CN115396879B - 安全策略处理方法、接入设备、安全策略处理装置以及计算机可读存储介质 - Google Patents
安全策略处理方法、接入设备、安全策略处理装置以及计算机可读存储介质 Download PDFInfo
- Publication number
- CN115396879B CN115396879B CN202210838949.3A CN202210838949A CN115396879B CN 115396879 B CN115396879 B CN 115396879B CN 202210838949 A CN202210838949 A CN 202210838949A CN 115396879 B CN115396879 B CN 115396879B
- Authority
- CN
- China
- Prior art keywords
- user plane
- plane security
- access network
- security policy
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 33
- 238000003672 processing method Methods 0.000 title abstract description 20
- 230000004913 activation Effects 0.000 claims abstract description 73
- 238000000034 method Methods 0.000 claims description 60
- 238000004891 communication Methods 0.000 claims description 37
- 230000007246 mechanism Effects 0.000 abstract description 22
- 230000006870 function Effects 0.000 description 54
- 238000007726 management method Methods 0.000 description 25
- 238000004590 computer program Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000015556 catabolic process Effects 0.000 description 4
- 238000013523 data management Methods 0.000 description 4
- 238000006731 degradation reaction Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 101100240462 Homo sapiens RASAL2 gene Proteins 0.000 description 2
- 102100035410 Ras GTPase-activating protein nGAP Human genes 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了一种安全策略处理方法,用于在存在不支持用户面安全按需保护的核心网网元的网络中,实现尽力而为的用户面安全按需开启机制。本申请实施例中的安全策略处理方法包括:目标接入网设备接收来自核心网设备#30‑1的消息#50‑2;其中,所述消息#50‑2包含来自源接入网设备的容器信息;所述目标接入网设备根据所述消息#50‑2,确定自身与终端设备之间的用户面安全激活状态,所述用户面安全激活状态表征用户面加密保护是否开启和/或用户面完整性保护是否开启。
Description
本申请是分案申请,原申请的申请号是202110027552.1,原申请日是2021年01月10日,原申请的全部内容通过引用结合在本申请中。
技术领域
本申请实施例涉及通信领域,尤其涉及一种安全策略处理方法、接入设备、安全策略处理装置以及计算机可读存储介质。
背景技术
用户面安全按需保护机制是第五代移动通信技术(5th generation mobilecommunication technology,5G)网络中的一种安全机制,该用户面安全按需保护包含用户面加密保护和用户面完整性保护。该用户面安全按需保护机制要求接入网设备根据从核心网设备接收到的用户面安全策略判断是否开启与终端设备之间的用户面加密保护和/或用户面完整性保护。用户面安全按需保护机制能够为终端设备提供更加灵活的用户面安全保护。
然而,现有的***移动通信技术(the 4th generation mobile communicationtechnology,4G)网络并不支持用户面安全按需保护机制。在4G网络中,接入网设备与终端设备的用户面安全是固定的,即用户面安全固定为用户面加密保护开启,用户面完整性保护不开启。
在4G网络短期内不会退网的情况下,如何将前述用户面安全按需保护机制应用于4G网络中已经成为业界研究的热点。用户面安全按需保护机制对于网络中的接入网设备以及相关的核心网设备(如4G网络中的移动性管理实体(mobility management entity,MME)以及5G网络中的接入和移动性管理功能(access and mobility management function,AMF)实体等)的参与。
而4G网络中可能存在未升级的接入网设备和未升级的核心网设备,前述未升级的接入网设备和未升级的核心网设备不支持用户面安全按需保护,因此,从而导致无法实现用户面安全按需保护的目的。
如何在同时存在升级和未升级的接入网设备/核心网设备的4G网络中,实现用户面安全按需保护的机制,是当前标准中亟需解决的问题。
发明内容
本申请实施例提供了一种安全策略处理方法和通信设备,用于在存在不支持用户面安全按需保护的核心网网元的网络中,实现尽力而为的用户面安全按需开启机制。
第一方面,本申请实施例提供了一种安全策略处理方法,包括:目标接入网设备接收来自核心网设备#30-1的消息#50-2;其中,所述消息#50-2包含来自源接入网设备的容器信息;所述目标接入网设备根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态,所述用户面安全激活状态表征用户面加密保护是否开启和/或用户面完整性保护是否开启。
一种可能的实现方式中,所述容器信息包括用户面安全策略#40-1;所述目标接入网设备根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态,包括:
所述目标接入网设备根据所述用户面安全策略#40-1,确定自身与终端设备之间的用户面安全激活状态。其中,容器信息是源接入网设备生成并通过核心网设备#30-1发送给目标接入网设备的,核心网设备#30-1不解析该容器信息,而是透传给目标接入网设备,因此,无论核心网设备#30-1是否升级,都可以保证目标接入网设备可以获得能够使用的用户面安全策略,进而保证目标接入网设备和终端设备之间可以实现用户面安全按需开启。
一种可能的实现方式中,所述消息#50-2还包括用户面安全策略#40-2,且所述容器信息包括用户面安全策略#40-1;其中,用户面安全策略#40-2可以是核心网设备#30-1确定的所述终端设备对应的用户面安全策略(例如,可以是核心网设备#30-1自身保存的用户面安全策略,也可以是从其他核心网设备获取的用户面安全策略,例如终端设备的签约的用户面安全策略)。
所述目标接入网设备根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态,包括:所述目标接入网设备根据所述用户面安全策略#40-2,确定自身与终端设备之间的用户面安全激活状态。
当目标接入网设备接收到多个用户面安全策略是,目标接入网设备可以优先使用优先级/安全等级高的用户面安全策略。本申请实施例中,目标接入网设备根据来自核心网设备#30-1的所述用户面安全策略#40-2,确定自身与终端设备之间的用户面安全激活状态。可以有效的避免潜在的降质攻击。
此外,在一种可能的实现方式中,在所述目标接入网设备使用所述用户面安全策略#40-2,确定自身与所述终端设备之间的用户面安全激活状态之前,所述方法还包括:
所述目标接入网设备判断所述用户面安全策略#40-2和所述用户面安全策略#40-1是否一致;在所述用户面安全策略#40-2和所述用户面安全策略#40-1一致的情况下,所述目标接入网设备使用所述用户面安全策略#40-2,确定自身与所述终端设备之间的用户面安全激活状态。
在所述用户面安全策略#40-2和所述用户面安全策略#40-1不一致的情况下,所述目标接入网设备使用所述用户面安全策略#40-2,确定自身与所述终端设备之间的用户面安全激活状态。还可以进一步的,生成告警信息,所述告警信息用于表征所述源接入网设备处于不安全的环境。可选的,所述目标接入网设备向所述核心网设备#30-1发送所述告警信息。后续目标接入网设备或者核心网设备#30-1执行相关操作时可以参考该告警信息。例如,在切换流程中,尽量避免切换到所述源接入网设备。
在一种可能的实现方式中,在所述消息#50-2中没有携带用户面安全策略且所述容器信息中也没有携带用户面安全策略的情况下,所述目标接入网设备根据预配置的用户面安全策略#40-3,确定自身与终端设备之间的用户面安全激活状态。
一种可能的实现方式中,所述消息#50-2为切换请求消息;所述切换请求消息用于请求所述目标接入网设备为所述终端设备准备切换资源。
一种可能的实现方式中,所述消息#50-2还包括指示信息;在所述目标接入网设备根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态之前,所述方法还包括:所述目标接入网设备根据所述指示信息确定所述终端设备支持用户面安全按需保护。
如果所述终端设备不支持用户面安全按需保护,则目标接入网设备可以不用确定自身与终端设备之间的用户面安全激活状态。
第二方面,本申请实施例提供了一种安全策略处理方法,包括:源接入网设备获取终端设备的用户面安全策略#40-1;所述源接入网设备向核心网设备#30-1发送消息#50-1;所述消息#50-1包括容器信息,所述容器信息包括所述用户面安全策略#40-1。其中,所述核心网设备#30-1不解析所述容器信息中的内容。
一种可能的实现方式中,在所述源接入网设备获取终端设备的用户面安全策略#40-1之前,所述方法还包括:所述源接入网设备确定所述终端设备支持用户面安全按需保护。
在终端设备不支持用户面安全按需保护,而源接入网设备支持用户面安全按需保护的情况下,源接入网设备可能会从核心网侧获得终端设备的用户面安全策略,并存储在终端设备的AS上下文里。如果终端设备不支持用户面安全按需保护,则源接入网设备可以不用获取AS上下文中的用户面安全策略,这样可以避免在网络中传递无用的信息,节约信令。
一种可能的实现方式中,所述方法还包括:所述源接入网设备确定所述终端设备需要切换到所述目标接入网设备。
上述各方面中,在切换场景下,所述消息#50-2可以为切换请求消息;所述切换请求消息用于请求所述目标接入网设备为所述终端设备准备切换资源。所述消息#50-1包括切换需求消息,所述切换需求消息用于目标接入网设备为所述终端设备准备切换资源。
一种可能的实现方式所述消息#50-2还包括指示信息;在所述目标接入网设备根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态之前,所述方法还包括:所述目标接入网设备根据所述指示信息确定所述终端设备支持用户面安全按需保护。所述指示信息由所述终端设备的安全能力的部分比特位表征,所述终端设备的安全能力用于指示所述终端设备支持使用的至少一个安全算法。其中,所述终端设备的安全能力为UE演进分组***安全能力。
第三方面,本申请实施例提供了一种通信设备,该通信装置具有实现上述本申请实施例中各个网元用于实现相应的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第四方面,提供了一种装置,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该装置执行如上述第一方面和第二方面中任一所述的安全策略处理方法。该装置具体可以是第一方面中任一所述的安全策略处理方法中涉及的网元或者网元中的芯片。
第五方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面和第二方面中任意一项所述的安全策略处理方法。
第六方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面中任意一项所述的安全策略处理方法。
其中,第三方面至第六方面中任一种设计方式所带来的技术效果可参见第一方面中不同设计方式所带来的技术效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例。
图1A为本申请实施例提供的一种安全策略处理方法适用的4G网络架构图;
图1B为本申请实施例提供的一种安全策略处理方法适用的5G-4G互通架构图
图2为本申请实施例提供的一种安全策略处理方法示意图;
图3为本申请实施例提供的一种安全策略处理方法在S1切换场景下的示例图;
图4为本申请实施例提供的一种安全策略处理方法在5GS到EPS切换场景下的一个示意图;
图5为本申请实施例提出的一种通信设备的结构示意图;
图6为本申请实施例提出的另一种通信设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”以及其他各种术语标号等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例提供的方法可以适用于任何存在不支持用户面安全按需保护的核心网网元的网络中,实现尽力而为的用户面安全按需开启机制。本申请实施例下面描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
示例性的,下面先介绍两个可能适用本申请提出的安全策略处理方法的***架构和应用场景。
本申请提出的安全策略处理方法适用的一种场景是4G网络场景。如图1A所示为当前长期演进(long term evolution,LTE)/***架构演进(system architectureevolution,SAE)的网络构架。其中,核心网部分主要包括:移动管理实体(MME)、服务网关(serving gateway,SGW/S-GW)、分组数据网网关(packet data network gateway,PDN GW/PGW/P-GW)以及归属签约用户服务器(home subscriber server,HSS)、服务GPRS支持节点(serving GPRS support node,SGSN)、策略与计费规则功能单元(policy and chargingrules function,PCRF)以及运营商的IP服务(Operator's IP Services)(例如,IP多媒体***(IP multimedia subsystem,IMS)、分组交换业务(packet switching service,PSS))等。其中,核心网可以是演进型分组核心网(evolved packet core,EPC)。此外,图1A还包括接入网部分,即UMTS演进陆地无线接入网(evolution UMTS terrestrial radio accessnetwork,E-UTRAN)。该接入网部分主要包括:接入网(radio access network,RAN)设备。此外,图1A还可以包括终端设备,例如,用户设备(user equipment,UE)。
其中,移动管理实体MME:负责管理和存储终端设备的移动管理上下文(例如,终端设备的标识、移动性管理状态以及用户安全参数等),对非接入层(non-access stratum,NAS)信令(例如,附着请求(attach request)、位置更新请求(update location request)、服务请求(service request)以及分组数据网连接请求(PDN connectivity request)等)进行处理,负责NAS信令的安全等。
服务网关S-GW/SGW:终结接入网用户面接口的网关,执行合法监听、分组数据路由功能等。该服务网关S-GW与移动管理实体MME之间的接口是S11接口,负责终端设备的会话控制信息等交互。
分组数据网网关P-GW:终结到分组数据网的SGi接口的网关,用于提供用户的承载控制、数据转发、IP地址分配以及非3GPP用户接入等功能,是3GPP接入和非3GPP接入公用数据网(public data network,PDN)的锚点。P-GW具有分组路由和转发的功能,并负责策略计费增强功能、基于每个用户的分组过滤功能等。P-GW通过S5接口与S-GW相连,传递信息建立、修改和删除等控制信息,以及分组数据路由等。此外,该P-GW还通过SGi接口与运营商的IP服务相连。
归属签约用户服务器HSS:用户归属网络中存储用户信息的核心数据库。该HSS主要包含用户配置文件、用户签约数据、执行用户的身份验证和授权的相关信息以及有关用户物理位置的信息等。该HSS通过S6a接口与MME连接,以使得MME可以从HSS获取前述用户配置文件、用户签约数据等信息。
策略与计费规则功能单元PCRF:业务数据流和IP承载资源的策略与计费控制策略决策点,可以对用户和业务态服务质量(quality of service,QoS)进行控制,为用户提供差异化的服务。该PCRF通过Gx与P-GW相连,通过Rx与运营商的IP服务相连。
此外,前述MME通过S1-MME接口与E-UTRAN连接,S-GW通过S1-U和S11分别与E-UTRAN和MME连接。同时MME通过S3接口,S-GW通过S4接口分别与2G/3G和SGSN连接,分别负责终端设备在对应网络之间的移动性控制面锚点和用户面锚点功能。此外,S-GW还通过S12接口与演进的通用陆地无线接入网络(evolved universal terrestrial radio accessnetwork,UTRAN)连接。
需要说明的是,上面的4G网络架构图只是示意性的,实际网络中,可能会存在多个同类网元,例如,可能存在多个接入网设备、多个MME以及多个PCRF等。其中,多个同类网元中,可能存在部分网元升级了(本申请各个实施例中,用“升级”表示网元支持用户面安全按需保护机制,下文不再赘述),而部分网元未升级(也可以这些网元称为传统的网元(legacyNetwork element,legacy NE),或者不支持用户面安全按需保护的NE)。例如,网络中可能同时存在升级的MME和未升级的MME。
本申请提出的安全策略处理方法适用的另外一种场景是4G网络和5G网络互通(Interworking)的场景。如图1B所示包括4G网络与5G网络共用的用户面功能(user planefunction,UPF)实体+PDN网关用户面功能(PDN gateway user plane function,PGW-U)实体、共用的会话管理功能(session management function,SMF)实体+PDN网关控制面功能(PDN gateway control plane function,PGW-C)实体、共用的策略控制功能(policycontrol function,PCF)实体+策略和计费规则功能(policy and charging rulesfunction,PCRF)实体、共用的归属签约用户服务器(home subscriber server,HSS)+统一数据管理(unified data management,UDM)实体。这里“+”表示合设,UPF为5G网络的用户面功能,PGW-U是与UPF对应的4G网络的网关用户面功能,SMF是5G网络的会话管理功能,PGW-C是与SMF对应的4G网络中的网关控制面功能,PCF是5G网络的策略控制功能、PCRF是与PCF对应的4G网络的策略计费规则功能。这里的“合设”可以表示同一个设备同时具备两个实体的功能。本申请实施例中,为方便表述,将HSS+UDM实体称之为用户数据管理实体,将PGW-C实体+SMF实体称之为控制面功能实体,在此进行统一说明,以下不再赘述。当然,上述合设后的网络设备也可以用其他名称,本申请实施例对此不作具体限定。
此外,如图1B所示,上述4G网络和5G网络互通架构中还可以包括MME和服务网关,以及5G网络中的接入和移动性管理功能(Access and Mobility Management Function,AMF)实体。
MME的功能同4G网络中的MME功能,这里不再赘述。
AMF实体:用于用户的接入和移动性管理,主要包含用户的注册管理、可达性管理移动性管理、寻呼管理、接入认证和授权非接入层信令的加密和完整性保护等。
SMF实体:用于用户的会话管理,主要包含用户的会话建立、修改和释放,IP地址分配,会话策略管理等。
其中,终端设备通过演进型通用陆地无线接入网(evolved universalterrestrial radio access network,E-UTRAN)设备接入4G网络,终端通过下一代无线接入网(next generation radio access network,NG-RAN)设备接入5G网络。E-UTRAN设备通过S1-MME接口与MME通信,E-UTRAN设备通过S1-U接口与SGW通信,MME通过S11接口与SGW通信,MME通过S6a接口与用户数据管理实体通信,MME通过N26接口与AMF实体通信,SGW通过S5-U接口与PGW-U实体+UPF实体通信,SGW通过S5-C接口与PGW-C实体+SMF实体通信,PGW-U实体+UPF实体通过N3接口与NG-RAN设备通信,PGW-U实体+UPF实体通过N4接口与PGW-C实体+SMF实体通信,PGW-C实体+SMF实体通过N7接口与PCRF实体+PCF实体通信,HSS+UDM实体通过N10接口与PGW-C实体+SMF实体通信,HSS+UDM实体通过N8接口与AMF实体通信,PCRF实体+PCF实体通过N15接口与AMF实体通信,PGW-C实体+SMF实体通过N11接口与AMF实体通信,AMF实体通过N2接口与NG-RAN设备通信,AMF实体通过N1接口与终端通信。
需要说明的是,图1B中的各个网元之间的接口名字只是一个示例,具体实现中接口名字可能为其他名字,本申请实施例对此不作具体限定。
当然,4G网络和5G网络互通架构中还可以有其它的网元,比如,4G网络中还可以包括通用分组无线***(general packet radio system,GPRS)业务支撑节点(serving GPRSsupport node,SGSN)等,5G网络中还可以包括鉴权服务功能(authentication serverfunction,AUSF)实体和网络切片选择功能(network slice selection function,NSSF)实体等,本申请实施例对此不作具体限定。
需要说明的是,上面的4G网络和5G网络互通架构只是示意性的,实际网络中,可能会存在多个同类网元,例如,可能存在多个接入网设备以及多个MME等。其中,多个同类网元中,可能存在部分网元升级了,而部分网元未升级。例如,4G网络和5G网络互通架构中也可能同时存在升级的MME和未升级的MME。
本申请各个实施例涉及的接入网设备:是终端设备和核心网设备之间的桥梁,用于无线资源管理等。终端设备可以通过接入网设备接入网络。本申请中的接入网设备可以是4G无线接入网络设备,也可以是4G接入网中在空中接口上通过一个或多个小区与无线终端设备通信的设备。例如,前述接入网设备可以为长期演进LTE***或演进的LTE***(longterm evolution advanced,LTE-A)中的演进型基站(evolutional node B,NodeB或eNB或e-NodeB)。也可以是5G无线接入网络设备,例如,可以包括NG-RAN,下一代演进型网络基站(Next Generation E-UTRAN NodeB,ng-eNB)或者5G基站(gNodeB,gNB)。应当注意的是,本申请中涉及的接入网设备可以是升级的接入网设备(例如,支持用户面安全按需保护的接入网设备)或未升级的接入网设备(例如,不支持用户面安全按需保护的接入网设备)。另外,根据为终端设备提供服务的先后顺序的不同,源接入网设备可以理解为切换流程之前为该终端设备提供服务的接入网设备,例如,可以是终端设备初始接入时为该终端设备提供服务的接入网设备;目标接入网设备可以理解为切换流程之后为该终端设备提供服务的接入网设备。一般地前述源接入网设备与目标接入网设备之间会有关于终端设备的上下文的传输。应当理解的是,本申请实施例中的接入网设备可以是上述任意一种设备或上述设备中的芯片,具体此处不做限定。无论作为设备还是作为芯片,该接入网设备都可以作为独立的产品进行制造、销售或者使用。在本实施例以及后续实施例中,以接入网设备为例进行介绍。
此外,本申请各个实施例涉及的终端设备:包括向用户提供语音和/或数据连通性的设备。例如,可以包括具有无线连接功能的手持式设备或连接到无线调制解调器的处理设备。该终端设备可以经无线接入网RAN(例如,前述源接入网设备或前述目标接入网设备)与核心网进行通信,可以与RAN交换语音和/或数据。该终端设备可以包括用户设备UE、无线终端设备、移动终端设备、用户单元(subscriber unit)、用户站(subscriber station),移动站(mobile station)、移动台(mobile)、远程站(remote station)、接入点(accesspoint,AP)、远程终端设备(remote terminal)、接入终端设备(access terminal)、用户终端设备(user terminal)、用户代理(user agent)、或用户装备(user device)等。此外,该终端设备也可以为车载终端,例如,集成在车辆中的车载盒子(telematics box,T-Box)、域控制器(domain controller,DC)、多域控制器(multi domain controller,MDC)或车载单元(on board unit,OBU)。该终端设备还可以为穿戴设备,例如,眼镜、手套、手表、服饰及鞋,或者其他的可以直接穿在身上或是整合到用户的衣服或配件的一种便携式设备,具体本申请不做限定。应当理解的是,本申请实施例中的终端设备可以是上述任意一种设备或芯片,具体此处不做限定。无论作为设备还是作为芯片,该终端设备都可以作为独立的产品进行制造、销售或者使用。在本实施例以及后续实施例中,仅以终端设备为例进行介绍。
由于网络中可能存在不支持用户面安全按需保护的核心网网元,所以在需要有核心网网元参与的用户面安全按需保护流程中,接入网设备可能无法获得用于实现用户面安全按需开启所必须的参数(如用户面安全策略等),从而无法实现自身与终端设备之间的用户面安全按需开启功能。
下面将对本申请各实施例涉及的名称或术语进行介绍:
用户面安全策略,包括用户面加密保护策略和用户面完整性保护策略。其中,用户面加密保护策略用于指示是否开启用户面加密保护,用户面完整性保护策略用于指示是否开启用户面完整性保护。用户面加密保护策略存在三种可能的值,分别为not needed、preferred和required,用户面完整性保护策略也存在三种可能的值,分别为not needed、preferred和required。其中,not needed表示不需要开启,preferred表示可以开启也可以不开启,required表示必须开启。上述三种可能的值可以采用2比特(bit)来指示,例如00指示不需要开启,01指示可以开启可以不开启,11指示必须开启。用户面加密保护策略和用户面完整性保护策略具体采用何种方式对三种可能的值进行指示,在本申请实施例中不作限定。
用户面加密保护即保护数据在传输过程中的机密性(因此又可以被称作用户面机密性保护),机密性是指无法被直接看出真实内容。用户面完整性保护即保护数据在用户面传输过程中的完整性,完整性是指数据是原始的没有被窜改的。
在用户面安全按需保护机制下,接入网设备可以根据终端设备的用户面安全策略,确定是否按需自身与终端设备之间的用户面安全保护。当用户面加密保护策略/用户面完整性保护策略取值not needed时,则接入网设备根据用户面加密保护策略/用户面完整性保护策略,确定不开启自身与终端设备之间的用户面加密保护/用户面完整性保护;当用户面加密保护策略/用户面完整性保护策略取值required时,则接入网设备根据用户面加密保护策略/用户面完整性保护策略,确定开启自身与终端设备之间的用户面加密保护/用户面完整性保护;当用户面加密保护策略/用户面完整性保护策略取值preferred时,则接入网设备根据用户面加密保护策略/用户面完整性保护策略以及其他信息(例如,自身的负荷情况),确定是否开启自身与终端设备之间的用户面加密保护/用户面完整性保护(例如,负荷大于阈值的情况下,不开启用户面加密保护/用户面完整性保护,反之,则开启用户面加密保护/用户面完整性保护)。
用户面安全激活状态,用于表征用户面加密保护是否开启和/或用户面完整性保护是否开启。可以理解为,用户面安全激活状态可以是接入网设备根据终端设备的用户面安全策略,确定用户面加密保护/用户面完整性保护开启或者不开启的结果。
当将用户面安全按需机制应用到4G网络时,MME可能需要获取终端设备的用户面安全策略,并传递给接入网设备。如果MME是传统的MME,则可能导致接入网设备无法获取终端设备的用户面安全策略,从而无法实现用户面安全的按需开启。特别是在切换场景下,可能会存在用户面安全保护强度下降的问题。
如图2所示,提出的一种安全策略处理方法,用以在切换场景下,实现尽力而为的用户面安全按需开启机制。
S201、终端设备通过源接入网设备#10-1接入网络#1;以及源接入网设备#10-1确定终端设备需要切换到目标接入网设备#20-1;
特别的,该切换需要通过核心网设备进行,例如,该切换可以是S1切换,5GS到EPS切换。源接入网设备可以根据触发条件发起切换,该条件例如可以包括:与目标接入网没有X2连接,X2切换失败,源接入网设备根据当前运行状态策略;以及当前无线网络状态较差,负载均衡,语音服务要求等。
当网络#1为4G网络时,源接入网设备#10-1可以是4G网络中的接入网设备,例如,可以是演进型接入网eNB或者是演进型通用陆地无线接入网E-UTRAN;当网络#1为5G网络时,源接入网设备#10-1可以是5G网络中的接入网设备,例如,可以是下一代无线接入网NG-RAN。
需要说明的是,在本申请实施例中该步骤为可选的。
S202、源接入网设备#10-1向核心网设备#30-1发送消息#50-1;相应的,核心网设备#30-1接收来自源接入网设备#10-1的消息#50-1。
其中,消息#50-1包括终端设备的标识以及容器信息。终端设备的标识用于标识终端设备,以使得核心网设备#30-1根据该终端设备的标识获得终端设备的接入层(AccessStratum,AS)上下文。容器信息由源接入网设备生成#10-1,并最终传递到目标接入网设备#20-1,容器信息中的内容不被中间网元(如核心网设备#2)解析。例如,容器信息可以是源eNB到目标eNB透明容器(source eNB to target eNB transparent container)。容器信息可以包含终端设备的用户面安全策略#40-1。
消息#50-1例如可以是切换需求消息,用于请求目标接入网设备#20-1为所述终端准备切换资源。
一种可能的实现方式中,源接入网设备#10-1可以根据终端设备是否支持用户面安全按需保护,来确定是否在容器信息中携带用户面安全策略#40-1。例如,只有在终端设备支持用户面安全按需保护的情况下,源接入网设备#10-1才会在容器信息中携带用户面安全策略#40-1。具体的,源接入网设备#10-1根据终端设备的AS上下文确定终端设备是否支持用户面安全按需保护。例如,终端设备的AS上下文中包括的终端设备是否支持用户面安全按需保护的指示信息/能力信息;也可以包括自身与终端设备当前的用户面安全激活状态信息。源接入网设备#10-1可以根据终端设备AS上下文中包括的信息,确定终端设备是否支持用户面安全按需保护。
可选的,用户面安全策略#40-1可以是源接入网设备#10-1与所述终端设备当前使用的用户面安全策略。例如,用户面安全策略#40-1可以是源接入网设备#10-1上所述终端设备上下文中的用户面安全策略。一种可能的实现方式中,当终端设备通过源接入网设备#10-1接入到网络#1中时,源接入网设备#10-1可以从网络侧获取该用户面安全策略#40-1,并将该用户面安全策略#40-1存储在所述终端设备的AS上下文中。该用户面安全策略#40-1例如可以是所述终端设备签约的用户面安全策略(subscribed UP security policy)。
当源接入网设备确定发起切换时,可以从终端设备的AS上下文中获取存储的用户面安全策略#40-1。
S203、核心网设备#30-1获取所述终端设备的用户面安全策略#40-2;
其中,核心网设备#30-1根据消息#50-1中的终端设备的标识,从所述终端设备的非接入层(non-access stratum,NAS)上下文中获取用户面安全策略#40-2。
需要说明的,S203是可选的。在一种可能的实现方式中,如果核心网设备#30-1是传统的网元,即不支持用户面安全按需机制,则该步骤可能无法执行。
S204、核心网设备#30-1向目标接入网设备#20-1发送消息#50-2;相应的,目标接入网设备#20-1接收来自核心网设备#30-1的消息#50-2
其中,所述消息#50-2包括所述容器信息。可选的,在S203被执行的情况下,所述消息#50-2中还包括所述用户面安全策略#40-2。
可选的,消息#50-2还包括指示信息,该指示信息用于指示所述终端设备是否指示用户面安全按需保护。可选的,该指示信息可以由该终端设备的安全能力的部分比特位表征,该终端设备的安全能力用于指示该终端设备支持使用的至少一个安全算法。示例性的,前述终端设备的安全能力为UE演进分组***安全能力(UE EPS security capabilities),该指示信息可以用终端设备的安全能力中一个预留的比特位来指示,例如EEA7或者EIA7。其中,EEA7代表UE演进分组***安全能力中为第八个加密算法预留的比特位,EIA7代表UE演进分组***安全能力中为第八个完整性算法预留的比特位,而本实施例将该比特位用于携带终端设备是否支持用户面安全按需保护的指示。
所述消息#50-2可以为切换请求消息;所述切换请求消息用于请求所述目标接入网设备为所述终端设备准备切换资源。
S205、目标接入网设备#20-1根据消息#50-2激活用户面安全保护。
具体的,当消息#50-2不包括用户面安全策略#40-2,但是所述容器信息包括用户面安全策略#40-1时,目标接入网设备#20-1根据容器信息中的用户面安全策略#40-1,确定自身与终端设备之间的用户面安全激活状态。
当消息#50-2包括用户面安全策略#40-2时,目标接入网设备#20-1根据用户面安全策略#40-2,确定自身与终端设备之间的用户面安全激活状态;
可选的,当消息#50-2包括用户面安全策略#40-2,且所述容器信息包括用户面安全策略#40-1时,目标接入网设备#20-1忽略用户面安全策略#40-1,并根据用户面安全策略#40-2,确定自身与终端设备之间的用户面安全激活状态。
可选的,当消息#50-2包括用户面安全策略#40-2,且所述容器信息包括用户面安全策略#40-1时,目标接入网设备#20-1比较用户面安全策略#40-2和用户面安全策略#40-1是否一致,如果户面安全策略#40-2和用户面安全策略#40-1一致,则采用用户面安全策略#40-2,确定自身与终端设备之间的用户面安全激活状态,如果用户面安全策略#40-2和用户面安全策略#40-1不一致,可以采取如下任一操作:
1.取消切换流程,具体的,目标接入网设备#20-1发送切换失败(handoverfailure)消息到核心网设备#30-1,以指示核心网设备#30-1准备切换资源失败。可选的,可以在切换失败(handover failure)消息中携带原因值。该原因值可以用于指示切换失败的原因,例如,用户面安全策略错误或者存在安全风险等。
2.依旧以用户面安全策略#40-2,确定自身与终端设备之间的用户面安全激活状态,并生成一个警告信息。可选的,目标接入网设备#20-1可以将该告警信息通知给核心网设备#30-1。所述告警信息用于表征源接入网设备#10-1的信任等级。可以理解的是,该告警信息可以表示源接入网设备#10-1处于不安全的环境。后续目标接入网设备
#20-1或者核心网设备#30-1执行相关操作时可以参考该告警信息。例如,在切换流程中,尽量避免切换到所述源接入网设备#10-1。
3.选择用户面安全策略#40-1和用户面安全策略#40-2中安全级别更高的用户面安全策略,并确定自身与终端设备之间的用户面安全激活状态。其中认为“required”的安全级别最高,其次为“preferred”,“not needed”安全级别最低。
4.选择用户面安全策略#40-1和用户面安全策略#40-2中对性能影响最低的用户面安全策略,并确定自身与终端设备之间的用户面安全激活状态。其中认为“not needed”的性能影响最低,其次为“preferred”,“preferred”的性能影响最大。
5.选择用户面安全策略#40-1和用户面安全策略#40-2中最平衡的用户面安全策略,并确定自身与终端设备之间的用户面安全激活状态。其中认为“preferred”最平衡。
在另外一种可能的实现方式中,消息#50-2中可能不包括用户面安全策略#40-2,容器信息中不包括用户面安全策略#40-1,此时,目标接入网设备#20-1可以根据预配置的用户面安全策略#40-3,确定自身与终端设备之间的用户面安全激活状态。
在另外一种可能的实现方式中,所述目标接入网设备#20-1还从核心网设备30-1接收到所述指示信息。只有在所述指示信息指示所述终端设备支持用户面安全按需保护的情况下,目标接入网设备#20-1才会进一步采用上述方法(1)-(5)所述的方式确定自身与所述终端设备之间的用户面安全激活状态。
其中,所述用户面安全激活状态用于指示用户面加密保护和/或用户面完整性保护是否开启的状态。
需要说明的是,本申请实施例中的核心网设备#30-1是一个概括性的概念,其可以指代核心网中的一个或者多个网元。例如,核心网设备#30-1可以包括4G网络中的一个MME,或者是包括4G网络中的两个MME,也可以包括一个4G网络中的MME与一个5G网络中的AMF,本申请各个实施例中对核心网设备#30-1的表现形式不做限定。
在本申请实施例中,只要终端设备和目标接入网设备#20-1支持用户面安全按需保护机制,无论核心网设备#30-1是否升级(支持用户面安全按需保护机制),目标接入网设备#20-1总是可以获取相应的用户面安全策略,用以确定自身与终端设备之间的用户面安全激活状态。特别地,采用本申请实施例的方案,还可以有效的避免降质攻击的问题。例如,源接入网设备#10-1可能被攻击,不向核心网设备#30-1发送用户面安全策略#40-1,或者向核心网设备#30-1发送安全等级较低的用户面安全策略(如指示用户面加密保护和完整性保护都不开启的用户面安全策略),此时,目标接入网设备#20-1可以通过优先使用来自核心网设备#30-1的用户面安全策略#40-2,避免相应的攻击。
如图3所示,基于图1A所述的架构,提出的一种安全策略处理方法,用以在切换场景下,实现尽力而为的用户面安全按需开启机制。
下面以如图3所示的S1切换流程为例进行进一步介绍。其中,4G网络中的接入网设备(为便于描述,本申请实施例以目标eNB为例)为前述目标接入网设备#20-1的一种实现方式,4G网络中的另一个接入网设备(为便于描述,本申请实施例以源eNB为例)为前述源接入网设备#10-1的一种实现方式、目标MME和源MME为前述核心网设备#30-1的一种实现方式。并且,假设目标eNB为升级的eNB(即支持用户面安全按需保护的eNB)。前述各个设备将执行如下步骤:
S301、终端设备通过源eNB接入4G网络;以及源eNB确定发起基于S1接口的切换,以便于将终端设备切换到目标eNB;
源eNB在终端设备接入4G网络的过程中,会从核心网侧获取终端设备的用户面安全策略,并使用用户面安全策略激活自身与终端设备之间的用户面安全。源eNB还将获取的用户面安全策略存储在终端设备的接入层(access stratum,AS)上下文中。
示例性的,终端设备会通过初始eNB向初始MME发送附着请求(attach request)消息。然后,初始MME通过位置更新请求(update location request)消息将终端设备的标识发送至HSS,该HSS向初始MME发送位置更新响应(update location request acknowledge)消息,其中,该位置更新响应消息携带该终端设备的签约数据,该签约数据中包含终端设备的签约的用户面安全策略。初始MME将该签约的用户面安全策略保存在终端设备的非接入层(non-access stratum,NAS)上下文中。初始MME在初始上下文建立请求(initialcontext setup request)消息中将该签约的用户面安全策略发送给初始eNB,初始eNB将该签约的用户面安全策略保存在终端设备的AS上下文中。
在终端设备接入4G网络之后,没有更换接入网设备的情况下,这里的初始eNB就是源eNB;在更换接入网设备的情况下,这里的初始eNB和源eNB是不同的接入网设备。此时,源eNB可以从初始eNB获取终端设备的AS上下文。
在终端设备接入4G网络之后,没有更换MME的情况下,这里的初始MME就是源MME;在更换MME的情况下,这里的初始MME和源MME是不同的MME。此时,源MME可以从初始MME获取终端设备的NAS上下文。
从上述流程可知,在没有出现攻击或者上下文传递(接入网设备之间的AS上下文或者MME之间的NAS上下文)异常的情况下,源eNB上的用户面安全策略(即用户面安全策略#40-1)和源MME上的用户面安全策略(用户面安全策略#40-2)应该是一致的。导致异常的原因可能包括接入网设备或者MME没有升级。
其中,当源eNB确定需要将终端设备切换至目标eNB时,S1切换可以是基于如下条件触发:
(1)源eNB和目标eNB之间没有X2接口;
(2)源eNB执行到目标eNB的X2切换失败,且源eNB接收来自目标eNB的错误指示;
(3)源eNB动态学习的信息,或者源eNB上的配置信息等。
S302、源eNB向源MME发送切换需求(handover required)消息。
其中,该切换需求消息携带终端设备的标识以及容器信息(source eNB totarget eNB transparent container)。终端设备的标识用于获得终端设备的上下文,例如,eNB UE S1AP ID和MME UE S1AP ID。
容器信息由源eNB生成,并最终传递到目标eNB,不被中间网元(如源MME和目标MME)解析。
其中,容器信息可选的包含源eNB保存的终端设备的用户面安全策略(即用户面安全策略#40-1)。
具体情况,可以参考S202中的相关描述,这里不予赘述。
S303、源MME获取所述终端设备的用户面安全策略#40-2;
同S203,这里不再赘述。
S304、源MME向目标MME发送转发重定位请求(forward relocation request)消息。
其中,该转发重定位请求消息携带所述容器信息。特别的,源MME不解析容器信息,直接转发该容器信息。
该转发重定位请求消息还可以携带源MME保存的终端设备的用户面安全策略(即用户面安全策略#40-2)。示例性的,源MME根据终端设备的标识获得终端设备的NAS上下文,从终端设备的NAS上下文中获得用户面安全策略#40-2。
可选的,该转发重定位请求消息还包含指示信息,该指示信息用于指示所述终端设备是否指示用户面安全按需保护。可选的,如果源MME是传统的MME,则源MME本地可能不会保存用户面安全策略,所以也不会向目标MME发送用户面安全策略。
相关内容,例如,指示信息的相关描述,可以参考S204相关描述,这里不再赘述。
S305、目标MME向目标eNB发送切换请求(handover request)消息。
其中,所述切换请求消息用于请求所述目标eNB为所述终端设备准备切换资源。
该切换请求消息携带所述容器信息。可选的,该切换请求消息还可以携带终端设备的用户面安全策略#40-2以及可选的携带所述指示信息。
需要说明的是,如果目标MME为传统的MME,则目标MME可能不会向目标eNB发送所述用户面安全策略#40-2。因为传统的MME,可能无法识别该信元,从而丢弃或者无法处理该信元。
S306、目标eNB确定用户面安全激活状态,所述用户面安全激活状态用于指示是否开启用户面加密保护和/或用户面完整性保护。
在一种可选的实施方式(1)中,若所述切换请求消息携带终端设备的用户面安全策略#40-2,则目标eNB使用用户面安全策略40-2确定自身与所述终端设备之间的用户面安全激活状态。应理解,在所述切换请求消息携带终端设备的用户面安全策略#40-2的情况下,即使容器信息携带用户面安全策略#40-1,目标eNB也将忽略用户面安全策略#40-1,目标eNB都将用户面安全策略#40-2来确定自身与所述终端设备之间的用户面安全激活状态。
在一种可选的实施方式(2)中,若所述切换请求消息不携带终端设备的用户面安全策略#40-2,但是所述容器信息携带用户面安全策略#40-1,则目标eNB使用用户面安全策略#40-1来确定自身与所述终端设备之间的用户面安全激活状态。
在一种可选的实施方式(3)中,若所述切换请求消息携带终端设备的用户面安全策略#40-2,且所述容器信息也携带用户面安全策略#40-1,目标eNB对比用户面安全策略#40-1和用户面安全策略#40-2,若一致,则目标eNB使用用户面安全策略#40-2来确定自身与所述终端设备之间的用户面安全激活状态;若不一致,则目标eNB将发起切换取消流程。
在另一种可选的实施方式(4)中,若所述切换请求消息不携带终端设备的用户面安全策略#40-2,所述容器信息也不携带用户面安全策略#40-1,且目标eNB中预配置了用户面安全策略#40-3,则目标eNB使用目标eNB配置的用户面安全策略来确定自身与所述终端设备之间的用户面安全激活状态。
在另一种可选的实施方式(5)中,所述目标eNB还从目标MME接收到所述指示信息。只有在所述指示信息指示所述终端设备支持用户面安全按需保护的情况下,目标eNB才会进一步采用上述方法(1)-(4)所述的方式确定自身与所述终端设备之间的用户面安全激活状态。
在另一种可选的实施方式(6)中,若切换请求消息不携带终端设备的用户面安全策略#40-2,所述容器信息也不携带用户面安全策略#40-1,则目标eNB可以用未升级的方式为终端设备确定用户面安全激活状态,即总是开启加密保护,但不开启完整性保护。
目标eNB确定用于自身与终端设备的用户面安全策略的方法,除了上面6种实现方式外,具体的实现中,还可以参考S205中的相关描述,这里不再赘述。
S307、目标eNB向目标MME发送切换请求响应(handover request acknowledge)消息。
其中,切换请求响应消息中包含无线资源控制RRC重配置(RRC connectionreconfiguration),该RRC重配置由目标eNB构造。
可选的,RRC重配置中携带配置信息,所述配置信息用于指示终端设备是否开启用户面加密保护和/或用户面完整性保护。可选的,配置信息由S306中用户面安全激活状态确定。
具体的,若配置信息中封装了禁用加密(ciphering disabled)字段,则终端设备不开启加密保护;若配置信息中未封装禁用加密(ciphering disabled)字段,则终端设备开启加密保护。若配置信息中封装了完整性保护(integrity protection)字段,则终端设备开启完整性保护;若配置信息中未封装完整性保护(integrity protection)字段,则终端设备不开启完整性保护。
应理解,目标eNB将用户面安全激活状态通过所述配置信息的方式封装于RRC重配置中,通过切换请求响应发送至源eNB,再由源eNB将封装了用户面安全激活状态的RRC重配置转发至终端设备。
S308、目标MME向源MME发送转发重定位回复(forward relocation response)消息。
该转发重定位回复消息包含上述RRC重配置,该RRC重配置携带所述配置信息。
S309、源MME向源eNB发送切换命令(handover command)消息。
该切换命令消息包含上述RRC重配置,该RRC重配置携带所述配置信息。
S310、源eNB向终端设备发送RRC重配置。
也就是说,该源eNB将从目标eNB中收到的RRC重配置转发至终端设备。
具体的,终端设备根据RRC重配置中的携带的所述配置信息确定是否开启自身与所述目标eNB之间的用户面安全加密保护/用户面完整性保护。
示例性的,当终端设备确定该配置信息未封装禁用加密(ciphering disabled)字段且未封装完整性保护(integrity protection)字段。于是,该终端设备便开启加密保护,但不开启完整性保护。当终端设备确定配置信息封装禁用加密(ciphering disabled)字段但未封装完整性保护(integrity protection)字段。于是,该终端设备便不开启该DRB的加密保护,也不开启该DRB的完整性保护。当终端设备确定该配置信息未封装禁用加密(ciphering disabled)字段但封装完整性保护(integrity protection)字段。于是,该终端设备便开启加密保护,也开启完整性保护。当终端设备确定该配置信息封装了禁用密码(ciphering disabled)字段也封装完整性保护(integrity protection)字段。于是,该终端设备便不开启加密保护,但开启完整性保护。
S311、终端设备向目标eNB发送RRC重配置完成消息。
其中,该RRC重配置完成(RRC connection reconfiguration Complete)消息用于指示目标eNB该终端设备已完成RRC重配置流程,该终端设备成功从源eNB切换至目标eNB。此后,该终端设备可以与直接目标eNB进行通信。
本申请实施例中,不管源eNB或源MME或目标MME是否升级,目标eNB都能够获得可使用的用户面安全策略,并根据获得的用户面安全策略确定与终端设备之间的用户面安全保护状态。避免了在4G网络中由于源eNB或源MME或目标MME中部分网元未升级导致的用户面安全策略丢失,导致无法实现用户面安全按需机制的问题。此外,本申请实施例还可以尽最大可能使目标eNB可以获得一个优先级更高的安全策略,以尽最大努力保障在切换过程中的以最优选的用户面安全策略为终端设备开启或不开启用户面安全保护,避免了潜在的降质攻击。
如图4所示,基于图1B所述的架构,提出的一种安全策略处理方法,用以在5GS到EPS切换场景下,实现尽力而为的用户面安全按需开启机制。
其中,4G网络中的接入网设备(为便于描述,本申请实施例以目标eNB为例,本实施例中下文简称eNB)为前述目标接入网设备的一种实现方式,5G网络中的接入网设备(为便于描述,本申请实施例以源NG-RAN为例,本实施例中下文简称NG-RAN)为前述源接入网设备的一种实现方式,5G网络中的核心网设备(为便于描述,本申请实施例以源AMF为例,本实施例中下文简称源AMF)和4G网络中的核心网设备(为便于描述,本申请实施例以目标MME为例,本实施例中下文简称MME)为前述核心网设备#30-1的一种实现方式。并且,假设eNB为升级的eNB(即支持用户面安全按需保护的eNB)。前述各个设备将执行如下步骤:
S401、终端设备通过NG-RAN接入5G网络;以及NG-RAN确定发起5GS到EPS切换,以便于将终端设备切换到4G网络中的eNB;
NG-RAN在终端设备接入5G网络的过程中,会从核心网侧获取终端设备的用户面安全策略,并使用用户面安全策略激活自身与终端设备之间的用户面安全。NG-RAN还将获取的用户面安全策略存储在终端设备的接入层(access stratum,AS)上下文中。
示例性的,终端设备向NG-RAN发送协议数据单元(protocol data unit,PDU)会话建立请求消息。NG-RAN通过AMF向PWG-C+SMF发送PDU会话建立请求。PWG-C+SMF可以从HSS+UDM中获得终端设备签约的用户面安全策略,也可以从PWG-C+SMF的本地配置信息中获得用户面安全策略。其中,PWG-C+SMF获取的用户面安全策略为终端设备的用户面安全策略,具体可以为针对该PDU会话的用户面安全策略。PWG-C+SMF可以将从HSS+UDM获取的签约的用户面安全策略保存在终端设备的上下文中。PWG-C+SMF将获取的用户面安全策略通过AMF发送给NG-RAN。NG-RAN将该签约的用户面安全策略保存在终端设备的AS上下文中。
因此,正常情况下,NG-RAN中保存的用户面安全策略应该与PWG-C+SMF中保存的用户面安全策略一致。
其中,当源NG-RAN确定需要将终端设备切换至目标eNB时,5GS到EPS切换可以是基于如下条件触发:
(1)当前无线网络状态较差;
(2)负载均衡;
(3)语音服务要求。
S402、NG-RAN向AMF发送切换需求(handover required)消息。
其中,该切换需求消息携带终端设备的标识以及容器信息。终端设备的标识用于获得终端设备的上下文,例如,RAN UE NGAP ID、AMF UE NGAP ID。
容器信息由NG-RAN生成,并最终传递到eNB,不被中间网元解析,中间网元包含AMF以及MME。相关描述可以参考S202和S302中的相关描述,这里不予赘述。
S403、AMF向PGW-C+SMF发送PDU会话上下文请求消息。
PDU会话上下文请求消息可以包含终端设备的上下文标识,终端设备的上下文标识可以是根据终端设备的标识获得的,例如,会话管理上下文标识(Session ManagementContext ID)。
S404、PGW-C+SMF获取终端设备的用户面安全策略#40-3;
具体的,PGW-C+SMF根据终端设备的上下文标识获得终端设备的用户面安全策略#40-3。用户面安全策略#40-3可以是终端设备上下文中存储的用户面安全策略,也可以是根据终端设备上下文中存储的用户面安全策略映射得到的用户面安全策略。
应理解,若PGW-C+SMF是未升级的核心网设备,则PGW-C+SMF可能不会执行S404。
S405、PGW-C+SMF向AMF发送PDU会话上下文回复消息。
PDU会话上下文回复消息包含终端设备的用户面安全策略#40-3。
应理解,若PGW-C+SMF是未升级的核心网设备,则PDU会话上下文回复消息可能不会携带用户面安全策略#40-3。
S406、AMF向MME发送转发重定位请求(forward relocation request)消息。
S407、MME向eNB发送切换请求(handover request)消息。
S408、eNB确定用户面安全激活状态。
S409、eNB向MME发送切换请求响应(handover request acknowledge)消息。
S410、MME向AMF发送转发重定位回复(forward relocation response)消息。
S411、AMF向eNB发送切换命令(handover command)消息。
S412、NG-RAN向终端设备发送RRC重配置。
S413、终端设备向eNB发送RRC重配置完成消息。
上述S406-S413的相关描述同S304-S311,请参考上述描述,这里不再赘述。
本申请实施例中,不管PGW-C+SMF和MME是否升级,eNB都能够获得可使用的用户面安全策略,并根据获得的用户面安全策略确定与终端设备之间的用户面安全保护状态。避免了在4G网络中由于源eNB或源MME或目标MME中部分网元未升级导致的用户面安全策略丢失,导致无法实现用户面安全按需机制的问题。此外,本申请实施例还可以尽最大可能使目标eNB可以获得一个优先级更高的安全策略,以尽最大努力保障在切换过程中的以最优选的用户面安全策略为终端设备开启或不开启用户面安全保护,避免了潜在的降质攻击。
图5所示为本申请实施例提供的通信设备的硬件结构示意图。该通信设备500包括至少一个处理器501,通信线路502,存储器503以及至少一个通信接口504。
处理器501可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路502可包括一通路,在上述组件之间传送信息。
通信接口504,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器503可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路502与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器503用于存储执行本申请方案的计算机执行指令,并由处理器501来控制执行。处理器501用于执行存储器503中存储的计算机执行指令,从而实现本申请上述实施例提供的安全策略处理方法。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,处理器501可以包括一个或多个CPU,例如图5中的CPU0和CPU1。
在具体实现中,作为一种实施例,通信设备500可以包括多个处理器,例如图5中的处理器501和处理器508。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,通信设备500还可以包括输出设备505和输入设备506。输出设备505和处理器501通信,可以以多种方式来显示信息。例如,输出设备505可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备506和处理器501通信,可以以多种方式接收用户的输入。例如,输入设备506可以是鼠标、键盘、触摸屏设备或传感设备等。
上述的通信设备500可以是一个通用设备或者是一个专用设备。在具体实现中,通信设备500可以是上述图2-图4实施例中的任一网元,如源接入网设备、目标接入网设备、AMF、MME、PGW-C+SMF等。本申请实施例不限定通信设备500的类型。
上述图2-图4主要以方法的角度对本申请实施例提供的方案进行了介绍。可以理解的是,通信装置为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对通信装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
下面对本申请中的通信装置进行详细描述,请参阅图6,图6为本申请实施例中通信装置的一种实施例示意图。通信装置可以是图2-图4实施例中的任一网元,如源接入网设备、目标接入网设备、AMF、MME、PGW-C+SMF等。该通信装置包括:通信模块601和处理模块602。其中,所述通信模块601用于实现消息的接收和发送功能,所述处理模块602用于执行相关的处理功能。
当所述通信装置为源接入网设备时:
所述通信模块601,用于执行上述图2-图4中S202、S302、S402、S309、S310、S411和S412相关内容。
特别地,所述处理模块602,用于获取所述终端设备的用户面安全策略#40-1;
可选的,所述处理模块602,还用于根据终端设备是否支持用户面安全按需保护,来确定是否在容器信息中携带用户面安全策略#40-1。
当所述通信装置为目标接入网设备时:
所述通信模块601,用于接收来自核心网设备#30-1的消息#50-2;其中,所述消息#50-2包含来自源接入网设备的容器信息;
所述处理模块602,用于设备根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态,所述用户面安全激活状态表征用户面加密保护是否开启和/或用户面完整性保护是否开启。
一种可能的实现方式中,所述容器信息包括用户面安全策略#40-1;所述处理模块602,具体用于根据所述用户面安全策略#40-1,确定自身与终端设备之间的用户面安全激活状态。
一种可能的实现方式中,所述消息#50-2还包括用户面安全策略#40-2,且所述容器信息包括用户面安全策略#40-1;所述处理模块602,具体用于根据所述用户面安全策略#40-2,确定自身与终端设备之间的用户面安全激活状态。具体的,所述处理模块602,用于忽略所述用户面安全策略#40-1,直接使用所述用户面安全策略#40-2,确定自身与所述终端设备之间的用户面安全激活状态。
一种可能的实现方式中,所述处理模块602,还用于判断所述用户面安全策略#40-2和所述用户面安全策略#40-1是否一致。
一种可能的实现方式中,所述处理模块602,还用于生成告警信息,所述告警信息用于表征源接入网设备#10-1处于不安全的环境。可选的,所述通信模块601,还用于向所述核心网设备#30-1发送所述告警信息。
一种可能的实现方式中,所述处理模块602,还用于在所述消息#50-2中没有携带用户面安全策略且所述容器信息中也没有携带用户面安全策略的情况下,根据预配置的用户面安全策略,确定自身与终端设备之间的用户面安全激活状态。
一种可能的实现方式中,所述消息#50-2还包括指示信息,所述处理模块602,还用于根据所述指示信息确定所述终端设备支持用户面安全按需保护。
本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,另外,在本申请各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
在一个例子中,以上任一通信装置中的单元可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integratedcircuit,ASIC),或,一个或多个微处理器(digital singnal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA),或这些集成电路形式中至少两种的组合。再如,当通信装置中的单元可以通过处理元件调度程序的形式实现时,该处理元件可以是通用处理器,例如中央处理器(central processing unit,CPU)或其它可以调用程序的处理器。再如,这些单元可以集成在一起,以片上***(system-on-a-chip,SOC)的形式实现。
本申请还提供一种通信***,其包括网络设备或终端设备中的至少一种或多种。
本申请实施例还提供的一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机控制网络设备或终端设备执行如前述方法实施例所示任一项实现方式。
本申请实施例还提供的一种计算机程序产品,计算机程序产品包括计算机程序代码,当计算机程序代码在计算机上运行时,使得计算机执行如前述方法实施例所示任一项实现方式。
本申请实施例还提供一种芯片***,包括存储器和处理器,存储器用于存储计算机程序,处理器用于从存储器中调用并运行计算机程序,使得芯片执行如前述方法实施例所示任一项实现方式。
本申请实施例还提供一种芯片***,包括处理器,处理器用于调用并运行计算机程序,使得芯片执行如前述方法实施例所示任一项实现方式。
本申请实施例提供的技术方案可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、AI节点、接入网设备、终端设备或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机可以存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(digital video disc,DVD))、或者半导体介质等。
在本申请实施例中,在无逻辑矛盾的前提下,各实施例之间可以相互引用,例如方法实施例之间的方法和/或术语可以相互引用,例如装置实施例之间的功能和/或术语可以相互引用,例如装置实施例和方法实施例之间的功能和/或术语可以相互引用。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (26)
1.一种安全策略处理方法,其特征在于,包括:
目标接入网设备接收来自核心网设备#30-1的消息#50-2;其中,所述消息#50-2包含来自源接入网设备的容器信息;
所述目标接入网设备根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态,所述用户面安全激活状态表征用户面加密保护是否开启和/或用户面完整性保护是否开启;
其中,所述目标接入网设备根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态,包括:
在所述容器信息包括用户面安全策略#40-1,且所述消息#50-2还包括用户面安全策略#40-2时,所述目标接入网设备使用所述用户面安全策略#40-2,确定自身与终端设备之间的用户面安全激活状态;或者,
在所述容器信息包括所述用户面安全策略#40-1,且所述消息#50-2中不包括所述用户面安全策略#40-2时,所述目标接入网设备根据所述用户面安全策略#40-1,确定自身与终端设备之间的用户面安全激活状态;或者
在所述消息#50-2中没有携带所述用户面安全策略#40-2且所述容器信息中也没有携带所述用户面安全策略#40-1的情况下,所述目标接入网设备根据预配置的用户面安全策略#40-3,确定自身与终端设备之间的用户面安全激活状态;
其中,所述用户面安全策略#40-1为来自所述源接入网设备的用户面安全策略;所述用户面安全策略#40-2为来自所述核心网设备#30-1的用户面安全策略。
2.根据权利要求1所述的方法,其特征在于,所述目标接入网设备使用所述用户面安全策略#40-2,确定自身与终端设备之间的用户面安全激活状态,包括:
所述目标接入网设备忽略所述用户面安全策略#40-1,直接使用所述用户面安全策略#40-2,确定自身与所述终端设备之间的用户面安全激活状态。
3.根据权利要求1或2所述的方法,其特征在于,所述容器信息为源eNB到目标eNB透明容器(source eNB to target eNB transparent container)。
4.根据权利要求1或2所述的方法,其特征在于,所述消息#50-2为切换请求消息;所述切换请求消息用于请求所述目标接入网设备为所述终端设备准备切换资源。
5.根据权利要求3所述的方法,其特征在于,所述消息#50-2为切换请求消息;所述切换请求消息用于请求所述目标接入网设备为所述终端设备准备切换资源。
6.根据权利要求1、2或5所述的方法,其特征在于,所述消息#50-2还包括指示信息;在所述目标接入网设备根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态之前,所述方法还包括:
所述目标接入网设备根据所述指示信息确定所述终端设备支持用户面安全按需保护。
7.根据权利要求3所述的方法,其特征在于,所述消息#50-2还包括指示信息;在所述目标接入网设备根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态之前,所述方法还包括:
所述目标接入网设备根据所述指示信息确定所述终端设备支持用户面安全按需保护。
8.根据权利要求4所述的方法,其特征在于,所述消息#50-2还包括指示信息;在所述目标接入网设备根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态之前,所述方法还包括:
所述目标接入网设备根据所述指示信息确定所述终端设备支持用户面安全按需保护。
9.根据所述权利要求6所述的方法,其特征在于,所述指示信息由所述终端设备的安全能力的部分比特位表征,所述终端设备的安全能力用于指示所述终端设备支持使用的至少一个安全算法。
10.根据所述权利要求7或8所述的方法,其特征在于,所述指示信息由所述终端设备的安全能力的部分比特位表征,所述终端设备的安全能力用于指示所述终端设备支持使用的至少一个安全算法。
11.根据所述权利要求9所述的方法,其特征在于,所述终端设备的安全能力为用户设备演进分组***安全能力。
12.根据所述权利要求10所述的方法,其特征在于,所述终端设备的安全能力为用户设备演进分组***安全能力。
13.一种接入网设备,其特征在于,包括通信模块和处理模块,其中,所述通信模块,用于接收来自核心网设备#30-1的消息#50-2;其中,所述消息#50-2包含来自源接入网设备的容器信息;
所述处理模块,用于根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态,所述用户面安全激活状态表征用户面加密保护是否开启和/或用户面完整性保护是否开启;
其中,所述处理模块,用于根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态,具体包括:
在所述容器信息包括用户面安全策略#40-1,且所述消息#50-2还包括用户面安全策略#40-2时,使用所述用户面安全策略#40-2,确定自身与终端设备之间的用户面安全激活状态;或者,
在所述容器信息包括所述用户面安全策略#40-1,且所述消息#50-2中不包括所述用户面安全策略#40-2时,根据所述用户面安全策略#40-1,确定自身与终端设备之间的用户面安全激活状态;或者
在所述消息#50-2中没有携带所述用户面安全策略#40-2且所述容器信息中也没有携带所述用户面安全策略#40-1的情况下,根据预配置的用户面安全策略#40-3,确定自身与终端设备之间的用户面安全激活状态;
其中,所述用户面安全策略#40-1为来自所述源接入网设备的用户面安全策略;所述用户面安全策略#40-2为来自所述核心网设备#30-1的用户面安全策略。
14.根据权利要求13所述的接入网设备,其特征在于,所述处理模块,用于使用所述用户面安全策略#40-2,确定自身与终端设备之间的用户面安全激活状态,包括:
忽略所述用户面安全策略#40-1,直接使用所述用户面安全策略#40-2,确定自身与所述终端设备之间的用户面安全激活状态。
15.根据权利要求13或14所述的接入网设备,其特征在于,所述容器信息为源eNB到目标eNB透明容器(source eNB to target eNB transparent container)。
16.根据权利要求13或者14所述的接入网设备,其特征在于,所述消息#50-2为切换请求消息;所述切换请求消息用于请求所述接入网设备为所述终端设备准备切换资源。
17.根据权利要求15所述的接入网设备,其特征在于,所述消息#50-2为切换请求消息;所述切换请求消息用于请求所述接入网设备为所述终端设备准备切换资源。
18.根据权利要求13或者14所述的接入网设备,其特征在于,所述消息#50-2还包括指示信息;在根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态之前,所述处理模块,还用于:
根据所述指示信息确定所述终端设备支持用户面安全按需保护。
19.根据权利要求15所述的接入网设备,其特征在于,所述消息#50-2还包括指示信息;在根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态之前,所述处理模块,还用于:
根据所述指示信息确定所述终端设备支持用户面安全按需保护。
20.根据权利要求16所述的接入网设备,其特征在于,所述消息#50-2还包括指示信息;在根据所述消息#50-2,确定自身与终端设备之间的用户面安全激活状态之前,所述处理模块,还用于:
根据所述指示信息确定所述终端设备支持用户面安全按需保护。
21.根据所述权利要求18所述的接入网设备,其特征在于,所述指示信息由所述终端设备的安全能力的部分比特位表征,所述终端设备的安全能力用于指示所述终端设备支持使用的至少一个安全算法。
22.根据所述权利要求19或者20所述的接入网设备,其特征在于,所述指示信息由所述终端设备的安全能力的部分比特位表征,所述终端设备的安全能力用于指示所述终端设备支持使用的至少一个安全算法。
23.根据所述权利要求21所述的接入网设备,其特征在于,所述终端设备的安全能力为用户设备演进分组***安全能力。
24.根据所述权利要求22所述的接入网设备,其特征在于,所述终端设备的安全能力为用户设备演进分组***安全能力。
25.一种安全策略处理装置,其特征在于,包括:
存储器,存储有可执行的程序指令;和
处理器,所述处理器用于与所述存储器耦合,读取并执行所述存储器中的指令,以使所述装置实现如权利要求1-12任一所述的由所述目标接入网设备执行的方法。
26.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,以使得计算机执行如权利要求1至12中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210838949.3A CN115396879B (zh) | 2021-01-10 | 2021-01-10 | 安全策略处理方法、接入设备、安全策略处理装置以及计算机可读存储介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210838949.3A CN115396879B (zh) | 2021-01-10 | 2021-01-10 | 安全策略处理方法、接入设备、安全策略处理装置以及计算机可读存储介质 |
CN202110027552.1A CN114760623A (zh) | 2021-01-10 | 2021-01-10 | 安全策略处理方法以及通信设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110027552.1A Division CN114760623A (zh) | 2021-01-10 | 2021-01-10 | 安全策略处理方法以及通信设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115396879A CN115396879A (zh) | 2022-11-25 |
CN115396879B true CN115396879B (zh) | 2023-11-28 |
Family
ID=82325282
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110027552.1A Pending CN114760623A (zh) | 2021-01-10 | 2021-01-10 | 安全策略处理方法以及通信设备 |
CN202210838949.3A Active CN115396879B (zh) | 2021-01-10 | 2021-01-10 | 安全策略处理方法、接入设备、安全策略处理装置以及计算机可读存储介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110027552.1A Pending CN114760623A (zh) | 2021-01-10 | 2021-01-10 | 安全策略处理方法以及通信设备 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20230362632A1 (zh) |
EP (1) | EP4277316A1 (zh) |
JP (1) | JP2024502191A (zh) |
KR (1) | KR20230128150A (zh) |
CN (2) | CN114760623A (zh) |
AU (1) | AU2022206514A1 (zh) |
CA (1) | CA3204664A1 (zh) |
WO (1) | WO2022148443A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109362108A (zh) * | 2017-09-30 | 2019-02-19 | 华为技术有限公司 | 一种安全保护的方法、装置和*** |
CN110830992A (zh) * | 2018-08-10 | 2020-02-21 | 华为技术有限公司 | 双连接通信方法及其装置、*** |
CN110912854A (zh) * | 2018-09-15 | 2020-03-24 | 华为技术有限公司 | 一种安全保护方法、设备及*** |
CN111866857A (zh) * | 2019-04-28 | 2020-10-30 | 华为技术有限公司 | 通信方法及其装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2454204A (en) * | 2007-10-31 | 2009-05-06 | Nec Corp | Core network selecting security algorithms for use between a base station and a user device |
CN111641944A (zh) * | 2019-03-01 | 2020-09-08 | 华为技术有限公司 | 一种通信方法及设备 |
-
2021
- 2021-01-10 CN CN202110027552.1A patent/CN114760623A/zh active Pending
- 2021-01-10 CN CN202210838949.3A patent/CN115396879B/zh active Active
-
2022
- 2022-01-07 EP EP22736604.4A patent/EP4277316A1/en active Pending
- 2022-01-07 AU AU2022206514A patent/AU2022206514A1/en active Pending
- 2022-01-07 KR KR1020237026689A patent/KR20230128150A/ko unknown
- 2022-01-07 WO PCT/CN2022/070792 patent/WO2022148443A1/zh active Application Filing
- 2022-01-07 CA CA3204664A patent/CA3204664A1/en active Pending
- 2022-01-07 JP JP2023541752A patent/JP2024502191A/ja active Pending
-
2023
- 2023-07-07 US US18/348,946 patent/US20230362632A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109362108A (zh) * | 2017-09-30 | 2019-02-19 | 华为技术有限公司 | 一种安全保护的方法、装置和*** |
CN110830992A (zh) * | 2018-08-10 | 2020-02-21 | 华为技术有限公司 | 双连接通信方法及其装置、*** |
CN110912854A (zh) * | 2018-09-15 | 2020-03-24 | 华为技术有限公司 | 一种安全保护方法、设备及*** |
CN111866857A (zh) * | 2019-04-28 | 2020-10-30 | 华为技术有限公司 | 通信方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
CA3204664A1 (en) | 2022-07-14 |
CN115396879A (zh) | 2022-11-25 |
WO2022148443A1 (zh) | 2022-07-14 |
US20230362632A1 (en) | 2023-11-09 |
JP2024502191A (ja) | 2024-01-17 |
EP4277316A1 (en) | 2023-11-15 |
AU2022206514A1 (en) | 2023-07-27 |
KR20230128150A (ko) | 2023-09-01 |
CN114760623A (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11102828B2 (en) | User plane function selection for isolated network slice | |
AU2020239707B2 (en) | Inter-communications-system handover method, device, and system | |
US20220338065A1 (en) | Third Party Charging in a Wireless Network | |
US11451549B2 (en) | Authorization for network function registration | |
US20190159227A1 (en) | Data Notification During a Service Request Procedure | |
ES2954433T3 (es) | Manejo de radioseñalización de RAN | |
EP3621352A1 (en) | Pdu session processing method and device | |
US20230104549A1 (en) | Communication terminal, network device, communication method, and non-transitory computer readable medium | |
EP3860176B1 (en) | Method, apparatus, and system for obtaining capability information of terminal | |
KR102246978B1 (ko) | 라우팅 방법 및 장치 | |
US11943820B2 (en) | Wi-fi access prioritization and call admission control | |
EP3905763A1 (en) | Communication method and network device | |
CN115396879B (zh) | 安全策略处理方法、接入设备、安全策略处理装置以及计算机可读存储介质 | |
EP3547787A1 (en) | Method, device and system for link reconstruction | |
WO2020198571A2 (en) | Physical layer cell identifier (pci) configuration and automatic neighbor relations (anr) for 5g networks | |
US11991516B2 (en) | Session migration method and apparatus | |
EP4027673A1 (en) | Communication method, apparatus and system | |
US20230362201A1 (en) | Security policy processing method and communication device | |
CN110831086A (zh) | 指示信息的发送方法、装置及***、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |