CN117204001A - 信息处理方法及装置、通信设备及存储介质 - Google Patents
信息处理方法及装置、通信设备及存储介质 Download PDFInfo
- Publication number
- CN117204001A CN117204001A CN202280001095.1A CN202280001095A CN117204001A CN 117204001 A CN117204001 A CN 117204001A CN 202280001095 A CN202280001095 A CN 202280001095A CN 117204001 A CN117204001 A CN 117204001A
- Authority
- CN
- China
- Prior art keywords
- network element
- pegc
- encryption
- value
- credential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 59
- 238000004891 communication Methods 0.000 title claims abstract description 46
- 238000003672 processing method Methods 0.000 title claims abstract description 29
- 238000003860 storage Methods 0.000 title claims abstract description 11
- 235000008331 Pinus X rigitaeda Nutrition 0.000 claims abstract description 133
- 235000011613 Pinus brutia Nutrition 0.000 claims abstract description 133
- 241000018646 Pinus brutia Species 0.000 claims abstract description 133
- 238000000034 method Methods 0.000 claims description 111
- 238000004422 calculation algorithm Methods 0.000 claims description 92
- 238000012795 verification Methods 0.000 claims description 26
- 230000015654 memory Effects 0.000 claims description 23
- 238000012790 confirmation Methods 0.000 claims description 19
- 230000006870 function Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 10
- 238000003491 array Methods 0.000 description 9
- 238000010295 mobile communication Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000002776 aggregation Effects 0.000 description 4
- 238000004220 aggregation Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 4
- 230000005291 magnetic effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开实施例提供一种信息处理方法及装置、通信设备及存储介质。由第一网元执行的信息处理方法可包括:接收第二网元为个人物联网单元PINE配置的运营商凭证;加密所述运营商凭证以获得加密凭证;将所述加密凭证发送给所述第二网元,其中,所述加密凭证,用于供个人物联网网关PEGC解密后获得所述运营商凭证。
Description
本公开涉及无线通信技术领域但不限于无线通信技术领域,尤其涉及一种信息处理方法及装置、通信设备及存储介质。
物联网设备(Internet of Things,IoT)设备有很多种,以满足不同的应用需求。
基于物联网设备数量的大幅增加,用户主要在家中、办公室、工厂和/或身体周围利用所有这些物联网设备创建(例如,规划、更改拓扑)网络。个人物联网(Personal IoT Network,PIN),可由用户经常使用的各种设备组成。
PIN单元(Personal IoT Network Element,PINE)不可以直接接入到第五代移动通信系统(5
th Generation System,5GS),与此同时,5GS需要进一步验证PINE以实现对PINE的加强管理。为了满足该需求,5GS需要向PINE提供运营商凭证。然而,在相关技术中,对PIN场景来说,目前仍缺乏运营商凭证安全配置技术。
发明内容
本公开实施例提供一种信息处理方法及装置、通信设备及存储介质。
本公开实施例第一方面提供一种信息处理方法,其中,由第一网元执行,所述方法包括:
接收第二网元为个人物联网单元PINE配置的运营商凭证;
加密所述运营商凭证以获得加密凭证;
将所述加密凭证发送给所述第二网元,其中,所述加密凭证,用于供个人物联网网关PEGC解密后获得所述运营商凭证。
本公开实施例第二方面提供一种信息处理方法,其中,由第二网元执行,所述方法包括:
在接收到PINE的缺省凭证认证通过结果后,为所述PINE配置运营商凭证;
将所述运营商凭证和PEGC标识发送给第一网元;其中,所述运营商凭证,用于供所述第一网元基于所述PEGC标识指示的PEGC支持的安全算法加密并生成加密凭证;
接收所述加密凭证;
将所述加密凭证发送给第三网元,其中,所述加密凭证,用于供所述PEGC解密后提供给所述PINE。
本公开实施例第三方面提供一种信息处理方法,其中,由第三网元执行,所述方法包括:
接收第二网元发送的加密凭证;
将所述加密凭证发送给PEGC;其中,所述加密凭证是:根据所述PEGC支持的安全算法加密的PINE的运营商凭证。
本公开实施例第四方面提供一种信息处理方法,其中,由PEGC执行,所述方法包括:
接收第三网元发送的加密凭证;
解密所述加密凭证以获得PINE的运营商凭证;
将所述运营商凭证发送给所述PINE。
本公开实施例第五方面提供一种信息处理装置,其中,所述装置包括:
第一接收模块,被配置为接收第二网元为个人物联网单元PINE配置的运营商凭证;
加密模块,被配置为加密所述运营商凭证以获得加密凭证;
第一发送模块,被配置为将所述加密凭证发送给所述第二网元,其中,所述加密凭证,用于供个人物联网网关PEGC解密后获得所述运营商凭证。
本公开实施例第六方面提供一种信息处理装置,其中,所述装置包括:
分配模块,被配置为在接收到PINE的缺省凭证认证通过结果后,为所述PINE配置运营商凭证;
第二发送模块,被配置为将所述运营商凭证和PEGC标识发送给第一网元;其中,所述运营商凭证,用于供所述第一网元基于所述PEGC标识指示的PEGC支持的安全算法加密并生成加密凭证;
第二接收模块,被配置为接收所述加密凭证;
所述第二发送模块,被配置为将所述加密凭证发送给第三网元,其中,所述加密凭证,用于供所述PEGC解密后提供给所述PINE。
本公开实施例第七方面提供一种信息处理装置,其中,所述装置包括:
第三接收模块,还被配置为接收第二网元发送的加密凭证;
第三发送模块,还被配置为将所述加密凭证发送给PEGC;其中,所述加密凭证是:根据所述PEGC支持的安全算法加密的PINE的运营商凭证。
本公开实施例第八方面提供一种信息处理装置,其中,所述装置包括:
第四接收模块,被配置为接收第三网元发送的加密凭证;
解密模块,被配置为解密所述加密凭证以获得PINE的运营商凭证;
第四发送模块,被配置为将所述运营商凭证发送给所述PINE。
本公开实施例第九方面提供一种通信设备,包括处理器、收发器、存储器及存储在存储器上并能够由所述处理器运行的可执行程序,其中,所述处理器运行所述可执行程序时执行前述第一方面至第四方面任意方面提供的信息处理方法。
本公开实施例第十方面提供一种计算机存储介质,所述计算机存储介质存储有可执行程序;所述可执行程序被处理器执行后,能够实现前述第一方面至第四方面任意方面提供的信息处理方法。
本公开实施例提供的技术方案,
运营商凭证可为3GPP网络的运营商配置的凭证,若PINE被配置了运营商凭证之后,第一网元 会收到第二网元发送的运营商凭证。第一网元会提供各种安全处理,所述安全处理至少包括加密运营商凭证获得加密凭证,由此,加密凭证将被传输给PINE连接的PEGC,PEGC将加密凭证解密之后将获得明文的运营商凭证,并且该明文的运营商凭证被发放给PINE,从而一方面限定了PINE的运营商凭证配置,另一方面确保了运营商配置过程中的运营商凭证的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开实施例。
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明实施例,并与说明书一起用于解释本发明实施例的原理。
图1是根据一示例性实施例示出的一种无线通信系统的结构示意图;
图2是根据一示例性实施例示出的一种信息处理方法的流程示意图;
图3是根据一示例性实施例示出的一种信息处理方法的流程示意图;
图4是根据一示例性实施例示出的一种信息处理方法的流程示意图;
图5是根据一示例性实施例示出的一种信息处理方法的流程示意图;
图6是根据一示例性实施例示出的一种信息处理方法的流程示意图;
图7是根据一示例性实施例示出的一种信息处理方法的流程示意图;
图8是根据一示例性实施例示出的一种信息处理方法的流程示意图;
图9是根据一示例性实施例示出的一种信息处理方法的流程示意图;
图10是根据一示例性实施例示出的一种信息处理方法的流程示意图;
图11是根据一示例性实施例示出的一种信息处理方法的流程示意图;
图12是根据一示例性实施例示出的一种信息处理装置的结构示意图;
图13是根据一示例性实施例示出的一种信息处理装置的结构示意图;
图14是根据一示例性实施例示出的一种信息处理装置的结构示意图;
图15是根据一示例性实施例示出的一种信息处理装置的结构示意图;
图16是根据一示例性实施例示出的一种UE的结构示意图;
图17是根据一示例性实施例示出的一种通信设备的结构示意图。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明实施例相一致的所有实施方式。相反,它们仅是本发明实施例的一些方面相一致的装置和方法的例子。
在本公开实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开实施例。在本公开所使用的单数形式的“一种”、“所述”和“该”也旨在包括复数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参考图1,其示出了本公开实施例提供的一种无线通信系统的结构示意图。如图1所示,无线通信系统是基于蜂窝移动通信技术的通信系统,该无线通信系统可以包括:若干个UE 11以及若干个接入设备12。
其中,UE 11可以是指向用户提供语音和/或数据连通性的设备。UE 11可以经无线接入网(Radio Access Network,RAN)与一个或多个核心网进行通信,UE 11可以是物联网UE,如传感器设备、移动电话(或称为“蜂窝”电话)和具有物联网UE的计算机,例如,可以是固定式、便携式、袖珍式、手持式、计算机内置的或者车载的装置。例如,站(Station,STA)、订户单元(subscriber unit)、订户站(subscriber station)、移动站(mobile station)、移动台(mobile)、远程站(remote station)、接入点、远程UE(remote terminal)、接入UE(access terminal)、用户终端(user terminal)、用户代理(user agent)、用户设备(user device)、或用户UE(user equipment,UE)。或者,UE 11也可以是无人飞行器的设备。或者,UE 11也可以是车载设备,比如,可以是具有无线通信功能的行车电脑,或者是外接行车电脑的无线通信设备。或者,UE 11也可以是路边设备,比如,可以是具有无线通信功能的路灯、信号灯或者其它路边设备等。
接入设备12可以是无线通信系统中的网络侧设备。其中,该无线通信系统可以是第四代移动通信技术(the 4th generation mobile communication,4G)系统,又称长期演进(Long Term Evolution,LTE)系统;或者,该无线通信系统也可以是5G系统,又称新空口(new radio,NR)系统或5G NR系统。或者,该无线通信系统也可以是5G系统的再下一代系统。其中,5G系统中的接入网可以称为NG-RAN(New Generation-Radio Access Network,新一代无线接入网)。或者,MTC系统。
其中,接入设备12可以是4G系统中采用的演进型接入设备(eNB)。或者,接入设备12也可以是5G系统中采用集中分布式架构的接入设备(gNB)。当接入设备12采用集中分布式架构时,通常包括集中单元(central unit,CU)和至少两个分布单元(distributed unit,DU)。集中单元中设置有分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)层、无线链路层控制协议(Radio Link Control,RLC)层、媒体访问控制(Media Access Control,MAC)层的协议栈;分布单元中设置有物理(Physical,PHY)层协议栈,本公开实施例对接入设备12的具体实现方式不加以限定。
接入设备12和UE 11之间可以通过无线空口建立无线连接。在不同的实施方式中,该无线空口 是基于第四代移动通信网络技术(4G)标准的无线空口;或者,该无线空口是基于第五代移动通信网络技术(5G)标准的无线空口,比如该无线空口是新空口;或者,该无线空口也可以是基于5G的更下一代移动通信网络技术标准的无线空口。
PIN中存在三种类型的个人物联网单元(Personal IoT Network Element,PINE):具有网关功能的设备(PIN Element with Gateway Capability,PEGC)、具有管理功能的设备(PIN Element with Management Capability,PEMC),以及不具有网关和管理功能的普通PINE。
PEGC和PEMC也是可以直接接入5G网络的UE。PEMC还可以通过PEGC访问5G网络。
构成PINE的物联网设备包括但不限于:可穿戴设备、智能家居设备和/或智能办公设备。
可穿戴设备包括不限于:耳机、智能手表和/或健康监控传感器。
智能家居设备包括但不限于:智能灯、相机、恒温器、门禁设备、语音助手设备、扬声器、冰箱、洗衣机、割草机和/或机器人。
智能办公设备可应用于在小型企业的办公室或工厂,典型的智能办公设备包括但不限于:打印机、仪表和/或传感器。
一些物联网设备在尺寸方面有非常具体的要求(例如耳机),一些物联网设备在重量方面有非常具体的要求(例如眼镜)。
一些物联网设备在多个领域(即尺寸、重量和功耗)有非常具体的要求。
PINE无法直接访问5G网络,而5G网络需要识别PINE以增强管理。为了满足需求,5G网络需要为PINE提供运营商凭证。利用运营商凭证,第五代移动通信系统(5
th Generation System,5GS)可以验证和识别PEGC连接的PINE。在向PINE提供5GS颁发的运营商凭证之前,需要对PINE的缺省凭据进行身份验证。然而,缺乏通过5GC对第三方的验证、授权和记账(Authentication、Authorization、Accounting,AAA)服务器提供的默认凭据进行身份验证的机制,这会延迟5GC对PINE的通信控制,从而导致通信延时。
如图2所示,本公开实施例提供一种信息处理方法,其中,由第一网元执行,所述方法包括:
S1110:接收第二网元为PINE配置的运营商凭证;
S1120:加密所述运营商凭证以获得加密凭证;
S1130:将所述加密凭证发送给所述第二网元,其中,所述加密凭证被传输给PEGC,被解密后获得发放给所述PINE的所述运营商凭证。
该第一网元可以任意核心网网元,示例性地,该第一网元包括但不限于鉴权服务器功能(Authentication Server Function,AUSF)。
该第二网元同样可为核心网网元,示例性地,第二网元包括但不限于统一数据管理(Unified Data Management,UDM)。
运营商凭证可为3GPP网络的运营商配置的凭证,若PINE被配置了运营商凭证之后,则第一网元会收到第二网元发送的运营商凭证。第一网元和第二网元之间可以相互通信,且第一网元和第二网元之间是相互信任的网元。第二网元会进行运营商凭证配置,但是第一网元会提供各种安全处理, 此处的安全处理包括但不限于:加密处理、完整性校验保护的检验码生成和/或接收确认值生成等。如此,第一网元接收到运营商凭证之后,会加密该运营商凭证获得加密后的运营商凭证,该加密后的运营商凭证简称加密凭证。
在完成所述运营商凭证加密之后,第一网元会将加密凭证返回给第二网元。如此,第二网元可以通过网络中一个或多个网元的中转,将所述加密凭证传输给PEGC,以供PEGC解密后,将运营商凭证提供给PINE,方便后续PINE依据运营商凭证快速实现入网认证和通信认证,减少入网和通信延时,提升PINE入网和通信效率。
如图3所示,本公开实施例提供一种信息处理方法,其中,由第一网元执行,所述方法包括:
S1210:接收第二网元为PINE配置的运营商凭证;
S1220:加密所述运营商凭证以获得加密凭证;
S1230:根据所述加密凭证,生成进行完整性保护验证的第一校验值;
S1240:将所述加密凭证和所述第一校验值返回给所述第二网元,其中,所述加密凭证,用于供个人物联网网关PEGC解密后获得所述运营商凭证;所述第一校验值和所述加密凭证一同被提供给所述PEGC。
在一个实施例中,所述第一校验值和所述加密凭证一同发送给第二网元,或者将所述第一校验值和所述加密凭证分别发送给所述第二网元。
在本公开实施例中,所述第一校验值为用于对加密凭证进行完整校验保护的校验值。
所述第一校验值是根据选择的完整性校验保护算法,至少以所述加密凭证为一个因变量获得的计算值。
该第一校验值和所述加密凭证一同被传输到PINE的PEGC之后,PEGC基于第一校验值对加密凭证进行完整性校验,减少在传输过程中加密凭证被篡改等现象,提升所述加密凭证在传输过程中的安全性。
在一些实施例中,所述S1230可包括:
根据所述加密凭证、所述加密凭证的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第一校验值。
在一个实施例中,生成所述第一校验值的方式有多种,例如,可以以加密凭证自身和加密凭证的长度等自身参数作为因变量,生成所述第一校验值。又例如,利用散列散发等对加密凭证进行处理获得的散列值可作为所述第一校验值。当然仅仅是举例,具体实现不局限于该举例。
在另一个实施例中,在生成所述第一校验值时,还会引入加密凭证自身以及加密凭证的长度等自身参数以外的其他参数,生成所述第一校验值。
示例性地,除了所述加密凭证和所述加密凭证的长度之外,还引入了参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥作为所述第一校验值的参数值。
所述参数更新计数值可为所述第一网元内维护的UE参数更新(UE Parameters Update,UPU)计数器的计数值。该UPU计数器的计数值,原本是用于对UE参数更新请求进行计数的。在本公开 实施例中,被复用作为第一校验值的计算参数。在另一些实施例中,该参数更新计数值还可以被其他计数器的计数值替代,例如,可以针对每个PINE的运营商凭证配置过程中维护专用计数器,根据专用计数器的计数值替代所述参数更新计数值。
例如,将所述参数更新计数值的长度为:该参数更新计数值占用的比特数。例如,该参数更新计数值为8,写成二进制为“1000”,则当前参数更新计数值的长度为4。
所述第一密钥用于第一网元推演其他密钥的密钥,即第一密钥可为第一网元推演其他密钥的根密钥。示例性地,所述第一网元为AUSF,则所述第一密钥可为Kausf。所述Kausf是根据第五代移动通信系统(5GS)的密钥分层生成的。
根据所述加密凭证、所述加密凭证的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成第一校验值,可以不用增加第一网元维护的参数个数;另外,多个参数用来生成所述第一校验值,可以提升第一校验值被破解的难度。
如图4所示,本公开实施例提供一种信息处理方法,其中,由第一网元执行,所述方法包括:
S1310:接收第二网元为PINE配置的运营商凭证;
S1320:加密所述运营商凭证以获得加密凭证;
S1330:当从所述第二网元接收到指示需要所述PEGC的凭证接收确认的指示符时,根据所述PINE的标识生成第一确收值;
S1340:将所述第一确收值和所述加密凭证发送给所述第二网元,其中,所述第一确收值,用于与PEGC在确认接收到所述运营商凭证之后返回的第二确收值比对。
本公开实施例中提供的信息处理方法可以单独实施,还可以与前述任意实施例组合实施。例如,该实施例提供的信息处理方法还可以与图3所示的信息处理方法组合执行,即第一网元在生成加密凭证的同时,还将生成第一校验值和第一确收值。
所述第一确收值,可用于验证PEGC是否收到加密凭证。
在本公开实施例中,验证PEGC是否有收到运营商凭证,并不是通过简单的确收消息即可,而是需要通过特定算法生成第一确收值来验证,降低确收被仿冒的风险,再次提升运营商凭证配置的安全性。
所述指示符可包括一个或多个比特。示例性地,所述指示符包括一个比特时,该比特值的“0”和“1”两个值分别代表指示需要PEGC的凭证接收确认和无需PEGC的凭证接收确认。
在一些实施例中,第二网元可指示需要PEGC的凭证接收确认,也可以指示无需PEGC的凭证接收确认,若指示无需PEGC的凭证接收确认,则所述第一网元无需生成所述第一确收值。
在另一个实施例中,若第二网元没有专门指示需要PEGC的凭证接收确认,即第一网元未收到上述指示符,则第一网元默认无需PEGC的凭证接收确认,则不生成所述第一确收值。
在一个实施例中,第一确收值可是根据PINE的标识生成的,例如,单独根据PINE的标识生成的。该PINE的标识包括但不限于:国际移动设备识别码(International Mobile Equipment Identity,IMEI)或者MAC地址。该PINE的标识包括但不限于:PINE的设备标识。
在另一个实施例中,所述第一确收值还可是根据PEGC的设备标识生成的。例如,该PEGC的设备标识(或者简称PEGC的标识或者PEGC标识)可包括但不限于:PEGC的用户隐藏标识符(Subscription Concealed Identifier,SUCI)和/或用户隐藏标识(Subscription Permanent Identifier,SUPI)。示例性地,单独根据PEGC的标识和/或PINE标识,生成所述第一确收值。
在还一些实施例中,所述根据所述PINE的标识生成第一确收值,包括:
根据所述PINE的标识、所述设备标识的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第一确收值。
在本公开实施例中,在生成所述第一确收值时,可以根据PINE的标识、设备标识的长度、参数更新计数值和参数更新计数值的长度作为计算参数,一起用于生成第一确收值。第一确收值可以共用参数更新计数值、参数更新计数值的长度和第一密钥,则第一网元无需维护更多的计算参数,从而降低了第一网元生成第一确收值的成本开销。
在一些实施例中,所述方法包括:
接收所述PEGC的安全能力信息;
根据所述安全能力信息,选择保护所述运营商凭证的安全算法。
为了方便PEGC能够解码所述加密凭证,第一网元在选择安全算法时会需要选择PEGC支持的安全算法。
此处的安全算法包括但不限于以下至少之一:
机密性保护算法,俗称加密算法,用于数据加密;
完整性保护算法,用于数据的完整性保护;
防重放保护算法。
在本公开实施例中,第一网元会预先接收PEGC的安全能力信息,该安全能力信息至少可用于确定PEGC支持的安全算法。如此,第一网元可以根据PEGC的安全能力信息,选择自身和PEGC都支持的安全算法进行运营商凭证的加密。
在一些实施例中,所述方法还包括:确定凭证加密密钥。
所述凭证加密密钥可为:PEGC和第一网元之间协商确定的,也可以是第一网元单独确定的,然后告知PEGC。
示例性地,该凭证加密密钥可为PEGC或者第一网元用于推演密钥的密钥,或者,该凭证加密密钥可为:PEGC上报的密钥。
总之,确定所述凭证加密密钥的方式有很多种,具体实现不局限于上述任意一种。
在一些实施例中,所述确定凭证加密密钥,包括:
将所述第一网元用于密钥推演的第一密钥,确定为所述凭证加密密钥。
在本公开实施例中,直接将第一网元的第一密钥确定为所述凭证加密密钥,如此,第一网元无需在维护专门的凭证加密密钥。
在一些实施例中,所述加密所述运营商凭证以获得加密凭证,包括:
基于凭证加密密钥、参数更新计数值、方向值、承载标识以及所述运营商凭证的长度值,对所述运营商凭证加密获得所述加密凭证。
该方向值原本为上行传输或者下行传输的指代值。
该承载标识原本为指示上下行传输所使用承载的标识,示例性地,该承载标识包括但不限于:数据承载的标识和/或信令承载的标识。
在一些实施例中,所述方向值和/或所述承载标识均为预设值。
在一些实施例中,方向值和承载标识的预设值可相同或者不同。示例性地,该方向值和承载标识均可为0X00或者FFFF等取值。
在一些实施例中,所述方法还包括:
跟随所述加密凭证,将所述PEGC的标识、所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识发送给所述第二网元。
PEGC的标识可告知第二网元,该加密凭证需要发送给哪个PEGC。该PINE的标识可告知该加密凭证所属的PINE。
该参数更新计数值、方向值、承载标识以及安全算法的算法标识等,发送给第二网元之后,可以由第二网元通过中一个或多个网元的中转之后,发送给PEGC。
例如,第二网元将加密凭证发送给PEGC之前,可以单独将述PEGC的标识以及所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识发送给PEGC,也可以将所述参数更新计数值、方向值、承载标识、所述安全算法的算法标识、加密凭证、所述PEGC的标识以及所述PINE的标识供给PEGC。
若将所述参数更新计数值、方向值、承载标识、所述安全算法的算法标识,与加密凭证分开发送,则可以减少第三者在上述信息传输过程中的一次性获取上述数据。
所述PEGC的标识、所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识,发送给第二网元,第二网元在收到之后通过一个或多个网元转发给PEGC之后,可供PEGC进行加密凭证的解密、进行完整性保护验证和/或凭证接收确认。
值得注意的是:第一网元和第二网元之间交互的任意消息都可以转为进行PINE的运营商凭证提出的消息,也可以复用第一网元和第二网元之间任意已提出执行其他功能的消息,若复用已有的消息,则可以在已有消息中增加凭证配置指示符,该凭证配置指示符可以指示当前交互的消息,用于PINE的运营商凭证配置。
如图5所示,本公开实施例提供一种信息处理方法,其中,由第二网元执行,所述方法包括:
S2110:为PINE配置运营商凭证;
S2120:将所述运营商凭证和PEGC标识发送给第一网元;其中,所述运营商凭证,用于供所述第一网元基于所述PEGC标识指示的PEGC支持的安全算法加密并生成加密凭证;
S2130:接收所述加密凭证;
S2140:将所述加密凭证发送给第三网元,其中,所述加密凭证,用于供所述PEGC解密后提供给所述PINE。
该第二网元可为UDM。
示例性地,所述S2110可包括:第二网元在接收到PINE的缺省凭证认证通过结果之后,为PINE配置运营商凭证。若PINE的缺省凭证认证通过验证,说明对应PINE是可信设备。此时,第二网元为PINE配置运营商凭证之后,会将与该PINE连接的PEGC的标识和该运营商凭证一起发送给第一网元,由第一网元选择安全算法对运营商凭证进行加密,获得加密凭证。
所述缺省凭证可为所述PINE出厂时配置的凭证,该缺省凭证可为通信运营商以外的第三方凭证,例如,该缺省凭证可由AAA服务器预先配置的凭证。
该缺省凭证通过验证的结果,可以由AUSF等其他网元告知第二网元。示例性地,该缺省凭证的验证可以由AAA服务器执行。
第二网元接收到加密凭证之后,将加密凭证发送给第三网元。
如此,第二网元发送给PEGC的运营商凭证是加密凭证,能够确保运营商凭证传输的安全性。
如图6所示,本公开实施例提供一种信息处理方法,其中,由第二网元执行,所述方法包括:
S2210:为PINE配置运营商凭证;
S2220:将所述运营商凭证和PEGC标识发送给第一网元;其中,所述运营商凭证,用于供所述第一网元基于所述PEGC标识指示的PEGC支持的安全算法加密并生成加密凭证;
S2230:接收所述加密凭证和第一校验值;
S2240:将所述加密凭证和第一校验值发送给所述第三网元,其中,所述第一校验值,用于被所述第三网元发送给所述PEGC之后,供所述PEGC进行所述加密凭证的完整性保护验证。
所述加密凭证和所述第一校验值可以一同从所述第一网元接收,也可以分别从第一网元接收。
所述加密凭证和所述第一校验值可以由第二网元一起发送给第三网元,也可以由第二网元分别发送给第三网元。
若第一网元生成有第一校验值,则第二网元会接收到第一网元发送的第一校验值。该第一校验值可以随所述加密凭证一同发送给第三网元,再由第三网元转发给PEGC。如此,PEGC接收到第一校验值之后,就可以对加密凭证进行证性验证保护。
如图7所示,本公开实施例提供一种信息处理方法,其中,由第二网元执行,所述方法包括:
S2310:为PINE配置运营商凭证;
S2320:当需要所述PEGC进行所述凭证接收确认时,向所述第一网元发送指示符、运营商凭证和PEGC标识;其中,所述指示符,用于指示所述第一网元生成第一确收值;所述运营商凭证,用于供所述第一网元基于所述PEGC标识指示的PEGC支持的安全算法加密并生成加密凭证;
S2330:接收所述第一确收值和加密凭证;
S2340:向所述第三网元发送指示符和所述加密凭证;其中,所述指示符,用于所述第三网元发送给所述PEGC之后,触发所述PEGC成功获取所述运营商凭证之后生成第二确收值。
若第二网元想要获得PEGC的凭证接收确认,一方面需要向第一网元发送指示符,指示第一网元生成所述第一确收值,另外还会向第三网元发送所述指示符,该指示符被第三网元转发给PEGC之后,会触发PEGC确认接收到运营商凭证之后,生成第二接收确收值,实现运营商凭证的接收确认。
如图8所示,本公开实施例提供一种信息处理方法,其中,由第二网元执行,所述方法包括:
S2410:为PINE配置运营商凭证;
S2420:当需要所述PEGC进行所述凭证接收确认时,将所述运营商凭证和PEGC标识以及指示符发送给第一网元;其中,所述运营商凭证,用于供所述第一网元基于所述PEGC标识指示的PEGC支持的安全算法加密并生成加密凭证;所述指示符,用于指示所述第一网元生成第一确收值;
S2430:接收所述第一确收值和加密凭证;
S2440:向所述第三网元发送指示符和所述加密凭证;其中,所述指示符,用于所述第三网元发送给所述PEGC之后,触发所述PEGC成功获取所述运营商凭证之后生成第二确收值。
S2450:接收所述PEGC的第二确收值,其中,所述第二确收值为:所述PEGC确认接收到所述加密凭证之后返回的;
S2460:当所述第一确收值和所述第二确收值相同时,确定所述PEGC成功接收所述运营商凭证。
若PEGC提供了第二确收值,则第二网元会将第一确收值和第二确收值进行比对,若比对一直,则第二网元会认定PEGC成功接收到运营商凭证。
在一些实施例中,所述方法还包括:
将所述PINE的标识发送给所述第一网元,其中,所述PINE的标识,至少用于供所述第一网元生成所述第一确收值。
在本公开实施例中,第二网元会将PINE的标识提供给第一网元,供第一网元基于该PINE的标识可用于生成第一确收值。
在一些实施例中,所述方法还包括:
在从所述第一网元接收所述加密凭证的同时,接收所述PEGC的标识、所述PINE的标识、参数更新计数值、方向值、承载标识以及所述安全算法的算法标识;
将所述PEGC的标识、所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识,跟随所述加密凭证一同发送给所述第三网元。
第二网元不仅会从第一网元接收加密凭证,还会接收第一校验值和/或第二确收值,还接收运营商凭证加密、完整性校验保护和/或凭证接收确认相关的参数。这些参数包括但不限于以下至少之一:所述PEGC的标识、所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识。
若第二网元接收到上述相关的参数,也会发送第三网元,由第三网元通过一个或多个中间网元转发给PEGC。
值得注意的是:第一网元、第二网元和第三网元之间可以使用专用为PINE的运营商凭证的消 息,进行上述任意信息的交互,也可以复用已有实现其他功能的消息实现第一网元、第二网元以及第三网元之间的数据交互,若复用已有实现其他功能的消息时,则该消息可以携带凭证配置指示符,该凭证指示符,指示当前该消息用于PINE的运营商凭证配置。
如图9所示,本公开实施例提供一种信息处理方法,其中,由第三网元执行,所述方法包括:
S3110:接收第二网元发送的加密凭证;
S3120:将所述加密凭证发送给PEGC;其中,所述加密凭证是:根据所述PEGC支持的安全算法加密的PINE的运营商凭证。
该第三网元包括但不限于:AMF。
第三网元接收到第二网元发送的加密凭证之后,会将其转发给PEGC。例如,通过各种NAS消息将所述加密凭证发送给PEGC。
在一些实施例中,所述方法还包括:
接收所述第二网元发送的第一校验值;
将所述第一校验值发送给所述PEGC,其中,所述第一校验值是根据所述加密凭证生成的,且至少用于对所述加密凭证进行完整性保护。
在本公开实施例中,第三网元还会接收到第一校验值,若接收到第一校验值,则会转发给PEGC。例如,第三网元会将第一校验值和加密凭证一同发送给PEGC。
该第一校验值被转发给PEGC之后,需要PEGC会根据本地生成的第二校验值,确定加密凭证在传输过程中是否有被篡改。
示例性地,所述方法还包括:
从所述第二网元接收指示符;
将所述指示符发送给所述PEGC。
若第二网元想要PEGC进行运营商凭证的接收认证,则第三网元会接收到第二网元发送的指示符,该指示符会被进一步转发给PEGC。
若该指示符被发送给PEGC之后,PEGC成功接收到运营商凭证,则第三网元会收到PEGC生成的第二确收值,但是PEGC接收运营商凭证失败,则第三网元收不到PEGC生成的第二确收值。进一步地,第三网元可能会收到PEGC发送的接收失败通知。
在一些实施例中,所述方法还包括:
接收所述PEGC根据所述指示符返回的第二确收值,其中,所述第二确收值是:所述PEGC确定成功接收所述运营商凭证之后根据PINE的标识和第一密钥生成的;
将所述第二确收值发送给所述第二网元。
若第三网元接收到第二确收值,会转发给第二网元,方便第二网元比对PEGC生成的第二确收值和第一网元生成的第一确收值。在一些实施例中,所述方法还包括:
在从所述第二网元接收所述加密凭证的同时,接收所述PEGC的标识、所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识;
在向所述PEGC发送所述加密凭证时,向所述PEGC发送所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识。
本公开实施例中,第三网元还会收到供PEGC进行加密凭证解密、完整性校验保护或者凭证接收确认的参数。
值得注意的是:第一网元、第二网元和第三网元之间可以使用专用为PINE的运营商凭证的消息,进行上述任意信息的交互,也可以复用已有实现其他功能的消息实现第一网元、第二网元以及第三网元之间的数据交互,若复用已有实现其他功能的消息时,则该消息可以携带凭证配置指示符,该凭证指示符,指示当前该消息用于PINE的运营商凭证配置。
如图10所示,本公开实施例提供一种信息处理方法,其中,由PEGC执行,所述方法包括:
S4110:接收第三网元发送的加密凭证;
S4120:解密所述加密凭证以获得PINE的运营商凭证;
S4130:将所述运营商凭证发送给所述PINE。
该PEGC与申请运营商凭证的PINE之间建立有安全的非3GPP连接。
PEGC会接收到AMF等第三网元发送的加密凭证。接收到加密凭证之后,会解密加密凭证,若解密成功,则PEGC将获取到UDM颁发给PINE的运营商凭证。若成功解密获得运营商凭证,则将该解密的运营商凭证发送给PINE。
若PEGC解密失败,则PEGC向PINE发送运营商凭证请求失败的信息。
在一些实施例中,所述方法还包括:
接收所述第三网元发送的第一校验值;
根据所述加密凭证,生成第二校验值;
当所述第二校验值与所述第一校验值相同时,确定所述加密凭证通过完整性保护验证;所述运营商凭证是在所述加密凭证通过所述完整性保护验证之后解密获得的。
若PEGC还接收到第一校验值,则PEGC会根据加密凭证本地生成第二校验值,若第二校验值与第一校验值相同,则说明该加密凭证在传输过程中未被篡改,则确定该加密凭证通过完整性保护验证。
在本公开实施例中,若加密凭证通过完整性保护验证之后,再进行加密凭证的解密,否则PEGC可以在不解密加密凭证的情况下,直接通知第三网元完整性验证失败,以触发第三网元重新提供加密凭证。
在一些实施例中,所述根据所述加密凭证,生成第二校验值,包括:
接收所述第三网元发送的参数更新计数值;
当所述第三网元发送的参数更新计数值大于所述PEGC维护的参数更新计数值时,根据所述加密凭证、所述加密凭证的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第二校验值。
PEGC和AUSF等第一网元都维护有参数更新计数值,若从第三网元接收第一网元提供的参数更新计数值大于PEGC本地维护的参数更新计数值之后开始完整性保护验证,否则可以直接认为验证失败,直接跳过第二校验值和加密凭证的解密过程。
在一些实施例中,所述解密所述加密凭证以获得PINE的运营商凭证,包括:
根据所述第三网元提供的算法标识,确定安全算法;
根据所述第三网元提供的参数更新计数值、方向值、承载标识以及用于所述第一网元密钥推演的第一密钥,解密所述加密凭证获得所述运营商凭证。
该算法标识将指示加密凭证使用的安全算法。如此,PEGC接收到算法标识之后,可以通过本地查询或者网络上以所述算法标识为索引值查询安全算法。
PEGC在确定安全算法之后,会根据第三网元提供的参数更新计数值、方向值、承载标识和第一密钥作为安全算法的输入,解密所述加密凭证,将获得UDM等第二网元颁发给PINE的运营商凭证。
在一些实施例中,所述方法还包括:
接收所述第三网元发送的指示符;
在接收到所述指示符且成功获得所述运营商凭证之后,根据所述PINE的标识和第一密钥生成第二确收值;
将所述第二确收值发送给所述第三网元,其中,所述第二确收值,用于被所述第三网元转发给所述第二网元后,供所述第二网元与第一确收值比对,并根据所述比对结果确定所述PEGC是否成功接收运营商凭证。
在本公开实施例中,若PEGC接收到第三网元发送的指示符,则说明需要PEGC进行凭证接收确认。如此,PEGC在通过完整性验证保护以及解密加密凭证,成功获得运营商凭证之后,则会根据PINE的标识生成第二确收值返回给第三网元,并最终返回给PEGC。
若PEGC在接收到指示符的情况下,但是没有成功获取到运营商凭证,则无需生成所述第二确收值,直接向第三网元发送接收失败消息。例如,加密凭证的完整性验证保护不通过或者解密之后发现运营商凭证异常,不满足合法运营商凭证的编码规则等,则可认为获取运营商凭证失败。
在一些实施例中,所述根据所述PINE的标识和第一密钥生成第二确收值,包括:
接收所述第三网元发送的参数更新计数值;
当所述第三网元发送的参数更新计数值大于所述PEGC维护的参数更新计数值时,根据所述PINE的标识、所述设备标识的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第二确收值。
同样地,PEGC会收到参数更新计数值,若接收到参数更新计数值比PEGC本地维护的参数更新计数值小,则说明存在异常,在这种异常情况下,则可以不生成所述第二确收值,甚至认为接收到运营商凭证异常。
值得注意的是:PEGC与第三网元之间的交互关于PINE的运营商凭证的数据,都可以使用专为 PINE配置运营商凭证的消息,也可以是复用已提出实现其他功能的消息。若复用已提出实现其他功能的消息,则该消息可携带凭证配置指示符,代表该消息当前用于PINE的运营商凭证配置。
参考图11所示,本公开实施例中,所述第一密钥可为PEGC被网络设备认证的过程中或者PEGC注册到网络时由第一网元发送给PEGC的。示例性地,若第一网元为AUSF,则该第一密钥可为Kausf。
假设PINE已经与PEGC建立了安全的非3GPP连接。
PEGC已向5GC注册。PEGC和AMF之间的连接受NAS安全保护。PEGC已获得作为网关的授权。
假设AUSF获取PEGC的安全能力信息,该安全能力信息指示PEGC的安全能力,如此,AUSF可根据PEGC的安全能力信息,对为PINE配置运营商凭证的过程进行安全保护。
以下是为PINE进行运营商凭证的安全配置过程,具体可包括:
UDM在收到来自AUSF的缺省凭证认证结果确认请求,该确认凭证认证结果确认请求表明PINE的缺省凭证认证通过。与此同时,该凭证认证结果确认请求还可包括:PEGC的SUPI、PINE的标识符等信息。UDM启动向PINE配置运营商自有凭证的过程。此处的运营商自有凭证即为前述运营商凭证。
UDM与AUSF一起启动Nausf_UPUProtection服务操作。该服务操作的输入包括凭证配置指示符、PEGC的SUPI、PINE的设备标识符和运营商自有凭证。该凭证配置指示符,指示为PINE进行运营商凭证配置。
此外,UDM可以在服务操作的输入中添加确认(ACK)指示符,该指示符指示:PINE的运营商凭证被PEGC正确接收之后,需要由PEGC返回确收值。
AUSF根据PEGC的安全能力信息选择了安全算法,对UDM配置的运营商凭证提供安全保护。安全算法的输入包括凭证加密密钥、计数值、方向值、承载标识、长度和加密凭证。
具体来说,凭证加密密钥设置为K
AUSF。将上述计数值设置为用户参数更新(User Parameters Update,UPU)计数器的计数值,该UPU计数值即为前述参数更新计数值的一种。方向值和承载标识都设置为0X00。长度设置为加密凭证的长度。
AUSF计算UPU-MAC-I
AUSF,其中,AUSF根据加密凭证自身和加密凭证的、UPU计数值等生成所述UPU-MAC-I
AUSF。
该UPU-MAC-I
AUSF可为前述第一校验值的一种。
如果UDM在服务操作的输入中添加确认(ACK)指示,则AUSF计算UPU-XMAC-I
UE。UPU-XMAC-I
UE可为前述第一确收值的一种。该UPU-XMAC-I
UE为AUSF根据PINE的标识、标识符的长度和/或UPU计数值等生成的。
AUSF将PEGC的SUPI、PINE的标识、加密凭证、UPU-MAC-I
AUSF、UPU计数器计数值、方向值、承载标识和安全算法的算法标识符通过Nausf_UPUProtection服务操作发送给UDM。如果UDM需要PEGC的凭证接收确认,AUSF会将UPU-XMAC-I
UE发送给UDM。
UDM通过Nudm_SDM_通知服务操作向AMF发送凭证配置指示符、PEGC的SUPI、PINE的标识、加密凭证、UPU-MAC-I
AUSF、UPU计数器计数值、方向值、承载标识和安全算法标识符。
AMF通过下行链路(Downlink,DL)NAS传输向PEGC发送凭证配置指示符、加密凭证、UPU-MAC-I
AUSF、计数器UPU的计数值、方向值、承载标识和安全算法的算法标识。
PEGC首先基于加密凭证生成本地UPU-MAC-I
AUSF,在本地生成UPU-MAC-I
AUSF时,UE参数更新数据被加密凭证替换。然后,PEGC将本地生成的UPU-MAC-I
AUSF与AMF发送的UPU-MAC-I
AUSF进行比较。此处的UPU-MAC-I
AUSF为前述的第二校验值。
如果本地生成的UPU-MAC-I
AUSF不等于AMF发送的UPU-MAC-I
AUSF,PEGC将停止凭证配置过程;否则PEGC接受UDM配置的凭证。PEGC根据K
AUSF、CounterUPU的计数值、方向值、承载标识和安全算法的算法标识符对加密凭证进行解密。
PEGC通过安全的非3GPP连接将配置好的凭证发送到PINE。
如果凭证供应指示符指示UDM需要来自PEGC的凭证供应确认消息,PEGC将基于33.501的A.20生成UPU-MAC-I
UE,其中,生成UPU-MAC-I
UE的过程中,将计算参数p0、L0可分别替换为PINE的标识和PINE标识的长度。PEGC将新生成的UPU-MAC-I
UE与凭证配置指示符一起发送到AMF,该进程受NAS安全保护。
AMF通过Nudm_SDM_Info服务操作将UPU-MAC-I
UE发送到UDM。UPU-MAC-I
UE为前述的第二接收确认值。该Nudm_SDM_Info服务操作可携带凭证配置指示符,表明该Nudm_SDM_Info服务操作被复用于PINE的运营商凭证配置。
在收到UPU-MAC-I
UE后,UDM将UPU-MAC-I
UE与本地UPU-XMAC-I
UE进行比较。如果UPU-MAC-I
UE等于本地UPU-XMAC-I
UE,UDM确认PEGC接收了正确的运营商凭证,否则UDM确认PEGC没有收到正确的运营商凭证。
如图12所示,本公开实施例提供一种信息处理装置,其中,所述装置包括:
第一接收模块110,被配置为接收第二网元为个人物联网单元PINE配置的运营商凭证;
加密模块120,被配置为加密所述运营商凭证以获得加密凭证;
第一发送模块130,被配置为将所述加密凭证发送给所述第二网元,其中,所述加密凭证,用于供个人物联网网关PEGC解密后获得所述运营商凭证。
该信息处理装置可包含在第一网元中。该第一网元包括但不限于AUSF。
在一些实施例中,所述第一接收模块110、加密模块120以及第一发送模块130可为程序模块;所述程序模块被处理器执行之后,能够实现上述操作。
在另一些实施例中,所述第一接收模块110、加密模块120以及第一发送模块130可为软硬集合模块;所述软硬集合模块包括但不限于:各种可编程阵列;所述可编程阵列包括但不限于现场可编程阵列和/或复杂可编程阵列。
在还有一些实施例中,所述第一接收模块110、加密模块120以及第一发送模块130可为纯硬 件模块;所述纯硬件模块包括但不限于专用集成电路。
在一些实施例中,所述装置还包括:
第一生成模块,被配置为根据所述加密凭证,生成进行完整性保护验证的第一校验值;
所述第一发送模块130,还被配置为将所述第一校验值发送给所述第二网元,其中,所述第一校验值和所述加密凭证一同被提供给所述PEGC。
在一些实施例中,所述生成模块,还被配置为根据所述加密凭证、所述加密凭证的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第一校验值。
在一些实施例中,所述装置还包括:
第二生成模块,被配置为当从所述第二网元接收到指示需要所述PEGC的凭证接收确认的指示符时,根据所述PINE的标识生成第一确收值;
所述第一发送模块130,被配置为将所述第一确收值发送给所述第二网元,其中,所述第一确收值,用于与PEGC在确认接收到所述运营商凭证之后返回的第二确收值比对。
在一些实施例中,所述第二生成模块,被配置为根据所述PINE的标识、所述设备标识的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第一确收值。
在一些实施例中,所述第一接收模块110,被配置为接收所述PEGC的安全能力信息;
所述装置,还包括:
选择模块,被配置为根据所述安全能力信息,选择保护所述运营商凭证的安全算法。
在一些实施例中,所述装置还包括:
第一确定模块,被配置为确定凭证加密密钥。
在一些实施例中,所述第一确定模块,被配置为将所述第一网元用于密钥推演的第一密钥,确定为所述凭证加密密钥。
在一些实施例中,所述加密模块120,被配置为基于凭证加密密钥、参数更新计数值、方向值、承载标识以及所述运营商凭证的长度值,对所述运营商凭证加密获得所述加密凭证。
在一些实施例中,所述方向值和/或所述承载标识均为预设值。
在一些实施例中,所述第一发送模块130,还被配置为跟随所述加密凭证,将所述PEGC的标识、所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识发送给所述第二网元。
如图13所示,本公开实施例提供一种信息处理装置,其中,所述装置包括:
分配模块210,被配置为为PINE配置运营商凭证;
第二发送模块220,被配置为将所述运营商凭证和PEGC标识发送给第一网元;其中,所述运营商凭证,用于供所述第一网元基于所述PEGC标识指示的PEGC支持的安全算法加密并生成加密凭证;
第二接收模块230,被配置为接收所述加密凭证;
所述第二发送模块220,被配置为将所述加密凭证发送给第三网元,其中,所述加密凭证,用于供所述PEGC解密后提供给所述PINE。
该信息处理装置可包含在第二网元中。所述第二网元包括但不限于UDM。
在一些实施例中,第二发送模块220和第二接收模块230可为程序模块;所述程序模块被处理器执行之后,能够实现上述操作。
在另一些实施例中,第二发送模块220和第二接收模块230可为软硬集合模块;所述软硬集合模块包括但不限于:各种可编程阵列;所述可编程阵列包括但不限于现场可编程阵列和/或复杂可编程阵列。
在还有一些实施例中,第二发送模块220和第二接收模块230可为纯硬件模块;所述纯硬件模块包括但不限于专用集成电路。
在一些实施例中,所述第二接收模块230,还被配置为接收所述第一网元发送的第一校验值,其中,所述第一校验值是根据所述加密凭证生成的,且至少用于对所述加密凭证进行完整性保护;
所述第二发送模块220,还被配置为将所述第一校验值发送给所述第三网元,其中,所述第一校验值,用于被所述第三网元发送给所述PEGC之后,供所述PEGC进行所述加密凭证的完整性保护验证。
在一些实施例中,所述第二发送模块220,还被配置为当需要所述PEGC进行所述凭证接收确认时,向所述第一网元发送指示符;其中,所述指示符,用于指示所述第一网元生成第一确收值;
所述第二接收模块230,还被配置为接收所述第一确收值;
所述第二发送模块220,还被配置为向所述第三网元发送指示符;其中,所述指示符,用于所述第三网元发送给所述PEGC之后,触发所述PEGC成功获取所述运营商凭证之后生成第二确收值;
所述第二接收模块230,还被配置为接收所述PEGC的第二确收值,其中,所述第二确收值为:所述PEGC确认接收到所述加密凭证之后返回的;
所述装置还包括:
第二确定模块,被配置为当所述第一确收值和所述第二确收值相同时,确定所述PEGC成功接收所述运营商凭证。
在一些实施例中,所述第二发送模块220,还被配置为将所述PINE的标识发送给所述第一网元,其中,所述PINE的标识,至少用于供所述第一网元生成所述第一确收值。
在一些实施例中,所述第二接收模块230,还被配置为在从所述第一网元接收所述加密凭证的同时,接收所述PEGC的标识、所述PINE的标识、参数更新计数值、方向值、承载标识以及所述安全算法的算法标识;
所述第二发送模块220,还被配置为将所述PEGC的标识、所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识,跟随所述加密凭证一同发送给所述第三网元。
如图14所示,本公开实施例提供一种信息处理装置,其中,所述装置包括:
第三接收模块310,还被配置为接收第二网元发送的加密凭证;
第三发送模块320,还被配置为将所述加密凭证发送给PEGC;其中,所述加密凭证是:根据所述PEGC支持的安全算法加密的PINE的运营商凭证。
该信息处理装置可包含在第三网元中。该第三网元但不限于AMF。
在一些实施例中,第三接收模块310和第三发送模块320可为程序模块;所述程序模块被处理器执行之后,能过实现上述操作。
在还有一些实施例中,第三接收模块310和第三发送模块320可为软硬结合模块;所述软硬结合模块可为可编程阵列;所述可编程阵列为现场可编程阵列和/或复杂可编程阵列。
在另外一些实施例中,第三接收模块310和第三发送模块320可为纯硬件模块;所述纯硬件模块包括但不限于专用集成电路。
在一些实施例中,所述第三接收模块310,还被配置为接收所述第二网元发送的第一校验值;
第三发送模块320,还被配置为将所述第一校验值发送给所述PEGC,其中,所述第一校验值是根据所述加密凭证生成的,且至少用于对所述加密凭证进行完整性保护。
在一些实施例中,所述第三接收模块310,还被配置为从所述第二网元接收指示符;
所述第三发送模块320,还被配置为将所述指示符发送给所述PEGC;
所述第三接收模块310,还被配置为接收所述PEGC根据所述指示符返回的第二确收值,其中,所述第二确收值是:所述PEGC确定成功接收所述运营商凭证之后根据PINE的标识和第一密钥生成的;
所述第三发送模块320,还被配置为将所述第二确收值发送给所述第二网元。
在一些实施例中,所述第三接收模块310,还被配置为在从所述第二网元接收所述加密凭证的同时,接收所述PEGC的标识、所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识;
所述第三发送模块320,还被配置为在向所述PEGC发送所述加密凭证时,向所述PEGC发送所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识。
如图15所示,本公开实施例提供一种信息处理装置,其中,所述装置包括:
第四接收模块410,被配置为接收第三网元发送的加密凭证;
解密模块420,被配置为解密所述加密凭证以获得PINE的运营商凭证;
第四发送模块430,被配置为将所述运营商凭证发送给所述PINE。
该信息处理装置可包含在第四网元中。该第四网元但不限于PEGC。
在一些实施例中,第四接收模块410、解密模块420和第四发送模块430可为程序模块;所述程序模块被处理器执行之后,能过实现上述操作。
在还有一些实施例中,第四接收模块410、解密模块420和第四发送模块430可为软硬结合模块;所述软硬结合模块可为可编程阵列;所述可编程阵列为现场可编程阵列和/或复杂可编程阵列。
在另外一些实施例中,第四接收模块410、解密模块420和第四发送模块430可为纯硬件模块;所述纯硬件模块包括但不限于专用集成电路。
在一些实施例中,所述第四接收模块410,被配置为接收所述第三网元发送的第一校验值;
第三生成模块,被配置为根据所述加密凭证,生成第二校验值;
第三确定模块,被配置为当所述第二校验值与所述第一校验值相同时,确定所述加密凭证通过完整性保护验证;所述运营商凭证是在所述加密凭证通过所述完整性保护验证之后解密获得的。
在一些实施例中,所述第四接收模块410还被配置为接收所述第三网元发送的参数更新计数值;
所述第三生成模块,被配置为当所述第三网元发送的参数更新计数值大于所述PEGC维护的参数更新计数值时,根据所述加密凭证、所述加密凭证的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第二校验值。
在一些实施例中,所述解密模块420,还被配置为根据所述第三网元提供的算法标识,确定安全算法;根据所述第三网元提供的参数更新计数值、方向值、承载标识以及用于所述第一网元密钥推演的第一密钥,解密所述加密凭证获得所述运营商凭证。
在一些实施例中,所述第四接收模块410,被配置为接收所述第三网元发送的指示符;
所述装置还包括:
第四生成模块,被配置为在接收到所述指示符且成功获得所述运营商凭证之后,根据所述PINE的标识和第一密钥生成第二确收值;
所述第四发送模块430,被配置为将所述第二确收值发送给所述第三网元,其中,所述第二确收值,用于被所述第三网元转发给所述第二网元后,供所述第二网元与第一确收值比对,并根据所述比对结果确定所述PEGC是否成功接收运营商凭证。
在一些实施例中,所述第四接收模块410,还被配置为接收所述第三网元发送的参数更新计数值;
所述第四生成模块,还被配置为当所述第三网元发送的参数更新计数值大于所述PEGC维护的参数更新计数值时,根据所述PINE的标识、所述设备标识的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第二确收值。
本公开实施例提供一种通信设备,包括:
用于存储处理器可执行指令的存储器;
处理器,分别存储器连接;
其中,处理器被配置为执行前述任意技术方案提供的信息处理方法。
处理器可包括各种类型的存储介质,该存储介质为非临时性计算机存储介质,在通信设备掉电之后能够继续记忆存储其上的信息。
这里,所述通信设备包括:UE或者网元,该网元可为前述第一网元至第四网元中的任意一个。
所述处理器可以通过总线等与存储器连接,用于读取存储器上存储的可执行程序,例如,如图2至图11所示的方法的至少其中之一。
图16是根据一示例性实施例示出的一种UE800的框图。例如,UE 800可以是移动电话,计算机,数字广播用户设备,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图16,UE800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制UE800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以生成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在UE800的操作。这些数据的示例包括用于在UE800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为UE800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为UE800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述UE800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当UE800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当UE800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为UE800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为UE800的显示器和小键盘,传感器组件814还可以检测UE800或UE800一个组件的位置改变,用户与UE800接 触的存在或不存在,UE800方位或加速/减速和UE800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于UE800和其他设备之间有线或无线方式的通信。UE800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,UE800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由UE800的处理器820执行以生成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
如图17所示,本公开一实施例示出一种接入设备的结构。例如,通信设备900可以被提供为一网络侧设备。该通信设备可为前述的接入网元和/或网络功能等各种网元。
参照图17,通信设备900包括处理组件922,其进一步包括一个或多个处理器,以及由存储器932所代表的存储器资源,用于存储可由处理组件922的执行的指令,例如应用程序。存储器932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件922被配置为执行指令,以执行上述方法前述应用在所述接入设备的任意方法,例如,如图2至图11任意一个所示方法。
通信设备900还可以包括一个电源组件926被配置为执行通信设备900的电源管理,一个有线或无线网络接口950被配置为将通信设备900连接到网络,和一个输入输出(I/O)接口958。通信设备900可以操作基于存储在存储器932的操作系统,例如Windows Server TM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本公开旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (32)
- 一种信息处理方法,其中,由第一网元执行,所述方法包括:接收第二网元为个人物联网单元PINE配置的运营商凭证;加密所述运营商凭证以获得加密凭证;将所述加密凭证发送给所述第二网元,其中,所述加密凭证,用于供个人物联网网关PEGC解密后获得所述运营商凭证。
- 根据权利要求1所述的方法,其中,所述方法还包括:根据所述加密凭证,生成进行完整性保护验证的第一校验值;将所述第一校验值发送给所述第二网元,其中,所述第一校验值和所述加密凭证一同被提供给所述PEGC。
- 根据权利要求2所述的方法,其中,所述根据所述加密凭证,生成进行完整性保护验证的第一校验值,包括:根据所述加密凭证、所述加密凭证的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第一校验值。
- 根据权利要求1至3任一项所述的方法,其中,所述方法还包括:当从所述第二网元接收到指示需要所述PEGC的凭证接收确认的指示符时,根据所述PINE的标识生成第一确收值;将所述第一确收值发送给所述第二网元,其中,所述第一确收值,用于与PEGC在确认接收到所述运营商凭证之后返回的第二确收值比对。
- 根据权利要求4所述的方法,其中,所述根据所述PINE的标识生成第一确收值,包括:根据所述PINE的标识、所述设备标识的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第一确收值。
- 根据权利要求1至5任一项所述的方法,其中,所述方法包括:接收所述PEGC的安全能力信息;根据所述安全能力信息,选择保护所述运营商凭证的安全算法。
- 根据权利要求1至6任一项所述的方法,其中,所述方法还包括:确定凭证加密密钥。
- 根据权利要求7所述的方法,其中,所述确定凭证加密密钥,包括:将所述第一网元用于密钥推演的第一密钥,确定为所述凭证加密密钥。
- 根据权利要求7或8所述的方法,其中,所述加密所述运营商凭证以获得加密凭证,包括:基于凭证加密密钥、参数更新计数值、方向值、承载标识以及所述运营商凭证的长度值,对所述运营商凭证加密获得所述加密凭证。
- 根据权利要求9所述的方法,其中,所述方向值和/或所述承载标识均为预设值。
- 根据权利要求9所述的方法,其中,所述方法还包括:跟随所述加密凭证,将所述PEGC的标识、所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识发送给所述第二网元。
- 一种信息处理方法,其中,由第二网元执行,所述方法包括:在接收到PINE的缺省凭证认证通过结果后,为所述PINE配置运营商凭证;将所述运营商凭证和PEGC标识发送给第一网元;其中,所述运营商凭证,用于供所述第一网元基于所述PEGC标识指示的PEGC支持的安全算法加密并生成加密凭证;接收所述加密凭证;将所述加密凭证发送给第三网元,其中,所述加密凭证,用于供所述PEGC解密后提供给所述PINE。
- 根据权利要求12所述的方法,其中,所述方法,还包括:接收所述第一网元发送的第一校验值,其中,所述第一校验值是根据所述加密凭证生成的,且至少用于对所述加密凭证进行完整性保护;将所述第一校验值发送给所述第三网元,其中,所述第一校验值,用于在被所述第三网元发送给所述PEGC之后,供所述PEGC进行所述加密凭证的完整性保护验证。
- 根据权利要求12或13所述的方法,其中,所述方法,还包括:当需要所述PEGC进行所述凭证接收确认时,向所述第一网元发送指示符;其中,所述指示符,用于指示所述第一网元生成第一确收值;接收所述第一确收值;向所述第三网元发送指示符;其中,所述指示符,用于所述第三网元发送给所述PEGC之后,触发所述PEGC成功获取所述运营商凭证之后生成第二确收值;接收所述PEGC的第二确收值,其中,所述第二确收值为:所述PEGC确认接收到所述加密凭证之后返回的;当所述第一确收值和所述第二确收值相同时,确定所述PEGC成功接收所述运营商凭证。
- 根据权利要求14所述的方法,其中,所述方法还包括:将所述PINE的标识发送给所述第一网元,其中,所述PINE的标识,至少用于供所述第一网元生成所述第一确收值。
- 根据权利要求12至15任一项所述的方法,其中,所述方法还包括:在从所述第一网元接收所述加密凭证的同时,接收所述PEGC的标识、所述PINE的标识、参数更新计数值、方向值、承载标识以及所述安全算法的算法标识;将所述PEGC的标识、所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识,跟随所述加密凭证一同发送给所述第三网元。
- 一种信息处理方法,其中,由第三网元执行,所述方法包括:接收第二网元发送的加密凭证;将所述加密凭证发送给PEGC;其中,所述加密凭证是:根据所述PEGC支持的安全算法加密的PINE的运营商凭证。
- 根据权利要求17所述的方法,其中,所述方法还包括:接收所述第二网元发送的第一校验值;将所述第一校验值发送给所述PEGC,其中,所述第一校验值是根据所述加密凭证生成的,且至少用于对所述加密凭证进行完整性保护。
- 根据权利要求17或18所述的方法,其中,所述方法还包括:从所述第二网元接收指示符;将所述指示符发送给所述PEGC;接收所述PEGC根据所述指示符返回的第二确收值,其中,所述第二确收值是:所述PEGC确定成功接收所述运营商凭证之后根据PINE的标识和第一密钥生成的;将所述第二确收值发送给所述第二网元。
- 根据权利要求17至19任一项所述的方法,其中,所述方法还包括:在从所述第二网元接收所述加密凭证的同时,接收所述PEGC的标识、所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识;在向所述PEGC发送所述加密凭证时,向所述PEGC发送所述PINE的标识、所述参数更新计数值、方向值、承载标识以及所述安全算法的算法标识。
- 一种信息处理方法,其中,由PEGC执行,所述方法包括:接收第三网元发送的加密凭证;解密所述加密凭证以获得PINE的运营商凭证;将所述运营商凭证发送给所述PINE。
- 根据权利要求21所述的方法,其中,所述方法还包括:接收所述第三网元发送的第一校验值;根据所述加密凭证,生成第二校验值;当所述第二校验值与所述第一校验值相同时,确定所述加密凭证通过完整性保护验证;所述运营商凭证是在所述加密凭证通过所述完整性保护验证之后解密获得的。
- 根据权利要求21或22所述的方法,其中,所述根据所述加密凭证,生成第二校验值,包括:接收所述第三网元发送的参数更新计数值;当所述第三网元发送的参数更新计数值大于所述PEGC维护的参数更新计数值时,根据所述加密凭证、所述加密凭证的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第二校验值。
- 根据权利要求21至23任一项所述的方法,其中,所述解密所述加密凭证以获得PINE的运营商凭证,包括:根据所述第三网元提供的算法标识,确定安全算法;根据所述第三网元提供的参数更新计数值、方向值、承载标识以及用于所述第一网元密钥推演的第一密钥,解密所述加密凭证获得所述运营商凭证。
- 根据权利要求21至24任一项所述的方法,其中,所述方法还包括:接收所述第三网元发送的指示符;在接收到所述指示符且成功获得所述运营商凭证之后,根据所述PINE的标识和第一密钥生成第二确收值;将所述第二确收值发送给所述第三网元,其中,所述第二确收值,用于被所述第三网元转发给所述第二网元后,供所述第二网元与第一确收值比对,并根据所述比对结果确定所述PEGC是否成功接收运营商凭证。
- 根据权利要求25所述的方法,其中,所述根据所述PINE的标识和第一密钥生成第二确收值,包括:接收所述第三网元发送的参数更新计数值;当所述第三网元发送的参数更新计数值大于所述PEGC维护的参数更新计数值时,根据所述PINE的标识、所述设备标识的长度、参数更新计数值、所述参数更新计数值的长度以及用于所述第一网元密钥推演的第一密钥,生成所述第二确收值。
- 一种信息处理装置,其中,所述装置包括:第一接收模块,被配置为接收第二网元为个人物联网单元PINE配置的运营商凭证;加密模块,被配置为加密所述运营商凭证以获得加密凭证;第一发送模块130,被配置为将所述加密凭证发送给所述第二网元,其中,所述加密凭证,用于供个人物联网网关PEGC解密后获得所述运营商凭证。
- 一种信息处理装置,其中,所述装置包括:分配模块,被配置为为PINE配置运营商凭证;第二发送模块,被配置为将所述运营商凭证和PEGC标识发送给第一网元;其中,所述运营商凭证,用于供所述第一网元基于所述PEGC标识指示的PEGC支持的安全算法加密并生成加密凭证;第二接收模块,被配置为接收所述加密凭证;所述第二发送模块,被配置为将所述加密凭证发送给第三网元,其中,所述加密凭证,用于供所述PEGC解密后提供给所述PINE。
- 一种信息处理装置,其中,所述装置包括:第三接收模块,还被配置为接收第二网元发送的加密凭证;第三发送模块,还被配置为将所述加密凭证发送给PEGC;其中,所述加密凭证是:根据所述PEGC支持的安全算法加密的PINE的运营商凭证。
- 一种信息处理装置,其中,所述装置包括:第四接收模块,被配置为接收第三网元发送的加密凭证;解密模块,被配置为解密所述加密凭证以获得PINE的运营商凭证;第四发送模块,被配置为将所述运营商凭证发送给所述PINE。
- 一种通信设备,包括处理器、收发器、存储器及存储在存储器上并能够由所述处理器运行的可执行程序,其中,所述处理器运行所述可执行程序时执行如权利要求1至11、12至16、17至20、21至26或者27至37任一项提供的方法。
- 一种计算机存储介质,所述计算机存储介质存储有可执行程序;所述可执行程序被处理器执行后,能够实现如权利要求1至11、12至16、17至20、21至26或者27至37任一项提供的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2022/085422 WO2023193157A1 (zh) | 2022-04-06 | 2022-04-06 | 信息处理方法及装置、通信设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117204001A true CN117204001A (zh) | 2023-12-08 |
Family
ID=88243715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280001095.1A Pending CN117204001A (zh) | 2022-04-06 | 2022-04-06 | 信息处理方法及装置、通信设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117204001A (zh) |
WO (1) | WO2023193157A1 (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470430A (zh) * | 2015-08-14 | 2017-03-01 | 中兴通讯股份有限公司 | 运营商配置的处理方法、设备和系统 |
US11369003B2 (en) * | 2019-07-15 | 2022-06-21 | Qualcomm Incorporated | Configuring non-standalone mode for a multi-subscriber identity module user equipment |
US20210368341A1 (en) * | 2020-08-10 | 2021-11-25 | Ching-Yu LIAO | Secure access for 5g iot devices and services |
-
2022
- 2022-04-06 CN CN202280001095.1A patent/CN117204001A/zh active Pending
- 2022-04-06 WO PCT/CN2022/085422 patent/WO2023193157A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2023193157A1 (zh) | 2023-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018077232A1 (zh) | 一种网络认证方法、相关设备及系统 | |
KR20150069982A (ko) | 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기 | |
KR20160078426A (ko) | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 | |
CN116325664A (zh) | 一种智能设备配网的方法和装置 | |
WO2017049598A1 (zh) | 终端认证的方法及设备 | |
EP3410629B1 (en) | Data transmission method, device and system | |
CN112383532B (zh) | 设备联网方法及装置、电子设备、存储介质 | |
US20190037612A1 (en) | Connecting method to an information capture device | |
CN117204001A (zh) | 信息处理方法及装置、通信设备及存储介质 | |
CN115581125A (zh) | 通信设备检测方法、装置、通信设备和存储介质 | |
WO2023201550A1 (zh) | 信息处理方法及装置、通信设备及存储介质 | |
CN109155913B (zh) | 网络连接方法、安全节点的确定方法及装置 | |
CN113285805B (zh) | 一种通信方法及装置 | |
WO2023230924A1 (zh) | 认证方法、装置、通信设备和存储介质 | |
WO2024031711A1 (zh) | 信息处理方法及装置、通信设备及存储介质 | |
CN117178583A (zh) | 信息处理方法及装置、通信设备及存储介质 | |
WO2024092796A1 (zh) | 信息处理方法及装置、通信设备及存储介质 | |
WO2023197178A1 (zh) | 信息处理方法及装置、通信设备及存储介质 | |
WO2023240657A1 (zh) | 认证与授权方法、装置、通信设备及存储介质 | |
WO2023142093A1 (zh) | Ue发现消息保护方法、装置、通信设备及存储介质 | |
WO2023000139A1 (zh) | 传输凭证的方法、装置、通信设备及存储介质 | |
CN116349268A (zh) | 信息处理方法及装置、通信设备及存储介质 | |
CN116889002A (zh) | 信息处理方法、装置、通信设备及存储介质 | |
CN117597962A (zh) | 认证方法、装置、通信设备和存储介质 | |
CN117256166A (zh) | 信息处理方法及装置、通信设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |