CN116419223A - 集成可信度量的通信方法和装置 - Google Patents
集成可信度量的通信方法和装置 Download PDFInfo
- Publication number
- CN116419223A CN116419223A CN202210011098.5A CN202210011098A CN116419223A CN 116419223 A CN116419223 A CN 116419223A CN 202210011098 A CN202210011098 A CN 202210011098A CN 116419223 A CN116419223 A CN 116419223A
- Authority
- CN
- China
- Prior art keywords
- trusted
- network element
- terminal device
- challenge
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 179
- 230000006854 communication Effects 0.000 title claims abstract description 165
- 238000004891 communication Methods 0.000 title claims abstract description 143
- 230000004044 response Effects 0.000 claims abstract description 212
- 238000004590 computer program Methods 0.000 claims description 13
- 238000005259 measurement Methods 0.000 description 78
- 230000006870 function Effects 0.000 description 74
- 230000008569 process Effects 0.000 description 61
- 238000007726 management method Methods 0.000 description 43
- 238000012795 verification Methods 0.000 description 41
- 238000010586 diagram Methods 0.000 description 28
- 230000007246 mechanism Effects 0.000 description 23
- 238000012545 processing Methods 0.000 description 21
- 230000003993 interaction Effects 0.000 description 18
- 238000004422 calculation algorithm Methods 0.000 description 14
- 230000011664 signaling Effects 0.000 description 14
- 238000013523 data management Methods 0.000 description 13
- 230000001960 triggered effect Effects 0.000 description 10
- 230000002829 reductive effect Effects 0.000 description 8
- 238000010295 mobile communication Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010276 construction Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 5
- 238000010168 coupling process Methods 0.000 description 5
- 238000005859 coupling reaction Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000036541 health Effects 0.000 description 5
- 230000002452 interceptive effect Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- DJGAAPFSPWAYTJ-UHFFFAOYSA-M metamizole sodium Chemical compound [Na+].O=C1C(N(CS([O-])(=O)=O)C)=C(C)N(C)N1C1=CC=CC=C1 DJGAAPFSPWAYTJ-UHFFFAOYSA-M 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000003752 polymerase chain reaction Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供了一种集成可信度量的通信方法和装置,该方法包括:第一网元发送第一请求消息,该第一请求消息用于请求验证终端设备是否可信;该第一网元接收第一响应消息,该第一响应消息用于验证终端设备是否可信。通过本申请提供的技术方案,能够在第一网元与终端设备间部署远程证明,验证终端设备的可信状态,进而提高第一网元与终端设备之间通信过程的安全性,并提高第一网元与终端设备的安全性。
Description
技术领域
本申请涉及通信领域,更具体地,涉及一种集成可信度量的通信方法和装置。
背景技术
移动通信网络经过多年的发展,目前已经进展到了第五代(5th generation,5G)。用户设备在接入5G网络时,网络服务商会对用户设备的身份进行认证,但是,到目前为止,还没有建立任何机制来确保用户设备没有被篡改,或证明用户设备是正确运行的。一旦用户设备处于不可信状态,通信过程中的数据就有可能发生泄漏,通信过程的安全性将会受到威胁,甚至影响到网络服务商的安全性。因此,亟待提供一种通信方法,在用户设备接入网络时,对用户设备是否可信进行验证,进而保障网络与设备间通信安全,并提高网络与设备的安全性。
发明内容
本申请提供一种集成可信度量的通信方法,能够将远程证明过程与终端设备的认证和鉴权过程相融合,为核心网网元与终端设备提供可信证明服务,提高通信过程的安全性。
第一方面,提供了一种集成可信度量的通信方法,包括:终端设备接收第一请求消息,所述第一请求消息用于请求所述验证终端设备是否可信;所述终端设备发送所述第一响应消息,所述第一响应消息用于验证所述终端设备是否可信。
在本申请提供的实施例中,在第一网元即核心网网元与终端设备之间部署远程证明相关信令,终端设备接收第一请求消息,所述第一请求消息触发终端设备进行可信度量,并生成第一响应消息,用于第一网元验证终端设备的可信状态,进而提高第一网元与终端设备之间通信过程的安全性,并提高第一网元与终端设备的安全性。所述远程证明的过程可以与第一网元和终端设备的认证和鉴权过程相融合,将远程证明的相关信令结合在认证过程的交互信令中,无需增加额外的信令,能够减少通信过程中的信令开销,并提高认证过程或后续通信过程的安全性。
结合第一方面,在第一方面的某些实现方式中,所述第一请求消息包括标志位,所述标志位用于触发所述终端设备生成所述第一响应消息。
在本申请提供的实施例中,所述第一网元可以无需向终端设备发送挑战值用于所述终端设备生成第一响应消息,而是由标志位触发终端设备生成所述第一响应消息。所述挑战值可以由第一网元与终端设备预先约定并存储于终端设备,在终端设备接收到包括标志位的第一请求消息时,触发终端设备根据挑战值生成第一响应消息。
结合第一方面,在第一方面的某些实现方式中,所述第一请求消息包括所述挑战值。
在本申请提供的实施例中,在第一请求消息中包括挑战值,能够防止所述第一请求消息的重放攻击,并触发终端设备生成第一响应消息,用于第一网元对终端设备的可信状态进行验证,以提高第一网元与终端设备之间的通信安全,并提高第一网元与终端设备的安全性。
结合第一方面,在第一方面的某些实现方式中,所述挑战值包括第一挑战值和/或第二挑战值。
所述第一挑战值由接入管理网元生成,和/或所述第二挑战值由认证服务器生成。
在本申请提供的实施例中,当挑战值包括第一挑战值和第二挑战值时,终端设备根据所述第一挑战值和所述第二挑战值生成第一响应消息,并由所述接入管理网元和所述认证服务器分别对所述第一响应消息进行验证,能够为验证终端设备的可信状态提供双重安全保障。
结合第一方面,在第一方面的某些实现方式中,所述第一挑战值和/或第二挑战值为认证随机数、可信随机数、时间戳和约定字段的数值中的任意一种。
在本申请提供的实施例中,认证随机数为认证流程中数据管理网元生成的认证向量中的随机数序列RAND;可信随机数为终端设备与第一网元均信任的可信第三方提供的随机数;时间戳为终端设备与第一网元均信任的可信时钟,如通过背书者背书的时钟产生的时钟信息;约定字段的数值为终端设备与第一网元预先约定的数据包中特定字端的取值。第一网元复用认证随机数、可信随机数、时间戳或约定字段的数值作为挑战值,无需为进行可信度量而专门生成挑战值,能够减少资源开销。
结合第一方面,在第一方面的某些实现方式中,所述第一挑战值为第一随机数,和/或所述第二挑战值为第二随机数。
在本申请提供的实施例中,第一随机数和第二随机数分别为接入管理网元和认证服务器为对终端设备进行可信验证而专门生成的随机数。用于第一网元向终端设备发起验证请求,对终端设备是否可信进行验证,从而提高第一网元与终端设备之间通信过程的安全性,并提高第一网元与终端设备的安全性。
结合第一方面,在第一方面的某些实现方式中,所述第一响应消息包括证明信息,所述证明信息包括引证和度量日志,所述引证包括度量日志的摘要,所述度量日志包括所述终端设备进行可信度量的过程信息。
在本申请提供的实施例中,通过在证明信息中包括引证和度量日志,度量日志的摘要是对度量日志进行哈希计算所得,可以用于第一网元对度量日志的完整性验证,有利于提高通信过程的安全性。
结合第一方面,在第一方面的某些实现方式中,所述证明信息包括度量值,所述度量值为所述终端设备的可信状态信息。
在本申请提供的实施例中,通过在证明信息中包括度量值,所述度量值是由所述终端设备的可信计算平台对度量日志进行运算所得,可以用于第一网元对度量日志的验证,判断所述证明信息中的度量日志的有效性,进而提高第一网元与终端设备间通信过程的安全性。
结合第一方面,在第一方面的某些实现方式中,所述证明信息包括可信签名,所述可信签名为所述终端设备对度量值的签名。
在本申请提供的实施例中,通过在证明信息中包括可信签名,可以用于第一网元根据对应的挑战值对所述可信签名进行验签,确认所述可信签名是由所述终端设备根据所述挑战值生成,进而验证所述终端设备的可信状态,提高第一网元与终端设备间通信过程的安全性。
结合第一方面,在第一方面的某些实现方式中,所述可信签名包括第一可信签名或第二可信签名,所述第一可信签名为第一终端设备对度量值的签名,所述第二可信签名为第二终端设备对所述第一可信签名的签名,其中,所述终端设备包括所述第一终端设备和/或所述第二终端设备。
在本申请提供的实施例中,可以由第二终端设备利用自己的私钥对第一可信签名进行签名,为证明信息的发送提供双重安全保障,此外,第一网元在验证证明信息时,需要先验证第二可信签名,再验证第一可信签名,进行双重验证从而进一步提高通信过程的安全性。
结合第一方面,在第一方面的某些实现方式中,所述第一响应消息包括证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种,所述身份信息用于指示验证所述终端设备被验证可信的验证者的身份,所述可信内容用于指示所述终端设备被验证可信的内容,所述新鲜度用于指示所述终端设备被验证可信的时间。
在本申请提供的实施例中,所述终端设备可以存储其他验证方在第一网元向终端设备发起挑战请求前,对终端设备的可信状态进行验证的证明结果,终端设备在接收到第一网元的第一请求消息时,发送所述证明结果,而无需重复生成证明信息,从而节约资源开销。
第二方面,提供了一种集成可信度量的通信方法,所述方法的执行主体既可以是第一网元也可以是应用于第一网元的芯片。示例性地,第一网元可以是接入管理网元和/或认证服务器。以执行主体为第一网元为例,所述方法包括:第一网元发送第一请求消息,所述第一请求消息用于请求验证所述终端设备是否可信;所述第一网元接收第一响应消息,所述第一响应消息用于验证所述终端设备是否可信。
在本申请提供的实施例中,在第一网元与终端设备之间部署远程证明,即,第一网元发送第一请求消息,用于触发终端设备进行可信度量,并生成第一响应消息,所述第一响应消息用于第一网元验证终端设备的可信状态,进而提高第一网元与终端设备之间的通信安全,并提高第一网元与终端设备的安全性。所述远程证明过程可以与第一网元和终端设备的认证和鉴权过程相融合,将远程证明相关信息结合在认证过程的交互信令中,无需增加额外的信令,能够减少通信过程中的信令开销,并提高认证过程及后续通信过程的安全性。
结合第二方面,在第二方面的某些实现方式中,所述第一网元接收第一参考消息,所述第一参考消息包括所述终端设备的可信证明参考值,所述第一参考消息用于验证所述终端设备的可信状态。
在本申请提供的实施例中,所述可信证明参考值为终端设备的可信状态标准值,第一网元对可信签名进行解密后,将得到的度量值与可信证明参考值进行比较,从而验证终端设备的可信状态,进一步为第一网元和终端设备间的通信安全提供保障。
结合第二方面,在第二方面的某些实现方式中,所述第一网元生成所述第一请求消息。
在本申请提供的实施例中,第一网元根据实际的服务需求生成第一请求消息,请求验证终端设备是否可信,能够在第一网元和终端设备间部署远程证明,提高第一网元与终端设备间通信的安全性,并提高第一网元与终端设备的安全性。
结合第二方面,在第二方面的某些实现方式中,响应于所述第一参考消息,所述第一网元生成所述第一请求消息。
在本申请提供的实施例中,由第一参考消息触发第一网元生成第一请求消息,请求验证终端设备是否可信,能够在第一网元和终端设备间部署远程证明,提高第一网元与终端设备间通信的安全性,并提高第一网元与终端设备的安全性。
结合第二方面,在第二方面的某些实现方式中,所述第一请求消息包括标志位,所述标志位用于触发所述终端设备生成所述第一响应消息。
在本申请提供的实施例中,所述第一网元可以无需向终端设备发送挑战值用于所述终端设备生成第一响应消息,而是由标志位触发终端设备生成所述第一响应消息。所述挑战值可以由第一网元与终端设备预先约定并存储于终端设备,在终端设备接收到包括标志位的第一请求消息时,触发终端设备根据挑战值生成第一响应消息。
结合第二方面,在第二方面的某些实现方式中,所述第一请求消息包括所述挑战值,所述挑战值用于所述终端设备生成所述第一响应消息。
在本申请提供的实施例中,在第一请求消息中包括挑战值,能够防止所述请求信息的重放攻击,并用于终端设备生成第一响应消息,用于验证终端设备是否可信,从而提高第一网元与终端设备间通信的安全性,并提高第一网元与终端设备的安全性。
结合第二方面,在第二方面的某些实现方式中,所述挑战值包括第一挑战值和/或第二挑战值。
结合第二方面,在第二方面的某些实现方式中,所述第一挑战值由接入管理网元生成;和/或所述第二挑战值由认证服务器生成。
在本申请提供的实施例中,当挑战值包括第一挑战值和第二挑战值时,终端设备根据所述第一挑战值和所述第二挑战值生成第一响应消息,并由所述接入管理网元和所述认证服务器分别对所述第一响应消息进行验证,能够为验证终端设备的可信状态提供双重安全保障。
结合第二方面,在第二方面的某些实现方式中,所述第一挑战值和/或所述第二挑战值为认证随机数、可信随机数、时间戳和约定字段的数值中的任意一种。
在本申请提供的实施例中,第一网元复用认证随机数、可信随机数、时间戳或约定字段的数值作为挑战值,无需额外生成挑战值,能够减少资源开销。
结合第一方面,在第一方面的某些实现方式中,所述第一挑战值为第一随机数,和/或所述第二挑战值为第二随机数。
在本申请提供的实施例中,第一随机数和第二随机数分别为接入管理网元和认证服务器为对终端设备进行可信验证而专门生成的随机数。用于第一网元向终端设备发起验证请求,对终端设备是否可信进行验证,从而提高第一网元与终端设备之间通信过程的安全性,并提高第一网元与终端设备的安全性。
结合第二方面,在第二方面的某些实现方式中,所述接入管理网元和/或所述认证服务器验证所述第一响应消息,其中,所述第一网元包括所述接入管理网元和/或所述认证服务器。
在本申请提供的实施例中,可以由接入管理网元和认证服务器共同验证终端设备的证明信息,进行双重验证,从而为第一网元和终端设备间的通信安全提供更好的保障,并提高第一网元与终端设备的安全性。
结合第二方面,在第二方面的某些实现方式中,所述证明信息包括引证和度量日志,所述引证包括度量日志的摘要,所述度量日志包括所述终端设备进行可信度量的过程信息。
在本申请提供的实施例中,通过在证明信息中包括引证和度量日志,度量日志的摘要是对度量日志进行哈希计算所得,可以用于第一网元对度量日志的完整性验证,有利于提高通信过程的安全性,并提高第一网元与终端设备的安全性。
结合第二方面,在第二方面的某些实现方式中,所述证明信息包括度量值,所述度量值为所述终端设备的可信状态信息。
在本申请提供的实施例中,通过在证明信息中包括度量值,所述度量值是由所述终端设备的可信计算平台对度量日志进行运算所得,可以用于第一网元对度量日志的验证,判断所述证明信息中的度量日志的有效性,进而提高第一网元与终端设备间通信过程的安全性,并提高第一网元与终端设备的安全性。
结合第二方面,在第二方面的某些实现方式中,所述证明信息包括可信签名,所述可信签名为所述终端设备对度量值的签名,所述度量值为所述终端设备的可信状态信息。
在本申请提供的实施例中,通过在证明信息中包括可信签名,可以用于第一网元根据对应的挑战值对所述可信签名进行验签,确认所述可信签名是由所述终端设备根据所述挑战值生成,从而验证所述终端设备的可信状态,提高第一网元与终端设备间通信过程的安全性,并提高第一网元与终端设备的安全性。
结合第二方面,在第二方面的某些实现方式中,所述可信签名包括第一可信签名或第二可信签名,所述第一可信签名为第一终端设备对度量值的签名,所述第二可信签名为第二终端设备对所述第一可信签名的签名,其中,所述终端设备包括所述第一终端设备和/或所述第二终端设备。
在本申请提供的实施例中,可以由第二终端设备利用自己的私钥对第一可信签名进行签名,为证明信息的发送提供双重安全保障,此外,第一网元在验证证明信息时,需要先验证第二可信签名,再验证第一可信签名,进行双重验证从而进一步提高通信过程的安全性,并提高第一网元与终端设备的安全性。
结合第二方面,在第二方面的某些实现方式中,所述第一响应消息包括证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种,所述身份信息用于指示验证所述终端设备可信的验证者的身份,所述可信内容用于指示所述终端设备被验证可信的内容,所述新鲜度用于指示所述终端设备被验证可信的时间。
在本申请提供的实施例中,所述终端设备可以存储其他验证方对其可信状态进行验证的证明结果,在接收到第一网元的第一请求消息时,发送所述证明结果,而无需进行重复验证,从而节约资源开销。
第三方面,提供了一种集成可信度量的通信方法,包括:终端设备发送第一响应消息,所述第一响应消息用于验证所述终端设备是否可信。
在本申请提供的实施例中,终端设备无需接收第一请求消息,主动触发生成第一响应消息,能够减少信令开销,节约空口资源。
结合第三方面,在第三方面的某些实现方式中,所述第一响应消息基于计时机制、计数机制或事件触发机制触发生成。
在本申请提供的实施例中,由计时机制、计数机制或事件触发机制触发终端设备主动生成第一响应消息,即在计时器计时到约定时间、计数器计数到约定数值或预设事件发生时,触发终端设备主动生成第一响应信息,能够减少信令开销,节约空口资源。
结合第三方面,在第三方面的某些实现方式中,所述第一响应消息包括证明信息,所述第一响应消息由所述终端设备根据挑战值生成,所述挑战值为认证随机数、可信随机数和时间戳中的任意一种。
在本申请提供的实施例中,所述挑战值可以预先存储于终端设备,终端设备基于所述计时机制或计数机制触发,根据挑战值主动生成证明信息,能够减少信令开销,节约空口资源。
结合第三方面,在第三方面的某些实现方式中,所述证明信息包括引证和度量日志,所述引证包括度量日志的摘要,所述度量日志包括所述终端设备进行可信度量的过程信息。
在本申请提供的实施例中,通过在证明信息中包括引证和度量日志,度量日志的摘要是对度量日志进行哈希计算所得,可以用于第一网元对度量日志的完整性验证,有利于提高第一网元与终端设备之间通信过程的安全性,并提高第一网元与终端设备的安全性。
结合第三方面,在第三方面的某些实现方式中,所述证明信息包括度量值,所述度量值为所述终端设备的可信状态信息。
在本申请提供的实施例中,通过在证明信息中包括度量值,所述度量值是由所述终端设备的可信计算平台对度量日志进行运算所得,可以用于第一网元对度量日志的验证,判断所述证明信息中的度量日志的有效性,进而提高第一网元与终端设备间通信过程的安全性,并提高第一网元与终端设备的安全性。
结合第三方面,在第三方面的某些实现方式中,所述证明信息包括可信签名,所述可信签名为所述终端设备对度量值的签名。
在本申请提供的实施例中,通过在证明信息中包括可信签名,可以用于第一网元根据对应的挑战值对所述可信签名进行验签,确认所述可信签名是由所述终端设备根据所述挑战值生成,从而验证所述终端设备的可信状态,提高第一网元与终端设备间通信过程的安全性,并提高第一网元与终端设备的安全性。
结合第三方面,在第三方面的某些实现方式中,所述可信签名包括第一可信签名或第二可信签名,所述第一可信签名为第一终端设备对度量值的签名,所述第二可信签名为第二终端设备对所述第一可信签名的签名,其中,所述终端设备包括所述第一终端设备和/或所述第二终端设备。
在本申请提供的实施例中,可以由第二终端设备利用自己的私钥对第一可信签名进行签名,为证明信息的发送提供双重安全保障,此外,第一网元在验证证明信息时,需要先验证第二可信签名,再验证第一可信签名,进行双重验证从而进一步提高通信过程的安全性,并提高第一网元与终端设备的安全性。
结合第三方面,在第三方面的某些实现方式中,所述第一响应消息包括证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种,所述身份信息用于指示验证所述终端设备可信的验证者的身份,所述可信内容用于指示所述终端设备被验证可信的内容,所述新鲜度用于指示所述终端设备被验证可信的时间。
在本申请提供的实施例中,所述终端设备可以存储其他验证方对其可信状态进行验证的证明结果,在接收到第一网元的第一请求消息时,发送所述证明结果,而无需进行重复验证,从而节约资源开销。
第四方面,提供了一种集成可信度量的通信方法,所述方法的执行主体既可以是第二网元也可以是应用于第二网元的芯片。示例性地,第二网元可以是数据管理网元或设备身份寄存器。以执行主体为第二网元为例,包括:第二网元获取第一参考消息,所述第一参考消息包括可信证明参考值,所述第一参考消息用于第一网元验证终端设备的可信状态。
在本申请提供的实施例中,在第二网元侧部署收集和存储用于验证终端设备是否可信的参考信息的功能,扩展了第二网元的功能,且能够为第一网元提供验证凭据,提高第一网元与终端设备的通信安全性,并提高第一网元与终端设备的安全性。
结合第四方面,在第四方面的某些实现方式中,所述第二网元向所述第一网元发送所述第一参考消息。
在本申请提供的实施例中,由第二网元为第一网元提供可信证明参考值,所述可信证明参考值为终端设备的可信状态标准值,第一网元对可信签名进行解密后,将得到的度量值与可信证明参考值进行比较,从而验证终端设备的可信状态,进一步为第一网元和终端设备间的通信安全提供保障,并提高第一网元与终端设备的安全性。
结合第四方面,在第四方面的某些实现方式中,所述第一网元为接入管理网元或认证服务器,所述第二网元为数据管理网元、认证凭据存储和处理功能网元或设备身份寄存器中的任意一种。
在本申请提供的实施例中,为数据管理网元等具有存储功能的网元部署了收集和存储可信证明参考信息的功能,扩展了数据管理网元的功能,能够为第一网元提供验证凭据,提高第一网元与终端设备的通信安全性,并提高第一网元与终端设备的安全性。
第五方面,提供了一种集成可信度量的通信装置,包括:接收单元,用于接收第一请求消息,所述第一请求消息用于请求验证终端设备是否可信;发送单元,用于发送所述第一响应消息,所述第一响应消息用于验证所述终端设备是否可信。
结合第五方面,在第五方面的某些实现方式中,所述第一请求消息包括所述挑战值。
结合第五方面,在第五方面的某些实现方式中,所述挑战值包括第一挑战值和/或第二挑战值。
结合第五方面,在第五方面的某些实现方式中,所述第一挑战值和/或第二挑战值为认证随机数、可信随机数、时间戳和约定字段的数值中的任意一种。
结合第五方面,在第五方面的某些实现方式中,所述证明信息包括可信签名,所述可信签名为所述终端设备对度量值的签名,所述度量值为所述终端设备的可信状态信息。
结合第五方面,在第五方面的某些实现方式中,所述可信签名包括第一可信签名或第二可信签名,所述第一可信签名为第一终端设备对度量值的签名,所述第二可信签名为第二终端设备对所述第一可信签名的签名,其中,所述终端设备包括所述第一终端设备和/或所述第二终端设备。
第六方面,提供了一种集成可信度量的通信装置,包括:发送单元,用于发送第一请求消息,所述第一请求消息用于请求验证终端设备是否可信;接收单元,用于接收第一响应消息,所述第一响应消息用于验证所述终端设备是否可信。
结合第六方面,在第六方面的某些实现方式中,所述接收单元,还用于接收第一参考消息,所述第一参考消息包括所述终端设备的可信证明参考值,所述第一参考消息用于验证所述终端设备的可信状态。
结合第六方面,在第六方面的某些实现方式中,处理单元,用于生成所述第一请求消息。
结合第六方面,在第六方面的某些实现方式中,所述处理单元,用于响应于所述第一参考消息,生成所述第一请求消息。
结合第六方面,在第六方面的某些实现方式中,所述第一请求消息包括所述挑战值,所述挑战值用于所述终端设备生成所述证明信息。
结合第六方面,在第六方面的某些实现方式中,所述挑战值包括第一挑战值和/或第二挑战值。
结合第六方面,在第六方面的某些实现方式中,所述第一挑战值由接入管理网元生成;和/或所述第二挑战值由认证服务器生成。
结合第六方面,在第六方面的某些实现方式中,所述第一挑战值和/或所述第二挑战值为认证随机数、可信随机数、时间戳和约定字段的数值中的任意一种。
结合第六方面,在第六方面的某些实现方式中,所述第一网元包括所述接入管理网元和/或所述认证服务器。
结合第六方面,在第六方面的某些实现方式中,所述处理单元,用于所述第一网元验证所述证明信息。
结合第六方面,在第六方面的某些实现方式中,所述证明信息包括可信签名,所述可信签名为所述终端设备对度量值的签名,所述度量值为所述终端设备的可信状态信息。
结合第六方面,在第六方面的某些实现方式中,所述可信签名包括第一可信签名或第二可信签名,所述第一可信签名为第一终端设备对度量值的签名,所述第二可信签名为第二终端设备对所述第一可信签名的签名,其中,所述终端设备包括所述第一终端设备和/或所述第二终端设备。
第七方面,提供了一种集成可信度量的通信装置,包括:获取单元,用于获取第一参考消息,所述第一参考消息包括可信证明参考值,所述第一参考消息用于第一网元验证终端设备是否可信。
结合第七方面,在第七方面的某些实现方式中,发送单元,用于发送所述第一参考消息。
结合第七方面,在第七方面的某些实现方式中,所述第一网元为接入管理网元或认证服务器,所述第二网元为数据管理网元、认证凭据存储和处理功能网元或设备身份寄存器中的任意一种。
第八方面,提供了一种通信系统,所述系统包括上述第五方面或第五方面的任一种可能实现方式中的装置、第六方面或第六方面的任一种可能实现方式中的装置以及第七方面或第七方面中的任一种可能实现方式中的装置的任一种可能实现方式中的装置。
第九方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序或一组指令,当所述计算机程序或一组指令被计算机运行时,使得上述第一方面或第一方面的任一种可能实现方式、第二方面或第二方面的任一种可能实现方式、第三方面或第三方面中的任一种可能实现方式以及第四方面或第四方面中的任一种可能实现方式中的方法被执行。
第十方面,提供了一种计算机可读介质,用于存储计算机程序,所述计算机程序包括用于执行上述第一方面或第一方面的任一种可能实现方式、第二方面或第二方面的任一种可能实现方式、第三方面或第三方面中的任一种可能实现方式以及第四方面或第四方面中的任一种可能实现方式中的方法的指令。
第十一方面,提供了一种芯片,包括处理器,用于从存储器中调用并运行所述存储器中存储的指令,使得安装有所述芯片的通信设备执行上述第一方面或第一方面的任一种可能实现方式、第二方面或第二方面的任一种可能实现方式、第三方面或第三方面中的任一种可能实现方式以及第四方面或第四方面中的任一种可能实现方式中的方法。
在一种可能的实现方式中,处理器和存储器集成在一起;
在另一种可能的实现方式中,上述存储器位于所述通信装置之外。
所述通信装置还包括通信接口,所述通信接口用于所述通信装置与其他设备进行通信,例如数据和/或信号的发送或接收。示例性的,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口。
第十二方面,本申请实施例还提供一种通信装置,该装置包括至少一个处理器和接口电路,该接口电路用于该至少一个处理器获取至少一个存储器中的程序或指令,该至少一个处理器用于执行该程序或指令以使该通信装置执行以上第一方面或第一方面的任意可能的实现方式中的方法。
第十三方面,本申请实施例还提供一种通信装置,该装置包括至少一个处理器和接口电路,该接口电路用于该至少一个处理器获取至少一个存储器中的程序或指令,该至少一个处理器用于执行该程序或指令以使该通信装置执行以上第二方面或第二方面的任意可能的实现方式中的方法。
第十四方面,本申请实施例还提供一种通信装置,该装置包括至少一个处理器和接口电路,该接口电路用于该至少一个处理器获取至少一个存储器中的程序或指令,该至少一个处理器用于执行该程序或指令以使该通信装置执行以上第三方面或第三方面的任意可能的实现方式中的方法。
第十五方面,本申请实施例还提供一种通信装置,该装置包括至少一个处理器和接口电路,该接口电路用于该至少一个处理器获取至少一个存储器中的程序或指令,该至少一个处理器用于执行该程序或指令以使该通信装置执行以上第四方面或第四方面的任意可能的实现方式中的方法。
附图说明
图1是适用于本申请实施例的通信网络架构示意图。
图2是本申请实施例的一种应用场景示意图。
图3是本申请实施例适用的一种认证过程交互示意图。
图4是本申请实施例适用的另一种认证过程交互示意图。
图5是本申请实施例提供的一种集成可信度量的通信方法交互示意图。
图6是本申请实施例提供的另一种集成可信度量的通信方法交互示意图。
图7是本申请实施例提供的又一种集成可信度量的通信方法交互示意图。
图8是本申请实施例提供的又一种集成可信度量的通信方法交互示意图。
图9是本申请实施例提供的又一种集成可信度量的通信方法交互示意图。
图10是本申请实施例提供的又一种集成可信度量的通信方法交互示意图。
图11是本申请实施例提供的又一种集成可信度量的通信方法交互示意图。
图12是本申请实施例提供的又一种集成可信度量的通信方法交互示意图。
图13是本申请实施例提供的又一种集成可信度量的通信方法交互示意图。
图14是本申请实施例提供的一种通信装置示意图。
图15是本申请实施例提供的另一种通信装置示意图。
图16是本申请实施例提供的又一种通信装置示意图。
图17是本申请实施例提供的又一种通信装置示意图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通讯(globalsystem of mobile communication,GSM)系统、码分多址(code division multipleaccess,CDMA)系统、宽带码分多址(wideband code division multiple access,WCDMA)系统、通用分组无线业务(general packet radio service,GPRS)、长期演进(long termevolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、通用移动通信系统(universal mobiletelecommunication system,UMTS)、全球互联微波接入(worldwide interoperabilityfor microwave access,WiMAX)通信系统、第五代(5th generation,5G)系统、未来的第六代(6th generation,6G)系统等通信系统等。
本申请实施例中的终端设备可以指用户设备、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。终端设备还可以是蜂窝电话、无绳电话、会话启动协议(session initiationprotocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字处理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备、5G网络,以及未来6G网络等通信网络中的终端设备或者公用陆地移动通信网络(public land mobile network,PLMN)中的终端设备等,本申请实施例对此并不限定。
本申请实施例中的网元可以是用于与终端设备通信的设备,所述网元可以是全球移动通讯(global system of mobile communication,GSM)系统或码分多址(codedivision multiple access,CDMA)中的基站(base transceiver station,BTS),也可以是宽带码分多址(wideband code division multiple access,WCDMA)系统中的基站(nodeB,NB),还可以是LTE系统中的演进型基站(evolutional nodeB,eNB或eNodeB),还可以是云无线接入网络(cloud radio access network,CRAN)场景下的无线控制器,或者所述网络设备可以为中继站、接入点、车载设备、可穿戴设备以及未来6G网络等通信网络中的网络设备、PLMN网络中的网络设备或功能单元等,本申请实施例并不限定。
在本申请中,“用于指示”可以包括用于直接指示和用于间接指示。当描述某一指示信息用于指示A时,可以包括该指示信息直接指示A或间接指示A,而并不代表该指示信息中一定携带有A。在本申请实施例中,“当……时”、“在……的情况下”、“若”以及“如果”等描述均指在某种客观情况下设备会做出相应的处理,并非是限定时间,且也不要求设备在实现时一定要有判断的动作,也不意味着存在其它限定。
本申请实施例中,对于名词的数目,除非特别说明,表示“单数名词或复数名词”,即"一个或多个”。“至少一个”是指一个或者多个,“多个”是指两个或两个以上,“一种或多种”中的“多种”是指也类似两种或两种以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。例如,A/B,表示:A或B。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a、b或c中的至少一项(个),表示:a,b,c,a和b,a和c,b和c,或者a和b和c,其中a,b,c可以是单个,也可以是多个。
本申请实施例中的客户端和服务器可以是上述终端设备或网络设备,本申请实施例并不限定。
为便于理解本申请实施例,首先对本申请中涉及的概念进行简单说明。
1.可信计算(trusted computing,TC)是一项旨在使得计算机总是按照期望的方式运行的技术,“可信”强调行为结果是可预测和可控制的。可信计算由计算机硬件和软件强制执行。计算系统的可信技术,以一个信任根作为起始,发展到对硬件平台、操作系统和应用程序的信任,每层的管理和认证的强度和每层的可信性相对应。进一步地,信任会被延伸到完整的计算机系统,并且会采用保护措施来保证计算机资源和预期计算机行为的整体性,以此提升计算机系统的可信任性。
可信计算发展至今,目前产生了两个不同的研究方向。一个是利用物理防篡改设备保障可信计算根(trusted computing base,TCB)可信,以TCB为信任锚点构建计算机系统的可信计算体系;另一个是构建隔离计算系统保障特定敏感软件代码运行环境的可信,以此思路为演进,发展出了基于中央处理单元(central processing unit,CPU)特殊安全模式的通用可信执行环境(trusted execution environment,TEE)。
远程证明(remote attestation,RA)是可信计算整体解决方案中的关键技术之一,用来判断设备的可信性状态。远程证明使得用户或其他人可以检测到该用户的计算机的变化,这样可以避免向不安全或安全受损的计算机发送私有信息或重要的命令。远程证明机制通过硬件生成一个证书,声明哪些软件正在运行。用户可以将这个证书发给远程的一方以表明他的计算机没有受到篡改。远程证明通常与公钥加密结合来保证发出的信息只能被发出证明要求的程序读取,而非其它非法用户。通过这些限制,达到增强终端可信性,加强系统安全的目的。目前远程证明技术主要采用以下几种方案:
(1)隐私证书颁发机构(privacy certificate authority,PCA):验证者给可信计算平台(trusted platform module,TPM)发送挑战,即请求一个或者多个平台状态寄存器(platformconfiguration register,PCR)的内容;平台收集存储度量日志文件,TPM使用身份密钥对PCR的内容进行签名;平台向证书中心(certificate authority,CA)发出请求平台证书的消息,然后将平台证书、存储度量日志(event_log)、签名的PCR发送给验证者;验证者证明请求,即重新计算存储度量日志并与收到的度量值(PCR value)进行比对,验证平台证书和签名。
(2)直接匿名认证(direct anonymous attestation,DAA):TPM选择一个秘密信息,并通过安全的“零知识证明”获取DAA发行者(issuer)对该秘密信息签发的DAA证书;验证者(verifier)(也称挑战者)通过“零知识证明”的方式证明TPM拥有一个有效的DAA证书。
(3)英特尔软件保护扩展(intel software guard extensions,Intel SGX)跨平台验证:SGX技术使得开发者可以把应用程序划分到CPU强化的enclave(飞地)中或者内存中可执行的保护区域,即使在受攻击的平台中也能提高安全性。Intel SGX的方案大致如下:被认证飞地(enclave)获取当前信息生成报告结构,使用引用飞地(quote enclave)的报告密钥生成标签,发送给引用飞地;引用飞地根据验证被认证飞地是否处于同一平台(如同一设备),将收到的报告结构封装成引用结构并使用签名密钥进行签名;目标飞地验证引证(quote)是否由可靠英特尔处理器生成。
图1是一种应用于本申请实施例的通信网络架构示意图。如图1所示,下面对该网络架构中涉及的各个部分分别进行说明。
终端设备(terminal equipment)110:移动用户与网络交互的入口,能够提供基本的计算能力,存储能力,向用户显示业务窗口,接受用户操作输入。可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备,以及各种形式的终端,移动台(mobile station,MS),终端(terminal),用户设备(user equipment,UE),软终端等等。例如,水表、电表、传感器等。
(无线)接入网络(radio access network,(R)AN)网元120:用于为特定区域的授权终端设备提供入网功能,并能够根据终端设备的级别,业务的需求等使用不同质量的传输隧道。
(R)AN网元能够管理无线资源,为终端设备提供接入服务,进而完成控制信号和终端设备数据在终端设备和核心网之间的转发,(R)AN网元也可以理解为传统网络中的基站。
用户面(user plane)网元130:用于分组路由和转发以及用户面数据的服务质量(quality of service,QoS)处理等。
在5G通信系统中,该用户面网元可以是用户面功能(user plane function,UPF)网元。在未来通信系统中,用户面网元仍可以是UPF网元,或者,还可以有其它的名称,本申请不做限定。
数据网络(data network,DN)140:为用户提供业务服务的数据网络,一般客户端位于UE,服务端位于数据网络。数据网络可以是私有网络,如局域网,也可以是不受运营商管控的外部网络,如Internet,还可以是运营商共同部署的专有网络,如提供IMS服务的网络。
在未来通信系统中,可以沿用5G通信系统中的DN,也有可能将类似功能的实体换成其他的名称,本申请不做限定。
认证服务器(authentication server)150:用于鉴权服务、产生密钥实现对终端设备的双向鉴权,支持统一的鉴权框架。
在5G通信系统中,该认证服务器可以是认证服务器功能(authentication serverfunction,AUSF)网元。在未来通信系统中,认证服务器功能网元仍可以是AUSF网元,或者,还可以有其它的名称,本申请不做限定。
接入管理(access management)网元160:主要用于移动性管理和接入管理等,可以用于实现移动性管理实体(mobility management entity,MME)功能中除会话管理之外的其它功能,例如,接入授权/鉴权等功能。
在5G通信系统中,该接入管理网元可以是接入管理功能(access and mobilitymanagement function,AMF)网元。在未来通信系统中,接入管理网元仍可以是AMF网元,或者,还可以有其它的名称,本申请不做限定。
会话管理(session management)网元170:主要用于会话管理、终端设备的网络互连协议(internet protocol,IP)地址分配和管理、选择可管理用户平面功能、策略控制和收费功能接口的终结点以及下行数据通知等。
在5G通信系统中,该会话管理网元可以是会话管理功能(session managementfunction,SMF)网元。在未来通信系统中,会话管理网元仍可以是SMF网元,或者,还可以有其它的名称,本申请不做限定。
切片选择(slice selection)网元180:用于选择服务终端设备的一组网络切片实例,确定服务终端设备的一组接入管理网元。
在5G通信系统中,该网络开放网元可以是网络切片选择功能(network sliceselection function,NSSF)网元。在未来通信系统中,网络开放网元仍可以是NSSF网元,或者,还可以有其它的名称,本申请不做限定。
网络开放(network exposure)网元190:用于将网络能力开放给第三方应用,可以实现网络能力与业务需求的友好对接。
在5G通信系统中,该网络开放网元可以是网络开放功能(network exposurefunction,NEF)网元。在未来通信系统中,网络开放网元仍可以是NEF网元,或者,还可以有其它的名称,本申请不做限定。
网络存储(network repository)网元1100:用于维护网络中所有网络功能服务的实时信息。
在5G通信系统中,该网络存储网元可以是网络注册功能(network repositoryfunction,NRF)网元。在未来通信系统中,网络存储网元仍可以是NRF网元,或者,还可以有其它的名称,本申请不做限定。
策略控制(policy control)网元1110:用于指导网络行为的统一策略框架,为控制面功能网元(例如AMF,SMF网元等)提供策略规则信息等。
在4G通信系统中,该策略控制网元可以是策略和计费规则功能(policy andcharging rules function,PCRF)网元。在5G通信系统中,该策略控制网元可以是策略控制功能(policy control function,PCF)网元。在未来通信系统中,策略控制网元仍可以是PCF网元,或者,还可以有其它的名称,本申请不做限定。
数据管理(data management)网元1120:用于处理终端设备标识,接入鉴权,注册以及移动性管理等。
在5G通信系统中,该数据管理网元可以是统一数据管理(unified datamanagement,UDM)网元。在未来通信系统中,统一数据管理仍可以是UDM网元,或者,还可以有其它的名称,本申请不做限定。
应用(application)网元1130:用于进行应用影响的数据路由,接入网络,与策略框架交互进行策略控制等。
在5G通信系统中,该应用网元可以是应用功能(application function,AF)网元。在未来通信系统中,应用网元仍可以是AF网元,或者,还可以有其它的名称,本申请不做限定。
可以理解的是,上述网元或者功能既可以是硬件设备中的网络元件,也可以是在专用硬件上运行软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能。上述网元或者功能可划分出一个或多个服务,进一步,还可能会出现独立于网络功能存在的服务。
图2是本申请实施例提供的一种移动通信网络的应用场景。示例性地,终端设备可以包括全球用户识别卡(universal subscriber identity module,USIM)和移动设备(mobileequipment,ME),移动设备可以配备TPM,所述TPM可以用于收集可信证明信息(attestation evidence)、进行证明签名及生成可信响应信息等。图中仅示例性地示出终端设备包括USIM和ME,且ME配备有TPM,所述ME也可以为接入终端、无绳电话或车载设备等其他终端设备,且ME可以配备有SGX等其他可信计算模块,所述USIM也可以为其他能够提供签名等安全保障的终端设备或功能模块,以及未来通信发展过程中衍生出的设备或模块,本申请对此不作限定。同样地,核心网网元也可以包括接入管理功能网元AMF、认证服务器功能网元AUSF、安全锚功能网元(security anchor function,SEAF)、数据管理功能网元UDM及设备身份寄存器(equipment identity register,EIR)外其他具有相似功能的网元,或者,在未来通信网络中其他具有相似功能的网元,本申请对此不作限定。
图3是本申请实施例适用的一种认证过程交互示意图。该认证过程为可扩展认证和密钥协商协议(extensible authentication protocol-authentication and keyagreement,EAP-AKA)认证流程。
S310,UDM网元生成认证向量(authentic vector,AV)。
所述认证向量可以为EAP-AKA AV。
S320,UDM网元向AUSF网元发送认证向量EAP-AKA AV。
可选地,UDM网元还可以向AUSF网元发送用户永久标识(subscription permanentidentifier,SUPI)。
S330,AUSF网元生成AKA挑战。
EAP-AKA认证流程中,AUSF网元可以根据认证向量生成AKA挑战。
S340,AUSF网元向AMF网元发送认证请求信息。
所述认证请求信息包括AKA挑战参数、下一代密钥集标识符(next generationkey set identifier,ngKSI)和架构之间的防降质(anti-bidding down betweenarchitectures,ABBA)参数。所述ABBA参数用于提供针对在低版本系统中应用高版本安全特性的保护,并指示当前网络中启用了所述安全特性,ngKSI参数用于标识在身份验证成功时创建的部分本地安全上下文。
S350,AMF网元向终端设备发送认证请求信息。
S360,终端设备执行认证过程。
S370,终端设备向AMF网元发送认证响应信息。
S380,AMF网元向AUSF网元发送认证响应信息。
图4是本申请实施例适用的另一种认证过程交互示意图。该认证过程可以为第五代认证和密钥协商协议(5th generation authentication and key agreement,5G AKA)认证流程。
S410,UDM网元生成第一认证向量。
所述第一认证向量即5G同态加密认证向量(5G homomorphic encryptionauthentic vector,5G HE AV),所述第一认证向量包括随机数序列RAND,所述RAND为用于终端设备进行认证的参数。所述第一认证向量还包括鉴权令牌(authentication token,AUTN),所述AUTN用于终端设备验证核心网的身份。
S420,UDM网元向AUSF网元发送第一认证向量。
可选地,也可以发送SUPI。
S430,AUSF网元更新第一认证向量。
AUSF网元将认证向量5G HE AV更新,生成5G AV,即第二认证向量。
S440,AUSF网元向AMF网元发送第二认证向量。
可选地,也可以发送SUPI。
S450,AMF网元向终端设备发送认证请求信息。
S460,终端设备执行认证过程。
终端设备包括全球用户识别卡USIM和移动设备ME,USIM检查AUTN是否可以用来验证5G AV的新鲜度,即所述5G AV是否在有效期内,若5G AV在有效期内,则USIM计算响应RES(RESponse),并向ME发送RES、密钥(cipher key,CK)和完整性密钥(integrity key,IK),ME从RES计算RES*。
S470,终端设备向AMF网元发送认证响应信息。
所述认证响应信息包括所述RES*。
S480,AMF网元向AUSF网元发送认证响应信息。
所述认证响应信息包括所述RES*。
在图3和图4提供的EAP-AKA和5G AKA认证流程中,可以加入远程证明的相关信令,在进行接入认证的同时,对终端设备进行可信验证,以提高核心网网元与终端设备之间的通信安全。
图5是本申请实施例提供的一种集成可信度量的通信方法的交互示意图。由第一网元向终端设备发送第一请求消息触发终端设备生成第一响应消息,用于第一网元验证终端设备是否可信。
S510,第一网元发送第一请求消息,相应地,终端设备接收第一请求消息。
第一网元发送第一请求消息,相应地,终端设备接收第一请求消息,所述第一请求消息用于请求验证所述终端设备是否可信。
在本申请提供的实施例中,由第一请求消息触发终端设备进行可信度量,并生成第一响应消息,用于第一网元验证终端设备的可信状态,进而提高第一网元与终端设备之间的通信安全,并提高网元与终端设备的安全性。
在一种可能的实现方式中,所述第一网元生成所述第一请求消息。
在另一种可能的实现方式中,所述第一网元响应于所述第一参考消息,生成所述第一请求消息。
在本申请提供的实施例中,所述第一网元生成第一请求信息的方式可以为第一网元根据实际服务需求主动生成第一请求消息,也可以在接收到第一参考消息后,触发生成第一请求消息,向终端设备发起可信挑战请求。
在一种可能的实现方式中,所述第一请求消息包括标志位,所述标志位用于触发所述终端设备生成所述第一响应消息。
在本申请提供的实施例中,所述第一网元可以无需向终端设备发送挑战值(challenge data)用于所述终端设备生成第一响应消息,而是由标志位触发终端设备生成所述第一响应消息。所述挑战值可以由第一网元与终端设备预先约定并存储于终端设备,在终端设备接收到包括标志位的第一请求消息时,触发终端设备根据挑战值生成第一响应消息。
在一种可能的实现方式中,所述第一请求消息包括所述挑战值,所述挑战值用于所述终端设备生成所述第一响应信息,所述挑战值还可以用于所述第一请求消息的防重放。
可选地,所述挑战值包括第一挑战值和/或第二挑战值。
可选地,所述第一挑战值由接入管理功能网元生成;和/或所述第二挑战值由认证服务器功能网元生成。
在本申请提供的实施例中,所述挑战值可以包括两个挑战值,分别由接入管理功能网元和认证服务器功能网元生成,接入管理功能网元和认证服务器功能网元共同向终端设备发起挑战请求。相应地,终端设备在生成证明信息时,需要将所述第一挑战值与第二挑战值级联,以供接入管理功能网元和认证服务器功能网元分别进行可信验证,提供双重安全保障。
可选地,所述第一挑战值和/或所述第二挑战值为认证随机数、可信随机数、时间戳和约定字段的数值中的任意一种。
其中,所述认证随机数为5G AKA认证过程中,UDM网元生成的认证向量中的随机数序列RAND,所述第一网元可以复用RAND作为挑战值;所述可信随机数为终端设备和第一网元均信任的可信第三方提供的随机数,所述第一网元复用所述可信随机数作为挑战值;时间戳为第一网元与终端设备均信任的可信时钟,如通过背书者背书的时钟产生的时钟信息,所述第一网元复用所述时钟信息即时间戳作为挑战值,所述背书即证明平台是可信的,例如通过写入背书证书(endorsement key,EK)用来标识平台的唯一身份,以证明所述平台可信等;约定字段的数值为第一网元与终端设备预先约定的数据包中任意字段的数值,如第X位至第Y位的比特数据,所述第一网元复用所述约定字段的数值作为挑战值。
在本申请提供的实施例中,第一网元可以复用所述认证随机数、可信随机数、时间戳或约定字段的数值作为挑战值,无需为进行可信验证而专门生成挑战值,能够节约资源开销。
可选地,所述第一挑战值为第一随机数,和/或所述第二挑战值为第二随机数,所述第一随机数和/或第二随机数分别为所述接入管理功能网元和/或认证服务器功能网元为对终端设备进行可信验证而专门生成的随机数。
所述第一网元可以包括所述接入管理功能网元和/或所述认证服务器功能网元。
在一种可能的实现方式中,在第一网元发送第一请求消息之前,所述第一网元接收第一参考消息,所述第一参考消息包括所述终端设备的可信证明参考值,所述可信证明参考值为所述终端设备的可信状态信息,所述第一参考消息用于验证所述终端设备的可信状态。
可选地,所述第一参考消息还可以包括证明公钥,所述证明公钥用于第一网元对所述证明信息进行解密。
S520,第一网元接收第一响应消息,相应地,终端设备发送第一响应消息。
第一网元接收第一响应消息,相应地,终端设备发送第一响应消息,所述第一响应消息用于验证终端设备是否可信,所述第一响应消息可以包括证明信息或证明结果。
在本申请提供的实施例中,由终端设备生成并发送第一响应消息,用于第一网元验证终端设备的可信状态,能够提高第一网元与终端设备之间的通信安全,并提高网元与终端设备的安全性。
在一种可能的实现方式中,所述第一响应消息包括证明信息,所述证明信息包括引证和度量日志,所述度量日志为所述终端设备支持的可信计算平台的度量过程信息,所述引证包括所述度量日志的摘要,所述度量日志的摘要为对度量日志进行哈希计算所得。
可选地,所述证明信息还可以包括度量值,所述度量值为所述终端设备的可信状态信息。
可选地,所述证明信息还可以包括可信签名,所述可信签名所述终端设备对度量值的签名。
在一种可能的实现方式中,所述可信签名包括第一可信签名或第二可信签名,所述第一可信签名为第一终端设备支持的可信计算平台对度量值和所述挑战值的签名,所述第二可信签名为第二终端设备对所述第一可信签名的签名,所述终端设备包括所述第一终端设备和/或所述第二终端设备。
可选地,所述证明信息还可以包括终端设备的运行状态、健康度、安全相关的配置或构建信息,硬件、固件、软件、文件系统、证明环境的身份、可信执行环境、数据的完整性。
在一种可能的实现方式中,所述第一响应消息包括证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种,所述身份信息用于指示验证所述终端设备可信的验证者的身份,所述可信内容用于指示所述终端设备被验证可信的内容,所述新鲜度用于指示所述终端设备被验证可信的时间。
可选地,证明结果还可以包括以下信息中的一种或多种:
配置(configuration):验证者验证了被验证者(attester)(也称被挑战者)的配置;
可执行文件(executables):验证者验证了被验证者的实时文件、脚本和/或其他加载到内存中的内容;
文件系统(file-system):验证者验证了被验证者的文件系统;
硬件(hardware):验证者验证了被验证者的硬件和固件,可以签名和运行程序;
证明环境身份(instance-identity):验证者验证了被验证者的证明环境的身份,如TPM的证明标识密钥(attestation identity key,AIK);
运行可见性(runtime-opaque):验证者从被验证者内存的外部验证了被验证者的可见性;
源数据(sourced-data):验证者验证了被验证者使用的数据的完整性;
存储可见性(storage-opaque):验证者验证了被验证者能够加密永久存储器。
在本申请提供的实施例中,在第一网元请求验证终端设备是否可信前,其他验证者对终端设备是否可信进行过验证,并向终端设备发送了证明结果,终端设备可直接向第一网元发送所述证明结果,无需重复生成证明信息,能够节约空口资源。
在一种可能的实现方式中,验证者向可信第三方发送证明结果,并由可信第三方保存证明结果,所述可信第三方为第一网元和终端设备均信任的第三方,当第一网元请求验证终端设备是否可信时,由可信第三方向第一网元发送证明结果。
在一种可能的实现方式中,所述第一响应消息包括对所述请求信息的拒绝信息。
在一种可能的实现方式中,在所述第一网元接收到所述第一响应消息之后,所述第一网元接收第一参考消息,所述第一参考消息包括所述终端设备的可信证明参考值,所述可信证明参考值为所述终端设备的可信状态信息,所述第一参考消息用于验证所述终端设备的可信状态。
可选地,所述第一参考消息还可以包括证明公钥,所述证明公钥可以用于所述第一网元对所述终端设备的可信签名的解密,验证所述终端设备的可信状态。
图6是本申请实施例提供的另一种集成可信度量的通信方法交互示意图。如图6所示,第一网元无需向终端设备发送第一请求消息,由终端设备主动生成和发送第一响应消息,用于所述第一网元验证所述终端设备是否可信。
S610,终端设备生成第一响应消息。
在一种可能的实现方式中,终端设备可以基于计时机制、计数机制或事件触发机制等主动生成第一响应消息,用于第一网元验证终端设备的可信状态。
可选地,终端设备基于计时机制触发主动生成第一响应消息,即,在计时器计时到约定时间后,终端设备主动生成第一响应消息。
可选地,终端设备基于计数机制触发主动生成第一响应消息,即,在计数器计数到约定数值后,终端设备主动生成第一响应消息。
可选地,终端设备基于事件触发机制主动生成第一响应消息,即,在预设的某一事件发生时,触发终端设备主动生成第一响应信息,示例性地,可以预设在其他验证者向终端设备发送对其的证明结果时,触发终端设备主动生成对第一网元的第一响应消息。
在本申请提供的实施例中,终端设备主动生成第一响应消息,无需由第一网元发送第一请求消息触发终端设备生成和发送第一响应消息,可以减少信令开销,节约空口资源。
S620,终端设备向第一网元发送第一响应消息。
终端设备基于计时机制、计数机制或事件触发机制等触发向第一网元发送第一响应消息,第一响应消息可以包括证明信息或证明结果。
在一种可能的实现方式中,所述第一响应消息包括证明信息,所述证明信息由终端设备根据挑战值生成。
可选地,所述挑战值可以为认证随机数,所述认证随机数为5G AKA认证流程中,UDM网元生成的认证向量中的随机数序列RAND,在5G AKA认证过程完成后,终端设备存储所述认证随机数,并基于计时机制或计数机制触发,主动根据所述认证随机数生成第一响应消息。
可选地,所述挑战值可以为可信随机数,所述可信随机数为终端设备和第一网元均信任的可信第三方提供的随机数。
可选地,所述挑战值可以为时间戳,所述时间戳为终端设备和第一网元均信任的可信时钟,如通过背书者背书的时钟产生的时钟信息。
在本申请提供的实施例中,所述挑战值可以由终端设备与第一网元预先约定并存储于终端设备,并基于计时机制或计数机制等触发终端设备根据挑战值主动生成第一响应消息,无需第一网元发送第一请求消息触发终端设备生成第一响应消息,可以减少信令开销,节约空口资源。
在一种可能的实现方式中,所述证明信息包括引证和度量日志,所述度量日志为所述终端设备支持的可信计算平台的度量过程信息,所述引证包括所述度量日志的摘要,所述度量日志的摘要为对度量日志进行哈希计算所得。
可选地,所述证明信息还可以包括度量值,所述度量值为所述终端设备的可信状态信息。
可选地,所述证明信息还可以包括可信签名,所述可信签名为所述终端设备对所述度量值的签名。
在一种可能的实现方式中,所述可信签名包括第一可信签名或第二可信签名,所述第一可信签名为第一终端设备支持的可信计算平台对度量值和所述挑战值的签名,所述第二可信签名为第二终端设备对所述第一可信签名的签名,所述终端设备包括所述第一终端设备和/或所述第二终端设备。
可选地,所述证明信息还可以包括终端设备的运行状态、健康度、安全相关的配置或构建信息,硬件、固件、软件、文件系统、证明环境的身份、可信执行环境、数据的完整性。
在一种可能的实现方式中,所述第一响应消息包括证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。
在一种可能的实现方式中,所述第一响应消息包括对所述请求信息的拒绝信息。
S630,第一网元验证终端设备的第一响应消息。
在一种可能的实现方式中,所述第一响应消息包括证明信息,所述证明信息由终端设备根据挑战值生成。
所述第一网元利用证明公钥和对应的挑战值对所述可信签名进行解密,验证所述证明是否由所述终端设备生成,并将解密所得的度量值与可信证明参考值对比,验证所述终端设备的可信状态,并验证所述度量日志是否有效。
在另一种可能的实现方式中,所述第一响应消息包括证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。
可选地,证明结果还可以包括以下信息中的一种或多种:配置、可执行文件、文件系统、硬件、证明环境身份、源数据、存储可见性。
第一网元通过身份信息可以确定作出所述证明结果的验证者的身份,通过可信内容可以确定验证者执行可信证明过程中验证的具体可信内容,及其是否适用于本次的可信验证过程,通过新鲜度可以确定其他验证者作出所述证明结果的时间,进而确定所述证明结果是否在有效期内,判断是否需要重新进行可信验证。
在本申请提供的实施例中,在第一网元请求验证终端设备是否可信前,其他验证者对终端设备是否可信进行过验证,并向终端设备发送了证明结果,终端设备可直接向第一网元发送所述证明结果,无需重复生成证明信息,能够节约空口资源。
在一种可能的实现方式中,其他验证者向可信第三方发送证明结果,并由可信第三方保存证明结果,所述可信第三方为第一网元和终端设备均信任的第三方,当第一网元请求验证终端设备是否可信时,由可信第三方向第一网元发送证明结果。
在本申请提供的实施例中,所述第一网元直接对证明结果进行查验,无需对证明信息进行逐一验证,能够节约资源开销。
图7是本申请实施例提供的一种集成可信度量的通信方法。如图7所示,终端设备包括移动设备ME和全球用户识别卡USIM,并且由ME和USIM分别对证明信息进行签名,提供双重安全保障。
S710,核心网网元向ME发送挑战请求消息。
核心网网元向ME发送挑战请求消息,所述挑战请求信息用于请求验证终端设备是否可信。
在一种可能的实现方式中,所述挑战请求消息包括挑战值,所述挑战值用于终端设备生成挑战响应消息,所述挑战响应消息用于核心网网元验证终端设备是否可信,所述挑战值还可以用于所述挑战请求消息的防重放。
在一种可能的实现方式中,所述挑战请求消息的发送可以结合在5G AKA认证流程中,则所述挑战值可以复用认证随机数RAND,所述RAND是由UDM网元生成的认证向量中的随机数序列。
可选地,所述挑战值可以为可信随机数,即,所述核心网网元与所述终端设备均信任的可信第三方提供的随机数。
可选地,所述挑战值可以为时间戳,所述时间戳为所述核心网网元与所述终端设备均信任的可信时钟,如通过背书者背书的时钟产生的时钟信息。
可选地,所述挑战值可以为约定字段的数值,即,所述核心网网元与所述终端设备预先约定的数据包中的特定字段的数值。
可选地,所述挑战值可以为所述核心网网元为对终端设备进行可信验证而特地生成的随机数。
在另一种可能的实现方式中,所述挑战请求消息的发送也可以结合在EAP-AKA认证流程中,所述挑战值可以为核心网网元为对终端设备进行可信验证而专门生成的随机数。
可选地,所述挑战值也可以为所述可信随机数、所述时间戳或所述约定字段的数值。
在一种可能的实现方式中,所述挑战请求消息包括标志位,所述标志位用于触发移动设备生成证明信息或证明结果。
在本申请提供的实施例中,所述挑战请求消息可以不包括所述挑战值,而是由所述标志位触发移动设备生成证明信息或证明结果。所述标志位可以复用核心网网元向移动设备发送的数据包中的保留字段,所述保留字段在初始状态下数值均为0,将该保留字段中的一位或多位的设置为1,用于标识所述数据包包括挑战请求消息,触发移动设备生成证明信息或证明结果。
所述ME即所述第一终端设备。
S720,ME进行签名。
ME的可信计算平台收集所述移动设备的证明记录,生成第一证明信息,所述第一证明信息包括引证和度量日志,所述度量日志包括终端设备进行可信度量的过程信息,所述引证包括所述度量日志的摘要,所述度量日志的摘要为所述终端设备对所述度量日志进行哈希运算所得。
可选地,所述第一证明信息可以包括度量值,所述度量值用于指示所述终端设备的可信状态。
可选地,所述第一证明信息可以包括可信签名,所述可信签名为ME支持的可信计算平台对度量值的签名,即终端设备的证明签名(UE’s attestation signature,US),也即第一可信签名。
可选地,所述第一证明信息可以包括AE||US,AE||US为所述第一可信签名US与原始证明信息如度量值的哈希AE的关联值。“||”表示前后存在联系,所述联系指US是基于AE生成的。其中,AE可以定义为设备证明记录的摘要,如下式所示:
AE=DigestAlgID||Digest_DigestAlgID(attestation evidence)。
其中,AlgID为使用的哈希算法的标识;DigestAlgID指使用的哈希算法,如信息摘要算法(message digest 5,MD5)、安全哈希算法(secure hash algorithm,SHA)的SHA-1、SHA-2等,MD5算法可以通过输入任意长度的消息,产生128比特的消息摘要,SHA-1算法可以通过输入长度小于2的64次方比特的消息,产生160比特的消息摘要,SHA-2算法相对于SHA-1加密数据位数有所上升,安全性能要远远高于SHA-1;Digest_DigestAlgID(attestationevidence)为利用哈希算法对原始证明信息如TPM中的度量值进行哈希运算。在TPM中,所述证明信息可以包括使用的哈希算法标识和使用所述算法对度量值进行哈希运算后的值。
可选地,所述第一证明信息还可以包括终端设备的运行状态、健康度、安全相关的配置或构建信息,硬件、固件、软件、文件系统、证明环境的身份、可信执行环境、数据的完整性等。
S730,ME向USIM发送第一证明信息。
ME向USIM发送第一证明信息,所述第一证明信息可以包括所述关联值AE||US。
USIM即第二终端设备。
S740,USIM对第一证明信息进行签名。
在一种可能实现的方式中,USIM接收到所述第一可信签名,利用自己的私钥,对所述第一证明信息中的AE||US进行签名,得到第二可信签名,所述第二可信签名可以记为Sig(USIM),则证明信息可以包括AE||US||Sig(USIM),即得到第二证明信息,第二证明信息包括AE||US||Sig(USIM)。
可选地,Sig(USIM)也可以为USIM对US的签名,即第二证明信息也可以包括US||Sig(USIM)。
S750,USIM向ME发送第二证明信息。
所述第二证明信息包括USIM对证明信息的签名与AE||US的关联值,即AE||US||Sig(USIM)。
可选地,第二证明信息也可以包括US||Sig(USIM)
S760,ME向核心网网元发送挑战响应消息。
ME向核心网网元发送挑战响应消息,所述挑战响应消息包括第二证明信息,所述第二证明信息包括所述第二可信签名及所述AE||US||Sig(USIM)。
可选地,第二证明信息也可以包括US||Sig(USIM),所述核心网网元根据相应的挑战值和证明公钥对所述第二可信签名进行解密,验证所述终端设备的可信状态。
图8是本申请实施例提供的另一种集成可信度量的通信方法的方式。如图8所示,终端设备生成证明信息,且仅由移动设备ME进行证明签名,以节约时间,避免不必要的资源开销。
S810,核心网网元向ME发送挑战请求消息。
在一种可能的实现方式中,所述挑战请求消息包括挑战值,所述挑战值用于终端设备生成证明信息或证明结果。
可选地,所述挑战值还可以用于所述挑战请求消息的防重放。
在一种可能的实现方式中,所述挑战请求消息的发送可以结合在5G AKA认证流程中,则所述挑战值可以复用认证随机数RAND,所述RAND是由UDM网元生成的认证向量中随机数序列。
可选地,所述挑战值可以为时间戳,所述时间戳为所述核心网网元与所述终端设备均信任的可信时钟,如通过背书者背书的时钟产生的时钟信息。
可选地,所述挑战值可以为约定字段的数值,即,所述核心网网元与所述终端设备预先约定的数据包中的特定字段的数值。
可选地,所述挑战值可以为可信随机数,即,所述核心网网元与所述终端设备均信任的可信第三方提供的随机数。
可选地,所述挑战值可以为所述核心网网元为对终端设备进行可信验证而特地生成的随机数。
在另一种可能的实现方式中,所述挑战请求消息的发送也可以结合在EAP-AKA认证流程中,所述挑战值可以为核心网网元为对终端设备进行可信验证而特地生成的随机数。
可选地,所述挑战值也可以为所述可信随机数、所述时间戳或所述约定字段的数值。
在一种可能的实现方式中,所述挑战请求消息包括标志位,所述标志位用于触发移动设备生成证明信息或证明结果。
在本申请提供的实施例中,所述挑战请求消息可以不包括所述挑战值,而是由所述标志位触发移动设备生成证明信息。所述标志位可以复用核心网网元向移动设备发送的数据包中的保留字段,所述保留字段在初始状态下数值均为0,将该保留字段中的一位或多位的设置为1,用于标识所述数据包包括挑战请求消息,触发移动设备生成证明信息或证明结果。
S820,ME进行证明签名。
ME支持的可信计算平台收集ME的证明记录,生成证明信息(attestationevidence),所述证明信息包括引证和度量日志,所述度量日志包括ME进行可信度量的过程信息,所述引证包括所述引证包括所述度量日志的摘要,所述度量日志的摘要为ME对所述度量日志进行哈希运算所得。
可选地,所述证明信息还可以包括度量值,所述度量值用于指示ME的可信状态。
可选地,所述证明信息还可以包括AE,即度量值的哈希。
可选地,所述证明信息还可以包括可信签名,所述可信签名为ME支持的可信计算平台对度量值和挑战值的签名,ME支持的可信计算平台确定的签名也可以称为第一可信签名,即US。
可选地,所述证明信息还可以包括AE||US。
可选地,所述证明信息还可以包括终端设备的运行状态、健康度、安全相关的配置或构建信息,硬件、固件、软件、文件系统、证明环境的身份、可信执行环境、数据的完整性等。
S830,ME向核心网网元发送挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述证明信息。
在另一种可能的实现方式中,所述挑战响应消息包括证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。在该实现方式中,终端设备与核心网网元无需执行步骤S820。
图7和图8所描述的方法侧重终端设备作出挑战响应的动作,图9至图13则侧重核心网网元生成挑战请求的动作。如图9所示,由AMF网元生成挑战请求,并对终端设备的挑战响应消息进行验证。
S910,UDM网元生成可信参考消息。
UDM网元生成可信参考消息,所述可信参考消息即第一参考消息,所述可信参考消息包括终端设备的可信证明参考值,所述可信证明参考值可以用于AMF网元验证终端设备的可信状态。
可选地,所述可信参考消息还可以包括证明公钥(public key),所述证明公钥可以用于AMF网元对终端设备的可信签名进行解密,从而得到度量值,所述度量值可以用于AMF网元验证终端设备的可信状态。
可选地,所述可信证明参考值可以定义为:
RV=DigestAlgID||Digest_DigestAlgID(attestation reference values)。
其中,Digest_DigestAlgID(attestation reference values)为利用哈希算法对原始证明参考信息(attestation reference values,RV)进行哈希运算。验证者可以将RV与AE的值进行对比,验证终端设备是否可信。
可选地,所述证明公钥可以定义为:
PK=SigningAlgID||SigningPublicKey。
其中,SigningAlgID表示签名所用的算法,SigningPublicKey为签名所用的公钥。“||”表示SigningAlgID与SigningPublicKey为并列关系。
可选地,步骤S910可以结合在步骤S310或步骤S410中执行。
S920,UDM网元向AUSF网元发送可信参考消息。
UDM网元向AUSF网元发送可信参考消息,所述可信参考消息包括终端设备的可信证明参考值,所述UDM网元即第二网元。
可选地,所述可信参考消息还可以包括证明公钥。
可选地,步骤S920可以结合在步骤S320或步骤S420中执行。
S930,AUSF网元向AMF网元发送可信参考消息。
AUSF网元向AMF网元发送可信参考消息,所述可信参考消息包括可信证明参考值。
可选地,该可信参考消息还可以包括证明公钥。
可选地,步骤S930可以结合在步骤S440或步骤S340中执行。
S940,AMF网元生成挑战请求消息。
AMF网元响应于所述可信参考消息,生成挑战请求消息,所述挑战请求消息用于请求终端设备的挑战响应消息。所述AMF网元即第一网元。
在一种可能的实现方式中,所述挑战请求消息包括挑战值,所述挑战值用于所述终端设备生成证明信息,所述挑战值还可以用于所述挑战请求消息的防重放。
可选地,所述挑战请求的发送可以结合于5G AKA认证过程中,所述挑战值可以为认证随机数,所述认证随机数为UDM网元生成的认证向量中的随机数序列RAND,所述第一网元可以复用该RAND作为挑战值。
可选地,所述挑战值可以为可信随机数,所述可信随机数为终端设备和第一网元均信任的可信第三方提供的随机数。
可选地,所述挑战值可以为时间戳,所述时间戳为第一网元与终端设备均信任的可信时钟,如通过背书者背书的时钟产生的时钟信息。
可选地,所述挑战值可以为约定字段的数值为第一网元与终端设备预先约定的任意字段的数值,如第X位至第Y位的比特数据。
在另一种可能的实现方式中,所述挑战请求消息包括标志位,所述标志位用于触发所述终端设备生成挑战响应消息。
S950,AMF网元向终端设备发送挑战请求消息。
AMF网元向终端设备发送所述挑战请求消息,所述挑战请求消息用于请求验证终端设备是否可信。
可选地,步骤S950可以结合在步骤S350或步骤S450中执行。
S960,终端设备生成挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括证明信息,所述证明信息由所述终端设备根据挑战请求消息或挑战值生成。
所述终端设备收集证明记录,生成证明信息,所述证明信息包括引证和度量日志,所述度量日志包括终端设备进行可信度量的过程信息,所述引证包括所述度量日志的摘要,所述度量日志的摘要为所述终端设备对所述度量日志进行哈希运算所得。
可选地,所述证明信息还可以包括度量值,所述度量值用于指示所述终端设备的可信状态。
可选地,所述证明信息还可以包括可信签名,所述可信签名为所述移动设备支持的可信计算平台对度量值和挑战值的签名,所述可信签名可以包括第一可信签名或第二可信签名。
所述终端设备进行证明签名的过程可以为图7或图8所描述的过程。
可选地,所述证明信息还可以包括所述终端设备的运行状态、健康度、安全相关的配置或构建信息,硬件、固件、软件、文件系统、证明环境的身份、可信执行环境、数据的完整性等。
在另一种可能的实现方式中,所述挑战响应消息包括证明结果,终端设备收集证明结果,所述证明结果可以为其他验证者对所述终端设备的验证结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。
可选地,步骤S960可以结合在步骤S360或步骤S460中执行。
S970,终端设备向AMF网元发送挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述证明信息;
在另一种可能的实现方式中,所述挑战响应消息包括所述证明结果。
所述挑战响应消息用于AMF网元验证终端设备是否可信。
可选地,步骤S970可以结合在步骤S370或步骤S470中执行。
S980,AMF网元验证终端设备的挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述证明信息,AMF网元执行验证过程,所述AMF网元用公钥对接收到的证明签名进行解密得到度量值,并将所述度量值与可信证明参考值进行比较,若二者数值相同,则所述终端设备为可信状态,并验证所述度量日志是否有效。
在另一种可能的实现方式中,所述挑战响应消息包括所述证明结果,所述AMF网元直接查验所述证明结果,确认所述终端设备的可信状态。
S990,AMF网元向AUSF网元发送证明结果。
AMF网元向AUSF网元发送证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。
可选地,步骤S990可以结合在步骤S380或步骤S480中执行。
可选地,所述UDM网元也可以为认证凭据存储和处理功能(authenticationcredential repository and processing function,ARPF)网元或其他具有相似功能的网元,本申请对此不作限定。
图10是本申请实施例提供的另一种集成可信度量的通信方法的交互示意图。如图10所示,由AUSF网元生成挑战请求,并对终端设备的挑战响应消息进行验证。
S1010,UDM网元生成可信参考消息。
UDM网元生成可信参考消息,所述可信参考消息即第一参考消息,所述可信参考消息包括终端设备的可信证明参考值,所述可信证明参考值可以用于AUSF网元验证终端设备的可信状态。
可选地,所述可信参考消息还可以包括证明公钥(public key)。
可选地,步骤S1010可以结合在步骤S310或步骤S410中执行。
S1020,UDM网元向AUSF网元发送可信参考消息。
UDM网元向AUSF网元发送可信参考消息,所述可信参考消息包括终端设备的可信证明参考值。
可选地,所述可信参考消息还可以包括证明公钥。
可选地,步骤S1020可以结合在步骤S320或步骤S420中执行。
S1030,AUSF网元生成挑战请求消息。
AUSF网元响应于所述可信参考消息,生成可信挑战请求消息,所述可信挑战请求消息用于请求验证所述终端设备是否可信。
在一种可能的实现方式中,所述挑战请求消息包括挑战值,所述挑战值用于所述终端设备生成挑战响应消息,所述挑战值还可以用于所述挑战请求消息的防重放。
可选地,所述挑战请求消息的发送可以结合于5G AKA认证过程中,所述挑战值可以为认证随机数,所述认证随机数为UDM网元生成的认证向量中的随机数序列RAND,所述第一网元可以复用该RAND作为挑战值。
可选地,所述挑战值还可以为可信随机数、时间戳或约定字段的数值。
在另一种可能的实现方式中,所述挑战请求消息包括标志位,所述标志位用于触发所述终端设备生成挑战响应消息。
可选地,步骤S1030可以结合在步骤S330或步骤S430中执行。
S1040,AUSF网元向AMF网元发送可信挑战请求消息。
所述AUSF网元向AMF网元发送可信挑战请求消息,所述可信挑战请求消息用于请求验证终端设备是否可信。
可选地,步骤S1040可以结合在步骤S340或步骤S440中执行。
S1050,AMF网元向终端设备发送挑战请求消息。
可选地,所述AMF网元向终端设备发送挑战请求消息的方式可以为透传。
可选地,步骤S1050可以结合在步骤S350或步骤S450中执行。
S1060,终端设备生成挑战响应消息。
在一种可能的实现方式中,终端设备收集证明记录,生成证明信息,所述证明信息包括引证和度量日志,所述度量日志包括终端设备进行可信度量的过程信息,所述引证包括所述度量日志的摘要,所述度量日志的摘要为所述终端设备对所述度量日志进行哈希运算所得。
可选地,所述证明信息还可以包括度量值和/或可信签名。
可选地,所述可信签名可以包括第一可信签名或第二可信签名。
所述终端设备进行证明签名的过程可以为图7或图8所描述的过程。
在另一种可能的实现方式中,终端设备收集证明结果,所述证明结果可以为其他验证者对所述终端设备的验证结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。
可选地,步骤S1060可以结合在步骤S360或步骤S460中执行。
S1070,终端设备向AMF网元发送挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述终端设备的证明信息;
在另一种可能的实现方式中,所述挑战响应消息包括所述终端设备的证明结果。
所述挑战响应消息用于AUSF网元验证终端设备是否可信。
可选地,步骤S1070可以结合在步骤S370或步骤S470中执行。
S1080,AMF网元向AUSF网元发送挑战响应消息。
可选地,所述AMF网元向AUSF网元发送所述挑战响应消息的方式可以为透传。
可选地,步骤S1080可以结合在步骤S380或步骤S480中执行。
S1090,AUSF网元验证挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述证明信息,AMF网元执行验证过程,所述AMF网元用公钥对接收到的证明签名进行解密得到度量值,并将所述度量值与可信证明参考值进行比较,若二者数值相同,则所述终端设备为可信状态,并验证所述度量日志是否有效。
在另一种可能的实现方式中,所述挑战响应消息包括所述证明结果,所述AMF网元直接查验所述证明结果,确认所述终端设备的可信状态。
S10100,AUSF网元向AMF网元发送证明结果。
AMF网元向AUSF网元发送证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。
可选地,所述UDM网元可以为ARPF网元或其他具有相似功能的网元,本申请对此不作限定。
图11是本申请实施例提供的另一种集成可信度量的通信方法的交互示意图。如图11所示,由AUSF网元和AMF网元分别生成挑战请求消息,并共同作为验证方,对终端设备的挑战响应消息进行验证。
S1110,UDM网元生成可信参考消息。
UDM网元生成可信参考消息,所述可信参考消息包括终端设备的可信证明参考值,所述可信证明参考值可以用于AMF网元验证终端设备的可信状态。
可选地,所述可信参考消息还可以包括证明公钥。
可选地,步骤S1110可以结合在步骤S310或步骤S410中执行。
S1120,UDM网元向AUSF网元发送可信参考消息。
UDM网元向AUSF网元发送可信参考消息,所述可信参考消息包括终端设备的可信证明参考值。
可选地,所述可信参考消息还可以包括证明公钥。
可选地,步骤S1120可以结合在步骤S320或步骤S420中执行。
S1130,AUSF网元生成第一可信挑战请求消息。
AUSF网元响应于所述可信参考消息,生成第一挑战请求消息,所述第一挑战请求消息用于请求终端设备的挑战响应消息。
在一种可能的实现方式中,所述第一挑战请求消息包括第一挑战值,所述第一挑战值用于所述终端设备生成挑战响应消息,所述第一挑战值还可以用于所述第一挑战请求消息的防重放。
可选地,所述第一挑战请求消息的发送可以结合于5G AKA认证过程中,所述第一挑战值可以为认证随机数,所述认证随机数为UDM网元生成的认证向量中的随机数序列RAND,所述第一网元可以复用该RAND作为第一挑战值。
可选地,所述第一挑战值还可以为可信随机数、时间戳或约定字段的数值。
在另一种可能的实现方式中,所述第一挑战请求消息包括第一标志位,所述第一标志位用于触发所述终端设备生成挑战响应消息。
可选地,步骤S1130可以结合在步骤S330或步骤S430中执行。
S1140,AUSF网元向AMF网元发送第一挑战请求消息。
在一种可能的实现方式中,所述第一挑战请求消息包括第一挑战值;
在另一种可能的实现方式中,所述第一挑战请求消息包括第一标志位。
可选地,所述第一挑战请求消息包括可信证明参考值,所述可信证明参考值用于AMF网元验证终端设备的可信状态。
可选地,所述第一挑战请求消息包括证明公钥。
可选地,步骤S1140可以结合在步骤S340或步骤S440中执行。
S1150,AMF网元生成第二挑战请求消息。
AMF网元响应于所述第一挑战请求消息,生成第二挑战请求消息,所述第二挑战请求消息用于请求验证终端设备是否可信。
在一种可能的实现方式中,所述第二挑战请求消息包括第二挑战值,所述第二挑战值用于所述终端设备生成挑战响应消息,所述第二挑战值还可以用于所述第二挑战请求消息的防重放。
可选地,所述第二挑战请求消息的发送可以结合于5G AKA认证过程中,所述第二挑战值可以为认证随机数,所述认证随机数为UDM网元生成的认证向量中的随机数序列RAND,所述AMF网元可以复用所述RAND作为第二挑战值。
可选地,所述第二挑战值还可以为可信随机数、时间戳或约定字段的数值。
在另一种可能的实现方式中,所述第二挑战请求消息包括第二标志位,所述第二标志位用于触发所述终端设备生成挑战响应消息。
S1160,AMF网元向终端设备发送第一挑战请求消息和第二挑战请求消息。
AMF网元向终端设备发送第一挑战请求消息和第二挑战请求消息。
可选地,所述第一挑战请求消息包括第一挑战值,第二挑战请求消息包括第二挑战值。
可选地,所述第一挑战请求消息包括第一标志位,第二挑战请求消息包括第二挑战值,或者,所述第一挑战请求消息包括第一挑战值,第二挑战请求消息包括第二标志位。
所述第一挑战请求消息包括第一标志位,第二挑战请求消息包括第二标志位。
可选地,步骤S1160可以结合在步骤S350或步骤S450中执行。
S1170,终端设备生成挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括证明信息,所述证明信息由所述终端设备根据挑战请求消息或挑战值生成,所述挑战请求消息包括第一挑战请求消息和第二挑战请求消息。
可选地,所述第一挑战请求消息包括第一挑战值,第二挑战请求消息包括第二挑战值,,所述终端设备将第一挑战值和第二挑战值级联,生成证明信息。级联即将第一挑战值与第二挑战值进行关联,用作一个挑战值。
示例性地,挑战值为128比特的数值,第一挑战值可以占据前64比特,第二挑战值则可以占据后64比特;或者,对第一挑战值和第二挑战值进行同或、异或运算得到挑战值。
可选地,所述第一挑战请求消息包括第一标志位,第二挑战请求消息包括第二挑战值,或者所述第一挑战请求消息包括第一挑战值,第二挑战请求消息包括第二标志位,则所述终端设备根据所述第一挑战值或所述第二挑战值生成证明信息。
可选地,所述第一挑战请求消息包括第一标志位,第二挑战请求消息包括第二标志位,所述终端设备根据第一网元与终端设备预先约定并存储于所述终端设备的挑战值生成证明信息。
在另一种可能的实现方式中,所述挑战响应消息包括证明结果,所述证明结果可以为其他验证者对所述终端设备的验证结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。
可选地,步骤S1170可以结合在步骤S360或步骤S460中执行。
S1180,终端设备向AMF网元发送挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述证明信息;
在另一种可能的实现方式中,所述挑战响应消息包括所述证明结果。
所述挑战响应消息用于AMF网元与AUSF网元验证终端设备是否可信。
可选地,步骤S1180可以结合在步骤S370或步骤S470中执行。
S1190,AMF网元验证挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述证明信息,AMF网元执行验证过程,所述AMF网元用公钥、第一挑战值和/或第二挑战值对接收到的证明签名进行解密得到度量值,并将所述度量值与可信证明参考值进行比较,若二者数值相同,则所述终端设备为可信状态,并验证所述度量日志是否有效。
在另一种可能的实现方式中,所述挑战响应消息包括所述证明结果,所述AMF网元直接查验所述证明结果,确认所述终端设备的可信状态。
若AMF网元验证所述终端设备为可信状态,则AMF网元执行步骤S11100,若AMF网元验证所述终端设备为不可信状态,则验证结束。
S11100,AMF网元向AUSF网元发送挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述证明信息。
可选地,所述第二挑战请求消息包括第二挑战值,则AMF网元向AUSF网元发送挑战响应消息及第二挑战请求消息,所述第二挑战值用于所述AUSF网元对证明签名进行解密。
可选地,所述第二挑战请求消息包括第二标志位,则AMF网元向AUSF网元发送挑战响应消息。
可选地,AMF网元向AUSF网元发送AMF网元对终端设备的证明结果。
在一种可能的实现方式中,所述挑战响应消息包括证明结果,则所述AMF网元向AUSF网元发送挑战响应消息。
可选地,步骤S1110可以结合在步骤S380或步骤S480中执行。
S11110,AUSF验证挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述证明信息。
可选地,AUSF网元接收第二挑战请求消息及挑战响应消息,所述第二挑战请求消息包括第二挑战值,则AUSF网元利用证明公钥、第一挑战值和第二挑战值对证明签名进行解密,得到度量值,并将所述度量值与可信证明参考值对比,若二者数值相等,则所述终端设备为可信状态,并验证所述度量日志是否有效。
可选地,AUSF网元接收挑战响应消息,则AUSF网元利用证明公钥以及第一挑战值或预先存储于终端设备的挑战值对证明签名进行解密,得到度量值,将所述度量值与可信证明参考值对比,若二者数值相等,则所述终端设备为可信状态,并验证所述度量日志是否有效。
在一种可能的实现方式中,所述挑战响应消息包括证明结果,则AUSF网元直接查验所述证明结果,确认所述终端设备的可信状态。
在本申请提供的实施例中,由AMF网元和AUSF网元共同验证挑战响应消息,当AMF网元和AUSF网元的验证结果均为终端设备可信时,所述终端设备才确为可信状态,为核心网网元与终端设备间的通信安全提供双重保障。
S11120,AUSF网元向AMF网元发送证明结果。
可选地,AUSF网元向AMF网元发送证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。
可选地,所述UDM网元可以为ARPF网元或其他具有相似功能的网元,本申请对此不做限定。
图12是本申请实施例提供的另一种集成可信度量的通信方法的交互示意图。如图12所示,设备身份寄存器存储可信参考消息,并根据永久设备标识检索对应的可信参考消息。
S1210,AMF网元生成挑战请求消息。
在一种可能的实现方式中,所述挑战请求消息包括挑战值,所述挑战值用于终端设备生成挑战响应消息,所述挑战值还可以用于所述挑战请求消息的防重放。
在一种可能的实现方式中,所述挑战请求消息的发送可以结合在5G AKA认证流程中,则所述挑战值可以复用认证随机数RAND,所述RAND是由UDM网元生成的认证向量中随机数序列。
可选地,所述挑战值可以为可信随机数、时间戳或约定字段的数值。
可选地,所述挑战值可以为所述AMF网元为对终端设备进行可信验证而特地生成的随机数。
在另一种可能的实现方式中,所述挑战请求消息的发送也可以结合在EAP-AKA认证流程中,所述挑战值可以为核心网网元为对终端设备进行可信验证而特地生成的随机数。
可选地,所述挑战值也可以为所述时间戳、所述约定字段的数值或所述可信随机数中的任意一种。
在一种可能的实现方式中,所述挑战请求消息包括标志位,所述标志位用于触发移动设备生成挑战响应消息。
S1220,AMF网元向终端设备发送挑战请求消息。
AMF网元向终端设备发送所述挑战请求消息,所述挑战请求消息用于触发所述终端设备生成并发送挑战响应消息。
S1230,终端设备生成挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括证明信息,所述证明信息由所述终端设备根据挑战请求消息和/或挑战值生成。
所述终端设备收集证明记录,生成证明信息,所述证明信息包括引证和度量日志,所述度量日志包括终端设备进行可信度量的过程信息,所述引证包括所述度量日志的摘要,所述度量日志的摘要为所述终端设备对所述度量日志进行哈希运算所得。
可选地,所述证明信息还可以包括度量值或可信签名。
可选地,所述可信签名可以包括所述第一可信签名或第二可信签名。
所述终端设备进行证明签名的过程可以为图7或图8所描述的过程。
可选地,所述挑战响应消息还可以包括所述终端设备的PEI。
在另一种可能的实现方式中,所述挑战响应消息包括证明结果。
S1250,AMF网元向EIR网元发送PEI。
AMF网元向EIR网元发送所述挑战响应消息中包括的所述终端设备的PEI,用于EIR网元根据终端设备的PEI检索其对应的可信参考消息。
S1260,EIR网元检索可信参考消息。
EIR网元根据终端设备的PEI检索其对应的可信参考消息,所述可信参考消息包括终端设备的可信证明参考值,所述可信证明参考值可以用于AMF网元验证终端设备的可信状态。
可选地,所述可信参考消息还可以包括证明公钥(public key)。
S1270,EIR网元向AMF网元发送可信参考消息。
EIR网元向AMF网元发送终端设备对应的可信参考消息,所述可信参考消息用于所述AMF网元验证终端设备的可信状态。
S1280,AMF网元验证挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述证明信息,AMF网元执行验证过程,所述AMF网元用公钥对接收到的证明签名进行解密得到度量值,并将所述度量值与可信证明参考值进行比较,若二者数值相同,则所述终端设备为可信状态,并验证所述度量日志是否有效。
在另一种可能的实现方式中,所述挑战响应消息包括所述证明结果,所述AMF网元直接查验所述证明结果,确认所述终端设备的可信状态。
S1290,AMF网元向AUSF网元发送证明结果。
AMF网元向AUSF网元发送证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。
在本申请提供的实施例中,生成挑战请求消息并执行验证过程的核心网网元也可以为AUSF网元,也可以由AMF网元和AUSF网元分别生成挑战请求消息并共同执行验证过程,其生成挑战请求消息和执行验证过程的流程可以为图10和图11所描述的过程,此处不再赘述。
图13为本申请实施例提供的另一种集成可信度量的通信方法的交互示意图。本申请提供的集成可信证明的移动通信方法也可以应用于漫游场景中,由归属网络(homepublic land mobile network,HPLMN)生成可信参考消息并发送给拜访网络(visitedpublic land mobile network,VPLMN),由拜访网络执行验证过程。
S1310,HPLMN UDM网元生成可信参考消息。
UDM网元生成可信参考消息,所述可信参考消息包括终端设备的可信证明参考值,所述可信证明参考值可以用于AUSF网元验证终端设备的可信状态,即,对比可信证明参考值与度量值的大小是否相等。
可选地,所述可信参考消息还可以包括证明公钥(public key)。
可选地,步骤S1310可以结合在步骤S310或步骤S410中执行。
S1320,HPLMN UDM网元向HPLMN AUSF网元发送可信参考消息。
UDM网元向AUSF网元发送可信参考消息,所述可信参考消息包括终端设备的可信证明参考值。
可选地,所述可信参考消息还可以包括证明公钥。
可选地,步骤S1320可以结合在步骤S320或步骤S420中执行。
S1330,HPLMN AUSF网元向VPLMN AMF网元发送可信参考消息。
所述可信参考消息用于所述VPLMN AMF网元验证终端设备的可信状态。
可选地,步骤S1330可以结合在步骤S340或步骤S440中执行。
S1340,VPLMN AMF网元生成挑战请求消息。
VPLMN AMF网元响应于所述可信参考消息,生成挑战请求消息,所述挑战请求消息用于请求终端设备的挑战响应消息。
在一种可能的实现方式中,所述挑战请求消息包括挑战值,所述挑战值用于所述终端设备生成证明信息,所述挑战值还可以用于所述挑战请求消息的防重放。
可选地,所述挑战请求的发送可以结合于5G AKA认证过程中,所述挑战值可以为认证随机数,所述认证随机数为HPLMNUDM网元生成的认证向量中的随机数序列RAND,所述第一网元可以复用该RAND作为挑战值。
可选地,所述挑战值可以为可信随机数、时间戳或约定字段的数值
在另一种可能的实现方式中,所述挑战请求消息包括标志位,所述标志位用于触发所述终端设备生成挑战响应消息。
S1350,VPLMN AMF网元向终端设备发送挑战请求消息。
VPLMN AMF网元向终端设备发送挑战请求消息,所述挑战请求消息用于触发所述终端设备生成并发送挑战响应消息。
可选地,步骤S1350可以结合在步骤S350或步骤S450中执行。
S1360,终端设备生成挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括证明信息,所述证明信息由所述终端设备根据挑战请求消息或挑战值生成。
所述终端设备收集证明记录,生成证明信息,所述证明信息包括引证和度量日志,所述度量日志包括终端设备进行可信度量的过程信息,所述引证包括所述度量日志的摘要,所述度量日志的摘要为所述终端设备对所述度量日志进行哈希运算所得。
可选地,所述证明信息还可以包括度量值或可信签名。
所述终端设备进行证明签名的过程可以为图7或图8所描述的过程。
在另一种可能的实现方式中,所述挑战响应消息包括证明结果,终端设备收集证明结果,所述证明结果可以为其他验证者对所述终端设备的验证结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。
可选地,步骤S1360可以结合在步骤S360或步骤S460中执行。
S1370,终端设备向VPLMN AMF网元发送挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述证明信息;
在另一种可能的实现方式中,所述挑战响应消息包括所述证明结果。
可选地,步骤S1370可以结合在步骤S370或步骤S470中执行。
S1380,VPLMN AMF网元验证终端设备的挑战响应消息。
在一种可能的实现方式中,所述挑战响应消息包括所述证明信息,AMF网元执行验证过程,所述AMF网元用公钥对接收到的证明签名进行解密得到度量值,并将所述度量值与可信证明参考值进行比较,若二者数值相同,则所述终端设备为可信状态,若不相同,则所述终端设备为不可信状态。
在另一种可能的实现方式中,所述挑战响应消息包括所述证明结果,所述AMF网元直接查验所述证明结果,确认所述终端设备的可信状态。
S1390,VPLMN AMF网元向HPLMNAUSF网元发送证明结果。
VPLMN AMF网元向HPLMN AUSF网元发送证明结果,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种。
在本申请提供的实施例中,AUSF网元也可以作为拜访网络,生成挑战请求消息并执行验证过程,其交互流程可以为图10所描述的过程,此处不再赘述。此外,AUSF网元和AMF网元可以共同作为拜访网络,分别生成挑战请求消息并共同执行验证过程,其交互流程可以为图11所描述的过程,此处不再赘述。
在本申请提供的实施例中,核心网网元与终端设备之间的远程证明过程可以结合在EAP-AKA或5G AKA认证流程中执行,也可以在远程证明过程完成后再执行认证过程,以提高认证过程的安全性,也可以在认证过程完成后再执行远程证明过程,本申请对此不作限定。
图14是根据本申请实施例提供的通信装置的结构框图。该通信装置可以为终端设备,也可以为可用于终端设备的部件(例如芯片或者电路),或者是能够和终端设备匹配使用的装置。如图14所示,通信装置1400可以包括接收单元1410和发送单元1420。
接收单元1410,用于接收第一请求消息,所述第一请求消息用于请求验证终端设备是否可信。
发送单元1420,用于发送第一响应消息,所述第一响应消息用于验证所述终端设备是否可信。
图15是根据本申请实施例提供的另一例通信装置的结构框图。该通信装置可以为第二网元,也可以为可用于第二网元的部件(例如芯片或者电路)。如图15所示,通信装置1500可以包括发送单元1510、接收单元1520和处理单元1530。
发送单元1510,用于发送第一请求消息,所述第一请求消息用于请求验证终端设备是否可信。
接收单元1520,用于接收第一响应消息,所述第一响应消息用于验证所述终端设备是否可信。
所述接收单元1520,还用于接收第一参考消息,所述第一参考消息包括所述终端设备的可信证明参考值,所述第一参考消息用于验证所述终端设备是否可信。
处理单元1530,用于生成所述第一请求消息。
所述处理单元1530,还用于响应于所述第一参考消息,生成所述第一请求消息。
所述处理单元1530,还用于验证所述第一响应消息。
一种可能的方式中,发送单元1510和接收单元1520可以由收发器实现,处理单元1530可以由处理器实现,发送单元1510、接收单元1520和处理单元1530的具体功能和有益效果可以参见图5至图13所示的方法,在此就不再赘述。
参见图16,本申请实施例还提供了一种通信装置1600,用于实现上述方法中通信装置1400或通信装置1500的功能。该通信装置可以是终端设备、网络设备,也可以是终端设备、网络设备中的装置,或者是能够和终端设备、网络设备匹配使用的装置。通信装置1600包括至少一个处理器1610,通信装置1600还可以包括通信接口1620。
通信接口1610可以用于执行通信装置1400中接收单元1410、发送单元1420或通信装置1500中发送单元1510、接收单元1520所执行的功能;处理器1610可以执行通信装置1500中处理单元1530所执行的功能。
当通信装置1600用于执行通信装置1400所执行的操作时,通信接口1610,用于终端设备接收第一请求消息,发送所述第一响应消息;处理器1620,用于所述终端设备生成所述第一响应消息。
当通信装置1600用于执行通信装置1500所执行的操作时,通信接口1610,用于第一网元发送第一请求消息,接收第一响应消息,接收第一参考消息;处理器1620,用于所述第一网元生成所述第一请求消息,响应于所述第一参考消息,生成所述第一请求消息,验证所述第一响应消息。
通信接口1610还用于执行上述方法实施例中通信装置1400、通信装置1500执行的其它接收或发送的步骤或操作。处理器1620还可以用于执行上述方法实施例通信装置1400、通信装置1500执行的除收发之外的其它对应的步骤或操作,在此不再一一赘述。
通信装置1600还可以包括至少一个存储器1630,用于存储程序指令和/或数据。存储器1630和处理器1620耦合。本申请实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的用于装置、单元或模块之间的信息交互的形式。处理器1620可能和存储器1630协同操作。处理器1620可能执行存储器1630中存储的计算机程序程序或指令。在一种可能的实现中,至少一个存储器中的至少一个可以与处理器集成在一起。在另一种可能的实现中,存储器1630位于该通信装置1600之外。
本申请实施例中不限定上述处理器1620、通信接口1610以及存储器1630之间的具体连接介质。本申请实施例在图16中以存储器1630、处理器1620以及通信接口1610之间通过总线1640连接,总线在图16中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图16中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
一种可能的实现中,该通信装置1600可以为芯片系统。本申请实施例中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
本申请实施例中,处理器1620可以是一个或多个CPU,在处理器是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。处理器可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
本申请实施例中,存储器1630可包括但不限于硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)等非易失性存储器,随机存储记忆体(Random AccessMemory,RAM)、可擦除可编程只读存储器(Erasable Programmable ROM,EPROM)、只读存储器(Read-Only Memory,ROM)或便携式只读存储器(Compact Disc Read-Only Memory,CD-ROM)等等。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器还可以是电路或者其它任意能够实现存储功能的装置,用于存储计算机程序或指令,和/或数据。
本申请实施例还提供一种装置1700,如图17所示,可用于实现上述装置1400或装置1500的功能,该装置1700可以是通信装置或者通信装置中的芯片。该通信装置包括:
至少一个输入输出接口1710和逻辑电路1720。输入输出接口1710可以是输入输出电路。逻辑电路1720可以是信号处理器、芯片,或其他可以实现本申请方法的集成电路。
其中,所述逻辑电路与输入/输出接口耦合,至少一个输入输出接口1710用于信号或数据的输入或输出,以执行图5至13中各个方法相应的流程。
当上述通信装置为应用于终端的芯片时,该终端芯片实现上述方法实施例中终端的功能。该终端芯片从终端中的其它模块(如射频模块或天线)接收信息,该信息是其他终端或网络设备发送给终端的;或者,该终端芯片向终端中的其它模块(如射频模块或天线)输出信息,该信息是终端发送给其他终端或网络设备的。
当上述通信装置为应用于网络设备的芯片时,该网络设备芯片实现上述方法实施例中网络设备的功能。该网络设备芯片从网络设备中的其它模块(如射频模块或天线)接收信息,该信息是终端或其他网络设备发送给该网络设备的;或者,该网络设备芯片向网络设备中的其它模块(如射频模块或天线)输出信息,该信息是网络设备发送给终端或其他网络设备的。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序或指令,该计算机程序或指令被计算机(例如,处理器)执行,以实现本申请实施例中由任意装置执行的任意一种方法的部分或全部步骤。
本申请实施例还提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得本申请实施例中由任意装置执行的任意一种方法的部分或全部步骤被执行。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应所述理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者所述技术方案的部分可以以软件产品的形式体现出来,所述计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (30)
1.一种集成可信度量的通信方法,其特征在于,包括:
第一网元发送第一请求消息,所述第一请求消息用于请求验证终端设备是否可信;
所述第一网元接收第一响应消息,所述第一响应消息用于验证所述终端设备是否可信。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一网元接收第一参考消息,所述第一参考消息包括所述终端设备的可信证明参考值,所述第一参考消息用于验证所述终端设备是否可信。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述第一网元生成所述第一请求消息。
4.根据权利要求3所述的方法,其特征在于,所述第一网元生成所述第一请求消息包括:
响应于所述第一参考消息,所述第一网元生成所述第一请求消息。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述第一请求消息包括标志位,所述标志位用于触发生成所述第一响应消息。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述第一请求消息包括挑战值,所述挑战值用于生成所述第一响应消息。
7.根据权利要求6所述的方法,其特征在于,所述挑战值包括第一挑战值和/或第二挑战值。
8.根据权利要求7所述的方法,其特征在于,所述第一挑战值由接入管理网元生成,和/或
所述第二挑战值由认证服务器生成。
9.根据权利要求7或8所述的方法,其特征在于,所述第一挑战值和/或所述第二挑战值为认证随机数、可信随机数、时间戳和约定字段的数值中的任意一种。
10.根据权利要求7或8所述的方法,其特征在于,所述第一挑战值为第一随机数,和/或
所述第二挑战值为第二随机数。
11.根据权利要求8至10中任一项所述的方法,其特征在于,所述方法还包括:
所述第一网元验证所述第一响应消息;
所述第一网元验证所述第一响应消息包括:所述接入管理网元和/或所述认证服务器验证所述第一响应消息,
其中,所述第一网元包括所述接入管理网元和/或所述认证服务器。
12.根据权利要求6至11中任一项所述的方法,其特征在于,所述第一响应消息包括证明信息,所述证明信息由所述终端设备根据所述挑战值生成。
13.根据权利要求12所述的方法,其特征在于,所述证明信息包括第一可信签名或第二可信签名,所述第一可信签名为第一终端设备对度量值的签名,所述第二可信签名为第二终端设备对所述第一可信签名的签名,
其中,所述终端设备包括所述第一终端设备和/或所述第二终端设备。
14.根据权利要求6至11中任一项所述的方法,其特征在于,所述第一响应消息包括证明结果,所述证明结果包括所述终端设备被验证可信的结果。
15.根据权利要求14所述的方法,其特征在于,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种,所述身份信息用于指示验证所述终端设备可信的验证者的身份,所述可信内容用于指示所述终端设备被验证可信的内容,所述新鲜度用于指示所述终端设备被验证可信的时间。
16.一种集成可信度量的通信方法,其特征在于,包括:
终端设备接收第一请求消息,所述第一请求消息用于请求验证终端设备是否可信;
所述终端设备发送第一响应消息,所述第一响应消息用于验证所述终端设备是否可信。
17.根据权利要求16所述的方法,其特征在于,所述第一请求消息包括标志位,所述标志位用于触发生成所述第一响应消息。
18.根据权利要求16或17所述的方法,其特征在于,所述第一请求消息包括挑战值,所述挑战值用于生成所述第一响应消息。
19.根据权利要求18所述的方法,其特征在于,所述挑战值包括第一挑战值和/或第二挑战值。
20.根据权利要求19所述的方法,其特征在于,所述第一挑战值和/或所述第二挑战值为认证随机数、可信随机数、时间戳和约定字段的数值中的任意一种。
21.根据权利要求19所述的方法,其特征在于,所述第一挑战值为第一随机数,和/或
所述第二挑战值为第二随机数。
22.根据权利要求18至21中任一项所述的方法,其特征在于,所述第一响应消息包括证明信息,所述证明信息由所述终端设备根据所述挑战值生成。
23.根据权利要求22所述的方法,其特征在于,所述证明信息包括第一可信签名或第二可信签名,所述第一可信签名为第一终端设备对度量值的签名,所述第二可信签名为第二终端设备对所述第一可信签名的签名,
其中,所述终端设备包括所述第一终端设备和/或所述第二终端设备。
24.根据权利要求18至21中任一项所述的方法,其特征在于,所述第一响应消息包括证明结果,所述证明结果包括所述终端设备被验证可信的结果。
25.根据权利要求24所述的方法,其特征在于,所述证明结果包括身份信息、可信内容和新鲜度中的一种或多种,所述身份信息用于指示验证所述终端设备可信的验证者的身份,所述可信内容用于指示所述终端设备被验证可信的内容,所述新鲜度用于指示所述终端设备被验证可信的时间。
26.一种通信装置,其特征在于,包括用于实现权利要求1至15或者权利要求16至25中任一项所述的方法的模块。
27.一种通信装置,其特征在于,包括:
处理器,用于执行存储器中存储的计算机指令,以使得所述装置执行权利要求1至15或者权利要求16至25中任一项所述的方法。
28.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被计算机执行,以使得实现权利要求1至15或者权利要求16至25中任一项所述的方法。
29.一种计算机程序产品,其特征在于,所述计算机程序产品中包括计算机程序代码,当所述计算机程序代码在计算机上运行时,权利要求1至15或者权利要求16至25中任一项所述的方法被执行。
30.一种芯片,其特征在于,包括:处理器,用于读取存储器中存储的指令,当所述处理器执行所述指令时,使得所述芯片实现上述权利要求1至15或者权利要求16至25中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210011098.5A CN116419223A (zh) | 2022-01-05 | 2022-01-05 | 集成可信度量的通信方法和装置 |
PCT/CN2022/140938 WO2023130971A1 (zh) | 2022-01-05 | 2022-12-22 | 集成可信度量的通信方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210011098.5A CN116419223A (zh) | 2022-01-05 | 2022-01-05 | 集成可信度量的通信方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116419223A true CN116419223A (zh) | 2023-07-11 |
Family
ID=87050279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210011098.5A Pending CN116419223A (zh) | 2022-01-05 | 2022-01-05 | 集成可信度量的通信方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116419223A (zh) |
WO (1) | WO2023130971A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110035433B (zh) * | 2018-01-11 | 2024-03-19 | 华为技术有限公司 | 采用共享密钥、公钥和私钥的验证方法及装置 |
CN111669276B (zh) * | 2019-03-07 | 2022-04-22 | 华为技术有限公司 | 一种网络验证方法、装置及系统 |
CN112087753B (zh) * | 2019-06-14 | 2021-12-03 | 华为技术有限公司 | 认证的方法、装置及系统 |
CN112512045B (zh) * | 2019-08-27 | 2023-04-18 | 华为技术有限公司 | 一种通信系统、方法及装置 |
-
2022
- 2022-01-05 CN CN202210011098.5A patent/CN116419223A/zh active Pending
- 2022-12-22 WO PCT/CN2022/140938 patent/WO2023130971A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023130971A1 (zh) | 2023-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8307205B2 (en) | Home node-B apparatus and security protocols | |
JP4199074B2 (ja) | 安全なデータ通信リンクのための方法と装置 | |
US8452957B2 (en) | Method and nodes for providing secure access to cloud computing for mobile users | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
CN112514436B (zh) | 发起器和响应器之间的安全的、被认证的通信 | |
CN109788480B (zh) | 一种通信方法及装置 | |
Traynor et al. | Security for telecommunications networks | |
Amgoune et al. | 5g: Interconnection of services and security approaches | |
WO2023130971A1 (zh) | 集成可信度量的通信方法和装置 | |
WO2020147602A1 (zh) | 一种认证方法、装置和系统 | |
Alezabi et al. | On the authentication and re‐authentication protocols in LTE‐WLAN interworking architecture | |
Hemavathi et al. | Ds2an: Deep stacked sparse autoencoder for secure and fast authentication in hetnets | |
Caragata et al. | Security of mobile Internet access with UMTS/HSDPA/LTE | |
WO2012027706A1 (en) | Method and device for preventing unsolicited communications | |
Vanhoef | A security analysis of the wpa-tkip and tls security protocols | |
WO2023130958A1 (zh) | 集成可信度量的通信方法和装置 | |
CN113285805B (zh) | 一种通信方法及装置 | |
US20240171402A1 (en) | Authentication methods using zero-knowledge proof algorithms for user equipment and nodes implementing the authentication methods | |
Odarchenko et al. | RESEARCH OF CYBER SECURITY MECHANISMS IN MODERN 5G CELLULAR NETWORKS | |
Khan et al. | The Threat of Distributed Denial-of-Service Attack for User Equipment in 5G Networks | |
CN115002750A (zh) | 一种通信认证方法及相关设备 | |
CN111052779A (zh) | 通信方法和通信装置 | |
Yang | A Survey of WiMAX and Mobile Broadband Security | |
KR20130062965A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |