物联网网络安全优化方法、用户终端和网络侧设备与流程

文档序号:15752593发布日期:2018-10-26 18:03阅读:335来源:国知局
物联网网络安全优化方法、用户终端和网络侧设备与流程

本发明涉及物联网技术领域,尤其涉及窄带物联网,特别涉及一种物联网网络安全优化方法、用户终端和网络侧设备。



背景技术:

窄带物联网(nbiot:narrowbandinternetofthings)基础网络平台包括无线接入网及核心网,提供了整个物联网业务传输通道。在现有的lte网络架构中,基站(enb)与基站之间通过x2接口连接,基站与移动控制实体(mme:mobilitymanagemententity)之间通过s1接口连接,如图1所示。

窄带物联网(nbiot)技术提供了一种窄带宽(180khz),子载波间隔3.75khz或15khz的网络接入方法,其基于现有lte的网络架构和协议栈,进行了一系列的简化和增强,达到增强覆盖,超高待机时间及超长时间电池使用寿命(十年),单小区海量数据连接等目的。

imt-2020(5g)推进组在5g的远景需求规划中提出未来5g网络中连接密度可能达到100万连接每平方公里,下一代移动网络(ngmn)在5g白皮书中也提出对单个运营商来说,每平方公里的连接密度可以达到20万,这意味着对于物联网来说,设备连接的数字会呈现出爆发式增长,甚至可能更多。但是基于目前的网络安全方案状态,空口中信令完整性保护和数据加密都是伴随着传统的鉴权流程和密钥协商流程,分别在核心网(cn)的移动控制实体(mme)/接入和移动性管理功能(amf:accessandmobilitymanagementfunction)和用户终端(ue:userequipment)处的usim(全球用户识别卡)进行。这些鉴权流程包括密钥的协商,接入层(as)和非接入层(nas)安全机制的激活,密钥的生成与更新,密钥的生命周期管理等流程,对与物联网的海量设备来说,采用传统的流程会产生大量的信令风暴,以及海量的密钥生成和管理开销。

图2所示为现有3gppsa3的标准中lte和5g的鉴权和密钥协商(aka:authenticationandkeyagreement)流程(ts33.401ch6.1)。如图2所示,在aka过程中,安全密钥及安全上下文会在核心网(如核心网的amf、seaf(安全锚点功能)或ausf(鉴权服务功能))被生成,kgnb会发送给基站(gnb)来进一步生成无线安全密钥,来对空口中传输的数据和信令进行加密和完整性保护。在接入层安全和非接入层安全都完成之后,网络和ue侧会共享同一套密钥。其中非接入层的密钥包括knasenc和knasint,接入层的安全密钥包括kupenc,krrcint和krrcenc,其中knasenc/kupenc/krrcenc是用来对用户终端和网络之间的信令进行加密的,这会引入一系列的基于密钥生成功能(kdf:keyderivationfunction)的密钥生成流程以及安全模式命令(smc:securitymodecommand)流程、密钥更新流程等。考虑到物联网设备的连接密度,这会产生大量的密钥生成过程以及信令开销,从安全角度来说会对核心网产生比较大的负担。

因此,如何节省信令开销和密钥管理开销,降低核心网负担,是一个有待解决的问题。



技术实现要素:

为了解决上述,本发明的目的在于提供一种物联网网络安全优化方法以及相应的网络侧设备和用户终端,以克服现有技术中的一个或多个缺陷。

本发明的第一方面提供一种物联网网络安全优化方法,所述方法包括如下步骤:

在用户终端与基站之间的rrc连接建立完成时,基站接收来自用户终端的基于标识密码(ibc)的承载请求,并向核心网的认证单元发送携带用户终端标识的基于ibc的承载请求;

所述认证单元对所述用户终端安全认证通过后,向所述基站发送没有安全密钥和没有无线加密的无线接入承载建立请求;

所述基站基于所述无线接入承载建立请求向所述用户终端请求建立没有安全密钥和没有无线加密的无线数据承载。

优选地,所述方法还包括:在无线数据承载建立完成后,在所述核心网和所述用户终端之间基于ibc机制建立安全的数据通信。

优选地,所述数据通信的建立包括如下步骤:所述核心网和所述用户设备之间相互进行加密签名认证;在相互认证成功后,核心网接收以用户终端的私钥加密的上行数据并利用用户终端的公钥进行解密,并向用户终端发送以核心网的私钥加密的下行数据。

优选地,所述核心网和所述用户设备之间相互进行加密签名认证的步骤包括:所述核心网接收由所述用户终端基于其自身的私钥进行加密的用户终端签名及第一消息;所述核心网基于用户终端的公钥解密所述用户终端签名及第一消息,并验证所述用户设备签名;验证所述用户设备签名后,所述核心网向用户终端发送基于核心网的私钥进行加密的核心网签名及第一消息回复,以由用户终端基于核心网的公钥对核心网签名进行验证。

优选地,所述基站向核心网发送的携带用户终端标识的基于ibc的承载请求中还包含ibc机制的激活状态。

本发明的第二方面提供一种物联网基站,所述基站包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序在所述处理器中执行时,实现如下方法步骤:

在用户终端与基站之间的rrc连接建立完成时,接收来自用户终端的基于标识密码ibc的承载请求,并向核心网的认证单元发送携带用户终端标识的基于ibc的承载请求;

接收来自所述核心网的没有安全密钥和没有无线加密的无线接入承载建立请求,并向所述用户终端请求建立没有安全密钥和没有无线加密的无线数据承载。

优选地,所述基站向核心网发送的携带用户终端标识的基于ibc的承载请求中还包含ibc机制的激活状态。

本发明的第三方面提供一种物联网核心网设备,所述核心网设备包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序在所述处理器中执行时,实现如下方法步骤:

从基站接收携带用户终端标识的基于ibc的承载请求;

基于所述承载请求中的用户终端标识对用户终端进行安全认证,并在安全认证成功后向所述基站发送没有安全密钥的无线接入承载建立请求。

优选地,在承载建立完成后,所述核心网设备和所述用户终端之间基于ibc机制建立安全的数据通信。

本发明的第四方面提供一种物联网网络安全优化方法,所述方法包括如下步骤:

在用户终端与基站之间的rrc连接建立完成时,用户终端向基站发送基于标识密码ibc的承载请求;

接收来自基站的建立没有安全密钥和没有无线加密的无线数据承载建立请求。

优选地,所述方法还包括如下步骤:在无线数据承载建立完成后,在所述核心网和所述用户终端之间基于ibc机制建立安全的数据通信。

优选地,所述数据通信的建立包括如下步骤:所述核心网和所述用户设备之间相互进行加密签名认证;在相互认证成功后,用户终端向核心网发送以用户终端的私钥加密的上行数据,并接收来自核心网的以核心网的私钥加密的下行数据。

优选地,所述核心网和所述用户设备之间相互进行加密签名认证的步骤包括:向核心网发送基于用户终端自身的私钥进行加密的用户终端签名及第一消息,以由核心网对用户终端签名进行验证;接收来自核心网的基于核心网的私钥进行加密的核心网签名及第一消息回复,并基于核心网的公钥对核心网签名进行验证。

本发明的第五方面还提供一种物联网的用户终端,该终端包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序在所述处理器中执行时,实现如上所述的方法的步骤。

本发明实施例的上述技术方案,ue和网络之间无需进行空口数据的密钥协商,密钥更新,密钥管理,以及接入层和非接入层的smc流程,节省了大量信令开销和密钥管理开销。

本领域技术人员应当理解的是,能够用本发明实现的目的和优点不限于以上具体所述,并且根据以下详细说明将更清楚地理解本发明能够实现的上述和其他目的。

并且,应当理解,前述大体的描述和后续详尽的描述均为示例性说明和解释,并不应当用作对本发明所要求保护内容的限制。

附图说明

参考随附的附图,本发明更多的目的、功能和优点将通过本发明实施方式的如下描述得以阐明,其中:

图1是现有lte网络架构示意图。

图2是现有3gppsa3的标准中lte和5g的aka流程示意图。

图3是本发明一实施例中窄带物联网加密优化方法的流程示意图。

图4是本发明一实施例的窄带物联网中用户终端与核心网基于ibc机制建立通信的方法流程示意图。

具体实施方式

下面通过具体的实施例对本发明的内容进行说明。通过参考示范性实施例,本发明的目的和功能以及用于实现这些目的和功能的方法将得以阐明。然而,本发明并不受限于以下所公开的示范性实施例;可以通过不同形式来对其加以实现。说明书的实质仅仅是帮助相关领域技术人员综合理解本发明的具体细节。

在下文中,将参考附图描述本发明的实施例。在附图中,相同的附图标记代表相同或类似的部件,或者相同或类似的步骤。

在此,还需要说明的是,为了避免因不必要的细节而模糊了本发明,在附图中仅仅示出了与根据本发明的方案密切相关的结构和/或处理步骤,而省略了与本发明关系不大的其他细节。

本发明针对物联网设备连接密度大,现有的鉴权和aka流程产生大量信令开销以及密钥生成和管理开销的问题,通过提出一种加密优化方法来解决核心网负担。

本发明提供了一种简便的物联网业务的安全机制,基于ibc机密机制来简化空口安全密钥的生成,更新和管理工作。

图3为本发明一实施例中窄带物联网加密优化方法的流程示意图。如图3所示,该方法包括如下步骤:

步骤s31,用户终端ue向基站gnb发送建立rrc连接的请求。

步骤s32,基站进行rrc连接的建立。

步骤s33,ue与基站的rrc连接建立完成时,ue可通过rrc连接建立完成消息向基站发送基于ibc的新型承载请求,该rrc连接建立完成消息中同时还携带ue标识。

步骤s34,基站向核心网发送带有用户终端标识的基于ibc的新型承载请求。

例如,基站可通过初始ue消息向核心网的认证单元(如amf、seaf或ausf)发送带有用户终端标识的基于ibc的承载请求,该消息可同时包含ue标识和ibc机制的激活状态。

步骤s35,核心网侧对用户终端进行安全认证。

例如,amf可根据原有的aka流程进行安全认证。

当安全认证通过后,amf在ibc机制已经激活的前提下决定接受新型承载的建立,即决定建立不具有接入层和非接入层加密机制的无线接入承载(erab),同时不再为该承载生成安全加密密钥。例如,amf基于运营商的安全策略依靠应用层ibc的保护机制保护该物联网设备数据是足够的,那么amf不会为该承载生成相关的安全加密密钥。

步骤s36,核心网侧(如amf)向基站发送没有安全密钥和没有无线加密的无线接入承载建立请求。

amf可通过ue上下文建立请求向基站发送erab建立请求,不携带安全加密密钥,即amf向基站发送不具有接入层和非接入层加密机制的无线接入承载(erab)请求,指示基站建立新型erab。

步骤s37,基站指示ue建立没有安全密钥和没有无线加密的新型drb。

例如,基站可通过rrc连接重配消息指示ue建立没有安全密钥和没有无线加密的新型drb,消息中不携带安全加密密钥。此时不会触发接入层/非接入层安全模式命令(smc)流程。

步骤s38,ue根据基站的指令建立无线数据承载(drb),完成rrc连接重配置,并向基站返回rrc连接重配完成消息。

步骤s39,基站向核心网侧(如amf)返回ue上下文建立完成的消息。

基于本发明实施例,基站与ue之间不需要进行as/nas的安全模式激活即密钥协商流程,ue使用建立的drb可直接发送物联网业务相关数据,不进行空口的加密操作,靠ibc机制保护app层数据安全。

本发明实施例中,ue请求建立基于ibc的新型端到端承载,包括基站与核心网之间的erab,以及基站与ue之间的drb,来传输专用的物联网业务数据。核心网的认证单元(如amf)在ibc已经激活的前提下决定接受新型承载的建立,同时不再为该承载生成安全加密密钥,并指示基站建立新型erab,然后基站指示ue建立新型drb,同时基站与ue之间不需要进行as/nas的安全模式激活即密钥协商流程,ue使用该drb来直接传输物联网业务相关数据,而不进行空口的加密操作,靠ibc机制保护app层数据安全。因此本发明中,ue和网络之间无需进行空口数据的密钥协商,密钥更新,密钥管理,以及接入层和非接入层的smc流程,节省了大量信令开销和密钥管理开销,从而提供了一种简化的、针对物联网业务数据的鉴权和数据加密方法。

在如图3所示建立起新型承载之后步骤后,ue与核心网之间基于ibc机制建立安全通信。图4所示为本发明实施例的窄带物联网中用户终端与核心网建立安全通信的流程图,如图4所示,根据本发明的实施例ue与核心网安全通信的建立包括如下步骤:

首先,ue与cn之间需要互相认证签名,图4中的步骤s41-s46为相互认证签名的过程。

在ue与cn互相认证签名信息成功之后,便可以对发数据了,步骤s47和s48为ue和cn之间传输上行数据和下行数据的过程。

在步骤s41,ue基于ue自身的私钥进行签名加密,生成加密的ue签名。

ue签名可以是基于ueid的形式,ueid可以是任何形式的身份信息,包括但不限于终端对应的手机号和/或邮箱等。

在步骤s42,ue向核心网侧(如应用层或amf等)发送携带ue签名和第一消息(消息1)。

步骤s43,核心网侧接收ue签名和消息1,基于ue的公钥解密ue签名和消息1,从而验证ue签名。同时,核心网侧基于核心网的私钥进行核心网签名加密。

步骤s44,核心网向ue对消息1的回复和核心网签名,以指示ue签名通过验证并同时提供用核心网私钥加密的核心网签名。

步骤s45,ue基于核心网的公钥验证核心网签名。

步骤s46,当核心网签名验证通过,ue向核心网返回第二消息(消息2),指示核心网签名验证通过。

通过步骤s41至步骤s46,ue与核心网之间完成相互验证签名。

步骤s47至步骤s48,通过建立的承载传输上行数据和下行数据。

其中,上行数据由ue私钥加密,核心网侧使用ue公钥进行解密;下行数据由核心网私钥加密,ue使用核心网公钥进行解密。

上下行数据的传输对应了空口drb和s1接口上erab的传输。在数据传输过程中基于ibc的安全机制在app层对业务数据进行保护(只需要ue和核心网的公钥和私钥的使用),无需接入层大量的密钥更新,生成和管理流程,简化了安全流程和维护开销。

上述可知,基于本发明的技术方案,ue请求建立一个端到端的基于ibc的新型承载,包括基站与核心网之间的erab,以及基站与ue之间的drb,来传输专用的物联网业务数据。amf在ibc已经激活的前提下决定新承载的建立,同时不在为该承载生成安全加密密钥,并指示基站建立新型erab,然后基站指示ue建立新型drb,同时基站与ue之间不需要进行as/nas的安全模式激活即密钥协商流程,ue使用该drb直接发送物联网业务相关数据,不进行空口的加密操作,靠ibc机制保护应用层(app层)数据安全。从而,本发明的新型承载基于应用层的ibc加密机制技术,依据公钥和私钥系统进行加密和解密,来保证数据传输安全(通信过程在下文中将详细说明)。

由于本发明在无线空口侧不需要进行加密,无需生成和管理相应的接入层或非接入层密钥,可临时关闭空口的加密功能,这样可以大大降低因为安全密钥的生成、更新和管理带来的信令开销,简化终端的安全操作。

本发明实施例不仅适用于窄带物联网,同样适用于其他非窄带物联网。

本发明的上述方法步骤可以在相应的主体(如用户终端和网络侧)实现,在以软件方式实现时,相应的软件分别存储在用户终端、基站或核心网侧的存储器中,在由处理器执行时实现如上所述的方法步骤。

需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。

本发明的各部分可以用硬件、软件、固件或者它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可以用本领域共知的下列技术中的任一项或者他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。

在流程图中表示或者在此以其它方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。

如上针对一个实施例描述和/或示出的特征可以以相同或类似的方式在一个或更多个其它实施例中使用,和/或与其它实施例中的特征相结合或替代其它实施例中的特征使用。

结合这里披露的本发明的说明和实践,本发明的其他实施例对于本领域技术人员都是易于想到和理解的。说明和实施例仅被认为是示例性的,本发明的真正范围和主旨均由权利要求所限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1