安全协商方法、安全功能实体、核心网网元及用户设备与流程

文档序号:18104137发布日期:2019-07-06 11:32阅读:258来源:国知局
安全协商方法、安全功能实体、核心网网元及用户设备与流程

本发明涉及通信技术,尤其涉及一种安全协商方法、安全功能实体、核心网网元及用户设备。



背景技术:

在第三代合作伙伴计划(3rdgenerationpartnershipproject,简称3gpp)网络中,附着是用户设备(userequipment,简称ue)进行业务前在网络中注册的过程,ue只有在附着成功后才能接收来自网络的服务。附着主要完成安全流程、资源清理和注册更新及默认承载建立等过程。其中,安全流程主要包括接入认证和密钥协商(authenticationandkeyagreement,简称aka)和算法协商。ue和网络之间通过aka过程协商出一个基础密钥kamse,再根据该基础kasme和特定的算法标识完成算法协商,从而协商出完整性保护密钥和加密密钥。在此之后,ue和网络之间进行交互的信令都会通过协商出的完整性保护密钥和加密密钥分别进行完整性保护和加密保护。

在4g长期演进(longtermevolution,简称lte)系统中,ue和网络之间的aka和算法协商具体是通过ue和移动性管理实体(mobilitymanagemententity,简称mme)之间进行协商。mme主要负责用户及会话管理的所有控制平面功能,包括非接入层(non-accessstratum,简称nas)信令及安全,跟踪区管理,网关选择等。即,mme既负责移动性管理,又负责会话管理,因此,在4g网络中,ue和网络之间的信令交互都终结在mme,因此,ue和网络之间的aka和算法协商仅需要ue和mme之间进行协商,因此仅需要协商出一套aka和算法协商结果即可。

而在5g网络中,原mme所具有的移动性管理功能和会话功能被不同的网络实体来实现。具体地,5g网络被抽象为不同的网络切片,每个网络切片中都包括移动性管理功能实体(mobilitymanagement,简称mm)和会话管理(sessionmanagement,简称sm)功能实体等控制面功能实体(controlplanefunction,简称cpf),以及用户面功能实体(userplanefunction,简称upf)。由于在5g网络中包括了多个网络切片,多个网络切片之间是相互独立的,并且每个网络切片中的mm和sm都是独立的,因此,在5g网络中,不同的网络切片之间、以及每个网络切片的mm和sm之间都需要进行安全隔离,使用各自的aka和算法协商结果。其中,5g网络中的aka与4g网络中可能不同。

现有技术中的aka和算法协商结果是基于ue和mme之间的一套协商结果,因此,现有技术的aka和算法协商方法并不能满足5g网络的需要。



技术实现要素:

本发明实施例提供一种安全协商方法、安全功能实体、核心网网元及用户设备,以解决现有技术的问题。

本发明第一方面提供一种安全协商方法,包括:

安全功能实体接收核心网网元发送的认证请求,所述认证请求为所述核心网网元根据用户设备ue的请求消息生成的;

所述安全功能实体根据所述认证请求,与所述ue进行认证和和密钥协商,生成安全参数,其中,所述安全参数包括第一密钥;

所述安全功能实体接收所述核心网网元发送的密钥请求;

所述安全功能实体根据所述密钥请求以及所述第一密钥,生成所述核心网网元和所述ue之间的安全密钥。

在一种可能的设计中,所述安全参数还包括第一标识信息,其中,所述第一标识信息用于标识所述ue和所述安全功能实体之间的第一安全认证。

在一种可能的设计中,所述安全参数还包括第一标识信息,其中,所述第一标识信息用于标识ue与所述安全功能实体之间的第一安全认证,所述第一标识信息中包含所述第一安全认证对应的安全功能实体的地址信息。

在一种可能的设计中,还包括:

所述安全功能实体将所述第一标识信息发送给所述ue。

在一种可能的设计中,所述核心网网元包括移动性管理mm实体、会话管理sm实体、非接入层nas代理节点、切片选择功能ssf或核心网节点,其中,所述核心网节点支持mm功能和sm功能。

在一种可能的设计中,所述安全功能实体根据所述密钥请求以及所述第一密钥,生成所述核心网网元和所述ue之间的安全密钥,包括:

所述安全功能实体根据所述第一密钥,生成所述mm和所述ue之间的安全密钥。

在一种可能的设计中,所述安全功能实体根据所述密钥请求以及所述第一密钥,生成所述核心网网元和所述ue之间的安全密钥,包括:

所述安全功能实体根据所述第一密钥以及所述mm的标识,生成所述mm和所述ue之间的安全密钥,其中,所述mm的标识由所述mm通过所述密钥请求发送给所述安全功能实体。

在一种可能的设计中,所述生成所述mm和所述ue之间的安全密钥,包括:

所述安全功能实体生成所述mm的第二密钥;

所述安全功能实体将所述mm的第二密钥发送给所述mm,以使所述mm根据所述mm的第二密钥生成所述mm和所述ue之间的安全密钥。

在一种可能的设计中,所述安全功能实体根据所述第一密钥,生成所述sm和所述ue之间的安全密钥。

在一种可能的设计中,所述安全功能实体根据所述密钥请求以及所述第一密钥,生成所述核心网网元和所述ue之间的安全密钥,包括:

所述安全功能实体根据所述第一密钥以及所述sm的标识,生成所述sm和所述ue之间的安全密钥,其中,所述sm的标识由所述sm通过所述密钥请求发送给所述安全功能实体。

在一种可能的设计中,所述安全功能实体接收所述核心网网元发送的密钥请求,包括:

所述安全功能实体接收所述sm发送的密钥请求,所述密钥请求中包括所述第一标识信息,所述第一标识信息由所述ue发送给所述sm。

在一种可能的设计中,所述安全功能实体根据所述密钥请求以及所述第一密钥,生成所述核心网网元和所述ue之间的安全密钥,包括:

所述安全功能实体根据所述第一密钥和所述第一标识信息,生成所述sm和所述ue之间的安全密钥。

在一种可能的设计中,所述安全功能实体根据所述密钥请求以及所述第一密钥,生成所述核心网网元和所述ue之间的安全密钥,包括:

所述安全功能实体根据所述第一密钥、所述第一标识信息以及所述sm的标识,生成所述sm和所述ue之间的安全密钥,其中,所述sm的标识由所述sm通过所述密钥请求发送给所述安全功能实体。

在一种可能的设计中,所述生成所述sm和所述ue之间的安全密钥,包括:

所述安全功能实体生成所述sm的第二密钥;

所述安全功能实体将所述sm的第二密钥发送给所述sm,以使所述sm根据所述sm的第二密钥生成所述sm和所述ue之间的安全密钥。

本发明第二方面提供一种安全协商方法,包括:

核心网网元接收用户设备ue发送的请求消息;

所述核心网网元根据预设的策略,判断是否需要对所述ue进行安全认证;

所述核心网网元根据判断结果进行安全协商,获取所述核心网网元与所述ue之间的安全密钥。

在一种可能的设计中,所述请求消息中包括第一标识信息,所述第一标识信息用于标识ue与安全功能实体之间的第一安全认证。

在一种可能的设计中,所述请求消息中包括第一标识信息,所述第一标识信息用于标识ue与安全功能实体之间的第一安全认证,并包含所述第一安全认证对应的安全功能实体的地址信息。

在一种可能的设计中,所述核心网网元包括移动性管理mm实体、会话管理sm实体、非接入层nas代理节点、切片选择功能ssf或核心网节点,其中,所述核心网节点支持mm功能和sm功能。

在一种可能的设计中,所述核心网网元根据判断结果进行安全协商,获取所述核心网网元与所述ue之间的安全密钥,包括:

若所述核心网网元判断出所述第一安全认证对应的安全功能实体可信任,则:

所述核心网网元向所述第一安全认证对应的安全功能实体发送密钥请求,以使所述第一安全认证对应的安全功能实体根据所述密钥请求生成所述核心网网元的第二密钥;

所述核心网网元根据所述核心网网元的第二密钥生成所述核心网网元和所述ue之间的安全密钥。

在一种可能的设计中,所述核心网网元根据判断结果进行安全协商,获取所述核心网网元与所述ue之间的安全密钥,包括:

若所述核心网网元判断出所述第一安全认证对应的安全功能实体不可信任,则:

所述核心网网元向第一安全功能实体发送认证请求,以使所述第一安全功能实体根据所述认证请求与所述ue进行认证和密钥协商;

所述核心网网元向第一安全功能实体发送密钥请求,以使所述第一安全功能实体根据所述密钥请求生成所述核心网网元的第二密钥;

所述核心网网元根据所述核心网网元的第二密钥生成所述核心网网元和所述ue之间的安全密钥。

本发明第三方面提供一种安全协商方法,包括:

用户设备ue向核心网网元发送第一请求消息,所述第一消息用于所述核心网网元根据所述第一请求消息向安全功能实体发送认证请求;

所述ue与所述安全功能实体进行认证和密钥协商,生成安全参数,其中,所述安全参数包括第一密钥;

所述ue根据所述第一密钥,生成所述ue和所述核心网网元之间的安全密钥。

在一种可能的设计中,还包括:

所述ue接收所述安全功能实体发送的第一标识信息,所述第一标识信息由所述安全功能实体在同所述ue进行认证和密钥协商时生成,所述第一标识信息用于标识所述ue和所述安全功能实体之间的第一安全认证。

在一种可能的设计中,还包括:

所述ue向所述核心网网元发送第二请求消息,所述第二请求消息中包括所述第一标识信息,以使所述核心网网元根据所述第一标识信息向所述安全功能实体发送密钥请求。

在一种可能的设计中,所述ue根据所述第一密钥生成所述ue和所述核心网网元之间的安全密钥,包括:

所述ue根据所述第一密钥,生成所述核心网网元的第二密钥;

所述ue根据所述第二密钥,生成所述ue和所述核心网网元之间的安全密钥。

在一种可能的设计中,所述ue根据所述第一密钥生成所述ue和所述核心网网元之间的安全密钥,包括:

所述ue根据所述第一密钥以及所述核心网网元的标识,生成所述核心网网元的第二密钥;

所述ue根据所述第二密钥,生成所述ue和所述核心网网元之间的安全密钥。

在一种可能的设计中,所述核心网网元包括移动性管理mm实体、会话管理sm实体、非接入层nas代理节点、切片选择功能ssf或核心网节点,其中,所述核心网节点支持mm功能和sm功能。

本发明第四方面提供一种安全功能实体,包括:

接收模块,用于接收核心网网元发送的认证请求,所述认证请求为所述核心网网元根据用户设备ue的请求消息生成的;

处理模块,用于根据所述认证请求,与所述ue进行认证和和密钥协商,生成安全参数,其中,所述安全参数包括第一密钥;

所述接收模块,还用于接收所述核心网网元发送的密钥请求;

所述处理模块,还用于根据所述密钥请求以及所述第一密钥,生成所述核心网网元和所述ue之间的安全密钥。

在一种可能的设计中,所述安全参数还包括第一标识信息,其中,所述第一标识信息用于标识所述ue和所述安全功能实体之间的第一安全认证。

在一种可能的设计中,所述安全参数还包括第一标识信息,其中,所述第一标识信息用于标识ue与所述安全功能实体之间的第一安全认证,所述第一标识信息中包含所述第一安全认证对应的安全功能实体的地址信息。

在一种可能的设计中,还包括:

发送模块,用于将所述第一标识信息发送给所述ue。

在一种可能的设计中,所述核心网网元包括移动性管理mm实体、会话管理sm实体、非接入层nas代理节点、切片选择功能ssf或核心网节点,其中,所述核心网节点支持mm功能和sm功能。

在一种可能的设计中,所述处理模块具体用于:

根据所述第一密钥,生成所述mm和所述ue之间的安全密钥。

在一种可能的设计中,所述处理模块具体还用于:

根据所述第一密钥以及所述mm的标识,生成所述mm和所述ue之间的安全密钥,其中,所述mm的标识由所述mm通过所述密钥请求发送给所述安全功能实体。

在一种可能的设计中,所述处理模块包括:

第一生成单元,用于生成所述mm的第二密钥;

第一发送单元,用于将所述mm的第二密钥发送给所述mm,以使所述mm根据所述mm的第二密钥生成所述mm和所述ue之间的安全密钥。

在一种可能的设计中,所述处理模块具体还用于:

根据所述第一密钥,生成所述sm和所述ue之间的安全密钥。

在一种可能的设计中,所述处理模块具体还用于:

根据所述第一密钥以及所述sm的标识,生成所述sm和所述ue之间的安全密钥,其中,所述sm的标识由所述sm通过所述密钥请求发送给所述安全功能实体。

在一种可能的设计中,接收所述sm发送的密钥请求,所述密钥请求中包括所述第一标识信息,所述第一标识信息由所述ue发送给所述sm。

在一种可能的设计中,根据所述第一密钥和所述第一标识信息,生成所述sm和所述ue之间的安全密钥。

在一种可能的设计中,所述处理模块具体还用于:

根据所述第一密钥、所述第一标识信息以及所述sm的标识,生成所述sm和所述ue之间的安全密钥,其中,所述sm的标识由所述sm通过所述密钥请求发送给所述安全功能实体。

在一种可能的设计中,所述处理模块还包括:

第二生成单元,用于生成所述sm的第二密钥;

第二发送单元,用于将所述sm的第二密钥发送给所述sm,以使所述sm根据所述sm的第二密钥生成所述sm和所述ue之间的安全密钥。

本发明第五方面提供一种核心网网元,包括:

接收模块,用于接收用户设备ue发送的请求消息;

处理模块,用于根据预设的策略,判断是否需要对所述ue进行安全认证;

所述处理模块,还用于根据判断结果进行安全协商,获取所述核心网网元与所述ue之间的安全密钥。

在一种可能的设计中,所述请求消息中包括第一标识信息,所述第一标识信息用于标识ue与安全功能实体之间的第一安全认证。

在一种可能的设计中,所述请求消息中包括第一标识信息,所述第一标识信息用于标识ue与安全功能实体之间的第一安全认证,并包含所述第一安全认证对应的安全功能实体的地址信息。

在一种可能的设计中,所述核心网网元包括移动性管理mm实体、会话管理sm实体、非接入层nas代理节点、切片选择功能ssf或核心网节点,其中,所述核心网节点支持mm功能和sm功能。

在一种可能的设计中,所述处理模块包括:

第一发送单元,用于在判断出所述第一安全认证对应的安全功能实体可信任时,向所述第一安全认证对应的安全功能实体发送密钥请求,以使所述第一安全认证对应的安全功能实体根据所述密钥请求生成所述核心网网元的第二密钥;

第一生成单元,用于根据所述核心网网元的第二密钥生成所述核心网网元和所述ue之间的安全密钥。

在一种可能的设计中,所述处理模块还包括:

第二发送单元,用于在判断出所述第一安全认证对应的安全功能实体不可信任时,向第一安全功能实体发送认证请求,以使所述第一安全功能实体根据所述认证请求与所述ue进行认证和密钥协商;

第三发送单元,用于向第一安全功能实体发送密钥请求,以使所述第一安全功能实体根据所述密钥请求生成所述核心网网元的第二密钥;

第二生成单元,用于根据所述核心网网元的第二密钥生成所述核心网网元和所述ue之间的安全密钥。

本发明第六方面提供一种用户设备,包括:

发送模块,用于向核心网网元发送第一请求消息,所述第一消息用于所述核心网网元根据所述第一请求消息向安全功能实体发送认证请求;

处理模块,用于与所述安全功能实体进行认证和密钥协商,生成安全参数,其中,所述安全参数包括第一密钥;

所述处理模块,还用于根据所述第一密钥,生成所述ue和所述核心网网元之间的安全密钥。

在一种可能的设计中,还包括:

接收模块,用于接收所述安全功能实体发送的第一标识信息,所述第一标识信息由所述安全功能实体在同所述ue进行认证和密钥协商时生成,所述第一标识信息用于标识所述ue和所述安全功能实体之间的第一安全认证。

在一种可能的设计中,所述发送模块还用于:

向所述核心网网元发送第二请求消息,所述第二请求消息中包括所述第一标识信息,以使所述核心网网元根据所述第一标识信息向所述安全功能实体发送密钥请求。

在一种可能的设计中,所述处理模块包括:

第一生成单元,用于根据所述第一密钥,生成所述核心网网元的第二密钥;

第二生成单元,用于根据所述第二密钥,生成所述ue和所述核心网网元之间的安全密钥。

在一种可能的设计中,所述处理模块还包括:

第三生成单元,用于根据所述第一密钥以及所述核心网网元的标识,生成所述核心网网元的第二密钥;

第四生成单元,用于根据所述第二密钥,生成所述ue和所述核心网网元之间的安全密钥。

在一种可能的设计中,所述核心网网元包括移动性管理mm实体、会话管理sm实体、非接入层nas代理节点、切片选择功能ssf或核心网节点,其中,所述核心网节点支持mm功能和sm功能。

本发明第七方面提供一种安全功能实体,包括:

存储器和处理器。

存储器用于存储程序指令,处理器用于调用存储器中的程序指令,执行下述方法:

接收核心网网元发送的认证请求,所述认证请求为所述核心网网元根据用户设备ue的请求消息生成的;

根据所述认证请求,与所述ue进行认证和和密钥协商,生成安全参数,其中,所述安全参数包括第一密钥;

接收所述核心网网元发送的密钥请求;

根据所述密钥请求以及所述第一密钥,生成所述核心网网元和所述ue之间的安全密钥。

本发明第八方面提供一种核心网网元,包括:

存储器和处理器。

存储器用于存储程序指令,处理器用于调用存储器中的程序指令,执行下述方法:

接收ue发送的请求消息。

根据预设的策略,判断是否需要对所述ue进行安全认证。

根据判断结果进行安全协商,获取所述核心网网元与所述ue之间的安全密钥。

本发明第九方面提供一种用户设备,包括:

存储器和处理器。存储器用于存储程序指令,处理器用于调用存储器中的程序指令,执行下述方法:

向核心网网元发送第一请求消息,所述第一消息用于所述核心网网元根据所述第一请求消息向安全功能实体发送认证请求;

与所述安全功能实体进行认证和密钥协商,生成安全参数,其中,所述安全参数包括第一密钥;

根据所述第一密钥,生成所述ue和所述核心网网元之间的安全密钥。

本发明实施例的方案能够协商出针对5g网络架构的nas安全,从而满足5g网络的安全需要。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例所应用的一种系统架构图;

图2为发明实施例所应用的另一种系统架构图;

图3为本发明实施例提供的安全协商方法实施例一的交互流程图;

图4为本发明实施例提供的安全协商方法实施例二的交互流程图;

图5为本发明实施例提供的安全协商方法实施例三的交互流程图;

图6为本发明实施例提供的安全协商方法实施例四的ue生成安全密钥流程示意图;

图7为本发明实施例提供的安全协商方法实施例五的ue生成安全密钥流程示意图;

图8为本发明实施例提供的另一种安全协商方法实施例一的流程示意图;

图9为本发明实施例提供的另一种安全协商方法实施例二的流程示意图;

图10为本发明实施例提供的另一种安全协商方法实施例二的安全功能实体可信任时的交互流程图;

图11为本发明实施例提供的另一种安全协商方法实施例三的流程示意图;

图12为本发明实施例提供的另一种安全协商方法实施例三的安全功能实体不可信任时的交互流程图;

图13为本发明实施例提供的一种安全功能实体实施例一的模块结构图;

图14为本发明实施例提供的一种安全功能实体实施例二的模块结构图;

图15为本发明实施例提供的一种安全功能实体实施例三的模块结构图;

图16为本发明实施例提供的一种安全功能实体实施例四的模块结构图;

图17为本发明实施例提供的一种核心网网元实施例一的模块结构图;

图18为本发明实施例提供的一种核心网网元实施例二的模块结构图;

图19为本发明实施例提供的一种核心网网元实施例三的模块结构图;

图20为本发明实施例提供的一种用户设备实施例一的模块结构图;

图21为本发明实施例提供的一种用户设备实施例二的模块结构图;

图22为本发明实施例提供的一种用户设备实施例三的模块结构图;

图23为本发明实施例提供的一种用户设备实施例四的模块结构图;

图24为本发明实施例提供的一种安全功能实体实施例五的模块结构图;

图25为本发明实施例提供的一种核心网网元实施例四的模块结构图;

图26为本发明实施例提供的一种用户设备实施例五的模块结构图。

具体实施方式

下面将结合附图,对本申请中的技术方案进行描述。

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。

图1为本发明实施例所应用的一种系统架构图,图2为发明实施例所应用的另一种系统架构图。如图1所示,每个网络切片有单独的cpf实体和upf实体,即图1中的网络切片1和网络切片2拥有各自的mm功能实体、sm功能实体以及upf功能实体。如图2所示,多个网络切片仅共享部分特定的cpf实体(如mm功能实体),同时每个网络切片有独立的部分cpf实体(如sm功能实体)和独立的upf实体。即图2中的网络切片1和网络切片2共享一个通用mm,同时,网络切片1和网络切片2拥有各自的sm功能实体以及upf功能实体。

本发明实施例所提供的方法可以应用于上述系统架构中的任意一种,即无论对于哪种系统架构,都可以通过本发明实施例所提供的方法实现ue同核心网之间的安全协商。

本发明以下所述的核心网网元,具体可以为mm、sm、nas代理节点、切片选择功能(sliceselectionfunction,简称ssf)或核心网节点,其中,核心网节点支持mm功能和sm功能。

本发明所述的安全功能实体,专门用于实现安全功能,其也属于核心网中的网元。

图3为本发明实施例提供的安全协商方法实施例一的交互流程图,如图3所示,该方法包括:

s101、ue向核心网网元发送第一请求消息。

需要说明的是,本实施例中的是以mm和sm为例来说明安全协商,本实施例中的mm和sm也可以替换为前述的其他核心网网元。

该消息可能先发给ssf,再发给安全功能实体。该消息还可以直接发给安全功能实体,而无需任何中间的核心网功能实体处理或者不经过任何中间的核心网功能实体。

其中,第一请求消息例如可以是附着请求消息,或者,该消息还可以是ue和核心网网元之间的其他nas消息,例如mm消息、sm消息或认证消息。

s102、核心网网元向安全功能实体发送认证请求。

其中,认证请求可以为上述的第一请求消息,也可以为对第一请求消息进行处理之后所生成的新的消息。即,核心网网元可以直接将第一请求消息透传给安全功能实体,也可以对第一请求消息进行处理后生成认证请求并发送给安全功能实体。

s103、安全功能实体根据认证请求,与ue之间进行认证和密钥协商,生成安全参数。其中,安全参数中包括第一密钥。

其中,安全功能实体也可以合并到mm中,则mm和安全功能实体之间的交互为内部交互。安全功能实体也可以合并到sm中,则sm和安全功能实体之间的交互为内部交互。

可选地,安全功能实体包括两部分:认证模块和密钥管理模块。这两个模块可以相互独立,即认证模块为一个独立实体,密钥管理模块则可以合并到用户数据实体中。

s104、安全功能实体向核心网网元发送认证成功响应。

s105、mm向安全功能实体发送密钥请求。

s106、安全功能实体根据密钥请求以及第一密钥,生成mm和ue之间的安全密钥。

具体地,安全功能实体根据密钥请求以及第一密钥,生成mm的第二密钥。

s107、安全功能实体向mm发送密钥响应,该密钥响应中包括mm的第二密钥。

s108、mm根据mm的第二密钥,生成mm和ue之间的安全密钥。

s109、sm向安全功能实体发送密钥请求。

s1010、安全功能实体根据密钥请求以及第一密钥,生成sm和ue之间的安全密钥。

具体地,安全功能实体根据密钥请求以及第一密钥,生成sm的第二密钥。

s1011、安全功能实体向sm发送密钥响应,该密钥响应中包括sm的第二密钥。

s1012、sm根据sm的第二密钥,生成sm和ue之间的安全密钥。

s1013、ue根据第一密钥,生成核心网网元和ue之间的安全密钥。

本步骤中,ue会针对不同的核心网网元分别生成ue和每个核心网网元之间的安全密钥。

例如,当mm生成mm和ue之间的安全密钥时,ue会根据第一密钥,生成mm的第二密钥,并根据mm的第二密钥,生成ue和mm之间的安全密钥。

当sm生成sm和ue之间的安全密钥时,ue会根据第一密钥,生成sm的第二密钥,并根据sm的第二密钥,生成ue和sm之间的安全密钥。

本实施例中,可以协商出针对5g网络架构的nas安全,从而满足5g网络的安全需要。

图4为本发明实施例提供的安全协商方法实施例二的交互流程图,如图4所示,包括:

s201、ue向核心网网元发送第一请求消息。

s202、核心网网元向安全功能实体发送认证请求。

s203、安全功能实体根据认证请求,与ue之间进行认证和密钥协商,生成安全参数。其中,安全参数中包括第一密钥以及第一标识信息。

在一种可选的实施方式中,上述第一标识信息用于标识ue和安全功能实体之间的第一安全认证。

在另一种可选的实施方式中,上述第一标识信息用于标识ue与安全功能实体之间的第一安全认证,并且,第一标识信息中包含第一安全认证对应的安全功能实体的地址信息。

s204、安全功能实体向核心网网元发送认证成功响应。

s205、安全功能实体将第一标识信息发送给ue。

安全功能实体将第一标识信息发送给ue,当ue再次发出请求消息而需要进行安全协商时,安全功能实体就可以使用重用前次的协商结果,而不需要重新再次进行协商处理。

需要说明的是,安全功能实体向ue发送第一标识信息时,可以在生成第一标识信息之后的任意一个阶段发送。即,本步骤和其前后各步骤并没有严格的先后顺序。例如,安全功能实体可以在与ue进行认证与安全协商的过程中,就直接生成第一标识信息并将第一标识信息发送给ue。或者,安全功能实体也可以在生成第一标识信息之后,使用其他消息发送第一标识信息。即,本步骤为可选步骤,第一标识信息可以在本步骤中发出,也可以在s203中协商时发出。

s206、mm向安全功能实体发送密钥请求。

s207、安全功能实体根据密钥请求以及第一密钥,生成mm和ue之间的安全密钥。

具体地,安全功能实体根据密钥请求以及第一密钥,生成mm的第二密钥。

s208、安全功能实体向mm发送密钥响应,该密钥响应中包括mm的第二密钥。

s209、mm根据mm的第二密钥,生成mm和ue之间的安全密钥。

s2010、sm向安全功能实体发送密钥请求。

s2011、安全功能实体根据密钥请求以及第一密钥,生成sm和ue之间的安全密钥。

具体地,安全功能实体根据密钥请求以及第一密钥,生成sm的第二密钥。

s2012、安全功能实体向sm发送密钥响应,该密钥响应中包括sm的第二密钥。

s2013、sm根据sm的第二密钥,生成sm和ue之间的安全密钥。

s2014、ue根据第一密钥,生成核心网网元和ue之间的安全密钥。

本步骤中,ue会针对不同的核心网网元分别生成ue和每个核心网网元之间的安全密钥。

并且,ue生成各核心网网元安全密钥的时间可以不同。优选地,当mm生成mm和ue之间的安全密钥时,ue也相应生成mm和ue之间的安全密钥。当sm生成sm和ue之间的安全密钥时,ue也相应地生成sm和ue之间的安全密钥。

在上述实施例中,安全功能实体根据密钥请求以及第一密钥,生成mm和ue之间的安全密钥时,可以通过以下两种可选方式来进行。

在第一种可选方式中,安全功能实体根据第一密钥,生成mm和ue之间的安全密钥。

具体地,安全功能实体根据第一密钥,会生成mm的第二密钥。

其中,第一密钥为基础密钥,而mm的第二密钥为在第一密钥的基础上,通过特定算法计算出的密钥。

进而,当mm接收到mm的第二密钥后,会根据mm的第二密钥生成mm和ue之间的安全密钥。其中,mm和ue之间的安全密钥可以包括完整性保护密钥和加密密钥。即,可以通过mm的第二密钥计算出mm和ue之间的完整性保护密钥和加密密钥。

示例性地,mm的完整性保护密钥的算法的一个示例为:

nas_int_mm=hmac-sha256(kasme_mm,integritykeylabel,alg_intid)

其中,kasme_mm为mm的第二密钥,integritykeylabel表示该算法用于计算完整性保护密钥,alg_intid为完整性保护算法标识。

示例性地,mm的加密密钥的算法的一个示例为:

nas_enc_mm=hmac-sha256(kasme_mm,confidentialitykeylabel,alg_encid)

其中,kasme_mm为mm的第二密钥,confidentialitykeylabel表示该算法用于计算加密密钥,alg_encid为加密算法标识。

在第二种可选的方式中,安全功能实体根据第一密钥以及mm的标识,生成mm和ue之间的安全密钥,其中,mm的标识由mm通过密钥请求发送给安全功能实体。

具体地,安全功能实体根据第一密钥以及mm的标识,会生成mm的第二密钥。

其中,第一密钥为基础密钥,而mm的第二密钥为在第一密钥的基础上,结合mm标识通过特定算法计算出的密钥。例如,可以通过下述算法来计算mm的第二密钥:

kasme_mm=hmac-sha256(kasme,mmid)

其中,kasme为第一密钥,mmid为mm标识。

进而,当mm接收到mm的第二密钥后,会根据mm的第二密钥生成mm和ue之间的安全密钥。其中,mm和ue之间的安全密钥可以包括完整性保护密钥和加密密钥。即,可以通过mm的第二密钥计算出mm和ue之间的完整性保护密钥和加密密钥。

示例性地,mm的完整性保护密钥的算法的一个示例为:

nas_int_mm=hmac-sha256(kasme_mm,integritykeylabel,alg_intid)

其中,kasme_mm为mm的第二密钥,integritykeylabel表示该算法用于计算完整性保护密钥,alg_intid为完整性保护算法标识。

mm的加密密钥的算法的一个示例为:

nas_enc_mm=hmac-sha256(kasme_mm,confidentialitykeylabel,alg_encid)

其中,kasme_mm为mm的第二密钥,confidentialitykeylabel表示该算法用于计算加密密钥,alg_encid为加密算法标识。

在上述实施例中,安全功能实体根据密钥请求以及第一密钥,生成sm和ue之间的安全密钥时,可以通过以下两种可选方式来进行。

在第一种可选方式中,安全功能实体根据第一密钥,生成sm和ue之间的安全密钥。

具体地,安全功能实体根据第一密钥,会生成sm的第二密钥。

其中,第一密钥为基础密钥,而sm的第二密钥为在第一密钥的基础上,通过特定算法计算出的密钥。

进而,当sm接收到sm的第二密钥后,会根据sm的第二密钥生成sm和ue之间的安全密钥。其中,sm和ue之间的安全密钥可以包括完整性保护密钥和加密密钥。即,可以通过sm的第二密钥计算出sm和ue之间的完整性保护密钥和加密密钥。

在第二种可选的方式中,安全功能实体根据第一密钥以及sm的标识,生成sm和ue之间的安全密钥,其中,sm的标识由sm通过密钥请求发送给安全功能实体。

具体地,安全功能实体根据第一密钥以及sm的标识,会生成sm的第二密钥。

其中,第一密钥为基础密钥,而sm的第二密钥为在第一密钥的基础上,结合sm标识通过特定算法计算出的密钥。

进而,当sm接收到sm的第二密钥后,会根据sm的第二密钥生成sm和ue之间的安全密钥。其中,sm和ue之间的安全密钥可以包括完整性保护密钥和加密密钥。即,可以通过sm的第二密钥计算出sm和ue之间的完整性保护密钥和加密密钥。

图5为本发明实施例提供的安全协商方法实施例三的交互流程图,如图5所示,包括:

s301、ue向核心网网元发送第一请求消息。

s302、核心网网元向安全功能实体发送认证请求。

s303、安全功能实体根据认证请求,与ue之间进行认证和密钥协商,生成安全参数。其中,安全参数中包括第一密钥以及第一标识信息。

在一种可选的实施方式中,上述第一标识信息用于标识ue和安全功能实体之间的第一安全认证。

在另一种可选的实施方式中,上述第一标识信息用于标识ue与安全功能实体之间的第一安全认证,并且,第一标识信息中包含第一安全认证对应的安全功能实体的地址信息。

s304、安全功能实体向核心网网元发送认证成功响应。

s305、安全功能实体将第一标识信息发送给ue。

安全功能实体将第一标识信息发送给ue,当ue再次发出请求消息而需要进行安全协商时,安全功能实体就可以使用重用前次的协商结果,而不需要重新再次进行协商处理。

需要说明的是,安全功能实体向ue发送第一标识信息时,可以在生成第一标识信息之后的任意一个阶段发送。即,本步骤和其前后各步骤并没有严格的先后顺序。例如,安全功能实体可以在与ue进行认证与安全协商的过程中,就直接生成第一标识信息并将第一标识信息发送给ue。或者,安全功能实体也可以在生成第一标识信息之后,使用其他消息发送第一标识信息。

即,本步骤为可选步骤,第一标识信息可以在本步骤中发出,也可以在s303中协商时发出。

s306、mm向安全功能实体发送密钥请求。

s307、安全功能实体根据密钥请求以及第一密钥,生成mm和ue之间的安全密钥。

具体地,安全功能实体根据密钥请求以及第一密钥,生成mm的第二密钥。

s308、安全功能实体向mm发送密钥响应,该密钥响应中包括mm的第二密钥。

s309、mm根据mm的第二密钥,生成mm和ue之间的安全密钥。

s3010、ue向sm发送第二请求消息,其中包括第一标识信息。

其中,ue可以在连接建立请求消息时,在连接建立请求消息中携带第一标识信息。

s3011、sm向安全功能实体发送密钥请求,该密钥请求中包括第一标识信息。

s3012、安全功能实体根据第一密钥以及第一标识信息,生成sm和ue之间的安全密钥。

具体地,安全功能实体根据第一标识信息,确定sm此前是否已经认证成功,若是,则确定第一密钥,并根据第一密钥确定sm的第二密钥。

如前所述,第一标识信息用于标识ue与安全功能实体之间的第一安全认证,当安全功能实体和ue完成安全和认证协商,获取到第一标识信息之后,安全功能实体将第一标识信息发送给ue。当ue再次发起建立连接请求等消息时,可以携带该第一标识信息。安全功能实体根据该第一标识信息,可以基于前次的认证和协商结果,快速生成sm的第二密钥,从而极大提升了处理效率。

s3013、安全功能实体向sm发送密钥响应,该密钥响应中包括sm的第二密钥。

s3014、sm根据sm的第二密钥,生成sm和ue之间的安全密钥。

s3015、ue根据第一密钥,生成核心网网元和ue之间的安全密钥。

本步骤中,ue会针对不同的核心网网元分别生成ue和每个核心网网元之间的安全密钥。

并且,ue生成各核心网网元安全密钥的时间可以不同。优选地,当mm生成mm和ue之间的安全密钥时,ue也相应生成mm和ue之间的安全密钥。当sm生成sm和ue之间的安全密钥时,ue也相应地生成sm和ue之间的安全密钥。

另一实施例中,上述步骤s3012中生成sm和ue之间的安全密钥时,也可以根据第一密钥、第一标识信息以及sm的标识来生成sm和ue之间的安全密钥,其中,sm的标识由sm通过密钥请求发送给安全功能实体。

具体地,安全功能实体根据第一密钥、第一标识信息以及sm的标识,生成sm的第二密钥。

图6为本发明实施例提供的安全协商方法实施例四的ue生成安全密钥流程示意图,如图6所示,在上述步骤s1013、s2014、s3015中,ue生成ue和核心网网元之间安全密钥的过程为:

s401、ue根据第一密钥,生成核心网网元的第二密钥。

s402、ue根据第二密钥,生成ue和核心网网元之间的安全密钥。

图7为本发明实施例提供的安全协商方法实施例五的ue生成安全密钥流程示意图,如图7所示,在上述步骤s1013、s2014、s3015中,ue生成ue和核心网网元之间安全密钥的另一种过程为:

s501、ue根据第一密钥以及核心网网元的标识,生成核心网网元的第二密钥。

即,ue不仅基于第一密钥,同时还要根据核心网网元的标识,来生成核心网网元的第二密钥。

例如,ue可以根据第一密钥以及mm的标识,来生成mm的第二密钥。

s502、ue根据第二密钥,生成ue和核心网网元之间的安全密钥。

图8为本发明实施例提供的另一种安全协商方法实施例一的流程示意图,该方法的执行主体为核心网网元,该方法包括:

s601、核心网网元接收ue发送的请求消息。

该请求消息例如可以是连接建立请求。

s602、核心网网元根据预设的策略,判断是否需要对ue进行安全认证。

其中,在核心网网元上可以配置多个策略,可以用于指定ue所连接的核心网网元的可信度等信息。

s603、核心网网元根据判断结果进行安全协商,获取核心网网元与ue之间的安全密钥。

本实施例中,核心网网元在接收到ue的请求消息后,首先判断是否需要对ue进行安全认证,可以保证ue连接到可信的安全功能实体上。

在一种可选方案中,上述请求消息中包括第一标识信息,该第一标识信息用于标识ue与安全功能实体之间的第一安全认证。

在一种可选方案中,上述请求消息中包括第一标识信息,该第一标识信息用于标识ue与安全功能实体之间的第一安全认证,并包含第一安全认证对应的安全功能实体的地址信息。

图9为本发明实施例提供的另一种安全协商方法实施例二的流程示意图,如图9所示,上述步骤s603中,当核心网网元判断出第一安全认证对应的安全功能实体可信任时,则执行下述处理:

s701、核心网网元向第一安全认证对应的安全功能实体发送密钥请求,以使第一安全认证对应的安全功能实体根据该密钥请求生成核心网网元的第二密钥。

s702、核心网网元根据核心网网元的第二密钥生成核心网网元和ue之间的安全密钥。

即,当第一标识信息对应的安全功能实体可信时,可以直接使用第一标识信息对应的安全功能实体生成ue和核心网网元之间的安全密钥。

图10为本发明实施例提供的另一种安全协商方法实施例二的安全功能实体可信任时的交互流程图,如图10所示,包括:

s801、ue向核心网网元发送第一请求消息。

s802、核心网网元向安全功能实体发送认证请求。

s803、安全功能实体根据认证请求,与ue之间进行认证和密钥协商,生成安全参数。其中,安全参数中包括第一密钥以及第一标识信息。

s804、安全功能实体向核心网网元发送认证成功响应。

s805、安全功能实体将第一标识信息发送给ue。

需要说明的是,安全功能实体向ue发送第一标识信息时,可以在生成第一标识信息之后的任意一个阶段发送。即,本步骤和其前后各步骤并没有严格的先后顺序。例如,安全功能实体可以在与ue进行认证与安全协商的过程中,就直接生成第一标识信息并将第一标识信息发送给ue。或者,安全功能实体也可以在生成第一标识信息之后,使用其他消息发送第一标识信息。

即,本步骤为可选步骤,第一标识信息可以在本步骤中发出,也可以在s803中协商时发出。s806、mm向安全功能实体发送密钥请求。

s807、安全功能实体根据密钥请求以及第一密钥,生成mm和ue之间的安全密钥。

具体地,安全功能实体根据密钥请求以及第一密钥,生成mm的第二密钥。

s808、安全功能实体向mm发送密钥响应,该密钥响应中包括mm的第二密钥。

s809、mm根据mm的第二密钥,生成mm和ue之间的安全密钥。

s8010、ue向sm发送第二请求消息,其中包括第一标识信息。

其中,ue可以在连接建立请求消息时,在连接建立请求消息中携带第一标识信息。

s8011、sm根据预设策略,判断出第一安全认证对应的安全功能实体可信。

s8012、sm向第一安全认证对应的安全功能实体发送密钥请求,该密钥请求中包括第一标识信息。

s8013、安全功能实体根据第一密钥以及第一标识信息,生成sm和ue之间的安全密钥。

具体地,安全功能实体根据第一标识信息,确定sm此前是否已经认证成功,若是,则确定第一密钥,并根据第一密钥确定sm的第二密钥。

s8014、安全功能实体向sm发送密钥响应,该密钥响应中包括sm的第二密钥。

s8015、sm根据sm的第二密钥,生成sm和ue之间的安全密钥。

s8016、ue根据第一密钥,生成核心网网元和ue之间的安全密钥。

图11为本发明实施例提供的另一种安全协商方法实施例三的流程示意图,如图11所示,上述步骤s603中,当核心网网元判断出第一安全认证对应的安全功能实体不可信任时,则执行下述处理:

s901、核心网网元向第一安全功能实体发送认证请求,以使第一安全功能实体根据认证请求与ue进行认证和密钥协商。

其中,第一安全功能实体是核心网网元认为可信任的安全功能实体。

s902、核心网网元向第一安全功能实体发送密钥请求,以使第一安全功能实体根据密钥请求生成核心网网元的第二密钥。

s903、核心网网元根据核心网网元的第二密钥生成核心网网元和ue之间的安全密钥。

图12为本发明实施例提供的另一种安全协商方法实施例三的安全功能实体不可信任时的交互流程图,如图12所示,包括:

s1001、ue向核心网网元发送第一请求消息。

s1002、核心网网元向安全功能实体发送认证请求。

s1003、安全功能实体根据认证请求,与ue之间进行认证和密钥协商,生成安全参数。其中,安全参数中包括第一密钥以及第一标识信息。

s1004、安全功能实体向核心网网元发送认证成功响应。

s1005、安全功能实体将第一标识信息发送给ue。

需要说明的是,安全功能实体向ue发送第一标识信息时,可以在生成第一标识信息之后的任意一个阶段发送。即,本步骤和其前后各步骤并没有严格的先后顺序。例如,安全功能实体可以在与ue进行认证与安全协商的过程中,就直接生成第一标识信息并将第一标识信息发送给ue。或者,安全功能实体也可以在生成第一标识信息之后,使用其他消息发送第一标识信息。

即,本步骤为可选步骤,第一标识信息可以在本步骤中发出,也可以在s1003中协商时发出。

s1006、mm向安全功能实体发送密钥请求。

s1007、安全功能实体根据密钥请求以及第一密钥,生成mm和ue之间的安全密钥。

具体地,安全功能实体根据密钥请求以及第一密钥,生成mm的第二密钥。

s1008、安全功能实体向mm发送密钥响应,该密钥响应中包括mm的第二密钥。

s1009、mm根据mm的第二密钥,生成mm和ue之间的安全密钥。

s1010、ue向sm发送第二请求消息,其中包括第一标识信息。

其中,ue可以在连接建立请求消息时,在连接建立请求消息中携带第一标识信息。

s1011、sm根据预设策略,判断出第一安全认证对应的安全功能实体不可信。

s1012、sm向第一安全功能实体发送认证请求。

其中,第一安全功能实体是sm根据预设策略,认为可信的安全功能实体。

s1013、第一安全功能实体根据认证请求,与ue之间进行认证和密钥协商,生成安全参数。其中,安全参数中包括第一密钥以及第二标识信息。

其中,第二标识信息用于标识ue与第一安全功能实体之间的安全认证。

s1014、第一安全功能实体向sm发送认证成功响应。

s1015、第一安全功能实体将第二标识信息发送给ue。

需要说明的是,第一安全功能实体向ue发送第一标识信息时,可以在生成第二标识信息之后的任意一个阶段发送。即,本步骤和其前后各步骤并没有严格的先后顺序。例如,第一安全功能实体可以在与ue进行认证与安全协商的过程中,就直接生成第二标识信息并将第一标识信息发送给ue。或者,安全功能实体也可以在生成第一标识信息之后,使用其他消息发送第二标识信息。

即,本步骤为可选步骤,第二标识信息可以在本步骤中发出,也可以在s1013中协商时发出。

s1016、sm向第一安全功能实体发送密钥请求。

s1017、第一安全功能实体根据密钥请求以及第一密钥,生成sm和ue之间的安全密钥。

具体地,安全功能实体根据密钥请求以及第一密钥,生成mm的第二密钥。

s1018、第一安全功能实体向sm发送密钥响应,该密钥响应中包括sm的第二密钥。

s1019、sm根据sm的第二密钥,生成sm和ue之间的安全密钥。

s1020、ue根据第一密钥,生成核心网网元和ue之间的安全密钥。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。

图13为本发明实施例提供的一种安全功能实体实施例一的模块结构图,如图13所示,该安全功能实体包括:

接收模块501,用于接收核心网网元发送的认证请求,该认证请求为核心网网元根据ue的请求消息生成的。

处理模块502,用于根据认证请求,与ue进行认证和和密钥协商,生成安全参数,其中,安全参数包括第一密钥。

接收模块501,还用于接收核心网网元发送的密钥请求。

处理模块502,还用于根据密钥请求以及第一密钥,生成核心网网元和ue之间的安全密钥。

该安全功能实体用于实现前述的方法实施例,其实现原理和技术效果类似,此处不再赘述。

另一实施例中,上述安全参数还包括第一标识信息,其中,该第一标识信息用于标识ue和安全功能实体之间的第一安全认证。

另一实施例中,上述安全参数还包括第一标识信息,其中,该第一标识信息用于标识ue与安全功能实体之间的第一安全认证,该第一标识信息中包含第一安全认证对应的安全功能实体的地址信息。

图14为本发明实施例提供的一种安全功能实体实施例二的模块结构图,如图14所示,该安全功能实体还包括:

发送模块503,用于将第一标识信息发送给ue。

另一实施例中,处理模块502具体用于:

根据第一密钥,生成mm和ue之间的安全密钥。

另一实施例中,处理模块502具体还用于:

根据第一密钥以及mm的标识,生成mm和ue之间的安全密钥,其中,mm的标识由mm通过密钥请求发送给安全功能实体。

图15为本发明实施例提供的一种安全功能实体实施例三的模块结构图,如图15所示,处理模块502包括:

第一生成单元5021,用于生成mm的第二密钥。

第一发送单元5022,用于将mm的第二密钥发送给mm,以使mm根据mm的第二密钥生成mm和ue之间的安全密钥。

另一实施例中,处理模块502具体还用于:

根据第一密钥,生成sm和ue之间的安全密钥。

另一实施例中,处理模块502具体还用于:

根据第一密钥以及sm的标识,生成sm和ue之间的安全密钥,其中,sm的标识由sm通过密钥请求发送给安全功能实体。

另一实施例中,接收模块501具体用于:

接收sm发送的密钥请求,该密钥请求中包括第一标识信息,第一标识信息由ue发送给sm。

另一实施例中,处理模块502具体还用于:

根据第一密钥和第一标识信息,生成sm和ue之间的安全密钥。

另一实施例中,处理模块502具体还用于:

根据第一密钥、第一标识信息以及sm的标识,生成sm和ue之间的安全密钥,其中,sm的标识由sm通过密钥请求发送给安全功能实体。

图16为本发明实施例提供的一种安全功能实体实施例四的模块结构图,如图16所示,处理模块502还包括:

第二生成单元5023,用于生成sm的第二密钥。

第二发送单元5024,用于将sm的第二密钥发送给sm,以使sm根据sm的第二密钥生成sm和ue之间的安全密钥。

图17为本发明实施例提供的一种核心网网元实施例一的模块结构图,如图17所示,该核心网网元包括:

接收模块601,用于接收ue发送的请求消息。

处理模块602,用于根据预设的策略,判断是否需要对ue进行安全认证。

处理模块602,还用于根据判断结果进行安全协商,获取核心网网元与ue之间的安全密钥。

另一实施例中,上述请求消息中包括第一标识信息,该第一标识信息用于标识ue与安全功能实体之间的第一安全认证。

另一实施例中,上述请求消息中包括第一标识信息,该第一标识信息用于标识ue与安全功能实体之间的第一安全认证,并包含第一安全认证对应的安全功能实体的地址信息。

图18为本发明实施例提供的一种核心网网元实施例二的模块结构图,如图18所示,处理模块602包括:

第一发送单元6021,用于在判断出第一安全认证对应的安全功能实体可信任时,向第一安全认证对应的安全功能实体发送密钥请求,以使第一安全认证对应的安全功能实体根据密钥请求生成核心网网元的第二密钥。

第一生成单元6022,用于根据核心网网元的第二密钥生成核心网网元和ue之间的安全密钥。

图19为本发明实施例提供的一种核心网网元实施例三的模块结构图,如图19所示,处理模块602还包括:

第二发送单元6023,用于在判断出第一安全认证对应的安全功能实体不可信任时,向第一安全功能实体发送认证请求,以使第一安全功能实体根据所述认证请求与所述ue进行认证和密钥协商。

第三发送单元6024,用于向第一安全功能实体发送密钥请求,以使第一安全功能实体根据密钥请求生成核心网网元的第二密钥。

第二生成单元6025,用于根据核心网网元的第二密钥生成核心网网元和ue之间的安全密钥。

图20为本发明实施例提供的一种用户设备实施例一的模块结构图,如图20所示,该用户设备包括:

发送模块701,用于向核心网网元发送第一请求消息,该第一消息用于核心网网元根据第一请求消息向安全功能实体发送认证请求。

处理模块702,用于与安全功能实体进行认证和密钥协商,生成安全参数,其中,安全参数包括第一密钥。

处理模块702,还用于根据第一密钥,生成ue和核心网网元之间的安全密钥。

图21为本发明实施例提供的一种用户设备实施例二的模块结构图,如图21所示,该用户设备还包括:

接收模块703,用于接收安全功能实体发送的第一标识信息,第一标识信息由安全功能实体在同ue进行认证和密钥协商时生成,第一标识信息用于标识ue和安全功能实体之间的第一安全认证。

另一实施例中,发送模块701还用于:

向核心网网元发送第二请求消息,第二请求消息中包括第一标识信息,以使核心网网元根据第一标识信息向安全功能实体发送密钥请求。

图22为本发明实施例提供的一种用户设备实施例三的模块结构图,如图22所示,处理模块702包括:

第一生成单元7021,用于根据第一密钥,生成核心网网元的第二密钥。

第二生成单元7022,用于根据第二密钥,生成ue和核心网网元之间的安全密钥。

图23为本发明实施例提供的一种用户设备实施例四的模块结构图,如图23所示,处理模块702还包括:

第三生成单元7023,用于根据所述第一密钥以及所述核心网网元的标识,生成所述核心网网元的第二密钥;

第四生成单元7024,用于根据所述第二密钥,生成所述ue和所述核心网网元之间的安全密钥。

图24为本发明实施例提供的一种安全功能实体实施例五的模块结构图,如图23所示,该安全功能实体包括:

存储器801和处理器802。

存储器801用于存储程序指令,处理器802用于调用存储器中的程序指令,执行下述方法:

接收核心网网元发送的认证请求,所述认证请求为所述核心网网元根据用户设备ue的请求消息生成的;

根据所述认证请求,与所述ue进行认证和和密钥协商,生成安全参数,其中,所述安全参数包括第一密钥;

接收所述核心网网元发送的密钥请求;

根据所述密钥请求以及所述第一密钥,生成所述核心网网元和所述ue之间的安全密钥。

进一步地,所述安全参数还包括第一标识信息,其中,所述第一标识信息用于标识所述ue和所述安全功能实体之间的第一安全认证。

进一步地,所述安全参数还包括第一标识信息,其中,所述第一标识信息用于标识ue与所述安全功能实体之间的第一安全认证,所述第一标识信息中包含所述第一安全认证对应的安全功能实体的地址信息。

进一步地,处理器802还用于:将所述第一标识信息发送给所述ue。

进一步地,处理器802还用于:根据所述第一密钥,生成所述mm和所述ue之间的安全密钥。

进一步地,处理器802还用于:根据所述第一密钥以及所述mm的标识,生成所述mm和所述ue之间的安全密钥,其中,所述mm的标识由所述mm通过所述密钥请求发送给所述安全功能实体。

进一步地,处理器802还用于:生成所述mm的第二密钥;将所述mm的第二密钥发送给所述mm,以使所述mm根据所述mm的第二密钥生成所述mm和所述ue之间的安全密钥。

进一步地,处理器802还用于:根据所述第一密钥,生成所述sm和所述ue之间的安全密钥。

进一步地,处理器802还用于:根据所述第一密钥以及所述sm的标识,生成所述sm和所述ue之间的安全密钥,其中,所述sm的标识由所述sm通过所述密钥请求发送给所述安全功能实体。

进一步地,处理器802还用于:接收所述sm发送的密钥请求,所述密钥请求中包括所述第一标识信息,所述第一标识信息由所述ue发送给所述sm。

进一步地,处理器802还用于:根据所述第一密钥和所述第一标识信息,生成所述sm和所述ue之间的安全密钥。

进一步地,处理器802还用于:根据所述第一密钥、所述第一标识信息以及所述sm的标识,生成所述sm和所述ue之间的安全密钥,其中,所述sm的标识由所述sm通过所述密钥请求发送给所述安全功能实体。

进一步地,处理器802还用于:生成所述sm的第二密钥;将所述sm的第二密钥发送给所述sm,以使所述sm根据所述sm的第二密钥生成所述sm和所述ue之间的安全密钥。

图25为本发明实施例提供的一种核心网网元实施例四的模块结构图,如图25所示,该核心网网元包括:

存储器901和处理器902。

存储器901用于存储程序指令,处理器902用于调用存储器中的程序指令,执行下述方法:

接收ue发送的请求消息。

根据预设的策略,判断是否需要对所述ue进行安全认证。

根据判断结果进行安全协商,获取所述核心网网元与所述ue之间的安全密钥。

进一步地,所述请求消息中包括第一标识信息,所述第一标识信息用于标识ue与安全功能实体之间的第一安全认证。

进一步地,所述请求消息中包括第一标识信息,所述第一标识信息用于标识ue与安全功能实体之间的第一安全认证,并包含所述第一安全认证对应的安全功能实体的地址信息。

进一步地,处理器902还用于:若所述核心网网元判断出所述第一安全认证对应的安全功能实体可信任,则:

所述核心网网元向所述第一安全认证对应的安全功能实体发送密钥请求,以使所述第一安全认证对应的安全功能实体根据所述密钥请求生成所述核心网网元的第二密钥;

所述核心网网元根据所述核心网网元的第二密钥生成所述核心网网元和所述ue之间的安全密钥。

进一步地,处理器902还用于:若所述核心网网元判断出所述第一安全认证对应的安全功能实体不可信任,则:

所述核心网网元向第一安全功能实体发送认证请求,以使所述第一安全功能实体根据所述认证请求与所述ue进行认证和密钥协商;

所述核心网网元向第一安全功能实体发送密钥请求,以使所述第一安全功能实体根据所述密钥请求生成所述核心网网元的第二密钥;

所述核心网网元根据所述核心网网元的第二密钥生成所述核心网网元和所述ue之间的安全密钥。

图26为本发明实施例提供的一种用户设备实施例五的模块结构图,如图26所示,该用户设备包括:

存储器1001和处理器1002。

存储器1001用于存储程序指令,处理器1002用于调用存储器中的程序指令,执行下述方法:

向核心网网元发送第一请求消息,所述第一消息用于所述核心网网元根据所述第一请求消息向安全功能实体发送认证请求;

与所述安全功能实体进行认证和密钥协商,生成安全参数,其中,所述安全参数包括第一密钥;

根据所述第一密钥,生成所述ue和所述核心网网元之间的安全密钥。

进一步地,处理器1002还用于:接收所述安全功能实体发送的第一标识信息,所述第一标识信息由所述安全功能实体在同所述ue进行认证和密钥协商时生成,所述第一标识信息用于标识所述ue和所述安全功能实体之间的第一安全认证。

进一步地,处理器1002还用于:向所述核心网网元发送第二请求消息,所述第二请求消息中包括所述第一标识信息,以使所述核心网网元根据所述第一标识信息向所述安全功能实体发送密钥请求。

进一步地,处理器1002还用于:根据所述第一密钥,生成所述核心网网元的第二密钥;根据所述第二密钥,生成所述ue和所述核心网网元之间的安全密钥。

进一步地,处理器1002还用于:根据所述第一密钥以及所述核心网网元的标识,生成所述核心网网元的第二密钥;所述ue根据所述第二密钥,生成所述ue和所述核心网网元之间的安全密钥。

最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1