一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种安全通信方法及装置与流程

2021-11-15 16:47:00 来源:中国专利 TAG:


1.本技术涉及通信技术领域,尤其涉及一种安全通信方法及装置。


背景技术:

2.在无线通信系统中,终端设备可以通过无线接入网中的接入设备与一个或多个核心设备进行通信。示例性的,终端设备与应用服务器通信时,从终端设备发出的消息,可以经过多个核心设备如第一网络功能(network function,nf)、第二nf或第三nf等,从而到达该应用服务器。
3.同时,各国运营商和政府机构对第五代通信系统(5th-generation,5g)的安全问题比较关注。比如网络部署中可能会存在恶意泄露用户隐私和数据的风险。
4.因此,如何提升网络的可信安全程度,降低风险,薄弱环节不被任何人利用,安全威胁能够被有效应对是本领域技术人员正在研究的问题。


技术实现要素:

5.本技术提供一种安全通信方法及装置,能够有效提高终端设备与nf之间信息交互的安全性。
6.第一方面,本技术提供一种安全通信方法,该方法包括:第一网络功能(network function,nf)向第三nf发送第一请求消息,该第一请求消息携带终端设备的第一用户标识的第一假名信息;响应于该第一请求消息,第三nf确定第一用户标识的可信属性;若该第一用户标识的可信属性符合预设条件,则第三nf向第一nf发送第一响应消息,该第一响应消息携带第一用户标识的第二假名信息。
7.以上所示的第一用户标识的可信属性符合预设条件,也可以理解为终端设备的可信属性符合预设条件。本技术实施例中,若第一用户标识的可信属性符合预设条件,则该第一用户标识可以以假名化的方式存在于不同nf之间,避免了该第一用户标识被不被信任或不安全的nf篡改或截获等,有效保护了该第一用户标识,提高了该第一用户标识的安全性。
8.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息包括:若第一nf的可信级别匹配预设级别,则该第三nf向第一nf发送第一响应消息。
9.本技术实施例中,预设级别用于衡量不同nf的可信级别。例如,可信级别包括强可信级别、弱可信级别和不可信级别,则该预设级别可以为弱可信级别或不可信等。又例如,可信级别包括高可信级别、低可信级别和不可信级别,则该预设级别可以为低可信级别或不可信等。也就是说,第一nf的可信级别较低时,为保护第一用户标识,第三nf可以向第一nf发送该第一用户标识的假名信息(即第二假名信息)。
10.在一种可能的实现方式中,所述方法还包括:若第一nf的可信级别不匹配预设级别,则该第三nf向第一nf发送携带第一用户标识的响应消息。
11.也就是说,第一nf的可信级别较高时,则第三nf可以信任该第一nf,由此可以向该第一nf发送真实的用户标识如第一用户标识。
12.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息包括:若第一nf所在的安全域的可信级别匹配预设级别,则第三nf向第一nf发送第一响应消息。
13.本技术实施例中,不同nf之间可以区分可信级别,同时可以区分不同安全域的可信级别。示例性的,本技术提供的方法中可以区分第一安全域、第二安全域等,该第一安全域的可信级别与第二安全域的可信级别不同。如果第一nf位于第一安全域,且该第一安全域的可信级别较弱,则该第三nf可以向第一nf发送第一用户标识的第二假名信息。或者,若第一安全域的可信级别较强(如不匹配预设级别),则第三nf可以向第一nf发送真实的用户标识如第一用户标识。
14.在一种可能的实现方式中,第三nf确定第一用户标识的可信属性包括:第三nf根据第一用户标识的签约等级确定该第一用户标识的可信属性;或者,第三nf根据第一用户标识的会话属性确定该第一用户标识的可信属性;或者,第三nf根据第一用户标识的行业要求确定该第一用户标识的可信属性。
15.以上所示的第一用户标识的签约等级、会话属性或行业要求等,也可以理解为终端设备的签约等级、会话属性或行业要求等。第一用户标识的可信属性可以用于指示该第一用户标识是否需要被假名化处理。或者,该第一用户标识的可信属性可以用于指示该第一用户标识是否需要被保护等。
16.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息之前,该方法还包括:第三nf根据第一假名信息得到第一用户标识,以及根据该第一用户标识生成第二假名信息。
17.本技术实施例中,第三nf可以根据第一用户标识和第一假名信息的对应关系,以及第一假名信息得到该第一用户标识。也就是说,该第三nf中保存有第一用户标识和第一假名信息的对应关系。该对应关系也可以理解为映射关系等,本技术实施例对此不作限定。
18.在一种可能的实现方式中,该方法还包括:第三nf保存第二假名信息和第一用户标识的对应关系。
19.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息之前,该方法还包括:第三nf向第四nf发送第二请求消息,该第二请求消息携带第一假名信息;响应于第二请求消息,第四nf根据第一假名信息得到第一用户标识,以及根据该第一用户标识生成第二假名信息;第四nf向第三nf发送第二假名信息,第三nf接收该第二假名信息。
20.本技术实施例中,第四nf中也可以保存有第一用户标识和第一假名信息的对应关系。从而第三nf确定了第一用户标识的可信属性符合预设条件之后,该第三nf向第四nf请求第二假名信息。
21.可选的,以上所示方法中描述的是第三nf确定第一用户标识的可信属性。可选的,第四nf中也可以保存第一用户标识的签约等级等。换句话说,第一nf还可以向第四nf发送第一请求消息,该第四nf确定第一用户标识的可信属性以及在该第一用户标识的可信属性符合预设条件时,第四nf向第一nf发送第一响应消息。
22.可理解,对于第三nf或第四nf如何生成第二假名信息,本技术实施例不作限定。
23.第二方面,本技术提供一种安全通信方法,该方法包括:第一nf向第三nf发送第一请求消息,该第一请求消息携带终端设备的第一用户标识的第一假名信息;该第一nf接收来自第三nf的第一响应消息,该第一响应消息携带第一用户标识的第二假名信息。
24.结合第一方面或第二方面,在一种可能的实现方式中,第一nf接收到第一响应消息之后,便可以根据该第一响应消息中携带的第二假名信息生成根密钥(kamf)。
25.结合第一方面或第二方面,在一种可能的实现方式中,第一响应消息中还可以携带根密钥。该情况下,终端设备可以根据第一用户标识生成该根密钥。保证对终端设备没有影响,由此,第三nf(或第四nf)根据第一用户标识生成第二假名信息的密钥推演算法1(如kdf1),以及根据该第二假名信息生成根密钥的密钥推演算法2(如kdf2)需要满足如下条件:第三nf(或第四nf)生成的根密钥与终端设备生成的根密钥相同。
26.结合第一方面或第二方面,在一种可能的实现方式中,第一响应消息中还可以携带第三指示信息,该第三指示信息用于指示第一nf根据第二假名信息生成根密钥。该情况下,终端设备根据第一用户标识生成的根密钥也需要与第一nf根据第二假名信息生成的根密钥相同。
27.可理解,以上所示的方法中,终端设备仍可以根据第一用户标识生成根密钥。本技术实施例还提供了一种方法,如终端设备根据第二假名信息生成根密钥。如下所示:
28.结合第一方面或第二方面,在一种可能的实现方式中,第一响应消息中还携带第一指示信息和/或第二指示信息,该第一指示信息用于指示生成第二假名信息和/或根密钥,该第二指示信息用于指示生成用户面密钥。
29.结合第一方面或第二方面,在一种可能的实现方式中,该方法还包括:若第一响应消息中携带第一指示信息,则第一nf根据第二假名信息生成根密钥;以及该第一nf向终端设备发送第一指示信息。
30.其中,该第一指示信息可以用于指示终端设备生成第二假名信息。或者,该第一指示信息可以用于指示终端设备根据第二假名信息生成根密钥。
31.结合第一方面或第二方面,在一种可能的实现方式中,该方法还包括:若第一响应消息中携带第二指示信息,则第一nf根据第二假名信息生成用户面密钥;以及该第一nf向终端设备发送第二指示信息。
32.其中,该第二指示信息可以用于指示终端设备生成用户面密钥。
33.结合第一方面或第二方面,在一种可能的实现方式中,该方法还包括:第一nf向用户面功能发送用户面密钥。
34.接收到该用户面密钥之后,用户面功能可以根据该用户面密钥与终端设备进行交互。该用户面密钥根据第二假名信息得到,由此不仅保护了第一用户标识,而且还根据该用户面密钥保护了终端设备与用户面功能之间的数据,提高了信息交互的安全性。
35.第三方面,本技术提供一种安全通信方法,该方法包括:第三nf接收来自第一nf的第一请求消息,该第一请求消息携带终端设备的第一用户标识的第一假名信息;响应于该第一请求消息,第三nf确定第一用户标识的可信属性;若第一用户标识的可信属性符合预设条件,则第三nf向第一nf发送第一响应消息,该第一响应消息携带第一用户标识的第二假名信息。
36.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息包括:若第一nf的可信级别匹配预设级别,则该第三nf向第一nf发送第一响应消息。
37.在一种可能的实现方式中,所述方法还包括:若第一nf的可信级别不匹配预设级别,则该第三nf向第一nf发送携带第一用户标识的响应消息。
38.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息包括:若第一nf所在的安全域的可信级别匹配预设级别,则第三nf向第一nf发送第一响应消息。
39.在一种可能的实现方式中,第三nf确定第一用户标识的可信属性包括:第三nf根据第一用户标识的签约等级确定该第一用户标识的可信属性;或者,第三nf根据第一用户标识的会话属性确定该第一用户标识的可信属性;或者,第三nf根据第一用户标识的行业要求确定该第一用户标识的可信属性。
40.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息之前,该方法还包括:第三nf根据第一假名信息得到第一用户标识,以及根据该第一用户标识生成第二假名信息。
41.在一种可能的实现方式中,该方法还包括:第三nf保存第二假名信息和第一用户标识的对应关系。
42.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息之前,该方法还包括:第三nf向第四nf发送第二请求消息,该第二请求消息携带第一假名信息;第三nf接收来自第四nf的第二假名信息。
43.可理解,以上所示的第三nf所执行的方法,也可以由第四nf执行。例如,第四nf可以接收终端设备的第一用户标识的第一假名信息;然后确定该第一用户标识的可信属性;若该第一用户标识的可信属性符合预设条件,则该第四nf可以发送第二假名信息。示例性的,该第四nf可以直接接收来自第一nf的第一请求消息等;或者,该第四nf也可以接收来自第三nf的请求消息等。又例如,该第四nf还可以生成第二假名信息,以及保存第二假名信息和第一用户标识的对应关系等。
44.第四方面,本技术提供一种安全通信方法,该方法包括:第四nf接收来自第三nf的第二请求消息,该第二请求消息携带终端设备的第一用户标识的第一假名信息;响应于第二请求消息,该第四nf根据第一假名信息得到第一用户标识,以及根据该第一用户标识生成第二假名信息;该第四nf向第三nf发送第二假名信息。
45.在一种可能的实现方式中,该第四nf保存第二假名信息和第一用户标识的对应关系。
46.第五方面,本技术提供一种安全通信方法,该方法包括:终端设备接收第一nf发送的第一指示信息,该第一指示信息用于指示终端设备生成第二假名信息和/或根密钥;终端设备根据第一用户标识生成第二假名信息;终端设备根据该第二假名信息生成根密钥;终端设备根据该根密钥生成接入层密钥和/或非接入层密钥,该接入层密钥用于对终端设备与接入设备之间的数据和/或信令进行保护,该非接入层密钥用于对终端设备与第一nf之间的数据和/或信令进行保护。
47.第六方面,本技术提供一种安全通信方法,该方法包括:终端设备接收第一nf发送的第二指示信息,该第二指示信息用于指示终端设备生成用户面密钥;终端设备根据第一用户标识生成第二假名信息;终端设备根据第二假名信息生成根密钥;终端设备根据根密钥生成用户面密钥,该用户面密钥用于对终端设备与用户面功能之间的数据进行保护。
48.第七方面,本技术提供一种安全通信方法,该方法包括:第一网络功能(network function,nf)向网络存储功能(network function repository function,nrf)发送第三请求消息,该第三请求消息携带可信级别;响应于第三请求消息,nrf根据可信级别确定第
二nf;nrf向第一nf发送该第二nf的标识信息。
49.其中,nrf可以根据保存的nf的标识信息和nf的可信级别的对应关系确定该第二nf。例如,nrf中可以保存一个或多个nf的标识信息和该一个或多个nf的可信级别的对应关系。本技术实施例中,nrf根据可信级别确定第二nf,可使得第一nf接收到该第二nf的标识信息。从而第一nf可以与可信级别相对应的nf(即第二nf)进行交互,一方面,可满足终端设备对应的用户标识对可信级别的要求,另一方面,第一nf与可信级别高的nf(如第二nf)进行数据和/或信令交互,提高了第一nf和第二nf交互的安全性。
50.在一种可能的实现方式中,nrf根据可信级别确定第二nf之前,该方法还包括:nrf接收第二nf发送的注册请求消息,该注册请求消息携带第二nf的可信级别;nrf保存该第二nf的标识信息和该第二nf的可信级别的对应关系。
51.换句话说,nrf可以接收一个或多个nf发送的注册请求消息,该注册请求消息携带nf的可信级别,以及该nrf可以保存该一个或多个nf的标识信息和该一个或多个nf的可信级别的对应关系,该一个或多个nf中包括第二nf。
52.在一种可能的实现方式中,nrf根据可信级别确定第二nf包括:nrf根据保存的第二nf的标识信息和该第二nf的可信级别的对应关系,以及第三请求消息中携带的可信级别,确定该第二nf。
53.nrf中保存有一个或多个nf的标识信息和该一个或多个nf的可信级别的对应关系,由此,该nrf可以根据保存的上述对应关系,以及第三消息中携带的可信级别,确定第二nf。换句话说,nrf可以从保存的上述对应关系中得到与可信级别(即第三消息中携带的可信级别)对应的第二nf。
54.可选的,nrf根据可信级别确定第二nf之前,该方法还包括:nrf预配置一个或多个nf的可信级别;保存该一个或多个nf的标识信息和可信级别的对应关系。也就是说,该nrf还可以根据预配置信息以及可信级别(即第三消息中携带的可信级别)确定第二nf,该预配置信息中包括一个或多个nf的标识信息和该一个或多个nf的可信级别的对应关系。
55.在一种可能的实现方式中,第一nf向nrf发送第三请求消息之前,该方法还包括:第一nf从第三nf获取第一用户标识的可信属性;根据该第一用户标识的可信属性确定可信级别。
56.也就是说,第三请求消息中携带的可信级别可以根据第一用户标识的可信属性确定。例如,该第一用户标识的可信属性符合预设条件,则该可信级别越高。对于该第一用户标识的可信属性的相关描述,可参考第一方面所示的方法,这里不再详述。
57.在一种可能的实现方式中,第一nf向nrf发送第三请求消息之前,该方法还包括:第一nf向nssf发送第四请求消息,该第四请求消息携带第一切片的标识信息,nssf向第一nf发送第四响应消息,该第四响应消息携带第一切片的可信级别。
58.该第一切片的标识信息可以来自于终端设备,也就是说,终端设备向第一nf发送相关请求消息时,该相关请求消息中可以携带第一切片的标识信息。
59.在一种可能的实现方式中,nssf向第一nf发送第四响应消息之前,该方法还包括:nssf根据第一预配置信息和第一切片的标识信息,确定该第一切片的可信级别,该第一预配置信息中包括第一切片的可信级别和该第一切片的标识信息的对应关系。
60.其中,第一预配置信息可以由运营商配置,或者,由其他nf配置等,本技术对此不
作限定。该第一预配置信息中可以保存切片的标识信息和该切片的可信级别。例如,该第一预配置信息中可以保存一个或多个切片的标识信息和可信级别的对应关系。
61.在一种可能的实现方式中,第三请求消息携带可信级别包括:该第三请求消息携带第一切片的可信级别,以及该第三请求消息中还携带该第一切片的标识信息;nrf根据可信级别确定第二nf包括:该nrf根据第一切片的标识信息确定与该第一切片对应的第二nf集合;根据保存的nf的标识信息和该nf的可信级别的对应关系,以及该第一切片的可信级别,从第二nf集合中确定第二nf。
62.换句话说,nrf可以根据保存的一个或多个nf的标识信息和可信级别的对应关系,从第二nf集合中确定与第一切片的可信级别对应的第二nf。
63.在一种可能的实现方式中,第一nf向nrf发送第三请求消息之前,该方法还包括:第一nf向nssf发送第四请求消息,该第四请求消息携带第一切片的标识信息;nssf向第一nf发送第四响应消息,该第四响应消息中携带第二nf集合的标识信息和该第二nf集合的可信级别,该第二nf集合为与第一切片对应的nf集合。
64.在一种可能的实现方式中,nssf向第一nf发送第四响应消息之前,该方法还包括:nssf根据第二预配置信息和第一切片的标识信息,确定第二nf集合的可信级别,该第二预配置信息中包括第二nf集合的标识信息和第二nf集合的可信级别的对应关系。
65.该第二预配置信息中还可以包括第一切片的标识信息和第二nf集合的标识信息的对应关系。换句话说,nssf可以从上述对应关系中确定与第一切片对应的第二nf集合,然后从上述对应关系确定与第二nf集合对应的可信级别。该第二预配置信息中可以保存有一个或多个切片和nf集合的对应关系,以及一个或多个nf集合和可信级别的对应关系。
66.在一种可能的实现方式中,第三请求消息携带可信级别包括:第三请求消息携带第二nf集合的可信级别;以及该第三请求消息还携带第二nf集合的标识信息;nrf根据可信级别确定第二nf包括:nrf根据保存的nf的标识信息和nf的可信级别的对应关系,以及第二nf集合的可信级别,从该第二nf集合中确定第二nf。
67.上述nrf根据可信级别确定第二nf包括:nrf根据保存的nf的标识信息和nf的可信级别的对应关系,nf的标识信息和nf所在集合的标识信息的对应关系,以及第二nf集合的可信级别、第二nf集合的标识信息,从该第二nf集合中确定第二nf。
68.换句话说,nrf可以根据保存的nf的标识信息和nf所在集合的标识信息的对应关系,以及第二nf集合的标识信息得到该第二nf集合对应的一个或多个nf。以及根据保存的nf的标识信息和nf的可信级别的对应关系,得到上述一个或多个nf的可信级别。以及根据第二nf集合的可信级别和上述一个或多个nf对应的可信级别从该一个或多个nf中确定第二nf。
69.本技术实施例对于第二nf集合中包括的nf个数不作限定,例如,该第二nf集合中可以包括一个nf;或者,该第二nf集合中还可以包括多个nf。该第二nf集合中包括第二nf。可选的,第二nf的可信级别等于或高于第三请求消息中携带的可信级别。
70.第八方面,本技术提供一种安全通信方法,该方法包括:第一nf向nrf发送第三请求消息,该第三请求消息携带可信级别;该第一nf接收来自该nrf的第三响应消息,该第三响应消息携带第二nf的标识信息;该第一nf与该第二nf进行数据和/或信令交互。
71.在一种可能的实现方式中,第一nf向nrf发送第三请求消息之前,该方法还包括:
第一nf从第三nf获取第一用户标识的可信属性;根据该第一用户标识的可信属性确定可信级别。
72.在一种可能的实现方式中,第一nf向nrf发送第三请求消息之前,该方法还包括:第一nf向nssf发送第四请求消息,该第四请求消息携带第一切片的标识信息;该第一nf接收来自nssf的第四响应消息,该第四响应消息携带该第一切片的可信级别;或者,该第四响应消息携带第二nf集合的可信级别。
73.在一种可能的实现方式中,第四响应消息携带该第一切片的可信级别时,第三请求消息携带第一切片的可信级别和该第一切片的标识信息;或者,第四响应消息携带第二nf集合的可信级别时,该第三请求消息携带第二nf集合的可信级别和该第二nf集合的标识信息。
74.在一种可能的实现方式中,该方法还包括:第一nf向nrf发送注册请求消息,该注册请求消息携带第一nf的可信级别。
75.可选的,注册请求消息还可以携带第一nf所在的nf集合的标识信息。
76.第九方面,本技术提供一种安全通信方法,该方法包括:nrf接收来自第一nf的第三请求消息,该第三请求消息携带可信级别;响应于该第三请求消息,nrf根据可信级别确定第二nf;该nrf向第一nf发送第三响应消息,该第三响应消息携带第二nf的标识信息。
77.在一种可能的实现方式中,nrf根据可信级别确定第二nf之前,该方法还包括:nrf接收第二nf发送的注册请求消息,该注册请求消息携带第二nf的可信级别;nrf保存该第二nf的标识信息和该第二nf的可信级别的对应关系。
78.可选的,该注册请求消息还可以携带第二nf所在的nf集合的标识信息。
79.在一种可能的实现方式中,nrf根据可信级别确定第二nf包括:nrf根据保存的第二nf的标识信息和该第二nf的可信级别的对应关系,以及第三请求消息中携带的可信级别,确定该第二nf。
80.在一种可能的实现方式中,第三请求消息携带可信级别包括:该第三请求消息携带第一切片的可信级别,以及该第三请求消息中还携带该第一切片的标识信息;nrf根据可信级别确定第二nf包括:该nrf根据第一切片的标识信息确定与该第一切片对应的第二nf集合;根据保存的nf的标识信息和该nf的可信级别的对应关系,以及该第一切片的可信级别,从第二nf集合中确定第二nf。
81.在一种可能的实现方式中,第三请求消息携带可信级别包括:第三请求消息携带第二nf集合的可信级别;以及该第三请求消息还携带第二nf集合的标识信息;nrf根据可信级别确定第二nf包括:nrf根据保存的nf的标识信息和nf的可信级别的对应关系,以及第二nf集合的可信级别,从该第二nf集合中确定第二nf。
82.上述nrf根据可信级别确定第二nf包括:nrf根据保存的nf的标识信息和nf的可信级别的对应关系,nf的标识信息和nf所在集合的标识信息的对应关系,以及第二nf集合的可信级别、第二nf集合的标识信息,从该第二nf集合中确定第二nf。
83.在一种可能的实现方式中,该方法还包括:nrf接收来自第一nf的注册请求消息,该注册请求消息携带第一nf的可信级别;nrf保存该第一nf的标识信息和该第一nf的可信级别的对应关系。
84.可选的,该注册请求消息还可以携带第一nf所在的nf集合的标识信息。
85.第十方面,本技术提供一种安全通信方法,该方法包括:nssf接收第一nf发送的第四请求消息,该第四请求消息携带第一切片的标识信息;nssf向第一nf发送第四响应消息,该第四响应消息携带第一切片的可信级别;或者,该第四响应消息携带第二nf集合的标识信息和该第二nf集合的可信级别,该第二nf集合为与第一切片对应的nf集合。
86.在一种可能的实现方式中,nssf向第一nf发送第四响应消息之前,该方法还包括:nssf根据第一预配置信息和第一切片的标识信息,确定该第一切片的可信级别,该第一预配置信息中包括第一切片的可信级别和该第一切片的标识信息的对应关系。
87.在一种可能的实现方式中,nssf向第一nf发送第四响应消息之前,该方法还包括:nssf根据第二预配置信息和第一切片的标识信息,确定第二nf集合的可信级别,该第二预配置信息中包括第二nf集合的标识信息和第二nf集合的可信级别的对应关系。
88.可理解,第一方面至第十方面中,第一nf可以包括amf或smf等。
89.第十一方面,本技术提供一种安全通信方法,该方法包括:域名系统(domain name system,dns)接收来自第一网络功能(network function,nf)的第五请求消息,该第五请求消息携带域名信息和可信级别;响应于第五请求消息,dns根据该域名信息和可信级别确定第二nf;dns向第一nf发送该第二nf的标识信息。
90.本技术实施例中,dns可以根据保存的域名信息和标识信息的对应关系,以及标识信息和可信级别的对应关系(或域名信息和可信级别的对应关系等)确定该第二nf。例如,dns中可以配置一个或多个nf的域名信息(或标识信息)和该一个或多个nf的可信级别的对应关系。dns根据可信级别确定第二nf,可使得第一nf接收该第二nf的标识信息,该第二nf的标识信息可以包括该第二nf的ip地址等。从而第一nf可以与可信级别相对应的nf(即第二nf)进行交互,一方面,可满足终端设备对应的用户标识对可信级别的要求,另一方面,第一nf与可信级别高的nf(如第二nf)进行数据和/或信令交互,提高了第一nf和第二nf交互的安全性。
91.第十二方面,本技术提供一种通信装置,在一种可能的实现方式中,该通信装置包括具有执行第二方面或第二方面的任意可能的实现方式中的方法的相应单元。在另一种可能的实现方式中,该通信装置包括具有执行第三方面或第三方面的任意可能的实现方式中的方法的相应单元。在又一种可能的实现方式中,该通信装置包括具有执行第四方面或第四方面的任意可能的实现方式中的方法的相应单元。在又一种可能的实现方式中,该通信装置包括具有执行第八方面或第八方面的任意可能的实现方式中的方法的相应单元。在又一种可能的实现方式中,该通信装置包括具有执行第九方面或第九方面的任意可能的实现方式中的方法的相应单元。在又一种可能的实现方式中,该通信装置包括具有执行第十方面或第十方面的任意可能的实现方式中的方法的相应单元。在又一种可能的实现方式中,该通信装置包括具有执行第十一方面所示的方法的相应单元。
92.例如,上述通信装置包括收发单元和处理单元。
93.第十三方面,本技术提供一种通信装置,该通信装置包括处理器,用于执行存储器中存储的程序;在一种可能的实现方式中,当该程序被执行时,使得该通信装置执行如上述第二方面或第二方面的任意可能的实现方式所示的方法。在另一种可能的实现方式中,当该程序被执行时,使得该通信装置执行如上述第三方面或第三方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,当该程序被执行时,使得该通信装置执行如上述
第四方面或第四方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,当该程序被执行时,使得该通信装置执行如上述第八方面或第八方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,当该程序被执行时,使得该通信装置执行如上述第九方面或第九方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,当该程序被执行时,使得该通信装置执行如上述第十方面或第十方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,当该程序被执行时,使得该通信装置执行如上述第十一方面所示的方法。
94.在一种可能的实现方式中,存储器位于上述通信装置之外。
95.在一种可能的实现方式中,存储器位于上述网络设备之内。
96.在一种可能的实现方式中,网络设备还包括收发器,该收发器,用于接收信号或发送信号。对于收发器和处理器的具体实现方式,这里先不详述。
97.第十四方面,本技术提供一种通信装置,该通信装置包括处理电路和接口电路,接口电路,用于接收计算机代码并传输至处理器;处理器运行计算机代码以执行上述示出的由nf执行的方法。对于接口电路和处理电路的具体实现方式,这里先不详述。
98.第十五方面,本技术提供一种通信装置,该通信装置包括具有执行第五方面或第五方面的任意可能的实现方式中的方法的相应单元。或者,该通信装置包括具有执行第六方面或第六方面的任意可能的实现方式中的方法的相应单元。
99.例如,该通信装置包括收发单元和处理单元。
100.第十六方面,本技术提供一种通信装置,该通信装置包括处理器,用于执行存储器中存储的程序,当该程序被执行时,使得该通信装置执行如上述第五方面或第五方面的任意可能的实现方式所示的方法;或者,当该程序被执行时,使得该通信装置执行如上述第六方面或第六方面的任意可能的实现方式所示的方法。
101.在一种可能的实现方式中,存储器位于上述通信装置之外。
102.第十七方面,本技术提供一种通信装置,该通信装置包括处理器、存储器以及存储在存储器上并可在处理器上运行的程序,当该程序被运行时,使得该通信装置执行如上述第五方面或第五方面的任意可能的实现方式中所示的方法;或者,当该程序被运行时,使得该通信装置执行如上述第六方面或第六方面的任意可能的实现方式中所示的方法。
103.第十八方面,本技术提供一种通信装置,该通信装置包括处理器、存储器和收发器,收发器,用于接收信号或者发送信号;存储器,用于存储计算机代码;处理器,用于执行计算机代码,使通信装置执行上述第五方面或第五方面的任意可能的实现方式所示的方法;或者,处理器,用于执行计算机代码,使通信装置执行上述第六方面或第六方面的任意可能的实现方式所示的方法。
104.第十九方面,本技术提供一种通信装置,该通信装置包括处理电路和接口电路,该接口电路,用于获取第一指示信息,该第一指示信息用于指示通信装置生成第二假名信息;该处理电路,用于根据第一用户标识生成第二假名信息,以及根据该第二假名信息生成根密钥,以及根据该根密钥生成接入层密钥和/或非接入层密钥,该接入层密钥用于对通信装置与接入设备之间的数据和/或信令进行保护,该非接入层密钥用于对通信装置与第一nf之间的数据和/或信令进行保护。
105.或者,接口电路用于获取第二指示信息,该第二指示信息用于指示通信装置生成
用户面密钥;处理电路,用于根据第一用户标识生成第二假名信息,以及根据第二假名信息生成根密钥,以及根据根密钥生成用户面密钥,该用户面密钥用于对通信装置与用户面功能之间的数据进行保护。
106.第二十方面,本技术提供一种计算机可读存储介质,该计算机可读存储介质用于存储计算机程序,在一种可能的实现方式中,当计算机程序在计算机上运行时,使得上述第二方面或第二方面的任意可能的实现方式所示的方法被执行。在另一种可能的实现方式中,当计算机程序在计算机上运行时,使得上述第三方面或第三方面的任意可能的实现方式所示的方法被执行。在又一种可能的实现方式中,当计算机程序在计算机上运行时,使得上述第四方面或第四方面的任意可能的实现方式所示的方法被执行。在又一种可能的实现方式中,当计算机程序在计算机上运行时,使得上述第五方面或第五方面的任意可能的实现方式所示的方法被执行。在又一种可能的实现方式中,当计算机程序在计算机上运行时,使得上述第六方面或第六方面的任意可能的实现方式所示的方法被执行。在又一种可能的实现方式中,当计算机程序在计算机上运行时,使得上述第八方面或第八方面的任意可能的实现方式所示的方法被执行。在又一种可能的实现方式中,当计算机程序在计算机上运行时,使得上述第九方面或第九方面的任意可能的实现方式所示的方法被执行。在又一种可能的实现方式中,当计算机程序在计算机上运行时,使得上述第十方面或第十方面的任意可能的实现方式所示的方法被执行。
107.第二十一方面,本技术提供一种计算机程序产品,该计算机程序产品包括计算机程序或计算机代码,当其在计算机上运行时,使得上述各个方面或各个方面的任意可能的实现方式所示的方法被执行。
108.第二十二方面,本技术提供一种计算机程序,该计算机程序在计算机上运行时,上述各个方面或各个方面的任意可能的实现方式所示的方法被执行。
109.第二十三方面,本技术提供一种通信装置,在一种可能的实现方式中,用于执行如第二方面或第二方面的任意可能的实现方式所示的方法。在另一种可能的实现方式中,用于执行如第三方面或第三方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,用于执行如第四方面或第四方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,用于执行如第四方面或第四方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,用于执行如第五方面或第五方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,用于执行如第六方面或第六方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,用于执行如第七方面或第七方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,用于执行如第八方面或第八方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,用于执行如第九方面或第九方面的任意可能的实现方式所示的方法。在又一种可能的实现方式中,用于执行如第十方面或第十方面的任意可能的实现方式所示的方法。
110.第二十四方面,本技术提供一种无线通信系统,该无线通信系统包括第一nf和第三nf,该第一nf用于执行上述第二方面或第二方面的任意可能的实现方式所示的方法,该第三nf用于执行上述第三方面或第三方面的任意可能的实现方式所示的方法。
111.在一种可能的实现方式中,该无线通信系统还包括第四nf,该第四nf用于执行上述第四方面或第四方面的任意可能的实现方式所示的方法。
112.在一种可能的实现方式中,该第一nf还可以用于执行上述第八方面或第八方面的任意可能的实现方式所示的方法。
113.在一种可能的实现方式中,该无线通信系统还包括nrf,该nrf用于执行上述第九方面或第九方面的任意可能的实现方式所示的方法。
114.在一种可能的实现方式中,该无线通信系统还包括nssf,该nssf用于执行上述第十方面或第十方面的任意可能的实现方式所示的方法。
115.在一种可能的实现方式中,该无线通信系统还包括终端设备,该终端设备用于执行第五方面或第五方面的任意可能的实现方式所示的方法;或者,该终端设备还可以用于执行第六方面或第六方面的任意可能的实现方式所示的方法。
附图说明
116.图1是本技术实施例提供的一种网络架构的示意图;
117.图2是本技术实施例提供的一种安全通信方法的流程示意图;
118.图3a是本技术实施例提供的一种安全通信方法的流程示意图;
119.图3b是本技术实施例提供的一种安全通信方法的流程示意图;
120.图4是本技术实施例提供的一种安全通信方法的场景示意图;
121.图5是本技术实施例提供的一种安全通信方法的流程示意图;
122.图6a是本技术实施例提供的一种安全通信方法的流程示意图;
123.图6b是本技术实施例提供的一种安全通信方法的流程示意图;
124.图6c是本技术实施例提供的一种安全通信方法的流程示意图;
125.图6d是本技术实施例提供的一种安全通信方法的流程示意图;
126.图7a是本技术实施例提供的一种安全通信的网络架构示意图;
127.图7b是本技术实施例提供的一种安全通信的网络架构示意图;
128.图8是本技术实施例提供的一种通信装置的结构示意图;
129.图9是本技术实施例提供的一种通信装置的结构示意图;
130.图10是本技术实施例提供的一种通信装置的结构示意图;
131.图11是本技术实施例提供的一种无线通信系统的示意图。
具体实施方式
132.为了使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术作进一步地详细描述。
133.本技术的说明书、权利要求书及附图中的术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
134.在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和
management,udm)134、应用功能(application function,af)135、认证服务器功能(authentication server function,ausf)136、接入与移动性管理功能(access and mobility management function,amf)137、会话管理功能(session management function,smf)138、用户面功能(user plane function,upf)139以及(无线)接入网((radio)access network,(r)an)140等。上述运营商网络中,除(无线)接入网140部分之外的部分可以称为核心网络(core network,cn)部分或核心网部分。
143.数据网络dn 120,也可以称为分组数据网络(packet data network,pdn),通常是位于运营商网络之外的网络,例如第三方网络。示例性的,运营商网络可以接入多个数据网络dn120,数据网络dn 120上可部署多种业务,从而为终端设备110提供数据和/或语音等服务。上述第三方网络的具体表现形式,具体可根据实际应用场景确定,本技术对此不作限定。
144.示例性的,下面对运营商网络中的网络功能进行简要介绍。
145.(r)an140是运营商网络的子网络,是运营商网络中业务节点与终端设备110之间的实施系统。终端设备110要接入运营商网络,首先是经过(r)an140,进而通过(r)an140与运营商网络中的网络功能连接。本技术实施例中的接入网设备是一种为终端设备110提供无线通信功能的设备,也可以称为接入设备或(r)an设备等,(r)an设备包括但不限于:5g系统中的下一代基站(next generation node basestation,gnb)、lte系统中的演进型基站(evolved node b,enb)、无线网络控制器(radio network controller,rnc)、节点b(node b,nb)、基站控制器(base station controller,bsc)、基站收发台(base transceiver station,bts)、家庭基站(home evolved nodeb,或home node b,hnb)、基带单元(base band unit,bbu)、传输接收点(transmitting and receiving point,trp)、发射点(transmitting point,tp)、小基站设备(pico)、移动交换中心,或者未来网络中的网络设备等。可理解,本技术对接入网设备的具体类型不作限定。采用不同无线接入技术的系统中,具备接入网设备功能的设备的名称可能会有所不同。为便于描述,下文中将以接入设备为例说明该(r)an140。
146.可选的,在接入设备的一些部署中,接入设备可以包括集中式单元(centralized unit,cu)和分布式单元(distributed unit,du)等。在接入设备的另一些部署中,cu还可以划分为cu-控制面(control plane,cp)和cu-用户面(user plan,up)等。在接入设备的又一些部署中,接入设备还可以是开放的无线接入网(openradioaccessnetwork,oran)架构等,本技术对于接入设备的具体部署方式不作限定。
147.网络开放功能nef(也可以称为nef网络功能或nef网络功能实体)131是由运营商提供控制面功能。nef网络功能131以安全的方式对第三方开放运营商网络的对外接口。在smf网络功能138需要与第三方的网络功能通信时,nef网络功能131可作为smf网络功能138与第三方的网络实体通信的中继。nef网络功能131作为中继时,可作为签约用户的标识信息的翻译,以及第三方的网络功能的标识信息的翻译。比如,nef网络功能131将签约用户的supi从运营商网络发送到第三方时,可以将supi翻译成其对应的外部身份标识(identity,id)。反之,nef网络功能131将外部id(第三方的网络实体id)发送到运营商网络时,可将其翻译成supi。
148.网络存储功能nrf132,可用于维护网络中所有网络功能服务的实时信息。
149.本技术实施例中,网络存储功能nrf 132中可以保存一个或多个nf的标识信息和可信级别。例如,该nrf中可以保存第二网络功能(network function,nf)的标识信息和该第二nf的可信级别。
150.策略控制功能pcf133是由运营商提供的控制面功能,用于向会话管理功能smf138提供pdu会话的策略。策略可以包括计费相关策略、qos相关策略和授权相关策略等。
151.统一数据管理udm134是由运营商提供的控制面功能,负责存储运营商网络中签约用户的用户永久标识符(subscriber permanent identifier,supi)、安全上下文(security context)、签约数据等信息。上述运营商网络的签约用户具体可为使用运营商网络提供的业务的用户,例如使用中国电信的终端设备芯卡的用户,或者使用中国移动的终端设备芯卡的用户等。示例性的,签约用户的supi可为终端设备芯卡的号码等。上述安全上下文可以为存储在本地终端设备(例如手机)上的数据(cookie)或者令牌(token)等。上述签约用户的签约数据可以为该终端设备芯卡的配套业务,例如该手机芯卡的流量套餐等。
152.本技术实施例中,签约用户的签约数据中还可以包括该签约用户的签约等级。例如,该签约用户为普通用户或重要用户(very important person,vip)。本技术实施例中,统一数据管理udm 134中不仅可以保存签约用户的签约数据,还可以根据该签约用户的签约等级确定该签约用户的可信属性。
153.应用功能(application function,af)135,用于进行应用影响的数据路由,接入网络开放功能,与策略框架交互进行策略控制等。
154.认证服务器功能ausf136是由运营商提供的控制面功能,通常用于一级认证,即终端设备110(签约用户)与运营商网络之间的认证。
155.接入与移动性管理功能amf137是由运营商网络提供的控制面网络功能,负责终端设备110接入运营商网络的接入控制和移动性管理,例如包括移动状态管理,分配用户临时身份标识,认证和授权用户等功能。
156.会话管理功能smf138是由运营商网络提供的控制面网络功能,负责管理终端设备110的协议数据单元(protocol data unit,pdu)会话。pdu会话是一个用于传输pdu的通道,终端设备需要通过pdu会话与dn 120互相传输pdu。pdu会话可以由smf138负责建立、维护和删除等。smf138包括会话管理(如会话建立、修改和释放,包含upf 139和(r)an140之间的隧道维护等)、upf139的选择和控制、业务和会话连续性(service and session continuity,ssc)模式选择、漫游等会话相关的功能。
157.upf139是由运营商提供的网关,是运营商网络与dn 120通信的网关。upf139包括数据包路由和传输、包检测、业务用量上报、服务质量(quality of service,qos)处理、合法监听、上行包检测、下行数据包存储等用户面相关的功能。
158.图1所示的运营商网络中的网络功能还可以包括网络切片选择功能(network slice selection function,nssf)(图1中未示出),用于负责确定网络切片实例,选择amf网络功能137等。
159.本技术实施例中,在一些实现方式中,nssf中可以保存切片的标识信息和该切片的可信级别。例如,该nssf中可以保存一个或多个切片的标识信息和该一个或多个切片的可信级别,其中一个切片对应一个可信级别。示例性的,该nssf中可以保存第一切片的标识
信息和该第一切片的可信级别。在另一些实现方式中,nssf中还可以保存切片的标识信息和该切片对应的nf集合。例如该nssf中可以保存一个或多个切片的标识信息和该一个或多个切片对应的nf集合,其中,一个切片对应一个nf集合;或者,多个切片对应一个nf集合等。示例性的,该nssf中可以保存第一切片的标识信息和该第一切片对应的第二nf集合的标识信息。示例性的,切片的标识信息可以包括网络切片选择辅助信息集合(network slice selection assistance information,nssai)或者单网络切片选择辅助信息(single network slice selection assistance information,s-nssai)等,本技术实施例对于切片的标识信息的具体方式不作限定。
160.可理解,以上所示的第一切片的标识信息和与该第一切片对应的第二nf集合的标识信息,也可以理解为第一切片和该第二nf集合的对应关系;或者,第一切片的标识信息和与该第一切片对应的第二nf集合的对应关系等,本技术实施例对如何描述第一切片和第二nf集合的关系不作限定。
161.为便于理解,但是不限于此,本技术中切片简单理解就是将运营商的物理网络切割成多个虚拟的端到端的网络,每个虚拟网络之间(如包括网络内的设备、接入、传输和核心网)是逻辑独立的,任何一个虚拟网络发生故障都不会影响到其它虚拟网络。为了满足多样性需求和切片间的隔离,需要业务间相对独立的管理和运维,并提供量身定做的业务功能和分析能力。不同业务类型的实例可以部署在不同的网络切片上,相同业务类型的不同实例也可部署在不同的网络切片上。切片可以由一组网络功能、子网络构成。例如,图1中的子网络(r)an 140、amf 137、smf138、upf139可以组成一个切片。图1中的每种网络功能只示意性地画出了一个,而在实际网络部署中,每种网络功能或子网络可以有多个、数十个或上百个等。网络中可以部署很多切片,每个切片可以有不同的性能来满足不同应用、不同垂直行业的需求。可理解,本技术示出的切片还可以称为网络切片或网络切片实例等,本技术对其名称不作限定。
162.图1所示的运营商网络中的网络功能还可以包括统一数据存储(unified data repository,udr),该udr的功能可以参考udm,这里不再详述。
163.图1所示的运营商网络中的网络功能还可以包括域名系统(domain name system,dns)(图1中未示出),该dns可以用于配置(或定义)物理网元之间的互联网协议(internet protocol,ip)寻址,例如基站和amf之间的ip寻址等。
164.图1中nnef、nausf、nnrf、npcf、nudm、naf、namf、nsmf、n1、n2、n3、n4,以及n6为接口序列号为接口序列号。示例性的,上述接口序列号的含义可参见3gpp标准协议中定义的含义,本技术对于上述接口序列号的含义不做限制。需要说明的是,图1中仅以终端设备110为ue作出了示例性说明,图1中的各个网络功能之间的接口名称也仅仅是一个示例,在具体实现中,该系统架构的接口名称还可能为其他名称,本技术对此不作限定。
165.本技术中的移动性管理网络功能可以是图1所示的amf137,也可以是未来通信系统中的具有上述接入与移动性管理功能amf137的其他网络功能。或者,本技术中的移动性管理网络功能还可以是lte系统中的移动管理实体(mobility management entity,mme)等。
166.为方便说明,本技术实施例中将接入与移动性管理功能amf137简称为amf,将统一数据管理udm 134简称为udm,将终端设备110称为ue,即本技术实施例中后文所描述的amf
均可替换为移动性管理网络功能,udm均可替换为统一数据管理,ue均可替换为终端设备。可理解,其他未示出的网络功能同样适用该替换方法。
167.图1中示出的网络架构(例如5g网络架构)采用基于服务的架构和通用接口,传统网元功能基于网络功能虚拟化(network function virtualization,nfv)技术拆分成若干个自包含、自管理、可重用的网络功能服务模块。图1中示出的网络架构示意图可以理解为一种非漫游场景下基于服务的5g网络架构示意图。对于漫游场景,本技术同样适用。
168.可理解,本技术示出的安全通信方法中,第一nf可以包括amf(如默认amf(default amf))或smf等。第三nf包括udm、udr或pcf等。第四nf可以包括udr。第二nf可以为任意nf或网络功能。用户面功能可以包括upf。示例性的,本技术示出的由第一nf执行的步骤或功能,可以由amf或smf实现;第三nf执行的步骤或功能,可以由udm执行;或者,也可以由udr执行等。作为举例,但本技术所提供的方法不限于以下举例,如在一些实施例中,第一nf可以包括defaultamf,第二nf可以包括终端设备可以交互的amf。在另一些实施例中,第一nf可以包括smf,第二nf可以包括upf。在又一些实施例中,第一nf可以包括amf,第二nf可以包括smf。
169.可理解,本技术涉及的nf还可以理解为网元、节点或网络设备等。
170.本技术提供的技术方案,可以有效提升5g系统的可信安全程度。在本技术的一些实施例中,用户标识可以以假名的方式在nf之间传输,减少了用户标识在nf之间广泛传播的机会,提高了用户标识的安全性。在本技术的另一些实施例中,可信级别高的nf可以传输数据和/或信令,避免了可信级别不高的nf接触敏感数据,提高了nf之间业务交互的安全性,提高了网络的安全性,且部署可行性较高。
171.参见图2,图2是本技术实施例提供的一种安全通信方法的流程示意图,该方法可应用于图1所示的通信系统,如图2所示,该安全通信方法包括:
172.201、第一nf向第三nf发送第一请求消息,该第一请求消息携带终端设备的第一用户标识的第一假名信息。相应的,第三nf接收该第一请求消息。
173.本技术实施例中,第一用户标识可以包括supi,第一假名信息可以用于表示该第一用户标识的假名(anonymous);或者,该第一假名信息可以用于表示与第一用户标识不同且经过处理的标识信息。换句话说,第一假名信息可由第一用户标识经过假名化处理后得到。可选的,第一假名信息可包括隐藏的用户签约标识符(subscription concealed identifier,suci);或者,该第一假名信息可包括根据supi生成的假名标识如supi*。可理解,本技术实施例所示的“假名信息”还可以替换为“替换信息”、“用户假名信息”、“匿名信息”或“假名”等,本技术实施例对于该假名信息的名称不作限定。可理解,本技术实施例所示的第一用户标识包括supi仅为示例,在具体实现中,第一用户标识还可以为终端设备的其他标识等,本技术实施例对此不作限定。
174.202、第三nf确定第一用户标识的可信属性。
175.本技术实施例中,第一用户标识的可信属性可用于指示该第一用户标识是否需要被假名化处理,如第三nf是否需要对第一用户标识进行假名处理;或者,该第一用户标识的可信属性可用于指示是否需要保护该第一用户标识。由于终端设备可以通过该第一用户标识与核心设备和/或接入设备交互,因此,作为一种理解方式,第三nf确定第一用户标识的可信属性,也可以理解为:第三nf确定终端设备的可信属性。其中,该终端设备为使用上述
第一用户标识的设备。对于该种理解方式,本文其他实施例同样适用。
176.在一种可能的实现方式中,第三nf可以根据第一用户标识的签约等级确定该第一用户标识的可信属性。
177.本技术实施例中,第一用户标识的签约等级可以包含于该第一用户标识的签约数据中。该签约等级可以用于区分不同种类的用户。例如,该第一用户标识的签约等级可以为vip用户或普通用户。又例如,该第一用户标识的签约等级可以为隐私要求高的用户或隐私要求低的用户。可理解,以上所示的签约等级仅为示例,在实际应用中,还可以存在更多的区分方法等。本技术实施例对于该签约等级的具体划分方式不作限定。
178.在一种可能的实现方式中,第三nf可以根据第一用户标识的会话属性确定该第一用户标识的可信属性。
179.本技术实施例中,该会话属性可以用于区分第一用户标识进行的不同会话属性。例如,该第一用户标识的会话属性可以是音视频属性。又例如,该第一用户标识的会话属性可以是时频会议或语音通话等。又例如,该第一用户标识的会话属性可以是对数据通信的安全性要求较高的会话等。本技术实施例对于该会话属性的具体划分方式不作限定。
180.在一种可能的实现方式中,第三nf根据第一用户标识的行业要求确定第一用户标识的可信属性。
181.本技术实施例中,在利用该第一用户标识交互数据和/或信令时,该数据和/或信令可以根据行业的不同确定是否需要被保护。换句话说,该数据和/或信令可以根据行业的不同确定其安全性。例如,研发行业或金融行业等可以被保护。因此是涉及该行业的数据和/或信令时,该数据和/或信令可以被保护。可选的,该行业要求还可以为在目标区域(或目标安全域)数据和/或信令需要被保护。例如,在某一园区之内,该数据和/或信令可以被保护;而非该某一园区内,该数据和/或信令是否被保护可以不受限定。本技术实施例对于该行业要求的具体划分不作限定。
182.可选的,第三nf还可以根据第一用户标识所属的切片的可信属性确定该第一用户标识的可信属性。例如,该第三nf中可以存储第一用户标识、与该第一用户标识对应的切片标识以及与该切片标识对应的可信级别,从而该第三nf可以根据该切片标识对应的可信级别来确定该第一用户标识的可信属性。
183.204、若第一用户标识的可信属性符合预设条件,则第三nf向第一nf发送第一响应消息,该第一响应消息携带该第一用户标识的第二假名信息。相应的,该第一nf接收该第一响应消息。
184.本技术实施例中,预设条件可以包括用户等级条件、身份隐私保护条件、行业数据安全保护条件等。该预设条件可以用于区分不同等级的可信属性,因此,本技术实施例对于该预设条件的具体区分方式不作限定。示例性的,该预设条件可以根据可信属性的确定方式而定。例如,该第一用户标识的可信属性由该第一用户标识的签约等级确定,则该预设条件可以为签约等级为vip用户或隐私要求高的用户等。又例如,该第一用户标识的可信属性由该第一用户标识的会话属性确定,则该预设条件可以为对数据通信的安全性要求较高的会话,如视频会议等。又例如,该第一用户标识的可信属性由该第一用户标识的行业要求确定,则该预设条件可以为行业数据安全性高的用户。可理解,本技术实施例对于该预设条件的具体内容不作限定。
185.本技术实施例中,第二假名信息可以用于表示第一用户标识的假名(anonymous);或者,该第二假名信息可以用于表示与第一用户标识不同且经过处理的标识信息。若第一用户标识的可信属性符合预设条件,则不同网元或网络功能之间交互时,可将该第一用户标识假名化处理,从而来保证该第一用户标识的安全性。换句话说,若第一用户标识的可信属性符合预设条件,则第一用户标识可以以第二假名信息的方式在不同网元或网络功能之间交互。
186.在一些实施例中,第一用户标识包括supi,第一假名信息包括suci时,该第二假名信息可以包括supi*。在另一些实施例中,第一用户标识包括supi,第一假名信息包括supi*,第二假名信息可以包括新的supi*。在又一些实施例中,第一用户标识包括supi,第一假名信息包括supi*,第二假名信息也可以包括supi*。对于第一响应消息中携带的supi*与第一请求消息中携带的supi*是否相同,本技术实施例不作限定。对于该说明,本技术其他实施例同样适用。
187.可选的,若第一用户标识的可信属性不符合预设条件,则第三nf向第一nf发送第一响应消息,该第一响应消息携带该第一用户标识。相应的,该第一nf接收该第一响应消息。例如,若第一用户标识的可信属性表示该第一用户标识为普通用户,或者,该第一用户标识的可信属性表示该第一用户标识进行的会话要求较低,则该第一用户标识在网元或网络功能之间交互时,可以不进行假名化处理。可理解,本技术实施例对于该第一用户标识的可信属性不符合预设条件时,第一用户标识是否进行假名化处理不作限定。
188.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息包括:若第一nf的可信级别匹配预设级别,则该第三nf向第一nf发送第一响应消息。
189.本技术实施例中,预设级别用于衡量不同nf的可信级别,对于该预设级别的具体级别不作限定。例如,可信级别包括强可信级别、弱可信级别和不可信级别,该预设级别可以为弱可信级别或不可信级别等。又例如,可信级别包括高可信级别、低可信级别和不可信级别,该预设级别可以为低可信级别或不可信级别等。也就是说,第一nf的可信级别较低时,为保护第一用户标识,第三nf可以向第一nf发送该第一用户标识的假名信息(即第二假名信息)。可理解,本技术实施例对于可信级别的具体划分方式不作限定,以及预设级别可以随着该可信级别的划分方式而有所变化等。
190.可选的,若第一nf的可信级别不匹配预设级别,则该第三nf向第一nf发送携带第一用户标识的响应消息。也就是说,第一nf的可信级别较高时,则第三nf可以信任该第一nf,由此可以向该第一nf发送真实的用户标识如第一用户标识。
191.当第一用户标识的可信属性符合预设条件,且第一nf的可信级别匹配预设级别,则说明第一nf不可完全信任。由此,第三nf为保护该第一用户标识,且提高用户标识的安全性,可以向可信级别较低的第一nf发送该第一用户标识的第二假名信息。然而,当第一用户标识的可信属性符合预设条件,且第一nf的可信级别不匹配预设级别,则说明第一nf是可信任的,由此,第三nf可以向第一nf发送该第一用户标识。
192.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息包括:若第一nf所属的安全域的可信级别匹配预设级别,则第三nf向第一nf发送第一响应消息。
193.本技术实施例中,不同nf之间可以区分可信级别,同时可以区分不同安全域的可信级别。示例性的,可以区分第一安全域、第二安全域等,该第一安全域的可信级别与第二
安全域的可信级别不同。如果第一nf位于第一安全域,且该第一安全域的可信级别较弱,则说明第一nf所在的安全域不可完全信任,则该第三nf可以向第一nf发送第一用户标识的第二假名信息。或者,若第一区域的可信级别较强(如不匹配预设级别),则说明该第一nf所在的安全域是可以信任的,由此第三nf可以向第一nf发送真实的用户标识如第一用户标识。
194.可选的,除了以上示出的第一安全域和第二安全域,还可以包括第三安全域等。该第一安全域、第二安全域和第三安全域的可信级别不同。本技术实施例对于具体如何划分安全域不作限定。以及各个安全域对应的可信级别具体如何划分也不作限定。
195.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息之前,图2所示的方法还可以包括:
196.2031、该第三nf可以根据第一假名信息得到第一用户标识,以及根据该第一用户标识生成该第二假名信息。
197.可选的,当第一假名信息为suci时,第三nf可以根据suci得到supi,然后根据该supi生成新的第二假名信息如新的supi*。可选的,当第一假名信息为supi*时,该第三nf可以根据supi*与supi的对应关系得到该supi,然后根据该supi生成新的第二假名信息如新的supi*。可选的,当第一假名信息为supi*时,第一响应消息中还可以携带该supi*,即第三nf还可以继续使用已有的supi*。示例性的,第三nf可以根据本地策略确定继续使用已有的supi*还是使用新的supi*。该本地策略如supi*可以有一定的有效期,在该supi*的有效期内,第三nf可以继续使用该supi*;而若不在该supi*的有效期内,则该第三nf可以使用新的supi*。可理解,本技术实施例对于本地策略的具体方式不作限定。可理解,关于supi*和新的supi*的说明,以下实施例同样适用。
198.其中,supi*仅为示出的一种假名形式,该第一用户标识的假名信息可以是其他形式等,本技术实施例对此不作限定。该第三nf根据第一用户标识生成第二假名信息的方法,示例性的,如supi*=kdf(supi,随机数);或者,supi*=kdf(supi,随机数,服务网络id)。该随机数可以是鉴权矢量中的随机数。可选的,生成supi*的参数中还可以包括鉴权矢量中的密钥kausf或者根据鉴权矢量推导的kausf,其中kausf将在ue和归属网络ausf/udm等之间共享。
199.本技术实施例中,第三nf中保存有第一假名信息和第一用户标识的对应关系,以及该第三nf还可以保存第二假名信息和第一用户标识的对应关系。第三nf通过保存对应关系,可使得第一nf或其他nf再向该第三nf发送第一用户标识的假名信息时,该第三nf能够根据该对应关系得到该第一用户标识。
200.可理解,本技术中示出的“对应关系”也可以理解为“映射关系”、“对应列表”或“映射列表”等,本技术对此不作限定。
201.在一种可能的实现方式中,第三nf向第一nf发送第一响应消息之前,图2所示的方法还可以包括:
202.2032、该第三nf可以向第四nf发送第二请求消息,该第二请求消息携带第一假名信息。相应的,该第四nf接收该第二请求消息。
203.2033、响应于该第二请求消息,第四nf根据该第一假名信息得到第一用户标识,以及根据该第一用户标识生成第二假名信息。
204.本技术实施例中,第四nf中可以保存第一用户标识和该第一用户标识的假名信息
的对应关系,由此,第三nf通过向第四nf发送第二请求消息,可使得该第四nf响应该第二请求消息,生成第二假名信息。可选的,当第一假名信息为suci时,第四nf可以根据suci得到supi,然后根据该supi生成新的第二假名信息如新的supi*。可选的,当第一假名信息为supi*时,该第四nf可以根据supi*与supi的对应关系得到该supi,然后根据该supi生成新的第二假名信息如新的supi*。可选地,第四nf还可根据本地策略继续使用已有的supi*。可理解,对于该第四nf根据第一用户标识如supi生成新的第二假名信息如新的supi*的方法,可参照第三nf的生成方法,这里不再详述。
205.2034、第四nf向第三nf发送该第二假名信息,相应的,该第三nf接收该第二假名信息。
206.可选的,第三nf向第四nf发送第二请求消息之后,该第四nf还可以将第一假名信息和第一用户标识的对应关系发送给该第三nf。从而该第三nf接收到该对应关系后,可以根据该对应关系得到第一用户标识,进而根据该第一用户标识生成第二假名信息。
207.结合以上所示的第三nf生成第二假名信息的方法,本技术实施例中,udm中可以保存第一用户标识和第一假名信息的对应关系,和/或,第一用户标识和第二假名信息的对应关系。udr中也可以保存第一用户标识和第一假名信息的对应关系,和/或,第一用户标识和第二假名信息的对应关系。可选的,当udm和udr中均保存有上述对应关系时,对于第三nf执行以上所示的步骤2031还是执行以上所示的步骤2032至步骤2034,本技术实施例不作限定。可选的,当udm或udr中保存有上述对应关系时,该第三nf可以根据保存上述对应关系的nf的不同,执行步骤2031或者执行步骤2032至步骤2034。
208.以上示出的是第一响应消息中携带第二假名信息,可选的,该第一响应消息中还可以携带其他信息。根据第一响应消息中携带的其他信息的不同,本技术实施例还提供了几种方法:
209.方法一、
210.上述第一响应消息中还可以携带根密钥kamf;该根密钥由第三nf根据supi生成,例如kamf=kdf(supi,其他参数),对于其他参数本技术实施例不作限定。由于ue也是根据supi生成根密钥,例如kamf=kdf(supi,其他参数),因此此时不影响ue。此处kdf算法可以采用3gpp标准中已经定义的密钥推演算法等,例如hmac-sha256算法,本技术实施例对于该kdf算法不作限定。
211.该根密钥也可以由第三nf根据supi*生成,例如kamf=kdf2(supi*,其他参数2),对于其他参数2本技术实施例不作限定。由于ue是根据supi生成根密钥,例如kamf=kdf(supi,其他参数1)。为保证不影响ue,这里要求第三nf(或第四nf)根据supi生成supi*的密钥推演算法kdf1和第三nf根据supi*生成根密钥kamf的密钥推演算法kdf2需要满足如下条件:第三nf根据supi*生成的根密钥kamf和ue根据supi生成的根密钥kamf是相等的,即kamf=kdf(supi,其他参数1)=kdf2(supi*,其他参数2)=kdf2(kdf1(supi,其他参数1),其他参数2)。此时kdf2与kdf1可以相同,也可以不同,本技术实施例不作限定。可理解,以上示出的生成根密钥的方法仅为示例,不应将其理解为对本技术实施例的限定。
212.该情况下,图2所示的方法还可以包括:若第一响应消息中还携带根密钥kamf,则第一nf还可以根据该根密钥生成用户面密钥等,本技术实施例对于该第一nf如何应用根密钥的方法不作限定。
213.方法二、
214.上述第一响应消息中还可以携带第三指示信息;其中,该第三指示信息用于指示第一nf根据第二假名信息生成根密钥。
215.本技术实施例对于该第三指示信息的具体指示形式不作限定。示例性的,可以用1比特的信息来表示第一响应消息中携带的是第三指示信息。例如,“1”可以表示该第一响应消息中携带的是第三指示信息。示例性的,还可以用2比特的信息来表示该第一响应消息中是否携带了指示信息,以及携带的指示信息是第三指示信息。可理解,以上仅为示例,本技术对此不作限定。
216.结合第三指示信息,图2所示的方法还可以包括:若第一响应消息中还携带第三指示信息,则第一nf根据第二假名信息生成根密钥kamf。
217.例如,kamf=kdf2(supi*,其他参数2),对于其他参数2本技术实施例不作限定。由于ue是根据supi生成根密钥,例如kamf=kdf(supi,其他参数1)。为保证不影响ue,这里要求第三nf(或第四nf)根据supi生成supi*的密钥推演算法kdf1和第一nf根据supi*生成根密钥kamf的密钥推演算法kdf2需要满足如下条件:第一nf根据supi*生成的根密钥kamf和ue根据supi生成的根密钥kamf是相等的,即kamf=kdf(supi,其他参数1)=kdf2(supi*,其他参数2)=kdf2(kdf1(supi,其他参数1),其他参数2)。此处kdf算法采用3gpp标准中已经定义的密钥推演算法,例如hmac-sha256算法。此时kdf2与kdf1可以相同,也可以不同,本技术实施例不作限定。
218.该第一nf生成该根密钥后,还可以根据该根密钥生成用户面密钥等,本技术实施例对于该第一nf如何应用根密钥的方法不作限定。
219.方法三、
220.可理解,当第一响应消息中携带第二假名信息,而不携带上述方法一和方法二示出的根密钥或第三指示信息时,图2所示的方法还可以包括:第一nf收到第一响应消息后,根据第二假名信息生成根密钥kamf。
221.例如,kamf=kdf2(supi*,其他参数2),对于其他参数2本技术实施例不作限定。由于ue是根据supi生成根密钥,例如kamf=kdf(supi,其他参数1)。为保证不影响ue,这里要求第三nf(或第四nf)根据supi生成supi*的密钥推演算法kdf1和第一nf根据supi*生成根密钥kamf的密钥推演算法kdf2需要满足如下条件:第一nf根据supi*生成的根密钥kamf和ue根据supi生成的根密钥kamf是相等的,即kamf=kdf(supi,其他参数1)=kdf2(supi*,其他参数2)=kdf2(kdf1(supi,其他参数1),其他参数2)。此处kdf算法采用3gpp标准中已经定义的密钥推演算法,例如hmac-sha256算法。此时kdf2与kdf1可以相同,也可以不同,本技术实施例不作限定。
222.该第一nf生成该根密钥后,还可以根据该根密钥生成用户面密钥等,本技术实施例对于该第一nf如何应用根密钥的方法不作限定。
223.可理解,对于方法一至方法三的具体实现方式,本技术其他实施例同样适用。
224.上述方法一至方法三对于ue是没有影响的,即ue可以保持不变。例如ue根据supi生成根密钥kamf,例如kamf=kdf(supi,其他参数1),进而可以根据该根密钥生成用户面密钥。可理解,这里所示的ue可以保持不变是相对于方法四来说的,方法四中ue还需要接收第一指示信息和/或第二指示信息等。因此,不应将本技术实施例示出的ue保持不变理解为对
本技术实施例的限定。
225.方法四、
226.在一种可能的实现方式中,上述第一响应消息中还携带第一指示信息和/或第二指示信息;其中,该第一指示信息用于指示生成第二假名信息,该第二指示信息用于指示生成用户面密钥。
227.本技术实施例对于该第一指示信息和该第二指示信息的具体指示形式不作限定。示例性的,可以用1比特的信息来表示第一响应消息中携带的是第一指示信息还是第二指示信息。例如,“1”可以表示该第一响应消息中携带的是第一指示信息,“0”可以表示该第一响应消息中携带的是第二指示信息。示例性的,还可以用2比特的信息来表示该第一响应消息中是否携带了指示信息,以及携带的指示信息是第一指示信息还是第二指示信息。可理解,以上仅为示例,本技术对此不作限定。
228.结合第一指示信息,图2所示的方法还可以包括:
229.2051、若第一响应消息中包括第一指示信息,则第一nf根据第二假名信息生成根密钥。
230.该第一nf生成该根密钥后,还可以根据该根密钥生成用户面密钥等,本技术实施例对于该第一nf应用根密钥的方法不作限定。对于该第一nf如何应用根密钥,可以参考相关标准或协议等。例如,kamf=kdf(supi*,其他参数),对于其他参数本技术实施例不作限定。
231.2061、第一nf向终端设备发送第一指示信息,相应的,该终端设备接收该第一指示信息。
232.对于该终端设备接收到第一指示信息后执行的步骤,参见图3a,图3a是本技术实施例提供的一种安全通信方法的流程示意图,该方法可应用于终端设备。如图3a所示,该方法包括:
233.3011、终端设备接收第一nf(amf)发送的第一指示信息;其中,第一指示信息用于指示终端设备生成第二假名信息。
234.可选的,第一指示信息还可以用于指示终端设备生成根密钥。
235.3012、终端设备根据第一用户标识生成第二假名信息。
236.3013、终端设备根据第二假名信息生成根密钥。
237.3014、终端设备根据根密钥生成接入层密钥和/或非接入层密钥;其中,接入层密钥用于对终端设备与接入设备之间的数据和/或信令进行保护,非接入层密钥用于对终端设备与第一nf之间的数据和/或信令进行保护。
238.本技术实施例中,对于终端设备根据第一用户标识生成第二假名信息的方法以及生成根密钥的方法,可参照第三nf生成第二假名信息的方法以及第三nf生成根密钥的方法,这里不再详述。
239.本技术实施例对于终端设备生成接入层密钥的方法不作限定,例如接入层密钥=kdf(kamf,其他参数)。
240.实施本技术实施例,根据第二假名信息生成接入层密钥和/或非接入层密钥,可有效提高数据和/或信令的安全级别,保护数据和/或信令的传输。
241.结合第二指示信息,图2所示的方法还可以包括:
242.2052、若第一响应消息中包括第二指示信息,则第一nf根据第二假名信息生成用户面密钥。
243.本技术实施例对于终端设备生成用户面密钥的方法不作限定。
244.2062、第一nf向终端设备发送第二指示信息,相应的,该终端设备接收该第二指示信息。
245.2072、第一nf向用户面功能发送用户面密钥,相应的,该用户面功能接收该用户面密钥。
246.可理解,对于步骤2062和步骤2072的先后顺序,本技术实施例不作限定。
247.对于终端设备接收到第二指示信息后执行的步骤,参见图3b,图3b是本技术实施例提供的一种安全通信方法的流程示意图,该方法可应用于终端设备。如图3b所示,该方法包括:
248.3021、终端设备接收第一nf发送的第二指示信息;其中,第二指示信息用于指示终端设备生成用户面保护密钥。
249.3022、终端设备根据第一用户标识生成第二假名信息。
250.3023、终端设备根据第二假名信息生成根密钥。
251.3024、终端设备根据根密钥生成用户面密钥;其中,用户面密钥用于对终端设备与用户面功能之间的数据进行保护。
252.本技术实施例中,终端设备生成用户面密钥之后,该终端设备与用户面功能交互时,可以利用该用户面密钥对数据进行保护。避免了该数据被其他网元或网络功能篡改或截获等,保证了该数据的安全性。
253.可理解,图3a和图3b所示的安全通信方法中,终端设备可理解为使用了第一用户标识的设备。换句话说,第一用户标识如supi可为终端设备芯卡保存的用户标识或号码等。
254.可理解,以上所示的方法中是以第一用户标识为例示出的,但是具体应用中,还可能包括第二用户标识、第三用户标识等。该第二用户标识或该第三用户标识也可以应用图2、图3a和图3b所示的方法。
255.实施图2所示的方法,第三nf可以根据第一用户标识的可信属性来确定是否对第一用户标识进行假名化处理,从而在该第一用户标识的可信属性符合预设条件时,该第三nf向第一nf发送假名化处理的第一用户标识即第二假名信息。第一用户标识以假名化的方式存在于不同nf之间,避免了该第一用户标识被不安全或不被信任的网元或网络功能篡改或截获等,有效保护了该第一用户标识,提高了该第一用户标识的安全性。
256.为更形象的理解图2所示的方法,以下将具体示出本技术实施例提供的安全通信方法。
257.参见图4,图4是本技术实施例提供的一种安全通信方法的场景示意图。该方法可应用于图1所示的网络架构。可理解,该方法是以终端设备为ue,第一nf为amf,第三nf为udm示出,同时,该方法中还涉及到的网络功能如ausf,用户面功能如upf。该方法中第一用户标识包括supi。可选的,udm中预先保存有一或多个用户标识的签约数据,且该签约数据中包括签约等级。换句话说,该udm中预先配置有一个或多个用户标识的签约等级。
258.如图4所示,该安全通信方法包括:
259.401、ue向amf发送注册请求消息,该注册请求消息中携带suci或5g全球用户临时
标识(5g global user temporary identity,5g guti)。相应的,该amf接收该注册请求消息。
260.ue首次向amf发送注册请求消息时,该注册请求消息中可以携带suci。ue非首次向amf发送注册请求消息时,该注册请求消息中可以携带guti。为便于描述,ue首次向amf发送注册请求消息,可简称为首次注册;ue非首次向amf发送注册请求消息,可简称为非首次注册。
261.402、amf向ausf发送鉴权请求消息,该鉴权请求消息中携带suci或supi*。相应的,ausf接收该鉴权请求消息。
262.首次注册时,该鉴权请求消息中可以携带suci;非首次注册时,该鉴权请求消息中可以携带supi*。
263.可选的,该鉴权请求消息中还可以携带服务网络的标识(identification,id)。该服务网络的id可以为amf所在的网络的id。
264.403、ausf向udm发送上述鉴权请求消息,相应的,udm接收该鉴权请求消息。
265.404、udm根据supi的可信属性对supi进行假名化处理,得到新的假名化用户标识如supi*。
266.可理解,对于udm假名化处理的方法可参考图2所示的方法,这里不再详述。
267.405、udm向ausf发送鉴权响应消息,该鉴权响应消息中携带新的假名化用户标识如supi*。相应的,该ausf接收该鉴权响应消息。
268.示例性的,如鉴权请求消息中携带的是suci,则udm可以根据该suci得到supi。然后根据该supi生成新的supi*。示例性的,若鉴权请求消息中携带的是supi*,则udm可以根据之前保存的对应关系(supi,supi*)得到supi,然后根据supi生成新的supi*。可选地,udm还可以根据本地策略继续使用已有的supi*(如鉴权请求消息中携带的supi*)。
269.可选的,鉴权响应消息中还可以携带第一指示信息和/或第二指示信息。其中,该第一指示信息也可以理解为假名化保护指示信息;该第二指示信息可以理解为或终端到核心网保护指示信息。
270.示例性的,对于步骤404,udm根据签约的可信属性(如签约的supi的可信属性)可以进行如下处理:
271.例如,若签约中的可信属性符合身份隐私保护要求,则udm可以确定supi需要假名化保护。又例如,若签约中的可信属性符合行业数据安全保护要求,则udm确定supi需要假名化保护。又例如,若签约中的可信属性表示supi为普通用户,则udm可以按照正常流程处理。该正常流程可参考相关标准或协议,如udm可以不对supi进行假名化处理等。又例如,若签约中的可信属性表示supi为vip用户,则udm确定supi需要假名化保护。
272.可选的,udm接收到鉴权请求消息之后,该udm还可以将该鉴权请求消息发送给udr,该udr根据supi的可信属性对supi进行假名化处理,得到新的supi*。从而该udr向udm发送鉴权响应消息,该鉴权响应消息携带新的supi*。可选的,该udr在接收到鉴权请求消息之后,可以直接对supi进行假名化处理,得到新的supi*。从而该udr向udm发送鉴权响应消息,该鉴权响应消息携带新的supi*。可选的,udr向udm发送的鉴权响应消息中还可以携带新的supi*和supi的对应关系。该情况下,udm和udr均可以获得真实的用户标识如supi。
273.udr得到supi*的方式可以如下所示:例如,鉴权请求消息中携带的是suci,则udr
可以根据该suci得到supi,然后根据该supi生成新的supi*。可选的,若鉴权请求消息中携带的是supi*,则udr可以根据之前保存的对应关系(supi,supi*)得到supi,然后根据supi生成新的supi*。可选地,udr还可以根据本地策略继续使用已有的supi*(如鉴权请求消息中携带的supi*)。
274.406、ausf通过amf继续执行对于ue的鉴权流程。
275.可理解,对于步骤406所示的鉴权流程,可以参照相关标准或协议等,本技术实施例对此不作限定。
276.407、ausf确认鉴权成功。
277.408、ausf向amf发送鉴权响应消息,该鉴权响应消息中携带新的supi*。相应的,该amf接收该鉴权响应消息。
278.可选的,该鉴权响应消息中还可以携带锚点密钥。可选的,该鉴权响应消息中还可以携带第一指示信息和/或第二指示信息。可选的,该第一指示信息和/或该第二指示信息还可以通过共享密钥进行完整性保护,以防止该第一指示信息和/或该第二指示信息被恶意篡改等。其中,共享密钥可理解为鉴权过程中ue与ausf之间的共享密钥。换句话说,该第一指示信息和/或第二指示信息可以通过恢复消息认证码(message authentication code,mac)值进行完整性保护。
279.409、amf根据新的supi*和锚点密钥生成根密钥(kamf)。
280.可选的,若鉴权响应消息中携带第二指示信息,则该amf根据根密钥生成用户面密钥,该用户面密钥也可以称为终端到核心网保护密钥,该终端到核心网保护密钥可以包括终端到核心网加密密钥和终端到核心网完整性保护密钥。
281.可选的,在udm生成新的supi*时,该udm还可以根据该新的supi*生成根密钥。从而鉴权响应消息中还可以携带该根密钥,从而amf接收到该鉴权响应消息时,可以得到该根密钥。
282.可选的,ausf接收到鉴权响应消息后,该ausf还可以根据新的supi*生成根密钥。
283.410、amf向ue发送第一指示信息和/或第二指示信息。
284.411、ue根据supi生成新的supi*。
285.在鉴权流程结束后,该ue还可以利用和ausf相同的方法生成锚点密钥。可选的,若ue接收到第一指示信息,则ue可以利用ue和ausf之间的共享密钥对该第一指示信息进行完整性保护校验,然后该ue生成新的supi*。可理解,该ue生成新的supi*的方法可以与udm生成新的supi*的方法相同。进一步的,该ue还可以根据该新的supi*生成根密钥kamf。可选的,若ue接收到第二指示信息,则ue还可以根据根密钥生成用户面密钥。
286.可理解,以上所示的第一指示信息和/或第二指示信息还可以包含于第十消息中等,本技术实施例对于amf发送该第一指示信息和/或该第二指示信息的方式不作限定。
287.412、amf向ue发送注册响应消息。相应的,该ue接收该注册响应消息。
288.该注册响应消息可以包括注册接受消息。
289.413、amf通过smf将终端到核心网保护密钥发送给upf。
290.本技术实施例中,在ue与upf传输数据过程中,该数据可以通过终端到核心网保护密钥进行加密或完整性保护,由此避免了数据被弱可信或不可信的nf获知,提高了数据传输的安全性。
291.图4所示的方法中,根密钥kamf是由amf根据鉴权响应消息中携带的新的supi*生成的。以及ue是利用与udm相同的方法生成新的supi*,然后根据新的supi*生成根密钥kamf。
292.可选的,在udm生成新的supi*后,该udm还可以根据新的supi*生成根密钥kamf。同时,鉴权响应消息中可以包括新的supi*和根密钥kamf,由此amf可以直接接收到根密钥kamf。该情况下,ue也可以利用与udm相同的方法生成新的supi*,然后根据新的supi*生成根密钥kamf。可选的,udm可以利用安全算法f1生成新的supi*;同时,鉴权响应消息中包括新的supi*,amf利用安全算法f2,以及该新的supi*生成根密钥kamf。通过安全算法f1,f2保证ue根据新的supi*生成的根密钥kamf和amf生成的根密钥kamf相等。
293.可理解,图2中的第一请求消息可理解为图4中鉴权请求消息,图2中第一响应消息可理解为图4中的鉴权响应消息。图2中的第一指示信息可理解为图4中的假名化保护指示信息,图2中的第二指示信息可理解为图4中的终端到核心网保护指示信息。图2所示的用户面密钥可理解为图4中的终端到核心网保护密钥。
294.本技术实施例提供的技术方案,一方面,避免了supi被不安全或不被信任的网元或网络功能篡改或截获等,有效保护了supi,提高了该supi的安全性。另一方面,鉴权响应消息中通过包括终端到核心网保护指示信息,提高了ue与upf之间数据交互的安全性。
295.图2至图4所示的方法是以用户标识的可信属性是否符合预设条件,确定是否对该用户标识进行假名化处理。本技术实施例还提供了一种安全通信方法,该方法中可以根据可信级别来确定相关网元或网络功能,从而通过该相关网元或网络功能为终端设备提供服务。
296.图5是本技术实施例提供的一种安全通信方法的流程示意图,该方法可应用于图1所示的网络架构。如图5所示,该安全通信方法包括:
297.501、第一网络功能(network function,nf)向nrf发送第三请求消息,该第三请求消息携带可信级别。相应的,该nrf接收该第三请求消息。
298.第一nf还可以理解为消费者(consumernf)。
299.本技术实施例中,可信级别可用于表示网元或网络功能的可信程度。根据该可信级别的不同,如nf的可信程度就不同。可选的,可信级别与可信程度可以成正比。例如,该可信级别可以分为强可信、弱可信或不可信等。又例如,该可信级别可以分为级别1、级别2、级别3等,级别越高,代表可信程度越高。本技术实施例对于可信级别的具体划分方式不作限定。
300.可选的,上述所示的可信级别可以是nf的可信级别。或者,上述所示的可信级别还可以是切片的可信级别等。根据可信级别的不同,本技术实施例提供了几种不同的方法,分别如图6a至图6c。
301.本技术实施例中,第三请求消息如可以为请求查询终端设备可以接入的nf的消息,该终端设备可以接入的nf可以包括amf、smf或upf等。
302.502、响应于第三请求消息,nrf根据可信级别确定第二nf。
303.第二nf还可以理解为生产者(producer nf);或者,还可以理解为目标nf(target nf)等。
304.该第二nf可以表示一个nf,或者,该第二nf还可以表示多个nf。
305.可选的,第二nf可以为与可信级别对应的一个或多个nf。或者,该第二nf还可以为与可信级别,以及第一nf请求的nf类型对应的一个或多个nf。
306.根据可信级别的不同,nrf确定第二nf的方法也不同,可以分别如图6a至图6c所示。
307.503、nrf向第一nf发送第二nf的标识信息。相应的,该第一nf接收该第二nf的标识信息。
308.第二nf的标识信息,例如可以包括该第二nf的类型(nf type)、第二nf的实例(nf instance)、第二nf集合的标识(nf set id)或第二nf的ip地址等,本技术实施例对于该标识信息具体是哪些标识不作限定。接收到该第二nf的标识信息之后,第一nf可以与该第二nf进行业务交互。
309.可选的,该第二nf的标识信息可以包含于第三响应消息中。
310.本技术实施例中,nrf根据可信级别确定第二nf,可使得第一nf接收到该第二nf的标识信息之后,该第一nf与该第二nf进行数据和/或信令交互。从而第一nf可以与可信级别相对应的nf(即第二nf)进行交互,一方面,可满足第一nf对可信级别的需求,另一方面,第一nf与可信级别高的nf(如第二nf)进行数据和/或信令交互,提高了第一nf和第二nf交互的安全性。
311.根据图5所示的可信级别的不同,本技术实施例还提供了几种方法,分别如下所示:
312.方法一、
313.参见图6a,图6a是本技术实施例提供的一种安全通信方法的流程示意图,如图6a所示,该方法包括:
314.可理解,该方法中nrf中保存有一个或多个nf(包括第二nf)的可信级别,以下以第二nf为例示出本技术实施例提供的方法。但是以下所示的方法不仅适用于第二nf,还可以适用于其他nf等。如图6a所示,nrf中保存一个或多个nf的可信级别的方法包括步骤601和步骤602。
315.601、nrf接收第二nf发送的注册请求消息,该注册请求消息携带第二nf的可信级别。相应的,nrf接收该注册请求消息。
316.该注册请求消息中还携带第二nf的标识信息。
317.602、nrf保存该第二nf的可信级别。
318.该方法中,第二nf可以在向nrf发送注册请求消息时,将该第二nf的可信级别发送给该nrf。对于可信级别的划分方法可参照图5所示的方法,这里不再详述。
319.对于该nrf如何保存该第二nf的可信级别,以及该第二nf的可信级别具体保存的位置,本技术实施例不作限定。示例性的,nrf可以保存该第二nf的标识信息和可信级别的对应关系如(nf instance,nf type,可信级别)等。示例性的,nrf中可以以一个nf对应一个可信级别的方式保存该nf的可信级别。或者,nrf也可以以多个nf对应一个可信级别的方式保存该多个nf的可信级别等。
320.以上是本技术实施例提供的一种动态获取nf的可信级别的方法。本技术实施例还提供了一种静态获取nf的可信级别的方法,如nrf预配置一个或多个nf的可信级别,并保存该一个或多个nf的可信级别。示例性的,该nrf预配置第二nf的可信级别,并保存该第二nf
的可信级别。例如,运营商可以为nrf预配置第二nf的可信级别等。可理解,本技术实施例对于nrf中配置一个或多个nf的可信级别的方法,不作限定。
321.以上所示的静态或动态获取nf的可信级别的方法中,nrf中可以保存一个或多个nf的标识信息和该一个或多个nf的可信级别。示例性的,该nrf中可以保存nfa的标识信息和nfa的可信级别。或者,该nrf中还可以保存nfb的标识信息和nfb的可信级别。或者,该nrf中还可以保存nfc的标识信息和nfc的可信级别。其中,nfa、nfb和nfc仅用于区分不同的nf,并不具有其他特定含义。可理解,以上所示的nrf中可以保存一个或多个nf的标识信息和该一个或多个nf的可信级别,也可以理解为nrf中保存一个或多个nf和该一个或多个nf的可信级别;或者,也可以理解为该nrf中保存一个或多个nf的标识信息和可信级别的对应关系等,本技术实施例对于具体的描述方法不作限定。
322.可理解,以上关于nrf中保存nf的标识信息和该nf的可信级别的描述,本技术其他实施例同样适用。
323.603、第一nf从第三nf中获取第一用户标识的可信属性,根据该第一用户标识的可信属性确定可信级别。
324.本技术实施例中,第一用户标识的可信属性可用于指示是否需要对该第一用户标识进行假名化处理等。由此需要对该第一用户标识进行假名化处理,则表示该第一用户标识需要的可信级别越高。因此,第三nf得到第一用户标识的可信属性后,便可以根据该第一用户标识的可信属性确定可信级别。对于第三nf如何得到该第一用户标识的可信属性,可参照图2所示的方法,这里不再详述。
325.示例性的,第一nf可以在接收到终端设备发送的请求接入网络的消息时,该第一nf执行步骤603。示例性的,该第一nf还可以在接收到终端设备发送的请求建立会话请求的消息时,该第一nf执行步骤603。该第一nf还可以在其他场景下,执行步骤603等,本技术实施例对此不作限定。
326.604、第一nf向nrf发送第三请求消息,该第三请求消息携带可信级别。相应的,该nrf接收该第三请求消息。
327.605、响应于第三请求消息,nrf根据保存的第二nf的标识信息和该第二nf的可信级别的对应关系,以及第三请求消息中携带的可信级别,确定第二nf。
328.该nrf中保存一个或多个nf的标识信息和可信级别;或者,也可以理解为该nrf中保存有一个或多个nf的标识信息和该一个或多个nf的可信级别的对应关系;或者,也可以理解为该nrf中保存nf的标识信息和该nf的可信级别。对于该nrf中保存nf的标识信息和该nf的可信级别的方法,可参考步骤601和步骤602的相关描述,这里不再详述。
329.在一些实现方式中,第二nf的可信级别可以等于第三请求消息中携带的可信级别。在另一些实现方式中,该第二nf的可信级别还可以高于第三请求消息中携带的可信级别等,本技术对此不作限定。
330.例如,nrf中可以保存(nf2,可信级别如高)、(nf3,可信级别如高)、(nf4,可信级别如弱)、(nf5,可信级别如不可信)。第三请求消息中携带的可信级别为可信级别高。则该nrf可以从保存的nf的可信级别中确定可信级别高的nf如nf2和/或nf3作为第二nf。可理解,以上所示的例子中nf2、nf3、nf4和nf5可以为同一种类型的nf。
331.可选的,nrf中还可以保存各种不同类型的nf的可信级别,该情况下,nrf确定第二
nf时,还可以根据第一nf请求的nf类型来确定第二nf。例如,第一nf需要请求终端设备可以接入的amf,则第二nf为与第三请求消息中携带的可信级别对应的nf。
332.可选的,在第三请求消息中携带的可信级别为可信级别弱的情况下,第二nf的可信级别可以与可信级别弱对应;或者,第二nf的可信级别还可以高于该可信级别弱。
333.可理解,本技术实施例中,nf的可信级别也可以理解为该nf的标识对应的可信级别。
334.606、nrf向第一nf发送第二nf的标识信息,相应的,该第一nf接收该第二nf的标识信息。
335.本技术实施例中,nrf中通过保存各个nf(包括第二nf)的可信级别,可使得第一nf向该nrf请求可信级别高的nf。从而该第一nf可以与可信级别高的nf(如第二nf)进行数据和/或信令交互,保证了数据和/或信令的安全性。
336.方法二、
337.参见图6b,图6b是本技术实施例提供的一种安全通信方法的流程示意图,如图6b所示,该方法包括:
338.611、第一nf向nssf发送第四请求消息,该第四请求消息中携带第一切片的标识信息。相应的,该nssf接收该第四请求消息。
339.对于第四请求消息的具体类型,本技术实施例不作限定。
340.612、nssf根据第一预配置信息和第四请求消息中携带的第一切片的标识信息,确定该第一切片的可信级别。
341.该第一预配置信息由运营商配置,或者,由其他nf配置等,本技术对此不作限定。该第一预配置信息中可以保存切片的标识信息和该切片的可信级别。例如,该第一预配置信息中可以保存一个或多个切片的标识信息和可信级别的对应关系。其中,该第一预配置信息中包括第一切片的标识信息和该第一切片的可信级别。
342.本技术实施例中,第一切片的可信级别也可以理解为第一切片的标识信息对应的可信级别。多个切片的可信级别,也可以理解为多个切片的标识信息对应的可信级别。该多个切片可对应一个可信级别,或者,该多个切片也可对应多个可信级别。例如一个切片对应一个可信级别,或者,两个切片对应一个可信级别等,本技术实施例对于nssf如何保存切片和可信级别的关系不作限定。
343.nssf接收到第四请求消息之后,该nssf可以从保存的一个或多个切片的可信级别中,根据第一切片的标识信息查找第一切片对应的可信级别,从而得到该第一切片的可信级别。
344.613、nssf向第一nf发送第四响应消息,该第四响应消息中携带第一切片的可信级别。相应的,该第一nf接收该第四响应消息。
345.第四响应消息中携带第一切片的可信级别也可以理解为该第四响应消息中携带与第一切片的标识信息对应的可信级别。该第四响应消息中还携带第一切片的标识信息。
346.614、第一nf向nrf发送第三请求消息,该第三请求消息中携带第一切片的可信级别和该第一切片的标识信息。相应的,该nrf接收该第三请求消息。
347.615、响应于第三请求消息,nrf根据第一切片的标识信息确定与第一切片对应的第二nf集合;根据保存的nf的标识信息和该nf的可信级别的对应关系,以及该第一切片的
可信级别从第二nf集合中确定第二nf。
348.本技术实施例中,该nrf中可以保存一个或多个nf的标识信息和可信级别的对应关系。或者,也可以理解为该nrf中保存有一个或多个nf的标识信息和该一个或多个nf的可信级别。从而,nrf可以根据第一切片的可信级别,从第二nf集合中确定第二nf。可理解,本技术实施例对于该第二nf集合中包括的nf的个数不作限定。例如,该第二nf集合中可以包括一个nf如第二nf;又例如,该第二nf集合中还可以包括多个nf等,该多个nf中包括第二nf。可理解,关于第二nf集合的描述,本技术其他实施例同样适用。
349.616、nrf向第一nf发送第二nf的标识信息,相应的,该第一nf接收该第二nf的标识信息。
350.在一种可能的实现方式中,在步骤615之前,图6b所示的方法还可以包括:
351.617、nrf接收第二nf发送的注册请求消息,该注册请求消息携带第二nf的可信级别。相应的,nrf接收该注册请求消息。
352.该注册请求消息中还携带第二nf的标识信息。
353.618、nrf保存该第二nf的可信级别。
354.可理解,对于步骤617和步骤618的具体实现方式,可参照图6a所示的步骤601和步骤602,这里不再详述。
355.可理解,本技术实施例中未详尽描述的方法,可参考图5和图6a所示的方法,这里不再详述。
356.方法三、
357.参见图6c,图6c是本技术实施例提供的一种安全通信方法的流程示意图,如图6c所示,该方法包括:
358.621、第一nf向nssf发送第四请求消息,该第四请求消息中携带第一切片的标识信息。相应的,该nssf接收该第四请求消息。
359.对于第四请求消息的具体类型,本技术实施例不作限定。
360.622、nssf根据第二预配置信息和第一切片的标识信息确定第二nf集合的可信级别。
361.该第二预配置信息由运营商配置,或者,由其他nf配置等,本技术对此不作限定。该第二预配置信息中包括nf集合的标识信息和该nf集合的可信级别。例如,该第二预配置信息中可以包括第二nf集合的标识信息和该第二nf集合的可信级别的对应关系。以及该第二预配置信息中还可以包括切片的标识信息和nf集合的标识信息。例如,该第二预配置信息中可以包括第一切片的标识信息和该第二nf集合的标识信息的对应关系。
362.可选的,一个切片可以对应一个或多个nf集合,一个nf集合可以对应一个可信级别。
363.nssf接收到第四请求消息之后,可以根据该第四请求消息中携带的第一切片的标识信息确定该第一切片对应的nf集合如第二nf集合;然后确定该第二nf集合对应的可信级别。
364.623、nssf向第一nf发送第四响应消息,该第四响应消息携带第二nf集合的标识信息和该第二nf集合的可信级别。相应的,该第一nf接收该第四响应消息。
365.624、第一nf向nrf发送第三请求消息,该第三请求消息中携带第二nf集合的可信
级别和该第二nf集合的标识信息。相应的,该nrf接收该第三请求消息。
366.625、响应于第三请求消息,nrf根据保存的nf的标识信息和该nf的可信级别的对应关系,以及第二nf集合的可信级别,从该第二nf集合中确定第二nf。
367.626、nrf向第一nf发送第二nf的标识信息,相应的,该第一nf接收该第二nf的标识信息。
368.在一种可能的实现方式中,在步骤625之前,图6b所示的方法还可以包括:
369.627、nrf接收第二nf发送的注册请求消息,该注册请求消息携带第二nf的可信级别。相应的,nrf接收该注册请求消息。
370.该注册请求消息中还携带第二nf的标识信息。
371.628、nrf保存该第二nf的可信级别。
372.可理解,对于步骤627和步骤628的具体实现方式,可参照图6a所示的步骤601和步骤602,这里不再详述。
373.可理解,本技术实施例中未详尽描述的方法,可参考图5-图6b所示的方法,这里不再详述。
374.方法四、
375.参见图6d,图6d是本技术实施例提供的一种安全通信方法的流程示意图,如图6d所示,该方法包括:
376.631、第一nf向nssf发送第四请求消息,该第四请求消息中携带第一切片的标识信息。相应的,该nssf接收该第四请求消息。
377.632、nssf根据第三预配置信息以及第一切片的标识信息确定该第一切片对应的一个或多个nf,以及该一个或多个nf对应的可信级别。
378.第三预配置信息中包括切片的标识信息和nf的标识信息的对应关系。换句话说,该第三预配置信息中可以包括一个或多个切片和nf的对应关系。可选的,一个切片可以对应一个或多个nf,一个nf可以对应一个可信级别。
379.可选的,上述多个nf对应的可信级别相同,或者,上述多个nf对应的可信级别不同等,本技术实施例对此不作限定。例如,第一切片可以对应nf7(可信级别高)、nf8(可信级别高)和nf9(可信级别高)。又例如,该第一切片可以对应nf7(可信级别高)、nf8(可信级别高)和nf10(可信级别弱)。
380.633、nssf向第一nf发送第四响应消息,该第四响应消息携带一个或多个nf的标识信息和该一个或多个nf的可信级别。相应的,该第一nf接收该第四响应消息。
381.本技术实施例所示的方法,与图6c不同的是,图6c中第四响应消息中携带的是第二nf集合的可信级别,图6d中第四响应消息携带的是一个或多个nf的可信级别。换句话说,图6c中的可信级别是针对集合而言的,至于该第二nf集合中对应的一个或多个nf的可信级别是否相同,本技术实施例不作限定。即该第二nf集合中包括的nf的可信级别也可能低于第三请求消息中携带的可信级别。而图6d中,第四响应消息中直接携带了一个或多个nf的标识信息和该一个或多个nf的可信级别,由此,第一nf便可以直接从该一个或多个nf中选择一个nf作为第二nf。即该第一nf接收到该第四响应消息之后,该第一nf可以根据一个或多个nf的可信级别确定与该第一nf交互的第二nf。
382.本技术实施例中,nssf通过向第一nf发送一个或多个nf的可信级别,使得该第一
nf可以很快的确定出第二nf,实现简单,且效率高。
383.可理解,以上所示的第一nf和第二nf仅为一种示例,在实际应用中,终端设备需要接入网络或建立会话连接等场景中,可能会涉及更多的nf。换句话说,本技术实施例所提供的技术方案可以适用于更多的nf。
384.实施图5至图6d提供的技术方案,终端设备在接入网络,或者建立会话连接等场景下,第一nf通过与nrf或nssf交互,可以获得与该第一nf交互的可信级别高的第二nf。在处理相关处理时,保证了业务交互的安全性。
385.本技术还提供了一种安全通信方法,该方法如下所示:
386.1)第一网络功能(network function,nf)向域名系统(domain name system,dns)发送第五请求消息,该第五请求消息携带域名信息和可信级别;相应的,dns接收该第五请求消息。
387.2)响应于第五请求消息,dns根据该域名信息和可信级别确定第二nf;dns向第一nf发送该第二nf的标识信息。
388.本技术实施例中,dns可以根据保存的域名信息和标识信息的对应关系,以及标识信息和可信级别的对应关系(或域名信息和可信级别的对应关系等)确定该第二nf。例如,dns中可以配置一个或多个nf的域名信息(或标识信息)和该一个或多个nf的可信级别的对应关系。dns根据可信级别确定第二nf,可使得第一nf接收该第二nf的标识信息,该第二nf的标识信息可以包括该第二nf的ip地址等。从而第一nf可以与可信级别相对应的nf(即第二nf)进行交互,一方面,可满足终端设备对应的用户标识对可信级别的要求,另一方面,第一nf与可信级别高的nf(如第二nf)进行数据和/或信令交互,提高了第一nf和第二nf交互的安全性。
389.可理解,第二nf的标识信息可以携带于第五响应消息中等,本技术实施例对此不作限定。
390.本技术实施例中,第一nf还可以包括接入设备等,第二nf可以包括amf等。
391.可理解,以上所示的图5至图6d的方法,还可以与图2至图4所示的方法结合。例如,第一用户标识的可信属性符合预设条件时,该第一用户标识可以以假名化的方式存在于不同nf之间。同时,ue与不同的nf交互时,第一nf不仅可以选择可信级别高的nf如第二nf进行交互;而且该第一nf和该第二nf交互时,第一用户标识还可以以假名化的方式(或真实的用户标识)存在于第一nf和第二nf之间。由此,不仅提高了第一用户标识的安全性,还有效保证了数据和/或信令交互的安全性或可靠性。进一步的,ue与upf交互时,数据和/或信令还可以通过用户面密钥进行加密,从而保证数据和/或信令的安全性。
392.换句话说,本技术提供的安全通信方法,可以从用户标识安全、通信网拓扑安全、终端到核心网保护安全等角度考虑,减少隐私泄露或薄弱环节被人利用等,减少各个区域因政策原因而引发的过度担忧。通过分级设置,控制少量敏感网元,进行分节点授信,使得大部分网元设备可以不涉及敏感数据或者降低安全等级要求,现网部署可行性大大提升。
393.以下将以具体nf为例示出本技术提供的安全通信方法。该方法实现了可分级、可假名化、可分nf授信等方式,提高了网络部署的可行性、数据安全性等。
394.以上所示的nf的可信级别,例如可以包括可信nf、弱可信nf和不可信nf。该可信nf可以包括可信数据nf、可信控制nf和可信支架nf,如表1所示。其中,该可信数据nf可以用于
保存签约数据等;该可信数据nf可以包括以上所示的第三nf、第四nf。可信控制nf可以用于寻址nf等;该可信控制nf可以包括以上所示的第一nf、nrf或nssf等。可信支架nf可以包括以上所示的用户面功能,该可信支架nf可以包括upf、mec等。该可信支架nf可以为运营商授权的用户面网元。可选的,该可信支架nf根据行业数据要求可以执行数据不上传(支持约定好的检查);或者,根据接入网情况启动终端到核心网保护(即利用用户面密钥对数据进行加密);或者,根据网络条件启动可信支架nf间的保护等。
395.表1
[0396][0397]
以下详细介绍可信网元:
[0398]
可信数据nf可以包括5gudm、4g udm、hss、移动网络中的pcf等,或者也可以是上述网元中的用户数据库部分等。可信数据nf之所以是可信的,是因为该可信数据nf需要保存用户id、密钥和签约数据等用户敏感信息。换句话说,可信数据nf的高敏感性在于该可信数据nf需要保存上述用户敏感信息。
[0399]
可信控制nf可以包括5g nrf、dns,以及4g dns等。nf之间的寻址被nrf、dns等控制,可以执行拓扑隐藏和定向分流等。可信控制nf的高敏感度在于该可信控制nf需要保存网络拓扑控制等数据信息。
[0400]
示例性的,dns用于配置物理网元之间的ip寻址(例如接入设备和amf之间)。nrf用于配置虚拟网络功能(virtual network function,vnf)之间的寻址(例如同一物理数据中心的amf和smf之间等)。该nrf还可以配置可信支架nf和弱信任支架nf等。
[0401]
该可信控制nf还可以包含scp,用于处理3gpp标准中规定的间接寻址过程和拓扑隐藏过程。示例性的,如图7b中的amf2可以通过scp间接寻址到smf2,然后该amf2可以通过scp与smf2间接通信。
[0402]
可选的,smf可以预配置一些可信支架nf对所有ue都可信。
[0403]
可信控制nf还可以包括缺省amf(或默认amf如default amf)、nssf,用于在切片选择前获取用户的真实签约数据。如图7a中,ue1(vip用户)在通过可信接入网注册(或附着)到移动通信网络时,default amf使用的是从可信udm获取的ue1的真实id(如第一用户标识)。
[0404]
可信支架nf可以包括upf,该upf可以是解密查看数据的upf,可以不是网络中所有的upf。或者,该可信支架nf还可以包括多接入边缘计算(multi edge compute,mec)。该mec与该upf可以为两个不同的nf,或者,该mec和该upf还可以集成为一个nf。
[0405]
在一些实现方式中,以上所示的可信数据nf、可信控制nf和可信支架nf可以由运营商配置等,即以静态的方式配置网络中的可信nf。相应的,该可信nf的相关信息可以保存于可信数据nf中。或者,该可信nf的相关信息(如预配置信息)还可以保存于nrf或nssf中等。
[0406]
在另一些实现方式中,以上所示的可信nf还可以由可信控制nf(如nrf)确定等。示例性的,如nrf可以确定与第一nf交互的第二nf。可选的,可信控制nf可以按照预置的nf类型(如amf、smf、upf等类型)配置一些可信支架nf可以对所有ue都可信;或者,也可以配置一些可信支架nf对某些ue可信。如图7a中,对于ue1,upf1可以作为可信支架nf。然而对于ue5(图7a中未示出),与该ue5交互的可信支架nf不一定是upf1。换句话说,可信控制nf可以配置一些可信支架nf,该可信支架nf对所有ue都可信;或者,该可信支架nf仅对某些ue可信等。
[0407]
结合图2至图6d所示的方法,可信数据nf可以根据以下方法配置可信支架nf。示例性的,如:
[0408]
1)按照用户标识(如第一用户标识等)签约数据的可信属性,配置可信支架nf、弱可信支架nf或不可信支架nf等。
[0409]
2)按照用户标识的用户类型(例如普通用户,vip用户),配置可信支架nf、弱可信支架nf或不可信支架nf等。例如,对于vip用户,为其配置的nf可以均为可信nf。对于普通用户,可以为其配置普通nf或弱可信nf等。
[0410]
3)按照行业属性/数据不出园区等要求,为其配置可信支架nf;例如mec和upf1、upf4共建的mec1、mec4等。
[0411]
4)按照用户标识的会话属性,例如音视频通话或数据通信对安全要求高,或者此次会话要求高安全等级,则可以为其配置可信支架nf。
[0412]
5)按照用户标识所属的切片,该切片对应的可信支架nf可为该用户标识提供可信服务。
[0413]
在一种可能的实现方式中,可信数据nf还可以根据以下方式配置可信支架nf。
[0414]
6)按照网络的安全管控需求,符合某种条件的必须经过某些可信支架nf检查;
[0415]
7)按照网络的负载均衡,允许在某些可信支架nf之间分担;
[0416]
8)按照网络的实时监控,认为某终端风险上升,调整可信支架nf和管控措施;
[0417]
9)按照网络的边界防护措施,例如有抗病毒或者防火墙功能与否,来承担某一类用户的可信支架nf;
[0418]
10)按照网络物理部署位置,选择合适的可信支架nf;
[0419]
11)按照漫游协议、计费协议,选择合适的可信支架nf。
[0420]
如表2,表2中示出了可信数据nf中用户标识的可信属性与网络配置策略的例子。
[0421]
表2
[0422][0423][0424]
表2中可信属性即表示用户标识(如第一用户标识)的可信属性,或者也可以理解为应用该用户标识的终端设备的可信属性。可信数据nf可表示保存用户标识的签约数据等信息的nf。表2中的可信数据nf可理解为本技术涉及的第三nf和/或第四nf。可信控制nf表示可理解为本技术涉及的第一nf、nrf或nssf等。表2中的根据策略规则授信的可信nf可表示为终端设备提供服务的nf,该可信nf可理解为本技术涉及的第二nf。
[0425]
示例性的,当用户标识的可信属性为vip用户时,该策略规则可表示为为该vip用
户提供服务的nf是可信nf,该情况下,可信nf可以包括可信控制nf如smf和/或amf,以及可信支架nf如upf等。如图7a中,ue1可以经过可信接入网、可信传输网、可信支架nf如upf1、可信控制nf、可信数据nf以及可信支架nf如upf4,与应用服务器进行交互。可选的,该vip用户的用户标识还可以被假名化处理,从而保护该用户标识。进一步的,ue可以通过用户面密钥与upf1、upf4交互。
[0426]
示例性的,当用户标识的可信属性为行业数据安全保护属性时,该策略规则可以为假名化处理该用户标识。如图7b中,ue2或ue3在接入网络时,可以将真实的用户标识进行加密或假名化处理等。可选的,该策略规则还可以包括ue利用用户面密钥与upf交互。若该ue不支持通过用户面密钥与upf交互(即ue不支持终端到核心网保护),则该ue还可以与可信upf交互。如图7b所示,ue2或ue3与应用服务器交互时,该ue2或ue3可以经过可信支架节点如upf4,从而实现网络逐跳(hop by hop)加密或完整性保护(即ue2或ue3到upf4的加密,以及upf4到应用服务器的加密)等。
[0427]
表3示出的是各个可信控制节点的功能。示例性的,该可信控制nf中可以保存nf的可信级别、nf集合的可信级别或切片的可信级别等。
[0428]
表3
[0429][0430]
如表4所示,表4示出的是不同网络拓扑配置策略以及对不同用户标识的要求。可理解,表4还可以理解为表3的一种补充说明。
[0431]
表4
[0432][0433]
如图7a和图7b所示,图7a和图7b是本技术实施例提供的一种安全通信的网络架构示意图。示例性的,网络架构中包括的可信数据nf可以如图7a中的udm1;可信控制nf可以如图7a中的nrf/dns/default amf/nssf;可信支架nf可以如图7a中的upf1和upf4。其余5gc中的nf(如amf、smf、upf等)可以是弱可信的通用nf(或也可以称为普通nf)。例如,图7b中的amf2、amf3、smf2、smf3、upf2或upf3等可以是通用nf。通过部署一些可信nf,其余nf是通用nf,该种方式实现简单,且能够快速部署网络架构。应用图7a和图7b的终端设备可以为任意类型的设备,本技术实施例对于该终端设备的具体类型不作限定。
[0434]
弱信任nf无法得到终端设备的真实用户标识。例如amf2和amf3可以从运营商的可信数据nf中获得ue2和ue3的假名化的用户标识,并通过该假名化的用户标识进行业务处理(也可以理解为数据和/或信令处理等)。amf2和amf3不需要感知真实的用户标识;进一步地,amf2和amf3可以根据假名化的用户标识生成根密钥,并进一步根据根密钥生成用户面密钥,通过smf(如smf2、smf3)与可信支架节点upf4交互。ue的用户面数据通过弱可信支架节点upf2或upf3发给可信支架upf4节点时,由于该用户面数据可以通过ue与upf4之间的用户面密钥加密,所以中间的弱可信支架节点upf2或upf3无法获知该ue的真实数据。
[0435]
不可信nf可以是wifi等容易监听空口的接入设备、或者广域网等有风险的传输nf等。用户数据在经过这些不可信nf时,必须是经过终端设备到可信支架nf加密或完整性保护的数据流、或e2e应用层保护。从而使得不可信nf(如upf2或upf3)无法知道ue的真实数据。
[0436]
其中,ue1的可信属性符合预设条件,ue2和ue3的可信属性不符合预设条件。该ue1、ue2和ue3的签约数据等,可以保存于可信数据nf中。ue1、ue2、ue3签约运营商an1,运营
商an1将真实的用户标识和真实的签约数据、真实的密钥等存放在可信数据nf(可信udm、可信pcf、或者其中的可信数据库中等)。
[0437]
图7a中,ue1为vip用户,由此与该ue1交互的nf可以为可信级别高的nf如可信nf。示例性的,ue1可以经过可信接入网、可信传输网、可信第五代移动通信核心网(5g core,5gc)与应用服务器交互。该情况下,可选的,该ue1的用户标识可以以假名化的方式穿越不同nf。可选的,该ue1的用户标识还可以以真实的用户标识穿越不同的nf(或者在可信安全域中穿越)。
[0438]
图7b中,ue2或ue3(如为普通用户等)可以经过不可信接入网或弱可信接入网、不可信传输网或弱可信传输网、弱可信5gc、可信支架节点如upf4与应用服务器交互。该情况下,ue2或ue3的用户标识可以被假名化处理。或者,该ue2或ue3的用户数据还可以被加密传输等。
[0439]
示例性的,如图7b中ue2经过弱信任的接入网或不可信任的接入网接入5gc时,ue2的数据流可以根据业务需要可以进行e2e应用层保护、也可进行终端到可信支架nf(如upf4)之间的数据保护。对于ue2和ue3的用户id穿越不可信任区域(即不可信任域)如upf2或upf3到达upf4时,将通过本技术中的假名化方案进行保护;也可通过本技术中的终端到可信支架nf(如upf4)之间的用户面密钥进行用户面的数据加密和完整性保护。如果应用层数据保护,由于数据无法监管,要约定内容如若违法的责任。
[0440]
图7b中ue3的具体描述可参考上述ue2,这里不再详述。
[0441]
可理解,图7a和图7b所示的网络架构仅为示例,不应理解为对本技术实施例的限定。
[0442]
由于一些国家对5gnf可信度的担心,使得大量的5gnf需要增加是否可信的监管措施,网络建设负担加重。实施本技术提供的安全通信方法,可以通过部署少量的可信nf如可信数据nf、可信控制nf和可信支架nf,该可信nf可以获得真实数据(如真实的用户标识或用户数据等)和网络拓扑,而其他nf则不需要知道这些内容,部署简单且效率高,提升了网络建设的可行性。
[0443]
以下将详细介绍本技术实施例提供的通信装置。
[0444]
图8是本技术实施例提供的一种通信装置的结构示意图,该通信装置可用于执行上述方法实施例中由终端设备执行的操作。例如,该通信装置可以用于执行图3a和/或图3b所示的方法。
[0445]
如图8所示,该通信装置包括收发单元801和处理单元802。
[0446]
其中,在一些实现方式中,收发单元801,用于接收第一nf发送的第一指示信息;其中,第一指示信息用于指示终端设备生成第二假名信息和/根密钥;
[0447]
处理单元802,用于根据第一用户标识生成第二假名信息;以及根据第二假名信息生成根密钥;以及根据根密钥生成接入层密钥和/或非接入层密钥;其中,接入层密钥用于对终端设备与接入设备之间的数据和/或信令进行保护,非接入层密钥用于对终端设备与第一nf之间的数据和/或信令进行保护。
[0448]
在另一些实现方式中,收发单元801,用于接收第一nf发送的第二指示信息;其中,第二指示信息用于指示终端设备生成用户面保护密钥;
[0449]
处理单元802,用于根据第一用户标识生成第二假名信息;以及根据第二假名信息
生成根密钥;以及根据根密钥生成用户面密钥;其中,用户面密钥用于对终端设备与用户面功能之间的数据进行保护。
[0450]
本技术实施例中,对于第一用户标识、第二假名信息、根密钥或用户面密钥等的具体描述,可参考图2至图7b,这里不再一一详述。
[0451]
需要理解的是,当上述通信装置是终端设备或终端设备中实现上述功能的部件时,处理单元802可以是一个或多个处理器,收发单元801可以是收发器,或者收发单元801还可以是发送单元和接收单元,发送单元可以是发送器,接收单元可以是接收器,该发送单元和接收单元集成于一个器件,例如收发器。
[0452]
当上述通信装置是电路系统如芯片时,处理单元802可以是一个或多个处理器,或者处理单元802可以是处理电路等。收发单元801可以是输入输出接口,又或者称为通信接口,或者接口电路,或接口等等。或者收发单元801还可以是发送单元和接收单元,发送单元可以是输出接口,接收单元可以是输入接口,该发送单元和接收单元集成于一个单元,例如输入输出接口。
[0453]
本技术实施例的通信装置可执行上述方法实施例中由终端设备所执行的任意功能,具体可执行的步骤和/或功能可以参考上述方法实施例中的详细描述,此处仅简要概述,不再赘述。
[0454]
在一些实现方式中,上述通信装置可以为上述各个方法实施例中的终端设备。该情况下,上述收发单元801可以用收发器实现,上述处理单元802可以用处理器实现。如图9所示,该通信装置90包括一个或多个处理器920和收发器910。该处理器和收发器可以用于执行上述终端设备所执行的功能或操作等。
[0455]
例如,收发器可用于接收第一nf发送的第一指示信息。例如,处理器可以用于根据第一用户标识生成第二假名信息;根据该第二假名信息生成根密钥;根据该根密钥生成接入层密钥和/或非接入层密钥等。
[0456]
又例如,收发器可用于接收第一nf发送的第二指示信息。例如,处理器可用于根据第一用户标识生成第二假名信息;或者,根据第二假名信息生成根密钥;或者,根据根密钥生成用户面密钥等。
[0457]
对于处理器和收发器的具体实现方式,可参考图2至图7b所示的方法,这里不再一一详述。
[0458]
在图9所示的通信装置的各个实现方式中,收发器可以包括接收机和发射机,该接收机用于执行接收的功能(或操作),该发射机用于执行发射的功能(或操作)。以及收发器用于通过传输介质和其他设备/装置进行通信。处理器920通过收发器910收发数据和/或信令,并用于实现上述方法实施例中图3a和/或图3b所述的相应的方法等。
[0459]
可选的,通信装置90还可以包括一个或多个存储器930,用于存储程序指令和/或数据。存储器930和处理器920耦合。示例性的,存储器930可以用于存储根密钥、接入层密钥或非接入层密钥等。
[0460]
本技术实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器920可能和存储器930协同操作。处理器920可能执行存储器930中存储的程序指令。可选的,上述一个或多个存储器中的至少一个可以包括于处理器中。
[0461]
本技术实施例中不限定上述收发器910、处理器920以及存储器930之间的具体连接介质。本技术实施例在图9中以存储器930、处理器920以及收发器910之间通过总线940连接,总线在图9中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
[0462]
在本技术实施例中,处理器可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成等。
[0463]
可理解,在图9所示的通信装置为终端设备时,终端设备还可以具有比图9更多的元器件,例如,图9所示的终端设备还可以包括天线等,本技术实施例对此不作限定。
[0464]
可理解,以上所示的处理器和收发器所执行的方法仅为示例,对于该处理器和收发器具体所执行的步骤可参照上文介绍的方法。
[0465]
可理解,以上关于处理器、收发器和存储器之间连接关系的说明,以及该处理器的说明等,以下示出的核心设备均适用。例如该核心设备可以为第三nf、第四nf、nrf、nssf或dns等中的任一设备。
[0466]
在另一些实现方式中,上述通信装置可以为终端设备中的电路系统。该情况下,上述处理单元802可以用处理电路实现,收发单元801用接口电路实现。如图10所示,通信装置可以包括处理电路1002和接口电路1001。该处理电路1002可以为芯片、逻辑电路、集成电路、处理电路或片上系统(system on chip,soc)芯片等,接口电路1001可以为通信接口、输入输出接口等。
[0467]
例如,接口电路,可以用于获取第一指示信息和/或第二指示信息。例如,处理电路,可以用于根据第一用户标识生成第二假名信息;根据该第二假名信息生成根密钥;根据该根密钥生成接入层密钥和/或非接入层密钥等。又例如,处理电路,还可以用于根据第一用户标识生成第二假名信息;根据第二假名信息生成根密钥;根据根密钥生成用户面密钥等。
[0468]
对于处理电路和接口电路的具体实现方式,可参考图2至图7b所示的方法,这里不再一一详述。
[0469]
在本技术实施例中,处理电路可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。可理解,对于处理电路的说明,以下示出的电路系统均适用,例如,对于电路系统为第三nf、第四nf、nrf、nssf或dns中任一nf的电路系统。
[0470]
可理解,以上所示的接口电路和处理电路所执行的方法仅为示例,对于该接口电路和处理电路具体所执行的步骤可参照上文介绍的方法。
[0471]
复用图8,图8是本技术实施例提供的一种通信装置的结构示意图,该通信装置可以用于执行上述方法实施例中由第一nf执行的操作。例如,该通信装置可用于执行图2至图6d中第一nf执行的方法。又例如,该通信装置还可以用于执行图7a中由可信控制nf执行的
方法等。如图8所示,该通信装置包括收发单元801和处理单元802。
[0472]
其中,在一些实现方式中,收发单元801,用于向第三nf发送第一请求消息,该第一请求消息携带终端设备的第一用户标识的第一假名信息;
[0473]
收发单元801,还用于接收来自第三nf的第一响应消息,该第一响应消息携带第一用户标识的第二假名信息。
[0474]
在一种可能的实现方式中,第一响应消息中还携带第一指示信息和/或第二指示信息,该第一指示信息用于指示生成第二假名信息和/或根密钥,该第二指示信息用于指示生成用户面密钥。
[0475]
在一种可能的实现方式中,处理单元802,还用于若第一响应消息中携带第一指示信息,则根据第二假名信息生成根密钥;
[0476]
收发单元801,还用于向终端设备发送第一指示信息。
[0477]
在一种可能的实现方式中,处理单元802,还用于若第一响应消息中携带第二指示信息,则根据第二假名信息生成用户面密钥;
[0478]
收发单元801,还用于向终端设备发送第二指示信息。
[0479]
在一种可能的实现方式中,收发单元801,还用于向用户面功能发送用户面密钥。
[0480]
其中,在另一些实现方式中,收发单元801,用于向nrf发送第三请求消息,该第三请求消息携带可信级别;以及接收来自该nrf的第三响应消息,该第三响应消息携带第二nf的标识信息;该通信装置通过收发单元801与该第二nf进行数据和/或信令交互。
[0481]
在一种可能的实现方式中,处理单元802,用于获取第一用户标识的可信属性;根据该第一用户标识的可信属性确定可信级别。
[0482]
在一种可能的实现方式中,收发单元801,还用于向nssf发送第四请求消息,该第四请求消息携带第一切片的标识信息;以及接收来自nssf的第四响应消息,该第四响应消息携带该第一切片的可信级别;或者,该第四响应消息携带第二nf集合的可信级别。
[0483]
在一种可能的实现方式中,第四响应消息携带该第一切片的可信级别时,第三请求消息携带第一切片的可信级别和该第一切片的标识信息;或者,第四响应消息携带第二nf集合的可信级别时,该第三请求消息携带第二nf集合的可信级别和该第二nf集合的标识信息。
[0484]
在一种可能的实现方式中,收发单元801,还用于向nrf发送注册请求消息,该注册请求消息携带第一nf的可信级别。
[0485]
在又一些实现方式中,收发单元801,还用于向dns发送第五请求消息,该第五请求消息携带域名信息和可信级别;以及该收发单元801,还可以用于接收来自dns的第二nf的标识信息。该第二nf的标识信息可以携带于第五响应消息中等。
[0486]
需要理解的是,当上述通信装置是第一nf或第一nf(如核心设备或网元)中实现上述功能的部件时,处理单元802可以是一个或多个处理器,收发单元801可以是收发器,或者收发单元801还可以是发送单元和接收单元,发送单元可以是发送器,接收单元可以是接收器,该发送单元和接收单元集成于一个器件,例如收发器。
[0487]
当上述通信装置是电路系统如芯片时,处理单元802可以是一个或多个处理器,或者处理单元802可以是处理电路等。收发单元801可以是输入输出接口,又或者称为通信接口,或者接口电路,或接口等等。或者收发单元801还可以是发送单元和接收单元,发送单元
可以是输出接口,接收单元可以是输入接口,该发送单元和接收单元集成于一个单元,例如输入输出接口。可理解,通信装置为第三nf、第四nf、nrf、nssf或dns中的任一种时,对于该说明,以下示出的各通信装置均适用。
[0488]
本技术实施例的通信装置可执行上述方法实施例中由第一nf所执行的任意功能,具体可执行的步骤和/或功能可以参考上述方法实施例中的详细描述,此处仅简要概述,不再赘述。
[0489]
在一些实现方式中,上述通信装置可以为上述各个方法实施例中的第一nf,该第一nf可以为核心设备。该情况下,上述收发单元801可以用收发器实现,上述处理单元802可以用处理器实现。复用图9,如图9所示,该通信装置90包括一个或多个处理器920和收发器910。该处理器和收发器可以用于执行上述第一nf所执行的功能或操作等。
[0490]
示例性的,例如,收发器可用于向第三nf发送第一请求消息,以及接收来自第三nf的第一响应消息。例如,处理器,可用于若第一响应消息中携带第一指示信息,则根据第二假名信息生成根密钥;或者,处理器,可用于若第一响应消息中携带第二指示信息,则根据第二假名信息生成用户面密钥。又例如,收发器,还可用于向终端设备发送第一指示信息和/或第二指示信息。又例如,收发器,还可用于向用户面功能发送用户面密钥。
[0491]
示例性的,例如,收发器可用于向nrf发送第三请求消息,以及接收来自nrf的第三响应消息。例如,处理器可用于获取第一用户标识的可信属性;根据该第一用户标识的可信属性确定可信级别。又例如,收发器还可用于向nssf发送第四请求消息,以及接收nssf发送的第四响应消息。又例如,收发器还可用于向nrf发送注册请求消息。
[0492]
示例性的,例如,收发器还可以用于向dns发送第五请求消息,以及接收来自dns的第二nf的标识信息等。
[0493]
可理解,对于第一请求消息、第一响应消息、第一指示信息、第二指示信息、第三请求消息等的具体描述,可参考图2至图7b。进一步的,对于处理器和收发器的具体实现方式,可参考图2至图7b所示的方法,这里不再一一详述。
[0494]
可理解,该通信装置为第一nf的更多介绍,可参考前述实施例的描述,例如,可参考通信装置为终端设备时关于图9的描述,这里不再详述。可理解,在图9所示的通信装置为核心设备时,核心设备还可以具有比图9更多的元器件,例如,图9所示的核心设备还可以包括天线等,本技术实施例对此不作限定。
[0495]
可理解,以上所示的处理器和收发器所执行的方法仅为示例,对于该处理器和收发器具体所执行的步骤可参照上文介绍的方法。
[0496]
在另一些实现方式中,上述通信装置可以为第一nf中的电路系统。该情况下,上述处理单元802可以用处理电路实现,收发单元801用接口电路实现。如图10所示,通信装置可以包括处理电路1002和接口电路1001。该处理电路1002可以为芯片、逻辑电路、集成电路、处理电路或片上系统(system on chip,soc)芯片等,接口电路1001可以为通信接口、输入输出接口等。
[0497]
示例性的,例如,接口电路,可以用于获取第一响应消息、第三响应消息或第四响应消息等。或者,该接口电路,可以用于获取第二nf的标识信息。例如,接口电路,可以用于输出第一请求消息、第一指示信息、第二指示信息、用户面密钥、第三请求消息、第四请求消息、第五请求消息或注册请求消息等。例如,处理电路,可用于根据第二假名信息生成根密
钥或用户面密钥等。又例如,处理电路,还可用于获取第一用户标识的可信属性;根据该第一用户标识的可信属性确定可信级别。
[0498]
对于处理电路和接口电路的具体实现方式,可参考图2至图7b所示的方法,这里不再一一详述。可理解,该通信装置为第一nf的电路系统的更多介绍,可参考通信装置为终端设备的电路系统的描述,这里不再详述。
[0499]
复用图8,图8是本技术实施例提供的一种通信装置的结构示意图,该通信装置可以用于执行上述方法实施例中由第三nf执行的操作。例如,该通信装置可用于执行图2至图6d中第三nf执行的方法。又例如,该通信装置还可以用于执行图7a中由可信数据nf执行的方法等。如图8所示,该通信装置包括收发单元801和处理单元802。
[0500]
示例性的,例如,收发单元801,可用于接收来自第一nf的第一请求消息;处理单元802,可用于确定第一用户标识的可信属性;收发单元801,还用于向第一nf发送第一响应消息。
[0501]
又例如,处理单元802,还可用于根据第一假名信息得到第一用户标识,以及根据该第一用户标识生成第二假名信息。
[0502]
又例如,处理单元802还可用于控制存储器保存第二假名信息和第一用户标识的对应关系。
[0503]
又例如,收发单元801,还可用于向第四nf发送第二请求消息,以及接收来自第四nf的第二假名信息等。
[0504]
需要理解的是,当上述通信装置是第三nf或第三nf(如核心设备或网元)中实现上述功能的部件时,处理单元802可以是一个或多个处理器,收发单元801可以是收发器,或者收发单元801还可以是发送单元和接收单元,发送单元可以是发送器,接收单元可以是接收器,该发送单元和接收单元集成于一个器件,例如收发器。
[0505]
当上述通信装置是电路系统如芯片时,处理单元802可以是一个或多个处理器,或者处理单元802可以是处理电路等。收发单元801可以是输入输出接口,又或者称为通信接口,或者接口电路,或接口等等。或者收发单元801还可以是发送单元和接收单元,发送单元可以是输出接口,接收单元可以是输入接口,该发送单元和接收单元集成于一个单元,例如输入输出接口。
[0506]
在一些实现方式中,上述通信装置可以为上述各个方法实施例中的第三nf,该第三nf可以为核心设备。该情况下,上述收发单元801可以用收发器实现,上述处理单元802可以用处理器实现。复用图9,如图9所示,该通信装置90包括一个或多个处理器920和收发器910。该处理器和收发器可以用于执行上述第三nf所执行的功能或操作等。
[0507]
示例性的,例如,收发器,可用于接收来自第一nf的第一请求消息;处理器,可用于确定第一用户标识的可信属性;收发器,还用于向第一nf发送第一响应消息。又例如,处理器,还可用于根据第一假名信息得到第一用户标识,以及根据该第一用户标识生成第二假名信息。又例如,处理器还可用于控制存储器保存第二假名信息和第一用户标识的对应关系。或者,存储器,可以直接保存第二假名信息和第一用户标识的对应关系等。又例如,收发器还可用于向第四nf发送第二请求消息,以及接收来自第四nf的第二假名信息等。
[0508]
在另一些实现方式中,上述通信装置可以为第三nf中的电路系统(或芯片、集成电路等)。该情况下,上述处理单元802可以用处理电路实现,收发单元801用接口电路实现。如
图10所示,通信装置可以包括处理电路1002和接口电路1001。该处理电路1002可以为芯片、逻辑电路、集成电路、处理电路或片上系统(system on chip,soc)芯片等,接口电路1001可以为通信接口、输入输出接口等。
[0509]
示例性的,例如,接口电路,可用于获取第一请求消息;处理电路,可用于确定第一用户标识的可信属性;接口电路,还用于输出第一响应消息。又例如,处理电路,还可用于根据第一假名信息得到第一用户标识,以及根据该第一用户标识生成第二假名信息。又例如,处理电路还可用于控制存储器保存第二假名信息和第一用户标识的对应关系。又例如,接口电路还可用于输出第二请求消息,以及获取第二假名信息等。
[0510]
本技术实施例的通信装置可执行上述方法实施例中由第三nf所执行的任意功能,具体可执行的步骤和/或功能可以参考上述方法实施例中的详细描述,此处仅简要概述,不再赘述。
[0511]
复用图8,图8是本技术实施例提供的一种通信装置的结构示意图,该通信装置可以用于执行上述方法实施例中由第四nf执行的操作。例如,该通信装置可用于执行图2至图6d中第四nf执行的方法。又例如,该通信装置还可以用于执行图7a中由可信数据nf执行的方法等。如图8所示,该通信装置包括收发单元801和处理单元802。
[0512]
示例性的,收发单元801,用于接收来自第三nf的第二请求消息,该第二请求消息携带终端设备的第一用户标识的第一假名信息;
[0513]
处理单元802,用于响应于第二请求消息,根据第一假名信息得到第一用户标识,以及根据该第一用户标识生成第二假名信息;
[0514]
收发单元801,还可用于向第三nf发送第二假名信息。
[0515]
在一种可能的实现方式中,处理单元802,还可用于保存第二假名信息和第一用户标识的对应关系。
[0516]
在一些实现方式中,上述通信装置可以为上述各个方法实施例中的第四nf(如核心设备)。该情况下,上述收发单元801可以用收发器实现,上述处理单元802可以用处理器实现。如图9所示,该通信装置90包括一个或多个处理器920和收发器910。该处理器和收发器可以用于执行上述第四nf所执行的功能或操作等。
[0517]
示例性的,例如,收发器用于接收来自第三nf的第二请求消息,该第二请求消息携带终端设备的第一用户标识的第一假名信息;处理器用于响应于第二请求消息,根据第一假名信息得到第一用户标识,以及根据该第一用户标识生成第二假名信息;收发器还可用于向第三nf发送第二假名信息。又例如,处理器还可用于控制存储器保存第二假名信息和第一用户标识的对应关系。
[0518]
可理解,对于以上各个消息等的具体描述,以及处理器和收发器的具体实现方式,可参考图2至图7b,这里不再一一详述。
[0519]
在另一些实现方式中,上述通信装置可以为第四nf中的电路系统。该情况下,上述处理单元802可以用处理电路实现,收发单元801用接口电路实现。如图10所示,通信装置可以包括处理电路1002和接口电路1001。
[0520]
示例性的,例如,接口电路可用于获取第二请求消息,该第二请求消息携带终端设备的第一用户标识的第一假名信息;处理电路可用于响应于第二请求消息,根据第一假名信息得到第一用户标识,以及根据该第一用户标识生成第二假名信息;接口电路还可用于
输出第二假名信息。
[0521]
又例如,处理电路还可用于控制存储器保存第二假名信息和第一用户标识的对应关系。或者,存储器可以直接保存第二假名信息和第一用户标识的对应关系等。
[0522]
对于处理电路和接口电路的具体实现方式,以及对于以上示出的各个消息等的说明,可参考图2至图7b所示的方法,这里不再一一详述。
[0523]
复用图8,该通信装置可以用于执行上述方法实施例中由nrf执行的操作。例如,该通信装置可用于执行图2至图6d中nrf执行的方法。又例如,该通信装置还可以用于执行图7a中由可信控制nf执行的方法等。如图8所示,该通信装置包括收发单元801和处理单元802。
[0524]
示例性的,收发单元801,可用于接收来自第一nf的第三请求消息;处理单元802,可用于根据可信级别确定第二nf;收发单元801,还可用于向第一nf发送第三响应消息。
[0525]
在一种可能的实现方式中,收发单元801,还可用于接收第二nf发送的注册请求消息;处理单元802,还可用于保存第二nf的标识信息和第二nf的可信级别的对应关系。
[0526]
在一种可能的实现方式中,处理单元802,具体用于根据保存的第二nf的标识信息和该第二nf的可信级别的对应关系,以及第三请求消息中携带的可信级别,确定该第二nf。
[0527]
在一种可能的实现方式中,第三请求消息携带可信级别包括:该第三请求消息携带第一切片的可信级别,以及该第三请求消息中还携带该第一切片的标识信息;处理单元802,具体用于根据第一切片的标识信息确定与该第一切片对应的第二nf集合;根据保存的nf的标识信息和该nf的可信级别的对应关系,以及该第一切片的可信级别,从第二nf集合中确定第二nf。
[0528]
在一种可能的实现方式中,第三请求消息携带可信级别包括:第三请求消息携带第二nf集合的可信级别;以及该第三请求消息还携带第二nf集合的标识信息;处理单元802,具体用于根据保存的nf的标识信息和nf的可信级别的对应关系,以及第二nf集合的可信级别,从该第二nf集合中确定第二nf。
[0529]
在一种可能的实现方式中,收发单元801,还可用于接收来自第一nf的注册请求消息,该注册请求消息携带第一nf的可信级别;处理单元802,还可用于保存该第一nf的标识信息和该第一nf的可信级别的对应关系。
[0530]
在一些实现方式中,上述通信装置可以为上述各个方法实施例中的nrf,该nrf可以为核心设备。该情况下,上述收发单元801可以用收发器实现,上述处理单元802可以用处理器实现。复用图9,如图9所示,该通信装置90包括一个或多个处理器920和收发器910。该处理器和收发器可以用于执行上述nrf所执行的功能或操作等。
[0531]
示例性的,例如,收发器,可用于接收来自第一nf的第三请求消息;处理器,可用于根据可信级别确定第二nf;收发器,还可用于向第一nf发送第三响应消息。
[0532]
又例如,收发器,还可用于接收第二nf发送的注册请求消息;处理器,还可用于保存第二nf的标识信息和第二nf的可信级别的对应关系。
[0533]
又例如,收发器,还可用于接收来自第一nf的注册请求消息,该注册请求消息携带第一nf的可信级别;处理器,还可用于保存该第一nf的标识信息和该第一nf的可信级别的对应关系。
[0534]
在另一些实现方式中,上述通信装置可以为nrf中的电路系统。该情况下,上述处
理单元802可以用处理电路实现,收发单元801用接口电路实现。如图10所示,通信装置可以包括处理电路1002和接口电路1001。该处理电路1002可以为芯片、逻辑电路、集成电路、处理电路或片上系统(system on chip,soc)芯片等,接口电路1001可以为通信接口、输入输出接口等。
[0535]
示例性的,例如,接口电路可用于获取第三请求消息;处理电路可用于根据可信级别确定第二nf;接口电路还可用于输出第三响应消息。
[0536]
又例如,接口电路还可用于获取注册请求消息等。
[0537]
可理解,关于nrf或nrf中的电路系统的具体实现方式以及以上各个消息的介绍等,可参考前述实施例,这里不再一一详述。
[0538]
复用图8,该通信装置可以用于执行上述方法实施例中由nssf执行的操作。例如,该通信装置可用于执行图2至图6d中nssf执行的方法。又例如,该通信装置还可以用于执行图7a中由可信控制nf执行的方法等。如图8所示,该通信装置包括收发单元801和处理单元802。其中,
[0539]
收发单元801,可用于接收第一nf发送的第四请求消息,该第四请求消息携带第一切片的标识信息;以及向第一nf发送第四响应消息,该第四响应消息携带第一切片的可信级别;或者,该第四响应消息携带第二nf集合的标识信息和该第二nf集合的可信级别,该第二nf集合为与第一切片对应的nf集合。
[0540]
在一种可能的实现方式中,处理单元802,可用于根据第一预配置信息和第一切片的标识信息,确定该第一切片的可信级别,该第一预配置信息中包括第一切片的可信级别和该第一切片的标识信息的对应关系。
[0541]
在一种可能的实现方式中,处理单元802,还可用于根据第二预配置信息和第一切片的标识信息,确定第二nf集合的可信级别,该第二预配置信息中包括第二nf集合的标识信息和第二nf集合的可信级别的对应关系。
[0542]
在一些实现方式中,上述通信装置可以为上述各个方法实施例中的nssf,该nssf可以为核心设备。该情况下,上述收发单元801可以用收发器实现,上述处理单元802可以用处理器实现。复用图9,如图9所示,该通信装置90包括一个或多个处理器920和收发器910。该处理器和收发器可以用于执行上述nssf所执行的功能或操作等。
[0543]
示例性的,例如,收发器,可用于接收第一nf发送的第四请求消息,该第四请求消息携带第一切片的标识信息;以及向第一nf发送第四响应消息,该第四响应消息携带第一切片的可信级别;或者,该第四响应消息携带第二nf集合的标识信息和该第二nf集合的可信级别,该第二nf集合为与第一切片对应的nf集合。
[0544]
又例如,处理器802,可用于根据第一预配置信息和第一切片的标识信息,确定该第一切片的可信级别,该第一预配置信息中包括第一切片的可信级别和该第一切片的标识信息的对应关系。
[0545]
又例如,处理器802,还可用于根据第二预配置信息和第一切片的标识信息,确定第二nf集合的可信级别,该第二预配置信息中包括第二nf集合的标识信息和第二nf集合的可信级别的对应关系。
[0546]
在另一些实现方式中,上述通信装置可以为nssf中的电路系统。该情况下,上述处理单元802可以用处理电路实现,收发单元801用接口电路实现。如图10所示,通信装置可以
包括处理电路1002和接口电路1001。该处理电路1002可以为芯片、逻辑电路、集成电路、处理电路或片上系统(system on chip,soc)芯片等,接口电路1001可以为通信接口、输入输出接口等。
[0547]
示例性的,接口电路可用于获取第四请求消息,以及输出第四响应消息。处理电路可用于确定第一切片的可信级别或第二nf集合的可信级别等。
[0548]
可理解,关于nssf或nssf中的电路系统的具体实现方式,以及以上各个消息的介绍等,可参考前述实施例,这里不再一一详述。
[0549]
复用图8,该通信装置还可以用于执行上述方法实施例中由dns执行的操作。例如,收发单元801可以用于接收来自第一nf的第五请求消息,该第五请求消息携带域名信息和可信级别;处理单元802可以用于响应于第五请求消息,根据该域名信息和可信级别确定第二nf;以及收发单元801还可以用于向第一nf发送该第二nf的标识信息。
[0550]
在一些实现方式中,处理单元802可以用处理器实现,收发单元801可以用收发器实现。如图9所示,该处理器和收发器可以用于执行上述dns执行的功能或操作等。示例性的,收发器,可以用于接收第五请求消息;处理器可以用于根据该域名信息和可信级别确定第二nf;以及收发器还可以用于向第一nf发送该第二nf的标识信息。
[0551]
在另一些实现方式中,处理单元802还可以用处理电路实现,收发单元801还可以用接口电路实现。如图10所示,该接口电路可以用于获取第五请求消息,处理电路可以用于根据该域名信息和可信级别确定第二nf,该接口电路还可以用于输出该第二nf的标识信息。
[0552]
本技术实施例的通信装置可执行上述方法实施例中由dns所执行的任意功能,具体可执行的步骤和/或功能可以参考上述方法实施例中的详细描述,此处仅简要概述,不再赘述。
[0553]
图11是本技术实施例提供的一种无线通信系统的示意图,如图11所示,该无线通信系统可以包括第一nf、第三nf、nrf和nssf。进一步的,该无线通信系统还可以包括第四nf(图11中未示出)、终端设备(图11中未示出)和第二nf等。进一步的,该无线通信系统还可以包括dns(图11中未示出)等。对于各个nf执行的步骤或功能,可参考前述实施例,这里不再详述。
[0554]
在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
[0555]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本技术实施例提供的方案的技术效果。
[0556]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的
单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0557]
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的可读存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
[0558]
此外,本技术还提供一种计算机程序,该计算机程序用于实现本技术提供的安全通信方法中由第一nf执行的操作和/或处理。
[0559]
本技术还提供一种计算机程序,该计算机程序用于实现本技术提供的安全通信方法中由第三nf执行的操作和/或处理。
[0560]
本技术还提供一种计算机程序,该计算机程序用于实现本技术提供的安全通信方法中由nrf执行的操作和/或处理。
[0561]
本技术还提供一种计算机程序,该计算机程序用于实现本技术提供的安全通信方法中由nssf执行的操作和/或处理。
[0562]
本技术还提供一种计算机程序,该计算机程序用于实现本技术提供的安全通信方法中由终端设备执行的操作和/或处理。
[0563]
本技术还提供一种计算机程序,该计算机程序用于实现本技术提供的安全通信方法中由第四nf执行的操作和/或处理。
[0564]
本技术还提供一种计算机程序,该计算机程序用于实现本技术提供的安全通信方法中由dns执行的操作和/或处理。
[0565]
本技术还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机代码,当计算机代码在计算机上运行时,使得计算机执行本技术提供的安全通信方法中由第一nf执行的操作和/或处理。
[0566]
本技术还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机代码,当计算机代码在计算机上运行时,使得计算机执行本技术提供的安全通信方法中由第三nf执行的操作和/或处理。
[0567]
本技术还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机代码,当计算机代码在计算机上运行时,使得计算机执行本技术提供的安全通信方法中由nrf执行的操作和/或处理。
[0568]
本技术还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机代码,当计算机代码在计算机上运行时,使得计算机执行本技术提供的安全通信方法中由nssf执行的操作和/或处理。
[0569]
本技术还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机代码,当计算机代码在计算机上运行时,使得计算机执行本技术提供的安全通信方法中由终端设备执行的操作和/或处理。
[0570]
本技术还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机
代码,当计算机代码在计算机上运行时,使得计算机执行本技术提供的安全通信方法中由第四nf执行的操作和/或处理。
[0571]
本技术还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机代码,当计算机代码在计算机上运行时,使得计算机执行本技术提供的安全通信方法中由dns执行的操作和/或处理。
[0572]
本技术还提供一种计算机程序产品,该计算机程序产品包括计算机代码或计算机程序,当该计算机代码或计算机程序在计算机上运行时,使得本技术提供的安全通信方法中由第一nf执行的操作和/或处理被实现。
[0573]
本技术还提供一种计算机程序产品,该计算机程序产品包括计算机代码或计算机程序,当该计算机代码或计算机程序在计算机上运行时,使得本技术提供的安全通信方法中由第三nf执行的操作和/或处理被实现。
[0574]
本技术还提供一种计算机程序产品,该计算机程序产品包括计算机代码或计算机程序,当该计算机代码或计算机程序在计算机上运行时,使得本技术提供的安全通信方法中由nrf执行的操作和/或处理被实现。
[0575]
本技术还提供一种计算机程序产品,该计算机程序产品包括计算机代码或计算机程序,当该计算机代码或计算机程序在计算机上运行时,使得本技术提供的安全通信方法中由nssf执行的操作和/或处理被实现。
[0576]
本技术还提供一种计算机程序产品,该计算机程序产品包括计算机代码或计算机程序,当该计算机代码或计算机程序在计算机上运行时,使得本技术提供的安全通信方法中由终端设备执行的操作和/或处理被实现。
[0577]
本技术还提供一种计算机程序产品,该计算机程序产品包括计算机代码或计算机程序,当该计算机代码或计算机程序在计算机上运行时,使得本技术提供的安全通信方法中由第四nf执行的操作和/或处理被实现。
[0578]
本技术还提供一种计算机程序产品,该计算机程序产品包括计算机代码或计算机程序,当该计算机代码或计算机程序在计算机上运行时,使得本技术提供的安全通信方法中由dns执行的操作和/或处理被实现。
[0579]
以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献