一种消息保护的方法及装置与流程

文档序号:17729338发布日期:2019-05-22 02:44阅读:118来源:国知局
一种消息保护的方法及装置与流程

本申请涉及通信技术领域,特别涉及一种消息保护的方法及装置。



背景技术:

长期演进(longtermevolution,lte)中,非接入层(non-accessstratum,nas)消息的安全保护是在网络设备向终端设备发送nas安全模式命令(securitymodecommand,smc)消息后激活的,对于终端设备在接收网络设备发送的nassmc消息之前,终端设备与网络设备之间传输的nas消息如初始nas消息,是没有经过安全保护的消息,因此这些消息存在被篡改或者被攻击者嗅探的风险。

现有技术中,为了提高初始nas消息在通信过程中的安全性,终端设备向网络设备发送的初始nas消息中只包含用户永久标识(subscriberpermanentidentifier,supi)和终端设备的安全能力,当终端设备接收到nassmc消息后,对初始nas消息中的其它参数进行安全保护后,在发送给网络设备,这种实现方式使得网络设备对于初始nas消息的处理相对滞后,影响了终端设备的接入效率,而且较为复杂。



技术实现要素:

本申请实施例提供一种消息保护的方法及装置,有助于降低对初始nas消息进行安全保护的复杂性,以及提高终端设备的接入效率。

第一方面,本申请实施例的消息保护方法,包括:

终端设备根据对称密钥和第一安全算法,获得被保护的初始nas消息,并向第一网络设备发送被保护的初始nas消息;以及向第二网络设备发送密钥相关参数,其中密钥相关参数用于获得对称密钥。

本申请实施例中由于终端设备可以通过对称密钥和第一安全算法对初始nas消息进行安全保护,在提高初始nas消息传输安全性的同时,与现有技术方案相比,有助于降低对初始nas消息进行安全保护的复杂性,而且有助于提高终端设备的接入效率。

在一种可能的设计中,密钥相关参数包括终端设备的公钥,终端设备可以根据下列方式获得对称密钥:

终端设备根据第二网络设备的公钥和终端设备的私钥,生成对称密钥。

终端设备根据第二网络设备的公钥和终端设备的私钥,生成对称密钥,在具体实现时,一种可能的设计为:

终端设备根据第二网络设备的公钥和终端设备的私钥,生成中间密钥,然后根据中间密钥和固定字符串,生成对称密钥。可选的,固定字符串可以预先配置在终端设备中。

在一种可能的设计中,密钥相关参数包括对称密钥的密文,其中对称密钥的密文是根据第二网络设备的公钥获得的,终端设备可以根据下列方式获得对称密钥:

可选的,终端设备根据随机密钥生成算法,生成对称密钥;或者,可选的,终端设备根据随机数、永久密钥和密钥衍生函数(keyderivationfunction,kdf),生成对称密钥。

在一种可能的设计中,密钥相关参数包括第一安全算法的密文,其中第一安全算法的密文是根据第二网络设备的公钥获得的。

通过上述技术方案有助于提高传输第一安全算法的安全性。

在一种可能的设计中,第一安全算法是终端设备根据预配置的策略确定的。

在一种可能的设计中,初始nas消息为注册请求消息。

在一种可能的设计中,终端设备在接收到来自第一网络设备的被保护的下行nas消息后,根据对称密钥和第一安全算法对被保护的下行nas消息进行解密,获得下行nas消息,其中下行nas消息可以为注册接受消息或者nassmc消息。

通过上述技术方案有助于提高传输注册接受消息或者nassmc消息的安全性。

在一种可能的设计中,终端设备接收来自第一网络设备的被保护的下行nas消息,其中下行nas消息中包括第二安全算法,则终端设备可以根据对称密钥和第一安全算法对被保护的下行nas消息进行解密,获得下行nas消息,然后从下行nas消息中获得第二安全算法,最后若第一网络设备是对下行nas消息的密文进行的完整性保护,则终端设备根据第二安全算法校验被保护的下行nas消息的完整性,若第一网络设备是对下行nas消息进行的完整性保护,则终端设备根据第二安全算法校验下行nas消息的完整性。其中下行nas消息为注册接受消息。

由于上述技术方案中第一网络设备可以通过注册接受消息将第二安全算法发送给终端设备,从而可以不用再向终端设备传输nassmc消息,有助于节省信令的开销。其中第二安全算法为第一网络设备选择的安全算法。

在一种可能的设计中,终端设备接收来自第一网络设备的被保护的下行nas消息,并根据对称密钥和第一安全算法,校验下行nas消息的完整性,其中下行nas消息可以为下行拒绝消息。

通过上述技术方案能够校验下行拒绝消息的完整性,有助于终端设备确定接收到下行拒绝消息是否被伪造、篡改等,降低终端设备进入拒绝服务攻击(denyofservice,dos)状态的可能性。

在一种可能的设计中,第一网络设备为接入与移动管理功能(authenticationmanagementfunction,amf),第二网络设备为独立数据管理(unifieddatamanagement,udm)实体,或者鉴权服务功能(authenticationserverfunction,ausf)实体。

第二方面,本申请实施例的消息保护的方法,包括:

第二网络设备接收来自终端设备的密钥相关参数,并根据密钥相关参数,获得对称密钥,然后向第一网络设备发送对称密钥,其中密钥相关参数用于获得对称密钥,对称密钥用于对初始nas消息进行安全保护。

本申请实施例中由于第二网络设备能够将对称密钥发送给第一网络设备,从而使得第一网络设备能够根据对称密钥获得初始nas消息。

在一种可能的设计中,密钥相关参数包括终端设备的公钥;第二网络设备根据下列方式获得对称密钥:

第二网络设备根据终端设备的公钥和第二网络设备的私钥,生成对称密钥。

其中,第二网络设备根据终端设备的公钥和第二网络设备的私钥生成对称密钥,在具体实现时,一种可能的设计为:

第二网络设备根据终端设备的公钥和第二网络设备的私钥,生成中间密钥,然后根据中间密钥和固定字符串,生成对称密钥。可选的,固定字符串可以预先配置在第二网络设备中。

在一种可能的设计中,密钥相关参数包括对称密钥的密文;第二网络设备根据下列方式获得对称密钥:

第二网络设备根据第二网络设备的私钥对对称密钥的密文进行解密,获得对称密钥。

在一种可能的设计中,密钥相关参数包括第一安全算法的密文;第二网络设备根据第二网络设备的公钥对第一安全算法的密文进行解密,获得第一安全算法,并向第一网络设备发送第一安全算法。

通过上述技术方案有助于提高第一安全算法传输的安全性。

在一种可能的设计中,第一网络设备为amf实体;第二网络设备为udm实体、或者ausf实体。

第三方面,本申请实施例的消息保护的方法,包括:

第一网络设备接收来自终端设备的被保护的初始nas消息;以及接收来自第二网络设备的对称密钥;然后根据对称密钥和第一安全算法,获得初始nas消息。

本申请实施例中由于通过对称密钥和第一安全算法对初始nas消息进行了安全保护,因而在提高初始nas消息传输安全性的同时,与现有技术方案相比,有助于降低对初始nas消息进行安全保护的复杂性,而且有助于提高终端设备的接入效率。

在一种可能的设计中,第一网络设备接收来自第二网络设备的第一安全算法。

通过上述技术方案有助于提高第一安全算法传输的安全性。

在一种可能的设计中,初始nas消息为注册请求消息。

在一种可能的设计中,第一网络设备根据对称密钥和第一安全算法,获得被保护的下行nas消息;并向终端设备发送被保护的下行nas消息。

通过上述技术方案有助于提高传输下行nas消息的安全性。

在一种可能的设计中,下行nas消息为注册接受消息或者nassmc消息。

在一种可能的设计中,第一网络设备根据对称密钥和第一安全算法,获得下行nas消息的密文,其中下行nas消息为注册接受消息,注册接受消息包括第二安全算法;然后第一网络设备根据第二安全算法,对下行nas消息的密文进行完整性保护,获得被保护的下行nas消息,并向终端设备发送被保护的下行nas消息。由于上述技术方案中第一网络设备可以通过注册接受消息将第二安全算法发送给终端设备,从而可以不用再向终端设备传输nassmc消息,有助于节省信令的开销。其中第二安全算法为第一网络设备选择的安全算法。

在一种可能的设计中,第一网络设备根据第二安全算法,对下行nas消息进行完整性保护,其中下行nas消息为注册接受消息,注册接受消息包括第二安全算法;然后第一网络设备根据对称密钥和第一安全算法,获得被保护的下行nas消息,被保护的下行nas消息为完整性保护后的下行nas消息的密文;最后,第一网络设备向终端设备发送被保护的下行nas消息。由于上述技术方案中第一网络设备可以通过注册接受消息将第二安全算法发送给终端设备,从而可以不用再向终端设备传输nassmc消息,有助于节省信令的开销。其中第二安全算法为第一网络设备选择的安全算法。

在一种可能的设计中,第一网络设备根据对称密钥和第一安全算法,对下行nas消息进行完整性保护,获得被保护的下行nas消息,然后,向终端设备发送被保护的下行nas消息,其中下行nas消息可以为注册拒绝消息。

通过上述技术方案能够对下行拒绝消息进行完整性保护,有助于终端设备确定接收到下行拒绝消息是否被伪造、篡改等,降低终端设备进入dos状态的可能性。

在一种可能的设计中,第一网络设备为amf实体;第二网络设备为udm实体、或者ausf实体。

第四方面,本申请实施例的消息保护的装置,该装置可以是终端设备,也可以是终端设备内的芯片。该装置具有实现上述第一方面以及第一方面的各个可能设计的技术方案的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。

在一种可能的设计中,该装置包括处理单元和通信单元,处理单元例如可以是处理器,通信单元例如可以是收发器,收发器可以包括射频电路。其中处理单元用于根据对称密钥和第一安全算法获得被保护的初始nas消息,通信单元用于向第一网络设备发送被保护的初始nas消息,以及向第二网络设备发送密钥相关参数,其中,密钥相关参数用于获得对称密钥。

在另一种可能的设计中,该装置包括处理器和存储器,其中存储器用于存储程序,处理器用于调用存储器中存储的程序,以实现第一方面以及第一方面任意一项可能的设计中消息保护的方法。需要说明的是,处理器可以通过输入/输出接口、管脚或电路等发送或者接收数据。存储器可以为芯片内的寄存器、缓存等。此外,存储器还可以是终端设备内的位于芯片外部的存储单元,如只读存储器(read-onlymemory,rom)、可存储静态信息和指令的其他类型的静态存储设备、随机存取存储器(randomaccessmemory,ram)等。

其中,上述任一处提到的处理器,可以是一个通用的中央处理器(centralprocessingunit,cpu),微处理器,特定应用集成电路(application-specificintegratedcircuit,asic),或一个或多个用于控制执行上述第一方面或者第一方面任意一项可能设计的消息保护的方法的程序的集成电路。

第五方面,本申请实施例的消息保护的装置,该装置可以是网络设备,也可以是网络设备内的芯片。该装置具有实现上述第二方面以及第二方面的各个可能设计的技术方案的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。

在一种可能的设计中,该装置包括处理单元和通信单元,处理单元例如可以是处理器,通信单元例如可以是通信接口,可选的,处理器和通信接口可以通过光纤、双绞线等有线方式连接,通信单元也可以是收发器,收发器可以包括射频电路,可选的,处理器和收发器可以通过无线保真(wifi,wirelessfidelity)等无线方式连接。

具体的,通信单元用于接收来自终端设备的密钥相关参数,密钥相关参数用于获得对称密钥,对称密钥用于对初始nas消息进行安全保护;处理单元用于根据密钥相关参数获得对称密钥,通信单元还用于向第一网络设备发送对称密钥。

在另一种可能的设计中,该装置包括处理器和存储器,其中存储器用于存储程序,处理器用于调用存储器中存储的程序,以实现第二方面以及第二方面任意一项可能的设计中消息保护的方法。需要说明的是,处理器可以通过输入/输出接口、管脚或电路等发送或接收数据。存储器可以为芯片内的寄存器、缓存等。此外,存储器还可以是网络设备内的位于芯片外部的存储单元,如rom、可存储静态信息和指令的其他类型的静态存储设备、ram等。

其中,上述任一处提到的处理器,可以是一个通用的cpu,微处理器,特定asic,或一个或多个用于控制执行上述第二方面或者第二方面任意一项可能设计的消息保护的方法的程序的集成电路。

第六方面,本申请实施例的消息保护的装置,该装置可以是网络设备,也可以是网络设备内的芯片。该装置具有实现上述第三方面以及第三方面的各个可能设计的技术方案的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。

在一种可能的设计中,该装置包括处理单元和通信单元,处理单元例如可以是处理器,通信单元例如可以是通信接口,可选的,处理器和通信接口可以通过光纤、双绞线等有线方式连接,通信单元也可以是收发器,收发器可以包括射频电路,可选的,处理器和收发器可以通过wifi等无线方式连接。

具体的,通信单元用于接收来自终端设备的被保护的初始nas消息,以及接收来自第二网络设备的对称密钥,处理单元用于根据对称密钥和第一安全算法,获得初始nas消息。

在另一种可能的设计中,该装置包括处理器和存储器,其中,存储器用于存储程序,处理器用于调用存储器中存储的程序,以实现第三方面以及第三方面任意一项可能的设计中消息的保护方法。需要说明的是,处理器可以通过输入/输出接口、管脚或电路等发送或接收数据。存储器可以为芯片内的寄存器、缓存等。此外,存储器还可以是网络设备内的位于芯片外部的存储单元,如rom、可存储静态信息和指令的其他类型的静态存储设备、ram等。

其中,上述任一处提到的处理器,可以是一个通用的cpu,微处理器,特定asic,或一个或多个用于控制执行上述第三方面或者第三方面任意一项可能设计的消息保护的方法的程序的集成电路。

第七方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有程序,当该程序在计算机上运行时,使得计算机执行上述各方面所述的方法。

第八方面,本申请还提供一种包含程序的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。

第九方面,本申请实施例还提供了一种通信系统,包括第四方面或者第四方面任意一种可能的设计的装置、第五方面或者第五方面任意一种可能的设计的装置、以及第六方面或者第六方面任意一种可能的设计的装置。

另外,第四方面至第九方面中任一种可能设计方式所带来的技术效果可参见第一方面中不同设计方式所带来的技术效果,此处不再赘述。

附图说明

图1为本申请实施例适用的一种可能的网络架构示意图;

图2为本申请实施例适用的另一种可能的网络架构示意图;

图3为本申请实施例提供的一种消息保护的方法的流程示意图;

图4为本申请实施例提供的另一种消息保护的方法的流程示意图;

图5为本申请实施例提供的另一种消息保护的方法的流程示意图;

图6为本申请实施例提供的一种消息保护的方法的流程示意图;

图7为本申请实施例提供的另一种消息保护的装置示意图;

图8为本申请实施例提供的另一种消息保护的装置示意图;

图9为本申请实施例提供的另一种消息保护的装置示意图;

图10为本申请实施例提供的另一种消息保护的装置示意图;

图11为本申请实施例提供的另一种消息保护的装置示意图;

图12为本申请实施例提供的另一种消息保护的装置示意图;

图13a和图13b分别为本申请实施例提供的通信系统的示意图。

具体实施方式

如图1所示,为本申请实施例适用的一种可能的网络架构示意图。该网络架构为第四代移动通信技术(the4thgenerationmobilecommunicationtechnology,4g)网络架构。该4g架构中的网元包括终端设备、移动管理实体(mobilitymanagemententity,mme)、服务gprs支持节点(servinggprssupportnode,sgsn)、归属签约用户服务器(homesubscriberserver,hss)、服务网关(servinggateway,s-gw)、分组数据网络网关(packetdatanetworkgateway,pdngateway,p-gw)、策略与计费规则功能(policyandchargingrulesfunction,pcrf)实体、演进的通用陆地无线接入网(evolveduniversalterrestrialradioaccessnetwork,e-turan)等。

e-utran由多个演进的基站(evolvednodeb,enodeb)组成,enodeb之间通过x2接口彼此互联,enodeb与演进分组核心网(evolvedpacketcore,epc)之间通过s1接口互联,而enodeb与终端设备通过lte-uu互联。

mme的主要功能是支持nas消息及其安全、跟踪区域(trackarea,ta)列表的管理、p-gw和s-gw的选择、跨mme切换时mme的选择、在向2g/3g接入系统切换过程中进行sgsn的选择、终端设备的鉴权、漫游控制以及承载管理、第三代合作伙伴计划(3rdgenerationpartnershipproject,3gpp)不同接入网络的核心网络节点之间的移动性管理。

s-gw是终止于e-utran接口的网关,其主要功能包括:进行基站间切换时,作为本地锚定点,并协助完成基站的重排序功能;在3gpp不同接入系统间切换时,作为移动性锚点;执行合法侦听功能;进行数据包的路由和前转;在上行和下行传输层进行分组标记;用于运营商间的计费等。

p-gw是面向pdn终结于sgi接口的网关,如果终端设备访问多个pdn,终端设备将对应一个或多个p-gw。p-gw的主要功能包括基于终端设备的包过滤功能、合法侦听功能、终端设备的网络之间互连的协议(internetprotocol,ip)地址分配功能、在上行链路中进行数据包传送级标记、进行上下行服务等级计费以及服务水平门限的控制、进行基于业务的上下行速率的控制等。

hss是用于存储终端设备签约信息的数据库,归属网络中可以包含一个或多个hss。hss负责保存与终端设备相关的信息,例如终端设备标识、编号和路由信息、安全信息、位置信息、概要(profile)信息等。

sgsn可以用于2g/3g和e-utran3gpp接入网间移动时,进行信令交互,包括对p-gw和s-gw的选择,同时为切换到e-utran3gpp接入网的终端设备进行mme的选择。

pcrf实体终结于rx接口和gx接口,非漫游场景时,在本地公用陆地移动网络(homepubliclandmobilenetwork,hplmn)中只有一个pcrf跟终端设备的一个ip连通性接入网络(ip-connectivityaccessnetwork),ip-can会话相关;在漫游场景并且业务流是本地疏导时,可能会有两个pcrf跟一个终端设备的ip-can会话相关。

终端设备,是一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。具体的,终端设备可以是用户设备(userequipment,ue),手机(mobilephone)、平板电脑(pad)、带无线收发功能的电脑、虚拟现实(virtualreality,vr)终端、增强现实(augmentedreality,ar)终端、工业控制(industrialcontrol)中的无线终端、无人驾驶(selfdriving)中的无线终端、远程医疗(remotemedical)中的无线终端、智能电网(smartgrid)中的无线终端、运输安全(transportationsafety)中的无线终端、智慧城市(smartcity)中的无线终端、智慧家庭(smarthome)中的无线终端等等。

如图2所示,为本申请实施例适用的另一种可能的网络架构示意图。该网络架构为第五代移动通信技术(the5thgenerationmobilecommunicationtechnology,5g)网络架构。该5g架构可以包括终端设备、无线接入网(radioaccessnetwork,ran)、amf实体、会话管理功能(sessionmanagementfunction,smf)实体、用户面功能(userplanefunction,upf)实体、udm实体、鉴权服务功能(authenticationserverfunction,ausf)实体、数据网络(datanetwork,dn)。此外,5g网络架构除了包括如图2所示的网元之外,还可能包括认证凭证存储和处理功能(authenticationcredentialrepositoryandprocessingfunction,arpf)实体、安全锚点功能(securityanchorfunction,seaf)实体、签约身份解析功能(subscriptionidentifierde-concealingfunction,sidf)实体等。

ran的主要功能是控制终端设备通过无线接入到移动通信网络。ran是移动通信系统的一部分。它实现了一种无线接入技术。从概念上讲,它驻留某个设备之间(如移动电话、一台计算机,或任何远程控制机),并提供与其核心网的连接。ran设备包括但不限于:5g中的(gnodeb,gnb)、演进型节点b(evolvednodeb,enb)、无线网络控制器(radionetworkcontroller,rnc)、节点b(nodeb,nb)、基站控制器(basestationcontroller,bsc)、基站收发台(basetransceiverstation,bts)、家庭基站(例如,homeevolvednodeb,或homenodeb,hnb)、基带单元(basebandunit,bbu)、传输点(transmittingandreceivingpoint,trp)、发射点(transmittingpoint,tp)、移动交换中心等,此外,还可以包括无线保真(wirelessfidelity,wifi)接入点(accesspoint,ap)等。

amf实体负责终端设备的接入管理和移动性管理,在实际应用中,其包括了4g网络框架中mme的移动性管理功能,并加入了接入管理功能。

smf实体负责会话管理,如用户的会话建立等。

upf实体是用户面的功能网元,主要负责连接外部网络,其包括了4g网络架构中sgw和p-gw的相关功能。

dn负责为终端设备提供服务的网络,如一些dn为终端设备提供上网功能,另一些dn为终端设备提供短信功能等等。

ausf实体具有鉴权服务功能,用于终结seaf请求的认证功能。

udm实体可存储终端设备的签约信息,实现类似于4g中的hss的后端。

arpf实体具有认证凭证存储和处理功能,用于存储ue的长期认证凭证,如永久密钥k等。在5g中,arpf的功能可以合并到udm实体中。

seaf实体用于完成对终端设备的认证过程,在5g中,seaf的功能可以合并到amf实体中。

sidf实体可以解析签约用户的身份信息,例如,根据签约隐藏身份(subscriptionconcealedidentifier,suci)获得签约永久身份(subscriptionpermanentidentifier,supi)。

终端设备,可以参见图1所示网络架构中的终端设备。

本申请实施例既适用于图1所示的4g网络架构,也适用于图2所示的5g网络架构。

在本申请实施例中,第一网络设备可以为用于管理终端设备的移动性移动管理功能实体,也可以为移动管理功能实体或移动管理功能实体内的芯片,例如,4g中的mme,5g中的amf实体、或者seaf实体;第二网络设备可以为用于存储网络设备的私钥,或解密根据网络设备的公钥加密的消息的存储功能实体,或存储功能实体内的芯片,例如,4g中的hss,5g中的aprf实体、或者ausf实体、或者sidf实体、或者udm实体。为方便说明,本申请各实施例以第一网络设备为移动管理功能实体,第二网络设备为存储功能实体为例进行说明,不予限制。

需要说明的是,采用本申请各实施例提供的方法不但可以保护完整的初始nas消息,还可以保护初始nas消息的部分字段。为方便说明,本申请各实施例以完整的初始nas消息为例进行说明,当保护初始nas消息的部分字段时,初始nas消息的密文,初始nas消息的mac,初始nas消息的密文的mac可以分别替换为初始nas消息部分字段的密文,初始nas消息部分字段的mac,初始nas消息部分字段的密文的mac,不予限制。

下面结合附图对本申请实施例的消息保护的方法进行详细说明。

如图3所示,为本申请实施例提供的一种消息保护的方法的流程示意图,包括以下步骤:

步骤301、终端设备根据对称密钥和第一安全算法,获得被保护的初始nas消息。

其中,初始nas消息可以是终端设备接入到移动管理功能实体的过程中,发送给移动管理功能实体的第一条nas消息。示例的,初始nas消息可以是注册请求(registrationrequest,rr)消息、附着请求(attachrequest)消息、或跟踪区(trackingareaupdate,tau)更新请求(taurequest)消息等。

其中,对称密钥可以为加密密钥或者完整性保护密钥,也可以包括加密密钥和完整性保护密钥。

示例性地,对称密钥为加密密钥,第一安全算法为加密算法;或者,对称密钥为完整性保护密钥,第一安全算法为完整性保护算法;或者,对称密钥包括加密密钥和完整性保护密钥,第一安全算法包括加密算法和完整性保护算法。

其中,本申请中涉及到的加密用于在发送方向目标接收方发送的消息内容被不知道加密密钥等相关参数的第三方获取后,无法获知该消息要表达的真正内容,本申请中涉及到的完整性保护用于确保目标接收方接收到的消息内容没有被第三方篡改,与发送方发给目标接收方的消息保持一致。

需要说明的是,当对称密钥为加密密钥、第一安全算法为加密算法时,被保护的初始nas消息可以为初始nas消息的密文;当对称密钥为完整性保护密钥,第一安全算法为完整性保护算法时,被保护的初始nas消息可以为初始nas消息和初始nas消息的消息鉴别码(messageauthenticationcode,mac);当对称密钥包括加密密钥和完整性保护密钥时,被保护的初始nas消息可以为初始nas消息的密文和mac,其中mac可以为初始nas消息的密文的mac,或者mac为初始nas消息的mac,此外,当对称密钥包括加密密钥和完整性保护密钥时,被保护的初始nas消息还可以为完整性保护后的初始nas消息的密文,其中完整性保护后的初始nas消息的密文中加密的内容包括初始nas消息和初始nas消息的mac,具体的被保护的初始nas消息中的mac为初始nas消息的密文的mac还是初始nas消息的mac与终端设备是对初始nas消息进行完整性保护还是对初始nas消息的密文进行完整性保护有关,以及在对初始nas消息先进行完整性保护在进行加密的情况下是否对mac加密,在具体实现时是由终端设备的内部实现方式决定的。

具体实现时,对称密钥可以预先配置在终端设备上,也可以由终端设备生成对称密钥。本申请中提供了三种终端设备生成对称密钥的方式,可以应用于在终端设备上预先配置对称密钥的生成算法的情况下,也可以应用在对称密钥预先配置在终端设备的情况下。

终端设备生成对称密钥的方式一为:

终端设备根据存储功能实体的公钥和终端设备的私钥,生成对称密钥。需要说明的是,终端设备可以根据预先配置的非对称参数生成终端设备的公钥和私钥,可选的,生成终端设备的公钥和私钥的算法可以为椭圆曲线完整加密方法(ellipticcurveintegratedencryptionscheme,ecies)。

下面对终端设备生成对称密钥的方式一进行举例说明。

示例一:终端设备根据存储功能实体的公钥和终端设备的私钥,直接生成对称密钥。可选的,生成对称密钥的算法可以为预先配置在终端设备的密钥协商函数(keyagreementfunction,kaf)。可选的,示例一中生成的对称密钥可以为加密密钥或者完整性保护密钥,可应用于对称密钥为加密密钥,或者完整性保护密钥的情况下;或者,可选的,示例一中生成的对称密钥既可以作为加密密钥,又可以作为完整性保护密钥,可以应用于在对称密钥包括加密密钥和完整性保护密钥、且加密密钥和完整性保护密钥相同的情况下;或者,可选的,终端设备可以针对不同的私钥,分别按照根据存储功能实体的公钥和终端设备的私钥,直接生成对称密钥1和对称密钥2,其中终端设备可以将对称密钥1作为加密密钥,可以将对称密钥2作为完整性保护密钥,其中终端设备包括两个或者两个以上的私钥,可以应用于在对称密钥包括加密密钥和完整性保护密钥、且加密密钥和完整性保护密钥不同的情况下。

示例二:终端设备根据存储功能实体的公钥和终端设备的私钥,生成中间密钥,然后根据中间密钥和固定字符串,生成对称密钥。其中,固定字符串可以预先配置在终端设备和网络侧(如存储功能实体),或者预先配置在终端设备或者网络侧。具体的,终端设备和网络侧可以预先配置一个或者多个固定字符串,在预先配置多个固定字符串的情况下,终端设备可以根据预先设定的算法或规则选择至少一个固定字符串,例如随机选择至少一个固定字符串、或者按照某种优先级顺序选择一个或多个固定字符串。具体的,固定字符串可以是“nas”,“initial”,“initialnas”,“supi”,“initialenc”,“initialnasenc”,“initialint”,“initialnasint”等,此外需要说明的是,示例二中生成中间密钥的方式与示例一种生成对称密钥的方式类似,例如,生成中间密钥的算法可以为预先配置在终端设备的kaf。

例如,可选的,示例二中生成的对称密钥可以为加密密钥或者完整性保护密钥,可以应用于对称密钥为加密密钥、或者完整性保护密钥的情况下;或者,可选的,示例二中生成的对称密钥即可以作为加密密钥,又可以作为完整性保护密钥,可以应用于对称密钥包括加密密钥和完整性保护密钥、且加密密钥和完整性保护密钥相同的情况下;或者,可选的,终端设备可以针对不同的私钥,分别根据存储功能实体的公钥和终端设备的私钥,直接生成对称密钥1和对称密钥2,然后根据中间密钥1和固定字符串生成对称密钥1、根据中间密钥2和固定字符串生成对称密钥2,直接将对称密钥1作为加密密钥,对称密钥2作为完整性保护密钥,其中终端设备存在两个或者两个以上私钥,可以应用于对称密钥包括加密密钥和完整性保护密钥、且加密密钥和完整性保护密钥不同的情况下;或者,可选的,终端设备根据存储功能实体的公钥和终端设备的私钥,生成一个中间密钥,然后为了获得加密密钥和完整性保护密钥,终端设备可以选择两个不同的固定字符串,如固定字符串1和固定字符串2,具体的,固定字符串1可以是“enc”、“keyenc”、“iniitialenc”等,固定字符串2可以是“int”、“keyint”、“iniitialint”等,并根据固定字符串1和中间密钥,生成对称密钥1,以及根据固定字符串2和中间密钥,生成对称密钥2,将对称密钥1作为加密密钥,对称密钥2作为完整性保护密钥,其中终端设备可以存在一个或者一个以上的私钥,可以应用于对称密钥包括加密密钥和完整性保护密钥、且加密密钥和完整性保护密钥不同的情况下。

需要说明的是,在示例二中,一种可选的方式为:终端设备直接将终端设备的公钥发送给存储功能实体,在这种情况下,存储功能实体根据终端设备的公钥和存储功能实体的私钥生成中间密钥,然后根据中间密钥和对称字符串生成对称密钥;另一种可选的方式为:终端设备将生成的中间密钥发送给存储功能实体,由存储功能实体根据中间密钥和固定字符串直接生成对称密钥即可,减少了存储功能实体生成对称密钥的步骤,有助于提高通信效率。还有一种可选的方式为:终端设备根据存储功能实体的公钥对对称密钥进行加密,然后将对称密钥的密文发送给存储功能实体,在这种情况下,存储功能实体只需通过存储功能实体的私钥,对对称密钥的密文解密,来获得对称密钥。具体终端设备向存储功能实体发送的参数是由终端设备中预先配置的算法或策略决定的。

示例三:终端设备根据存储功能实体的公钥和终端设备的私钥,生成临时密钥1,然后根据临时密钥1,基于预先配置的kdf作进一步的密钥衍生,生成临时密钥2。可选的,终端设备直接将临时密钥2作为对称密钥;或者,终端设备根据预先配置的截断(truncted)函数将临时密钥1或临时密钥2的长度截断为满足预先配置的长度,获得对称密钥。

例如,可选的,示例三中生成的对称密钥可以为加密密钥或者完整性保护密钥,可以应用于对称密钥为加密密钥、或者完整性保护密钥的情况下;或者,可选的,终端设备根据示例三中生成的对称密钥和固定字符串生成加密密钥或者完整性保护密钥,具体的,固定字符串可以是“nas”,“initial”,“initialnas”等;或者,可选的,示例三中生成的对称密钥即可以作为加密密钥,又可以作为完整性保护密钥,可以应用于对称密钥包括加密密钥和完整性保护密钥、且加密密钥和完整性保护密钥相同的情况下;或者,可选的,终端设备可以使用私钥1和私钥2分别按照示例三中的方式生成对称密钥1和对称密钥2,然后直接将对称密钥1作为加密密钥,对称密钥2作为完整性保护密钥,其中,终端设备存在两个或者两个以上私钥,可以应用于对称密钥包括加密密钥和完整性保护密钥、且加密密钥和完整性保护密钥不同的情况下;或者,可选的,终端设备根据存储功能实体的公钥和终端设备的私钥,生成一个临时密钥1,然后为了获得加密密钥和完整性保护密钥,终端设备可以选择两个不同的固定字符串,如固定字符串1和固定字符串2,具体的,固定字符串1可以是“enc”,“keyenc”,“iniitialenc”等,固定字符串2可以是“int”,“keyint”,“iniitialint”等,并根据固定字符串1和临时密钥1,基于预先设置的kdf作进一步的密钥衍生,生成对称密钥1,以及根据固定字符串2和中间密钥,基于预先设置的kdf作进一步的密钥衍生,生成对称密钥2,将对称密钥1作为加密密钥,对称密钥2作为完整性保护密钥,其中,终端设备存在一个或者一个以上私钥,可以应用于对称密钥包括加密密钥和完整性保护密钥、且加密密钥和完整性保护密钥不同的情况下。

终端设备生成对称密钥的方式二为:

终端设备根据随机密钥生成算法,生成对称密钥。可选的,随机密钥生成算法预先配置在终端设备上。具体的,终端设备根据预先配置的随机密钥生成算法,生成满足随机密钥生成算法要求长度的密钥,将该密钥作为对称密钥。

例如,可选的,方式二中生成的对称密钥可以为加密密钥或者完整性保护密钥,可以应用于对称密钥为加密密钥或者完整性保护密钥的情况下;或者,可选的,方式二中生成的对称密钥既可以作为加密密钥,又可以作为完整性保护密钥,可以应用于对称密钥包括加密密钥和完整性保护密钥、且加密密钥和完整性保护密钥相同的情况下;或者,可选的,终端设备根据预先配置的随机密钥生成算法生成的对称密钥可以包括对称密钥1和对称密钥2,其中终端设备可以将对称密钥1作为加密密钥、对称密钥2作为完整性保护密钥,可以应用于对称密钥包括加密密钥和完整性保护密钥的情况下;或者,可选的,终端设备可以根据预先配置的随机密钥生成算法,生成一个临时密钥4,然后根据临时密钥4和预先配置的第一固定字符串,基于kdf生成加密密钥,根据临时密钥4和预先配置的第二固定字符串,基于kdf生成完整性保护密钥,可以应用于对称密钥包括加密密钥和完整性保护密钥的情况下。

终端设备生成对称密钥的方式三为:

终端设备根据随机数、永久密钥和kdf,生成对称密钥,可选的,永久密钥、kdf是预先配置在终端设备中的,随机数是终端设备随机生成的。

例如,可选的,方式三中生成的对称密钥可以为加密密钥或者完整性保护密钥,可以应用于对称密钥为加密密钥或者完整性保护密钥的情况下;或者,可选的,方式三中生成的对称密钥既可以作为加密密钥,又可以作为完整性保护密钥,可以应用于对称密钥包括加密密钥和完整性保护密钥、且加密密钥和完整性保护密钥相同的情况下;或者,可选的,终端设备可以分别根据不同的随机数,基于相同的方式来分别生成加密密钥和完整性保护密钥,可以应用于对称密钥包括加密密钥和完整性保护密钥的情况下;或者,可选的,终端设备可以根据永久密钥,随机数和预先配置的第一固定字符串,基于kdf生成加密密钥,以及根据永久密钥,随机数和预先配置的第二固定字符串,基于kdf生成完整性保护密钥,可以应用于对称密钥包括加密密钥和完整性保护密钥的情况下。

此外,本申请实施例中第一安全算法可以预先配置在终端设备中,由终端设备根据预配置的策略确定,其中,可选的预配置的策略为网络侧设备发送给终端设备的,其中网络侧设备可以为本申请实施例中终端设备需要接入的移动管理功能实体,也可以为网络中的终端设备曾经接入过的其它移动管理功能实体,例如当终端设备首次接入该移动管理实体时,预配置的策略可以为网络中终端设备曾经接入过的其它移动管理功能实体发送的。另外,预配置的策略也可以为人为配置在终端设备中的。示例的一种可选的预配置的策略方式为:若终端设备首次接入该移动管理功能实体,则第一安全算法可以为预配置在终端设备的安全算法,可选的,若终端设备预配置了多个安全算法时,则第一安全算法可以为预配置的多个安全算法中的一个安全算法,具体的终端设备如何从预配置的多个安全算法选择第一安全算法的方式是由终端设备的内部实现方式决定的。若终端设备是第n次接入该移动管理功能实体,其中n为大于等于2的整数,则第一安全算法可以为终端设备在第(n-1)次接入该移动管理实体时所使用的安全算法。可选的,预配置的策略还可以为出厂时预先配置在终端设备中的,例如预配置的策略可以为选择安全算法中优先级最高的安全算法。

步骤302,终端设备向移动管理功能实体发送被保护的初始nas消息,以及向存储功能实体发送密钥相关参数,密钥相关参数用于获得对称密钥。

一种可能的实现方式,终端设备直接向存储功能实体发送密钥相关参数;另一种可能的实现方式,终端设备通过移动管理功能实体将密钥相关参数透传给存储功能实体,例如,终端设备可以将密钥相关参数和被保护的初始nas消息一起发送给移动管理功能实体。

示例的,若对称密钥是根据存储功能实体的公钥和终端设备的私钥生成的,则密钥相关参数包括终端设备的公钥;若对称密钥是根据随机密钥生成算法生成的,或者对称密钥是根据随机数、永久密钥和kdf生成的,则密钥相关参数包括对称密钥的密文,其中对称密钥的密文是根据存储功能实体的公钥获得的,具体的,终端设备根据存储功能实体的公钥,对对称密钥加密,获得对称密钥的密文。

可选的,为了便于移动管理功能实体在接收到被保护的初始nas消息后,获得初始nas消息,密钥相关参数还包括第一安全算法、或者第一安全算法的密文,其中第一安全算法的密文是根据存储功能实体的公钥获得的,具体的,终端设备根据存储功能实体的公钥,对第一安全算法进行加密,获得第一安全算法的密文。

在密钥相关参数不包括第一安全算法或者第一安全算法的密文的情况下,移动管理功能实体可以根据对称密钥和自身预配置的安全算法,来获得初始nas消息,通常情况下移动管理功能实体中预配置的安全算法包括终端设备中预配置的安全算法。

步骤303,存储功能实体在接收到密钥相关参数后,根据密钥相关参数,获得对称密钥。

一种示例下,密钥相关参数中包括终端设备的公钥,存储功能实体可以根据终端设备的公钥和存储功能实体的私钥,生成对称密钥。具体的,存储功能实体根据终端设备的公钥和存储功能实体的私钥生成对称密钥的方式与终端设备根据存储功能实体的公钥和终端设备的私钥生成对称密钥的方式类似,在此不再赘述。

另一种示例下,存储功能实体根据终端设备的公钥和存储功能实体的私钥生成中间密钥,然后根据中间密钥和固定字符串生成对称密钥的方式与终端设备根据存储功能实体的公钥和终端设备的私钥生成中间密钥,然后根据中间密钥和固定字符串生成对称密钥的方式类似,在此不再赘述。

再一种示例下,密钥相关参数中包括对称密钥的密文,存储功能实体根据存储功能实体的私钥,对对称密钥的密文进行解密,获得对称密钥。

此外,在密钥相关参数中包括第一安全算法的密文的情况下,上述方法还包括:存储功能实体根据存储功能实体的私钥,对第一安全算法的密文进行解密,获得第一安全算法。

步骤304,存储功能实体向移动管理功能实体发送对称密钥。

需要说明的是,在存储功能实体根据终端设备的公钥和存储功能实体的私钥生成中间密钥的情况下,存储功能实体向移动管理功能实体发送的对称密钥还可以是中间密钥,然后可以由移动管理功能实体根据中间密钥和固定字符串生成用于获取初始nas消息的对称密钥。

例如,在对称密钥包括加密密钥和完整性保护密钥的情况下,移动管理功能实体可以根据中间密钥和预先配置的第一固定字符串,基于kdf生成加密密钥;以及根据中间密钥和预先配置的第二固定字符串,基于kdf生成完整性保护密钥。此外,移动管理功能实体还可以通过其它方式根据中间密钥和固定字符串生成对称密钥,具体的可参见存储功能实体生成对称密钥的方式,在此不再赘述。

在密钥相关参数中包括第一安全算法或第一安全算法的密文的情况下,上述方法还包括:存储功能实体向移动管理功能实体发送第一安全算法。

步骤305,移动管理功能实体在接收到来自终端设备的被保护的初始nas消息和来自存储功能实体的对称密钥后,根据对称密钥和第一安全算法,获得初始nas消息。

第一安全算法可以是预配置在移动管理功能实体上的。

可选的,在存储功能实体向移动管理功能实体发送第一安全算法的情况下,移动管理功能实体还接收来自存储功能实体的第一安全算法。

具体的,移动管理功能实体可以基于下列方式获得初始nas消息:

方式1:移动管理功能实体根据对称密钥和第一安全算法,对被保护的初始nas消息进行解密,来获得初始nas消息,可以应用于被保护的初始nas消息为初始nas消息的密文的情况下,其中对称密钥为加密密钥、第一安全算法为加密算法,初始nas消息的密文是根据加密密钥和第一安全算法获得的,。

方式2:移动管理功能实体根据对称密钥和第一安全算法,校验初始nas消息的完整性,可以应用于对称密钥为完整性保护密钥、第一安全算法为完整性保护算法的情况下。具体的,移动管理功能实体可基于下述方式校验初始nas消息的完整性:由于被保护的初始nas消息为初始nas消息和初始nas消息的mac,则移动管理功能实体可以根据对称密钥、第一安全算法和接收到的初始nas消息生成新mac,若新mac与被保护的初始nas消息中的mac相同,则移动管理功能实体校验初始nas消息的完整性成功;若新mac与被保护的初始nas消息中的mac不同,则移动管理功能实体校验初始nas消息的完整性失败。

方式3:移动管理功能实体根据完整性保护密钥和完整性保护密钥算法,校验初始nas消息的密文的完整性,其中移动管理功能实体校验初始nas消息的密文的完整性和方式2中移动管理功能实体校验初始nas消息的完整性类似,在此不再重复说明。可选的,在移动管理功能实体校验初始nas消息的密文的完整性成功的情况下,移动管理功能实体再根据加密密钥和加密算法,对初始nas消息的密文进行解密,获得初始nas消息;或者,可选的,移动管理功能实体不管完整性保护的校验结果如何,都直接对初始nas消息的密文进行解密,上述方式可以应用于被保护的初始nas消息为初始nas消息的密文和初始nas消息的密文的mac的情况下,其中对称密钥包括加密密钥和完整性保护密钥,第一安全算法包括加密算法和完整性保护算法,初始nas消息的密文是根据加密密钥和加密算法获得的,初始nas消息的密文的mac是根据完整性保护密钥和完整性保护密钥算法获得的。

方式4:移动管理功能实体首先要根据加密密钥和加密算法,对被保护的初始nas消息进行解密,得到初始nas消息,然后根据完整性保护密钥和完整性保护算法,校验得到的初始nas消息的完整性,其中移动管理功能实体校验得到的初始nas消息的完整性和方式2中移动管理功能实体校验初始nas消息的完整性类似,在此不再重复说明。上述方式可以应用于被保护的初始nas消息为被保护的初始nas消息为初始nas消息的密文和初始nas消息的mac、或者完整性保护后的初始nas消息的密文,完整性保护后的初始nas消息的所加密的内容中包括初始nas消息和初始nas消息的mac的情况下,其中对称密钥包括加密密钥和完整性保护密钥,第一安全算法包括加密算法和完整性保护算法,初始nas消息的密文或者完整性保护后的初始nas消息的密文是根据加密密钥和加密算法获得的,初始nas消息的mac是根据完整性保护密钥和完整性保护密钥算法获得的。

本实施例中,终端设备根据对称密钥和第一安全算法对初始nas消息中的全部或部分内容进行了安全保护,不受在接收到网络设备发送的nassmc消息后才能对nas消息进行安全保护的限制,不但提高了初始nas消息传输的可靠性,还提高终端设备的接入效率。

需要说明的是,作为图3所示的实施例的一种可替换方案,步骤302可以替换为:终端设备向存储功能实体发送被保护的初始nas消息和密钥相关参数。在具体实现时,可选的,终端设备向移动管理功能实体发送被保护的初始nas消息和密钥相关参数,移动管理功能实体在接收到来自终端设备的被保护的初始nas消息和密钥相关参数后,将被保护的初始nas消息和密钥相关参数透传给存储功能实体。或者,可选的,终端设备直接将被保护的初始nas消息和密钥相关参数发送给存储功能实体。然后执行步骤303,并在执行完步骤303后,将步骤304和步骤305替换为:存储功能实体根据对称密钥和第一安全算法,获得初始nas消息,然后向移动管理功能实体发送初始nas消息,其中,存储功能实体根据对称密钥和第一安全算法获得初始nas消息的方式与步骤305中移动管理功能实体根据对称密钥和第一安全算法获得初始nas消息的方式类似,在此不再赘述。

此外,由于移动管理功能实体获得被保护的初始nas消息中需要传输的真实内容是在获取到对称密钥和第一安全算法的前提下获得的,因此当移动管理实体在获取到初始nas消息后,需要向终端设备发送下行nas消息时,为了提高下行nas消息传输的可靠性,也可以根据对称密钥和第一安全算法对下行nas消息进行安全保护后,发送给终端设备。

具体的,a、一种可选的实现方式为:

移动管理功能实体根据对称密钥和第一安全算法,获得被保护的下行nas消息,然后向终端设备发送被保护的下行nas消息,终端设备在接收到来自移动管理功能实体的被保护的下行nas消息后,根据对称密钥和第一安全算法获得下行nas消息。其中,需要说明的是,移动管理实体根据对称密钥和第一安全算法获得被保护的下行nas消息的方式可以参见终端设备根据对称密钥和第一安全算法获得被保护的初始nas消息的方式。终端设备根据对称密钥和第一安全算法获得下行nas消息的方式参见移动管理功能实体根据对称密钥和第一安全算法获得初始nas消息的方式。

示例的,初始nas消息为注册请求消息时,下行nas消息可以为注册接受(registrationaccept)消息、注册拒绝(registrationreject)消息或者nassmc消息等。

例如,下行nas消息为nassmc消息或者注册接受消息,为了提高下行nas消息传输的可靠性,可选的,移动管理功能实体根据对称密钥和第一安全算法,获得被保护的下行nas消息,其中被保护的下行nas消息为下行nas消息的密文,然后向终端设备发送被保护的下行nas消息,终端设备在接收到被保护的下行nas消息后,根据对称密钥和第一安全算法,对被保护的下行nas消息进行解密,获得下行nas消息。上述方式可以应用于对称密钥包括加密密钥、第一完全算法包括加密算法的情况下。此外,可选的,在对称密钥包括加密密钥和完整性保护密钥,第一安全算法包括加密算法和完整性保护算法的情况下,被保护的下行nas消息可以包括下行nas消息的密文和下行nas消息的密文的mac、或者被保护的下行nas消息包括下行nas消息的密文和下行nas消息的mac、或者完整性保护后的下行nas消息的密文,其中完整性保护后的下行nas消息的密文所加密的内容中包括下行nas消息和下行nas消息的mac。可选的,在对称密钥包括完整性保护密钥、第一安全算法为完整性保护算法的情况下,被保护的下行nas消息为下行nas消息和下行nas消息的mac。

再例如,下行nas消息为注册拒绝消息,移动管理功能实体根据对称密钥和第一安全算法,对下行nas消息进行完整性保护,获得被保护的下行nas消息;并向终端设备发送被保护的下行nas消息。终端设备在接收到下行nas消息后,根据对称密钥和第一安全算法,校验下行nas消息的完整性。上述方式可以应用于对称密钥包含完整性保护密钥、第一安全算法包含完整性保护算法的情况下。

具体的,由于移动管理功能实体有可能拒绝终端设备的注册请求,如supi无法找到、终端设备不合法等,具体导致移动管理功能实体拒绝终端设备的注册请求的原因可参见3gppts24.301的表9.9.3.9.1。而现有技术中注册拒绝消息通常情况下无法被保护,导致移动管理功能实体向终端设备发送的注册拒绝消息可能被篡改、被伪造、被嗅探等,导致终端设备进入dos状态。而本申请实施例中,在下行nas消息为注册拒绝消息的情况下,通过实现方式a移动管理功能实体可以根据对称密钥和第一安全算法,对注册拒绝消息进行完整性保护和/或者加密,从而有助于降低注册拒绝消息被篡改、被伪造、被嗅探等的可能性。

b、另一种可选的实现方式为:

移动管理功能实体根据对称密钥和第一安全算法,获得下行nas消息的密文,其中下行nas消息包括第二安全算法,然后移动管理功能实体根据第二安全算法对下行nas消息的密文进行完整性保护,获得被保护的下行nas消息,再向终端设备发送被保护的下行nas消息。终端设备在接收到来自移动管理功能实体的被保护的下行nas消息后,根据对称密钥和第一安全算法对下行nas消息的密文进行解密,获得下行nas消息,然后终端设备从下行nas消息中获的第二安全算法,然后根据第二安全算法,校验下行nas消息的密文的完整性。示例的,在该种实现方式中,下行nas消息可以为注册接受消息。

具体的,在对称密钥包含加密密钥、第一安全算法包含加密算法的情况下,在网络侧,移动管理功能实体根据加密密钥和加密算法对下行nas消息进行加密,获得下行nas消息的密文;在终端侧,终端设备根据加密密钥和加密算法对下行nas消息的密文进行解密,得到下行nas消息。

c、再一种可能的实现方式为:

移动管理功能实体根据第二安全算法,对下行nas消息进行完整性保护,以及根据对称密钥和第一安全算法,获得被保护的下行nas消息,其中被保护的下行nas消息为完整性保护后的下行nas消息的密文,然后向终端设备发送被保护的下行nas消息。终端设备在接收到来自移动管理功能实体的被保护的下行nas消息后,根据对称密钥和第一安全算法对被保护的下行nas消息进行解密,得到下行nas消息,然后从下行nas消息中获得第二安全算法,并根据第二安全算法,校验下行nas消息的完整性。具体的,完整性保护后的下行nas消息的密文所加密的内容中包括下行nas消息和下行nas消息的mac。

需要说明的是,本申请实施例移动管理功能实体还可以根据第二安全算法,对下行nas消息进行完整性保护,得到下行nas消息的mac,以及根据对称密钥和第一安全算法,对下行nas消息进行加密,得到下行nas消息的密文,在这种实现方式中被保护的下行nas消息为下行nas消息的密文和下行nas消息的mac。然后向终端设备发送被保护的下行nas消息。终端设备在接收到来自移动管理功能实体的被保护的下行nas消息后,先根据对称密钥和第一安全算法对下行nas消息的密文进行解密得到下行nas消息,然后从下行nas消息中获取第二安全算法,再根据第二安全算法校验下行nas消息的完整性。

示例的,在上述实现方式中,下行nas消息可以为注册接受消息、或者nassmc消息等。

其中在实现方式b、c中,第二安全算法包括完整性保护算法,可选的,第二安全算法中还可以包括加密算法,具体的,第二安全算法是移动管理功能实体根据终端设备的安全能力和预配置的算法列表选择的。需要说明的是,第一安全算法与第二安全算法可以相同,也可以不同,例如,第一安全算法包括的加密算法和第二安全算法包括的加密算法相同、第一安全算法包括的完整性保护算法和第二安全算法包括的完整性保护算法不同;或者,第一安全算法包括的加密算法和第二安全算法包括的加密算法不同、第一安全算法包括的完整性保护算法和第二安全算法包括的完整性保护算法相同;或者,第一安全算法包括的加密算法和第二安全算法包括的加密算法相同、第一安全算法包括的完整性保护算法和第二安全算法包括的完整性保护算法相同;或者,第一安全算法包括的加密算法和第二安全算法包括的加密算法不同、第一安全算法包括的完整性保护算法和第二安全算法包括的完整性保护算法不同。可选的,在第一安全算法和第二安全算法相同的情况下,可以不在下行nas消息中携带第二安全算法,或者,在第一安全算法包括的加密算法和第二安全算法包括的加密算法相同、第一安全算法包括的完整性保护算法和第二安全算法包括的完整性保护算法不同的情况下,下行nas消息中携带第二安全算法,下行nas消息中携带的第二安全算法中包括完整性保护算法、且不包括的加密算法。终端设备在获得下行nas消息后,则后续基于下行nas消息中携带的安全算法,与移动管理功能实体之间进行通信。

当下行nas消息为nassmc消息时,有助于在提高初始nas消息传输可靠性的同时更好的兼容现有的安全算法的协商流程。可选的,当移动管理功能实体确定的安全算法与终端设备确定的安全算法不一致的情况下,移动管理功能实体可以通过nassmc消息向终端设备发送自身确定的安全算法,当移动管理功能实体确定的安全算法与终端设备确定的安全算法一致的情况下,可以移动管理功能实体可以不向终端设备发送nassmc消息,有助于在一定程度上减少信令的交互,提供通信的效率;当下行nas消息为注册接受消息时,则移动管理功能实体可以直接通过注册接受消息与终端设备协商使用的安全算法,省略nassmc消息的传输,有助于减少信令的交互,提高通信的效率。

下面基于对称密钥不同的实现方式,对本申请实施例消息保护的方法进行具体的介绍。

参见图4所示,本申请实施例提供的一种消息保护的方法,该方法以对称密钥包括加密密钥和完整性保护密钥为例进行说明,具体包括如下步骤:

步骤401,终端设备根据存储功能实体的公钥和终端设备的私钥,生成第一对称密钥,其中第一对称密钥包括第一加密密钥和第一完整性保护密钥。

具体的,终端设备生成第一对称密钥的方式可以参见图3所示实施例中终端设备根据存储功能实体的公钥和终端设备的私钥生成对称密钥的方式,在此不再赘述。

步骤402,终端设备根据第一加密密钥和第一加密算法,对初始nas消息进行加密,获得初始nas消息的密文。

其中,第一加密算法可以预先配置在终端设备和移动管理功能实体中。

步骤403,终端设备根据第一完整性保护密钥和第一完整性保护算法,对初始nas消息的密文进行完整性保护,获得初始nas消息的密文的mac。

其中,第一完整性保护算法可以预先配置在终端设备和移动管理功能实体中。

步骤404,终端设备向移动管理功能实体发送被保护的初始nas消息和终端设备的公钥。

其中,被保护的初始nas消息可以包含初始nas消息的密文和初始nas消息的密文的mac。

步骤405,移动管理功能实体在接收到被保护的初始nas消息和终端设备的公钥后,向存储功能实体发送终端设备的公钥。

步骤406,存储功能实体接收到移动管理功能实体发送的终端设备的公钥后,根据终端设备的公钥和存储功能实体的私钥,生成第二对称密钥。

其中,第二对称密钥可以包括第二加密密钥和第二完整性保护密钥,具体的,第二加密密钥和第一加密密钥可以相同,第二完整性保护密钥和第一完整性保护密钥可以相同。

其中,存储功能实体生成第二对称密钥的方式可以参见图3所示实施例中存储功能实体根据终端设备的公钥和存储功能实体的私钥生成对称密钥的方式,在此不再重复说明。

步骤407,存储功能实体向移动管理功能实体发送第二对称密钥。

步骤408,移动管理功能实体接收到存储功能实体发送的第二对称密钥后,根据第二完整性保护密钥和第一完整性保护算法,校验初始nas消息的密文的完整性。

其中,移动管理功能实体校验初始nas消息的密文的完整性的方式与图3中消息保护的方法中校验初始nas消息的完整性的方式类似,在此不再重复说明。

步骤409,移动管理功能实体在初始nas消息的密文的完整性校验成功时,根据第二加密密钥和第一加密算法,对初始nas消息的密文进行解密,获得初始nas消息。

其中,移动管理功能实体在获得初始nas消息后,可以向终端设备发送下行nas消息,为了提高传输下行nas消息的可靠性,还可以执行步骤410~步骤412。

步骤410,移动管理功能实体根据第二对称密钥和第一安全算法,获得被保护的下行nas消息。

需要说明的是,步骤410中移动管理功能实体获得被保护的下行nas的具体实现方式与参见图3所示实施例中移动管理功能实体获得被保护的下行nas消息的具体实现方式类似,在此不再重复说明。

步骤411,移动管理功能实体向终端设备发送被保护的下行nas消息。

步骤412,终端设备在接收到被保护的下行nas消息后,根据第二对称密钥和第一安全算法,获得下行nas消息。

需要说明的是,步骤412中终端设备获得下行nas的具体实现方式与参见图3所示实施例中终端设备获得下行nas消息的具体实现方式类似,在此不再重复说明。

其中,在初始nas消息为注册请求的情况下,下行nas消息可以为注册接受消息、nassmc消息或者注册拒绝消息,具体下行nas消息为哪个消息可以由移动管理功能实体根据实际情况或者预配置的策略进行决定。

示例性地,在图4所示的实施例中,第二对称密钥包括第二加密密钥和第二完整性保护密钥,第一安全算法包括第一加密算法和第一完整性保护算法,移动管理功能实体可以按照下列方式对下行nas消息进行安全保护:

安全保护方式一:移动管理功能实体使用第二对称密钥中的部分密钥和第一安全算法中的相应部分算法对下行nas消息进行安全保护,例如只使用第一加密算法和第二加密密钥对下行nas消息进行安全保护;或者只使用第一完整性保护算法和第二完整性保护密钥对下行nas消息进行安全保护等。

安全保护方式二:移动管理功能实体使用第一安全算法和第二对称密钥既对下行nas消息进行完整性保护和加密。

安全保护方式三:移动管理功能实体根据第一加密算法和第二加密密钥对下行nas消息进行加密,根据第二安全算法对下行nas消息或者下行nas消息的密文进行完整性保护,其中第二安全算法是移动管理功能实体基于终端设备的安全能力和预配置的算法列表选择的;第二安全算法包括第二完整性保护算法,可选的第二安全算法还可以包括第二加密算法,其中在安全保护方式三中,下行nas消息中包括第二安全算法。

需要说明的是,移动管理功能实体具体选择哪种安全保护方式可以由预配置的算法决定。

本实施例中,终端设备在初始接入网络时,根据第一对称密钥和第一安全算法对初始nas消息进行加密和完整性保护,不但提高了初始nas消息传输安全性,还提高了终端设备接入网络的效率。此外,移动管理功能实体在获得初始nas消息后,对向终端设备发送的下行nas消息也进行了安全保护,提高了下行nas消息传输的安全性。

还需要说明的是,作为图4所示实施例的一种可替换方案,步骤402和步骤403可以替换为:若被保护的初始nas消息包括初始nas消息的密文和初始nas消息的mac,则终端设备根据第一完整性保护密钥和第一完整性保护算法对初始nas消息进行完整性保护,并根据第一加密密钥和第一加密算法对初始nas消息进行加密。两者个步骤之间没有必然的先后执行顺序,例如,可以先执行初始nas消息的加密步骤,再执行初始nas消息的完整性保护步骤,还可以先执行初始nas消息的完整性保护步骤再执行初始nas消息的加密步骤。

进一步地,步骤408和步骤409可以替换为:移动管理功能实体在接收到被保护的初始nas消息后,该被保护的初始nas消息包括初始nas消息的密文和初始nas消息的mac,移动管理功能实体可以先对初始nas消息的密文进行解密得到初始nas消息后,再校验初始nas消息的完整性。其它步骤可参见图4所示实施例中的步骤,不再赘述。

当然,图4所示实施例只是作为一种示例进行说明,例如,图4所示实施例中仅给出了一种生成对称密钥的方式,此外本申请实施例中对称密钥还可以预先配置在终端设备中,或者,还可以根据随机密钥生成算法,或者随机数等生成对称密钥。

参见图5所示,本申请实施例提供的一种消息保护的方法,该方法以对称密钥为加密密钥为例进行说明,具体如下。

步骤501,终端设备生成加密密钥。

具体的,终端设备生成加密密钥的方式可以参见图3所示实施例中终端设备生成对称密钥的方式,在此不再赘述。

步骤502,终端设备根据存储功能实体的公钥,对加密密钥进行加密,得到加密密钥的密文。

步骤503,终端设备根据加密密钥和第一加密算法,对初始nas消息进行加密,获得初始nas消息的密文。

其中,第一加密算法可以预先配置在终端设备和移动管理功能实体中。

步骤504,终端设备向移动管理功能实体发送初始nas消息的密文和加密密钥的密文。

步骤505,移动管理功能实体在接收到初始nas消息的密文和加密密钥的密文后,向存储功能实体发送加密密钥的密文。

步骤506,存储功能实体接收到移动管理功能实体发送的加密密钥的密文后,根据存储功能实体的私钥,对加密密钥的密文进行解密,得到加密密钥。

步骤507,存储功能实体向移动管理功能实体发送加密密钥。

步骤508,移动管理功能实体接收到存储功能实体发送的加密密钥后,根据加密密钥和第一加密算法,解密初始nas消息的密文,得到初始nas消息。

具体地,移动管理功能实体在获得初始nas消息后,可以向终端设备发送下行nas消息,为了提高传输下行nas消息的可靠性,可以执行步骤509~步骤511。

步骤509,移动管理功能实体根据加密密钥,对下行nas消息进行加密,得到下行nas消息的密文。

步骤510,移动管理功能实体向终端设备发送下行nas消息的密文。

步骤511,终端设备在接收到下行nas消息的密文后,根据加密密钥和第一加密算法,对下行nas消息的密文进行解密,获得下行nas消息。

其中,在初始nas消息为注册请求的情况下,下行nas消息可以为注册接受消息、nassmc消息或者注册拒绝消息,此外,具体下行nas消息为哪个消息可以由移动管理功能实体根据实际情况或者预配置的策略进行决定。

此外,在图5所示实施例的消息保护的方法中,移动管理功能实体可以基于终端设备的安全能力和预配置的算法列表选择新的加密算法和/或完整性保护算法,并通过下行nas消息发送给终端设备,另外,移动管理功能实体在选择了新的完整性保护算法后,可以先基于选择的新的完整性保护算法对下行nas消息进行完整性保护后,再执行步骤509。

本实施例中,终端设备在初始接入网络时,能够根据加密密钥和第一加密算法对初始nas消息进行加密,不但提高初始nas消息传输安全性,还提高了终端设备接入网络的效率,此外,移动管理功能实体在获得初始nas消息后,对向终端设备发送的下行nas消息也进行了安全保护,提高了下行nas消息传输的安全性。

当然,图5所示实施例只是作为一种示例进行说明,例如,图5所示实施例中仅给出了一种生成加密密钥的方式,此外本申请实施例中加密密钥还可以预先配置在终端设备中,或者,还可以根据终端设备的私钥和存储功能实体的公钥生成,或者随机数等生成加密密钥。再例如,图5所示实施例中仅给出了一种安全算法的配置方式,此外,还可以在存储功能实体中预先配置安全算法,再由存储功能实体发送给移动管理功能实体等。

参见图6所示,本申请实施例提供了一种消息保护的方法,该方法以对称密钥为完整性保护密钥为例进行说明,具体如下。

步骤601,终端设备生成完整性保护密钥。

具体的,终端设备生成的完整性保护密钥的方式可以参见图3所示实施例中终端设备生成对称密钥的方式,在此不再赘述。

步骤602,终端设备根据存储功能实体的公钥,对完整性保护密钥和第一完整性保护算法进行加密,得到第一密文。

其中,第一密文所加密的内容可以包括完整性保护密钥和第一完整性保护算法。

其中,第一完整性保护算法可以是终端设备根据预配置的策略确定的,其中预配置的策略的配置方式与图3所示实施例中的相关描述类似,在此不再重复赘述。

步骤603,终端设备根据完整性保护密钥和第一完整性保护算法,对初始nas消息进行完整性保护,获得初始nas消息的mac。

步骤604,终端设备向移动管理功能实体发送初始nas消息的mac、初始nas消息和第一密文。

可选的,第一完整性保护算法预先配置在终端设备和移动管理功能实体中,在这种情况下,终端设备无需对第一完整性保护算法进行加密发送给存储功能实体。

步骤605,移动管理功能实体在接收到初始nas消息的mac、初始nas消息和第一密文后,向存储功能实体发送第一密文。

步骤606,存储功能实体接收到移动管理功能实体发送的第一密文后,根据存储功能实体的私钥,对第一密文进行解密钥,得到完整性保护密钥和第一完整性保护算法。

步骤607,存储功能实体向移动管理功能实体发送完整性保护密钥和第一完整性保护算法。

步骤608,移动管理功能实体接收到存储功能实体发送的完整性保护密钥和第一完整性保护算法后,根据完整性保护密钥和第一完整性保护算法,校验初始nas消息的完整性。

其中,移动管理功能实体校验初始nas消息完整性的方式与图3所示实施例中校验初始nas消息的完整性的方式类似,在此不再重复说明。

移动管理功能实体在对接收到的初始nas消息的完整性校验成功时,可以向终端设备发送下行nas消息,为了提高传输下行nas消息的可靠性,还可以执行步骤609~步骤611。

步骤609,移动管理功能实体根据完整性保护密钥和第一完整性保护算法,对下行nas消息进行完整性保护,得到下行nas消息的mac。

步骤610,移动管理功能实体向终端设备发送下行nas消息的mac和下行nas消息。

步骤611,终端设备在接收到下行nas消息和下行nas消息的mac后,根据完整性保护密钥和第一完整性保护算法,校验下行nas消息的完整性。

其中,在初始nas消息为注册请求的情况下,下行nas消息可以为注册接受消息、nassmc消息或者注册拒绝消息,具体地,下行nas消息为哪个消息可以由移动管理功能实体根据实际情况或者预配置的策略进行决定。

此外,在图6所示的消息保护的方法中,若移动管理功能实体基于终端设备的安全能力和预配置的算法列表选择了新的完整性保护算法,可以通过下行nas消息发送给终端设备,另外,在移动管理功能实体选择了新的完整性保护算法后,移动管理功能实体可以先基于选择的新的完整性保护算法对下行nas消息进行完整性保护,具体的,终端设备在接收到下行nas消息和下行nas消息的mac后,先从下行nas消息中获取新的完整性保护算法,然后再进行下行nas消息的完整性校验。

本实施例中,终端设备在初始接入网络时,根据完整性密钥和第一完整性算法对初始nas消息进行完整性保护,从而提高对初始nas消息完整性保护,此外,移动管理功能实体能够在接收到被保护的初始nas消息,并初始nas消息的完整性校验成功的情况下,对向终端设备发送的下行nas消息也进行完整性保护,提高了下行nas消息传输的安全性。

当然,图6只是作为一种示例进行说明,例如,图6中仅给出了一种生成完整性保护密钥的方式,此外本申请实施例中完整性保护密钥还可以根据终端设备的私钥和存储功能实体的公钥生成,或者随机密钥生成算法等生成完整性保护密钥。再例如,图6中仅给出了一种安全算法的配置方式,此外,还可以在存储功能实体中预先配置安全算法,再由存储功能实体发送给移动管理功能实体等。

上述主要从各个网元之间交互的角度对本申请提供的方案进行了介绍。可以理解的是,上述实现各网元为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本申请中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

基于相同的构思,如图7所示,为本申请提供的一种消息保护的装置示意图,该装置可以是终端设备也可以终端设备中的芯片或片上系统,可执行上述如图3、图4、图5和图6所示的任一实施例中由终端设备执行的方法。

该装置700包括至少一个处理器710、存储器730。

其中,存储器730用于存储程序,可以是rom或可存储静态信息和指令的其他类型的静态存储设备如ram或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasableprogrammabler-onlymemory,eeprom)、只读光盘(compactdiscread-onlymemory,cd-rom)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序并能够由计算机存取的任何其他介质,但不限于此。存储器730可以是独立存在,与处理器710相连接。存储器730也可以和处理器710集成在一起。

处理器710用于执行存储器730中的程序,以实现本申请实施例消息保护的方案中终端设备所执行的步骤,相关特征可以参照上文,此处不再赘述。例如,处理器710可以是一个通用cpu、微处理器、特定asic、或一个或多个用于控制本申请技术方案程序执行的集成电路。

在具体实现中,作为一种实施例,处理器710可以包括一个或多个cpu,例如图7中的cpu0和cpu1。

在具体实现中,作为一种实施例,装置700可以包括多个处理器,例如图7中的处理器710和处理器711。这些处理器中的每一个可以是一个单核(single-cpu)处理器,也可以是一个多核(multi-cpu)处理器,这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。

可选的,当装置700为终端设备时还可以包括如图7所示的收发器720,用于与其他设备或通信网络通信,收发器720包括射频电路。其中在终端设备中处理器710、收发器720、存储器730可以通过通信总线连接。通信总线可包括一通路,在上述单元之间传送信息。当装置700为终端设备中的芯片或者偏上系统时,处理器710可以通过输入/输出接口、管脚或电路等发送或接收数据。

如图8所示,本申请实施例另一种消息保护的装置的示意图,该装置可以是终端设备也可以终端设备中的芯片或片上系统,可执行上述如图3、图4、图5和图6所示的任一实施例中由终端设备执行的方法。

该装置包括处理单元801和通信单元802。

其中,处理单元801,用于根据对称密钥和第一安全算法,获得被保护的初始nas消息,通信单元802,用于向第一网络设备发送被保护的初始nas消息;以及向第二网络设备发送密钥相关参数,其中密钥相关参数用于获得对称密钥。

可选的,密钥相关参数包括终端设备的公钥,处理单元801具体用于根据第二网络设备的公钥和终端设备的私钥,生成对称密钥。

可选的,处理单元801具体用于根据第二网络设备的公钥和终端设备的私钥,生成中间密钥;然后根据中间密钥和固定字符串,生成对称密钥。

可选的,密钥相关参数包括对称密钥的密文,其中对称密钥的密文是根据第二网络设备的公钥获得的,处理单元801具体用于根据随机密钥生成算法,生成堆成密钥;或者,可选的,处理单元801具体用于根据随机数、永久密钥和密钥衍生函数(keyderivationfunction,kdf),生成对称密钥。

可选的,密钥相关参数包括第一安全算法的密文,其中第一安全算法的密文是根据第二网络设备的公钥获得的。

可选的,第一安全算法是终端设备根据预配置的策略确定的。

可选的,初始nas消息为注册请求消息。

可选的,处理单元801还用于在通信单元802接收到来自第一网络设备的被保护的下行nas消息后,根据对称密钥和第一安全算法对被保护的下行nas消息进行解密,获得下行nas消息,其中下行nas消息可以为注册接受消息或者nassmc消息。

可选的,通信单元802还用于接收来自第一网络设备的被保护的下行nas消息,其中下行nas消息中包括第二安全算法,则处理单元801还用于根据对称密钥和第一安全算法对被保护的下行nas消息进行解密,获得下行nas消息,然后从下行nas消息中获得第二安全算法,最后若第一网络设备是对下行nas消息的密文进行的完整性保护,则根据第二安全算法校验被保护的下行nas消息的完整性,若第一网络设备是对下行nas消息进行的完整性保护,则根据第二安全算法校验下行nas消息的完整性。其中下行nas消息为注册接受消息。

可选的,通信单元802还用于接收来自第一网络设备的被保护的下行nas消息,处理单元801还用于根据对称密钥和第一安全算法,校验下行nas消息的完整性,其中下行nas消息可以为下行拒绝消息。

可选的,第一网络设备为amf,第二网络设备为udm,或者ausf。

应理解,该装置可以用于实现本申请实施例的消息保护的方法中由终端设备执行的步骤,相关特征可以参照上文,此处不再赘述。

基于相同的构思,如图9所示,为本申请提供的一种消息保护的装置示意图,该装置例如可以是第二网络设备或第二网络设备内的芯片或片上系统,可执行上述如图3、图4、图5和图6所示的任一实施例中由存储功能实体执行的方法。

该装置900包括至少一个处理器910、存储器930。

其中,存储器930用于存储程序,可以是rom或可存储静态信息和指令的其他类型的静态存储设备如ram或者可存储信息和指令的其他类型的动态存储设备,也可以是eeprom、cd-rom或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序并能够由计算机存取的任何其他介质,但不限于此。存储器930可以是独立存在,与处理器910相连接。存储器930也可以和处理器910集成在一起。

处理器910用于执行存储器930中的程序,以实现本申请实施例消息保护的方案中第二网络设备所执行的步骤,相关特征可以参照上文,此处不再赘述。例如,处理器910可以是一个通用cpu、微处理器、特定asic、或一个或多个用于控制本申请技术方案程序执行的集成电路。

在具体实现中,作为一种实施例,处理器910可以包括一个或多个cpu,例如图9中的cpu0和cpu1。

在具体实现中,作为一种实施例,装置900可以包括多个处理器,例如图9中的处理器910和处理器911。这些处理器中的每一个可以是一个单核(single-cpu)处理器,也可以是一个多核(multi-cpu)处理器,这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。

可选的,当装置900为第一网络设备时还可以包括如图9所示的收发器920,用于与其他设备或通信网络通信,收发器920包括射频电路。其中在第二网络设备中处理器910、收发器920、存储器930可以通过通信总线连接。通信总线可包括一通路,在上述单元之间传送信息。当装置900为第二网络设备中的芯片或者偏上系统时,处理器910可以通过输入/输出接口、管脚或电路等发送或接收数据。

如图10所示,本申请实施例另一种消息保护的装置的示意图,该装置可以是第二网络设备也可以第二网络设备中的芯片或片上系统,可执行上述如图3、图4、图5和图6所示的任一实施例中由存储功能实体执行的方法。

该装置包括处理单元1001和通信单元1002。

其中,通信单元1002,用于接收来自终端设备的密钥相关参数,处理单元1001,用于根据密钥相关参数,获得对称密钥,然后通信单元1002,还用于向第一网络设备发送对称密钥,其中密钥相关参数用于获得对称密钥,对称密钥用于对初始nas消息进行安全保护。

可选的,密钥相关参数包括终端设备的公钥;处理单元1001具体用于根据终端设备的公钥和第二网络设备的私钥,生成对称密钥。

可选的,处理单元1001具体用于根据终端设备的公钥和第二网络设备的私钥,生成中间密钥,然后根据中间密钥和固定字符串,生成对称密钥。

可选的,密钥相关参数包括对称密钥的密文;处理单元1001具体用于根据第二网络设备的私钥对对称密钥的密文进行解密,获得对称密钥。

可选的,密钥相关参数包括第一安全算法的密文;处理单元1001还用于根据第二网络设备的公钥对第一安全算法的密文进行解密,获得第一安全算法,通信单元1002还用于向第一网络设备发送第一安全算法。

可选的,第一网络设备为amf实体;该装置1000为udm实体、或者ausf实体。

应理解,该装置可以用于实现本申请实施例的消息保护的方法中由第二网络设备执行的步骤,相关特征可以参照上文,此处不再赘述。

基于相同的构思,如图11所示,为本申请提供的一种消息保护的装置示意图,该装置可以是第一网络设备、或者第一网络设备的芯片或者偏上系统,可执行上述如图3、图4、图5和图6所示的任一实施例中由移动管理功能实体执行的方法。

该第一网络设备1100包括至少一个处理器1110、存储器1130。

其中,存储器1130用于存储程序,可以是rom或可存储静态信息和指令的其他类型的静态存储设备如ram或者可存储信息和指令的其他类型的动态存储设备,也可以是eeprom、cd-rom或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序并能够由计算机存取的任何其他介质,但不限于此。存储器1130可以是独立存在,与处理器1110相连接。存储器1130也可以和处理器1110集成在一起。

处理器1110用于执行存储器1130中的程序,以实现本申请实施例消息保护的方案中第一网络设备所执行的步骤,相关特征可以参照上文,此处不再赘述。例如,处理器1110可以是一个通用cpu、微处理器、特定asic、或一个或多个用于控制本申请技术方案程序执行的集成电路。

在具体实现中,作为一种实施例,处理器1110可以包括一个或多个cpu,例如图11中的cpu0和cpu1。

在具体实现中,作为一种实施例,装置1100可以包括多个处理器,例如图11中的处理器1110和处理器1111。这些处理器中的每一个可以是一个单核(single-cpu)处理器,也可以是一个多核(multi-cpu)处理器,这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。

可选的,当装置1100为第一网络设备时还可以包括如图11所示的收发器1120,用于与其他设备或通信网络通信,收发器1120包括射频电路。其中在第一网络设备中处理器1110、收发器1120、存储器1130可以通过通信总线连接。通信总线可包括一通路,在上述单元之间传送信息。当装置1100为第一网络设备中的芯片或者偏上系统时,处理器1110可以通过输入/输出接口、管脚或电路等发送或接收数据。

如图12所示,本申请实施例另一种消息保护的装置的示意图,该装置可以是第一网络设备也可以第一网络设备中的芯片或片上系统,可执行上述如图3、图4、图5和图6所示的任一实施例中由移动管理功能实体执行的方法。

该装置包括处理单元1201和通信单元1202。

其中,通信单元1202用于接收来自终端设备的被保护的初始nas消息;以及接收来自第二网络设备的对称密钥;处理单元1201用于根据对称密钥和第一安全算法,获得初始nas消息。

可选的,通信单元1202,还用于接收来自第二网络设备的第一安全算法。

可选的,初始nas消息为注册请求消息。

可选的,处理单元1201,还用于根据对称密钥和第一安全算法,获得被保护的下行nas消息;通信单元1202还用于向终端设备发送被保护的下行nas消息。

可选的,下行nas消息为注册接受消息或者nassmc消息。

可选的,处理单元1201,还用于根据对称密钥和第一安全算法,获得下行nas消息的密文,其中下行nas消息为注册接受消息,注册接受消息包括第二安全算法;通信单元1202还用于根据第二安全算法,对下行nas消息的密文进行完整性保护,获得被保护的下行nas消息,通信单元1202还用于向终端设备发送被保护的下行nas消息。

可选的,处理单元1201,还用于根据第二安全算法,对下行nas消息进行完整性保护,其中下行nas消息为注册接受消息,注册接受消息包括第二安全算法;然后根据对称密钥和第一安全算法,获得被保护的下行nas消息,被保护的下行nas消息为完整性保护后的下行nas消息的密文;通信单元1202还用于向终端设备发送被保护的下行nas消息。

可选的,处理单元1201,还用于根据对称密钥和第一安全算法,对下行nas消息进行完整性保护,获得被保护的下行nas消息,然后,通信单元1202还用于向终端设备发送被保护的下行nas消息,其中下行nas消息可以为注册拒绝消息。

可选的,该装置为amf实体;第二网络设备为udm实体、或者ausf实体。

应理解,该装置可以用于实现本申请实施例的消息保护的方法中由第一网络设备执行的步骤,相关特征可以参照上文,此处不再赘述。

应理解,图8、图10和图12所示的消息保护的装置为模块划分的方式是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。比如,将通信单元划分为接收单元和发送单元等。

本申请实施例还提供了一种通信系统,该通信系统包括装置700、装置900和装置1100,其连接方式可以如图13a所示,也可以如图13b所示。

在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘(solidstatedisk,ssd))等。

尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。

本领域技术人员应明白,本申请的实施例可提供为方法、装置(设备)、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式,这里将它们都统称为“模块”或“系统”。

本申请是参照本申请的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1