CN107820283B - 一种网络切换保护方法、相关设备及*** - Google Patents
一种网络切换保护方法、相关设备及*** Download PDFInfo
- Publication number
- CN107820283B CN107820283B CN201610822515.9A CN201610822515A CN107820283B CN 107820283 B CN107820283 B CN 107820283B CN 201610822515 A CN201610822515 A CN 201610822515A CN 107820283 B CN107820283 B CN 107820283B
- Authority
- CN
- China
- Prior art keywords
- key
- target
- security policy
- shared key
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 104
- 230000005540 biological transmission Effects 0.000 claims abstract description 146
- 238000004422 calculation algorithm Methods 0.000 claims description 92
- 230000002457 bidirectional effect Effects 0.000 claims description 48
- 238000004891 communication Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 13
- 230000001960 triggered effect Effects 0.000 description 10
- 230000003993 interaction Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/08—Upper layer protocols
- H04W80/10—Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种网络切换保护方法、相关设备及***,该方法包括:会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求;会话管理设备根据路径切换请求获取目标安全策略;会话管理设备获取基于第一共享密钥和目标安全策略生成的第二共享密钥并将第二共享密钥发送给目标网关,或者将目标安全策略和预先获取的第一共享密钥发送给目标网关;会话管理设备将第二共享密钥发送给UE或者将目标安全策略发送给UE,以使UE根据第一共享密钥和目标安全策略生成第二共享密钥,第二共享密钥用于在UE与目标网关之间端到端地保护数据的安全传输。采用本发明,使得该UE在切换网络后依旧能够安全地传输数据。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种网络切换保护方法、相关设备及***。
背景技术
未来第五代移动通信技术(5th-Generation,简称:5G)网络正朝着网络多元化、宽带化、综合化、智能化的方向发展。随着各种用户设备(英文:User Equipment,简称:UE)的普及,移动数据流量将呈现***式增长。为了提高流量的传输效率,5G网络在交互流程上也会做相应的改进,例如,5G技术中UE在网络中传输数据时,无需与无线接入网设备(英文:Radio Access Network,简称:RAN)之间验证数据的安全性,该RAN用来转发该UE与UP-GW之间的数据即可,验证数据安全性任务的工作由该UE与该网络中的用户面网关(英文:UserPlane-Gateway,简称:UP-GW)来进行,即UE与UP-GW之间端到端地保护数据的安全传输。
图1为目前正在研究的一种5G网络的流程示意图,该流程的执行需要的网元包括UE、RAN、UP-GW等,执行流程大致如下:
步骤1:UE在当前驻留的网络(当前驻留的网络可以称为“源网络”)中进行数据的传输,该UE与该UP-GW预先协商出共享密钥来保护数据的安全传输。
步骤2:该UE执行由源网络到新网络的切换,未来5G中可以根据网络当前的负载、该UE的地理位置变化、当前网络的信号强度等信息来触发该UE发生切换。新网络中的用户面网关可以称为目标UP-GW。
步骤3:该UE与该目标UP-GW建立新会话。
步骤4:该UE基于该新会话在该新网络中进行数据传输,且该UE与该UP-GW共同保护数据的安全传输。
步骤5:该UE与切换之前的网络中的UP-GW进行协商,释放该之前的网络中的会话。可以理解的是,步骤4和5的执行顺序可以交换,或者同时进行。
在上述流程中,UE与目标UP-GW建立新会话时需要生成新的共享密钥,后续该UE与该目标UP-GW使用该共享密钥来保护数据在新网络中安全传输;如何生成该UE在新网络中的共享密钥是本领域的技术人员正在研究的问题。
发明内容
本发明实施例公开了一种网络切换保护方法、相关设备及***,使得该UE在切换网络后依旧能够安全地传输数据。
第一方面,本发明实施例提供一种网络切换保护方法,该方法包括:会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,该源网络为该UE当前驻留的网络;该会话管理设备根据该路径切换请求获取目标安全策略,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输的密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;该会话管理设备获取基于第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关,或者将该目标安全策略和预先获取的该第一共享密钥发送给该目标网关,以使该目标网关基于该第一共享密钥和该目标安全策略生成的该第二共享密钥,该第一共享密钥为该参考共享密钥或该基础密钥,该目标网关为该目标网络的用户面网关;该会话管理设备将该第二共享密钥发送给该UE或者将该目标安全策略发送给该UE,以使该UE根据该第一共享密钥和该目标安全策略生成该第二共享密钥,该第二共享密钥用于在该UE与该目标网关之间端到端地保护数据的安全传输。
通过执行上述步骤,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
结合第一方面,在第一方面的第一种可能的实现方式中,该会话管理设备根据该路径切换请求获取目标安全策略,包括:该会话管理设备向安全策略控制器发送安全策略请求消息,该安全策略控制用于管理与该源网络和/或该目标网络中的设备相关的安全策略;该会话管理设备接收该安全策略控制器发送的目标安全策略。
结合第一方面,在第一方面的第二种可能的实现方式中,该会话管理设备包括源会话管理设备和目标会话管理设备;该源会话管理设备用于管理该源网络中的各个用户设备的会话,该目标会话管理设备用于管理该目标网络中的各个用户设备的会话;该会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,包括:该源会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求;该会话管理设备根据该路径切换请求获取目标安全策略,包括:该源会话管理设备获取初始安全策略并将该初始安全策略发送给该目标会话管理设备;该目标会话管理设备根据该初始安全策略获取目标安全策略;该会话管理设备获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关,包括:该目标会话管理设备获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关;该会话管理设备将该目标安全策略发送给该UE,包括:该目标会话管理设备将该目标安全策略发送给该UE。
结合第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,该源会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求之后,该目标会话管理设备获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关之前,该方法还包括:该源会话管理设备向源密钥管理设备发送密钥请求消息,该源密钥管理设备用于管理接入到该源网络中的各个用户设备的用于端到端地保护数据安全传输的共享密钥;该源会话管理设备接收该源密钥管理设备根据该密钥请求消息发送的第一共享密钥,并将该第一共享密钥发送给该目标会话管理设备。
结合第一方面,或者第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,该会话管理设备获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥,包括:向目标密钥管理设备发送该目标安全策略,该目标密钥管理设备用于管理接入到该目标网络的各个用户设备的用于端到端地保护数据安全传输的共享密钥;接收该目标密钥管理设备根据该目标安全策略和预先获取的该第一共享密钥生成的第二共享密钥。
结合第一方面,或者第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,在第一方面的第五种可能的实现方式中,该会话管理设备获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥,包括:根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥。
结合第一方面,或者第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,或者第一方面的第四种可能的实现方式,或者第一方面的第五种可能的实现方式,在第一方面的第六种可能的实现方式中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
结合第一方面,或者第一方面的第一种可能的实现方式,或者第一方面的第二种可能的实现方式,或者第一方面的第三种可能的实现方式,或者第一方面的第四种可能的实现方式,或者第一方面的第六种可能的实现方式,在第一方面的第七种可能的实现方式中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
第二方面,本发明实施例提供一种网络切换保护方法,该方法包括:
密钥管理设备接收会话管理设备在接收到路径切换请求后发送的目标安全策略,该路径切换请求用于请求将用户设备UE从源网络切换到目标网络,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输的密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;该密钥管理设备根据该目标安全策略和预先获取的第一共享密钥生成第二共享密钥,该第一共享密钥为该参考共享密钥或该基础密钥;该密钥管理设备将该第二共享密钥发送给该会话管理设备,以使该会话管理设备将该第二共享密钥发送给目标网关,该目标网关为该目标网络的用户面网关,该第二共享密钥用于该UE与该目标网关之间端到端地保护数据的安全传输。
通过执行上述步骤,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
结合第二方面,在第二方面的第一种可能的实现方式中,该密钥管理设备根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥之前,该方法还包括:该密钥管理设备接收该会话管理设备在接收到路径切换请求后发送的第一共享密钥,该会话管理设备中预存了该第一共享密钥或者该会话管理设备预先向该源网络中的管理密钥的设备获取了该第一共享密钥。
结合第二方面,在第二方面的第二种可能的实现方式中,该密钥管理设备根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥之前,该方法还包括:该密钥管理设备向该源网络中的管理密钥的设备发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于端到端地保护数据安全传输的共享密钥;该密钥管理设备接收该管理密钥的设备发送的该第一共享密钥。
结合第二方面,在第二方面的第三种可能的实现方式中,该密钥管理设备用于管理该源网络中和该目标网络中的各个用户设备的密钥,该密钥管理设备中存储了该第一共享密钥。
结合第二方面,或者第二方面的第一种可能的实现方式,或者第二方面的第二种可能的实现方式,或者第二方面的第三种可能的实现方式,在第二方面的第四种可能的实现方式中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
结合第二方面,或者第二方面的第一种可能的实现方式,或者第二方面的第二种可能的实现方式,或者第二方面的第三种可能的实现方式,或者第二方面的第四种可能的实现方式,在第二方面的第五种可能的实现方式中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
第三方面,本发明实施例提供一种网络切换保护方法,该方法包括:用户设备向目标网络发送会话重建请求,该会话重建请求用于触发向该目标网络中的会话管理设备重建会话。该用户设备接收该会话管理设备在接收到路径切换请求后发送的目标安全策略,该路径切换请求用于请求将用户设备UE从源网络切换到目标网络,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;该用户设备根据该目标安全策略和自身的第一共享密钥生成第二共享密钥;该第二共享密钥用于该UE与目标网关之间端到端地保护数据的安全传输,该目标网关为该目标网络的用户面网关,该第一共享密钥为该参考共享密钥或该基础密钥。
通过执行上述操作,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
结合第三方面,在第三方面的第一种可能的实现方式中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
结合第三方面,或者第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
第四方面,本发明实施例提供一种会话管理设备,该会话管理设备包括:第一接收单元,用于接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,该源网络为该UE当前驻留的网络;第一获取单元,用于根据该路径切换请求获取目标安全策略,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输的密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;第二获取单元,用于获取基于第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关,或者将该目标安全策略和预先获取的该第一共享密钥发送给该目标网关,以使该目标网关基于该第一共享密钥和该目标安全策略生成的该第二共享密钥,该第一共享密钥为该参考共享密钥或该基础密钥,该目标网关为该目标网络的用户面网关;第一发送单元,用于将该第二共享密钥发送给该UE或者将该目标安全策略发送给该UE,以使该UE根据该第一共享密钥和该目标安全策略生成该第二共享密钥,该第二共享密钥用于在该UE与该目标网关之间端到端地保护数据的安全传输。
通过执行上述操作,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
结合第四方面,在第四方面的第一种可能的实现方式中,该第一获取单元具体用于向安全策略控制器发送安全策略请求消息,该安全策略控制用于管理与该源网络和/或该目标网络中的设备相关的安全策略;接收该安全策略控制器发送的目标安全策略。
结合第四方面,在第四方面的第二种可能的实现方式中,该会话管理设备包括源会话管理设备和目标会话管理设备;该源会话管理设备用于管理该源网络中的各个用户设备的会话,该目标会话管理设备用于管理该目标网络中的各个用户设备的会话;该源会话管理设备包括该第一接收单元和该第一获取单元,该目标会话管理设备包括该第二获取单元和该第一发送单元;该第一获取单元具体用于获取初始安全策略并将该初始安全策略发送给该目标会话管理设备;该目标会话管理设备根据该初始安全策略获取目标安全策略;该第二获取单元具体用于获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关。
结合第四方面的第二种可能的实现方式,在第四方面的第三种可能的实现方式中,该源会话管理设备还包括第二发送单元和第二接收单元:该第二发送单元用于在该接收单元接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求之后,该第二获取单元获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关之前,向源密钥管理设备发送密钥请求消息,该源密钥管理设备用于管理接入到该源网络中的各个用户设备的用于端到端地保护数据安全传输的共享密钥;该第二接收单元,用于接收该源密钥管理设备根据该密钥请求消息发送的第一共享密钥,并将该第一共享密钥发送给该目标会话管理设备。
结合第四方面,或者第四方面的第一种可能的实现方式,或者第四方面的第二种可能的实现方式,或者第四方面的第三种可能的实现方式,在第四方面的第四种可能的实现方式中,该第二获取单元具体用于向目标密钥管理设备发送该目标安全策略,该目标密钥管理设备用于管理接入到该目标网络的各个用户设备的用于端到端地保护数据安全传输的共享密钥;接收该目标密钥管理设备根据该目标安全策略和预先获取的该第一共享密钥生成的第二共享密钥。
结合第四方面,或者第四方面的第一种可能的实现方式,或者第四方面的第二种可能的实现方式,或者第四方面的第三种可能的实现方式,在第四方面的第五种可能的实现方式中,该第二获取单元具体用于根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥。
结合第四方面,或者第四方面的第一种可能的实现方式,或者第四方面的第二种可能的实现方式,或者第四方面的第三种可能的实现方式,或者第四方面的第四种可能的实现方式,或者第四方面的第五种可能的实现方式,在第四方面的第六种可能的实现方式中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
结合第四方面,或者第四方面的第一种可能的实现方式,或者第四方面的第二种可能的实现方式,或者第四方面的第三种可能的实现方式,或者第四方面的第四种可能的实现方式,或者第四方面的第六种可能的实现方式,在第四方面的第七种可能的实现方式中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
第五方面,本发明实施例提供一种密钥管理设备,该密钥管理设备包括:第一接收单元,用于接收会话管理设备在接收到路径切换请求后发送的目标安全策略,该路径切换请求用于请求将用户设备UE从源网络切换到目标网络,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输的密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;生成单元,用于根据该目标安全策略和预先获取的第一共享密钥生成第二共享密钥,该第一共享密钥为该参考共享密钥或该基础密钥;第一发送单元,用于将该第二共享密钥发送给该会话管理设备,以使该会话管理设备将该第二共享密钥发送给目标网关,该目标网关为该目标网络的用户面网关,该第二共享密钥用于该UE与该目标网关之间端到端地保护数据的安全传输。
通过运行上述单元,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
结合第五方面,在第五方面的第一种可能的实现方式中,还包括:第二接收单元,用于在该密钥管理设备根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥之前,接收该会话管理设备在接收到路径切换请求后发送的第一共享密钥,该会话管理设备中预存了该第一共享密钥或者该会话管理设备预先向该源网络中的管理密钥的设备获取了该第一共享密钥。
结合第五方面,在第五方面的第二种可能的实现方式中,还包括:第二发送单元,用于在该密钥管理设备根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥之前,向该源网络中的管理密钥的设备发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于端到端地保护数据安全传输的共享密钥;第三接收单元,用于接收该管理密钥的设备发送的该第一共享密钥。
结合第五方面,在第五方面的第三种可能的实现方式中,该密钥管理设备用于管理该源网络中和该目标网络中的各个用户设备的密钥,该密钥管理设备中存储了该第一共享密钥。
结合第五方面,或者第五方面的第一种可能的实现方式,或者第五方面的第二种可能的实现方式,或者第五方面的第三种可能的实现方式,在第五方面的第四种可能的实现方式中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
结合第五方面,或者第五方面的第一种可能的实现方式,或者第五方面的第二种可能的实现方式,或者第五方面的第三种可能的实现方式,或者第五方面的第四种可能的实现方式,在第五方面的第五种可能的实现方式中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
第六方面,本发明实施例提供一种用户设备,该用户设备包括:发送单元,用于向目标网络发送会话重建请求,该会话重建请求用于触发向该目标网络中的会话管理设备重建会话。接收单元,用于接收该会话管理设备在接收到路径切换请求后发送的目标安全策略,该路径切换请求用于请求将用户设备UE从源网络切换到目标网络,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;生成单元,用于根据该目标安全策略和自身的第一共享密钥生成第二共享密钥;该第二共享密钥用于该UE与目标网关之间端到端地保护数据的安全传输,该目标网关为该目标网络的用户面网关,该第一共享密钥为该参考共享密钥或该基础密钥。
通过运行上述单元,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
结合第六方面,在第六方面的第一种可能的实现方式中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
结合第六方面,或者第六方面的第一种可能的实现方式,在第六方面的第二种可能的实现方式中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
第七方面,本发明实施例提供一种会话管理设备,该会话管理设备包括处理器、存储器和收发器,其中:该存储器用于存储数据和程序;该处理器调用该存储器中的程序用于执行如下操作:
通过该收发器接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,该源网络为该UE当前驻留的网络;根据该路径切换请求获取目标安全策略,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输的密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;获取基于第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关,或者将该目标安全策略和预先获取的该第一共享密钥发送给该目标网关,以使该目标网关基于该第一共享密钥和该目标安全策略生成的该第二共享密钥,该第一共享密钥为该参考共享密钥或该基础密钥,该目标网关为该目标网络的用户面网关;通过该收发器将该第二共享密钥发送给该UE或者将该目标安全策略发送给该UE,以使该UE根据该第一共享密钥和该目标安全策略生成该第二共享密钥,该第二共享密钥用于在该UE与该目标网关之间端到端地保护数据的安全传输。
通过执行上述操作,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
结合第七方面,在第七方面的第一种可能的实现方式中,该处理器根据该路径切换请求获取目标安全策略,具体为:通过该收发器向安全策略控制器发送安全策略请求消息,该安全策略控制用于管理与该源网络和/或该目标网络中的设备相关的安全策略;通过该收发器接收该安全策略控制器发送的目标安全策略。
结合第七方面,在第七方面的第二种可能的实现方式中,该会话管理设备包括源会话管理设备和目标会话管理设备;该源会话管理设备用于管理该源网络中的各个用户设备的会话,该目标会话管理设备用于管理该目标网络中的各个用户设备的会话;该源会话管理设备包括第一处理器和第一收发器,该目标会话管理设备包括第二处理器和第二收发器,其中:该处理器通过该收发器接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,具体为:该第一处理器通过该第一收发器接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求;该处理器根据该路径切换请求获取目标安全策略,包括:该第一处理器获取初始安全策略并将该初始安全策略发送给该目标会话管理设备;根据该初始安全策略获取目标安全策略;该处理器获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关,包括:该第二处理器获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关;该处理器通过该收发器将该目标安全策略发送给该UE,包括:第二处理器通过该第二收发器将该目标安全策略发送给该UE。
结合第七方面的第二种可能的实现方式,在第七方面的第三种可能的实现方式中,该第一处理器通过该第一收发器接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求之后,该第二处理器获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关之前,该第一处理器还用于:通过该第一收发器向源密钥管理设备发送密钥请求消息,该源密钥管理设备用于管理接入到该源网络中的各个用户设备的用于端到端地保护数据安全传输的共享密钥;通过该第一收发器接收该源密钥管理设备根据该密钥请求消息发送的第一共享密钥,并将该第一共享密钥发送给该目标会话管理设备。
结合第七方面,或者第七方面的第一种可能的实现方式,或者第七方面的第二种可能的实现方式,或者第七方面的第三种可能的实现方式,在第七方面的第四种可能的实现方式中,该处理器获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥,具体为:向目标密钥管理设备发送该目标安全策略,该目标密钥管理设备用于管理接入到该目标网络的各个用户设备的用于端到端地保护数据安全传输的共享密钥;接收该目标密钥管理设备根据该目标安全策略和预先获取的该第一共享密钥生成的第二共享密钥。
结合第七方面,或者第七方面的第一种可能的实现方式,或者第七方面的第二种可能的实现方式,或者第七方面的第三种可能的实现方式,在第七方面的第五种可能的实现方式中,该处理器获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥,具体为:根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥。
结合第七方面,或者第七方面的第一种可能的实现方式,或者第七方面的第二种可能的实现方式,或者第七方面的第三种可能的实现方式,或者第七方面的第四种可能的实现方式,或者第七方面的第五种可能的实现方式,在第七方面的第六种可能的实现方式中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
结合第七方面,或者第七方面的第一种可能的实现方式,或者第七方面的第二种可能的实现方式,或者第七方面的第三种可能的实现方式,或者第七方面的第四种可能的实现方式,或者第七方面的第六种可能的实现方式,在第七方面的第七种可能的实现方式中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
第八方面,本发明实施例提供一种密钥管理设备,其特征在于,该密钥管理设备包括处理器、存储器和收发器,其中:该存储器用于存储数据和程序;该处理器调用该存储器中的程序用于执行如下操作:
通过该收发器接收会话管理设备在接收到路径切换请求后发送的目标安全策略,该路径切换请求用于请求将用户设备UE从源网络切换到目标网络,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输的密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;根据该目标安全策略和预先获取的第一共享密钥生成第二共享密钥,该第一共享密钥为该参考共享密钥或该基础密钥;通过该收发器将该第二共享密钥发送给该会话管理设备,以使该会话管理设备将该第二共享密钥发送给目标网关,该目标网关为该目标网络的用户面网关,该第二共享密钥用于该UE与该目标网关之间端到端地保护数据的安全传输。
通过执行上述操作,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
结合第八方面,在第八方面的第一种可能的实现方式中,该处理器根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥之前,还用于:通过该收发器接收该会话管理设备在接收到路径切换请求后发送的第一共享密钥,该会话管理设备中预存了该第一共享密钥或者该会话管理设备预先向该源网络中的管理密钥的设备获取了该第一共享密钥。
结合第八方面,在第八方面的第二种可能的实现方式中,该处理器根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥之前,还用于:通过该收发器向该源网络中的管理密钥的设备发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于端到端地保护数据安全传输的共享密钥;通过该收发器接收该管理密钥的设备发送的该第一共享密钥。
结合第八方面,在第八方面的第三种可能的实现方式中,该密钥管理设备用于管理该源网络中和该目标网络中的各个用户设备的密钥,该密钥管理设备中存储了该第一共享密钥。
结合第八方面,或者第八方面的第一种可能的实现方式,或者第八方面的第二种可能的实现方式,或者第八方面的第三种可能的实现方式,在第八方面的第四种可能的实现方式中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
结合第八方面,或者第八方面的第一种可能的实现方式,或者第八方面的第二种可能的实现方式,或者第八方面的第三种可能的实现方式,或者第八方面的第四种可能的实现方式,在第八方面的第五种可能的实现方式中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
第九方面,本发明实施例提供一种用户设备,该用户设备包括处理器、存储器和收发器,其中:该存储器用于存储数据和程序;该处理器调用该存储器中的程序用于执行如下操作:
通过该收发器向目标网络发送会话重建请求,该会话重建请求用于触发向该目标网络中的会话管理设备重建会话。通过该收发器接收该会话管理设备在接收到路径切换请求后发送的目标安全策略,该路径切换请求用于请求将用户设备UE从源网络切换到目标网络,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;根据该目标安全策略和自身的第一共享密钥生成第二共享密钥;该第二共享密钥用于该UE与目标网关之间端到端地保护数据的安全传输,该目标网关为该目标网络的用户面网关,该第一共享密钥为该参考共享密钥或该基础密钥。
通过执行上述操作,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
结合第九方面,在第九方面的第一种可能的实现方式中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
结合第九方面,或者第九方面的第一种可能的实现方式,在第九方面的第二种可能的实现方式中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
第十方面,本发明实施例提供一种通信***,该通信***包括会话管理设备、密钥管理设备和用户设备,其中:该会话管理设备为第四方面的任意可能实现方式中的会话管理设备,或者第七方面任意可能实现方式中的会话管理设备;该密钥管理设备为第五方面的任意可能实现方式中的密钥管理设备,或者第八方面任意可能实现方式中的密钥管理设备;该用户设备为第六方面的任意可能实现方式中的用户设备,或者第九方面任意可能实现方式中的用户设备。
通过实施本发明实施例,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是现有技术中的一种网络切换方法的流程示意图;
图2A是本发明实施例提供的一种网络切换保护***的结构示意图;
图2B是本发明实施例提供的一种网络切换保护方法的流程示意图;
图3A是本发明实施例提供的又一种网络切换保护方法的流程示意图;
图3B是本发明实施例提供的又一种网络切换保护方法的流程示意图;
图3C是本发明实施例提供的又一种网络切换保护方法的流程示意图;
图3D是本发明实施例提供的又一种网络切换保护方法的流程示意图;
图3E是本发明实施例提供的又一种网络切换保护方法的流程示意图;
图3F是本发明实施例提供的又一种网络切换保护方法的流程示意图;
图3G是本发明实施例提供的又一种网络切换保护方法的流程示意图;
图3H是本发明实施例提供的又一种网络切换保护方法的流程示意图;
图4是本发明实施例提供的一种会话管理设备的结构示意图;
图5是本发明实施例提供的一种密钥管理设备的结构示意图;
图6是本发明实施例提供的用户设备的结构示意图;
图7是本发明实施例提供的又一种会话管理设备的结构示意图;
图8是本发明实施例提供的又一种密钥管理设备的结构示意图;
图9是本发明实施例提供的又一种用户设备的结构示意图;
图10是本发明实施例提供的一种通信***的结构示意图。
具体实施方式
下面将结合附图对本发明实施例中的技术方案进行清楚、详细地描述,首先介绍本发明实施例可能涉及到的相关术语和网元。
本发明涉及用户设备从一个网络切换到另一个网络,该用户设备切换前的网络可以称为“源网络”,切换后的网络可以称为“目标网络”。
用户设备(英文:User Equipment,简称:UE):该UE可以为手机、智能手表等智能终端,还可以为服务器、网关、基站、控制器等通信设备,还可以为传感器、电表、水表等物联网(英文:Internet of thing,简称:IoT)设备,还可以为其他能够接入到蜂窝网的设备。
移动性管理(英文:Mobility Management,简称:MM)网元:后续可以直接称执行该移动性管理网元的功能的物理实体为移动性管理设备或者MM。
会话管理网元(英文:Session Management,简称:SM):该会话管理网元用于执行会话、切片、流flow或者承载bearer的建立和管理,后续可以称执行该会话管理网元的功能的物理实体为会话管理设备或者SM。为了便于区分,如果该源网络和该目标网络各自有自己的会话管理设备,则可称该源网络中的会话管理设备为源会话管理设备,称该目标网络中的会话管理设备为目标会话管理设备。
密钥管理中心(英文:Key Management System,简称:KMS),负责密钥的生成、管理和协商,支持合法监听。KMS可以作为一个独立的逻辑功能实体单独部署,也可以集合在MM、SM等设备中。后续可以称执行该密钥管理中心的功能的物理实体为密钥管理设备。通常情况下,该KMS为网络中的认证单元(英文:Control Plane-Authentication Unit,简称:CP-AU),后续可以称执行该认证单元的功能的物理实体为密钥管理设备或者CP-AU。为了便于区分,还可以称该源网络中的密钥管理设备为源密钥管理设备,可以称该目标网络中的密钥管理设备为目标密钥管理设备。
安全策略控制器(英文:Security Policy Function,简称:PCF):安全策略控制器用于管理网络中的安全策略,源网络和目标网络中可以各自具有自身的安全策略控制器也可以具有同一个安全策略控制器。
用户面网关(英文:User Plane-Gateway,UP-GW):用户面网关用于连接运营商网络和数据网络(英文:Data Network,DN),UE通过该用户面网关接入到网络;本发明实施例中可以称该UE接入到源网络时用到的网关为源网关(可表示为“源UP-GW”或者“源GW”),称该UE接入到目标网络时用到的网关为目标网关(可表示为“目标UP-GW”或者“目标GW”)。
请参见图2A,图2A是本发明实施例提供的一种网络切换保护***20的结构示意图,该***20包括用户设备UE 201、会话管理设备SM202、源网关GW203和目标网关GW 204。该***20还可以包括其他网元,例如,接入网(英文:Access Network,简称:AN)设备、安全策略控制器、密钥管理设备等;需要说明的是,此处的会话管理设备202未明确是源会话管理设备还是目标设备,因此存在如下两种情况:一、该***20中包括源会话管理设备和目标会话管理设备这两个设备,由于该源会话管理设备和该目标会话管理设备按照功能作用来区分均属于会话管理设备,因此通过会话管理设备202来统一描述。情况二、该源会话管理设备和该目标会话管理设备为同一个设备,该同一设备描述为会话管理设备202。可以理解的是,本发明实施例中的密钥管理设备KMS、CP-AU等设备在描述的时候也可能存在与该会话管理设备20类似的两种情况。
请参见图2B,图2B是本发明实施例提供的一种网络切换保护方法,该方法可以基于图2A所示的***架构来实现,该方法包括但不限于如下步骤。
步骤S201:会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求。
具体地,当UE从原来驻留的源网络切换到目标网络时,该UE与该源网络中的移动性管理MM设备、该目标网络中的移动性管理MM设备、相关接入网AN之间会进行交互,完成网络切换的准备工作。
可选的,向该会话管理设备发送该路径切换请求的设备除MM外还可以为UE、目标UP-GW、提供业务的业务服务器(APP Server)、业务服务控制器(APP server controller)等设备,向该会话管理设备发送的消息还可以称为路径更新请求、会话重建请求、或者其他与UE发生路径切换相关的请求。
该路径切换请求(也可以称为UE位置变换请求)可以由该目标网络中的移动性管理MM设备发送给会话管理设备,该路径切换请求中可以包含该UE的身份标识UEID、该目标网络中的接入网AN设备的身份标识ANID等信息。该UEID为在一定范围内区分该UE与其他设备的信息,例如:该UE的媒体访问控制(英文:Media Access Control,简称:MAC)地址、网络协议(英文:Internet Protocol,简称:IP)地址、手机号码、国际移动设备标识(英文:International Mobile Equipment Identity,简称:IMEI)、国际移动用户识别码(英文:International Mobile Subscriber Identity,简称:IMSI)、IP多媒体私有标识(英文:IPMultimedia Private Identity,简称:IMPI)、临时移动用户标识符(英文:TemporaryMobile Subscriber Identity,简称:TMSI)、IP多媒体公共标识(英文:IP MultimediaPublic Identity,简称:IMPU)、全球唯一临时UE标识(英文:Globally Unique TemporaryUE Identity,简称:GUTI)等;该ANID为在一定范围内区分该目标网络中的AN设备与其他设备的信息,例如,该AN设备的MAC地址、IP地址等信息。
步骤S202:该会话管理设备根据该路径切换请求获取目标安全策略。
具体地,UE接入到网络中均需要有共享密钥来端到端地保护数据安全传输,该端到端具体指该UE到该UE所驻留的网络中的用户面网关UP-GW,UE处于不同的网络中时由于会话的变换导致需要的用来保护数据的安全传输的共享密钥基本上是不同的,本发明实施例中称该UE在源网络中用来保护数据安全传输的共享密钥为第一共享密钥。该UE与该源网络进行双向认证生成的共享密钥可以称为基础密钥,基于该基础密钥进一步生成的端到端的会话保护密钥可以称为参考共享密钥,该第一共享密钥为该基础密钥或者该参考共享密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥。
该参考共享密钥的生成需要参照初始安全策略来进行。如果该UE要切换到目标网络,那么该UE同样需要在该目标网络中用来端到端地保护数据安全传输的共享密钥,为了方便描述可以称之为第二共享密钥,该第二共享密钥同样需要参照一种安全策略来生成(不排除该第二共享密钥就为该第一共享密钥),该安全策略可以为该初始安全策略也可以为通过预先设定的某个算法对该初始安全策略进行处理的得到的新的安全策略,为了方便描述可以称之为目标安全策略。
该初始安全策略和该目标安全策略均属于安全策略,安全策略包含密钥算法、密钥长度、密钥更新周期等信息,例如,常用的密钥算法有null、Snow 3G、ZUC、AES等,常用密钥长度为64bit、128bit、256bit等,常用的密钥更新时间有6小时、12小时、1天、2天等。在本发明实施例中,每个网元都可能具有自身的安全需求,该安全需求表征了该网元可以接受的密钥算法有哪些、可以接受的密钥长度有哪些,可以接受的密钥更新周期是哪些等等,根据相关网元的安全需求得到的能够满足该相关网元中各个网元所要求的密钥算法、密钥长度、密钥更新周期的方案为本发明实施例所描述的安全策略,该相关网元(例如,密钥管理网元、移动性管理网元等)具体指与该UE在网络中传输数据所涉及到的至少一个网元。当该UE从源网络切换到目标网络时,该UE接入网络所需要的用户面网关也会由源UP-GW变为目标UP-GW,因此最好能够新生成一份安全策略来涵盖该目标UP-GW的安全需求,当涉及其他网元时还可能涵盖其他网元的安全需求。
本发明实施例中,基于预设规则对该初始安全策略处理得到的安全策略过程通常为,对该初始安全策略进行处理使得该处理后得到的安全策略能够满足新的相关网元的安全需求。该初始安全策略可能预先存储在该会话管理设备中也可能预先存储在其他设备(如,目标UP-GW、***策略控制器等)中,当该原始会话管理设备存储在其他设备中时,该会话管理设备可以向该其他设备发送请求该初始安全策略的请求消息,该请求消息可以包含该UE的身份标识UEID,以便该其他设备根据该请求消息中的UEID查找该UE(该UE与该第一共享密钥存也在对应关系)对应的初始安全策略。例如,上述网络切换***中还包括安全策略控制器(Security Policy Function),该安全策略控制器存储了一些设备对应的安全策略。该会话管理设备可以向该安全策略控制器发送请求消息来请求该UE对应的初始安全策略。
当该目标安全策略为通过预先设定的规则对该初始安全策略进行处理得到时,该会话管理设备获取目标安全策略的方式有很多,在一种可选的方案中,该会话管理设备根据预设规则对该初始安全策略进行处理得到该目标安全策略;在又一种可选的方案中,该会话管理设备将该初始安全策略发送给其他设备(例如,安全策略控制器(SecurityPolicy Function)),由其他设备基于预设规则对该初始安全策略进行处理得到该目标安全策略,然后接收该其他设备发送的该目标安全策略。
步骤S203:该会话管理设备获取基于该第一共享密钥和该目标安全策略生成的第共享密钥并将该第二共享密钥发送给目标网关,或者将该目标安全策略和预先获取的该第一共享密钥发送给该目标网关,以使该目标网关基于该第一共享密钥和该目标安全策略生成的该第二共享密钥,该目标网关为该目标网络的网关。
具体地,本发明实施例中的第二共享密钥用于该UE在该目标网络中保护数据的安全传输,因此该UE与该目标网络中的网关(即目标网关)之间需要共享该第二共享密钥。该目标网关可以自己生成该第二共享密钥也可以接收该会话管理设备发送的第二共享密钥。该第二共享密钥的生成需要参考上述第一共享密钥和目标安全策略。当该第二共享密钥由该目标网关自己生成时,该目标网关用到的第一共享密钥和目标安全策略可以由该会话管理设备发送给该目标网关。当该目标网关的第二共享密钥来自该会话管理设备发送时,该会话管理设备中的第二共享密钥可能由该会话管理设备自己生成也可能由该目标网络中的密钥管理设备(可称为“目标密钥管理设备”以方便描述)生成后发送给该会话管理设备,该目标密钥管理设备用于管理接入到该目标网络中的各个用户设备的用于端到端地保护数据安全传输的共享密钥,可以为目标网络中的CP-AU。
当该第二共享密钥由该会话管理设备生成时,该会话管理设备可以预先向源网络中的密钥管理设备发送请求来请求该UE的第一共享密钥,该源网络中的密钥管理设备(即该源网络中的管理密钥的设备)可以称为源密钥管理设备,也可能该会话管理设备自身存储了该第一共享密钥。该源密钥管理设备用于管理接入到该源网络中的各个用户设备的用于端到端地保护数据安全传输的共享密钥,可以为源网络中的CP-AU。
当该第二共享密钥由该目标密钥管理设备生成再发送给该会话管理设备时,该目标密钥管理设备用到的目标安全策略可以由该会话管理设备发送,用到的第一共享密钥可能由该会话管理设备发送给该目标密钥管理设备,也可能由上述源密钥管理设备发送给该目标密钥管理设备。
需要说明的是,本发明实施例中的源密钥管理设备和目标密钥管理设备可以为同一个设备,即该源网络和该目标网络共用同一个密钥管理设备。在这种情况下,如果上述第二共享密钥由该目标密钥管理设备来生成,那么,该源密钥管理设备可以不将第一共享密钥发送给该会话管理设备来转发给该目标密钥管理设备。
步骤S204:该会话管理设备将该目标安全策略发送给该UE。
步骤S205:该UE接收该目标安全策略并根据第一共享密钥和该目标安全策略生成该第二共享密钥;也可能步骤S204中已发送第二共享密钥,在这种情况下,步骤S205中不需要再生成第二共享密钥。
具体地,由于该第一共享密钥用于该UE在源网络中保护数据的安全传输,因此该UE中已经存在了该第一共享密钥,该UE接收到该目标安全策略后即可基于该第一共享密钥和目标安全策略生成该第二共享密钥。举例来说,该目标共享密钥K_sup2=KDF(K_up,NewE2E Policy Set,(UE ID,加密标识,切片标识,网络标识,业务参数,time1,nonce1,序列号的至少一项)),其中,K_up为第一共享密钥,New E2E Policy Set为目标安全策略,该式子表明生成该第二共享密钥K_sup2需要考虑第一共享密钥K_up、目标安全策略New E2EPolicy Set,除此之外还要考虑UEID、切片标识、网络标识、业务参数、time1、nonce1和序列号中至少一项。另外,加密标识可以为一个字符串,用于标识此推衍的结果为加密密钥。Nonce1为随机参数,可以由密钥管理设备发送给UE,使用随机数nonce1计算的目的在于,提高密钥的安全性和随机性。也可能密钥推衍中包含两个nonce的至少一项,其中一个nonce由密钥管理设备KMS或其他设备发送至UE,另一个nonce来自UE自己生成。最后,该UE和该目标网关均具备了该第二共享密钥,因此该UE可以将该第二共享密钥作为该UE与该目标网关之间端到端地保护数据安全传输的共享密钥。执行完上述流程后,该源网关和该目标网关进行数据反传,保证该UE上的业务的连续性。通常情况下,该UE生成第二共享密钥除了要用到该目标安全策略和第一共享密钥外,还可能会用到其他参数,例如,新鲜参数nonce、密钥算法标识、会话标识等,那么这些参数均可以由该会话管理设备或者相关网元发送给该UE。
上述方案中的会话管理设备可以为一个设备也可以为一类设备,当为一类设备时该会话管理设备包括源会话管理设备和目标会话管理设备,该源会话管理设备用于管理该源网络中的各个用户设备的会话,该目标会话管理设备用于管理该目标网络中的各个用户设备的会话;上述各个步骤的描述可以细化如下:
该会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求具体为:该源会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求。该会话管理设备根据该路径切换请求获取目标安全策略具体为:该源会话管理设备获取初始安全策略并将该初始安全策略发送给该目标会话管理设备;该目标会话管理设备根据该初始安全策略获取目标安全策略。该会话管理设备获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关具体为:该目标会话管理设备获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关。该会话管理设备将该目标安全策略发送给该UE具体为:该目标会话管理设备将该目标安全策略发送给该UE。执行完上述流程后,该源会话管理设备可以进行用户面安全上下文重配,删除掉该UE在源网络中的相关信息。
可选的,该会话管理设备获取初始安全策略并将该初始安全策略发送给该目标会话管理设备具体为:向源密钥管理设备发送密钥请求消息,该源密钥管理设备用于管理接入到该源网络中的各个用户设备的用于保护数据安全传输的共享密钥;接收该源密钥管理设备根据该密钥请求消息发送的第一共享密钥,并将该初始安全策略发送给该目标会话管理设备。
需要说明的是,可以基于该第一共享密钥、目标安全策略、加密算法标识等信息生成加密密钥,也可以基于该第一共享密钥、目标安全策略、完整性保护算法标识等信息生成完整性保护密钥,该加密密钥和该完整性保护密钥均属于该第二共享密钥。
也可能基于该第二共享密钥进一步计算后得到加密和完保密钥。例如,加密密钥K_SID1_enc=KDF(K_sup2,(安全策略,加密算法标识,UE ID,会话标识中至少一项)),即生成该加密密钥需要考虑该第二共享密钥K_sup2,除此之外还可以考虑安全策略、加密算法标识、UEID、会话标识等信息,该加密算法标识指示了生成该K_SID1_enc所需要用到的加密算法。完保密钥K_SID1_int=KDF(K_sup2,(安全策略,完整性保护算法标识,UE ID,会话标识中至少一项)),即生成该完保密钥需要考虑该第二共享密钥K_sup2,除此之外还可以考虑完整性保护算法标识、UEID、会话标识等信息,该完整性保护算法标识指示了生成该K_SID1_enc所需要用到的完整性保护算法。切片标识,承载(bearer)ID,服务质量(英文:Quality of Service,简称:QoS)和流(flow)ID等
以上使用到的参数承载(bearer)标识,流(flow)标识、切片标识、会话标识(session ID)都可能与上述目标安全需求一起携带在相同的消息中。另外加密算法的算法标识和完整性保护算法的算法标识可以为目标安全策略的内容。
为了更好地理解本发明实施例的方案,下面结合图3A~3H所示的具体场景来展开描述。
请参见图3A,图3A是本发明实施例提供的又一种网络切换保护方法的流程示意图;上述图2A所示的***20包括用户设备UE、源会话管理设备SM、目标会话管理设备SM、源移动性管理设备MM、目标移动性管理设备MM、源CP-AU、目标CP-AU、源UP-GW、目标UP-GW和安全策略控制器,图3A所示的流程需要基于该***20来实现,该流程如下:
步骤S3101:目标MM向源SM发送路径切换请求,该路径切换请求用于请求将该UE从源网络切换到目标网络;该路径切换请求包含该UE的身份标识UEID、目标网络的地址等信息。
步骤S3102:该源SM接收该路径切换请求并响应该路径切换请求,响应的方式包括向该安全策略控制器发送包含上述UEID的策略查询请求,该策略查询请求用于请求该安全策略控制器根据该UEID查询该UE对应的安全策略并将查询到的安全策略反馈给该源SM,然后执行后续步骤,该UE对应的安全策略为初始安全策略。当然,该源SM自身可能存储了该UE对应的初始安全策略,这种情况下该就可以直接从自身获取该初始安全策略而不是向该安全策略控制器获取。可选的,该源SM可以判断是否要执行SM的更新,若是才执行后续步骤。
步骤S3103:该源SM接收该安全策略控制器发送的初始安全策略。
步骤S3104:该源SM向源CP-AU发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于保护数据安全传输的共享密钥。当然,该源SM也有可能存储了该UE在该源网络中用于端到端地保护数据安全传输的共享密钥。
步骤S3105:该源CP-AU接收该密钥查询请求并响应该密钥查询请求查询该UE在该源网络中用于保护数据安全传输的共享密钥,即第一共享密钥。然后,该源CP-AU将该第一共享密钥发送给该源SM,也可能该源CP-AU将该第一共享密钥发送给该目标CP-AU,再由该目标CP-AU转发给该源SM。
步骤S3106:该源SM向该目标SM发送该初始安全策略和该第一共享密钥。可选的,该第一共享密钥还可以由该源CP-AU发送给该目标CP-AU,在由该目标CP-AU向该目标SM转发。
步骤S3107:该目标SM接收该初始安全策略和该第一共享密钥;然后,向该安全策略控制器发送输入信息,该输入信息至少包括该初始安全策略。
步骤S3108:该安全策略控制器接收该输入信息,并通过预设规则对该输入信息进行处理得到新的安全策略或者与其他设备进行协商得到该新的安全策略,该新的安全策略为目标安全策略。然后,该安全策略控制器将该目标安全策略发送给该目标SM。
步骤S3109:该目标SM接收该目标安全策略,并向该目标CP-AU发送该目标安全策略。可以理解为,目标SM和目标CP-AU都可能需要存储该目标安全策略。
步骤S3110:该目标CP-AU接收该目标安全策略,并根据该目标安全策略和该第一共享密钥生成第二共享密钥,需要说明的是,该目标CP-AU用到的第一共享密钥可以是该目标SM发送给的,也可以是上述源CP-AU发送的。
步骤S3111:该目标CP-AU将该第二共享密钥发送给该目标SM。
步骤S3112:该目标SM接收该第二共享密钥并将该第二共享密钥发送给目标GW。
步骤S3113:该目标SM将该目标安全策略发送给该UE。当然,该目标SM也可以直接将该第二共享密钥发送给UE,这样UE就不用执行后续基于目标安全策略和第一共享密钥生成第二共享密钥的操作了。
步骤S3114:该UE接收该目标安全策略,然后结合该目标安全策略和自身已有的第一共享密钥生成第二共享密钥。
至此,UE与目标UP-GW之间均存在了该第二共享密钥,因此UE可以通过该第二共享密钥或者基于该第二共享密钥衍生的共享密钥来端到端地保护数据在目标网络中安全传输。需要说明的是,UE和该目标UP-GW均具有该第二共享密钥后,上述***中的各个设备之间可能还存在一些交互,例如,目标SM通知源SM进行用户面安全上下文重配置,清除该UE之前驻留源网络时的相关信息;再如,目标UP-GW与源GW之间进行数据反传,保证该UE的业务从该源网络到该目标网络保持连续性。可选的,在开始执行上面会话建立的相关步骤前,可能由UE发起会话(session)重建的请求该触发该相关步骤。另外,各个步骤可以按照以上描述的先后顺序来执行,也可以不完全按照描述的顺序来执行,只要逻辑不存在问题即可。
需要说明的是,该目标安全策略还可以为该初始安全策略,在这种情况下就不存在上述根据初始安全策略生成目标安全策略的步骤了。可选的,当该初始安全策略就是该目标安全策略时,生成该第二共享密钥所需要的目标安全策略和第一共享密钥在源网络中都有,因此步骤S3106中该源SM不需要向该目标SM发送第一共享密钥和初始安全策略,而是将该初始安全策略发送给源CP-AU以使该源CP-AU基于该第一共享密钥和该初始安全策略生成该第二共享密钥;之后源CP-AU将该第二共享密钥发送给该源SM由该源SM转发给该目标SM并最终转发给该目标UP-GW。也即是说,该可能性与步骤S3101~S3114该方案的区别在于,该目标UP-GW用到的第二共享密钥由源CP-AU生成而不是由该目标CP-AU生成。
请参见图3B,图3B是本发明实施例提供的又一种网络切换保护方法的流程示意图;上述图2A所示的***20包括用户设备UE、源会话管理设备SM、目标会话管理设备SM、源移动性管理设备MM、目标移动性管理设备MM、CP-AU、源UP-GW、目标UP-GW和安全策略控制器,该目标网络和该源网络中的CP-AU为同一个CP-AU,图3B所示的流程需要基于该***20来实现,该流程如下:
步骤S3201:目标MM向源SM发送路径切换请求,该路径切换请求用于请求将该UE从源网络切换到目标网络;该路径切换请求包含该UE的身份标识UEID、目标网络的地址等信息。
步骤S3202:该源SM接收该路径切换请求并响应该路径切换请求,响应的方式包括向该安全策略控制器发送包含上述UEID的策略查询请求,该策略查询请求用于请求该安全策略控制器根据该UEID查询该UE对应的安全策略并将查询到的安全策略反馈给该源SM,然后执行后续步骤,该UE对应的安全策略为初始安全策略。当然,该源SM自身可能存储了该UE对应的初始安全策略,这种情况下该就可以直接从自身获取该初始安全策略而不是向该安全策略控制器获取。可选的,该源SM可以判断是否进行SM的更新,若是,若是则执行后续步骤。
步骤S3203:该源SM接收该安全策略控制器发送的初始安全策略。
步骤S3204:该源SM向CP-AU发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于保护数据安全传输的共享密钥。当然,该源SM也有可能存储了该UE在该源网络中用于端到端地保护数据安全传输的共享密钥。
步骤S3205:该CP-AU接收该密钥查询请求并响应该密钥查询请求查询该UE在该源网络中用于保护数据安全传输的共享密钥,即第一共享密钥。
步骤S3206:该源SM向该目标SM发送该初始安全策略。
步骤S3207:该目标SM接收该初始安全策略;然后,向该安全策略控制器发送输入信息,该输入信息至少包括该初始安全策略。
步骤S3208:该安全策略控制器接收该输入信息,并通过预设规则对该输入信息进行处理得到新的安全策略,该新的安全策略为目标安全策略。然后,该安全策略控制器将该目标安全策略发送给该目标SM。
步骤S3209:该目标SM接收该目标安全策略,并向该CP-AU发送该目标安全策略。可以理解为,该目标SM和CP-AU都可能需要存储该目标安全策略。
步骤S3210:该CP-AU接收该目标安全策略,并根据该目标安全策略和该第一共享密钥生成第二共享密钥。
步骤S3211:该CP-AU将该第二共享密钥发送给该目标SM。
步骤S3212:该目标SM接收该第二共享密钥并将该第二共享密钥发送给目标UP-GW。
步骤S3213:该目标SM将该目标安全策略发送给该UE。当然,该目标SM也可以直接将该第二共享密钥发送给UE,这样UE就不用执行后续基于目标安全策略和第一共享密钥生成第二共享密钥的操作了。
步骤S3214:该UE接收该目标安全策略,然后结合该目标安全策略和自身已有的第一共享密钥生成第二共享密钥。
至此,UE与目标UP-GW之间均存在了该第二共享密钥,因此UE可以通过该第二共享密钥或者基于该第二共享密钥衍生的共享密钥来端到端地保护数据在目标网络中安全传输。需要说明的是,UE和该目标UP-GW均具有该第二共享密钥后,上述***中的各个设备之间可能还存在一些交互,例如,目标SM通知源SM进行用户面安全上下文重配置,清除该UE之前驻留源网络时的相关信息;再如,目标UP-GW与源GW之间进行数据反传,保证该UE的业务从该源网络到该目标网络保持连续性。可选的,在开始执行上面会话建立的相关步骤前,可能由UE发起会话(session)重建的请求该触发该相关步骤。另外,各个步骤可以按照以上描述的先后顺序来执行,也可以不完全按照描述的顺序来执行,只要逻辑不存在问题即可。
需要说明的是,该目标安全策略还可以为该初始安全策略,在这种情况下就不存在上述根据初始安全策略生成目标安全策略的步骤了。可选的,当该初始安全策略就是该目标安全策略时,生成该第二共享密钥所需要的目标安全策略和第一共享密钥在源网络中都有,因此步骤S3206中该源SM不需要向该目标SM发送初始安全策略,而是将该初始安全策略发送给CP-AU以使该CP-AU基于该第一共享密钥和该初始安全策略生成该第二共享密钥;之后由该CP-AU将该第二共享密钥发送给该目标SM并由该目标SM转发给该目标UP-GW。也即是说,该可能性与步骤S3201~S3214该方案的区别在于,该目标UP-GW用到的第二共享密钥由源SM触发该CP-AU生成,而不是由该目标SM触发该CP-AU生成。
请参见图3C,图3C是本发明实施例提供的又一种网络切换保护方法的流程示意图;上述图2A所示的***20包括用户设备UE、源会话管理设备SM、目标会话管理设备SM、源移动性管理设备MM、目标移动性管理MM设备、源CP-AU、目标CP-AU、源UP-GW、目标UP-GW和安全策略控制器,图3C所示的流程需要基于该***20来实现,该流程如下:
步骤S3301:目标MM向源SM发送路径切换请求,该路径切换请求用于请求将该UE从源网络切换到目标网络;该路径切换请求包含该UE的身份标识UEID、目标网络的地址等信息。
步骤S3302:该源SM接收该路径切换请求并响应该路径切换请求,响应的方式包括向该安全策略控制器发送包含上述UEID的策略查询请求,该策略查询请求用于请求该安全策略控制器根据该UEID查询该UE对应的安全策略并将查询到的安全策略反馈给该源SM,然后执行后续步骤,该UE对应的安全策略为初始安全策略。当然,该源SM自身可能存储了该UE对应的初始安全策略,这种情况下该就可以直接从自身获取该初始安全策略而不是向该安全策略控制器获取。可选的,该源SM可以判断是否要执行SM的更新,若是才执行后续步骤。
步骤S3303:该源SM接收该安全策略控制器发送的初始安全策略。
步骤S3304:该源SM向源CP-AU发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于保护数据安全传输的共享密钥。当然,该源SM也有可能存储了该UE在该源网络中用于端到端地保护数据安全传输的共享密钥。
步骤S3305:该源CP-AU接收该密钥查询请求并响应该密钥查询请求查询该UE在该源网络中用于保护数据安全传输的共享密钥,即第一共享密钥。然后,该CP-AU将该第一共享密钥发送给该源SM,也可能该源CP-AU将该第一共享密钥发送给该目标CP-AU,再由该目标CP-AU转发给该源SM。
步骤S3306:该源SM向该目标SM发送该初始安全策略和该第一共享密钥。可选的,该第一共享密钥还可以由该源CP-AU发送给该目标CP-AU,再由该目标CP-AU向该目标SM转发。可选的,该源SM发送的该第一共享密钥可能为该源SM基于随机数、序列号等信息衍生过的。
步骤S3307:该目标SM接收该初始安全策略和该第一共享密钥;然后,向该安全策略控制器发送输入信息,该输入信息至少包括该初始安全策略。
步骤S3308:该安全策略控制器接收该输入信息,并通过预设规则对该输入信息进行处理得到新的安全策略,该新的安全策略为目标安全策略。然后,该安全策略控制器将该目标安全策略发送给该目标SM。
步骤S3309:该目标SM接收该目标安全策略,并根据该目标安全策略和该第一共享密钥生成第二共享密钥。
步骤S3310:该目标SM将该第二共享密钥发送给目标UP-GW。
步骤S3311:该目标SM将该目标安全策略发送给该UE。当然,该目标SM也可以直接将该第二共享密钥发送给UE,这样UE就不用执行后续基于目标安全策略和第一共享密钥生成第二共享密钥的操作了。
步骤S3312:该UE接收该目标安全策略,然后结合该目标安全策略和自身已有的第一共享密钥生成第二共享密钥。
至此,UE与目标UP-GW之间均存在了该第二共享密钥,因此UE可以通过该第二共享密钥或者基于该第二共享密钥衍生的共享密钥来端到端地保护数据在目标网络中安全传输。需要说明的是,UE和该目标UP-GW均具有该第二共享密钥后,上述***中的各个设备之间可能还存在一些交互,例如,目标SM通知源SM进行用户面安全上下文重配置,清除该UE之前驻留源网络时的相关信息;再如,目标UP-GW与源GW之间进行数据反传,保证该UE的业务从该源网络到该目标网络保持连续性。可选的,在开始执行上面会话建立的相关步骤前,可能由UE发起会话(session)重建的请求该触发该相关步骤。另外,各个步骤可以按照以上描述的先后顺序来执行,也可以不完全按照描述的顺序来执行,只要逻辑不存在问题即可。
需要说明的是,该目标安全策略还可以为该初始安全策略,在这种情况下就不存在上述根据初始安全策略生成目标安全策略的步骤了。可选的,当该初始安全策略就是该目标安全策略时,生成该第二共享密钥所需要的目标安全策略和第一共享密钥在源网络中都有,因此步骤S3306中该源SM不需要向该目标SM发送初始安全策略和第一共享密钥,而是直接基于该第一共享密钥和该初始安全策略生成该第二共享密钥;之后将第二共享密钥发送给该目标UP-GW。也即是说,该可能性与步骤S3301~S3314该方案的区别在于,该目标UP-GW用到的第二共享密钥由源SM生成,而不是由该目标SM生成。
请参见图3D,图3D是本发明实施例提供的又一种网络切换保护方法的流程示意图;上述图2A所示的***20包括用户设备UE、源会话管理设备SM、目标会话管理设备SM、源移动性管理设备MM、目标移动性管理设备MM、源CP-AU、目标CP-AU、源UP-GW、目标UP-GW和安全策略控制器,图3D所示的流程需要基于该***20来实现,该流程如下:
步骤S3401:目标MM向源SM发送路径切换请求,该路径切换请求用于请求将该UE从源网络切换到目标网络;该路径切换请求包含该UE的身份标识UEID、目标网络的地址等信息。
步骤S3402:该源SM接收该路径切换请求并响应该路径切换请求,响应的方式包括向该安全策略控制器发送包含上述UEID的策略查询请求,该策略查询请求用于请求该安全策略控制器根据该UEID查询该UE对应的安全策略并将查询到的安全策略反馈给该源SM,然后执行后续步骤,该UE对应的安全策略为初始安全策略。当然,该源SM自身可能存储了该UE对应的初始安全策略,这种情况下该就可以直接从自身获取该初始安全策略而不是向该安全策略控制器获取。可选的,该源SM可以判断是否要执行SM的更新,若是才执行后续步骤。
步骤S3403:该源SM接收该安全策略控制器发送的初始安全策略。
步骤S3404:该源SM向源CP-AU发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于保护数据安全传输的共享密钥。当然,该源SM也有可能存储了该UE在该源网络中用于端到端地保护数据安全传输的共享密钥。
步骤S3405:该源CP-AU接收该密钥查询请求并响应该密钥查询请求查询该UE在该源网络中用于保护数据安全传输的共享密钥,即第一共享密钥。然后,该CP-AU将该第一共享密钥发送给该源SM,也可能该源CP-AU将该第一共享密钥发送给该目标CP-AU,再由该目标CP-AU转发给该源SM。
步骤S3406:该源SM向该目标SM发送该初始安全策略和该第一共享密钥。可选的,该第一共享密钥还可以由该源CP-AU发送给该目标CP-AU,在由该目标CP-AU向该目标SM转发。需要说明的是,该源SM发送的该第一共享密钥可能为该源SM基于随机数、序列号等信息衍生过的。
步骤S3407:该目标SM接收该初始安全策略和该第一共享密钥;然后,向该安全策略控制器发送输入信息,该输入信息至少包括该初始安全策略。
步骤S3408:该安全策略控制器接收该输入信息,并通过预设规则对该输入信息进行处理得到新的安全策略,该新的安全策略为目标安全策略。然后,该安全策略控制器将该目标安全策略发送给该目标SM。
步骤S3409:该目标SM接收该目标安全策略,并将该目标安全策略和该第一共享密钥发送给目标UP-GW。
步骤S3410:该目标UP-GW接收该目标安全策略和第一共享密钥,并根据该目标安全策略和该第一共享密钥生成第二共享密钥,该目标UP-GW生成该第二共享密钥的时机此处不作限定,在一种可选的方案中,该目标UP-GW接收到该目标安全策略和第一共享密钥后马上生成该第二共享密钥,以便即将建立的会话(session)可以用上该第二共享密钥;在又一种可选的方案中,该目标UP-GW接收到该目标安全策略和第一共享密钥后先不生成该第二共享密钥,即将建立的会话(session)依旧沿用该UE在源网络中的第一共享密钥,即在极特别情况下,目标session的密钥无须更新,但依然需要更新并储存目标安全策略以便于在下一次UE发生切换时使用;在该第二共享密钥生成之后建的session可以使用该第二共享密钥。
步骤S3411:该目标SM将该目标安全策略发送给该UE。当然,该SM也可以直接将该第二共享密钥发送给UE,这样UE就不用执行后续基于目标安全策略和第一共享密钥生成第二共享密钥的操作了。可选的,如果无须更新目标Session的端到端保护密钥,则目标SM发送的将是第一共享密钥。
步骤S3412:该UE接收该目标安全策略,然后结合该目标安全策略和自身已有的第一共享密钥生成第二共享密钥。可以理解的是,如果步骤S3410中没有即时生成第二共享密钥供即将建立的会话session,那么UE也可以先不生成该第二共享密钥,而是在后续再有新的会话建立时才生成该第二共享密钥。
至此,UE与目标UP-GW之间均存在了该第二共享密钥,因此UE可以通过该第二共享密钥或者基于该第二共享密钥衍生的共享密钥来保护数据在目标网络中安全传输。需要说明的是,UE和该目标UP-GW均具有该第二共享密钥后,上述***中的各个设备之间可能还存在一些交互,例如,目标SM通知源SM进行用户面安全上下文重配置,清除该UE之前驻留源网络时的相关信息;再如,目标UP-GW与源WG之间进行数据反传,保证该UE的业务从该源网络到该目标网络保持连续性。可选的,在开始执行上面会话建立的相关步骤前,可能由UE发起会话(session)重建的请求该触发该相关步骤。另外,各个步骤可以按照以上描述的先后顺序来执行,也可以不完全按照描述的顺序来执行,只要逻辑不存在问题即可。
需要说明的是,该目标安全策略还可以为该初始安全策略,在这种情况下就不存在上述根据初始安全策略生成目标安全策略的步骤了。可选的,当该初始安全策略就是该目标安全策略时,生成该第二共享密钥所需要的目标安全策略和第一共享密钥在源网络中都有,因此步骤S3306中该源SM不需要向该目标SM发送初始安全策略和第一共享密钥,而是将该第一共享密钥和该初始安全策略发送给该源UP-GW由该源UP-GW根据该第一共享密钥和初始安全策略生成该第二共享密钥,之后将第二共享密钥发送给该目标UP-GW。也即是说,该可能性与步骤S3301~S3312该方案的区别在于,该目标UP-GW用到的第二共享密钥由源UP-GW生成,而不是由该目标UP-GW生成。可选的,可以由该目标SM向该源UP-GW发送包含UEID的消息或者由该目标UP-GW转发由该SM发送的包含UEID的消息给该源UP-GW,从而触发该UP-GW根据该UEID获取该UE对应的第一共享密钥和初始安全策略并基于该第一共享密钥和初始安全策略生成该第二共享密钥。
请参见图3E,图3E是本发明实施例提供的又一种网络切换保护方法的流程示意图;上述图2A所示的***20包括用户设备UE、会话管理设备SM、源移动性管理设备MM、目标移动性管理设备MM、源CP-AU、目标CP-AU、源UP-GW、目标UP-GW和安全策略控制器,图3E所示的流程需要基于该***20来实现,该流程如下:
步骤S3501:目标MM向SM发送路径切换请求,该路径切换请求用于请求将该UE从源网络切换到目标网络;该路径切换请求包含该UE的身份标识UEID、目标网络的地址等信息。
步骤S3502:该SM接收该路径切换请求并响应该路径切换请求,响应的方式包括向该安全策略控制器发送包含上述UEID的策略查询请求,该策略查询请求用于请求该安全策略控制器根据该UEID查询该UE对应的安全策略并将查询到的安全策略反馈给该SM,然后执行后续步骤,该UE对应的安全策略为初始安全策略。当然,该SM自身可能存储了该UE对应的初始安全策略,这种情况下该就可以直接从自身获取该初始安全策略而不是向该安全策略控制器获取。
步骤S3503:该SM获取该目标安全策略,该目标安全策略为该初始安全策略或者根据该初始安全策略生成的安全策略;当该SM自身存储了该初始安全策略时该SM可以根据该初始安全策略以及其他信息来生成该目标安全策略,当该SM自身未存储该初始安全策略时,可以由该安全策略控制器根据该初始安全策略以及其他信息生成了该目标安全策略后将该目标安全策略发送给该SM,或者发送该初始安全策略给该SM由该SM自己来生成目标安全策略。
步骤S3504:该SM向源CP-AU发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于保护数据安全传输的共享密钥。当然,该源SM也有可能存储了该UE在该源网络中用于端到端地保护数据安全传输的共享密钥。
步骤S3505:该源CP-AU接收该密钥查询请求并响应该密钥查询请求查询该UE在该源网络中用于保护数据安全传输的共享密钥,即第一共享密钥。然后,该源CP-AU将该第一共享密钥发送给该SM,也可能该源CP-AU将该第一共享密钥发送给该目标CP-AU,再由该目标CP-AU转发给该SM。
步骤S3506:该SM向该目标CP-AU发送该目标安全策略和第一共享密钥。可以理解为,SM和目标CP-AU都可能需要存储该目标安全策略。
步骤S3507:该目标CP-AU接收该目标安全策略和第一共享密钥,并根据该目标安全策略和该第一共享密钥生成第二共享密钥,需要说明的是,该目标CP-AU用到的第一共享密钥可以是该SM发送给的,也可以是上述源CP-AU发送的。
步骤S3508:该目标CP-AU将该第二共享密钥发送给该SM。
步骤S3509:该SM接收该第二共享密钥并将该第二共享密钥发送给目标GW。
步骤S3510:该SM将该目标安全策略发送给该UE。当然,该SM也可以直接将该第二共享密钥发送给UE,这样UE就不用执行后续基于目标安全策略和第一共享密钥生成第二共享密钥的操作了。
步骤S3511:该UE接收该目标安全策略,然后结合该目标安全策略和自身已有的第一共享密钥生成第二共享密钥。
至此,UE与目标UP-GW之间均存在了该第二共享密钥,因此UE可以通过该第二共享密钥或者基于该第二共享密钥衍生的共享密钥来端到端地保护数据在目标网络中安全传输。需要说明的是,UE和该目标UP-GW均具有该第二共享密钥后,上述***中的各个设备之间可能还存在一些交互,例如,目标UP-GW与源GW之间进行数据反传,保证该UE的业务从该源网络到该目标网络保持连续性。可选的,在开始执行上面会话建立的相关步骤前,可能由UE发起会话(session)重建的请求该触发该相关步骤。另外,各个步骤可以按照以上描述的先后顺序来执行,也可以不完全按照描述的顺序来执行,只要逻辑不存在问题即可。
需要说明的是,该目标安全策略还可以为该初始安全策略,在这种情况下就不存在上述根据初始安全策略生成目标安全策略的步骤了。可选的,当该初始安全策略就是该目标安全策略时,生成该第二共享密钥所需要的目标安全策略和第一共享密钥在源网络中都有,因此步骤S3506中该SM不需要将该目标安全策略发送给目标CP-AU,而是将该目标安全策略发送给源CP-AU以使该源CP-AU基于该第一共享密钥和该初始安全策略生成该第二共享密钥;之后源CP-AU将该第二共享密钥发送给该SM由该SM转发给该目标UP-GW。也即是说,该可能性与步骤S3501~S3511该方案的区别在于,该目标UP-GW用到的第二共享密钥由源CP-AU生成而不是由该目标CP-AU生成。
请参见图3F,图3F是本发明实施例提供的又一种网络切换保护方法的流程示意图;上述图2A所示的***20包括用户设备UE、会话管理设备SM、源移动性管理设备MM、目标移动性管理设备MM、CP-AU、源UP-GW、目标UP-GW和安全策略控制器,该目标网络和该源网络中的CP-AU为同一个CP-AU,图3F所示的流程需要基于该***20来实现,该流程如下:
步骤S3601:目标MM向SM发送路径切换请求,该路径切换请求用于请求将该UE从源网络切换到目标网络;该路径切换请求包含该UE的身份标识UEID、目标网络的地址等信息。
步骤S3602:该SM接收该路径切换请求并响应该路径切换请求,响应的方式包括向该安全策略控制器发送包含上述UEID的策略查询请求,该策略查询请求用于请求该安全策略控制器根据该UEID查询该UE对应的安全策略并将查询到的安全策略反馈给该SM,然后执行后续步骤,该UE对应的安全策略为初始安全策略。当然,该SM自身可能存储了该UE对应的初始安全策略,这种情况下该就可以直接从自身获取该初始安全策略而不是向该安全策略控制器获取。
步骤S3603:该SM获取该目标安全策略,该目标安全策略为该初始安全策略或者根据该初始安全策略生成的安全策略;当该SM自身存储了该初始安全策略时该SM可以根据该初始安全策略以及其他信息来生成该目标安全策略,当该SM自身未存储该初始安全策略时,可以由该安全策略控制器根据该初始安全策略以及其他信息生成了该目标安全策略后将该目标安全策略发送给该SM,或者发送该初始安全策略给该SM由该SM自己来生成目标安全策略。
步骤S3604:该SM向CP-AU发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于保护数据安全传输的共享密钥。当然,该SM也有可能存储了该UE在该源网络中用于端到端地保护数据安全传输的共享密钥。
步骤S3605:该CP-AU接收该密钥查询请求并响应该密钥查询请求查询该UE在该源网络中用于保护数据安全传输的共享密钥,即第一共享密钥。
步骤S3606:该SM向该CP-AU发送该目标安全策略。可以理解为,该SM和CP-AU都可能需要存储该目标安全策略。
步骤S3607:该CP-AU接收该目标安全策略,并根据该目标安全策略和该第一共享密钥生成第二共享密钥。
步骤S3608:该CP-AU将该第二共享密钥发送给该SM。
步骤S3609:该SM接收该第二共享密钥并将该第二共享密钥发送给目标UP-GW。
步骤S3610:该SM将该目标安全策略发送给该UE。当然,该SM也可以直接将该第二共享密钥发送给UE,这样UE就不用执行后续基于目标安全策略和第一共享密钥生成第二共享密钥的操作了。
步骤S3611:该UE接收该目标安全策略,然后结合该目标安全策略和自身已有的第一共享密钥生成第二共享密钥。
至此,UE与目标UP-GW之间均存在了该第二共享密钥,因此UE可以通过该第二共享密钥或者基于该第二共享密钥衍生的共享密钥来端到端地保护数据在目标网络中安全传输。需要说明的是,UE和该目标UP-GW均具有该第二共享密钥后,上述***中的各个设备之间可能还存在一些交互,例如,目标UP-GW与源GW之间进行数据反传,保证该UE的业务从该源网络到该目标网络保持连续性。可选的,在开始执行上面会话建立的相关步骤前,可能由UE发起会话(session)重建的请求该触发该相关步骤。另外,各个步骤可以按照以上描述的先后顺序来执行,也可以不完全按照描述的顺序来执行,只要逻辑不存在问题即可。
需要说明的是,该目标安全策略还可以为该初始安全策略,在这种情况下就不存在上述根据初始安全策略生成目标安全策略的步骤了。
请参见图3G,图3G是本发明实施例提供的又一种网络切换保护方法的流程示意图;上述图2A所示的***20包括用户设备UE、会话管理设备SM、源移动性管理设备MM、目标移动性管理MM设备、源CP-AU、目标CP-AU、源UP-GW、目标UP-GW和安全策略控制器,图3G所示的流程需要基于该***20来实现,该流程如下:
步骤S3701:目标MM向SM发送路径切换请求,该路径切换请求用于请求将该UE从源网络切换到目标网络;该路径切换请求包含该UE的身份标识UEID、目标网络的地址等信息。
步骤S3702:该SM接收该路径切换请求并响应该路径切换请求,响应的方式包括向该安全策略控制器发送包含上述UEID的策略查询请求,该策略查询请求用于请求该安全策略控制器根据该UEID查询该UE对应的安全策略并将查询到的安全策略反馈给该SM,然后执行后续步骤,该UE对应的安全策略为初始安全策略。当然,该SM自身可能存储了该UE对应的初始安全策略,这种情况下该就可以直接从自身获取该初始安全策略而不是向该安全策略控制器获取。
步骤S3703:该SM获取该目标安全策略,该目标安全策略为该初始安全策略或者根据该初始安全策略生成的安全策略;当该SM自身存储了该初始安全策略时该SM可以根据该初始安全策略以及其他信息来生成该目标安全策略,当该SM自身未存储该初始安全策略时,可以由该安全策略控制器根据该初始安全策略以及其他信息生成了该目标安全策略后将该目标安全策略发送给该SM,或者发送该初始安全策略给该SM由该SM自己来生成目标安全策略。
步骤S3704:该SM向源CP-AU发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于保护数据安全传输的共享密钥。当然,该SM也有可能存储了该UE在该源网络中用于端到端地保护数据安全传输的共享密钥。
步骤S3705:该源CP-AU接收该密钥查询请求并响应该密钥查询请求查询该UE在该源网络中用于保护数据安全传输的共享密钥,即第一共享密钥。然后,该源CP-AU将该第一共享密钥发送给该SM,也可能该源CP-AU将该第一共享密钥发送给该目标CP-AU,再由该目标CP-AU转发给该SM。
步骤S3706:该SM根据该目标安全策略和该第一共享密钥生成第二共享密钥。
步骤S3707:该SM将该第二共享密钥发送给目标UP-GW。
步骤S3708:该SM将该目标安全策略发送给该UE。当然,该SM也可以直接将该第二共享密钥发送给UE,这样UE就不用执行后续基于目标安全策略和第一共享密钥生成第二共享密钥的操作了。
步骤S3709:该UE接收该目标安全策略,然后结合该目标安全策略和自身已有的第一共享密钥生成第二共享密钥。
至此,UE与目标UP-GW之间均存在了该第二共享密钥,因此UE可以通过该第二共享密钥或者基于该第二共享密钥衍生的共享密钥来端到端地保护数据在目标网络中安全传输。需要说明的是,UE和该目标UP-GW均具有该第二共享密钥后,上述***中的各个设备之间可能还存在一些交互,例如,目标UP-GW与源WG之间进行数据反传,保证该UE的业务从该源网络到该目标网络保持连续性。可选的,在开始执行上面会话建立的相关步骤前,可能由UE发起会话(session)重建的请求该触发该相关步骤。另外,各个步骤可以按照以上描述的先后顺序来执行,也可以不完全按照描述的顺序来执行,只要逻辑不存在问题即可。
需要说明的是,该目标安全策略还可以为该初始安全策略,在这种情况下就不存在上述根据初始安全策略生成目标安全策略的步骤了。
请参见图3H,图3H是本发明实施例提供的又一种网络切换保护方法的流程示意图;上述图2A所示的***20包括用户设备UE、会话管理设备SM、源移动性管理设备MM、目标移动性管理设备MM、源CP-AU、目标CP-AU、源UP-GW、目标UP-GW和安全策略控制器,图3H所示的流程需要基于该***20来实现,该流程如下:
步骤S3801:目标MM向SM发送路径切换请求,该路径切换请求用于请求将该UE从源网络切换到目标网络;该路径切换请求包含该UE的身份标识UEID、目标网络的地址等信息。
步骤S3802:该SM接收该路径切换请求并响应该路径切换请求,响应的方式包括向该安全策略控制器发送包含上述UEID的策略查询请求,该策略查询请求用于请求该安全策略控制器根据该UEID查询该UE对应的安全策略并将查询到的安全策略反馈给该SM,然后执行后续步骤,该UE对应的安全策略为初始安全策略。当然,该SM自身可能存储了该UE对应的初始安全策略,这种情况下该就可以直接从自身获取该初始安全策略而不是向该安全策略控制器获取。
步骤S3803:该SM获取该目标安全策略,该目标安全策略为该初始安全策略或者根据该初始安全策略生成的安全策略;当该SM自身存储了该初始安全策略时该SM可以根据该初始安全策略以及其他信息来生成该目标安全策略,当该SM自身未存储该初始安全策略时,可以由该安全策略控制器根据该初始安全策略以及其他信息生成了该目标安全策略后将该目标安全策略发送给该SM,或者发送该初始安全策略给该SM由该SM自己来生成目标安全策略。
步骤S3804:该SM向源CP-AU发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于保护数据安全传输的共享密钥。当然,该SM也有可能存储了该UE在该源网络中用于端到端地保护数据安全传输的共享密钥。
步骤S3805:该源CP-AU接收该密钥查询请求并响应该密钥查询请求查询该UE在该源网络中用于保护数据安全传输的共享密钥,即第一共享密钥。然后,该CP-AU将该第一共享密钥发送给该SM,也可能该源CP-AU将该第一共享密钥发送给该目标CP-AU,再由该目标CP-AU转发给该SM。
步骤S3806:该SM将该目标安全策略和该第一共享密钥发送给目标UP-GW。
步骤S3807:该目标UP-GW接收该目标安全策略和第一共享密钥,并根据该目标安全策略和该第一共享密钥生成第二共享密钥,该目标UP-GW生成该第二共享密钥的时机此处不作限定,在一种可选的方案中,该目标UP-GW接收到该目标安全策略和第一共享密钥后马上生成该第二共享密钥,以便即将建立的会话(session)可以用上该第二共享密钥;在又一种可选的方案中,该目标UP-GW接收到该目标安全策略和第一共享密钥后先不生成该第二共享密钥,即将建立的会话(session)依旧沿用该UE在源网络中的第一共享密钥,即在极特别情况下,目标session的密钥无须更新,但依然需要更新并储存目标安全策略以便于在下一次UE发生切换时使用;在该第二共享密钥生成之后建的session可以使用该第二共享密钥。
步骤S3808:该SM将该目标安全策略发送给该UE。当然,该SM也可以直接将该第二共享密钥发送给UE,这样UE就不用执行后续基于目标安全策略和第一共享密钥生成第二共享密钥的操作了。可选的,如果无须更新目标Session的端到端保护密钥,则SM发送的将是第一共享密钥。
步骤S3809:该UE接收该目标安全策略,然后结合该目标安全策略和自身已有的第一共享密钥生成第二共享密钥。可以理解的是,如果步骤S3807中没有即时生成第二共享密钥供即将建立的会话session,那么UE也可以先不生成该第二共享密钥,而是在后续再有新的会话建立时才生成该第二共享密钥。
至此,UE与目标UP-GW之间均存在了该第二共享密钥,因此UE可以通过该第二共享密钥或者基于该第二共享密钥衍生的共享密钥来保护数据在目标网络中安全传输。需要说明的是,UE和该目标UP-GW均具有该第二共享密钥后,上述***中的各个设备之间可能还存在一些交互,例如,目标UP-GW与源WG之间进行数据反传,保证该UE的业务从该源网络到该目标网络保持连续性。可选的,在开始执行上面会话建立的相关步骤前,可能由UE发起会话(session)重建的请求该触发该相关步骤。另外,各个步骤可以按照以上描述的先后顺序来执行,也可以不完全按照描述的顺序来执行,只要逻辑不存在问题即可。
需要说明的是,该目标安全策略还可以为该初始安全策略,在这种情况下就不存在上述根据初始安全策略生成目标安全策略的步骤了。可选的,当该初始安全策略就是该目标安全策略时,生成该第二共享密钥所需要的目标安全策略和第一共享密钥在源网络中都有,因此步骤S3806中该SM不需要将初始安全策略和第一共享密钥发送给目标UP-GW,而是将该第一共享密钥和该初始安全策略发送给该源UP-GW由该源UP-GW根据该第一共享密钥和初始安全策略生成该第二共享密钥,之后将第二共享密钥发送给该目标UP-GW。也即是说,该可能性与步骤S3801~S3819该方案的区别在于,该目标UP-GW用到的第二共享密钥由源UP-GW生成,而不是由该目标UP-GW生成。可选的,可以由该SM向该源UP-GW发送包含UEID的消息或者由该目标UP-GW转发由该SM发送的包含UEID的消息给该源UP-GW,从而触发该UP-GW根据该UEID获取该UE对应的第一共享密钥和初始安全策略并基于该第一共享密钥和初始安全策略生成该第二共享密钥。
在上述各个方法实施例中,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
上述详细阐述了本发明实施例的方法,为了便于更好地实施本发明实施例的上述方案,相应地,下面提供了本发明实施例的装置。
请参见图4,图4是本发明实施例提供的一种会话管理设备40的结构示意图,该会话管理设备40可以包括第一接收单元401、第一获取单元402、第二获取单元403和第一发送单元404,其中,各个单元的详细描述如下。
第一接收单元401用于接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,该源网络为该UE当前驻留的网络;
第一获取单元402用于根据该路径切换请求获取目标安全策略,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输的密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;
第二获取单元403用于获取基于第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关,或者将该目标安全策略和预先获取的该第一共享密钥发送给该目标网关,以使该目标网关基于该第一共享密钥和该目标安全策略生成的该第二共享密钥,该第一共享密钥为该参考共享密钥或该基础密钥,该目标网关为该目标网络的用户面网关;
第一发送单元404用于将该第二共享密钥发送给该UE或者将该目标安全策略发送给该UE,以使该UE根据该第一共享密钥和该目标安全策略生成该第二共享密钥,该第二共享密钥用于在该UE与该目标网关之间端到端地保护数据的安全传输。
通过运行上述单元,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
在一种可选的方案中,该第一获取单元402具体用于向安全策略控制器发送安全策略请求消息,该安全策略控制用于管理与该源网络和/或该目标网络中的设备相关的安全策略;接收该安全策略控制器发送的目标安全策略。
在又一种可选的方案中,该会话管理设备包括源会话管理设备和目标会话管理设备;该源会话管理设备用于管理该源网络中的各个用户设备的会话,该目标会话管理设备用于管理该目标网络中的各个用户设备的会话;该源会话管理设备包括该第一接收单元401和该第一获取单元402,该目标会话管理设备包括该第二获取单元403和该第一发送单元403;
该第一获取单元402具体用于获取初始安全策略并将该初始安全策略发送给该目标会话管理设备;该目标会话管理设备根据该初始安全策略获取目标安全策略;
该第二获取单元403具体用于获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关。
在又一种可选的方案中,该源会话管理设备还包括第二发送单元和第二接收单元:
该第二发送单元用于在该接收单元接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求之后,该第二获取单元403获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关之前,向源密钥管理设备发送密钥请求消息,该源密钥管理设备用于管理接入到该源网络中的各个用户设备的用于端到端地保护数据安全传输的共享密钥;
该第二接收单元,用于接收该源密钥管理设备根据该密钥请求消息发送的第一共享密钥,并将该第一共享密钥发送给该目标会话管理设备。
在又一种可选的方案中,该第二获取单元403具体用于向目标密钥管理设备发送该目标安全策略,该目标密钥管理设备用于管理接入到该目标网络的各个用户设备的用于端到端地保护数据安全传输的共享密钥;接收该目标密钥管理设备根据该目标安全策略和预先获取的该第一共享密钥生成的第二共享密钥。
在又一种可选的方案中,该第二获取单元403具体用于根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥。
在又一种可选的方案中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
在又一种可选的方案中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
需要说明的是,该会话管理设备40的具体实现还可以对应参照图2A、2B、3A~3H所示的方法实施例的相应描述。
在图4所示的会话管理设备40中,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
请参见图5,图5是本发明实施例提供的一种密钥管理设备50的结构示意图,该密钥管理设备50可以包括第一接收单元501、生成单元502和第一发送单元503,其中,各个单元的详细描述如下。
第一接收单元501用于接收会话管理设备在接收到路径切换请求后发送的目标安全策略,该路径切换请求用于请求将用户设备UE从源网络切换到目标网络,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输的密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;
生成单元502用于根据该目标安全策略和预先获取的第一共享密钥生成第二共享密钥,该第一共享密钥为该参考共享密钥或该基础密钥;
第一发送单元503用于将该第二共享密钥发送给该会话管理设备,以使该会话管理设备将该第二共享密钥发送给目标网关,该目标网关为该目标网络的用户面网关,该第二共享密钥用于该UE与该目标网关之间端到端地保护数据的安全传输。
通过运行上述单元,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
在一种可选的方案中,该密钥管理设备50还包括:
第二接收单元,用于在该密钥管理设备根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥之前,接收该会话管理设备在接收到路径切换请求后发送的第一共享密钥,该会话管理设备中预存了该第一共享密钥或者该会话管理设备预先向该源网络中的管理密钥的设备获取了该第一共享密钥。
在又一种可选的方案中,上述密钥管理设备50还包括:
第二发送单元,用于在该密钥管理设备根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥之前,向该源网络中的管理密钥的设备发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于端到端地保护数据安全传输的共享密钥;
第三接收单元,用于接收该管理密钥的设备发送的该第一共享密钥。
在又一种可选的方案中,该密钥管理设备用于管理该源网络中和该目标网络中的各个用户设备的密钥,该密钥管理设备中存储了该第一共享密钥。
在又一种可选的方案中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
在又一种可选的方案中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
需要说明的是,该密钥管理设备50的具体实现还可以对应参照图2A、2B、3A~3H所示的方法实施例的相应描述。
在图5上述的密钥管理设备50中,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
请参见图6,图6是本发明实施例提供的一种用户设备60的结构示意图,该用户设备60可以包括发送单元601、接收单元602和生成单元603,其中,各个单元的详细描述如下。
发送单元601用于向目标网络发送会话重建请求,该会话重建请求用于触发向该目标网络中的会话管理设备重建会话;
接收单元602用于接收该会话管理设备在接收到路径切换请求后发送的目标安全策略,该路径切换请求用于请求将用户设备UE从源网络切换到目标网络,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;
生成单元603用于根据该目标安全策略和自身的第一共享密钥生成第二共享密钥;该第二共享密钥用于该UE与目标网关之间端到端地保护数据的安全传输,该目标网关为该目标网络的用户面网关,该第一共享密钥为该参考共享密钥或该基础密钥。
通过运行上述单元,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
在一种可选的方案中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
在又一种可选的方案中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
需要说明的是,该用户设备60的具体实现还可以对应参照图2A、2B、3A~3H所示的方法实施例的相应描述。
在图6所述的用户设备6中,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
请参见图7,图7是本发明实施例提供的一种会话管理设备70,该会话管理设备70包括处理器701、存储器702和收发器703,该处理器701、存储器702和收发器703通过总线相互连接。
存储器702包括但不限于是随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或者快闪存储器)、或便携式只读存储器(CD-ROM),该存储器702用于相关指令及数据。
该收发器703可以包括一个接收器和一个发送器,例如,无线射频模块。
处理器701可以是一个或多个中央处理器(英文:Central Processing Unit,简称:CPU),在处理器701是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
该会话管理设备70中的处理器701用于读取该存储器702中存储的程序代码,执行以下操作:
通过该收发器703接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,该源网络为该UE当前驻留的网络;
根据该路径切换请求获取目标安全策略,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输的密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;
获取基于第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关,或者将该目标安全策略和预先获取的该第一共享密钥发送给该目标网关,以使该目标网关基于该第一共享密钥和该目标安全策略生成的该第二共享密钥,该第一共享密钥为该参考共享密钥或该基础密钥,该目标网关为该目标网络的用户面网关;
通过该收发器703将该第二共享密钥发送给该UE或者将该目标安全策略发送给该UE,以使该UE根据该第一共享密钥和该目标安全策略生成该第二共享密钥,该第二共享密钥用于在该UE与该目标网关之间端到端地保护数据的安全传输。
通过执行上述操作,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
在一种可选的方案中,该处理器701根据该路径切换请求获取目标安全策略,具体为:
通过该收发器703向安全策略控制器发送安全策略请求消息,该安全策略控制用于管理与该源网络和/或该目标网络中的设备相关的安全策略;
通过该收发器703接收该安全策略控制器发送的目标安全策略。
在又一种可选的方案中,该会话管理设备70包括源会话管理设备和目标会话管理设备;该源会话管理设备用于管理该源网络中的各个用户设备的会话,该目标会话管理设备用于管理该目标网络中的各个用户设备的会话;该源会话管理设备包括第一处理器和第一收发器,该目标会话管理设备包括第二处理器和第二收发器,其中:
该处理器701通过该收发器703接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,具体为:该第一处理器通过该第一收发器接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求;
该处理器701根据该路径切换请求获取目标安全策略,包括:该第一处理器获取初始安全策略并将该初始安全策略发送给该目标会话管理设备;根据该初始安全策略获取目标安全策略;
该处理器701获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关,包括:该第二处理器获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关;
该处理器701通过该收发器703将该目标安全策略发送给该UE,包括:第二处理器通过该第二收发器将该目标安全策略发送给该UE。
在又一种可选的方案中,该第一处理器701通过该第一收发器703接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求之后,该第二处理器701获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥并将该第二共享密钥发送给目标网关之前,该第一处理器701还用于:
通过该第一收发器703向源密钥管理设备发送密钥请求消息,该源密钥管理设备用于管理接入到该源网络中的各个用户设备的用于端到端地保护数据安全传输的共享密钥;
通过该第一收发器703接收该源密钥管理设备根据该密钥请求消息发送的第一共享密钥,并将该第一共享密钥发送给该目标会话管理设备。
在又一种可选的方案中,该处理器701获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥,具体为:
向目标密钥管理设备发送该目标安全策略,该目标密钥管理设备用于管理接入到该目标网络的各个用户设备的用于端到端地保护数据安全传输的共享密钥;
接收该目标密钥管理设备根据该目标安全策略和预先获取的该第一共享密钥生成的第二共享密钥。
在又一种可选的方案中,该处理器701获取基于该第一共享密钥和该目标安全策略生成的第二共享密钥,具体为:
根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥。
在又一种可选的方案中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
在又一种可选的方案中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
需要说明的是,该会话管理设备70的具体实现还可以对应参照图2A、2B、3A~3H所示的方法实施例的相应描述。
在图7所述的会话管理设备70中,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
请参见图8,图8是本发明实施例提供的一种密钥管理设备80,该密钥管理设备80包括处理器801、存储器802和收发器803,该处理器801、存储器802和收发器803通过总线相互连接。
存储器802包括但不限于是随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或者快闪存储器)、或便携式只读存储器(CD-ROM),该存储器802用于相关指令及数据。
该收发器803可以包括一个接收器和一个发送器,例如,无线射频模块。
处理器801可以是一个或多个中央处理器(英文:Central Processing Unit,简称:CPU),在处理器801是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
该密钥管理设备80中的处理器801用于读取该存储器802中存储的程序代码,执行以下操作:
通过该收发器803接收会话管理设备在接收到路径切换请求后发送的目标安全策略,该路径切换请求用于请求将用户设备UE从源网络切换到目标网络,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输的密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;
根据该目标安全策略和预先获取的第一共享密钥生成第二共享密钥,该第一共享密钥为该参考共享密钥或该基础密钥;
通过该收发器803将该第二共享密钥发送给该会话管理设备,以使该会话管理设备将该第二共享密钥发送给目标网关,该目标网关为该目标网络的用户面网关,该第二共享密钥用于该UE与该目标网关之间端到端地保护数据的安全传输。
通过执行上述操作,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
在一种可选的方案中,该处理器801根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥之前,还用于:
通过该收发器803接收该会话管理设备在接收到路径切换请求后发送的第一共享密钥,该会话管理设备中预存了该第一共享密钥或者该会话管理设备预先向该源网络中的管理密钥的设备获取了该第一共享密钥。
在又一种可选的方案中,该处理器801根据该目标安全策略和预先获取的该第一共享密钥生成第二共享密钥之前,还用于:
通过该收发器803向该源网络中的管理密钥的设备发送密钥查询请求,该密钥查询请求用于请求查询该UE在该源网络中用于端到端地保护数据安全传输的共享密钥;
通过该收发器803接收该管理密钥的设备发送的该第一共享密钥。
在又一种可选的方案中,该密钥管理设备用于管理该源网络中和该目标网络中的各个用户设备的密钥,该密钥管理设备中存储了该第一共享密钥。
在又一种可选的方案中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
在又一种可选的方案中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
需要说明的是,该密钥管理设备80的具体实现还可以对应参照图2A、2B、3A~3H所示的方法实施例的相应描述。
在图8所示的密钥管理设备80中,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
请参见图9,图9是本发明实施例提供的一种用户设备90,该用户设备90包括处理器901、存储器902和收发器903,该处理器901、存储器902和收发器903通过总线相互连接。
存储器902包括但不限于是随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或者快闪存储器)、或便携式只读存储器(CD-ROM),该存储器902用于相关指令及数据。
该收发器903可以包括一个接收器和一个发送器,例如,无线射频模块。
处理器901可以是一个或多个中央处理器(英文:Central Processing Unit,简称:CPU),在处理器901是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
该用户设备90中的处理器901用于读取该存储器902中存储的程序代码,执行以下操作:
通过该收发器903向目标网络发送会话重建请求,该会话重建请求用于触发向该目标网络中的会话管理设备重建会话;
通过该收发器903接收该会话管理设备在接收到路径切换请求后发送的目标安全策略,该路径切换请求用于请求将用户设备UE从源网络切换到目标网络,该目标安全策略为初始安全策略或者为基于预设规则对该初始安全策略处理得到的安全策略,该初始安全策略定义了生成参考共享密钥的方式,该参考共享密钥为根据基础密钥生成的用于该UE在该源网络中端到端地保护数据安全传输密钥,该基础密钥为该UE与该源网络双向认证生成的密钥或者基于该UE与该源网络双向认证生成的密钥推衍的密钥;
根据该目标安全策略和自身的第一共享密钥生成第二共享密钥;该第二共享密钥用于该UE与目标网关之间端到端地保护数据的安全传输,该目标网关为该目标网络的用户面网关,该第一共享密钥为该参考共享密钥或该基础密钥。
通过执行上述操作,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
在一种可选的方案中,该初始安全策略和该目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
在又一种可选的方案中,该目标安全策略为根据该用户设备的安全需求和/或该目标网关的安全需求得到的,该用户设备的安全需求表征了该用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;该目标网关的安全需求表征了该目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
需要说明的是,该用户设备90的具体实现还可以对应参照图2A、2B、3A~3H所示的方法实施例的相应描述。
在图9所述的用户设备90中,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
请参见图10,图10是本发明实施例提供的一种通信***100的结构示意图,该通信***100包括会话管理设备1001、密钥管理设备1002和用户设备1003,其中:该会话管理设备1001为图4所示的会话管理设备40或者图7所述的会话管理设备70;密钥管理设备1002为图5所示的密钥管理设备50或者图8所述的密钥管理设备80;用户设备1003为图6所述的用户设备60或者图9所示的用户设备90。
综上所述,通过实施本发明实施例,该UE切换到目标网络时,通过源网络或者目标网络中的网元生成目标安全策略,然后基于该目标安全策略和第一共享密钥生成第二共享密钥,最后该UE和该目标网络中的目标网关将该第二共享密钥作为UE与该目标网关之间端到端地保护数据安全传输的共享密钥,使得该UE在切换网络后依旧能够安全地传输数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上实施例仅揭露了本发明中较佳实施例,不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (52)
1.一种网络切换保护方法,其特征在于,包括:
会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,所述源网络为所述UE当前驻留的网络;
所述会话管理设备根据所述路径切换请求获取目标安全策略,所述目标安全策略为初始安全策略或者为基于预设规则对所述初始安全策略处理得到的安全策略,所述初始安全策略定义了生成参考共享密钥的方式,所述参考共享密钥为根据基础密钥生成的用于所述UE在所述源网络中端到端地保护数据安全传输的密钥,所述基础密钥为所述UE与所述源网络双向认证生成的密钥或者基于所述UE与所述源网络双向认证生成的密钥推衍的密钥;
所述会话管理设备获取基于第一共享密钥和所述目标安全策略生成的第二共享密钥并将所述第二共享密钥发送给目标网关,或者将所述目标安全策略和预先获取的所述第一共享密钥发送给所述目标网关,以使所述目标网关基于所述第一共享密钥和所述目标安全策略生成所述第二共享密钥,所述第一共享密钥为所述参考共享密钥或所述基础密钥,所述目标网关为所述目标网络的用户面网关;
所述会话管理设备将所述第二共享密钥发送给所述UE或者将所述目标安全策略发送给所述UE,以使所述UE根据所述第一共享密钥和所述目标安全策略生成所述第二共享密钥,所述第二共享密钥用于在所述UE与所述目标网关之间端到端地保护数据的安全传输。
2.根据权利要求1所述的方法,其特征在于,所述会话管理设备根据所述路径切换请求获取目标安全策略,包括:
所述会话管理设备向安全策略控制器发送安全策略请求消息,所述安全策略控制用于管理与所述源网络和/或所述目标网络中的设备相关的安全策略;
所述会话管理设备接收所述安全策略控制器发送的目标安全策略。
3.根据权利要求1所述的方法,其特征在于,所述会话管理设备包括源会话管理设备和目标会话管理设备;所述源会话管理设备用于管理所述源网络中的各个用户设备的会话,所述目标会话管理设备用于管理所述目标网络中的各个用户设备的会话;
所述会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,包括:所述源会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求;
所述会话管理设备根据所述路径切换请求获取目标安全策略,包括:所述源会话管理设备获取初始安全策略并将所述初始安全策略发送给所述目标会话管理设备;所述目标会话管理设备根据所述初始安全策略获取目标安全策略;
所述会话管理设备获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥并将所述第二共享密钥发送给目标网关,包括:所述目标会话管理设备获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥并将所述第二共享密钥发送给目标网关;
所述会话管理设备将所述目标安全策略发送给所述UE,包括:所述目标会话管理设备将所述目标安全策略发送给所述UE。
4.根据权利要求3所述的方法,其特征在于,所述源会话管理设备接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求之后,所述目标会话管理设备获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥并将所述第二共享密钥发送给目标网关之前,所述方法还包括:
所述源会话管理设备向源密钥管理设备发送密钥请求消息,所述源密钥管理设备用于管理接入到所述源网络中的各个用户设备的用于端到端地保护数据安全传输的共享密钥;
所述源会话管理设备接收所述源密钥管理设备根据所述密钥请求消息发送的第一共享密钥,并将所述第一共享密钥发送给所述目标会话管理设备。
5.根据权利要求1~4任一项所述的方法,其特征在于,所述会话管理设备获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥,包括:
向目标密钥管理设备发送所述目标安全策略,所述目标密钥管理设备用于管理接入到所述目标网络的各个用户设备的用于端到端地保护数据安全传输的共享密钥;
接收所述目标密钥管理设备根据所述目标安全策略和预先获取的所述第一共享密钥生成的第二共享密钥。
6.根据权利要求1~4任一项所述的方法,其特征在于,所述会话管理设备获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥,包括:
根据所述目标安全策略和预先获取的所述第一共享密钥生成第二共享密钥。
7.根据权利要求1~4任一项所述的方法,其特征在于,所述初始安全策略和所述目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
8.根据权利要求1~4任一项所述的方法,其特征在于,所述目标安全策略为根据所述用户设备的安全需求和/或所述目标网关的安全需求得到的,所述用户设备的安全需求表征了所述用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;所述目标网关的安全需求表征了所述目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
9.一种网络切换保护方法,其特征在于,包括:
密钥管理设备接收会话管理设备在接收到路径切换请求后发送的目标安全策略,所述路径切换请求用于请求将用户设备UE从源网络切换到目标网络,所述目标安全策略为初始安全策略或者为基于预设规则对所述初始安全策略处理得到的安全策略,所述初始安全策略定义了生成参考共享密钥的方式,所述参考共享密钥为根据基础密钥生成的用于所述UE在所述源网络中端到端地保护数据安全传输的密钥,所述基础密钥为所述UE与所述源网络双向认证生成的密钥或者基于所述UE与所述源网络双向认证生成的密钥推衍的密钥;
所述密钥管理设备根据所述目标安全策略和预先获取的第一共享密钥生成第二共享密钥,所述第一共享密钥为所述参考共享密钥或所述基础密钥;
所述密钥管理设备将所述第二共享密钥发送给所述会话管理设备,以使所述会话管理设备将所述第二共享密钥发送给目标网关,所述目标网关为所述目标网络的用户面网关,所述第二共享密钥用于所述UE与所述目标网关之间端到端地保护数据的安全传输。
10.根据权利要求9所述的方法,其特征在于,所述密钥管理设备根据所述目标安全策略和预先获取的所述第一共享密钥生成第二共享密钥之前,所述方法还包括:
所述密钥管理设备接收所述会话管理设备在接收到路径切换请求后发送的第一共享密钥,所述会话管理设备中预存了所述第一共享密钥或者所述会话管理设备预先向所述源网络中的管理密钥的设备获取了所述第一共享密钥。
11.根据权利要求9所述的方法,其特征在于,所述密钥管理设备根据所述目标安全策略和预先获取的所述第一共享密钥生成第二共享密钥之前,所述方法还包括:
所述密钥管理设备向所述源网络中的管理密钥的设备发送密钥查询请求,所述密钥查询请求用于请求查询所述UE在所述源网络中用于端到端地保护数据安全传输的共享密钥;
所述密钥管理设备接收所述管理密钥的设备发送的所述第一共享密钥。
12.根据权利要求9所述的方法,其特征在于,所述密钥管理设备用于管理所述源网络中和所述目标网络中的各个用户设备的密钥,所述密钥管理设备中存储了所述第一共享密钥。
13.根据权利要求9~12任一项所述的方法,其特征在于,所述初始安全策略和所述目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
14.根据权利要求9~12任一项所述的方法,其特征在于,所述目标安全策略为根据所述用户设备的安全需求和/或所述目标网关的安全需求得到的,所述用户设备的安全需求表征了所述用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;所述目标网关的安全需求表征了所述目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
15.一种网络切换保护方法,其特征在于,包括:
用户设备向目标网络发送会话重建请求,所述会话重建请求用于触发向所述目标网络中的会话管理设备重建会话;
所述用户设备接收所述会话管理设备在接收到路径切换请求后发送的目标安全策略,所述路径切换请求用于请求将用户设备UE从源网络切换到目标网络,所述目标安全策略为初始安全策略或者为基于预设规则对所述初始安全策略处理得到的安全策略,所述初始安全策略定义了生成参考共享密钥的方式,所述参考共享密钥为根据基础密钥生成的用于所述UE在所述源网络中端到端地保护数据安全传输密钥,所述基础密钥为所述UE与所述源网络双向认证生成的密钥或者基于所述UE与所述源网络双向认证生成的密钥推衍的密钥;
所述用户设备根据所述目标安全策略和自身的第一共享密钥生成第二共享密钥;所述第二共享密钥用于所述UE与目标网关之间端到端地保护数据的安全传输,所述目标网关为所述目标网络的用户面网关,所述第一共享密钥为所述参考共享密钥或所述基础密钥。
16.根据权利要求15所述的方法,其特征在于,所述初始安全策略和所述目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
17.根据权利要求15或16所述的方法,其特征在于,所述目标安全策略为根据所述用户设备的安全需求和/或所述目标网关的安全需求得到的,所述用户设备的安全需求表征了所述用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;所述目标网关的安全需求表征了所述目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
18.一种会话管理设备,其特征在于,包括:
第一接收单元,用于接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,所述源网络为所述UE当前驻留的网络;
第一获取单元,用于根据所述路径切换请求获取目标安全策略,所述目标安全策略为初始安全策略或者为基于预设规则对所述初始安全策略处理得到的安全策略,所述初始安全策略定义了生成参考共享密钥的方式,所述参考共享密钥为根据基础密钥生成的用于所述UE在所述源网络中端到端地保护数据安全传输的密钥,所述基础密钥为所述UE与所述源网络双向认证生成的密钥或者基于所述UE与所述源网络双向认证生成的密钥推衍的密钥;
第二获取单元,用于获取基于第一共享密钥和所述目标安全策略生成的第二共享密钥并将所述第二共享密钥发送给目标网关,或者将所述目标安全策略和预先获取的所述第一共享密钥发送给所述目标网关,以使所述目标网关基于所述第一共享密钥和所述目标安全策略生成所述第二共享密钥,所述第一共享密钥为所述参考共享密钥或所述基础密钥,所述目标网关为所述目标网络的用户面网关;
第一发送单元,用于将所述第二共享密钥发送给所述UE或者将所述目标安全策略发送给所述UE,以使所述UE根据所述第一共享密钥和所述目标安全策略生成所述第二共享密钥,所述第二共享密钥用于在所述UE与所述目标网关之间端到端地保护数据的安全传输。
19.根据权利要求18所述的会话管理设备,其特征在于,所述第一获取单元具体用于向安全策略控制器发送安全策略请求消息,所述安全策略控制用于管理与所述源网络和/或所述目标网络中的设备相关的安全策略;接收所述安全策略控制器发送的目标安全策略。
20.根据权利要求18所述的会话管理设备,其特征在于,所述会话管理设备包括源会话管理设备和目标会话管理设备;所述源会话管理设备用于管理所述源网络中的各个用户设备的会话,所述目标会话管理设备用于管理所述目标网络中的各个用户设备的会话;所述源会话管理设备包括所述第一接收单元和所述第一获取单元,所述目标会话管理设备包括所述第二获取单元和所述第一发送单元;
所述第一获取单元具体用于获取初始安全策略并将所述初始安全策略发送给所述目标会话管理设备;所述目标会话管理设备根据所述初始安全策略获取目标安全策略;
所述第二获取单元具体用于获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥并将所述第二共享密钥发送给目标网关。
21.根据权利要求20所述的会话管理设备,其特征在于,所述源会话管理设备还包括第二发送单元和第二接收单元:
所述第二发送单元用于在所述接收单元接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求之后,所述第二获取单元获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥并将所述第二共享密钥发送给目标网关之前,向源密钥管理设备发送密钥请求消息,所述源密钥管理设备用于管理接入到所述源网络中的各个用户设备的用于端到端地保护数据安全传输的共享密钥;
所述第二接收单元,用于接收所述源密钥管理设备根据所述密钥请求消息发送的第一共享密钥,并将所述第一共享密钥发送给所述目标会话管理设备。
22.根据权利要求18~21任一项所述的会话管理设备,其特征在于,所述第二获取单元具体用于向目标密钥管理设备发送所述目标安全策略,所述目标密钥管理设备用于管理接入到所述目标网络的各个用户设备的用于端到端地保护数据安全传输的共享密钥;接收所述目标密钥管理设备根据所述目标安全策略和预先获取的所述第一共享密钥生成的第二共享密钥。
23.根据权利要求18~21任一项所述的会话管理设备,其特征在于,所述第二获取单元具体用于根据所述目标安全策略和预先获取的所述第一共享密钥生成第二共享密钥。
24.根据权利要求18~21任一项所述的会话管理设备,其特征在于,所述初始安全策略和所述目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
25.根据权利要求18~21任一项所述的会话管理设备,其特征在于,所述目标安全策略为根据所述用户设备的安全需求和/或所述目标网关的安全需求得到的,所述用户设备的安全需求表征了所述用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;所述目标网关的安全需求表征了所述目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
26.一种密钥管理设备,其特征在于,包括:
第一接收单元,用于接收会话管理设备在接收到路径切换请求后发送的目标安全策略,所述路径切换请求用于请求将用户设备UE从源网络切换到目标网络,所述目标安全策略为初始安全策略或者为基于预设规则对所述初始安全策略处理得到的安全策略,所述初始安全策略定义了生成参考共享密钥的方式,所述参考共享密钥为根据基础密钥生成的用于所述UE在所述源网络中端到端地保护数据安全传输的密钥,所述基础密钥为所述UE与所述源网络双向认证生成的密钥或者基于所述UE与所述源网络双向认证生成的密钥推衍的密钥;
生成单元,用于根据所述目标安全策略和预先获取的第一共享密钥生成第二共享密钥,所述第一共享密钥为所述参考共享密钥或所述基础密钥;
第一发送单元,用于将所述第二共享密钥发送给所述会话管理设备,以使所述会话管理设备将所述第二共享密钥发送给目标网关,所述目标网关为所述目标网络的用户面网关,所述第二共享密钥用于所述UE与所述目标网关之间端到端地保护数据的安全传输。
27.根据权利要求26所述的密钥管理设备,其特征在于,还包括:
第二接收单元,用于在所述密钥管理设备根据所述目标安全策略和预先获取的所述第一共享密钥生成第二共享密钥之前,接收所述会话管理设备在接收到路径切换请求后发送的第一共享密钥,所述会话管理设备中预存了所述第一共享密钥或者所述会话管理设备预先向所述源网络中的管理密钥的设备获取了所述第一共享密钥。
28.根据权利要求26所述的密钥管理设备,其特征在于,还包括:
第二发送单元,用于在所述密钥管理设备根据所述目标安全策略和预先获取的所述第一共享密钥生成第二共享密钥之前,向所述源网络中的管理密钥的设备发送密钥查询请求,所述密钥查询请求用于请求查询所述UE在所述源网络中用于端到端地保护数据安全传输的共享密钥;
第三接收单元,用于接收所述管理密钥的设备发送的所述第一共享密钥。
29.根据权利要求26所述的密钥管理设备,其特征在于,所述密钥管理设备用于管理所述源网络中和所述目标网络中的各个用户设备的密钥,所述密钥管理设备中存储了所述第一共享密钥。
30.根据权利要求26~29任一项所述的密钥管理设备,其特征在于,所述初始安全策略和所述目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
31.根据权利要求26~29任一项所述的密钥管理设备,其特征在于,所述目标安全策略为根据所述用户设备的安全需求和/或所述目标网关的安全需求得到的,所述用户设备的安全需求表征了所述用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;所述目标网关的安全需求表征了所述目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
32.一种用户设备,其特征在于,包括:
发送单元,用于向目标网络发送会话重建请求,所述会话重建请求用于触发向所述目标网络中的会话管理设备重建会话;
接收单元,用于接收所述会话管理设备在接收到路径切换请求后发送的目标安全策略,所述路径切换请求用于请求将用户设备UE从源网络切换到目标网络,所述目标安全策略为初始安全策略或者为基于预设规则对所述初始安全策略处理得到的安全策略,所述初始安全策略定义了生成参考共享密钥的方式,所述参考共享密钥为根据基础密钥生成的用于所述UE在所述源网络中端到端地保护数据安全传输密钥,所述基础密钥为所述UE与所述源网络双向认证生成的密钥或者基于所述UE与所述源网络双向认证生成的密钥推衍的密钥;
生成单元,用于根据所述目标安全策略和自身的第一共享密钥生成第二共享密钥;所述第二共享密钥用于所述UE与目标网关之间端到端地保护数据的安全传输,所述目标网关为所述目标网络的用户面网关,所述第一共享密钥为所述参考共享密钥或所述基础密钥。
33.根据权利要求32所述的用户设备,其特征在于,所述初始安全策略和所述目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
34.根据权利要求32或33所述的用户设备,其特征在于,所述目标安全策略为根据所述用户设备的安全需求和/或所述目标网关的安全需求得到的,所述用户设备的安全需求表征了所述用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;所述目标网关的安全需求表征了所述目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
35.一种会话管理设备,其特征在于,所述会话管理设备包括处理器、存储器和收发器,其中:
所述存储器用于存储数据和程序;
所述处理器调用所述存储器中的程序用于执行如下操作:
通过所述收发器接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,所述源网络为所述UE当前驻留的网络;
根据所述路径切换请求获取目标安全策略,所述目标安全策略为初始安全策略或者为基于预设规则对所述初始安全策略处理得到的安全策略,所述初始安全策略定义了生成参考共享密钥的方式,所述参考共享密钥为根据基础密钥生成的用于所述UE在所述源网络中端到端地保护数据安全传输的密钥,所述基础密钥为所述UE与所述源网络双向认证生成的密钥或者基于所述UE与所述源网络双向认证生成的密钥推衍的密钥;
获取基于第一共享密钥和所述目标安全策略生成的第二共享密钥并将所述第二共享密钥发送给目标网关,或者将所述目标安全策略和预先获取的所述第一共享密钥发送给所述目标网关,以使所述目标网关基于所述第一共享密钥和所述目标安全策略生成的所述第二共享密钥,所述第一共享密钥为所述参考共享密钥或所述基础密钥,所述目标网关为所述目标网络的用户面网关;
通过所述收发器将所述第二共享密钥发送给所述UE或者将所述目标安全策略发送给所述UE,以使所述UE根据所述第一共享密钥和所述目标安全策略生成所述第二共享密钥,所述第二共享密钥用于在所述UE与所述目标网关之间端到端地保护数据的安全传输。
36.根据权利要求35所述的会话管理设备,其特征在于,所述处理器根据所述路径切换请求获取目标安全策略,具体为:
通过所述收发器向安全策略控制器发送安全策略请求消息,所述安全策略控制用于管理与所述源网络和/或所述目标网络中的设备相关的安全策略;
通过所述收发器接收所述安全策略控制器发送的目标安全策略。
37.根据权利要求35所述的会话管理设备,其特征在于,所述会话管理设备包括源会话管理设备和目标会话管理设备;所述源会话管理设备用于管理所述源网络中的各个用户设备的会话,所述目标会话管理设备用于管理所述目标网络中的各个用户设备的会话;所述源会话管理设备包括第一处理器和第一收发器,所述目标会话管理设备包括第二处理器和第二收发器,其中:
所述处理器通过所述收发器接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求,具体为:所述第一处理器通过所述第一收发器接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求;
所述处理器根据所述路径切换请求获取目标安全策略,包括:所述第一处理器获取初始安全策略并将所述初始安全策略发送给所述目标会话管理设备;根据所述初始安全策略获取目标安全策略;
所述处理器获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥并将所述第二共享密钥发送给目标网关,包括:所述第二处理器获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥并将所述第二共享密钥发送给目标网关;
所述处理器通过所述收发器将所述目标安全策略发送给所述UE,包括:第二处理器通过所述第二收发器将所述目标安全策略发送给所述UE。
38.根据权利要求37所述的会话管理设备,其特征在于,所述第一处理器通过所述第一收发器接收用于请求将用户设备UE从源网络切换到目标网络的路径切换请求之后,所述第二处理器获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥并将所述第二共享密钥发送给目标网关之前,所述第一处理器还用于:
通过所述第一收发器向源密钥管理设备发送密钥请求消息,所述源密钥管理设备用于管理接入到所述源网络中的各个用户设备的用于端到端地保护数据安全传输的共享密钥;
通过所述第一收发器接收所述源密钥管理设备根据所述密钥请求消息发送的第一共享密钥,并将所述第一共享密钥发送给所述目标会话管理设备。
39.根据权利要求35~38任一项所述的会话管理设备,其特征在于,所述处理器获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥,具体为:
向目标密钥管理设备发送所述目标安全策略,所述目标密钥管理设备用于管理接入到所述目标网络的各个用户设备的用于端到端地保护数据安全传输的共享密钥;
接收所述目标密钥管理设备根据所述目标安全策略和预先获取的所述第一共享密钥生成的第二共享密钥。
40.根据权利要求35~38任一项所述的会话管理设备,其特征在于,所述处理器获取基于所述第一共享密钥和所述目标安全策略生成的第二共享密钥,具体为:
根据所述目标安全策略和预先获取的所述第一共享密钥生成第二共享密钥。
41.根据权利要求35~38任一项所述的会话管理设备,其特征在于,所述初始安全策略和所述目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
42.根据权利要求35~38任一项所述的会话管理设备,其特征在于,所述目标安全策略为根据所述用户设备的安全需求和/或所述目标网关的安全需求得到的,所述用户设备的安全需求表征了所述用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;所述目标网关的安全需求表征了所述目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
43.一种密钥管理设备,其特征在于,所述密钥管理设备包括处理器、存储器和收发器,其中:
所述存储器用于存储数据和程序;
所述处理器调用所述存储器中的程序用于执行如下操作:
通过所述收发器接收会话管理设备在接收到路径切换请求后发送的目标安全策略,所述路径切换请求用于请求将用户设备UE从源网络切换到目标网络,所述目标安全策略为初始安全策略或者为基于预设规则对所述初始安全策略处理得到的安全策略,所述初始安全策略定义了生成参考共享密钥的方式,所述参考共享密钥为根据基础密钥生成的用于所述UE在所述源网络中端到端地保护数据安全传输的密钥,所述基础密钥为所述UE与所述源网络双向认证生成的密钥或者基于所述UE与所述源网络双向认证生成的密钥推衍的密钥;
根据所述目标安全策略和预先获取的第一共享密钥生成第二共享密钥,所述第一共享密钥为所述参考共享密钥或所述基础密钥;
通过所述收发器将所述第二共享密钥发送给所述会话管理设备,以使所述会话管理设备将所述第二共享密钥发送给目标网关,所述目标网关为所述目标网络的用户面网关,所述第二共享密钥用于所述UE与所述目标网关之间端到端地保护数据的安全传输。
44.根据权利要求43所述的密钥管理设备,其特征在于,所述处理器根据所述目标安全策略和预先获取的所述第一共享密钥生成第二共享密钥之前,还用于:
通过所述收发器接收所述会话管理设备在接收到路径切换请求后发送的第一共享密钥,所述会话管理设备中预存了所述第一共享密钥或者所述会话管理设备预先向所述源网络中的管理密钥的设备获取了所述第一共享密钥。
45.根据权利要求43所述的密钥管理设备,其特征在于,所述处理器根据所述目标安全策略和预先获取的所述第一共享密钥生成第二共享密钥之前,还用于:
通过所述收发器向所述源网络中的管理密钥的设备发送密钥查询请求,所述密钥查询请求用于请求查询所述UE在所述源网络中用于端到端地保护数据安全传输的共享密钥;
通过所述收发器接收所述管理密钥的设备发送的所述第一共享密钥。
46.根据权利要求43所述的密钥管理设备,其特征在于,所述密钥管理设备用于管理所述源网络中和所述目标网络中的各个用户设备的密钥,所述密钥管理设备中存储了所述第一共享密钥。
47.根据权利要求43~46任一项所述的密钥管理设备,其特征在于,所述初始安全策略和所述目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
48.根据权利要求43~46任一项所述的密钥管理设备,其特征在于,所述目标安全策略为根据所述用户设备的安全需求和/或所述目标网关的安全需求得到的,所述用户设备的安全需求表征了所述用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;所述目标网关的安全需求表征了所述目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
49.一种用户设备,其特征在于,所述用户设备包括处理器、存储器和收发器,其中:
所述存储器用于存储数据和程序;
所述处理器调用所述存储器中的程序用于执行如下操作:
通过所述收发器向目标网络发送会话重建请求,所述会话重建请求用于触发向所述目标网络中的会话管理设备重建会话;
通过所述收发器接收所述会话管理设备在接收到路径切换请求后发送的目标安全策略,所述路径切换请求用于请求将用户设备UE从源网络切换到目标网络,所述目标安全策略为初始安全策略或者为基于预设规则对所述初始安全策略处理得到的安全策略,所述初始安全策略定义了生成参考共享密钥的方式,所述参考共享密钥为根据基础密钥生成的用于所述UE在所述源网络中端到端地保护数据安全传输密钥,所述基础密钥为所述UE与所述源网络双向认证生成的密钥或者基于所述UE与所述源网络双向认证生成的密钥推衍的密钥;
根据所述目标安全策略和自身的第一共享密钥生成第二共享密钥;所述第二共享密钥用于所述UE与目标网关之间端到端地保护数据的安全传输,所述目标网关为所述目标网络的用户面网关,所述第一共享密钥为所述参考共享密钥或所述基础密钥。
50.根据权利要求49所述的用户设备,其特征在于,所述初始安全策略和所述目标安全策略均定义了密钥算法、密钥长度和密钥更新周期中至少一项。
51.根据权利要求49或50所述的用户设备,其特征在于,所述目标安全策略为根据所述用户设备的安全需求和/或所述目标网关的安全需求得到的,所述用户设备的安全需求表征了所述用户设备可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项;所述目标网关的安全需求表征了所述目标网关可接受的密钥算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。
52.一种通信***,其特征在于,所述通信***包括会话管理设备、密钥管理设备和用户设备,其中:
所述会话管理设备为权利要求18~25任一项所述的会话管理设备,或者为权利要求35~42任一项所述的会话管理设备;
所述密钥管理设备为权利要求26~31任一项所述的密钥管理设备,或者为权利要求43~48任一项所述的密钥管理设备;
所述用户设备为权利要求32~34任一项所述的用户设备,或者为权利要求49~51任一项所述的用户设备。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610822515.9A CN107820283B (zh) | 2016-09-13 | 2016-09-13 | 一种网络切换保护方法、相关设备及*** |
PCT/CN2017/090277 WO2018049864A1 (zh) | 2016-09-13 | 2017-06-27 | 一种网络切换保护方法、相关设备及*** |
EP17850069.0A EP3499933B1 (en) | 2016-09-13 | 2017-06-27 | Network switching protection method, related device and system |
US16/351,254 US10959091B2 (en) | 2016-09-13 | 2019-03-12 | Network handover protection method, related device, and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610822515.9A CN107820283B (zh) | 2016-09-13 | 2016-09-13 | 一种网络切换保护方法、相关设备及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107820283A CN107820283A (zh) | 2018-03-20 |
CN107820283B true CN107820283B (zh) | 2021-04-09 |
Family
ID=61601169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610822515.9A Active CN107820283B (zh) | 2016-09-13 | 2016-09-13 | 一种网络切换保护方法、相关设备及*** |
Country Status (4)
Country | Link |
---|---|
US (1) | US10959091B2 (zh) |
EP (1) | EP3499933B1 (zh) |
CN (1) | CN107820283B (zh) |
WO (1) | WO2018049864A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11096053B2 (en) * | 2016-11-07 | 2021-08-17 | Lg Electronics Inc. | Method for managing session |
US10154396B1 (en) * | 2017-10-16 | 2018-12-11 | Glen Wheeler | Network detection for content synchronization and reporting |
CN109996314B (zh) * | 2017-12-29 | 2021-11-09 | 阿里巴巴集团控股有限公司 | 一种待配网设备接入网络热点设备的方法、装置和*** |
CN110366159B (zh) * | 2018-04-09 | 2022-05-17 | 华为技术有限公司 | 一种获取安全策略的方法及设备 |
CN113286342B (zh) * | 2018-05-04 | 2022-07-29 | 华为技术有限公司 | 切换方法、设备及*** |
CN110913389B (zh) | 2018-09-15 | 2022-04-05 | 华为技术有限公司 | 获取安全上下文的方法和装置 |
WO2020087286A1 (zh) * | 2018-10-30 | 2020-05-07 | 华为技术有限公司 | 一种密钥生成方法、设备及*** |
CN112969209B (zh) * | 2021-02-20 | 2022-04-08 | 腾讯科技(深圳)有限公司 | 业务服务器的切换控制方法及装置、电子设备、存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340708A (zh) * | 2007-07-02 | 2009-01-07 | 华为技术有限公司 | 一种网络切换的方法、***及装置 |
CN101841413A (zh) * | 2010-05-20 | 2010-09-22 | 西安西电捷通无线网络通信股份有限公司 | 一种端到端安全连接的建立方法及*** |
CN101946535A (zh) * | 2008-02-15 | 2011-01-12 | 阿尔卡特朗讯美国公司 | 在无线通信***中执行切换时执行密钥管理的***和方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101243719B (zh) * | 2005-07-06 | 2012-10-17 | 诺基亚公司 | 安全的会话密钥上下文 |
KR101405321B1 (ko) * | 2007-03-16 | 2014-06-27 | 재단법인서울대학교산학협력재단 | 키 연산 방법 및 이를 이용한 공유 키 생성 방법 |
CN101552983A (zh) * | 2008-04-01 | 2009-10-07 | 华为技术有限公司 | 密钥生成方法、密钥生成装置、移动管理实体与用户设备 |
CN102223231B (zh) | 2010-04-16 | 2016-03-30 | 中兴通讯股份有限公司 | M2m终端认证***及认证方法 |
CN102137397B (zh) | 2011-03-10 | 2014-04-02 | 西安电子科技大学 | 机器类型通信中基于共享群密钥的认证方法 |
KR101860440B1 (ko) | 2011-07-01 | 2018-05-24 | 삼성전자주식회사 | 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템 |
US8706118B2 (en) * | 2011-09-07 | 2014-04-22 | Telefonaktiebolaget L M Ericsson (Publ) | 3G LTE intra-EUTRAN handover control using empty GRE packets |
US9077753B2 (en) * | 2012-01-26 | 2015-07-07 | National Institute Of Information And Communications Technology | Method for securing name registries, network access and data communication in ID/locator split-base networks |
CN103428787B (zh) * | 2012-05-17 | 2016-02-10 | 大唐移动通信设备有限公司 | 一种基站切换方法及装置 |
CN103840941B (zh) | 2014-01-15 | 2016-04-06 | 东南大学 | 基于中国剩余定理的物联网感知层认证中的位置隐私方法 |
US9825949B2 (en) * | 2014-03-26 | 2017-11-21 | Rockwell Automation Technologies, Inc. | Device authentication to facilitate secure cloud management of industrial data |
CN105577625B (zh) * | 2014-10-17 | 2019-04-23 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥的实体鉴别方法及装置 |
US9918225B2 (en) * | 2014-11-03 | 2018-03-13 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
CN105813079B (zh) * | 2016-05-17 | 2019-06-07 | 工业和信息化部电信研究院 | 一种终端接入方法 |
US20180013557A1 (en) * | 2016-07-11 | 2018-01-11 | Aetna Inc. | Secret sharing scheme with required shared key(s) |
-
2016
- 2016-09-13 CN CN201610822515.9A patent/CN107820283B/zh active Active
-
2017
- 2017-06-27 WO PCT/CN2017/090277 patent/WO2018049864A1/zh unknown
- 2017-06-27 EP EP17850069.0A patent/EP3499933B1/en active Active
-
2019
- 2019-03-12 US US16/351,254 patent/US10959091B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340708A (zh) * | 2007-07-02 | 2009-01-07 | 华为技术有限公司 | 一种网络切换的方法、***及装置 |
CN101946535A (zh) * | 2008-02-15 | 2011-01-12 | 阿尔卡特朗讯美国公司 | 在无线通信***中执行切换时执行密钥管理的***和方法 |
CN101841413A (zh) * | 2010-05-20 | 2010-09-22 | 西安西电捷通无线网络通信股份有限公司 | 一种端到端安全连接的建立方法及*** |
Also Published As
Publication number | Publication date |
---|---|
EP3499933B1 (en) | 2020-07-29 |
US20190215903A1 (en) | 2019-07-11 |
EP3499933A4 (en) | 2019-08-21 |
EP3499933A1 (en) | 2019-06-19 |
CN107820283A (zh) | 2018-03-20 |
US10959091B2 (en) | 2021-03-23 |
WO2018049864A1 (zh) | 2018-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107820283B (zh) | 一种网络切换保护方法、相关设备及*** | |
EP3496436B1 (en) | Network roaming protection method, related device and system | |
CN107623670B (zh) | 一种网络认证方法、相关设备及*** | |
CN108377495B (zh) | 一种数据传输方法、相关设备及*** | |
EP3622747B1 (en) | Enabling new radio cellular quality of service for non-internet protocol data sessions | |
CN113691943A (zh) | 一种定位方法及相关设备 | |
KR20230011423A (ko) | 통신 보호 방법 및 장치 | |
KR20190117302A (ko) | eUICC 버전을 협상하는 방법 및 장치 | |
WO2017080422A1 (zh) | 一种QoS管理的方法及装置 | |
WO2018014630A1 (zh) | 一种网络认证方法、相关设备及*** | |
CN112205028A (zh) | 通信方法和设备 | |
EP3713186B1 (en) | Techniques for enabling unique utilization of identities within a communication network | |
EP3105900B1 (en) | Method and system for determining that a sim and a sip client are co-located in the same mobile equipment | |
CN108668281B (zh) | 一种通信方法、相关设备及*** | |
JP7513746B2 (ja) | 時刻同期パケット処理方法および装置 | |
JP7041830B2 (ja) | Amf装置、amf装置の方法、通信システム、及び緊急情報の配信方法 | |
CN117280721A (zh) | 一种信息处理方法及其装置 | |
EP2337381B1 (en) | Wireless base station, wireless network controller, and automatic networking method | |
KR102393848B1 (ko) | 분실 단말의 위치를 제공하는 방법, 디바이스 및 시스템 | |
CN117378232A (zh) | 通信处理方法、终端 | |
Pinto | Shadow Phone and Ghost SIM: A Step Toward Geolocation Anonymous Calling | |
CN117796131A (zh) | 通信方法、网元、终端、通信***及存储介质 | |
CN115988403A (zh) | 一种定位信息传输方法、装置和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |