WO2018222133A2 - 数据保护方法、装置以及系统 - Google Patents

数据保护方法、装置以及系统 Download PDF

Info

Publication number
WO2018222133A2
WO2018222133A2 PCT/SG2017/050279 SG2017050279W WO2018222133A2 WO 2018222133 A2 WO2018222133 A2 WO 2018222133A2 SG 2017050279 W SG2017050279 W SG 2017050279W WO 2018222133 A2 WO2018222133 A2 WO 2018222133A2
Authority
WO
WIPO (PCT)
Prior art keywords
user equipment
access network
key
public key
network device
Prior art date
Application number
PCT/SG2017/050279
Other languages
English (en)
French (fr)
Other versions
WO2018222133A3 (zh
Inventor
王海光
刘斐
康鑫
雷中定
Original Assignee
华为国际有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为国际有限公司 filed Critical 华为国际有限公司
Priority to CN201780090947.8A priority Critical patent/CN110896683A/zh
Priority to PCT/SG2017/050279 priority patent/WO2018222133A2/zh
Publication of WO2018222133A2 publication Critical patent/WO2018222133A2/zh
Publication of WO2018222133A3 publication Critical patent/WO2018222133A3/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to the field of communications, and in particular, to a data protection method, apparatus, and system. Background technique
  • IoT Internet of Things
  • EPS-AKA evolved packet system-authentication and key agreement
  • HSS home subscriber server
  • USIM card encryption requires relatively high traffic charges.
  • the network access authentication of a large number of IOT devices can cause congestion of the HSS and greatly reduce the efficiency of data access.
  • a large number of IOT devices are also unable to withstand the high traffic costs associated with this verification method. That is to say, the current encryption authentication method does not match the data characteristics of the IOT device.
  • the embodiment of the invention discloses a data protection method, device and system.
  • the embodiment of the invention can solve the problem that the current encryption authentication method does not match the data characteristics of the IOT device, and realizes that the small data can be safely networked without network authentication, and the IOT is improved.
  • the network access efficiency of the device reduces the traffic cost of the I0T device.
  • an embodiment of the present invention discloses a data protection method, which is described from one side of a first device.
  • the method includes: the first device acquiring the original data to be transmitted; the first device generating a symmetric key based on the private key of the first device and the public key of the second device; the first device uses a security key pair
  • the original data is security protected to obtain a protected data packet; wherein the security key includes the symmetric key, or the security key includes a key derived by the symmetric key;
  • the security protection includes encryption and/or integrity protection; the first device sends the protected data packet to the second device;
  • the second device When the first device is a user equipment (UE), the second device is an access network device; when the first device is an access network device, the second device is The user equipment; the access network device includes a central processing unit (CU) of the access network AN or a gateway of the access network, where the original data is smal l data.
  • CU central processing unit
  • the private key of the first device is pre-configured in the first device.
  • the first device when the first device and the second device do not establish an air interface connection, the first device sends the protected data packet to the second device. That is to say, the protected data packet can be transmitted in the first device without prior communication authentication with the second device.
  • the protected data packet is a packet data convergence protocol (PDCP) data packet.
  • PDCP packet data convergence protocol
  • security protection/authentication is performed independently between the UE and its corresponding CU, and small data access can be realized without network authentication, which is beneficial to realize large data transmission between the UE and the CU, and is effective.
  • the disadvantages of the centralized authentication method are avoided, and since the protected data packet carries less authentication information, the traffic of the data entering the network can be reduced.
  • the first device is a user equipment
  • the second device is an access network device.
  • data transmission is uplink transmission, as follows:
  • the first device generates a symmetric key based on the private key of the first device and the public key of the second device, where the user equipment is based on the private key of the user equipment and the public access device
  • the key (CU public key) generates a symmetric key.
  • the user equipment accesses the user equipment Obtained by the network device.
  • the UE is an Internet of Things IOT device, a terminal device, or a communication device.
  • the IOT device sends sporadic small data most of the time, but occasionally sends continuous big data. For example, when there are unexpected events, such as fires, car accidents, or when functional tests, software updates, and complex function applications are required, these IOT devices may also send continuous data. Therefore, these IOT devices also need to have The ability of traditional network devices to establish broadband connections through mutual authentication.
  • the UE, the CU, and the authentication server function (AUSF) preset their respective identity based cryptography (IBC) credentials, the UE passes the CU. AMF and then AUSF do two-way authentication.
  • the access and mobility management function AMF obtains the UE public key, and sends the UE public key to the CU, and the CU further sends the CU public key to the UE.
  • AMF access and mobility management function
  • the protected data packet includes: a temporary identity T-ID of the user equipment.
  • the AMF generates a temporary identity T-ID of the user equipment, and configures the T-ID to the UE and the CU, where the T-ID is used to characterize the temporary legal identity of the UE.
  • the T-ID may be a random string, a coding sequence, or the like.
  • the T-ID is pre-set with a temporary period of time. Within a preset period (for example, 1 day/5 days/10 days, etc.), the UE and the CU use the T-ID as the only security protection for the small data to be protected. The UE and the CU may perform corresponding security protection/verification on the small data based on the T-ID.
  • the T-ID is encapsulated in the protected data packet.
  • the T-ID is pre-configured with a temporary deadline, and the UE and the CU may perform corresponding security protection/verification on the small data based on the T-ID within a preset period, exceeding the pre-pre- When the deadline is set, the T-ID is invalid, and the UE and the CU need to update the T-ID to continue the corresponding security protection/authentication.
  • the user equipment sends an update request of the temporary identity to the core network element by using the access network device, so that the core network element generates the new user equipment based on the update request.
  • a temporary identity thereby implementing an update of the temporary identity of the user device.
  • the temporary identity of the user equipment is obtained by the user equipment from the access network device after the user equipment and the core network are successfully authenticated; wherein the access network device A temporary identity for generating the user equipment.
  • the user equipment sends an update request of the temporary identity to the access network device, so that the access network device generates the new user device based on the update request.
  • Temporary identity thereby enabling updating of the temporary identity of the user device.
  • the public key of the access network device is obtained by the user equipment from a broadcast message of the access network device.
  • the UE and the CU each acquire an IBC-based credential in advance.
  • the UE obtains the CU public key by receiving the broadcast message of the base station, and correspondingly, the CU stores the CU public key.
  • the UE public key is an IBC public key based on the RFC 6507.
  • the protected data packet includes a public key of the user equipment.
  • the protected data is a PDCP data packet
  • the PDCP data packet may include a UE public key in addition to the PDCP header, the encrypted original data, and a message authentication code (MAC).
  • MAC message authentication code
  • Generate time the public key verification code UE_PVT of the user equipment, the public key expiration date UE_T of the user equipment, and a timestamp, the timestamp is used to indicate the PDCP data packet.
  • the public key of the access network device includes: an identifier of the access network device, and a public key authentication code of the access network device.
  • the public key of the access network device further includes: expiration of a public key of the access network device.
  • KDF is a key derivation key (KDF).
  • the UE encrypts the original data by using K3, performs integrity protection on the original data by using ⁇ 2, and then encapsulates the encrypted original data, MAC, and T-ID into protected data packets.
  • the protected data is a PDCP data packet.
  • the PDCP data packet may include a timestamp, in addition to the PDCP header, the T-ID, the encrypted original data, and the MAC.
  • the stamp is used to indicate the generation time of the PDCP data packet.
  • the first device is an access network device
  • the second device is a user device.
  • data transmission is downlink transmission - the first
  • the device generates a symmetric key based on the private key of the first device and the public key of the second device, where the access network device is based on the private key of the access network device and the public key of the user equipment.
  • KDF Key Derivation Key
  • the CU encrypts the original data using K5, performs integrity protection on the original data by using the MAC, and then encapsulates the encrypted data, MAC, and T-ID into PDCP data packets.
  • the access network device obtains the network element from the core network. of;
  • the core network element is used to obtain the public key of the user equipment in the user equipment and core network authentication process.
  • the UE sends the UE public key to the AMF.
  • the AMF obtains the UE public key
  • the UE public key may be, for example, an IBC public key.
  • the UE public key is an IBC public key based on the request for commenting standard file number 6507 (request for comments 6507, RFC 6507).
  • the protected data packet includes: a temporary identity identifier of the user equipment.
  • the access network device is obtained from the core network element
  • the core network element is used to generate a temporary identity of the user equipment, and the core network element is further configured to implement updating of the temporary identity of the user equipment in the access network device.
  • the temporary identity of the user equipment is generated by the access network device after the user equipment and the core network are successfully authenticated;
  • the access network device generates a new temporary identity identifier of the user equipment based on the update request of the user equipment, so as to implement updating of the temporary identity identifier of the user equipment in the access network device.
  • the UE and the CU perform data security protection based on the T-ID.
  • the UE needs to communicate with the new CU.
  • the UE is a smart bicycle, and during the smart bicycle moving process, As the distance between the UE and the CU changes, the UE and the CU will be disadvantageous for data transmission. Therefore, the UE needs to switch to the target CU for communication (such as switching to the nearest CU). Specific steps are as follows:
  • the access network device sends a first handover message to the target access network device; the first handover message includes: a public key of the user equipment, and a temporary of the user equipment.
  • the first network connection confirmation message is received by the target access network device; the first handover confirmation message includes a public key of the target access network device;
  • the network access device sends a second handover message to the user equipment; the second handover message includes a public key of the target access network device; and the access network device receives a second handover confirmation message fed back by the user equipment Deleting the temporary identity of the user equipment and the public key of the user equipment in the access network device based on the second handover confirmation message.
  • the public key of the user equipment is obtained by using the uplink message sent by the access network device from the user equipment. Specifically, in the uplink message sent by the UE to the CU, the UE public key is carried. The CU stores the UE public key as a tool for generating a symmetric key during downlink data transmission.
  • the protected data packet includes: an identifier of the user equipment and a public key time stamp of the user equipment.
  • the public key of the user equipment includes: an identifier of the user equipment, and a public key authentication code of the user equipment.
  • the public key of the user equipment further includes: a public key expiration date of the user equipment, a public key time stamp of the user equipment, where the public key expiration of the user equipment indicates the user equipment public Whether the key expires or not, the public key timestamp of the user equipment is used to indicate the generation time of the protected data packet.
  • the core network element is an access and mobility management network element AMF.
  • the protected data packet is a PDCP data packet.
  • an embodiment of the present invention discloses a data protection method, which is described from one side of a second device.
  • the method includes: the second device receives the protected data packet sent by the first device; the second device generates a symmetric key based on the private key of the second device and the public key of the first device; The device performs security verification on the protected data packet by using a security key to obtain original data, where the security key includes the symmetric key, or the security key includes the symmetric key Deduced key:
  • the security verification includes decryption and/or integrity verification.
  • the first device is a user device; when the second device is a user device, the device is an access network device;
  • the network access device includes a centralized processing unit CU of the access network AN or a gateway of the access network.
  • the private key of the second device is pre-configured in the second device.
  • the second device receives the protected data packet sent by the first device, where the second device receives the first device and the second device does not establish an air interface connection. A protected packet sent.
  • the second device is an access network device, and the first device is a user device.
  • data transmission is uplink transmission:
  • the second device generates a symmetric key based on the private key of the second device and the public key of the first device, specifically: the access network device is based on a private key of the access network device and the The public key of the user equipment generates a symmetric key.
  • a first scenario is provided in combination with the second aspect.
  • the protected data packet includes: a temporary identity identifier of the user equipment.
  • the public key of the user equipment is obtained after the user equipment and the core network are successfully authenticated, and the access network device is obtained from the core network element, where the core network element is used for Obtaining the public key of the user equipment in the user equipment and the core network authentication process;
  • the public key of the user equipment has a corresponding relationship with the temporary identity of the user equipment, and the access network device determines the public key of the user equipment based on the temporary identity of the user equipment.
  • the protected data packet includes: a public key of the user equipment; and correspondingly, the access network device is in the protected data packet. Obtaining the public key of the user equipment.
  • the public key of the user equipment includes: an identifier of the user equipment, and a public key authentication code of the user equipment.
  • the public key of the user equipment further includes: a public key expiration date of the user equipment, a public key time stamp of the user equipment; and the access network device is based on a public key expiration date of the user equipment Determining whether the user equipment public key expires; and determining, by the access network device, whether the protected data packet times out based on a public key time stamp of the user equipment.
  • the second device is a user equipment
  • the first device is an access network device.
  • the data transmission is downlink:
  • the second device If the first device is an access network device, the second device generates a symmetric key based on the private key of the second device and the public key of the first device, specifically: the user The device generates a symmetric key based on the private key of the user equipment and the public key of the access network device.
  • the protected data packet includes: a temporary identity identifier of the user equipment
  • the second device receives the protected data packet sent by the first device, specifically: the user equipment receives the protected data packet based on the temporary identity identifier of the user equipment.
  • the user equipment is obtained from the access network device.
  • the protected data packet includes: an identifier of the user equipment, and a public key time stamp of the user equipment.
  • the public key of the access network device is obtained by the user equipment from a broadcast message of the access network device.
  • the public key of the access network device includes: an identifier of the access network device, and a public key authentication code of the access network device.
  • the method further includes: a public key expiration date of the access network device.
  • K11 KDF (K10, ⁇ )
  • K12 KDF (K10, ⁇ )
  • K11 KDF (K10, ⁇ )
  • K11 KDF (K10, ⁇ )
  • the secret key the UE uses K11 to verify the correctness of the MAC carried in the protected data packet. After the verification is correct, the message is not falsified. After the verification is passed, the UE further decrypts the data packet by using K12. , thus obtaining raw data. After the security verification succeeds, the original data is transmitted to the upper layer of the UE.
  • an embodiment of the present invention discloses an apparatus for implementing the method described in the first aspect.
  • the device is a first device, and the first device includes: an obtaining module, a security protection module, and a sending module, wherein the detailed description of each module is as follows:
  • the obtaining module is configured to obtain original data to be transmitted
  • the security protection module is configured to generate a symmetric key based on the private key of the first device and the public key of the second device; the security protection module is further configured to perform security protection on the original data by using a security key to obtain protection a data packet; wherein the security key includes the symmetric key, or the security key includes a key derived by the symmetric key; the security protection includes encryption and/or integrity protection;
  • the sending module is configured to send the protected data packet to the second device
  • the second device is an access network device; when the first device is an access network device, the second device is a user device;
  • the access network device comprises a centralized processing unit CU or an access network gateway of the access network AN.
  • an embodiment of the present invention discloses an apparatus for implementing the method described in the second aspect.
  • the device is a second device, and the second device includes a receiving module and a security verification module.
  • the detailed description of each module is as follows:
  • the receiving module is configured to receive the protected data packet sent by the first device;
  • the security verification module is configured to generate a symmetric key based on the private key of the second device and the public key of the first device; the security verification module is further configured to perform security verification on the protected data packet by using a security key, Or obtaining the original data; wherein the security key includes the symmetric key, or the security key includes a key derived by the symmetric key; the security verification includes decryption and/or integrity verification.
  • the first device is a user device; when the second device is a user device, the device is an access network device;
  • the network access device includes a centralized processing unit CU of the access network AN, or an access network gateway.
  • the embodiment of the present invention discloses another device, where the device is a first device, and the first device includes a transceiver, a memory, and a processor coupled to the memory.
  • the transceiver, memory, and processor can be connected by bus or other means.
  • the transceiver is used to transmit data to the outside or to receive data from the outside.
  • the memory is used to store program code and related data (such as configuration information, public key, private key, data packet, etc.), the processor is used to call and run the program code stored in the memory, and perform the method described in the first aspect. step.
  • the embodiment of the present invention discloses another device, where the device is a second device, and the second device includes a transceiver, a memory, and a processor coupled to the memory.
  • the transceiver, memory, and processor can be connected by bus or other means.
  • the transceiver is used to transmit data to the outside or to receive data from the outside.
  • Memory for storing programs
  • the code and related data (such as configuration information, public key, private key, data packet, etc.), the processor is used to call and run the program code stored in the memory, and perform the relevant steps of the method described in the second aspect.
  • the embodiment of the present invention provides a data protection method, which is described from a core network side of the core network, where the method includes: receiving, by the core network element, a request for communication between the user equipment and the access network device; the request includes a public key of the user equipment; the core network element generates a temporary identity of the user equipment based on the request; the core network element sends the user equipment to the access network device and the user equipment a temporary identity identifier, so that the user equipment and the access network device use the temporary identity identifier as a unique identifier of data transmitted between the user equipment and the access network device; the core network element Transmitting, to the access network device, the public key of the user equipment, so that the access network device generates a symmetric key pair generated by the public key of the user equipment and the private key of the access network device.
  • the data is for security protection or security verification.
  • the core network element is an access and mobility management network element AMF; and the access network device includes a centralized processing unit CU of the access network AN or a gateway of the access network.
  • the embodiment of the present invention provides a core network element, where the core network element includes: a receiving module, a processing module, and a sending module, where:
  • the receiving module is configured to receive a request for communication between the user equipment and the access network device; the request includes a public key of the user equipment;
  • the processing module is configured to generate a temporary identity of the user equipment based on the request:
  • the sending module is configured to send the temporary identity of the user equipment to the access network device and the user equipment, so that the user equipment and the access network device use the temporary identity as the user equipment a unique identifier of data transmitted between the access network device;
  • the sending module is further configured to send the public key of the user equipment to the access network device, so that the access network device is generated according to a public key of the user equipment and a private key of the access network device.
  • the symmetric key performs security protection or security verification on the data.
  • the core network element is an access and mobility management network element AMF; and the access network device includes a centralized processing unit CU of the access network AN or a gateway of the access network.
  • an embodiment of the present invention provides a communication system, where the communication system includes: a first device and a second device.
  • the first device may be the device described in the third aspect, and the second device may be the device described in the fourth aspect.
  • the first device may also be the device described in the fifth aspect, and the second device may also be the access network device in the sixth aspect.
  • the first device is a user device; when the second device is a user device, the device is an access network device;
  • the network access device includes a centralized processing unit CU of the access network AN, or an access network gateway.
  • an embodiment of the present invention provides a computer readable storage medium for storing an implementation code of the method of the first aspect.
  • an embodiment of the present invention provides a computer readable storage medium for storing an implementation code of the method of the second aspect.
  • an embodiment of the present invention provides a computer software product, which when used in a computer, can be used to implement the method described in the first aspect.
  • an embodiment of the present invention provides a computer software product, which when used in a computer, can be used to implement the method of the second aspect.
  • security protection/authentication is performed independently between the UE and its corresponding CU, and small data access can be realized without network authentication, which is beneficial to realize large data transmission between the UE and the CU, and is effective.
  • the disadvantages of the centralized authentication method are avoided, and since the protected data packet carries less authentication information, the traffic of the data entering the network can be reduced.
  • FIG. 1 is a schematic diagram of a network architecture of mobile communication according to an embodiment of the present invention.
  • FIG. 2 is a schematic flowchart of a data protection method according to an embodiment of the present invention.
  • FIG. 3 is a schematic flowchart of still another data protection method according to an embodiment of the present invention.
  • FIG. 4 is a schematic structural diagram of a protected data packet according to an embodiment of the present invention.
  • FIG. 5 is a schematic flowchart of still another data protection method according to an embodiment of the present disclosure.
  • FIG. 6 is a schematic flowchart of still another data protection method according to an embodiment of the present invention.
  • FIG. 7 is a schematic flowchart of a temporary identity identifier update of a user equipment according to an embodiment of the present disclosure
  • FIG. 8 is a schematic flowchart of another user equipment temporary identity update according to an embodiment of the present invention
  • FIG. 9 is a schematic flowchart of a CU handover according to an embodiment of the present invention
  • FIG. 10 is a schematic flowchart of still another data protection method according to an embodiment of the present invention.
  • FIG. 11 is a schematic structural diagram of still another protected data packet according to an embodiment of the present invention.
  • FIG. 13 is a schematic structural diagram of still another protected data packet according to an embodiment of the present disclosure.
  • FIG. 14 is a schematic structural diagram of a device according to an embodiment of the present disclosure.
  • FIG. 15 is a schematic structural diagram of a device according to an embodiment of the present disclosure.
  • FIG. 16 is a schematic structural diagram of still another device according to an embodiment of the present invention.
  • FIG. 17 is a schematic structural diagram of still another device according to an embodiment of the present invention. detailed description
  • a network architecture of a mobile communication provided by an embodiment of the present invention includes a user equipment, an access network, and a core network. details as follows:
  • the UE User equipment
  • the UE is a logical entity
  • the UE may be an Internet of Things (IoT) device.
  • the terminal equipment and the communication device may be used.
  • the IoT device can be a sensor, a smart meter, a smart water meter, etc.
  • the terminal device can be a smart phone, a smart watch, a smart tablet. and many more.
  • the communication device can be a server, a gateway (GW), a controller, and the like.
  • Access network the AN is composed of access network devices and is responsible for user equipment access.
  • the access network device can be a wireless access point, for example: base station, wireless fidelity (Wi- Fi) access points, Bluetooth access points, etc.; can also be wired access points, such as: gateways, modems, fiber access, IP access, etc.
  • Wi- Fi wireless fidelity
  • the AN is composed of a distributed network distributed processing unit (DU) and an access network centralized processing unit (CU). composition.
  • the DU and the CU are functional entities and can be deployed on the same hardware device or on different hardware devices.
  • the DU is responsible for the physical layer, the radio l ink control (rLC) layer, and so on.
  • the CU is responsible for the protocol of the packet data convergence protocol (PDCP) layer, where one access network device (such as a base station) includes one CU and one or more DUs.
  • PDCP packet data convergence protocol
  • one access network device such as a base station
  • the access network device described in the specific embodiment of the present invention may be the entirety of the access network device (ie, including the CU and the DU), or may be only the CU of the access network device.
  • the core network serves as the interface of the bearer network to the DN, and provides services such as communication connection, authentication, management, and policy control for the UE.
  • the CN further includes: an access and mobility management network element, a session management network element, an authentication server network element, and a user plane function network element, and the related descriptions are as follows:
  • the access and mobi lity management function is used to manage UE access and mobility, and is responsible for establishing keys and contexts.
  • Session management function responsible for session establishment and session management.
  • the authentication server function (AUSF) is responsible for mutual authentication with the UE.
  • AUSF can be deployed as a separate logical functional entity or in a device such as AMF/SMF.
  • the UPF can be a gateway, server, controller, etc. It can be connected to the Internet (Internet) and is responsible for data forwarding.
  • Internet Internet
  • the UE, the CU, and the AUSF are all configured with a credential based on public key technology.
  • the UE and the CU may save the other party's public key.
  • the UE and the AUSF can perform mutual authentication through their respective saved credentials.
  • the UE and the CU can generate a symmetric key by using the saved credentials and the public key of the other party to protect the small data that the UE interacts with the network.
  • the public key technology may be identity based cryptography (IBC), original public key technology (raw publ ic key), X.509 certificate, implicit authentication technology (impl Icit certificate ⁇ is based on the cryptographic technology of Pairing, such as SM9, etc.
  • IBC identity based cryptography
  • original public key technology raw publ ic key
  • X.509 certificate implicit authentication technology
  • impl Icit certificate ⁇ is based on the cryptographic technology of Pairing, such as SM9, etc.
  • FIG. 2 is a data protection method according to an embodiment of the present invention, which is described from the perspective of uplink data transmission between a UE and a CU. The method includes the following steps:
  • the first device acquires original data to be transmitted.
  • the original data is smal l data 0
  • the first device generates a symmetric key based on the private key of the first device and the public key of the second device; using the symmetric key or other symmetric key pair further derived by the symmetric key
  • the raw data is secured for protection to get protected packets.
  • the second device is a CU when the first device is a UE, and the second device is a UE when the first device is a CU.
  • the public key of the first device is pre-configured in the first device, and the public key of the second device is sent to the first device in advance by the second device, or the public device of the second device
  • the key is carried by the data packet to the first device.
  • the first device After the first device generates the symmetric key, the symmetric key is used as a security key, or the key deduced by the symmetric key is used as a security key, and then the small data to be transmitted is used by using the security key.
  • Security protection is provided to obtain protected data packets; the security protection includes encryption and/or integrity protection.
  • a symmetric key or a key derived by the symmetric key may be used as an encrypted key, or a symmetric key or a key derived by the symmetric key may be used as a complete key.
  • sexually protected key The encrypted key and the integrity-protected key may be the same or different, and the embodiment of the present invention is not limited herein.
  • the first device sends the protected data packet to the second device.
  • the second device receives the protected data packet.
  • the first device when the first device and the second device do not establish a connection, the first device sends the protected data packet to the second device. That is to say, the protected data packet can be transmitted without the first device having to perform communication authentication with the second device.
  • the protected data packet is a PDCP data packet.
  • the second device generates a symmetric key based on the private key of the second device and the public key of the first device, and performs security check on the protected user plane data packet by using a security key to obtain an original data.
  • the public key of the second device is pre-configured in the second device, and the public key of the first device is sent to the second device in advance by the first device.
  • the second device After the second device generates the symmetric key, the symmetric key is used as a security key, or the key deduced by the symmetric key is used as a security key, and then the small data to be transmitted is used by using the security key.
  • the security verification includes decryption and/or integrity verification.
  • the encryption is an unreadable ciphertext after the original data is encrypted, so as to avoid the data being illegally stolen and read.
  • the integrity protection means that after the user plane data is processed by the integrity protection algorithm, the data is not illegally added, deleted, replaced, etc. during the transmission process.
  • the first device when the first device needs to send small data to the second device, the first device uses the symmetric key to protect the small data, and in the state of no air interface connection (no network is required) Authentication)
  • the protected data packet is sent to the second device, and the second device uses the symmetric key for security verification to obtain the small data.
  • the second device when the first device is a UE, the second device is a CU; when the first device is a CU, the second device is a UE.
  • FIG. 3 is a data protection method according to an embodiment of the present invention, which is described from the perspective of uplink data transmission between a UE and a CU.
  • the temporary identity T-ID of the user equipment is introduced, and data protection is completed based on the T-ID.
  • the mutual exchange of the two parties is completed by using the mutual authentication established by the UE and the CU during the big data transmission, and the T-ID is separately configured.
  • the UE has small data transmission requirements, it no longer depends on the network authentication.
  • the UE and the CU can perform security protection/authentication based on the private key of the UE and the public key of the other party.
  • the UE is an IOT device, a terminal device, or a communication device.
  • the IOT device sends sporadic small data most of the time, but occasionally sends continuous big data. For example, when there are unexpected events, such as fires, car accidents, or when functional tests, software updates, and complex function applications are required, these IOT devices may also send continuous data. Therefore, these IOT devices also need to have The ability of traditional network devices to establish broadband connections through mutual authentication. In this case, if the UE, CU, and AUSF preset their respective IBC credentials, the UE performs mutual authentication with the AUSF through the CU and the AMF.
  • the AMF obtains the UE's identity UE-ID, and routing information, and sends the UE-ID and routing information to the UPF. Specifically, the AMF sends a session establishment request to the SMF, and the SMF sends a service establishment request to the UPF, where the session establishment request/service establishment request carries the UE-ID and routing information.
  • the UPF stores the UE_ID and configures routing information (the IP address of the UE, the IP address of the CU, etc.).
  • the user equipment identifier UE_ID is used to identify the identity of the UE.
  • UE—ID can be Media Access Control (MAC) address, Internet Protocol (IP) address, mobile number, International Mobi Equipment Identity (EI), international mobile subscribers International Mobile Subscriber Identity (MSI), IP Multimedia Private Identity (IMI), Temporary Mobile Subscriber Identity (TMSI), IP Multimedia Public Identity (IP Multimedia Public Identity, IMPU) ⁇ One or more of the Globally Unique Temporary UE Identity (GUT I) and so on.
  • MAC Media Access Control
  • IP Internet Protocol
  • EI International Mobi Equipment Identity
  • MSI international mobile subscribers
  • IMI IP Multimedia Private Identity
  • TMSI Temporary Mobile Subscriber Identity
  • IP Multimedia Public Identity IP Multimedia Public Identity
  • IMPU IP Multimedia Public Identity
  • the AMF obtains the UE public key and sends the UE public key to the CU.
  • the UE sends the public key of the UE to the AMF.
  • the AMF obtains the public key of the UE, and the public key of the UE may be, for example, an IBC public key.
  • the public key of the UE is an IBC public key based on a request for reviewing standard file number 6507 (Reque S t For Comments 6507, RFC 6507), and the public key of the UE includes an identifier of the UE, UE-ID, and public key authentication of the UE.
  • the UE_ID does not include the expiration date of the public key
  • the UE public key may further include an expiration date UE_T of the public key, and the UE is used. Indicates when the UE public key expires at what time.
  • the AMF sends the UE public key to the CU, and correspondingly, the CU receives and stores the UE public key.
  • the AMF generates a UE temporary identity T-ID and sends the T-ID to the CU.
  • the AMF in order to improve the privacy of data transmission and protection, the AMF generates a T-ID, and configures the T-ID to the UE and the CU, where the T-ID is used to characterize the UE's temporary validity.
  • Identity for example, the T-ID can be a random string, a coding sequence, and the like.
  • the T-ID is pre-set with a temporary period, and within a preset period (for example, 1 day/5 days/10 days, etc.), the UE and the CU use the T-ID as the only security for the small data to be protected.
  • the protection identifier, the UE and the CU may perform corresponding security protection/authentication on the small data based on the T-ID.
  • the preset time limit is exceeded, the T-ID is invalid, and the UE and the CU need to update the T-ID to continue to perform corresponding Security protection / verification.
  • the CU stores the UE public key and the T-ID, and sends the CU public key and the T-ID to the UE.
  • the CU After receiving the above information, the CU stores the T-ID and the related information of the UE public key, such as UE-ID, UE-PVT, UE-T, etc. Further, the CU establishes the UE public key and T- The correspondence between the IDs, the T-ID mapping the UE public key, and the CU may also establish a correspondence between the UE public key and the UE-ID, where the T-ID maps the UE-ID.
  • the CU sends the T-ID and the CU public key to the UE.
  • the CU public key may be, for example, an IBC public key.
  • the public key of the UE is an IBC public key based on RFC 6507, where the CU public key includes an identifier CU_ID of the CU, a public key authentication code CU_PVT of the CU, and if the CU_ID does not include the public key
  • the expiration date, the CU public key may also include an expiration date CU_T of the public key, and the CU_ ⁇ is used to indicate when the CU public key expires.
  • the UE stores the T-ID and the CU public key.
  • the T-ID and the related information of the CU public key are stored. Further, the UE establishes a correspondence between the CU public key and the T-ID. Relationship, the T-ID maps the CU public key.
  • the UE disconnects from the network, but the UPF, CU, and UE will continue to store the corresponding information.
  • Step 7-11 The following describes the process in which the UE sends small data to the CU in the absence of an air interface connection when the UE has a small data transmission requirement. For details, refer to Step 7-11:
  • the UE obtains the original data to be transmitted, and the original data to be transmitted is the small data generated by the UE application layer.
  • the UE generates a symmetric key by using the UE private key and the public key of the CU, and encrypts and/or integrity protects the original data by using the symmetric key or the key derived by the symmetric key.
  • the UE private key is preset in the UE. Specifically, the UE private key is an RFC 6507-based IBC private key.
  • the encrypted key and integrity protected key can be the same or different.
  • KDF is a key derivation function (KDF;).
  • the UE encrypts the original data using K3, performs integrity protection on the original data by using ⁇ 2, and then encapsulates the encrypted original data, MAC, and T-ID into protected data packets.
  • the protected data is a PDCP data packet.
  • the PDCP data packet may include a timestamp in addition to the PDCP header, the T-ID, the encrypted original data, and the MAC. The timestamp is used to indicate a generation time of the PDCP data packet.
  • the UE sends the protected data packet to the CU; correspondingly, the CU receives the protected data packet.
  • the CU performs security verification on the protected data packet.
  • the CU first determines whether the protected data packet exceeds a specified time according to a timestamp: if the specified time is exceeded, discarding the protected data packet;
  • the CU searches for the correspondence between the T-ID and the public key of the UE according to the T-ID carried in the protected data packet, and then reads the public key of the UE (including UE-ID, UE-PVT). , UE-T, etc.).
  • the CU uses its own CU private key to generate a symmetric key with the UE public key, and then uses the symmetric key or the key derived from the symmetric key to verify the integrity of the data packet. If the integrity verification is passed, the key is further used, or the key derived from the symmetric key, the data packet is decrypted, thereby obtaining the original data.
  • the CU sends the original data to the UPF of the core network according to the existing forwarding rules.
  • the T-ID may also be generated by the AUSF, and the AUSF configures the T-ID to the CU and the UE.
  • the implementation of the implementation refer to the description of the foregoing embodiment. , here will not repeat them.
  • the UE and the CU obtain the public key of the other party through mutual authentication in advance, and respectively obtain the temporary identifier T-ID of the user equipment configured by the AMF.
  • the UE needs to send small data
  • the UE generates symmetric key protection small data based on the UE private key and the CU public key, and carries the T-ID in the protected data, and sends the protected data to the CU in the state of no air interface connection.
  • the CU determines the UE public key based on the T-ID, and generates symmetric key verification small data based on the CU private key and the UE public key.
  • FIG. 5 is a data protection method according to an embodiment of the present invention.
  • the data protection method includes the following steps:
  • the UPF receives the original data (downlink data) from the network side to the UE, and forwards the original data to the CU. Specifically, the UPF searches for the routing information stored by the UPF according to the information such as the IP address of the original data, and obtains the next hop address (the address of the CU) that the original data needs to be sent, thereby forwarding the original data to the CU.
  • the CU performs security protection on the original data.
  • the UE public key is first obtained according to the information in the original data. For example, the CU searches for the mapping relationship according to the UE-ID of the original data, so as to read the stored UE public key.
  • the public key of the UE is an IBC public key based on RFC 6507
  • the public key of the UE includes an identifier of the UE, UE-ID, and a public key authentication code of the UE, UE-PVT.
  • the UE public key may also include the expiration date UE-T of the public key.
  • the CU further generates a symmetric key by using its own CU private key and the UE public key, and further deduces a new key to encrypt and/or integrity protect the original data by using the symmetric key or the symmetric key.
  • KDF is a key derivation function (KDF).
  • the CU encrypts the original data by using the K5, performs integrity protection on the original data by using the MAC, and then encapsulates the encrypted data, the MAC, and the T-ID into a protected data packet, where the protected data is a PDCP data packet.
  • the PDCP data packet may be referred to the description of the embodiment of FIG. 4, and details are not described herein again.
  • the CU sends the protected data packet to the UE.
  • the UE receives the protected data packet.
  • the UE performs security verification on the protected data packet.
  • the UE confirms that the data packet is sent to itself through the T-ID carried by the protected data packet, and the UE accepts the protected data packet, and then searches for the mapping relationship based on the T-ID to confirm the CU public key.
  • the CU public key may be, for example, an IBC public key.
  • the UE public key is an IBC public key based on RFC 6507, and the CU public key includes a CU_ID, a CU_PVT, and the like.
  • the UE generates a symmetric key by using the UE private key and the CU public key, and the CU uses the symmetric key, or derives the corresponding key from the symmetric key, and performs decryption and/or integrity check on the protected data packet.
  • the UE and the CU obtain the public key of the other party through mutual authentication in advance, and respectively obtain the temporary identifier T-ID of the user equipment configured by the AMF.
  • the CU needs to transmit the downlink small data, the CU generates the symmetric key protection small data based on the CU private key and the UE public key, and carries the T-ID in the protected data, and sends the protected data in the state without the air interface connection.
  • the UE determines the CU public key based on the T-ID, and generates symmetric key verification small data based on the UE private key and the CU public key.
  • FIG. 6 is still another data protection method according to an embodiment of the present invention, which is described from an uplink transmission direction between a UE and a CU.
  • the difference between this embodiment and the embodiment of FIG. 3 is that the user equipment temporary identifier T_ID is generated by the CU.
  • the data protection method generated by the CU based on the T-ID may include the following steps:
  • the AMF obtains the UE public key and sends the UE public key to the CU. For details, refer to the description of step 2 in the embodiment of FIG. 3.
  • the CU generates a UE temporary identity T-ID.
  • the CU in order to improve the privacy of data transmission and protection, the CU generates a T-ID, and configures the T-ID to the UE and the CU, where the T-ID is used to represent the UE's temporary legality.
  • Identity for example, the T-ID can be a random string, a coding sequence, and the like.
  • the T-ID is pre-set with a temporary deadline, and the UE and the CU can perform corresponding security on the small data based on the T-ID within a preset period (for example, 1 day/5 days/10 days, etc.) Sex protection/verification. When the preset period is exceeded, the T-ID is invalid.
  • the UE and CU need to update the T-ID to continue the corresponding security protection/authentication.
  • steps 2 and 3 may be performed simultaneously or at different times.
  • the CU stores the UE public key and the T-ID, establishes a correspondence between the UE public key and the T-ID, and the correspondence between the UE public key and the UE-ID, and sends the UE public key and the T-ID to the UE.
  • the UE stores the T-ID and the CU public key. After receiving the above information, the T-ID and the related information of the CU public key, such as CU_ID, CU-PVT, CU-T, etc. are stored. Further, the UE establishes a correspondence between the CU public key and the T-ID. Relationship, the T-ID maps the CU public key.
  • the UE disconnects from the network. However, the UPF, CU and UE will continue to store relevant information.
  • step 7-11 Describe the process of sending small data to the CU in the absence of an air interface connection when the UE has a small data transmission requirement. For details, refer to the description of step 7-11 in the embodiment of FIG. 3, and details are not described herein again.
  • the T-ID may also be generated by a gateway (Gateway) of the access network AN, and the gateway of the AN configures the T-ID to the CU and the UE, and the implementation
  • Gateway a gateway of the access network AN
  • the gateway of the AN configures the T-ID to the CU and the UE
  • the UE and the CU obtain the public key of the other party through mutual authentication in advance, and store the temporary identifier T-ID of the user equipment configured by the gateway of the CU or the AN, respectively.
  • the UE can independently perform security protection/authentication between the UE and its corresponding CU, and can implement small data access without network authentication, which is beneficial to realize a small number of UEs and CUs.
  • the data transmission effectively avoids the disadvantages of the centralized authentication method.
  • the security protection scheme can be implemented, and the disadvantages of carrying too much authentication information can be greatly reduced. The traffic of data into the network.
  • the T-ID is pre-configured with a temporary deadline, and the UE and the CU may perform corresponding security protection/verification on the small data based on the T-ID within a preset period, exceeding the pre-pre- When the deadline is set, the T-ID is invalid, and the UE and the CU need to update the T-ID to continue the corresponding security protection/authentication.
  • FIG. 7 is a schematic diagram of a T-ID update process according to an embodiment of the present invention.
  • the T-ID is generated by the AMF.
  • Figure 7 includes the following steps:
  • the UE detects the preset duration of the configured T-ID. If the UE detects that the T-ID is about to expire, then the T-ID needs to be updated.
  • the UE sends a T-ID update request to the CU, and the CU forwards the T-ID update request to the AMF.
  • AMF generates a new T-ID based on the T-ID update request.
  • the new T-ID is used to characterize the UE's new temporary legal identity, for example, the new T-ID may be a random character string, a coding sequence, or the like. It can be understood that the new T-ID is also pre-set with a temporary deadline, and the UE and the CU may be based on the new T within a preset period (for example, 1 day/5 days/10 days, etc.) – ID performs corresponding security protection/verification on small data.
  • a preset period for example, 1 day/5 days/10 days, etc.
  • the AMF sends the new T-ID to the CU.
  • the CU updates the previously stored T-ID based on the new T-ID and stores the new T-ID.
  • the CU searches for the associated storage record of the previously stored T-ID, replaces the previously stored T-ID with a new T-ID, and establishes a mapping relationship between the new T-ID and the UE public key.
  • the CU successfully updates the T-ID to send an acknowledgement message to the AMF.
  • the CU sends the new T-ID to the UE. Specifically, the CU may use the original T-ID as the UE receiving address, and send the new T-ID to the UE. The UE may also use the UE-ID as the UE receiving address, and send the new T-ID to the UE.
  • the UE updates the previously stored T-ID based on the new T-ID, and stores the new T-ID.
  • the UE searches for the related storage record of the previously stored T-ID, replaces the previously stored T-ID with a new T-ID, and establishes a mapping relationship between the new T-ID and the CU public key.
  • the UE sends an acknowledgement message to the CU, notifying the CU that the T-ID has been updated.
  • the T-ID may also be generated by the AUSF, and the AUSF may also configure a new T-ID for the CU and the UE based on the update request.
  • the AUSF may also configure a new T-ID for the CU and the UE based on the update request.
  • the T-ID has a preset deadline
  • the UE and the CU can perform corresponding security protection/verification on the small data based on the T-ID within the deadline, when the preset deadline is exceeded.
  • the AMF If the T-ID is invalid, the AMF generates a new T-ID, and configures a new T-ID to the UE and the CU, so as to ensure that the UE and the CU can continue to perform security protection/verification of the small data by implementing the embodiment of the present invention. It avoids the leakage of data information that may be caused by the temporary identity being cracked, enhances the privacy of data transmitted between the UE and the CU, and ensures the security of data transmission. Referring to FIG. 8, FIG. 8, FIG.
  • FIG. 8 is a schematic diagram of another T-ID update process according to an embodiment of the present invention, which is described from a multi-side angle. The difference between this embodiment and the embodiment of FIG. 7 is that in the T-ID update process, the T-ID is generated by the CU.
  • Figure 8 includes the following steps:
  • the UE detects that the T-ID is about to expire and needs to be updated.
  • the UE sends a T-ID update request to the CU.
  • the CU generates a new T-ID based on the T-ID update request.
  • the new T-ID is used to characterize the UE's new temporary legal identity, for example, the new T-ID may be a random character string, a coding sequence, or the like. It can be understood that the new T-ID is also pre-set with a temporary deadline, and the UE and the CU may be based on the new T within a preset period (for example, 1 day/5 days/10 days, etc.) – ID performs corresponding security protection/verification on small data.
  • a preset period for example, 1 day/5 days/10 days, etc.
  • the CU updates the previously stored T-ID based on the new T-ID and stores the new T-ID.
  • the CU searches for the associated storage record of the previously stored T-ID, replaces the previously stored T-ID with a new T-ID, and establishes a mapping relationship between the new T-ID and the UE public key.
  • the CU sends the new T-ID to the UE.
  • the CU may use the original T-ID as the UE receiving address, and send the new T-ID to the UE.
  • the UE may also use the UE-ID as the UE receiving address, and send the new T-ID to the UE. .
  • the UE updates the originally stored T-ID based on the new T-ID, and stores the new T-ID.
  • the UE searches for the related storage record of the previously stored T-ID, replaces the previously stored T-ID with a new T-ID, and establishes a mapping relationship between the new T-ID and the CU public key.
  • the UE sends an acknowledgement message to the CU, notifying the CU that the T-ID has been updated.
  • the T-ID may also be generated by the gateway of the AN, and the gateway of the AN may also configure a new T for the CU and the UE based on the update request.
  • the gateway of the AN may also configure a new T for the CU and the UE based on the update request.
  • the CU may generate and store a new T-ID based on the update request of the UE, and configure a new T-ID to the UE, thereby ensuring that the UE and the CU can The security protection/authentication of the small data is continued.
  • the data information leakage may be avoided due to the temporary identity being cracked, the privacy of the data transmitted between the UE and the CU is enhanced, and the data transmission is ensured. Security.
  • the UE and the CU perform data security protection based on the T-ID.
  • the UE needs to communicate with the new CU.
  • the UE is a smart bicycle, and during the smart bicycle moving process, As the distance between the UE and the CU changes, the UE and the CU will be disadvantageous for data transmission. Therefore, the UE needs to switch to the target CU for communication (such as switching to the nearest CU).
  • the specific CU switching process may include the following steps -
  • the CU triggers the switch.
  • the CU detects the distance of the UE or the strength of the signal during the data transmission with the UE. If the distance is greater than the preset distance threshold, or the signal strength is less than the preset strength threshold, the CU will trigger the following description. Switch the steps.
  • the UE detects the distance of the CU or the strength of the signal during the data transmission with the UE. If the distance is greater than the preset distance threshold, or the signal strength is less than the preset strength threshold, the UE sends the CU switch to the UE. The request, in turn, the CU triggers a switching step to be described later.
  • the CU sends a first handover message to the target CU.
  • the CU determines the target CU, for example, the CU closest to the UE, or can be a CU that can establish a good communication channel with the UE.
  • the CU sends a first handover message to the target CU, where the content of the first handover message includes at least a T-ID and a UE public key, and the UE public key includes a UE-ID, a UE-PVT, a UE-T, and the like.
  • the first handover message may also include routing information and the like.
  • Target The CU stores the UE public key and T-ID.
  • the target CU After receiving the first handover message, if the target CU receives the handover, the target CU stores the received UE public key and T_ID, and performs routing configuration based on the routing information.
  • the target CU sends a first handover confirmation message to the CU.
  • the first handover confirmation message includes a target CU public key
  • the target CU public key includes an identifier of the target CU: a target CU_ID, a public key authentication code of the target CU: a target CU_PVT, and, if the target CU – The ID does not contain the expiration date of the public key, then the target CU public key may also include the public key expiration date of the target CU: Target CU-T.
  • the CU sends new routing information to the UPF, and then, the UPF updates the routing information. After the update, if the UPF needs to send downlink small data, it will send the relevant downlink small data to the target CU.
  • the CU sends a second handover notification message to the UE, where the second handover notification message includes a public key of the target CU. It should be noted that steps 5 and 6 have no necessary sequence, and steps 5 and 6 may be performed simultaneously or at different times.
  • the UE stores the target CU public key.
  • the UE updates the CU context, the UE searches for the related storage record of the previously stored CU public key, replaces the previously stored CU public key with the target CU public key, and establishes a mapping relationship between the target CU public key and the T-ID, and the CU can also establish The mapping relationship between the target CU public key and the UE-ID.
  • the UE sends a second handover confirmation message to the CU.
  • the CU deletes the stored information of the UE public key and its T-ID.
  • the security protection/verification of small data can be performed between the UE and the target CU.
  • the embodiment of the present invention can implement that the UE automatically switches from one CU to the target CU, and the security protection of the small data can be continuously verified between the UE and the target CU, which is beneficial to ensure the stability and reliability of data transmission. Sex, meet the application needs of the UE in different scenarios.
  • the above embodiment describes a data protection method based on T-ID. Still another data protection method provided by an embodiment of the present invention is described below.
  • FIG. 10 is a data protection method according to an embodiment of the present invention, which is described from the perspective of uplink data transmission between a UE and a CU.
  • the process of data protection can also be completed without introducing a T-ID.
  • the data protection method includes the following steps:
  • the UE listens to the broadcast message sent by the CU, and obtains the CU public key from the broadcast message and stores it.
  • the UE and the CU each acquire an IBC-based credential in advance.
  • the UE obtains the CU public key by receiving the broadcast message of the base station, and correspondingly, the CU stores the CU public key.
  • the public key of the UE is an IBC public key based on RFC 6507
  • the CU public key includes a CU-ID, a CU-PVT; if the CU-ID does not include an expired ⁇ of the public key, the CU public key is further May include the expiration date CU-T of the public key.
  • Step 2-7 describes a process in which the UE sends small data to the CU in the absence of an air interface connection when the UE has a small data transmission requirement, as follows:
  • the UE acquires the original data to be transmitted.
  • the original data to be transmitted is small data generated by the UE application layer.
  • the UE generates a symmetric key based on the UE public key and the CU public key, and uses the symmetric key or the key derived by the symmetric key to perform security protection on the original data.
  • the UE private key is preset in the UE. Specifically, the UE private key is an RFC 6507-based IBC private key.
  • the UE uses a symmetric key as the encrypted key, and the symmetric key deduced key as the integrity protection key, and the symmetric key deduced key is the MAC.
  • the UE encrypts the original data by using a symmetric key, performs integrity protection on the original data by using the MAC, and then encapsulates the encrypted original data and MAC into the protected data packet.
  • the protected data is a PDCP data packet
  • the PDCP data packet may include a UE public key (including a UE-ID, in addition to a PDCP header, encrypted original data, and a MAC.
  • UE_PVT, UE_T UE_PVT, UE_T
  • timestamp is used to indicate the generation time of the PDCP data packet.
  • the UE sends the protected data to the CU, and correspondingly, the CU receives the protected data packet.
  • the CU performs security verification on the protected data to obtain original data.
  • the CU first determines whether the protected data packet exceeds a specified time according to a timestamp: if the specified time is exceeded, discarding the protected data packet;
  • the CU confirms whether the UE public key is expired according to the UE-T in the UE public key. If it has not expired, the CU generates a symmetric key using the CU private key and the UE public key contained in the received protected packet.
  • the CU private key is preset in the CU. Specifically, the CU private key is an IBC private key based on the RFC 6507.
  • the CU uses the symmetric key or the key derived by the symmetric key to perform integrity verification on the data. After the integrity verification is passed, the symmetric key or the key derived by the symmetric key is further used to decrypt the data. , get the raw data. 6. After the security verification succeeds, the CU sends the original data to the UPF of the core network.
  • the UE listens to the broadcast message in advance to obtain the CU public key.
  • the UE needs to send small data
  • the UE generates symmetric key protection small data based on the UE private key and the CU public key, and carries the UE public key in the protected data packet, and sends the protected data to the air interface without the air interface connection.
  • the CU the CU generates symmetric key verification small data based on the preset CU private key and the received UE public key.
  • FIG. 12 is a data protection method according to an embodiment of the present invention.
  • the data protection method includes the following steps:
  • the UE listens to the broadcast message sent by the CU, and obtains the CU public key from the broadcast message and stores it.
  • the UE and the CU each acquire an IBC-based credential in advance.
  • the UE obtains the CU public key by receiving the broadcast message of the base station, and correspondingly, the CU stores the CU public key.
  • the public key of the UE is an IBC public key based on the RFC 6507
  • the CU public key includes a CU_ID and a CU_PVT. If the CU_ID does not include an expiration date of the public key, the CU public key may further include The expiration date of the public key CU-T.
  • the CU obtains the UE public key by using the uplink message transmitted by the UE.
  • the UE public key is carried.
  • the CU stores the UE public key as a tool for symmetric key generation during downlink data transmission.
  • Step 3-6 describes the process in which the CU sends small data to the UE in the state of no air interface connection when there is a downlink small data transmission requirement on the network side, as follows -
  • the UPF forwards the data packet to the CU.
  • the UPF can obtain the current CU of the UE according to the received downlink small data.
  • the CU where the UE is located may be determined according to the target IP address carried by the downlink small data.
  • the CU performs security protection on the original data.
  • the CU After the CU obtains the original data (downlink data), the CU uses its own CU private key and the stored UE public key to generate a symmetric key, and uses the symmetric key or the symmetric key to further derive a new key to perform the original data. Encryption and/or integrity protection.
  • the CU encrypts and integrity protects the downlink small data using the UE public key and its own CU private key.
  • the CU uses a symmetric key as the encrypted key, and the symmetric key deduced key is used as the integrity protection key, and the key derived by the symmetric key is the MAC.
  • the UE encrypts the original data using a symmetric key, and uses the MAC to perform integrity protection on the original data.
  • the encrypted original data, MAC, and UE-ID are then encapsulated as protected packets.
  • the protected data packet is a PDCP data packet.
  • the PDCP data packet may include a timestamp in addition to the PDCP header, the UE-ID, the encrypted original data, and the MAC. Since the UE has previously stored the CU public key based on the broadcast message, the downlink protected data packet does not need to carry the CU public key.
  • the CU sends the protected data to the UE.
  • the UE performs security verification on the protected data to obtain original data.
  • the UE first determines whether the protected data packet exceeds a specified time according to a timestamp: if the specified time is exceeded, discarding the protected data packet; If the specified time is not exceeded, the UE generates a symmetric key using the preset UE private key and the stored CU public key, and performs integrity verification on the data using the symmetric key or the key derived by the symmetric key. After the integrity verification is passed, the symmetric data is further used to decrypt the data by using the symmetric key or the key derived by the symmetric key to obtain the original data, and then the original data is transmitted to the UE application layer.
  • the UE listens to the broadcast message in advance to obtain the CU public key, and the CU obtains the UE public key from the uplink message of the UE in advance.
  • the CU needs to deliver the downlink small data
  • the CU generates the symmetric key protection small data based on the CU private key and the UE public key, and sends the protected data to the UE in the state of no air interface connection, and the UE is based on the preset UE private.
  • the key and the received CU public key generate symmetric key verification small data.
  • the security protection/authentication of the UE is independently performed between the UE and its corresponding CU, and small data access can be implemented without network authentication, which is beneficial to realize a large number of UEs and CUs. Small data transmission effectively avoids the drawbacks of centralized authentication.
  • FIG. 14 is a schematic structural diagram of a device according to an embodiment of the present invention.
  • the first device 100 may include an obtaining module 110, a security protection module 120, and a sending module 130.
  • the detailed description of each module is as follows:
  • the obtaining module 110 is configured to obtain original data to be transmitted
  • the security protection module 120 is configured to generate a symmetric key based on the private key of the first device and the public key of the second device.
  • the security protection module 120 is further configured to perform security protection on the original data by using a security key to obtain a protected data packet; wherein the security key includes the symmetric key, or the security key includes a key derived by the symmetric key; the security protection includes encryption and/or integrity Protection
  • the sending module 130 is configured to send the protected data packet to the second device.
  • the second device is an access network device; when the first device is an access network device, the second device is a user device;
  • the access network device comprises a centralized processing unit CU or an access network gateway of the access network AN.
  • the private key of the first device is pre-configured in the first device.
  • the sending module 130 is configured to send the protected data packet to the second device, specifically:
  • the sending module 130 is configured to send the protected data packet to the second device.
  • the first device is a user equipment
  • the second device is an access network device
  • the security protection module 120 generates a symmetric key based on the private key of the first device and the public key of the second device, specifically: the security protection module 120 is based on the private key of the user equipment and the public key of the access network device. Generate a symmetric key.
  • the acquiring module 110 obtains the information from the access network device.
  • the protected data packet includes: a temporary identity identifier of the user equipment, where the temporary identity identifier of the user equipment is obtained by the acquiring module 110 from the core network element after the user equipment and the core network are successfully authenticated;
  • the core network element is used to generate a temporary identity of the user equipment.
  • the sending module 130 is further configured to send an update request of the temporary identity to the core network element, so that And generating, by the core network element, a new temporary identity identifier of the user equipment, according to the update request, to implement updating of the temporary identity identifier of the user equipment.
  • the temporary identity of the user equipment is obtained by the acquiring module 110 from the access network device after the user equipment and the core network are successfully authenticated; wherein the access network device is used to generate the A temporary identity of the user equipment.
  • the sending module 130 is further configured to send an update request of the temporary identity to the access network device, so that the access network device generates a new temporary identity of the user device based on the update request, thereby An update of the temporary identity of the user device is implemented.
  • the public key of the access network device is obtained by the obtaining module 110 from a broadcast message of the access network device.
  • the protected data packet includes a public key of the user equipment.
  • the public key of the access network device includes: an identifier of the access network device, and a public key authentication code of the access network device.
  • the public key of the access network device further includes: expiration of a public key of the access network device.
  • the first device is an access network device
  • the second device is a user device
  • the security protection module 120 generates a symmetric key based on the private key of the first device and the public key of the second device, specifically: the security protection module 120 is based on the private key of the access network device and the public key of the user equipment. Generate a symmetric key.
  • the access network device is obtained from a core network element, where the core network element is used for the user.
  • the public key of the user equipment is obtained during the device and core network authentication process.
  • the protected data packet includes: a temporary identity identifier of the user equipment.
  • the obtaining module 110 obtains the core network element from the core network element;
  • the core network element is used to generate a temporary identity of the user equipment, and the core network element is further configured to implement updating of the temporary identity of the user equipment in the access network device.
  • the temporary identity of the user equipment is generated by the access network device after the user equipment and the core network are successfully authenticated;
  • the access network device generates a new temporary identity identifier of the user equipment based on the update request of the user equipment, so as to implement updating of the temporary identity identifier of the user equipment in the access network device.
  • the method further includes:
  • the sending module 130 is further configured to send a first handover message to the target access network device in a communication scenario that needs to be switched to the access network device.
  • the first handover message includes: a public key of the user equipment, and a temporary of the user equipment. Identity, routing information;
  • the obtaining module 110 is further configured to receive a first handover confirmation message fed back by the target access network device; the first handover confirmation message includes a public key of the target access network device:
  • the sending module 130 is further configured to send a second handover message to the user equipment, where the second handover message includes a public key of the target access network device;
  • the obtaining module 110 is further configured to receive a second handover confirmation message fed back by the user equipment, based on the second handover
  • the acknowledgment message deletes the temporary identity of the user equipment and the public key of the user equipment in the access network device.
  • the public key of the user equipment is obtained by the obtaining module 110 from an uplink message sent by the user equipment.
  • the protected data packet includes: an identifier of the user equipment and a public key time stamp of the user equipment.
  • the public key of the user equipment includes: an identifier of the user equipment, and a public key authentication code of the user equipment.
  • the public key of the user equipment further includes: a public key expiration date of the user equipment, a public key time stamp of the user equipment, where the public key expiration of the user equipment indicates the user equipment public Whether the key expires or not, the public key timestamp of the user equipment is used to indicate the generation time of the protected data packet.
  • the core network element is an access and mobility management network element AMF.
  • the protected data packet is a PDCP data packet.
  • FIG. 15 is a schematic structural diagram of a device according to an embodiment of the present invention.
  • the second device 200 may include a receiving module 210 and a security verification module 220.
  • the detailed description of each module is as follows:
  • the receiving module 210 is configured to receive the protected data packet sent by the first device.
  • the security verification module 220 is configured to generate a symmetric key based on the private key of the second device and the public key of the first device; the security verification module 220 is further configured to perform security on the protected data packet by using a security key. Verifying, to obtain original data; wherein the security key includes the symmetric key, or the security key includes a key derived by the symmetric key; the security verification includes decryption and/or Integrity verification.
  • the first device is a user device; when the second device is a user device, the device is an access network device;
  • the network access device includes a centralized processing unit CU of the access network AN, or an access network gateway.
  • the private key of the second device is pre-configured in the second device.
  • the receiving module 210 receives the protected data packet sent by the first device, specifically:
  • the receiving module 210 receives the protected data packet sent by the first device.
  • the second device is an access network device
  • the first device is a user device
  • the security verification module 220 is based on the private key of the second device and the first device
  • the public key generates a symmetric key, which is specifically:
  • the security verification module 220 generates a symmetric key based on the private key of the access network device and the public key of the user equipment. Specifically, the protected data packet includes: a temporary identity identifier of the user equipment.
  • the receiving module 210 obtains the core network element, and the core network element is used for authenticating the user equipment and the core network. Obtaining a public key of the user equipment in the process;
  • the public key of the user equipment has a corresponding relationship with the temporary identity of the user equipment, and the security verification module 220 determines the public key of the user equipment based on the temporary identity of the user equipment.
  • the protected data packet includes: a public key of the user equipment; the security verification module 220 is insured from the The public key of the user equipment is obtained in the protection data packet.
  • the public key of the user equipment includes: an identifier of the user equipment, and a public key authentication code of the user equipment.
  • the public key of the user equipment further includes: a public key expiration date of the user equipment, and a public key time stamp of the user equipment; the security verification module 220 determines, according to the public key expiration date of the user equipment Whether the user equipment public key expires or not; the security verification module 220 determines whether the protected data packet times out based on the public key time stamp of the user equipment.
  • the security verification module 220 is based on the private key of the second device and the first device.
  • the public key generates a symmetric key.
  • the security verification module 220 generates a symmetric key based on the private key of the user equipment and the public key of the access network device.
  • the protected data packet includes: a temporary identity identifier of the user equipment;
  • the receiving module 210 receives the protected data packet sent by the first device, and specifically: the receiving module 210 receives the protected data packet based on the temporary identity of the user device.
  • the receiving module 210 obtains the information from the access network device.
  • the protected data packet includes: an identifier of the user equipment, and a public key time stamp of the user equipment.
  • the public key of the access network device is obtained by the receiving module 210 from a broadcast message of the access network device.
  • the public key of the access network device includes: an identifier of the access network device, and a public key authentication code of the access network device.
  • the public key of the access network device further includes: expiration of a public key of the access network device.
  • the core network element is an access and mobility management network element AMF.
  • the protected data packet is a PDCP data packet.
  • the device is a first device 300, and the first device 300 is used to implement the foregoing method embodiment shown in FIG. 2 to FIG. Methods.
  • the first device 300 includes: a transceiver 330, a memory 320, and a processor 310 coupled to the memory 320. (The number of the processors 310 may be one or more, and one processor in FIG. 16 is taken as an example) .
  • the transceiver 330, the memory 320, and the processor 310 can be connected by a bus or other means.
  • the transceiver 330 is used to transmit data to the outside or to receive data from the outside.
  • the memory 320 is used to store program code and related data (such as configuration information, public key, private key, data packet, etc.), and the processor 310 is configured to call and run the program code stored in the memory 320, and perform the following steps:
  • the security key includes the symmetric key, or the security key includes derivation by the symmetric key Key;
  • the security protection includes encryption and/or integrity protection; Transmitting, by the transceiver 330, the protected data packet to the second device; when the first device is a user equipment, the second device is an access network device (CU); when the first device is an access The second device is a user equipment, and the access network device includes a centralized processing unit CU or an access network gateway of the access network AN.
  • the private key of the first device is pre-configured in the first device.
  • the protected data packet is sent to the second device by the transceiver 330, specifically:
  • the protected data packet is transmitted by the transceiver 330 in a case where the first device and the second device do not establish an air interface connection.
  • the second device when the first device 300 is a user equipment, the second device is an access network device.
  • the program code stored in the memory 320 is specifically used to implement the functions of the user equipment in the embodiment of FIG. 2 to FIG. 13, and includes: the processor 310 is configured to invoke the program code stored in the memory 320 to perform the following steps.
  • the processor 310 generates a symmetric key based on the private key of the user equipment and the public key of the access network device.
  • the processor 310 is obtained by using the transceiver 330 from the access network device.
  • the protected data packet includes: a temporary identity identifier of the user equipment.
  • the processor 310 is obtained by using the transceiver 330 from the core network element.
  • the core network element is used to generate a temporary identity of the user equipment.
  • the processor 310 is further configured to: send, by using the transceiver 330, an update request of the temporary identity to the core network element by using the access network device, so that the core network element is based on the The update request generates a new temporary identity of the user equipment, thereby implementing an update of the temporary identity of the user equipment.
  • the temporary identity of the user equipment is obtained by the user equipment from the access network device after the user equipment and the core network are successfully authenticated; wherein the access network device is used to generate The temporary identity of the user equipment.
  • the processor 310 is further configured to: send, by using the transceiver 330, an update request of the temporary identity to the access network device, so that the access network device generates the new user device based on the update request. Temporary identity, thereby enabling updating of the temporary identity of the user device.
  • the public key of the access network device is obtained by the user equipment from a broadcast message of the access network device.
  • the protected data packet includes a public key of the user equipment.
  • the public key of the access network device includes: an identifier of the access network device, and a public key authentication code of the access network device.
  • the public key of the access network device further includes: expiration of a public key of the access network device.
  • the first device 300 is an access network device device
  • the second device is a user device.
  • the program code stored in the memory 320 is specifically used to implement the functions of the access network device (CU) in the embodiment of Figs.
  • the method includes: the processor 310 is configured to call the program code stored in the memory 320 to perform the following steps:
  • the processor 310 generates a symmetric key based on the private key of the access network device and the public key of the user equipment.
  • the access network device is obtained from a core network element;
  • the core network element is used to obtain the public key of the user equipment in the user equipment and core network authentication process.
  • the protected data packet includes: a temporary identity identifier of the user equipment.
  • the processor 310 obtains the core network element from the core network element by using the transceiver 330.
  • the core network element is used to generate a temporary identity of the user equipment, and the core network element is further configured to implement updating of the temporary identity of the user equipment in the access network device.
  • the temporary identity of the user equipment is generated by the processor 310 after the user equipment and the core network are successfully authenticated;
  • the processor 310 generates a new temporary identity of the user equipment based on the update request of the user equipment, thereby implementing an update of the temporary identity of the user equipment in the access network device.
  • the processor 310 is further configured to: send, by using the transceiver 330, a first handover message to the target access network device by using the transceiver 330 in a communication scenario that needs to switch the access network device; the first handover message includes: a public key of the user equipment, a temporary identity of the user equipment, and routing information; receiving, by the transceiver 330, a first handover confirmation message fed back by the target access network device; the first handover confirmation message includes the target access a public key of the network device; sending, by the transceiver 330, a second handover message to the user equipment; the second handover message includes a public key of the target access network device; receiving, by the transceiver 330, the user equipment feedback And a second handover confirmation message, the temporary identity identifier of the user equipment and the public key of the user equipment in the access network device are deleted according to the second handover confirmation message.
  • the public key of the user equipment is obtained by the processor 310 from the uplink message sent by the user equipment by the transceiver 330.
  • the protected data packet includes: an identifier of the user equipment and a public key time stamp of the user equipment.
  • the public key of the user equipment includes: an identifier of the user equipment, and a public key authentication code of the user equipment.
  • the public key of the user equipment further includes: a public key expiration date of the user equipment, and a public key time stamp of the user equipment;
  • the public key expiration of the user equipment indicates whether the public key of the user equipment is expired, and the public key time stamp of the user equipment is used to indicate the generation time of the protected data packet.
  • the core network element is an access and mobility management network element AMF.
  • the protected data packet is a PDCP data packet.
  • an embodiment of the present invention further provides a device.
  • the device is a second device 400, and the second device 400 is used to implement the foregoing method embodiment shown in FIG. 2 to FIG. Methods.
  • the second device 400 includes: a transceiver 430, a memory 420, and a processor 410 coupled to the memory 420 (the number of the processors 410 may be one or more, and one processor in FIG. 17 is taken as an example) .
  • the transceiver 430, the memory 420, and the processor 410 can be connected by a bus or other means.
  • the transceiver 430 is used to transmit data to the outside or to receive data from the outside.
  • the memory 420 is used to store program code and related data (such as configuration information, public key, private).
  • the key 410, the processor 410 is configured to call and run the program code stored in the memory 420, and perform the following steps:
  • the security verification includes decryption and/or integrity verification.
  • the first device is a user device; when the second device is a user device, the device is an access network device;
  • the network access device includes a centralized processing unit CU of the access network AN, or an access network gateway.
  • the private key of the second device is pre-configured in the second device.
  • receiving, by the transceiver 430, the protected data packet sent by the first device specifically: receiving, by the transceiver 430, the first device, when the first device and the second device are not connected.
  • the second device 400 is an access network device (CU)
  • the first device is a user device.
  • the program code stored in the memory 420 is specifically used to implement the functions of the access network device (CU) in the embodiment of Figs.
  • the method includes: the processor 410 is configured to call the program code stored in the memory 420 to perform the following steps:
  • the processor 410 generates a symmetric key based on the private key of the access network device and the public key of the user equipment.
  • the protected data packet includes: a temporary identity identifier of the user equipment.
  • the processor 410 is obtained by using the transceiver 430 from the core network element, where the core network element is used in the user equipment. Obtaining the public key of the user equipment in the process of authenticating with the core network;
  • the public key of the user equipment has a corresponding relationship with the temporary identity of the user equipment, and the processor 410 determines the public key of the user equipment based on the temporary identity of the user equipment.
  • the protected data packet includes: a public key of the user equipment; the processor 410 obtains a public key of the user equipment from the protected data packet.
  • the public key of the user equipment includes: an identifier of the user equipment, and a public key authentication code of the user equipment.
  • the public key of the user equipment further includes: a public key expiration date of the user equipment, a public key time stamp of the user equipment; and the processor 410 determines, according to the public key expiration date of the user equipment, Whether the user equipment public key expires; the processor 410 determines whether the protected data packet times out based on the public key time stamp of the user equipment.
  • the first device 400 is a user equipment
  • the first device is an access network device (CU).
  • the program code stored in the memory 420 is specifically used to implement the functions of the user equipment in the embodiment of FIG. 2 to FIG. 13, and includes: the processor 410 is configured to invoke the program code stored in the memory 420 to perform the following steps. :
  • the processor 410 generates a symmetric key based on the private key of the user equipment and the public key of the access network device.
  • the protected data packet includes: a temporary identity identifier of the user equipment;
  • the processor 410 receives the protected data packet sent by the first device by using the transceiver 430, specifically: The processor 410 receives the protected data packet by the transceiver 430 based on the temporary identity of the user equipment.
  • the processor 410 is obtained by using the transceiver 430 from the access network device.
  • the protected data packet includes: an identifier of the user equipment, and a public key time stamp of the user equipment.
  • the public key of the access network device is obtained by the processor 410 from the broadcast message of the access network device by using the transceiver 430.
  • the public key of the access network device includes: an identifier of the access network device, and a public key authentication code of the access network device.
  • the public key of the access network device further includes: expiration of a public key of the access network device.
  • the core network element is an access and mobility management network element AMF.
  • the protected data packet is a PDCP data packet.
  • an embodiment of the present invention further provides a data protection method, where the method includes: a core network element receives a request for communication between a user equipment and an access network device; and the request includes a publicity of the user equipment.
  • the core network element sends the temporary identity of the user equipment to the access network device and the user equipment, so that the user equipment and the access network device use the temporary identity identifier as the a unique identifier of data transmitted between the user equipment and the access network device;
  • the core network element sends the public key of the user equipment to the access network device, so that the access network device generates the public key of the user equipment according to the public key of the user equipment and the private key of the access network device.
  • the symmetric key performs security protection or security verification on the data.
  • the core network element is an access and mobility management network element AMF; and the access network device includes a centralized processing unit CU of the access network AN or a gateway of the access network.
  • the core network element includes: a receiving module, a processing module, and a sending module, where:
  • the receiving module is configured to receive a request for communication between the user equipment and the access network device; the request includes a public key of the user equipment;
  • the processing module is configured to generate a temporary identity of the user equipment based on the request;
  • the sending module is configured to send the temporary identity of the user equipment to the access network device and the user equipment, so that the user equipment and the access network device use the temporary identity as the user equipment a unique identifier of data transmitted between the access network device;
  • the sending module is further configured to send the public key of the user equipment to the access network device, so that the access network device is generated according to a public key of the user equipment and a private key of the access network device.
  • the symmetric key performs security protection or security verification on the data.
  • the core network element is an access and mobility management network element AMF; the access network device package The central processing unit CU of the access network AN or the gateway of the access network.
  • the embodiment of the present invention further provides a communication system, where the communication system includes: a first device and a second device.
  • the first device is the device shown in FIG. 14
  • the second device is a figure.
  • the first device is the device shown in FIG. 16, and the second device is the device shown in FIG.
  • the first device is a user device; when the second device is a user device, the device is an access network device;
  • the network access device includes a centralized processing unit CU of the access network AN, or an access network gateway.
  • the user equipment and the access network device respectively correspond to the user equipment and the access network equipment in the method embodiment of FIG. 2-12.
  • it may be implemented in whole or in part by software, hardware, firmware, or any combination.
  • software it may be implemented in whole or in part in the form of a computer program product.
  • the computer program product comprises one or more computer instructions which, when loaded and executed on a computer, produce, in whole or in part, a process or function in accordance with an embodiment of the present invention.
  • the computer can be a general purpose computer, a special purpose computer, a computer network, or other programmable device.
  • the computer instructions can be stored in a computer readable storage medium or transferred from one computer readable storage medium to another computer readable storage medium, for example, the computer instructions can be from a network site, computer, server or data center Transfer to another network site, computer, server, or data center by wire (such as coaxial cable, fiber, digital subscriber line) or wireless (such as infrared, microwave, etc.).
  • the computer readable storage medium can be any available media that can be accessed by a computer, or can be a data storage device such as a server, data center, or the like that includes one or more available media.
  • the usable medium may be a magnetic medium (e.g., a floppy disk, a hard disk, a magnetic tape, etc.), an optical medium (e.g., a DVD, etc.), or a semiconductor medium (e.g., a solid state hard disk), or the like.
  • a magnetic medium e.g., a floppy disk, a hard disk, a magnetic tape, etc.
  • an optical medium e.g., a DVD, etc.
  • a semiconductor medium e.g., a solid state hard disk

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开一种数据保护方法、装置及系统,该方法包括:第一设备获取原始数据;第一设备基于所述第一设备的私钥和第二设备的公钥生成对称密钥;第一设备使用对称密钥或对称密钥推演的密钥对所述原始数据进行安全性保护,以得到受保护数据包;安全性保护包括加密和/或完整性保护;第一设备向第二设备发送受保护数据包;其中,当第一设备为用户设备时,第二设备为接入网设备;当第一设备为接入网设备时,第二设备为用户设备;接入网设备为接入网的集中处理单元 CU。实施本发明实施例能够实现小数据不需要网络认证就能安全入网,提高 IOT 设备的入网效率,降低 IOT 设备的流量费用。

Description

数据保护方法、 装置以及系统 技术领域
本发明涉及通信领域, 尤其涉及数据保护方法、 装置以及系统。 背景技术
随着移动互联网的快速发展, 越来越多垂直行业的的物联网 (internet of things, IoT)设备需要接入运营商经营的通信网络。 不同于传统的移动设备, I0T设备的特征是数 量大, 而且 I0T设备生命周期的大部分时间都是发送零星的小数据 (small data)。
在当前的通信网络 (如蜂窝网络) 中, 设备通常采用针对全球用户识别卡 (universal subscriber identity module, USBi)中包含的身份和对称密钥进行验证的方式入网, 其认 证方式主要包括 EPS- AKA ( evolved packet system-authentication and key agreement ) 认证协议。 在这种验证方式下, 一方面, 认证是一个中心化的认证方式, 所有的认证最后 都需要用户签约服务器 (home subscriber server, HSS ) 的参与。 另一方面, USIM卡加 密所要求相对高的流量费用。
对于 I0T设备而言, 基于现有技术的验证方式入网时, 大量的 I0T设备的入网认证会 导致 HSS的拥塞, 大大降低数据入网效率。 另外, 大量的 I0T设备也难以承受该验证方式 所带来的高流量费用。 也就是说, 目前的加密认证方法并不匹配 I0T设备的数据特点。 发明内容
本发明实施例公开了数据保护方法、 装置以及系统, 实施本发明实施例能够解决目前 的加密认证方法不匹配 I0T设备的数据特点的问题, 实现小数据不需要网络认证就能安全 入网, 提高 I0T设备的入网效率, 降低 I0T设备的流量费用。
第一方面, 本发明实施例公开了一种数据保护方法, 从第一设备单侧描述。 该方法包 括: 第一设备获取待传输的原始数据; 所述第一设备基于所述第一设备的私钥和第二设备 的公钥生成对称密钥; 所述第一设备使用安全密钥对所述原始数据进行安全性保护, 以得 到受保护数据包; 其中, 所述安全密钥包括所述对称密钥, 或者, 所述安全密钥包括由所 述对称密钥推演的密钥; 所述安全性保护包括加密和 /或完整性保护; 所述第一设备向第二 设备发送所述受保护数据包;
其中, 当所述第一设备为用户设备 ((user equipment, UE) 时, 所述第二设备为接入 网设备; 当所述第一设备为接入网设备时, 所述第二设备为用户设备; 其中, 所述接入网 设备包括接入网 AN的集中处理单元 (central unit, CU) 或者接入网的网关。 其中, 所述 原始数据为小数据 (smal l data)。
在可能的实施例中, 所述第一设备的私钥预配置于所述第一设备中。
在本发明实施例中, 在所述第一设备和所述第二设备不建立空口连接的情况下, 所述 第一设备向所述第二设备发送所述受保护数据包。 也即是说, 在第一设备不需要事先与第 二设备进行通信认证就可以发送所述受保护数据包。 具体的, 所述受保护数据包为分组数 据汇聚协议 (packet data convergence protocol, PDCP)数据包。 实施本发明实施例, UE与其对应的 CU之间独立进行安全性的保护 /验证, 不需要进行 网络认证就可实现小数据入网, 有利于实现大量的 UE与 CU之间的小数据传输, 有效避免 了中心化认证方式的弊端, 而且由于受保护数据包中携带较少验证信息, 所以能够减少数 据入网的流量。
结合第一方面, 在第一种可能的应用场景中, 所述第一设备为用户设备, 所述第二设 备为接入网设备, 在这种场景下, 数据传输为上行传输, 具体如下:
所述第一设备基于所述第一设备的私钥和第二设备的公钥生成对称密钥, 具体为: 所 述用户设备基于所述用户设备的私钥和所述接入网设备的公钥 (CU公钥) 生成对称密钥。
结合第一方面的第一种可能的应用场景, 在可能的实施方式中, 所述接入网设备的公 钥为所述用户设备与核心网认证成功之后, 所述用户设备从所述接入网设备获取到的。
在本发明实施例中, UE为可以物联网 I0T设备、 终端设备或通信设备。 当 UE为 I0T 设备时, I0T 设备大部分时间发送零星的小数据, 但是偶尔也会发送连续的大数据。 例如 当有突发性事件发生的时候, 如火灾、 车祸、 或者需要进行功能测试、 软件更新、 运行复 杂功能应用的时候, 这些 I0T设备可能也会发送连续数据, 因此, 这些 I0T设备也需要具 备传统网络设备通过双向认证建立宽带连接的能力。在这种情况下, 如果 UE、 CU和认证服 务器网元(authentication server function, AUSF)事先预置了各自的基于身份的密码技 术 ( identity based cryptography, IBC) 信任状 ( credential ), 那么 UE通过 CU、 AMF 进而与 AUSF做双向认证。 完成双向认证后, 接入与移动管理网元 (access and mobil ity management function, AMF) 获得 UE公钥, 并向 CU发送所述 UE公钥, CU进而向 UE发送 CU公钥。
此时, 所述受保护数据包包括: 用户设备的临时身份标识 T— ID。
可选的,所述用户设备的临时身份标识为所述用户设备与核心网(core network, CN) 认证成功之后, 所述用户设备从核心网网元获取到的; 在本发明可能的实施例中, 为了提 高数据传输和保护的隐私性, AMF生成用户设备的临时身份标识 T— ID, 并向 UE和 CU配置 所述 T— ID,所述 T— ID用于表征 UE临时性的合法身份,例如所述 T— ID可以是随机字符串、 编码序列等等。所述 T— ID预设有临时性的期限, 在预设的期限内 (例如 1天 /5天 /10天等 等), UE和 CU将 T— ID作为需要保护的小数据的唯一安全保护标识, 所述 UE和 CU可基于 所述 T— ID对小数据进行相应的安全性保护 /验证。 UE需要向 CU上传小数据时, 将 T— ID封 装在所述受保护数据包中。
在本发明实施例中, 所述 T— ID预设有临时性的期限, 在预设的期限内 UE和 CU可基于 所述 T— ID对小数据进行相应的安全性保护 /验证, 超过预设的期限时, 该 T— ID失效, UE 和 CU需要更新 T— ID才能继续进行相应的安全性保护 /验证。
可选的, 所述用户设备通过所述接入网设备向所述核心网网元发送临时身份标识的更 新请求, 以便于所述核心网网元基于所述更新请求生成所述用户设备新的临时身份标识, 从而实现所述用户设备的临时身份标识的更新。
在可能的实施例中, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功 之后, 所述用户设备从所述接入网设备获取到的; 其中, 所述接入网设备用于生成所述用 户设备的临时身份标识。 相应的, T— ID接近预设期限时, 所述用户设备向所述接入网设备发送临时身份标识的 更新请求,以便于所述接入网设备基于所述更新请求生成所述用户设备新的临时身份标识, 从而实现所述用户设备的临时身份标识的更新。
结合第一方面的第一种可能的应用场景, 在可能的实施方式中, 所述接入网设备的公 钥为所述用户设备从所述接入网设备的广播消息中获得的。
在本发明实施例中, UE和 CU各自提前获取了基于 IBC的信任状。 UE通过接收基站的 广播消息, 获得 CU公钥, 相应的, CU存储所述 CU公钥。 具体的, 所述 UE公钥为基于 RFC 6507的 IBC公钥。
此时, 所述受保护数据包包括所述用户设备的公钥。 在具体的实施例中, 所述受保护 数据为 PDCP数据包, 所述 PDCP数据包除了 PDCP 头、 加密的原始数据以及消息认证码 (message authentication code, MAC)外, 还可以包括 UE公钥 (包括用户设备标识 UE— ID, 用户设备的公钥验证码 UE— PVT, 用户设备的公钥过期日 UE— T) 和时间戳 (timestamp ), 所述时间戳用于指示所述 PDCP数据包的产生时间。
本发明实施例中, 所述接入网设备的公钥包括: 所述接入网设备的标识、 所述接入网 设备的公钥认证码。 可选的, 所述接入网设备的公钥还包括: 所述接入网设备的公钥过期 曰。
举例来说, UE采用所述对称密钥 K1= [UE私钥] [CU公钥]作为加密的密钥,采用 K2=KDF (Kl, X)作为完整性保护的密钥; 采用 K3=KDF (Κ1, Υ)作为加密的密钥, X和 Υ是相 应的密钥推演参数。 其中, KDF为密钥推演密钥 (key derivation key, KDF)。 所述 UE 使用 K3对原始数据进行加密, 采用 Κ2对原始数据进行完整性保护, 然后把加密后的原始 数据、 MAC以及 T— ID封装为受保护数据包。 具体的, 所述受保护数据为 PDCP数据包, 在 具体的实施例中, 所述 PDCP数据包除了 PDCP头、 T— ID、 加密的原始数据以及 MAC外, 还 可以包括时间戳, 所述时间戳用于指示所述 PDCP数据包的产生时间。
结合第一方面, 在第二种可能的应用场景中, 所述第一设备为接入网设备, 所述第二 设备为用户设备, 在这种场景下, 数据传输为下行传输- 所述第一设备基于所述第一设备的私钥和第二设备的公钥生成对称密钥, 具体为: 所述接入网设备基于所述接入网设备的私钥和所述用户设备的公钥生成对称密钥。 例如, CU采用所述对称密钥 K7= [CU私钥] [ UE公钥]作为加密的密钥, 采用 K8=KDF (K7, X) 作为完整性保护的密钥, Κ9 = KDF (Κ7, Υ)作为加密密钥。 所述 Κ8用来为消 息产生认证码 MAC。 其中, KDF为密钥推演密钥 (Key Derivation Key, KDF)。 所述 CU使 用 K5对原始数据进行加密, 采用 MAC对原始数据进行完整性保护, 然后把加密后的数据、 MAC以及 T— ID封装为 PDCP数据包。
结合第一方面的第二种应用场景, 在可能的实施方式中, 所述用户设备的公钥为所述 用户设备与核心网认证成功之后, 所述接入网设备从核心网网元获取到的;
其中,所述核心网网元用于在用户设备与核心网认证过程中获得所述用户设备的公钥。 具体的, 在双向认证的过程中, UE将 UE公钥发送给 AMF, 相应的, AMF获得 UE公钥, 所述 UE公钥例如可以为 IBC公钥。具体的,所述 UE公钥为基于请求评议标准文件编号 6507 (request for comments 6507 , RFC 6507 ) 的 IBC公钥。 此时, 所述受保护数据包包括: 所述用户设备的临时身份标识。
可选的, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述 接入网设备从所述核心网网元获取到的;
其中, 所述核心网网元用于生成所述用户设备的临时身份标识, 所述核心网网元还用 于实现所述接入网设备中的所述用户设备的临时身份标识的更新。
可选的, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述 接入网设备生成的;
所述接入网设备基于所述用户设备的更新请求生成所述用户设备新的临时身份标识, 从而实现所述接入网设备中的所述用户设备的临时身份标识的更新。
在本发明实施例中, UE和 CU基于 T— ID完成数据安全保护, 在可能的应用场景中, UE 需要与新的 CU进行通信, 例如, UE为智能自行车, 在该智能自行车移动过程中, 随着 UE 与 CU距离的改变, UE与 CU之间将不利于数据传输, 所以, UE需要切换到目标 CU进行通 信 (比如切换到距离最近的 CU)。 具体步骤如下:
在需要切换接入网设备的通信场景下, 所述接入网设备向目标接入网设备发送第一切 换消息; 所述第一切换消息包括: 所述用户设备的公钥、 用户设备的临时身份标识、 路由 信息; 所述接入网设备接收所述目标接入网设备反馈的第一切换确认消息; 所述第一切换 确认消息包括所述目标接入网设备的公钥; 所述接入网设备向所述用户设备发送第二切换 消息; 所述第二切换消息包括所述目标接入网设备的公钥; 所述接入网设备接收所述用户 设备反馈的第二切换确认消息, 基于所述第二切换确认消息删除所述接入网设备中的所述 用户设备的临时身份标识和所述用户设备的公钥。
结合第一方面的第二种应用场景, 在可能的实施方式中, 所述用户设备的公钥为所述 接入网设备从所述用户设备发送的上行消息中获得的。 具体的, 在 UE向 CU发送的上行消 息中, 携带 UE公钥。 CU存储所述 UE公钥, 作为下行数据传输时对称密钥产生的工具。
此时, 所述受保护数据包包括: 所述用户设备的标识和所述用户设备的公钥时间戳。 本发明实施例中, 所述用户设备的公钥包括: 所述用户设备的标识、 所述用户设备的 公钥认证码。 可选的, 所述用户设备的公钥还包括: 所述用户设备的公钥过期日、 所述用 户设备的公钥时间戳; 其中, 所述用户设备的公钥过期指示所述用户设备公钥是否过期, 所述用户设备的公钥时间戳用于指示所述受保护数据包的产生时间。
本发明具体实施例中, 所述核心网网元为接入与移动管理网元 AMF。
本发明具体实施例中, 所述受保护数据包为 PDCP数据包。
第二方面, 本发明实施例公开了一种数据保护方法, 从第二设备单侧描述。 该方法包 括: 第二设备接收第一设备发送的受保护数据包; 所述第二设备基于所述第二设备的私钥 和所述第一设备的公钥生成对称密钥; 所述第二设备使用安全密钥对所述受保护数据包进 行安全性验证, 以得到原始数据; 其中, 所述安全密钥包括所述对称密钥, 或者, 所述安 全密钥包括由所述对称密钥推演的密钥: 所述安全性验证包括解密和 /或完整性验证。
其中, 当所述第二设备为接入网设备时, 所述第一设备为用户设备; 当所述第二设备 为用户设备时, 所述一设备为接入网设备; 其中, 所述接入网设备包括接入网 AN的集中处 理单元 CU, 或者接入网的网关。 其中, 所述第二设备的私钥预配置于所述第二设备中。
其中, 第二设备接收第一设备发送的受保护数据包, 具体为: 在所述第一设备和所述 第二设备不建立空口连接的情况下,所述第二设备接收所述第一设备发送的受保护数据包。
结合第二方面, 在第一种可能的应用场景中, 所述第二设备为接入网设备, 所述第一 设备为用户设备, 在这种场景下, 数据传输为上行传输:
所述第二设备基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥,具体为: 所述接入网设备基于所述接入网设备的私钥和所述用户设备的公钥生成对称密钥。 结合第二方面得第一种场景, 在可能的实施方式中, 所述受保护数据包包括: 所述用 户设备的临时身份标识。
此时, 可选的, 所述用户设备的公钥为所述用户设备与核心网认证成功之后, 所述接 入网设备从核心网网元获取到的, 所述核心网网元用于在用户设备与核心网认证过程中获 得所述用户设备的公钥;
其中, 所述用户设备的公钥与所述用户设备的临时身份标识具有对应关系, 所述接入 网设备基于所述用户设备的临时身份标识确定所述用户设备的公钥。
结合第二方面得第一种场景, 在可能的实施方式中, 所述受保护数据包包括: 所述用 户设备的公钥;相应的,所述接入网设备从所述受保护数据包中获得所述用户设备的公钥。
本发明实施例中, 所述用户设备的公钥包括: 所述用户设备的标识、 所述用户设备的 公钥认证码。 可选的, 所述用户设备的公钥还包括: 所述用户设备的公钥过期日、 所述用 户设备的公钥时间戳; 所述接入网设备基于所述用户设备的公钥过期日判断所述用户设备 公钥是否过期; 所述接入网设备基于所述用户设备的公钥时间戳判断所述受保护数据包是 否超时。
举例来说, CU采用所述对称密钥 K4= [CU私钥] [ UE公钥]作为解密的密钥,采用 K5=KDF ( K4, X)作为完整性验证的密钥, K6=KDF ( K4, Υ) 作为解密密钥。 那么, CU使用 Κ5验 证受保护数据包中携带的 MAC的正确性, 验证正确后说明此消息未被篡改, 验证通过, UE 进而使用 K6对数据包进行解密, 从而获得原始数据。
结合第二方面, 在第二种可能的应用场景中, 所述第二设备为用户设备, 第一设备为 接入网设备。 在这种场景下, 数据传输为下行传输:
那么, 所述第一设备为接入网设备的情况下, 所述第二设备基于所述第二设备的私钥 和所述第一设备的公钥生成对称密钥, 具体为: 所述用户设备基于所述用户设备的私钥和 所述接入网设备的公钥生成对称密钥。
结合第二方面的第二种应用场景, 在可能的实施方式中, 所述受保护数据包包括: 所 述用户设备的临时身份标识;
此时, 第二设备接收第一设备发送的受保护数据包, 具体为: 所述用户设备基于所述 用户设备的临时身份标识接收所述受保护数据包。
可选的, 所述接入网设备的公钥为所述用户设备与核心网认证成功之后, 所述用户设 备从所述接入网设备获取到的。
结合第二方面的第二种应用场景, 在可能的实施方式中, 所述受保护数据包包括: 所 述用户设备的标识、 所述用户设备的公钥时间戳。 此时,所述接入网设备的公钥为所述用户设备从所述接入网设备的广播消息中获得的。 本发明实施例中, 所述接入网设备的公钥包括: 所述接入网设备的标识、 所述接入网 设备的公钥认证码。 可选的, 还包括: 所述接入网设备的公钥过期日。
举例来说, UE采用所述对称密钥 K10= [UE私钥] [CU公钥]作为解加密的密钥, 采用 K11=KDF (K10, X) 作为完整性验证的密钥, K12 = KDF (K10, Υ)作为接密密钥那么, UE 使用 K11验证受保护数据包中携带的 MAC的正确性, 验证正确后说明此消息未被篡改, 验 证通过, UE进而使用 K12对数据包进行解密, 从而获得原始数据。 安全性验证成功后, 将 所述原始数据传输至 UE的高层。
第三方面, 本发明实施例公开了一种设备, 用于实现第一方面所述的方法。 该设备为 第一设备, 第一设备包括: 获取模块、 安全保护模块以及发送模块, 其中, 各个模块的详 细描述如下:
获取模块用于获取待传输的原始数据;
安全保护模块用于基于所述第一设备的私钥和第二设备的公钥生成对称密钥; 安全保护模块还用于使用安全密钥对所述原始数据进行安全性保护, 以得到受保护数 据包; 其中, 所述安全密钥包括所述对称密钥, 或者, 所述安全密钥包括由所述对称密钥 推演的密钥; 所述安全性保护包括加密和 /或完整性保护;
发送模块用于向第二设备发送所述受保护数据包;
其中, 当所述第一设备为用户设备时, 所述第二设备为接入网设备; 当所述第一设备 为接入网设备时, 所述第二设备为用户设备; 其中, 所述接入网设备包括接入网 AN的集中 处理单元 CU或者接入网网关。
第四方面, 本发明实施例公开了一种设备, 用于实现第二方面所述的方法。 该设备为 第二设备, 第二设备包括接收模块以及安全验证模块, 其中, 各个模块的详细描述如下: 接收模块用于接收第一设备发送的受保护数据包;
安全验证模块用于基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥; 安全验证模块还用于使用安全密钥对所述受保护数据包进行安全性验证, 以得到原始 数据; 其中, 所述安全密钥包括所述对称密钥, 或者, 所述安全密钥包括由所述对称密钥 推演的密钥; 所述安全性验证包括解密和 /或完整性验证。
其中, 当所述第二设备为接入网设备时, 所述第一设备为用户设备; 当所述第二设备 为用户设备时, 所述一设备为接入网设备; 其中, 所述接入网设备包括接入网 AN的集中处 理单元 CU, 或者接入网网关。
第五方面, 本发明实施例公开了又一种设备, 该设备为第一设备, 第一设备包括收发 器、 存储器和与存储器耦合的处理器。 收发器、 存储器、 处理器可通过总线或者其它方式 连接。 其中, 收发器用于向外部发送数据或者用于从外部接收数据。 存储器用于存储程序 代码以及相关数据(如配置信息、 公钥、 私钥、 数据包等等), 处理器用于调用并运行存储 于存储器中的程序代码, 并执行第一方面所述方法的相关步骤。
第六方面, 本发明实施例公开了又一种设备, 该设备为第二设备, 第二设备包括收发 器、 存储器和与存储器耦合的处理器。 收发器、 存储器、 处理器可通过总线或者其它方式 连接。 其中, 收发器用于向外部发送数据或者用于从外部接收数据。 存储器用于存储程序 代码以及相关数据(如配置信息、 公钥、 私钥、 数据包等等), 处理器用于调用并运行存储 于存储器中的程序代码, 并执行第二方面所述方法的相关步骤。
第七方面, 本发明实施例提供又一种数据保护方法, 从核心网网元侧描述, 该方法包 括- 核心网网元接收用户设备与接入网设备之间通信的请求; 所述请求包括所述用户设备 的公钥; 所述核心网网元基于所述请求生成用户设备的临时身份标识; 所述核心网网元向 所述接入网设备和所述用户设备发送所述用户设备的临时身份标识, 以便于所述用户设备 和所述接入网设备将所述临时身份标识作为所述用户设备与所述接入网设备之间传输的数 据的唯一标识; 所述核心网网元向所述接入网设备发送所述用户设备的公钥, 以便于所述 接入网设备根据所述用户设备的公钥与所述接入网设备的私钥所生成的对称密钥对所述数 据进行安全性保护或安全性验证。
其中, 所述核心网网元为接入与移动管理网元 AMF; 所述接入网设备包括接入网 AN的 集中处理单元 CU或者接入网的网关。
第八方面, 本发明实施例提供了一种核心网网元, 该核心网网元包括: 接收模块, 处 理模块和发送模块, 其中:
接收模块用于接收用户设备与接入网设备之间通信的请求; 所述请求包括所述用户设 备的公钥;
处理模块用于基于所述请求生成用户设备的临时身份标识:
发送模块用于向所述接入网设备和所述用户设备发送所述用户设备的临时身份标识, 以便于所述用户设备和所述接入网设备将所述临时身份标识作为所述用户设备与所述接入 网设备之间传输的数据的唯一标识;
发送模块还用于向所述接入网设备发送所述用户设备的公钥, 以便于所述接入网设备 根据所述用户设备的公钥与所述接入网设备的私钥所生成的对称密钥对所述数据进行安全 性保护或安全性验证。
在具体的实施例中, 所述核心网网元为接入与移动管理网元 AMF; 所述接入网设备包 括接入网 AN的集中处理单元 CU或者接入网的网关。
第九方面, 本发明实施例提供了一种通信系统, 该通信系统包括: 第一设备和第二设 备。
在一具体实现中, 所述第一设备可以是第三方面所述的设备, 所述第二设备可以是第 四方面所述的设备。 所述第一设备也可以是第五方面所述的设备, 所述第二设备也可以是 第六方面所述的接入网设备。
其中, 当所述第二设备为接入网设备时, 所述第一设备为用户设备; 当所述第二设备 为用户设备时, 所述一设备为接入网设备; 其中, 所述接入网设备包括接入网 AN的集中处 理单元 CU, 或者接入网网关。
第十方面, 本发明实施例提供了一种计算机可读存储介质, 用于存储第一方面所述方 法的实现代码。
第十一方面, 本发明实施例提供了一种计算机可读存储介质, 用于存储第二方面所述 方法的实现代码。 第十二方面, 本发明实施例提供了一种计算机软件产品, 当其在计算机中运行时, 可 用于实现第一方面所述的方法。
第十三方面, 本发明实施例提供了一种计算机软件产品, 当其在计算机中运行时, 可 用于实现第二方面所述的方法。
实施本发明实施例, UE与其对应的 CU之间独立进行安全性的保护 /验证, 不需要进行 网络认证就可实现小数据入网, 有利于实现大量的 UE与 CU之间的小数据传输, 有效避免 了中心化认证方式的弊端, 而且由于受保护数据包中携带较少验证信息, 所以能够减少数 据入网的流量。 附图说明
下面将对背景技术或者实施例所需要使用的附图作简单地介绍。
图 1是本发明实施例公开的一种移动通信的网络架构示意图;
图 2为本发明实施例公开的一种数据保护方法流程示意图;
图 3 为本发明实施例公开的又一种数据保护方法流程示意图;
图 4 为本发明实施例公开的一种受保护数据包结构示意图;
图 5为本发明实施例公开的又一种数据保护方法流程示意图;
图 6 为本发明实施例公开的又一种数据保护方法流程示意图;
图 7为本发明实施例公开的一种用户设备临时身份标识更新的流程示意图;
图 8 为本发明实施例公开的又一种用户设备临时身份标识更新的流程示意图; 图 9为本发明实施例公开的一种 CU切换的流程示意图;
图 10为本发明实施例公开的又一种数据保护方法流程示意图;
图 11 为本发明实施例公开的又一种受保护数据包结构示意图;
图 12为本发明实施例公开的又一种数据保护方法流程示意图;
图 13 为本发明实施例公开的又一种受保护数据包结构示意图;
图 14为本发明实施例公开的一种设备的结构示意图;
图 15 为本发明实施例公开的一种设备的结构示意图;
图 16 为本发明实施例公开的又一种设备的结构示意图;
图 17 为本发明实施例公开的又一种设备的结构示意图。 具体实施方式
下面将结合本发明实施例中的附图对本发明实施例中的技术方案进行描述。
为便于方案理解, 首先结合相关附图来举例介绍本申请实施例的方案可能应用到的网 络架构。 参见图 1, 本发明实施例提供的移动通信的网络架构包括用户设备、 接入网和核 心网。 具体如下:
用户设备(user equipment, UE), UE为逻辑实体, UE可以是物联网( internet of things, IoT ) 设备, 在具体的应用场景中也可以是终端设备 (terminal equipment ) , 通信设备 ( communication device ) 0 例如, IoT设备可以是传感器, 智能电表以及智能水表等等, 终端设备可以是智能手机(smart phone ),智能手表(smart watch),智能平板(smart tablet) 等等。 通信设备可以是服务器、 网关 (gateway, GW)、 控制器等等。
接入网 (access network, AN), AN 由接入网设备组成, 负责用户设备的接入, 接入 网设备可以是无线接入点, 例如: 基站、 无线保真(wireless fidel ity, Wi-Fi )接入点、 以及蓝牙接入点等等; 也可以是有线接入点, 例如: 网关, 调制解调器, 光纤接入, IP接 入等等。 其中, 在第五代移动通信技术(5th-Generati0n, 5G)协议中, AN 由接入网分布式 处理单元 ( distribute unit, DU)和接入网集中处理单元 ( central unit, CU)组成。 DU 和 CU为功能实体,可以部署在相同的硬件设备上,也可以部署在不同的硬件设备上,其中, DU 负责物理 (physical ) 层、 无线链路控制 (radio l ink control , rLC)层等的协议, CU负责分组数据汇聚协议(packet data convergence protocol , PDCP)层的协议, 其中, 在一个接入网设备(如基站) 中, 包括一个 CU, 以及一个或多个 DU。 在本发明具体实施例 中所描述的接入网设备可以是接入网设备的整体(即包括 CU与 DU), 也可以仅仅是接入网 设备的 CU。
核心网 (core network, CN), CN作为承载网络提供到 DN的接口, 为 UE提供通信连 接、 认证、 管理、 策略控制等服务。 其中, CN又包括: 接入和移动管理网元、 会话管理网 元, 认证服务器网元、 用户面功能网元等, 相关描述如下:
接入与移云力管理网元 (access and mobi lity management function, AMF), 用于管理 UE的接入和移动性, 负责密钥和上下文的建立。
会话管理网元 ( session management function, SMF), 负责会话建立和会话管理。 认证服务器网元(authentication server function, AUSF),负责与 UE进行双向认证。 AUSF可以作为一个独立的逻辑功能实体单独部署, 也可以集合在 AMF/SMF等设备中。
用户面功能网元 (user plane function, UPF) : UPF可以是网关、 服务器、 控制器 等, 可与因特网 (Internet) 连接, 负责数据转发。
本发明具体实施例中, UE、 CU、和 AUSF都配置有基于公钥技术的信任状( credent i al )。 UE和 CU可能会保存对方的公钥。 UE和 AUSF可通过各自保存的信任状进行双向认证。 同 时, UE和 CU可使用各自保存的信任状及对方的公钥生成对称密钥, 保护 UE与网络之间交 互的小数据。
在本发明实施例中, 所述公钥技术可以是基于身份的密码技术 (identity based cryptography, IBC)、 原始公共密钥技术 (raw publ ic key)、 X. 509证书、 隐式认证技术 ( impl icit certificate^ 基于配对 (Pairing) 的密码技术, 如 SM9等等。 为了方便说 明本发明的技术方案, 下文将以 IBC为例进行方案描述, 其他的公钥技术的具体实施方式 可类似参考 IBC实施例的方案描述。 请参见图 2, 图 2是本发明实施例提供的一种数据保护方法, 从 UE与 CU的上行数据 传输角度进行描述。 该方法包括以下步骤:
1、 第一设备获取待传输的原始数据。 其中, 所述原始数据为小数据 (smal l data) 0
2、 所述第一设备基于所述第一设备的私钥和第二设备的公钥生成对称密钥; 使用该 对称密钥或者由该对称密钥进一步推演出来的其它对称密钥对所述原始数据进行安全性保 护, 以得到受保护数据包。 其中, 当所述第一设备为 UE时, 所述第二设备为 CU; 当所述第一设备为 CU时, 所述 第二设备为 UE。
其中, 所述第一设备的私钥预配置于所述第一设备中, 所述第二设备的公钥为第二设 备预先发送至所述第一设备的, 或者所述第二设备的公钥由所述数据包携带至第一设备。 所述第一设备生成对称密钥后, 将所述对称密钥作为安全密钥, 或者将由所述对称密钥推 演的密钥作为安全密钥, 然后使用所述安全密钥对待传输的小数据进行安全性保护, 以得 到受保护数据包;所述安全性保护包括加密和 /或完整性保护。可以理解的,在具体实现中, 可以采用对称密钥或由所述对称密钥推演的密钥作为加密的密钥, 也可以采用对称密钥或 由所述对称密钥推演的密钥作为完整性保护的密钥。 加密的密钥和完整性保护的密钥可以 是相同的, 也可以是不同的, 本发明实施例在这里不做限定。
3、 所述第一设备向第二设备发送所述受保护数据包; 相应的, 所述第二设备接收所述 受保护数据包。
在本发明实施例中, 在所述第一设备和所述第二设备不建立连接的情况下, 所述第一 设备向所述第二设备发送所述受保护数据包。 也即是说, 在第一设备不需要事先与第二设 备进行通信认证就可以发送所述受保护数据包。具体的,所述受保护数据包为 PDCP数据包。
4、所述第二设备基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥; 使用 安全密钥对所述受保护用户面数据包进行安全性检验, 得到原始数据。
其中, 所述第二设备的私钥预配置于所述第二设备中, 所述第一设备的公钥为所述第 一设备预先发送到所述第二设备中的。 所述第二设备生成对称密钥后, 将所述对称密钥作 为安全密钥, 或者将由所述对称密钥推演的密钥作为安全密钥, 然后使用所述安全密钥对 待传输的小数据进行安全性验证, 以还原得到原始数据。所述安全性验证包括解密和 /或完 整性验证。 其中, 所述加密是原始数据通过加密处理之后, 成为不可阅读的密文, 达到避 免数据被非法窃取、 阅读的目的。 所述完整性保护是指用户面数据通过完整性保护算法处 理之后, 数据在传输过程中没有被非法添加、 删除、 替换等。
可以看出, 本发明实施例中, 当第一设备需要向第二设备发送小数据时, 第一设备使 用对称密钥对小数据进行保护, 并在无空口连接的状态下 (不需要进行网络认证) 向第二 设备发送该受保护数据包, 第二设备使用对称密钥进行安全性验证, 获得所述小数据。 在 该方案中, 当所述第一设备为 UE时, 所述第二设备为 CU; 当所述第一设备为 CU时, 所述 第二设备为 UE。 也就是说, 通过实施本发明实施例, UE与其对应的 CU之间独立进行安全 性的保护 /验证, 不需要进行网络认证就可实现小数据入网, 有利于实现大量的 UE与 CU之 间的小数据传输, 有效避免了中心化认证方式的弊端, 而且由于受保护数据包中携带较少 验证信息, 所以能够减少数据入网的流量。 请参见图 3, 图 3是本发明实施例提供的一种数据保护方法, 从 UE与 CU的上行数据 传输角度进行描述。在本发明实施例中,引入了用户设备的临时身份标识 T— ID,并基于 T— ID 完成数据保护。 另外, 利用 UE与 CU在进行大数据传输时建立的双向认证完成双方公钥的 交换, 并分别配置 T— ID。 当 UE有小数据传输需求时, 不再依赖入网认证, UE与 CU可基于 自身的私钥和对方的公钥进行安全性保护 /验证。 关于利用 UE与 CU在进行大数据传输时建立的双向认证完成双方公钥的交换, 并分别 配置 ID— UE的过程, 参考以下步骤 1-6的描述:
1、 UE与 AUSF之间双向认证 (mutual authentication^
在本发明实施例中, UE为可以 I0T设备、终端设备或通信设备。当 UE为 I0T设备时, I0T设备大部分时间发送零星的小数据, 但是偶尔也会发送连续的大数据。 例如当有突发 性事件发生的时候, 如火灾、 车祸、 或者需要进行功能测试、 软件更新、 运行复杂功能应 用的时候, 这些 I0T设备可能也会发送连续数据, 因此, 这些 I0T设备也需要具备传统网 络设备通过双向认证建立宽带连接的能力。 在这种情况下, 如果 UE、 CU和 AUSF事先预置 了各自的 IBC信任状 (credential ), 那么 UE通过 CU、 AMF进而与 AUSF做双向认证。
完成双向认证后, AMF将获得 UE的标识 UE— ID,以及路由信息, 并将 UE— ID、 路由信 息发给 UPF。 具体的, AMF向 SMF发送会话建立请求, SMF向 UPF发送服务建立请求, 所述 会话建立请求 /服务建立请求携带所述 UE— ID、 路由信息。 UPF存储 UE— ID, 并配置路由信 息 (UE的 IP地址, CU的 IP地址等)。
本发明实施例中, 用户设备标识 UE— ID用于表征所述 UE的身份。 例如: UE— ID可以是 媒体访问控制 (Media Access Control , MAC)地址、 网络协议 (Internet Protocol , IP) 地址、手机号码、国际移动设备标识 ( International Mobi le Equipment Identity, 頂 EI )、 国际移动用户识别码 ( International Mobile Subscriber Identity, : [MSI )、 IP 多媒体 私有标识 (IP Multimedia Private Identity, IMPI )、 临时移动用户标识符 ( Temporary Mobile Subscriber Identity, TMSI )、 IP多媒体公共标识(IP Multimedia Public Identity, IMPU)^ 全球唯一临时 UE标识 (Global ly Unique Temporary UE Identity, GUT I) 等等中 的一项或多项。
2、 AMF获得 UE公钥, 并向 CU发送所述 UE公钥。
在双向认证的过程中, UE将 UE公钥发送给 AMF, 相应的, AMF获得 UE公钥, 所述 UE 公钥例如可以为 IBC公钥。具体的,所述 UE公钥为基于请求评议标准文件编号 6507(RequeSt For Comments 6507 , RFC 6507) 的 IBC公钥, 所述 UE公钥包括 UE的标识 UE— ID, UE 的公钥认证码 (Publ ic Val idation Token, PVT) UE_PVT; 另外, 如果 UE— ID不包含公钥 的过期日, 则所述 UE公钥还可能包括公钥的过期日 UE— T, 所述 UE— Τ用于指示所述 UE公 钥在什么时间过期失效。 AMF获得 UE公钥后, 向 CU发送所述 UE公钥, 相应的, CU接收并 存储所述 UE公钥。
3、 AMF生成 UE临时身份标识 T— ID, 并向 CU发送所述 T— ID。
在本发明具体的实施例中, 为了提高数据传输和保护的隐私性, AMF生成 T— ID, 并向 UE和 CU配置所述 T— ID, 所述 T— ID用于表征 UE临时性的合法身份, 例如所述 T— ID可以是 随机字符串、 编码序列等等。所述 T— ID预设有临时性的期限, 在预设的期限内 (例如 1天 /5天 /10天等等), UE和 CU将 T— ID作为需要保护的小数据的唯一的安全保护标识, UE和 CU可基于所述 T— ID对小数据进行相应的安全性保护 /验证, 超过预设的期限时, 该 T— ID 失效, UE和 CU需要更新 T— ID才能继续进行相应的安全性保护 /验证。
需要说明的是, 上述步骤 2、 3之间并无必然的先后顺序, 步骤 2、 3可以同时进行也 可以不同时进行。 4、 CU存储 UE公钥、 T— ID, 并向 UE发送 CU公钥、 T— ID。
CU接收到上述信息后, 在 CU存储 T— ID,以及 UE公钥的相关的信息,如 UE— ID, UE— PVT, UE— T等, 进一步的, 所述 CU建立 UE公钥与 T— ID的对应关系, 所述 T— ID映射所述 UE公 钥, 此外, CU还可建立 UE公钥与 UE— ID的对应关系, 所述 T— ID映射所述 UE— ID。
进一步的, CU向 UE发送 T— ID以及 CU公钥。其中,所述 CU公钥例如可以为 IBC公钥。 具体的, 所述 UE公钥为基于 RFC 6507的 IBC公钥, 所述 CU公钥包括 CU的标识 CU— ID, CU的公钥认证码 CU— PVT; 另外, 如果 CU— ID不包含公钥的过期日, 则所述 CU公钥还可能 包括公钥的过期日 CU— T, 所述 CU— Τ用于指示所述 CU公钥在什么时间过期失效。
5、 UE存储 T— ID、 CU公钥。
接收到上述信息后, 存储 T— ID, 以及 CU公钥的相关的信息, 如 CU— ID, CU— PVT, CU— T 等, 进一步的, 所述 UE建立 CU公钥与 T— ID的对应关系, 所述 T— ID映射所述 CU公钥。
6、 UE与网络断开上述连接, 但是 UPF、 CU和 UE将继续存储上述相应的信息。
下面描述 UE有小数据传输需求时, UE在无空口连接状态下向 CU发送小数据的过程, 参考步骤 7-11 :
7、 UE获取待传输的原始数据, 所述待传输的原始数据为 UE应用层所产生的小数据。
8、 UE使用 UE私钥、 CU的公钥生成对称密钥, 使用该对称密钥, 或者由该对称密钥 推演的密钥, 对原始数据进行加密和 /或完整性保护。
其中, 所述 UE私钥预置于所述 UE中, 具体的, 所述 UE私钥为基于 RFC 6507的 IBC 私钥。 加密的密钥和完整性保护的密钥可以是相同的, 也可以是不同的。
举例来说, UE采用所述对称密钥 K1= [UE私钥] [CU公钥]作为加密的密钥,采用 K2=KDF (Kl, X)作为完整性保护的密钥; 采用 K3=KDF (Κ1, Υ)作为加密的密钥, X和 Υ是相 应的密钥推演参数。 其中, KDF为密钥推演密钥(key derivation function, KDF;)。 所述 UE使用 K3对原始数据进行加密, 采用 Κ2对原始数据进行完整性保护, 然后把加密后的原 始数据、 MAC以及 T— ID封装为受保护数据包。 参见图 4, 所述受保护数据为 PDCP数据包, 在具体的实施例中, 所述 PDCP数据包除了 PDCP头、 T— ID、 加密的原始数据以及 MAC外, 还可以包括时间戳 (timestamp), 所述时间戳用于指示所述 PDCP数据包的产生时间。
9、 UE把受保护数据包发送到 CU; 相应的, 所述 CU接收所述受保护数据包。
10、 CU对所述受保护数据包进行安全性验证。
其中, 若所述受保护数据包包括时间戳, 则 CU首先根据时间戳判断所述受保护数据包 是否超过规定的时间: 如果超过规定的时间, 则丢弃所述受保护数据包;
如果没超过规定的时间, 则 CU根据受保护数据包中携带的 T— ID, 査找 T— ID与 UE公 钥的对应关系, 进而读取所述 UE公钥 (包括 UE— ID, UE— PVT, UE— T等)。 CU使用自身的 CU私钥与 UE公钥生成一个对称密钥, 然后使用该对称密钥, 或者由该对称密钥推演的密 钥验证数据包的完整性。 如果完整性验证通过, 则进一步使用该密钥, 或者由该对称密钥 推演的密钥, 解密数据包, 从而获得原始数据。
举例来说, CU采用所述对称密钥 K4= [CU私钥] [ UE公钥]作为解密的密钥,采用 K5=KDF (K4, X)作为完整性验证的密钥, K6=KDF (K4, Υ) 作为解密密钥。 那么, CU使用 Κ5验 证受保护数据包中携带的 MAC的正确性, 验证正确后说明此消息未被篡改, 验证通过, UE 进而使用 K6对数据包进行解密, 从而获得原始数据。
11、安全性验证成功后, CU根据已有的转发规则,把该原始数据发送到核心网的 UPF。 需要说明的是, 在本发明可能的实施方式中, 所述 T— ID也可能由 AUSF生成, AUSF将 所述 T— ID配置至 CU与 UE,该实施方式的实现可参考上述实施例的描述,这里也不再赘述。
可以看出, 实施本发明实施例, UE与 CU事先通过双向认证获得对方的公钥, 并分别 获得由 AMF配置的用户设备临时身份标识 T— ID。 当 UE需要发送小数据时, UE基于 UE私钥 和 CU公钥生成对称密钥保护小数据, 并在受保护数据中携带 T— ID, 在无空口连接的状态 下将受保护数据发送给 CU, CU基于 T— ID确定 UE公钥, 基于 CU私钥和 UE公钥生成对称密 钥验证小数据。 也就是说, 通过实施本发明实施例, UE与其对应的 CU之间独立进行安全 性的保护 /验证, 不需要再进行网络认证就可实现小数据入网, 有利于实现大量的 UE与 CU 之间的小数据传输, 有效避免了中心化认证方式的弊端, 而且由于受保护数据包中可以仅 额外携带了 T— ID, 就可以实现安全保护的方案, 避免了携带过多认证信息的弊端, 能够大 大减少数据入网的流量。 请参见图 5, 图 5是本发明实施例提供的一种数据保护方法, 从 UE与 CU的下行传输 角度进行描述, 所述数据保护方法包括以下步骤:
1-6、 描述 UE与 CU建立的双向认证完成双方公钥的交换, 并分别配置 ID— UE的过程, 可参考图 3实施例步骤 1-6的描述, 这里不再赘述。
7、 UPF接收网络侧到 UE的原始数据 (下行数据), 并将所述原始数据转发至 CU。 具体的, UPF根据原始数据的 IP地址等信息査找 UPF所存储的路由信息, 获得原始数 据需要发送的下一跳地址 (CU的地址), 从而将所述原始数据转发至所述 CU。
8、 CU对所述原始数据进行安全性保护。
CU获取原始数据 (下行数据) 后, 首先根据原始数据中的信息获取 UE公钥, 例如, CU根据原始数据的 UE— ID査找映射关系, 从而读取所存储的 UE公钥。 具体的, 所述 UE公 钥为基于 RFC 6507的 IBC公钥, 所述 UE公钥包括 UE的标识 UE— ID, UE的公钥认证码 UE— PVT; 另外, 如果 UE— ID不包含公钥的过期日, 则所述 UE公钥还可能包括公钥的过期 日 UE— T。
CU使用自身的 CU私钥、 UE公钥进一步产生对称密钥, 使用该对称密钥或者该对称密 钥进一步推演一个新的密钥对原始数据进行加密和 /或完整性保护。
例如, CU采用所述对称密钥 K7= [CU私钥] [ UE公钥]作为加密的密钥, 采用 K8=KDF (K7, X) 作为完整性保护的密钥, Κ9 = KDF (Κ7, Υ)作为加密密钥。 所述 Κ8用来为消 息产生认证码 MAC。 其中, KDF为密钥推演密钥 (key derivation function , KDF)。 所 述 CU使用 K5对原始数据进行加密, 采用 MAC对原始数据进行完整性保护, 然后把加密后 的数据、 MAC以及 T— ID封装为受保护数据包, 所述受保护数据为 PDCP数据包, 在具体的 实施例中, 所述 PDCP数据包可参考图 4实施例的描述, 这里不再赘述。
9、 CU向 UE发送受保护数据包; 相应的, UE接收所述受保护数据包。
10、 UE对所述受保护数据包进行安全性验证。 UE通过受保护数据包所携带的 T— ID确认该数据包是发给自己的, UE接受所述受保护 数据包, 然后基于 T— ID查找映射关系, 确认 CU公钥。 所述 CU公钥例如可以为 IBC公钥。 具体的, 所述 UE公钥为基于 RFC 6507的 IBC公钥, 所述 CU公钥包括 CU— ID、 CU_PVT等 等。
UE使用 UE私钥、 CU公钥生成对称密钥, CU使用该对称密钥, 或者由该对称密钥推演 出相对应的密钥, 对受保护数据包进行解密和 /或完整性检验。
例如, UE采用所述对称密钥 K10= [UE私钥] [CU公钥]作为解加密的密钥,采用 K11=KDF (K10, X) 作为完整性验证的密钥, K12 = KDF (K10, Y)作为解密密钥, 那么, UE使用 11验证受保护数据包中携带的 MAC的正确性, 验证正确后说明此消息未被篡改, 验证通 过, UE进而使用 K12对数据包进行解密, 从而获得原始数据。 安全性验证成功后, 将所述 原始数据传输至 UE的高层。
可以看出, 实施本发明实施例, UE与 CU事先通过双向认证获得对方的公钥, 并分别 获得由 AMF配置的用户设备临时身份标识 T— ID。 当 CU需要传输下行的小数据时, CU基于 CU私钥和 UE公钥生成对称密钥保护小数据, 并在受保护数据中携带 T— ID, 在无空口连接 的状态下将受保护数据发送给 UE, UE基于 T— ID确定 CU公钥, 基于 UE私钥和 CU公钥生成 对称密钥验证小数据。 也就是说, 通过实施本发明实施例, CU与其对应的 UE之间独立进 行安全性的保护 /验证, 不需要进行网络认证就可实现小数据的下发, 有利于实现大量的 UE与 CU之间的小数据传输, 有效避免了中心化认证方式的弊端, 而且由于受保护数据包 中可以仅额外携带了 T— ID,就可以实现安全保护的方案,避免了携带过多认证信息的弊端, 能够大大减少数据下发的流量。 请参见图 6, 图 6是本发明实施例提供的又一种数据保护方法, 从 UE与 CU的上行传 输角度进行描述。本实施例与图 3实施例区别点在于,用户设备临时标识 T— ID 由 CU生成。 基于 T— ID 由 CU生成的数据保护方法可包括以下步骤:
1、 UE与 AUSF之间双向认证, 具体可参考图 3实施例步骤 1的描述。
2、 AMF获得 UE公钥, 并向 CU发送所述 UE公钥, 具体可参考图 3实施例步骤 2的描 述。
3、 CU生成 UE临时身份标识 T— ID。
在本发明具体的实施例中, 为了提高数据传输和保护的隐私性, CU生成 T— ID, 并向 UE和 CU配置所述 T— ID, 所述 T— ID用于表征 UE临时性的合法身份, 例如所述 T— ID可以是 随机字符串、 编码序列等等。所述 T— ID预设有临时性的期限, 在预设的期限内 (例如 1天 /5天 /10天等等), UE和 CU可基于所述 T— ID对小数据进行相应的安全性保护 /验证, 超过 预设的期限时, 该 T— ID失效, UE和 CU需要更新 T— ID才能继续进行相应的安全性保护 /验 证。
需要说明的是, 上述步骤 2、 3之间并无必然的先后顺序, 步骤 2、 3可以同时进行也 可以不同时进行。
4、 CU存储 UE公钥、 T— ID, 建立 UE公钥与 T— ID的对应关系, 以及 UE公钥与 UE— ID 的对应关系, 并向 UE发送 UE公钥、 T— ID, 具体可参考图 3实施例步骤 4的描述。 5、 UE存储 T— ID、 CU公钥。 接收到上述信息后, 存储 T— ID, 以及 CU公钥的相关的信 息, 如 CU— ID, CU— PVT, CU— T等, 进一步的, 所述 UE建立 CU公钥与 T— ID的对应关系, 所述 T— ID映射所述 CU公钥。
6、 UE与网络断开上述连接。 但是 UPF、 CU和 UE将继续存储相关的信息。
7-11、 描述当 UE有小数据传输需求时, UE在无空口连接状态下向 CU发送小数据的过 程, 可参考图 3实施例步骤 7-11的描述, 这里不再赘述。
需要说明的是, 在本发明可能的实施方式中, 所述 T— ID也可能由接入网 AN的网关 (Gateway) 生成, AN的网关将所述 T— ID配置至 CU与 UE, 该实施方式的实现可参考上述 实施例的描述, 这里也不再赘述。
可以看出, 实施本发明实施例, UE与 CU事先通过双向认证获得对方的公钥, 并分别 存储由 CU或 AN的网关配置的用户设备临时身份标识 T— ID。 当 UE有小数据传输需求时, UE与其对应的 CU之间独立进行安全性的保护 /验证, 不需要再进行网络认证就可实现小数 据入网, 有利于实现大量的 UE与 CU之间的小数据传输, 有效避免了中心化认证方式的弊 端, 而且由于受保护数据包中可以仅额外携带了 T—ID, 就可以实现安全保护的方案, 避免 了携带过多认证信息的弊端, 能够大大减少数据入网的流量。
还需要说明的是, 通过上述图 5与图 6实施例的描述, 本领域技术人员将清楚了解在 T— ID 由 CU生成的情况下 CU与 UE的下行传输过程数据保护的实现方式, 这里不再展开描 述该下行传输过程的数据保护方法。 在本发明实施例中, 所述 T— ID预设有临时性的期限, 在预设的期限内 UE和 CU可基于 所述 T— ID对小数据进行相应的安全性保护 /验证, 超过预设的期限时, 该 T— ID失效, UE 和 CU需要更新 T— ID才能继续进行相应的安全性保护 /验证。
下面具体说明 T— ID更新流程, 参见图 7, 图 7是本发明实施例提供的一种 T— ID更新 流程示意图, 在该 T— ID更新流程中, T— ID由 AMF生成。 图 7包括以下步骤:
1、 UE检测所配置的 T— ID预设的期限, 如果 UE检测到 T— ID即将到期, 那么就需要更 新 T— ID。
2、 UE发送 T— ID更新请求到 CU, CU转发 T—ID更新请求到 AMF。
3、 AMF基于 T—ID更新请求生成一个新 T— ID。
所述新的 T— ID用于表征 UE新的临时性的合法身份,例如所述新的 T— ID可以是随机字 符串、 编码序列等等。 可以理解的, 所述新的 T— ID同样预设有临时性的期限, 在预设的期 限内 (例如 1天 /5天 /10天等等), UE和 CU可基于所述新的 T— ID对小数据进行相应的安 全性保护 /验证。
4、 AMF将新的 T— ID下发至 CU。
5、 CU基于新的 T—ID更新原先存储的 T—ID, 存储新的 T— ID。
具体的, CU査找原先存储的 T— ID的相关存储记录,使用新的 T— ID替换原先存储的 T— ID, 将所述新的 T— ID与 UE公钥建立映射关系。
可选的, CU成功更新 T— ID, 可向 AMF发送确认消息。
6、 CU将新的 T— ID下发至 UE。 具体的, CU可以使用原先的 T— ID作为 UE接收地址, 把新的 T— ID下发给 UE; UE也可 以使用 UE— ID作为 UE接收地址, 把新的 T— ID下发给 UE。
7、 UE基于新的 T— ID更新原先存储的 T— ID, 存储新的 T— ID。
具体的, UE査找原先存储的 T— ID的相关存储记录,使用新的 T— ID替换原先存储的 T— ID, 将所述新的 T— ID与 CU公钥建立映射关系。
8、 UE向 CU发送确认消息, 通知 CU已完成 T— ID的更新。
需要说明的是, 需要说明的是,在本发明可能的实施方式中,所述 T— ID也可能由 AUSF 生成, 那么 AUSF同样可以基于更新请求为 CU与 UE配置新的 T— ID, 该实施方式的实现可 参考上述实施例的描述, 这里也不再赘述。
可以看出, 实施本发明实施例, T— ID具有预设的期限, 在期限内 UE和 CU可基于所述 T— ID对小数据进行相应的安全性保护 /验证, 超过预设的期限时, 该 T— ID失效, AMF生成 新的 T— ID, 并向 UE和 CU配置新的 T— ID, 从而保证 UE和 CU可以继续进行小数据的安全性 保护 /验证,通过实施本发明实施例,避免可能由于临时身份被破解而造成的数据信息泄露, 增强了 UE和 CU之间传输的数据的隐私性, 保证了数据传输的安全。 参见图 8, 图 8是本发明实施例提供的又一种 T— ID更新流程示意图, 从多侧角度进行 描述。 本实施例与图 7实施例区别点在于, 在该 T— ID更新流程中, T— ID由 CU生成。 图 8 包括以下步骤:
1、 UE检测到 T— ID即将到期, 需要更新。
2、 UE发送 T— ID更新请求到 CU。
3、 CU基于 T— ID更新请求生成一个新 T— ID。
所述新的 T— ID用于表征 UE新的临时性的合法身份,例如所述新的 T— ID可以是随机字 符串、 编码序列等等。 可以理解的, 所述新的 T— ID同样预设有临时性的期限, 在预设的期 限内 (例如 1天 /5天 /10天等等), UE和 CU可基于所述新的 T— ID对小数据进行相应的安 全性保护 /验证。
4、 CU基于新的 T— ID更新原先存储的 T— ID, 存储新的 T— ID。
具体的, CU查找原先存储的 T— ID的相关存储记录,使用新的 T— ID替换原先存储的 T— ID, 将所述新的 T— ID与 UE公钥建立映射关系。
5、 CU将新的 T— ID下发至 UE。
具体的, CU可以使用原先的 T— ID作为 UE接收地址, 把新的 T— ID下发给 UE; UE也可 以使用 UE— ID作为作为 UE接收地址, 把新的 T— ID下发给 UE。
6、 UE基于新的 T— ID更新原先存储的 T— ID, 存储新的 T— ID。
具体的, UE査找原先存储的 T— ID的相关存储记录,使用新的 T— ID替换原先存储的 T— ID, 将所述新的 T— ID与 CU公钥建立映射关系。
8、 UE向 CU发送确认消息, 通知 CU已完成 T— ID的更新。
需要说明的是, 需要说明的是, 在本发明可能的实施方式中, 所述 T— ID也可能由 AN 的网关生成, 那么 AN的网关同样可以基于更新请求为 CU与 UE配置新的 T— ID, 该实施方 式的实现可参考上述实施例的描述, 这里也不再赘述。 可以看出, 实施本发明实施例, 当 T— ID即将过期时, CU可基于 UE的更新请求生成新 的 T— ID并存储, 并向 UE配置新的 T— ID, 从而保证 UE和 CU可以继续进行小数据的安全性 保护 /验证,通过实施本发明实施例,避免可能由于临时身份被破解而造成的数据信息泄露, 增强了 UE和 CU之间传输的数据的隐私性, 保证了数据传输的安全。 在本发明实施例中, UE和 CU基于 T— ID完成数据安全保护, 在可能的应用场景中, UE 需要与新的 CU进行通信, 例如, UE为智能自行车, 在该智能自行车移动过程中, 随着 UE 与 CU距离的改变, UE与 CU之间将不利于数据传输, 所以, UE需要切换到目标 CU进行通 信 (比如切换到距离最近的 CU)。 具体的 CU切换流程可包括以下步骤-
1、 CU触发切换。
在可能的实施例中, CU在与 UE数据传输过程中, CU检测 UE的距离或信号的强度, 如 果距离大于预设距离阈值, 或者信号强度小于预设强度阈值, 那么 CU将触发后述的切换步 骤。
在可能的实施例中, CU在与 UE数据传输过程中, UE检测 CU的距离或信号的强度, 如 果距离大于预设距离阈值, 或者信号强度小于预设强度阈值, 那么 UE向 UE发送 CU切换请 求, 进而, CU触发后述的切换步骤。
2、 CU向目标 CU发送第一切换消息。
CU确定目标 CU, 所述目标 CU例如为距离 UE最近的 CU, 或者能为能与 UE建立良好通 信通道的 CU等。 CU向目标 CU发送第一切换消息, 所述第一切换消息内容至少包含 T— ID 和 UE公钥,所述 UE公钥包括 UE— ID、 UE— PVT、 UE— T等, 此外, 所述第一切换消息还可 能包括路由信息等。
3、 目标 CU存储 UE公钥、 T— ID。
目标 CU接收到第一切换消息后, 如果同意切换, 则目标 CU存储所接收到的 UE公钥、 T_ID,基于路由信息进行路由配置。
4、 目标 CU向 CU发送第一切换确认消息。
其中,所述第一切换确认消息包括目标 CU公钥,所述目标 CU公钥包括目标 CU的标识: 目标 CU— ID, 目标 CU的公钥认证码: 目标 CU— PVT, 另外, 如果目标 CU— ID不包含公钥的 过期日, 则所述目标 CU公钥还可能包括目标 CU的公钥过期日: 目标 CU— T。
5、 CU向 UPF发送新的路由信息, 进而, UPF更新路由信息。 更新后, UPF如果需要下 发下行小数据, 会把相关下行小数据发送到目标 CU。
6、 CU向 UE发送第二切换通知消息, 所述第二切换通知消息包括目标 CU的公钥。 需要说明的是, 步骤 5、 6并无必然的先后顺序, 而且步骤 5、 6可以同时进行, 也可 以不同时进行。
7、 UE存储目标 CU公钥。
UE更新 CU上下文, UE査找原先存储的 CU公钥的相关存储记录, 使用目标 CU公钥替 换原先存储的 CU公钥, 建立目标 CU公钥与 T— ID的映射关系, 此外, CU还可建立目标 CU 公钥与 UE— ID的映射关系。
8、 UE向 CU发送第二切换确认消息。 9、 CU收到第二切换确认消息后, 删除所存储的 UE公钥及其 T— ID等信息。
完成上述步骤之后, UE与目标 CU之间就可以进行小数据的安全性保护 /验证。
可以看出, 实施本发明实施例可以实现 UE自动从一个 CU切换到目标 CU, 并且 UE与 目标 CU之间可以持续进行小数据的安全性保护八验证, 有利于保证数据传输的稳定性和可 靠性, 满足 UE在不同场景下的应用需求。 上面实施例描述的是基于 T— ID的数据保护方法。下面描述本发明实施例提供的又一种 数据保护方法。
请参见图 10, 图 10是本发明实施例提供的一种数据保护方法, 从 UE与 CU的上行数 据传输角度进行描述。 在本发明实施例中, 不需要引入 T— ID , 也能完成数据保护的过程。 该数据保护方法包括以下步骤:
1、 UE监听 CU发送的广播消息, 并从所述广播消息中获取 CU公钥并存储。
在本发明实施例中, UE和 CU各自提前获取了基于 IBC的信任状。 UE通过接收基站的 广播消息, 获得 CU公钥, 相应的, CU存储所述 CU公钥。 具体的, 所述 UE公钥为基于 RFC 6507的 IBC公钥, 所述 CU公钥包括 CU— ID、 CU— PVT; 如果 CU— ID不包含公钥的过期曰, 则所述 CU公钥还可能包括公钥的过期日 CU— T。
步骤 2-7描述 UE有小数据传输需求时, UE在无空口连接状态下向 CU发送小数据的过 程, 具体如下:
2、 UE获取待传输的原始数据。 所述待传输的原始数据为 UE应用层所产生的小数据。
3、 UE基于 UE公钥和 CU公钥生成对称密钥, 使用所述对称密钥或所述对称密钥推演 的密钥对所述原始数据进行安全性保护。
其中, 所述 UE私钥预置于所述 UE中, 具体的, 所述 UE私钥为基于 RFC 6507的 IBC 私钥。
举例来说, UE采用对称密钥作为加密的密钥, 采用对称密钥推演的密钥作为完整性保 护的密钥, 所述对称密钥推演的密钥为 MAC。 所述 UE使用对称密钥对原始数据进行加密, 采用 MAC对原始数据进行完整性保护, 然后把加密后的原始数据、 MAC封装到受保护数据 包中。 参见图 11, 在具体的实施例中, 所述受保护数据为 PDCP数据包, 所述 PDCP数据包 除了 PDCP头、加密的原始数据以及 MAC外,还可以包括 UE公钥(包括 UE— ID, UE— PVT, UE— T ) 和时间戳, 所述时间戳用于指示所述 PDCP数据包的产生时间。
4、 UE将受保护数据发送至 CU, 相应的, 所述 CU接收所述受保护数据包。
5、 CU对所述受保护数据进行安全性验证, 得到原始数据。
其中, 若所述受保护数据包包括时间戳, 则 CU首先根据时间戳判断所述受保护数据包 是否超过规定的时间: 如果超过规定的时间, 则丢弃所述受保护数据包;
如果没超过规定的时间, CU根据 UE公钥中的 UE— T, 确认 UE公钥是否过期。如果没有 过期,则 CU使用 CU私钥以及所接收的受保护数据包中包含的 UE公钥生成对称密钥。其中, 所述 CU私钥预置于所述 CU中, 具体的, 所述 CU私钥为基于 RFC 6507的 IBC私钥。
CU使用该对称密钥或则由该对称密钥推演的密钥对数据进行完整性验证, 当完整性验 证通过后,进一步使用该对称密钥或则由该对称密钥推演的密钥解密数据,获得原始数据。 6、 安全性验证成功后, CU将该原始数据发送到核心网的 UPF。
可以看出, 实施本发明实施例, UE事先监听广播消息获得 CU公钥。 当 UE需要发送小 数据时, UE基于 UE私钥和 CU公钥生成对称密钥保护小数据, 并在受保护数据包中携带 UE 公钥, 在无空口连接的状态下将受保护数据发送给 CU, CU基于预置的 CU私钥和所接收的 UE公钥生成对称密钥验证小数据。 也就是说, 通过实施本发明实施例, UE与其对应的 CU 之间独立进行安全性的保护 /验证, 不需要进行网络认证就可实现小数据入网, 有利于实现 大量的 UE与 CU之间的小数据传输, 有效避免了中心化认证方式的弊端。 请参见图 12, 图 12是本发明实施例提供的又一种数据保护方法, 从 UE与 CU的下行 传输角度进行描述, 所述数据保护方法包括以下步骤:
1、 UE监听 CU发送的广播消息, 并从所述广播消息中获取 CU公钥并存储。
在本发明实施例中, UE和 CU各自提前获取了基于 IBC的信任状。 UE通过接收基站的 广播消息, 获得 CU公钥, 相应的, CU存储所述 CU公钥。 具体的, 所述 UE公钥为基于 RFC 6507的 IBC公钥, 所述 CU公钥包括 CU— ID、 CU_PVT; 如果 CU— ID不包含公钥的过期日, 则所述 CU公钥还可能包括公钥的过期日 CU— T。
2、 CU通过 UE传输的上行消息获得 UE公钥。
在 UE向 CU发送的上行消息中, 携带 UE公钥。 CU存储所述 UE公钥, 作为下行数据传 输时对称密钥产生的工具。
步骤 3-6描述网络侧有下行小数据传输需求时, CU在无空口连接状态下向 UE发送小 数据的过程, 具体如下-
3、 网络侧有下行小数据传输需求时, UPF转发数据包到 CU。
UPF可以根据接收的下行小数据获取 UE当前所在的 CU。 例如, 可以根据下行小数据 所携带的目标 IP地址判断 UE所在的 CU。
4、 CU对所述原始数据进行安全性保护。
CU获取原始数据(下行数据)后, CU使用自身的 CU私钥、 所存储的 UE公钥产生对 称密钥,使用该对称密钥或者该对称密钥进一步推演一个新的密钥对原始数据进行加密和 / 或完整性保护。
CU使用 UE公钥以及自身的 CU私钥对下行小数据进行加密和完整性保护。例如, CU采 用对称密钥作为加密的密钥, 采用对称密钥推演的密钥作为完整性保护的密钥, 所述对称 密钥推演的密钥为 MAC。 所述 UE使用对称密钥对原始数据进行加密, 采用 MAC对原始数据 进行完整性保护。 然后把加密后的原始数据、 MAC以及 UE— ID封装为受保护数据包。 参见 图 13, 所述受保护数据包为 PDCP数据包, 在具体的实施例中, 所述 PDCP数据包除了 PDCP 头、 UE— ID、 加密的原始数据以及 MAC外, 还可以包括时间戳。 由于 UE事先已经基于广播 消息存储了 CU公钥, 因此下行的受保护数据包不需要携带 CU公钥。
5、 CU将受保护数据发送给 UE。
6、 UE对所述受保护数据进行安全性验证, 获得原始数据。
其中, 若所述受保护数据包包括时间戳, 则 UE首先根据时间戳判断所述受保护数据包 是否超过规定的时间: 如果超过规定的时间, 则丟弃所述受保护数据包; 如果没超过规定的时间, 则 UE使用预置的 UE私钥和所存储的 CU公钥生成对称密钥, 使用该对称密钥或则由该对称密钥推演的密钥对数据进行完整性验证, 当完整性验证通过 后, 进一步使用该对称密钥或则由该对称密钥推演的密钥解密数据, 获得原始数据, 进而 将所述原始数据传输至 UE应用层。
可以看出, 实施本发明实施例, UE事先监听广播消息获得 CU公钥, CU事先从 UE的上 行消息中获得 UE公钥。 当 CU需要下发下行小数据时, CU基于 CU私钥和 UE公钥生成对称 密钥保护小数据, 在无空口连接的状态下将受保护数据下发给 UE, UE基于预置的 UE私钥 和所接收的 CU公钥生成对称密钥验证小数据。 也就是说, 通过实施本发明实施例, UE与 其对应的 CU之间独立进行安全性的保护 /验证,不需要进行网络认证就可实现小数据入网, 有利于实现大量的 UE与 CU之间的小数据传输, 有效避免了中心化认证方式的弊端。 上述详细阐述了本发明实施例的方法, 下面提供了本发明实施例的装置。
请参见图 14, 图 14是本发明实施例提供的一种设备的结构示意图, 该第一设备 100 可包括获取模块 110、 安全保护模块 120以及发送模块 130, 其中, 各个模块的详细描述如 下:
获取模块 110用于获取待传输的原始数据;
安全保护模块 120用于基于所述第一设备的私钥和第二设备的公钥生成对称密钥; 安全保护模块 120还用于使用安全密钥对所述原始数据进行安全性保护, 以得到受保 护数据包; 其中, 所述安全密钥包括所述对称密钥, 或者, 所述安全密钥包括由所述对称 密钥推演的密钥; 所述安全性保护包括加密和 /或完整性保护;
发送模块 130用于向第二设备发送所述受保护数据包;
其中, 当所述第一设备为用户设备时, 所述第二设备为接入网设备; 当所述第一设备 为接入网设备时, 所述第二设备为用户设备; 其中, 所述接入网设备包括接入网 AN的集中 处理单元 CU或者接入网网关。
具体的, 所述第一设备的私钥预配置于所述第一设备中。
可选的, 发送模块 130用于向第二设备发送所述受保护数据包, 具体为:
在所述第一设备和所述第二设备不建立空口连接的情况下, 发送模块 130用于向所述 第二设备发送所述受保护数据包。
在可能的实施例中, 在所述第一设备为用户设备时, 所述第二设备为接入网设备的情 况下:
安全保护模块 120基于所述第一设备的私钥和第二设备的公钥生成对称密钥,具体为: 安全保护模块 120基于所述用户设备的私钥和所述接入网设备的公钥生成对称密钥。
可选的,所述接入网设备的公钥为所述用户设备与核心网认证成功之后,获取模块 110 从所述接入网设备获取到的。
其中, 所述受保护数据包包括: 用户设备的临时身份标识, 所述用户设备的临时身份 标识为所述用户设备与核心网认证成功之后, 获取模块 110从核心网网元获取到的; 所述 核心网网元用于生成所述用户设备的临时身份标识。
可选的, 发送模块 130还用于向所述核心网网元发送临时身份标识的更新请求, 以便 于所述核心网网元基于所述更新请求生成所述用户设备新的临时身份标识, 从而实现所述 用户设备的临时身份标识的更新。
可选的, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 获取 模块 110从所述接入网设备获取到的; 其中, 所述接入网设备用于生成所述用户设备的临 时身份标识。
可选的, 发送模块 130还用于向所述接入网设备发送临时身份标识的更新请求, 以便 于所述接入网设备基于所述更新请求生成所述用户设备新的临时身份标识, 从而实现所述 用户设备的临时身份标识的更新。
可选的, 所述接入网设备的公钥为获取模块 110从所述接入网设备的广播消息中获得 的。
其中, 所述受保护数据包包括所述用户设备的公钥。
其中, 所述接入网设备的公钥包括: 所述接入网设备的标识、 所述接入网设备的公钥 认证码。 可选的, 所述接入网设备的公钥还包括: 所述接入网设备的公钥过期曰。
在可能的实施例中, 在所述第一设备为接入网设备时, 所述第二设备为用户设备的情 况下;
安全保护模块 120基于所述第一设备的私钥和第二设备的公钥生成对称密钥,具体为: 安全保护模块 120基于所述接入网设备的私钥和所述用户设备的公钥生成对称密钥。 可选的, 所述用户设备的公钥为所述用户设备与核心网认证成功之后, 所述接入网设 备从核心网网元获取到的; 其中, 所述核心网网元用于在用户设备与核心网认证过程中获 得所述用户设备的公钥。
其中, 所述受保护数据包包括: 所述用户设备的临时身份标识。
可选的, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 获取 模块 110从所述核心网网元获取到的;
其中, 所述核心网网元用于生成所述用户设备的临时身份标识, 所述核心网网元还用 于实现所述接入网设备中的所述用户设备的临时身份标识的更新。
可选的, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述 接入网设备生成的;
所述接入网设备基于所述用户设备的更新请求生成所述用户设备新的临时身份标识, 从而实现所述接入网设备中的所述用户设备的临时身份标识的更新。
可选的, 所述方法还包括:
在需要切换接入网设备的通信场景下, 发送模块 130还用于向目标接入网设备发送第 一切换消息; 所述第一切换消息包括: 所述用户设备的公钥、 用户设备的临时身份标识、 路由信息;
获取模块 110还用于接收所述目标接入网设备反馈的第一切换确认消息; 所述第一切 换确认消息包括所述目标接入网设备的公钥:
发送模块 130还用于向所述用户设备发送第二切换消息; 所述第二切换消息包括所述 目标接入网设备的公钥;
获取模块 110还用于接收所述用户设备反馈的第二切换确认消息, 基于所述第二切换 确认消息删除所述接入网设备中的所述用户设备的临时身份标识和所述用户设备的公钥。 可选的, 所述用户设备的公钥为获取模块 110从所述用户设备发送的上行消息中获得 的。
其中, 所述受保护数据包包括: 所述用户设备的标识和所述用户设备的公钥时间戳。 其中,所述用户设备的公钥包括:所述用户设备的标识、所述用户设备的公钥认证码。 可选的, 所述用户设备的公钥还包括: 所述用户设备的公钥过期日、 所述用户设备的 公钥时间戳; 其中, 所述用户设备的公钥过期指示所述用户设备公钥是否过期, 所述用户 设备的公钥时间戳用于指示所述受保护数据包的产生时间。
具体的, 所述核心网网元为接入与移动管理网元 AMF。
其中, 所述受保护数据包为 PDCP数据包。
需要说明的是, 各个模块单元的实现还可以对应参照图 2-图 12所示的方法实施例的 相应描述, 这里不再赘述。 请参见图 15, 图 15是本发明实施例提供的一种设备的结构示意图, 该第二设备 200 可包括接收模块 210以及安全验证模块 220, 其中, 各个模块的详细描述如下:
接收模块 210用于接收第一设备发送的受保护数据包;
安全验证模块 220用于基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥; 安全验证模块 220还用于使用安全密钥对所述受保护数据包进行安全性验证, 以得到 原始数据; 其中, 所述安全密钥包括所述对称密钥, 或者, 所述安全密钥包括由所述对称 密钥推演的密钥; 所述安全性验证包括解密和 /或完整性验证。
其中, 当所述第二设备为接入网设备时, 所述第一设备为用户设备; 当所述第二设备 为用户设备时, 所述一设备为接入网设备; 其中, 所述接入网设备包括接入网 AN的集中处 理单元 CU, 或者接入网网关。
可选的, 所述第二设备的私钥预配置于所述第二设备中。
具体的, 接收模块 210接收第一设备发送的受保护数据包, 具体为:
在所述第一设备和所述第二设备不建立空口连接的情况下, 接收模块 210接收所述第 一设备发送的受保护数据包。
在可能的实施例中,所述第二设备为接入网设备,所述第一设备为用户设备的情况下: 安全验证模块 220基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥, 具 体为:
安全验证模块 220基于所述接入网设备的私钥和所述用户设备的公钥生成对称密钥。 具体的, 所述受保护数据包包括: 所述用户设备的临时身份标识。
可选的, 所述用户设备的公钥为所述用户设备与核心网认证成功之后, 接收模块 210 从核心网网元获取到的, 所述核心网网元用于在用户设备与核心网认证过程中获得所述用 户设备的公钥;
所述用户设备的公钥与所述用户设备的临时身份标识具有对应关系,安全验证模块 220 基于所述用户设备的临时身份标识确定所述用户设备的公钥。
其中, 所述受保护数据包包括: 所述用户设备的公钥; 安全验证模块 220从所述受保 护数据包中获得所述用户设备的公钥。
其中,所述用户设备的公钥包括:所述用户设备的标识、所述用户设备的公钥认证码。 可选的, 所述用户设备的公钥还包括: 所述用户设备的公钥过期日、 所述用户设备的 公钥时间戳; 安全验证模块 220基于所述用户设备的公钥过期日判断所述用户设备公钥是 否过期; 安全验证模块 220基于所述用户设备的公钥时间戳判断所述受保护数据包是否超 时。
在可能的实施例中, 在所述第二设备为用户设备, 所述第一设备为接入网设备的情况 下- 安全验证模块 220基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥, 具 体为:安全验证模块 220基于所述用户设备的私钥和所述接入网设备的公钥生成对称密钥。
具体的, 所述受保护数据包包括: 所述用户设备的临时身份标识;
接收模块 210接收第一设备发送的受保护数据包, 具体为: 接收模块 210基于所述用 户设备的临时身份标识接收所述受保护数据包。
可选的,所述接入网设备的公钥为所述用户设备与核心网认证成功之后,接收模块 210 从所述接入网设备获取到的。
其中, 所述受保护数据包包括: 所述用户设备的标识、 所述用户设备的公钥时间戳。 可选的, 所述接入网设备的公钥为接收模块 210从所述接入网设备的广播消息中获得 的。
其中, 所述接入网设备的公钥包括: 所述接入网设备的标识、 所述接入网设备的公钥 认证码。 可选的, 所述接入网设备的公钥还包括: 所述接入网设备的公钥过期曰。
具体的, 所述核心网网元为接入与移动管理网元 AMF。
其中, 所述受保护数据包为 PDCP数据包。
需要说明的是, 各个模块单元的实现还可以对应参照图 2-图 12所示的方法实施例的 相应描述, 这里不再赘述。 基于同一发明构思, 本发明实施例还提供一种设备, 参见图 16, 所述设备为第一设备 300, 该第一设备 300用于实现前述图 2-图 13所示的方法实施例所描述的方法。 如图 16 所示, 第一设备 300包括: 收发器 330、 存储器 320和与存储器 320耦合的处理器 310 (处 理器 310的数量可以是一个或多个,图 16中以一个处理器为例)。收发器 330、存储器 320、 处理器 310可通过总线或者其它方式连接。 其中, 收发器 330用于向外部发送数据或者用 于从外部接收数据。 存储器 320用于存储程序代码以及相关数据 (如配置信息、 公钥、 私 钥、 数据包等等), 处理器 310用于调用并运行存储于存储器 320中的程序代码, 并执行以 下步骤:
获取待传输的原始数据;
基于所述第一设备的私钥和第二设备的公钥生成对称密钥:
使用安全密钥对所述原始数据进行安全性保护, 以得到受保护数据包; 其中, 所述安 全密钥包括所述对称密钥, 或者, 所述安全密钥包括由所述对称密钥推演的密钥; 所述安 全性保护包括加密和 /或完整性保护; 通过收发器 330向第二设备发送所述受保护数据包; 当所述第一设备为用户设备时, 所述第二设备为接入网设备(CU); 当所述第一设备为 接入网设备时, 所述第二设备为用户设备; 其中, 所述接入网设备包括接入网 AN的集中处 理单元 CU或者接入网网关。
其中, 所述第一设备的私钥预配置于所述第一设备中。
具体的, 通过收发器 330向第二设备发送所述受保护数据包, 具体为:
在所述第一设备和所述第二设备不建立空口连接的情况下, 通过收发器 330发送所述受保 护数据包。
在可能的实施例中, 当第一设备 300为用户设备时, 第二设备为接入网设备。 这种情 况下, 存储器 320中存储的程序代码具体用于实现图 2-图 13实施例中的所述用户设备的 功能, 包括: 处理器 310用于调用存储器 320中存储的程序代码执行以下步骤- 处理器 310基于所述用户设备的私钥和所述接入网设备的公钥生成对称密钥。
可选的, 所述接入网设备的公钥为所述用户设备与核心网认证成功之后, 处理器 310 通过收发器 330从所述接入网设备获取到的。
可选的, 所述受保护数据包包括: 用户设备的临时身份标识。
可选的, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 处理 器 310通过收发器 330从核心网网元获取到的;
其中, 所述核心网网元用于生成所述用户设备的临时身份标识。
可选的, 所述处理器 310还用于: 利用收发器 330通过所述接入网设备向所述核心网 网元发送临时身份标识的更新请求, 以便于所述核心网网元基于所述更新请求生成所述用 户设备新的临时身份标识, 从而实现所述用户设备的临时身份标识的更新。
可选的, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述 用户设备从所述接入网设备获取到的; 其中, 所述接入网设备用于生成所述用户设备的临 时身份标识。
可选的所述处理器 310还用于: 利用收发器 330向所述接入网设备发送临时身份标识 的更新请求, 以便于所述接入网设备基于所述更新请求生成所述用户设备新的临时身份标 识, 从而实现所述用户设备的临时身份标识的更新。
可选的, 所述接入网设备的公钥为所述用户设备从所述接入网设备的广播消息中获得 的。
其中, 所述受保护数据包包括所述用户设备的公钥。
其中, 所述接入网设备的公钥包括: 所述接入网设备的标识、 所述接入网设备的公钥 认证码。 可选的, 所述接入网设备的公钥还包括: 所述接入网设备的公钥过期曰。 当第一设备 300为接入网设备 麵 时, 第二设备为用户设备。 这种情况下, 存储器 320中存储的程序代码具体用于实现图 2-图 13实施例中的所述接入网设备 (CU) 的功能。 包括: 处理器 310用于调用存储器 320中存储的程序代码执行以下步骤:
处理器 310基于所述接入网设备的私钥和所述用户设备的公钥生成对称密钥。 可选的, 所述用户设备的公钥为所述用户设备与核心网认证成功之后, 所述接入网设 备从核心网网元获取到的;
其中,所述核心网网元用于在用户设备与核心网认证过程中获得所述用户设备的公钥。 其中, 所述受保护数据包包括: 所述用户设备的临时身份标识。
可选的, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 处理 器 310通过收发器 330从所述核心网网元获取到的;
其中, 所述核心网网元用于生成所述用户设备的临时身份标识, 所述核心网网元还用 于实现所述接入网设备中的所述用户设备的临时身份标识的更新。
可选的, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 由处 理器 310生成的;
处理器 310基于所述用户设备的更新请求生成所述用户设备新的临时身份标识, 从而 实现所述接入网设备中的所述用户设备的临时身份标识的更新。
可选的, 所述处理器 310还用于: 在需要切换接入网设备的通信场景下, 通过收发器 330向目标接入网设备发送第一切换消息;所述第一切换消息包括:所述用户设备的公钥、 用户设备的临时身份标识、 路由信息; 通过收发器 330接收所述目标接入网设备反馈的第 一切换确认消息;所述第一切换确认消息包括所述目标接入网设备的公钥;通过收发器 330 向所述用户设备发送第二切换消息; 所述第二切换消息包括所述目标接入网设备的公钥; 通过收发器 330接收所述用户设备反馈的第二切换确认消息, 基于所述第二切换确认消息 删除所述接入网设备中的所述用户设备的临时身份标识和所述用户设备的公钥。
其中, 所述用户设备的公钥为处理器 310通过收发器 330从所述用户设备发送的上行 消息中获得的。
其中, 所述受保护数据包包括: 所述用户设备的标识和所述用户设备的公钥时间戳。 其中,所述用户设备的公钥包括:所述用户设备的标识、所述用户设备的公钥认证码。 可选的, 所述用户设备的公钥还包括: 所述用户设备的公钥过期日、 所述用户设备的公钥 时间戳;
其中, 所述用户设备的公钥过期指示所述用户设备公钥是否过期, 所述用户设备的公 钥时间戳用于指示所述受保护数据包的产生时间。
其中, 所述核心网网元为接入与移动管理网元 AMF。
其中, 所述受保护数据包为 PDCP数据包。
需要说明的是, 处理器 310执行的步骤以及处理器 310涉及的其他技术特征还可以参 照图 2-图 13所示的方法实施例的相应描述, 这里不再赘述。 基于同一发明构思, 本发明实施例还提供一种设备, 参见图 17, 所述设备为第二设备 400, 该第二设备 400用于实现前述图 2-图 13所示的方法实施例所描述的方法。 如图 17 所示, 第二设备 400包括: 收发器 430、 存储器 420和与存储器 420耦合的处理器 410 (处 理器 410的数量可以是一个或多个,图 17中以一个处理器为例)。收发器 430、存储器 420、 处理器 410可通过总线或者其它方式连接。 其中, 收发器 430用于向外部发送数据或者用 于从外部接收数据。 存储器 420用于存储程序代码以及相关数据 (如配置信息、 公钥、 私 钥、 数据包等等), 处理器 410用于调用并运行存储于存储器 420中的程序代码, 并执行以 下步骤:
通过收发器 430接收第一设备发送的受保护数据包;
基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥;
使用安全密钥对所述受保护数据包进行安全性验证, 以得到原始数据; 其中, 所述安 全密钥包括所述对称密钥, 或者, 所述安全密钥包括由所述对称密钥推演的密钥; 所述安 全性验证包括解密和 /或完整性验证。
其中, 当所述第二设备为接入网设备时, 所述第一设备为用户设备; 当所述第二设备 为用户设备时, 所述一设备为接入网设备; 其中, 所述接入网设备包括接入网 AN的集中处 理单元 CU, 或者接入网网关。
具体的, 所述第二设备的私钥预配置于所述第二设备中。
具体的, 通过收发器 430接收第一设备发送的受保护数据包, 具体为: 在所述第一设 备和所述第二设备不建立连接的情况下, 通过收发器 430接收所述第一设备发送的受保护 数据包。 当第二设备 400为接入网设备 (CU) 时, 第一设备为用户设备。 这种情况下, 存储器 420中存储的程序代码具体用于实现图 2-图 13实施例中的所述接入网设备 (CU) 的功能。 包括: 处理器 410用于调用存储器 420中存储的程序代码执行以下步骤:
处理器 410基于所述接入网设备的私钥和所述用户设备的公钥生成对称密钥。
可选的, 所述受保护数据包包括: 所述用户设备的临时身份标识。
可选的, 所述用户设备的公钥为所述用户设备与核心网认证成功之后, 处理器 410通 过收发器 430从核心网网元获取到的, 所述核心网网元用于在用户设备与核心网认证过程 中获得所述用户设备的公钥;
所述用户设备的公钥与所述用户设备的临时身份标识具有对应关系, 处理器 410基于 所述用户设备的临时身份标识确定所述用户设备的公钥。
其中, 所述受保护数据包包括: 所述用户设备的公钥; 处理器 410从所述受保护数据 包中获得所述用户设备的公钥。
其中,所述用户设备的公钥包括:所述用户设备的标识、所述用户设备的公钥认证码。 可选的, 所述用户设备的公钥还包括: 所述用户设备的公钥过期日、 所述用户设备的公钥 时间戳; 处理器 410基于所述用户设备的公钥过期日判断所述用户设备公钥是否过期; 处 理器 410基于所述用户设备的公钥时间戳判断所述受保护数据包是否超时。 当第二设备 400 为用户设备时, 第一设备为接入网设备 (CU)。 这种情况下, 存储器 420中存储的程序代码具体用于实现图 2-图 13实施例中的所述用户设备的功能, 包括: 处 理器 410用于调用存储器 420中存储的程序代码执行以下步骤:
处理器 410基于所述用户设备的私钥和所述接入网设备的公钥生成对称密钥。
可选的, 所述受保护数据包包括: 所述用户设备的临时身份标识;
处理器 410通过收发器 430接收第一设备发送的受保护数据包, 具体为: 处理器 410通过收发器 430基于所述用户设备的临时身份标识接收所述受保护数据包。 可选的, 所述接入网设备的公钥为所述用户设备与核心网认证成功之后, 处理器 410 通过收发器 430从所述接入网设备获取到的。
可选的,所述受保护数据包包括:所述用户设备的标识、所述用户设备的公钥时间戳。 可选的, 所述接入网设备的公钥为处理器 410通过收发器 430从所述接入网设备的广 播消息中获得的。
其中, 所述接入网设备的公钥包括: 所述接入网设备的标识、 所述接入网设备的公钥 认证码。 可选的, 所述接入网设备的公钥还包括: 所述接入网设备的公钥过期曰。
具体的, 所述核心网网元为接入与移动管理网元 AMF。
其中, 所述受保护数据包为 PDCP数据包。
需要说明的是, 处理器 410执行的步骤以及处理器 410涉及的其他技术特征还可以参 照图 2-图 13所示的方法实施例的相应描述, 这里不再赘述。 基于同一发明构思, 本发明实施例还提供又一种数据保护方法, 该方法包括: 核心网网元接收用户设备与接入网设备之间通信的请求; 所述请求包括所述用户设备 的公钥;
所述核心网网元基于所述请求生成用户设备的临时身份标识;
所述核心网网元向所述接入网设备和所述用户设备发送所述用户设备的临时身份标识, 以便于所述用户设备和所述接入网设备将所述临时身份标识作为所述用户设备与所述接入 网设备之间传输的数据的唯一标识;
所述核心网网元向所述接入网设备发送所述用户设备的公钥, 以便于所述接入网设备 根据所述用户设备的公钥与所述接入网设备的私钥所生成的对称密钥对所述数据进行安全 性保护或安全性验证。
其中, 所述核心网网元为接入与移动管理网元 AMF; 所述接入网设备包括接入网 AN的 集中处理单元 CU或者接入网的网关。 基于同一发明构思, 本发明实施例还提供一种核心网网元, 该核心网网元包括: 接收 模块, 处理模块和发送模块, 其中:
接收模块用于接收用户设备与接入网设备之间通信的请求; 所述请求包括所述用户设 备的公钥;
处理模块用于基于所述请求生成用户设备的临时身份标识;
发送模块用于向所述接入网设备和所述用户设备发送所述用户设备的临时身份标识, 以便于所述用户设备和所述接入网设备将所述临时身份标识作为所述用户设备与所述接入 网设备之间传输的数据的唯一标识;
发送模块还用于向所述接入网设备发送所述用户设备的公钥, 以便于所述接入网设备 根据所述用户设备的公钥与所述接入网设备的私钥所生成的对称密钥对所述数据进行安全 性保护或安全性验证。
在具体的实施例中, 所述核心网网元为接入与移动管理网元 AMF; 所述接入网设备包 括接入网 AN的集中处理单元 CU或者接入网的网关。 另外,本发明实施例还提供了一种通信系统,该通信系统包括:第一设备和第二设备, 具体的,所述第一设备为图 14所示的设备,所述第二设备为图 15所示的设备。或者, 所述第一设备为图 16所示的设备, 所述第二设备为图 17所示的设备。
其中, 当所述第二设备为接入网设备时, 所述第一设备为用户设备; 当所述第二设备 为用户设备时, 所述一设备为接入网设备; 其中, 所述接入网设备包括接入网 AN的集中处 理单元 CU, 或者接入网网关。
具体实现中,所述用户设备和所述接入网设备分别对应图 2-12方法实施例中的所述用 户设备和所述接入网设备。 在上述实施例中, 可以全部或部分地通过软件、 硬件、 固件或者任意组合来实现。 当 使用软件实现时, 可以全部或者部分地以计算机程序产品的形式实现。 所述计算机程序产 品包括一个或多个计算机指令, 在计算机上加载和执行所述计算机程序指令时, 全部或部 分地产生按照本发明实施例所述的流程或功能。 所述计算机可以是通用计算机、 专用计算 机、 计算机网络或其他可编程装置。 所述计算机指令可存储在计算机可读存储介质中, 或 者从一个计算机可读存储介质向另一个计算机可读存储介质传输, 例如, 所述计算机指令 可以从一个网络站点、 计算机、 服务器或数据中心通过有线 (例如同轴电缆、 光纤、 数字 用户线) 或无线 (例如红外、 微波等) 方式向另一个网络站点、 计算机、 服务器或数据中 心进行传输。 所述计算机可读存储介质可以是计算机能够存取的任何可用介质, 也可以是 包含一个或多个可用介质集成的服务器、 数据中心等数据存储设备。 所述可用介质可以是 磁性介质 (例如软盘、 硬盘、 磁带等)、 光介质 (例如 DVD等)、 或者半导体介质 (例如固 态硬盘) 等等。
在上述实施例中, 对各个实施例的描述各有侧重, 某个实施例中没有详述的部分, 可 以参见其他实施例的相关描述。

Claims

权利 要求
1、 一种数据保护方法, 其特征在于, 包括:
第一设备获取待传输的原始数据;
所述第一设备基于所述第一设备的私钥和第二设备的公钥生成对称密钥;
所述第一设备使用安全密钥对所述原始数据进行安全性保护, 以得到受保护数据包; 其中, 所述安全密钥包括所述对称密钥, 或者, 所述安全密钥包括由所述对称密钥推演的 密钥; 所述安全性保护包括加密和 /或完整性保护;
所述第一设备向第二设备发送所述受保护数据包;
其中, 当所述第一设备为用户设备时, 所述第二设备为接入网设备; 当所述第一设备 为接入网设备时, 所述第二设备为用户设备; 其中, 所述接入网设备包括接入网 AN的集中 处理单元 CU或者接入网的网关。
2、 根据权利要求 1所述的方法, 其特征在于, 所述第一设备向第二设备发送所述受保 护数据包, 具体为:
在所述第一设备和所述第二设备不建立空口连接的情况下, 所述第一设备向所述第二 设备发送所述受保护数据包。
3、 根据权利要求 1或 2所述的方法, 其特征在于, 在所述第一设备为用户设备, 所述 第二设备为接入网设备的情况下,
所述第一设备基于所述第一设备的私钥和第二设备的公钥生成对称密钥, 具体为: 所述用户设备基于所述用户设备的私钥和所述接入网设备的公钥生成对称密钥。
4、 根据权利要求 3所述的方法, 其特征在于, 所述接入网设备的公钥为所述用户设备 与核心网认证成功之后, 所述用户设备从所述接入网设备获取到的。
5、 根据权利要求 4所述的方法, 其特征在于, 所述受保护数据包包括: 用户设备的临 时身份标识, 用户设备的临时身份标识预设有期限阈值;
其中, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述用 户设备从核心网网元获取到的; 当所述用户设备检测到所述临时身份标识的使用时间达到 所述期限阈值, 所述用户设备通过所述接入网设备向所述核心网网元发送临时身份标识的 更新请求, 以便于所述核心网网元基于所述更新请求更新所述用户设备的临时身份标识; 或者, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述用 户设备从所述接入网设备获取到的; 当所述用户设备检测到所述临时身份标识的使用时间 达到所述期限阈值, 所述用户设备向所述接入网设备发送临时身份标识的更新请求, 以便 于所述接入网设备基于所述更新请求更新所述用户设备的临时身份标识。
6、 根据权利要求 3所述的方法, 其特征在于, 所述接入网设备的公钥为所述用户设备 从所述接入网设备的广播消息中获得的。
7、 根据权利要求 1或 2所述的方法, 其特征在于, 在所述第一设备为接入网设备, 所 述第二设备为用户设备的情况下,
所述第一设备基于所述第一设备的私钥和第二设备的公钥生成对称密钥, 具体为: 所述接入网设备基于所述接入网设备的私钥和所述用户设备的公钥生成对称密钥。
8、 根据权利要求 7所述的方法, 其特征在于, 所述用户设备的公钥为所述用户设备与 核心网认证成功之后, 所述接入网设备从核心网网元获取到的;
其中,所述核心网网元用于在用户设备与核心网认证过程中获得所述用户设备的公钥。
9、 根据权利要求 8所述的方法, 其特征在于, 所述受保护数据包包括: 所述用户设备 的临时身份标识;
其中, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述接 入网设备从所述核心网网元获取到的;
或者, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述接 入网设备生成的。
10、 根据权利要求 8或 9所述的方法, 其特征在于, 所述方法还包括:
在需要切换接入网设备的通信场景下, 所述接入网设备向目标接入网设备发送第一切 换消息; 所述第一切换消息包括: 所述用户设备的公钥、 用户设备的临时身份标识、 路由 信息;
所述接入网设备接收所述目标接入网设备反馈的第一切换确认消息; 所述第一切换确 认消息包括所述目标接入网设备的公钥;
所述接入网设备向所述用户设备发送第二切换消息; 所述第二切换消息包括所述目标 接入网设备的公钥;
所述接入网设备接收所述用户设备反馈的第二切换确认消息, 基于所述第二切换确认 消息删除所述接入网设备中的所述用户设备的临时身份标识和所述用户设备的公钥。
11、 根据权利要求 7所述的方法, 其特征在于, 在所述接入网设备基于所述接入网设 备的私钥和所述用户设备的公钥生成对称密钥之前, 包括:
所述接入网设备接收所述所述用户设备发送的受保护数据包, 所述受保护数据包包括 所述用户设备的公钥;
所述接入网设备存储所述用户设备的公钥。
12、 根据权利要求 8至 10任一项所述的方法, 其特征在于, 所述核心网网元为接入与 移动管理网元 AMF。
13、 一种数据保护方法, 其特征在于, 包括:
第二设备接收第一设备发送的受保护数据包;
所述第二设备基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥; 所述第二设备使用安全密钥对所述受保护数据包进行安全性验证, 以得到原始数据; 其中, 所述安全密钥包括所述对称密钥, 或者, 所述安全密钥包括由所述对称密钥推演的 密钥; 所述安全性验证包括解密和 /或完整性验证。
其中, 当所述第二设备为接入网设备时, 所述第一设备为用户设备; 当所述第二设备 为用户设备时, 所述一设备为接入网设备; 其中, 所述接入网设备包括接入网 AN的集中处 理单元 CU, 或者接入网的网关。
14、 根据权利要求 13所述的方法, 其特征在于, 第二设备接收第一设备发送的受保护 数据包, 具体为- 在所述第一设备和所述第二设备不建立空口连接的情况下, 所述第二设备接收所述第 一设备发送的受保护数据包。
15、根据权利要求 13或 14所述的方法,其特征在于,在所述第二设备为接入网设备, 所述第一设备为用户设备的情况下,
所述第二设备基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥,具体为: 所述接入网设备基于所述接入网设备的私钥和所述用户设备的公钥生成对称密钥。
16、 根据权利要求 15所述的方法, 其特征在于, 所述受保护数据包包括: 所述用户设 备的临时身份标识;
第二设备接收第一设备发送的受保护数据包, 包括: 所述接入网设备基于所述用户设 备的临时身份标识接收所述用户设备发送的受保护数据包。
17、 根据权利要求 16所述的方法, 其特征在于, 所述用户设备的公钥为所述用户设备 与核心网认证成功之后, 所述接入网设备从核心网网元获取到的, 所述核心网网元用于在 用户设备与核心网认证过程中获得所述用户设备的公钥;
所述用户设备的公钥与所述用户设备的临时身份标识具有对应关系, 所述接入网设备 基于所述用户设备的临时身份标识确定所述用户设备的公钥。
18、 根据权利要求 15所述的方法, 其特征在于, 所述受保护数据包包括: 所述用户设 备的公钥;
在所述第二设备接收所述第一设备发送的受保护数据包之后, 包括: 所述接入网设备 从所述受保护数据包中获得并存储所述用户设备的公钥。
19、 根据权利要求 13或 14所述的方法, 其特征在于, 在所述第二设备为用户设备, 所述第一设备为接入网设备的情况下, 所述第二设备基于所述第二设备的私钥和所述第一 设备的公钥生成对称密钥, 具体为:
所述用户设备基于所述用户设备的私钥和所述接入网设备的公钥生成对称密钥。
20、 根据权利要求 19所述的方法, 其特征在于, 所述受保护数据包包括: 所述用户设 备的临时身份标识;
第二设备接收第一设备发送的受保护数据包, 包括: 所述用户设备基于所述用户设备 的临时身份标识接收所述接入网设备发送的受保护数据包。
21、 根据权利要求 20所述的方法, 其特征在于, 所述接入网设备的公钥为所述用户设 备与核心网认证成功之后, 所述用户设备从所述接入网设备获取到的。
22、 根据权利要求 19所述的方法, 其特征在于, 所述接入网设备的公钥为所述用户设 备从所述接入网设备的广播消息中获得的。
23、 一种设备, 其特征在于, 所述设备为第一设备, 所述第一设备包括: 收发器、 存 储器和与存储器耦合的处理器;所述存储器用于存储程序代码;当所述程序代码被运行时, 所述处理器执行以下操作:
获取待传输的原始数据;
基于所述第一设备的私钥和第二设备的公钥生成对称密钥;
使用安全密钥对所述原始数据进行安全性保护, 以得到受保护数据包; 其中, 所述安 全密钥包括所述对称密钥, 或者, 所述安全密钥包括由所述对称密钥推演的密钥; 所述安 全性保护包括加密和 /或完整性保护;
通过所述收发器向第二设备发送所述受保护数据包;
其中, 当所述第一设备为用户设备时, 所述第二设备为接入网设备; 当所述第一设备 为接入网设备时, 所述第二设备为用户设备; 其中, 所述接入网设备包括接入网 AN的集中 处理单元 CU或者接入网的网关。
24、 根据权利要求 23所述的设备, 其特征在于, 所述处理器执行通过所述收发器向第 二设备发送所述受保护数据包, 具体为:
在所述第一设备和所述第二设备不建立空口连接的情况下, 所述处理器执行通过所述 收发器向所述第二设备发送所述受保护数据包。
25、 根据权利要求 23或 24所述的设备, 其特征在于, 在所述第一设备为用户设备, 所述第二设备为接入网设备的情况下,
所述处理器执行基于所述第一设备的私钥和第二设备的公钥生成对称密钥, 具体为: 所述处理器执行基于所述用户设备的私钥和所述接入网设备的公钥生成对称密钥。
26、 根据权利要求 25所述的设备, 其特征在于, 所述接入网设备的公钥为所述用户设 备与核心网认证成功之后, 所述处理器通过所述收发器从所述接入网设备获取到的。
27、 根据权利要求 26所述的设备, 其特征在于, 所述受保护数据包包括: 用户设备的 临时身份标识, 用户设备的临时身份标识预设有期限阈值;
其中, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述处 理器通过所述收发器从核心网网元获取到的; 当所述处理器检测到所述临时身份标识的使 用时间达到所述期限阈值, 所述处理器利用所述收发器通过所述接入网设备向所述核心网 网元发送临时身份标识的更新请求, 以便于所述核心网网元基于所述更新请求更新所述用 户设备的临时身份标识;
或者, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述处 理器通过所述收发器从所述接入网设备获取到的; 当所述处理器检测到所述临时身份标识 的使用时间达到所述期限阈值, 所述处理器通过所述收发器向所述接入网设备发送临时身 份标识的更新请求, 以便于所述接入网设备基于所述更新请求更新所述用户设备的临时身 份标识。
28、 根据权利要求 25所述的设备, 其特征在于, 所述接入网设备的公钥为所述处理器 通过所述收发器从所述接入网设备的广播消息中获得的。
29、根据权利要求 23或 24所述的设备,其特征在于,在所述第一设备为接入网设备, 所述第二设备为用户设备的情况下,
所述处理器执行基于所述第一设备的私钥和第二设备的公钥生成对称密钥, 具体为- 所述处理器执行基于所述接入网设备的私钥和所述用户设备的公钥生成对称密钥。
30、 根据权利要求 29所述的设备, 其特征在于, 所述用户设备的公钥为所述用户设备 与核心网认证成功之后, 所述处理器通过所述收发器从核心网网元获取到的;
其中,所述核心网网元用于在用户设备与核心网认证过程中获得所述用户设备的公钥。
31、 根据权利要求 30所述的设备, 其特征在于, 所述受保护数据包包括: 所述用户设 备的临时身份标识;
其中, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述处 理器通过所述收发器从所述核心网网元获取到的;
或者, 所述用户设备的临时身份标识为所述用户设备与核心网认证成功之后, 所述处 理器生成的。
32、 根据权利要求 30或 31所述的设备, 其特征在于, 所述处理器还用于: 在需要切换接入网设备的通信场景下, 通过所述收发器向目标接入网设备发送第一切 换消息; 所述第一切换消息包括: 所述用户设备的公钥、 用户设备的临时身份标识、 路由 信息; 通过所述收发器接收所述目标接入网设备反馈的第一切换确认消息; 所述第一切换确 认消息包括所述目标接入网设备的公钥;
通过所述收发器向所述用户设备发送第二切换消息; 所述第二切换消息包括所述目标 接入网设备的公钥;
通过所述收发器接收所述用户设备反馈的第二切换确认消息, 基于所述第二切换确认 消息删除所述接入网设备中的所述用户设备的临时身份标识和所述用户设备的公钥。
33、 根据权利要求 29所述的设备, 其特征在于, 在所述处理器基于所述接入网设备的 私钥和所述用户设备的公钥生成对称密钥之前, 包括:
所述处理器通过所述收发器接收所述所述用户设备发送的受保护数据包, 所述受保护 数据包包括所述用户设备的公钥;
所述处理器通过所述存储器存储所述用户设备的公钥。
34、 一种设备, 其特征在于, 所述设备为第二设备, 所述第二设备包括: 收发器、 存 储器和与存储器耦合的处理器,所述存储器用于存储程序代码;当所述程序代码被运行时, 所述处理器执行以下操作:
通过所述收发器接收第一设备发送的受保护数据包;
基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥:
使用安全密钥对所述受保护数据包进行安全性验证, 以得到原始数据; 其中, 所述安 全密钥包括所述对称密钥, 或者, 所述安全密钥包括由所述对称密钥推演的密钥; 所述安 全性验证包括解密和 /或完整性验证。
其中, 当所述第二设备为接入网设备时, 所述第一设备为用户设备; 当所述第二设备 为用户设备时, 所述一设备为接入网设备; 其中, 所述接入网设备包括接入网 AN的集中处 理单元 CU, 或者接入网的网关。
35、 根据权利要求 34所述的设备, 其特征在于, 所述处理器执行通过所述收发器接收 第一设备发送的受保护数据包, 具体为:
在所述第一设备和所述第二设备不建立空口连接的情况下, 所述处理器执行通过所述 收发器接收所述第一设备发送的受保护数据包。
36、根据权利要求 34或 35所述的设备,其特征在于,在所述第二设备为接入网设备, 所述第一设备为用户设备的情况下,
所述处理器执行基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥, 具体 为:
所述处理器执行基于所述接入网设备的私钥和所述用户设备的公钥生成对称密钥。
37、 根据权利要求 36所述的设备, 其特征在于, 所述受保护数据包包括: 所述用户设 备的临时身份标识; 所述处理器执行通过所述收发器接收第一设备发送的受保护数据包, 包括: 所述处理 器执行通过所述收发器基于所述用户设备的临时身份标识接收所述用户设备发送的受保护 数据包。
38、 根据权利要求 37所述的设备, 其特征在于, 所述用户设备的公钥为所述用户设备 与核心网认证成功之后, 所述处理器执行通过所述收发器从核心网网元获取到的, 所述核 心网网元用于在用户设备与核心网认证过程中获得所述用户设备的公钥;
所述用户设备的公钥与所述用户设备的临时身份标识具有对应关系, 所述处理器执行 通过所述收发器基于所述用户设备的临时身份标识确定所述用户设备的公钥。
39、 根据权利要求 36所述的设备, 其特征在于, 所述受保护数据包包括: 所述用户设 备的公钥;
在所述处理器通过所述收发器接收所述第一设备发送的受保护数据包之后, 包括: 所 述处理器从所述受保护数据包中获得所述用户设备的公钥, 并通过所述存储器存储所述用 户设备的公钥。
40、 根据权利要求 34或 35所述的设备, 其特征在于, 在所述第二设备为用户设备, 所述第一设备为接入网设备的情况下,
所述所述处理器执行基于所述第二设备的私钥和所述第一设备的公钥生成对称密钥, 具体为- 所述所述处理器执行基于所述用户设备的私钥和所述接入网设备的公钥生成对称密钥。
41、 根据权利要求 40所述的设备, 其特征在于, 所述受保护数据包包括: 所述用户设 备的临时身份标识;
所述处理器通过所述收发器接收第一设备发送的受保护数据包, 包括: 所述处理器通 过所述收发器基于所述用户设备的临时身份标识接收所述接入网设备发送的受保护数据包。
42、 根据权利要求 41所述的设备, 其特征在于, 所述接入网设备的公钥为所述用户设 备与核心网认证成功之后, 所述处理器通过所述收发器从所述接入网设备获取到的。
43、 根据权利要求 40所述的设备, 其特征在于, 所述接入网设备的公钥为所述处理器 通过所述收发器从所述接入网设备的广播消息中获得的。
44、 一种数据保护方法, 其特征在于, 包括:
核心网网元接收用户设备与接入网设备之间通信的请求; 所述请求包括所述用户设备 的公钥;
所述核心网网元基于所述请求生成用户设备的临时身份标识;
所述核心网网元向所述接入网设备和所述用户设备发送所述用户设备的临时身份标识, 以便于所述用户设备和所述接入网设备将所述临时身份标识作为所述用户设备与所述接入 网设备之间传输的数据的唯一标识;
所述核心网网元向所述接入网设备发送所述用户设备的公钥, 以便于所述接入网设备 根据所述用户设备的公钥与所述接入网设备的私钥所生成的对称密钥对所述数据进行安全 性保护或安全性验证。
45、 根据权利要求 44所述的方法, 其特征在于, 所述核心网网元为接入与移动管理网 元 AMF; 所述接入网设备包括接入网 AN的集中处理单元 CU或者接入网的网关。
46、 一种通信系统; 其特征在于, 包括: 第一设备和第二设备, 其中:
所述第一设备为如权利要求 23至 33任一项所述的设备;
所述第二设备为如权利要求 34至 43任一项所述的设备。
47、 一种存储计算机指令的可读非易失性存储介质, 其特征在于, 包括计算机指令, 所述计算机指令被执行以实现权利要求 1至 12任一项描述的方法, 或者权利要求 13至 22 任一项描述的方法。
48、 一种计算机程序产品, 其特征在于, 当计算机程序产品运行于计算机时, 被执行 以实现权利要求 1至 12任一项描述的方法, 或者权利要求 13至 22任一项描述的方法。
PCT/SG2017/050279 2017-06-01 2017-06-01 数据保护方法、装置以及系统 WO2018222133A2 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201780090947.8A CN110896683A (zh) 2017-06-01 2017-06-01 数据保护方法、装置以及系统
PCT/SG2017/050279 WO2018222133A2 (zh) 2017-06-01 2017-06-01 数据保护方法、装置以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG2017/050279 WO2018222133A2 (zh) 2017-06-01 2017-06-01 数据保护方法、装置以及系统

Publications (2)

Publication Number Publication Date
WO2018222133A2 true WO2018222133A2 (zh) 2018-12-06
WO2018222133A3 WO2018222133A3 (zh) 2019-01-31

Family

ID=64454906

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/SG2017/050279 WO2018222133A2 (zh) 2017-06-01 2017-06-01 数据保护方法、装置以及系统

Country Status (2)

Country Link
CN (1) CN110896683A (zh)
WO (1) WO2018222133A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112118254A (zh) * 2020-09-16 2020-12-22 许永宾 一种物联网智能终端设备隐私数据防护系统
FR3128088A1 (fr) * 2021-10-13 2023-04-14 Orange Procédé et dispositif de transfert d’une communication d’une station de base à une autre.

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2384402B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
CN104769982B (zh) * 2013-10-23 2019-05-03 华为技术有限公司 用户设备之间进行安全通信的方法及装置
WO2015131379A1 (zh) * 2014-03-06 2015-09-11 华为技术有限公司 一种信息保护方法、基站、用户设备和移动管理实体
CN105577609B (zh) * 2014-10-09 2019-10-22 华为技术有限公司 用于对访问的内容进行控制的方法和装置
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US10362011B2 (en) * 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
CN105163309B (zh) * 2015-09-10 2019-02-15 电子科技大学 一种基于组合密码的无线传感器网络安全通信的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112118254A (zh) * 2020-09-16 2020-12-22 许永宾 一种物联网智能终端设备隐私数据防护系统
FR3128088A1 (fr) * 2021-10-13 2023-04-14 Orange Procédé et dispositif de transfert d’une communication d’une station de base à une autre.
WO2023062095A1 (fr) * 2021-10-13 2023-04-20 Orange Procédé et dispositif de transfert d'une communication d'une station de base à une autre

Also Published As

Publication number Publication date
CN110896683A (zh) 2020-03-20
WO2018222133A3 (zh) 2019-01-31

Similar Documents

Publication Publication Date Title
CN108347410B (zh) 安全实现方法、设备以及系统
RU2708951C2 (ru) Способ и устройство для связывания аутентификации абонента и аутентификации устройства в системах связи
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
CN101183938B (zh) 一种无线网络安全传输方法、系统及设备
KR100759489B1 (ko) 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치
JP5597676B2 (ja) 鍵マテリアルの交換
WO2019017837A1 (zh) 网络安全管理的方法及装置
US8745396B2 (en) Method for implementing the real time data service and real time data service system
JP4687788B2 (ja) 無線アクセスシステムおよび無線アクセス方法
WO2019137030A1 (zh) 安全认证方法、相关设备及系统
JP2003524353A (ja) 通信システムにおける完全性のチェック
JP2014161027A (ja) 安全なパケット伝送のための暗号化方法
WO2006131061A1 (fr) Procede d'authentification et procede de transmission d'informations correspondant
TW200922237A (en) Method, system, base station and relay station for establishing security associations in communications systems
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
WO2018000867A1 (zh) 密钥配置及安全策略确定方法、装置
WO2012083828A1 (zh) 本地路由业务的实现方法、基站及系统
WO2006137625A1 (en) Device for realizing security function in mac of portable internet system and authentication method using the device
WO2015100974A1 (zh) 一种终端认证的方法、装置及系统
WO2016023198A1 (zh) 异构网络之间的切换方法及切换系统
JP2021522757A (ja) コアネットワ−クへの非3gpp装置アクセス
CN111615837B (zh) 数据传输方法、相关设备以及系统
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
WO2012083873A1 (zh) 一种密钥生成方法、装置及系统
EP4295531A1 (en) A method for operating a cellular network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17911665

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17911665

Country of ref document: EP

Kind code of ref document: A2