CN115706992A - 安全通道建立方法、装置、相关设备及存储介质 - Google Patents
安全通道建立方法、装置、相关设备及存储介质 Download PDFInfo
- Publication number
- CN115706992A CN115706992A CN202110910311.1A CN202110910311A CN115706992A CN 115706992 A CN115706992 A CN 115706992A CN 202110910311 A CN202110910311 A CN 202110910311A CN 115706992 A CN115706992 A CN 115706992A
- Authority
- CN
- China
- Prior art keywords
- key
- message
- terminal
- message server
- establishing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 230000004044 response Effects 0.000 claims description 38
- 230000015654 memory Effects 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 20
- 230000006870 function Effects 0.000 description 9
- 230000003993 interaction Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000001360 synchronised effect Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 101150119040 Nsmf gene Proteins 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 235000019800 disodium phosphate Nutrition 0.000 description 2
- 210000001503 joint Anatomy 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种安全通道建立方法、装置、5G消息终端、5G消息服务器及存储介质。其中,方法包括:5G消息终端基于应用层认证和密钥管理(AKMA)服务,生成第一密钥;基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的安全通道。
Description
技术领域
本申请涉及网络安全领域,尤其涉及一种安全通道建立方法、装置、相关设备及存储介质。
背景技术
相关技术中,定义了第五代移动通信技术(5G)消息服务及该服务在应用层的架构和流程,如图1所示。如何解决5G消息服务的安全问题,尤其是如何保障5G消息终端(英文可以表示为MSGin5G UE)与5G消息服务器(英文可以表示为MSGin5G Server)之间的网络信息安全,成为亟待解决的问题。
发明内容
为解决相关技术问题,本申请实施例提供一种安全通道建立方法、装置、相关设备及存储介质。
本申请实施例的技术方案是这样实现的:
本申请实施例提供了一种安全通道建立方法,应用于5G消息终端,包括:
基于应用层认证和密钥管理(AKMA,Authentication and Key Management forApplication)服务,生成第一密钥;
基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的安全通道。
上述方案中,在所述基于AKMA服务生成第一密钥之前,所述方法还包括:
进行终端和核心网之间的初始认证。
上述方案中,所述基于AKMA服务,生成第一密钥,包括:
向所述5G消息服务器发送会话建立请求,所述会话建立请求至少携带第一标识;
利用所述第一标识标识的第二密钥,生成所述第一密钥;所述第二密钥和第一标识是基于AKMA服务生成的。
上述方案中,所述利用第一标识标识的第二密钥生成所述第一密钥是在向所述5G消息服务器发送所述会话建立请求之前或之后进行的。
上述方案中,所述方法还包括:
接收5G消息服务器发送的会话建立响应;
所述生成第一密钥是在接收所述会话建立响应之前或之后进行的。
上述方案中,
基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的安全传输协议(TLS,Transport Layer Security)安全通道。
本申请实施例还提供了一种安全通道建立方法,应用于5G消息服务器,包括:
基于AKMA服务,获得第一密钥;
基于所述第一密钥,建立所述5G消息服务器与5G消息终端之间的安全通道。
上述方案中,所述基于AKMA服务,获得第一密钥,包括:
接收所述5G消息终端发送的会话建立请求;所述会话建立请求至少携带第一标识;
向核心网发送密钥请求;所述密钥请求至少携带所述第一标识;
接收所述核心网发送的第一信息;所述第一信息至少包括基于所述第一标识标识的第二密钥生成的所述第一密钥;所述第二密钥和第一标识是基于AKMA服务生成的。
上述方案中,所述第一信息还包括所述第一密钥的周期。
上述方案中,
基于所述第一密钥,建立所述5G消息服务器与5G消息终端之间的TLS安全通道。
本申请实施例还提供了一种安全通道建立装置,包括:
第一处理单元,用于基于AKMA服务,生成第一密钥;
第二处理单元,用于基于所述第一密钥,建立5G消息终端与5G消息服务器之间的安全通道。
本申请实施例还提供了一种安全通道建立装置,包括:
第三处理单元,用于基于AKMA服务,获得第一密钥;
第四处理单元,用于基于所述第一密钥,建立5G消息服务器与5G消息终端之间的安全通道。
本申请实施例还提供了一种5G消息终端,包括:第一通信接口及第一处理器;其中,
所述第一处理器,用于:
基于AKMA服务,生成第一密钥;
基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的安全通道。
本申请实施例还提供了一种5G消息服务器,包括:第二通信接口及第二处理器;其中,
所述第二处理器,用于:
基于AKMA服务,获得第一密钥;
基于所述第一密钥,建立所述5G消息服务器与5G消息终端之间的安全通道。
本申请实施例还提供了一种5G消息终端,包括:第一处理器和用于存储能够在处理器上运行的计算机程序的第一存储器,
其中,所述第一处理器用于运行所述计算机程序时,执行上述5G消息终端侧任一方法的步骤。
本申请实施例还提供了一种5G消息服务器,包括:第二处理器和用于存储能够在处理器上运行的计算机程序的第二存储器,
其中,所述第二处理器用于运行所述计算机程序时,执行上述5G消息服务器侧任一方法的步骤。
本申请实施例还提供了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述5G消息终端侧任一方法的步骤,或者实现上述5G消息服务器侧任一方法的步骤。
本申请实施例提供的安全通道建立方法、装置、相关设备及存储介质,5G消息终端基于AKMA服务,生成第一密钥;5G消息服务器基于AKMA服务,获得第一密钥;所述5G消息终端和所述5G消息服务器基于所述第一密钥,建立所述5G消息终端与所述5G消息服务器之间的安全通道。本申请实施例的方案,5G消息终端与5G消息服务器基于AKMA服务得到第一密钥,并基于所述第一密钥建立所述5G消息终端与所述5G消息服务器之间的安全通道;如此,对于5G消息终端与5G消息服务器之间接口的保护,无需在5G消息终端预置认证凭证,也无需额外的认证机制,比如利用SEAL架构、可扩展认证协议(EAP,ExtensibleAuthentication Protocol)认证框架等认证机制,且不需要对终端新增要求,仅基于AKMA服务,即可实现应用层5G消息终端与5G消息服务器之间的快速认证,从而能够保障5G消息终端与5G消息服务器之间接口的安全。
附图说明
图1为相关技术中5G消息服务的应用层架构示意图;
图2为相关技术中5G消息终端与5G消息服务器基于SEAL架构进行认证的流程示意图;
图3为相关技术中5G消息终端与5G消息服务器进行二次认证的流程示意图;
图4为本申请实施例一种安全通道建立方法的流程示意图;
图5为本申请实施例另一种安全通道建立方法的流程示意图;
图6为本申请应用实施例的网络架构示意图;
图7为本申请应用实施例5G消息终端与5G消息服务器之间的认证流程示意图;
图8为本申请实施例一种安全通道建立装置的结构示意图;
图9为本申请实施例另一种安全通道建立装置的结构示意图;
图10为本申请实施例5G消息终端的结构示意图;
图11为本申请实施例5G消息服务器的结构示意图;
图12为本申请实施例安全通道建立系统的结构示意图。
具体实施方式
下面结合附图及实施例对本申请再作进一步详细的描述。
相关技术中,为了保障5G消息终端与5G消息服务器之间的网络信息安全,可以采用以下两种方式对5G消息终端与5G消息服务器之间的认证、授权及相应接口(即图1所示的MSGin5G-1接口)进行安全保护。
方式一:5G消息终端与5G消息服务器基于SEAL架构进行认证。
具体地,由SEAL服务器(英文可以表示为SEAL Server)为SEAL终端(即安装有SEAL客户端(英文可以表示为SEAL Client)的5G消息终端)颁发接入令牌(token);5G消息终端携带token接入5G消息服务器后,5G消息服务器需要与SEAL服务器对接进行token验证,token验证通过后5G消息服务器才允许终端的后续业务交互请求。
如图2所示,5G消息终端与5G消息服务器基于SEAL架构进行认证的过程可以包括以下步骤:
步骤201:5G消息终端的SEAL客户端与SEAL服务器建立一个安全通道;之后执行步骤202;
步骤202:SEAL客户端向SEAL服务器发送认证请求;之后执行步骤203;
这里,5G消息终端可以基于自身支持的认证方式发送所述认证请求,比如OIDC(OpenID Connect)认证请求;
步骤203:SEAL服务器向SEAL客户端发送用于请求用户名和密码的超文本标记语言(HTML,Hyper Text Markup Language)页面;之后执行步骤204;
步骤204:SEAL客户端向SEAL服务器发送用户名和密码;之后执行步骤205;
这里,SEAL客户端基于所述HTML页面向SEAL服务器发送用户名和密码;
步骤205:SEAL服务器验证用户名和密码;验证通过后执行步骤206;
步骤206:SEAL服务器向SEAL客户端发送认证响应;之后执行步骤207;
这里,所述认证响应携带授权码(英文可以表示为Authorization Code,可以简称为AuthCode);所述认证响应与步骤202中的认证请求相对应,即在所述认证请求为OIDC认证请求的情况下,所述认证响应为OIDC认证响应;
步骤207:SEAL客户端向SEAL服务器发送token请求(比如OIDC token请求);之后执行步骤208;
这里,所述token请求携带AuthCode;
步骤208:SEAL服务器向SEAL客户端发送token响应;之后执行步骤209;
这里,所述token响应携带接入token;
步骤209:5G消息终端的5G消息服务客户端从SEAL客户端获取认证凭证(即接入token);之后执行步骤210;
步骤210:5G消息服务客户端与5G消息服务器建立一个安全通道;之后执行步骤211;
步骤211:5G消息服务客户端向5G消息服务器发送应用层注册请求;之后执行步骤212;
这里,所述应用层注册请求携带接入token;
步骤212:5G消息服务器与SEAL服务器对接,验证接入token;之后执行步骤213;
步骤213:5G消息服务器接受或拒绝5G消息服务客户端的应用层注册请求;
这里,5G消息服务器根据接入token的验证结果,确定接受或拒绝5G消息服务客户端的应用层注册请求。
方式二:5G消息终端与5G消息服务器进行二次认证。
具体地,在5G消息终端完成5G网络初始认证(第一次认证),由会话管理功能(SMF,Session Management Function)建立协议数据单元(PDU,Protocol Data Unit)会话时,5G消息终端与5G消息服务器进行二次认证(第二次认证),即由5G消息服务器对5G消息终端进行EAP认证,认证成功后SMF为5G消息终端建立PDU会话以接入5G消息服务器。
如图3所示,5G消息终端与5G消息服务器进行二次认证的过程可以包括以下步骤:
步骤301:终端(即5G消息终端)与鉴权服务器功能(AUSF,Authentication ServerFunction)交互完成注册和初始认证程序;之后执行步骤302;
步骤302:终端向接入和移动性管理功能(AMF,Access and Mobility ManagementFunction)或安全锚功能(SEAF,SEcurity Anchor Function)发送PDU会话建立请求;之后执行步骤303;
步骤303:AMF或SEAF向SMF发送PDU会话建立请求(英文可以表示为Nsmf_PDUsession_CreateSMContext Request);之后执行步骤304;
步骤304:SMF向AMF或SEAF发送PDU会话建立响应(英文可以表示为Nsmf_PDUsession_CreateSMContext Response);之后执行步骤305;
步骤305:SMF从统一数据管理(UDM,Unified Data Management)获取订阅数据并验证终端发送的请求;之后执行步骤306;
步骤306:SMF启动EAP认证;之后执行步骤307;
步骤307:终端与数据网络认证、授权和计费(DN-AAA,Data Network-Authentication,Authorization and Accounting)服务器(即5G消息服务器)交互EAP认证请求和EAP认证响应消息;完成EAP认证后执行步骤308;
步骤308:DN-AAA向SMF通知EAP认证成功;之后执行步骤309;
步骤309:SMF向AMF或SEAF通知EAP认证成功;之后执行步骤310;
步骤310:AMF或SEAF向终端发送PDU会话建立响应;终端接入5G消息服务器。
实际应用时,上述方式一存在以下缺点:
1)5G消息终端需要安装SEAL客户端才能够实现SEAL的相关功能,而对于轻量级的5G消息终端,即计算资源和/或存储资源有限的5G消息终端,比如物联网终端(包含各类传感器等)等,受限于资源成本,这类5G消息终端无法安装SEAL客户端;
2)交互流程复杂;具体地,5G消息终端携带接入token向5G消息服务器发送请求时,5G消息服务器需要向SEAL服务器请求token验证,换句话说,该流程中需要5G消息服务器和SEAL服务器的交互。
实际应用时,上述方式二存在以下缺点:
1)仅能够实现5G消息服务器对5G消息终端的接入认证,而无法保证5G消息服务器与5G消息终端之间的通信通道的安全性,因此仍然需要采用额外的方式对5G消息服务器和5G消息终端之间通信的接口进行保护;
2)需要5G消息服务器必须使用EAP认证框架,但相关技术中的一些应用层的5G消息服务器并不支持EAP认证框架;
3)需要提前在5G消息终端预置二次认证使用的认证凭证,比如用户名、口令等;而预置凭证的安全性无法保证。
基于此,在本申请的各种实施例中,5G消息终端与5G消息服务器基于AKMA服务得到第一密钥,并基于所述第一密钥建立所述5G消息终端与所述5G消息服务器之间的安全通道;如此,对于5G消息终端与5G消息服务器之间接口的保护,与上述方式一和方式二相比,本申请实施例的方案,不需要在5G消息终端预置认证凭证,也不需要额外的认证机制,比如利用SEAL架构、EAP认证框架等认证机制,且不需要对终端新增要求,仅基于AKMA服务,即可实现应用层5G消息终端与5G消息服务器之间的快速认证,并能够满足轻量级的5G消息终端与5G消息服务器之间的认证需求,从而能够保障5G消息终端与5G消息服务器之间接口的安全。
本申请实施例提供一种安全通道建立方法,应用于5G消息终端,如图4所示,该方法包括:
步骤401:基于AKMA服务,生成第一密钥;
步骤402:基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的安全通道。
这里,所述建立所述5G消息终端与所述5G消息服务器之间的安全通道,是指建立所述5G消息终端与所述5G消息服务器之间数据传输的安全通道,建立所述安全通道后,所述5G消息终端与所述5G消息服务器可以基于所述安全通道进行数据传输,从而能够保障5G消息终端与5G消息服务器之间接口的安全。
实际应用时,所述5G消息终端需要先接入网络,进而基于AKMA服务与所述5G消息服务器建立安全通道。
基于此,在一实施例中,如图4所示,在执行步骤401之前,该方法还可以包括:
步骤400:进行网络初始认证;
也就是说,所述5G消息终端进行终端和核心网之间的初始认证。
实际应用时,在步骤400中,所述5G消息终端可以基于相关技术中定义的网络初始认证流程,通过与运营商的5G核心网(英文可以表示为5GC)进行交互,具体可以与AUSF等功能实体进行交互,完成5G网络的初始认证,本申请实施例对网络初始认证的具体方式不作限定。
本申请实施例中,对于5G消息终端与5G消息服务器之间接口的保护,无需在5G消息终端预置认证凭证,也无需额外的认证机制,且不需要对终端新增要求,仅使用网络接入的初始认证凭证(即存储于用户身份识别模块(SIM,Subscriber Identification Module)卡和运营商网络的密钥,用于用户接入运营商网络,即进行网络初始认证),并基于AKMA服务,即可实现应用层5G消息终端与5G消息服务器之间的快速认证,从而能够保障5G消息终端与5G消息服务器之间接口的安全。
对于步骤401,在一实施例中,所述基于AKMA服务,生成第一密钥,具体可以包括:
向所述5G消息服务器发送接入请求;所述接入请求至少携带第一标识;并利用所述第一标识标识的第二密钥,生成所述第一密钥;所述第二密钥是基于AKMA服务生成的;
接收所述5G消息服务器发送的接入响应。
其中,所述向所述5G消息服务器发送接入请求,也可以理解为向所述5G消息服务器发送会话建立请求,所述会话建立请求至少携带第一标识;相应地,所述接收所述5G消息服务器发送的接入响应,也可以理解为接收所述5G消息服务器发送的会话建立响应。
在一实施例中,该方法还可以包括:
网络初始认证完成后,基于AKMA服务,获得所述第二密钥和所述第一标识。
具体地,实际应用时,在步骤400中,所述5G消息终端进行网络初始认证完成后,所述5G消息终端和核心网会交互(具体可以和所述核心网的AUSF等功能实体进行交互),从而生成密钥KAUSF;如果所述5G消息终端支持AKMA服务,且注册并签约了AKMA服务(英文可以表示为subscription),所述5G消息终端和所述核心网会基于密钥KAUSF和AKMA服务生成AKMA中间密钥KAKMA(即所述第二密钥)及该密钥对应的密钥标识符A-KID(即所述第一标识)。
实际应用时,向所述5G消息服务器发送接入请求、接收所述5G消息服务器发送的接入响应与生成所述第一密钥在时间顺序上不分先后。换句话说,所述5G消息终端既可以先向所述5G消息服务器发送接入请求,再生成所述第一密钥,即所述利用所述第一标识标识的第二密钥生成所述第一密钥是在向所述5G消息服务器发送所述会话建立请求之后进行的;所述5G消息终端也可以先生成所述第一密钥再发送所述接入请求,即所述利用所述第一标识标识的第二密钥生成所述第一密钥是在向所述5G消息服务器发送所述会话建立请求之前进行的。相应地,所述5G消息终端既可以先接收所述5G消息服务器发送的接入响应,再生成所述第一密钥,即所述生成第一密钥是在接收所述会话建立响应之后进行的;所述5G消息终端也可以先生成所述第一密钥再接收所述接入响应,即所述生成第一密钥是在接收所述会话建立响应之前进行的。
实际应用时,所述5G消息服务器接收到所述5G消息终端发送的携带所述第一标识的接入请求后,可以向所述核心网发送携带所述第一标识的密钥请求;所述核心网可以根据所述第一标识确定所述第二密钥,利用所述第二密钥生成第一密钥,并向所述5G消息服务器返回生成的第一密钥;所述5G消息服务器接收到所述第一密钥后,可以向所述5G消息终端发送所述接入响应。
实际应用时,所述核心网和所述5G消息终端利用所述第二密钥生成所述第一密钥的具体方式可以根据需求设置,本申请实施例对此不作限定。示例性地,所述核心网和所述5G消息终端可以利用所述第二密钥和所述5G消息服务器对应的标识(英文可以表示为MSGin5G Server ID),结合预设的算法生成所述第一密钥,比如密钥导出函数(KDF,KeyDerivation Function)等;所述预设的算法可以是所述5G消息终端和所述核心网协商确定的,也可以是运营商预置算法,本申请实施例对此不作限定。
实际应用时,所述核心网可以利用预设的策略确定所述第一密钥的周期(也可以称为生命周期),比如,可以由AKMA密钥锚定功能(AAnF,AKMA Anchor Function)等功能实体确定所述第一密钥的周期;本申请实施例对确定所述第一密钥的周期的具体方式不作限定。示例性地,所述核心网可以根据5G消息业务(即5G消息服务)的需求及运营商的密钥管理策略确定所述第一密钥的周期。
实际应用时,所述核心网向所述5G消息服务器返回生成的第一密钥时,还可以向所述5G消息服务器发送所述第一密钥的周期;所述5G消息服务器可以根据所述第一密钥的周期对所述第一密钥进行维护,即根据所述第一密钥的周期确定所述第一密钥即将过期时,所述5G消息服务器可以向所述核心网发送密钥更新请求;所述核心网接收到密钥更新请求时,可以根据AKMA服务生成新的第一密钥,并向所述5G消息服务器返回新的第一密钥;所述5G消息服务器接收到新的第一密钥后,可以向所述5G消息终端发送密钥更新指示,以指示所述5G消息终端更新所述第一密钥;这里,所述5G消息终端更新所述第一密钥的方式可以根据需求设置,本申请实施例对此不作限定。示例性地,所述5G消息终端可以重新接入5G网络,即重新进行网络初始认证。
在步骤403中,实际应用时,所述基于所述第一密钥建立所述5G消息终端与所述5G消息服务器之间的安全通道,一种实现方式可以是所述5G消息终端和所述5G消息服务器利用所述第一密钥对传输的数据进行加密。另一种实现方式可以是所述5G消息终端和所述5G消息服务器基于所述第一密钥建立TLS通道等类型的安全通道。
基于此,在一实施例中,所述基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的安全通道,可以包括:
基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的TLS安全通道(也可以称为TLS隧道)。
具体地,实际应用时,所述5G消息终端可以向所述5G消息服务器发送TLS安全通道建立请求;所述TLS安全通道建立请求可以携带第二信息和第三信息;所述第二信息表征基于预共享密钥(PSK,Pre-Shared Key)的加密算法;所述第三信息表征所述5G消息终端支持基于PSK的TLS。
所述5G消息服务器接收到所述TLS安全通道建立请求后,可以从所述第二信息表征的加密算法中选择加密算法,并发送携带选择的加密算法的TLS安全通道建立响应;同时,所述5G消息服务器可以向所述5G消息终端发送第四信息;所述第四信息表征所述5G消息服务器支持AKMA协议。
所述5G消息终端接收到所述TLS安全通道建立响应后,可以与所述5G消息服务器进行TLS握手;在TLS握手过程中,所述5G消息终端可以利用所述第一密钥生成TLS安全通道的预主密钥(英文可以表示为premaster key,后续描述中记作第三密钥),并向所述5G消息服务器发送携带所述第一标识的客户端密钥交换(英文可以表示为ClientKeyExchange)消息;所述5G消息服务器可以根据所述第一标识获得所述第一密钥,利用所述第一密钥生成所述第三密钥,并向所述5G消息终端发送更改密码套件(英文可以表示为ChangeCipherSuite)消息和完成(Finished)消息结束TLS握手,建立TLS安全通道;所述TLS安全通道能够保护所述5G消息终端与所述5G消息服务器之间的数据交互,从而能够保障5G消息终端与5G消息服务器之间接口的安全。
其中,为了建立TLS安全通道,对于5G消息终端与5G消息服务器来说,需要一个对称的密钥,而本申请实施例中,不需要额外的认证机制,也无需在5G消息终端预置认证凭证,且不需要对终端新增要求,借助AKMA服务即可获得对称的密钥,从而即可实现应用层5G消息终端与5G消息服务器之间的快速认证、鉴权以及对5G消息终端与5G消息服务器之间接口的保护。
相应地,本申请实施例还提供了一种安全通道建立方法,应用于5G消息服务器,如图5所示,该方法包括:
步骤501:基于AKMA服务,获得第一密钥;
步骤502:基于所述第一密钥,建立所述5G消息服务器与5G消息终端之间的安全通道。
这里,所述建立所述5G消息服务器与所述5G消息终端之间的安全通道,是指建立所述5G消息服务器与所述5G消息终端之间数据传输的安全通道,建立所述安全通道后,所述5G消息服务器与所述5G消息终端可以基于所述安全通道进行数据传输,从而能够保障5G消息终端与5G消息服务器之间接口的安全。
其中,在一实施例中,所述基于AKMA服务,获得第一密钥,可以包括:
接收所述5G消息终端发送的接入请求;所述接入请求至少携带第一标识;
向核心网发送密钥请求;所述密钥请求至少携带所述第一标识;
接收所述核心网发送的第一信息;所述第一信息至少包括基于所述第一标识标识的第二密钥生成的所述第一密钥;所述第二密钥和第一标识是基于AKMA服务生成的。
这里,所述接收所述5G消息终端发送的接入请求,也可以理解为接收所述5G消息终端发送的会话建立请求,所述会话建立请求至少携带第一标识。
具体地,实际应用时,所述5G消息终端可以基于相关技术中定义的网络初始认证流程,通过与运营商的5G核心网进行交互,完成5G网络的初始认证。在所述5G消息终端接入所述核心网进行网络初始认证完成后,所述5G消息终端和所述核心网会生成密钥KAUSF;如果所述5G消息终端支持AKMA服务,且注册并签约了AKMA服务,所述5G消息终端和所述核心网会基于密钥KAUSF和AKMA服务生成第二密钥及该密钥对应的第一标识;获得所述第二密钥和所述第一标识后,所述5G消息终端可以向所述5G消息服务器发送所述接入请求。
实际应用时,所述核心网接收到所述密钥请求后,可以利用所述第一标识确定所述第二密钥,利用所述第二密钥生成第一密钥,并通过所述第一信息向所述5G消息服务器返回生成的第一密钥;所述5G消息服务器接收到所述第一密钥后,可以向所述5G消息终端发送接入响应。
其中,所述向所述5G消息终端发送接入响应,也可以理解为向所述5G消息终端发送会话建立响应。
实际应用时,所述5G消息服务器还可以对所述第一密钥进行维护。
基于此,在一实施例中,所述第一信息还可以包括所述第一密钥的周期;该方法还包括:
根据所述第一密钥的周期对所述第一密钥进行维护。
具体地,实际应用时,所述5G消息服务器根据所述第一密钥的周期确定所述第一密钥即将过期时,可以向所述核心网发送密钥更新请求;所述核心网接收到密钥更新请求时,可以根据AKMA服务生成新的第一密钥,并向所述5G消息服务器返回新的第一密钥;所述5G消息服务器接收到新的第一密钥后,可以向所述5G消息终端发送密钥更新指示,以指示所述5G消息终端更新所述第一密钥。
在步骤502中,实际应用时,所述基于所述第一密钥建立所述5G消息服务器与5G消息终端之间的安全通道,一种实现方式可以是所述5G消息服务器和所述5G消息终端利用所述第一密钥对传输的数据进行加密。另一种实现方式可以是所述5G消息服务器和所述5G消息终端基于所述第一密钥建立TLS通道等类型的安全通道。
基于此,在一实施例中,所述基于所述第一密钥,建立所述5G消息服务器与5G消息终端之间的安全通道,可以包括:
基于所述第一密钥,建立所述5G消息服务器与5G消息终端之间的TLS安全通道。
其中,所述5G消息终端与所述5G消息服务器建立TLS安全通道的过程已在上文详述,这里不再赘述。
本申请实施例提供的安全通道建立方法,5G消息终端基于AKMA服务,生成第一密钥;5G消息服务器基于AKMA服务,获得第一密钥;所述5G消息终端和所述5G消息服务器基于所述第一密钥,建立所述5G消息终端与所述5G消息服务器之间的安全通道。本申请实施例的方案,5G消息终端与5G消息服务器基于AKMA服务得到第一密钥,并基于所述第一密钥建立所述5G消息终端与所述5G消息服务器之间的安全通道;如此,对于5G消息终端与5G消息服务器之间接口的保护,无需在5G消息终端预置认证凭证,也无需额外的认证机制,比如利用SEAL架构、EAP认证框架等认证机制,且不需要对终端新增要求,仅基于AKMA服务,即可实现应用层5G消息终端与5G消息服务器之间的快速认证,从而能够保障5G消息终端与5G消息服务器之间接口的安全。
下面结合应用实施例对本申请再作进一步详细的描述。
在本应用实施例中,利用运营商5G网络接入的初始凭证(即存储于用户SIM卡与运营商网络的,用于用户接入运营商网络的密钥)为5G消息终端和5G消息服务器建立接口保护的安全凭证(即上述第一密钥),即网络初始认证完成后,利用5G核心网生成的KAKMA(即上述第二密钥)作为中间密钥生成应用层密钥(即上述第一密钥),实现对图6所示的MSGin5G-1接口的保护。
在本应用实施例中,在5G消息终端与核心网交互,完成了网络初始认证并建立(即获得)了KAKMA的前提条件下,如图7所示,5G消息终端与5G消息服务器之间的认证过程具体可以包括以下步骤:
步骤701:5G消息终端向5G消息服务器发送应用层会话建立请求(携带A-KID,即上述第一标识);之后执行步骤702。
步骤702:5G消息服务器从核心网获得K5GMSG(即上述第一密钥);之后执行步骤703。
这里,5G消息服务器接收到所述会话建立请求后,携带A-KID和MSGin5GServer ID向核心网请求密钥;所述核心网根据A-KID确定KAKMA,利用KAKMA和MSGin5G Server ID生成K5GMSG,并将生成的K5GMSG和K5GMSG的密钥周期返回给5G消息服务器。
实际应用时,所述核心网可以利用以下公式生成K5GMSG:
K5GMSG=KDF(KAKMA,MSGin5G Server ID) (1)
实际应用时,K5GMSG的生命周期由AAnF根据5G消息业务的需求和运营商的密钥管理策略进行设置。当密钥即将过期时,5G消息服务器可以向5G核心网请求密钥更新,5G核心网收到密钥更新请求时,可以根据AKMA服务生成新的K5GMSG。
步骤703:5G消息服务器向5G消息终端发送应用层会话建立响应;之后执行步骤704;
这里,所述应用层会话建立响应携带MSGin5G Server ID,所述应用层会话建立响应用于指示5G消息终端生成K5GMSG;所述5G消息终端接收到应用层会话建立响应后,可以利用上述公式(1)生成K5GMSG。
步骤704:5G消息终端和5G消息服务器根据K5GMSG建立安全通道。
实际应用时,5G消息终端和5G消息服务器可以根据K5GMSG建立TLS安全通道,以对MSGin5G-1接口进行安全保护。具体地,利用K5GMSG建立TLS安全通道的过程可以包括以下步骤:
1)5G消息终端向5G消息服务器发送连接请求(即上述TLS安全通道建立请求),并在所述连接请求携带的client hello消息中携带基于PSK的加密算法信息(即上述第二信息)以及表示其支持基于PSK的TLS信息(即上述第三信息)。
2)5G消息服务器在server hello消息(即上述TLS安全通道建立响应)中携带选中的加密算法发给5G消息终端,同时向5G消息终端发送携带“3GPP-AKMA”的ServerKeyExchange消息(即上述第四信息),以向5G消息终端表示5G消息服务器支持AKMA协议。
3)5G消息终端使用K5GMSG推衍出(即生成)TLS的premaster key(即上述第三密钥),之后向5G消息服务器发送携带A-KID的ClientKeyExchange消息。
4)5G消息服务器根据收到的A-KID获得K5GMSG,利用K5GMSG推衍出TLS的premasterkey,并向UE发送ChangeCipherSuite和Finished消息结束TLS握手,建立TLS隧道。
5)5G消息终端和5G消息服务器之间的数据交互受到该TLS隧道的保护。
本应用实施例提供的方案,具有以下优点:
1)5G消息终端不需要为二次认证预置凭证,使用5G网络接入的初始认证凭证,并基于AKMA服务,即可实现5G消息终端和5G消息服务器之间的认证;
2)利用5G核心网的初始认证凭证和应用层密钥(即K5GMSG),进行应用层5G消息终端和5G消息服务器之间的认证,无需额外的认证机制,即不需要5G消息服务器支持EAP认证框架;
3)对5G消息终端无新增要求(即不需要安装SEAL客户端),可以满足轻量级终端与5G消息服务器之间的认证需求。
为了实现本申请实施例5G消息终端侧的方法,本申请实施例还提供了一种安全通道建立装置,设置在5G消息终端上,如图8所示,该装置包括:
第一处理单元801,用于基于AKMA服务,生成第一密钥;
第二处理单元802,用于基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的安全通道。
其中,在一实施例中,所述第一处理单元801,还用于在所述基于AKMA服务生成第一密钥之前,进行终端和核心网之间的初始认证。
在一实施例中,所述第一处理单元801,具体用于:
向所述5G消息服务器发送会话建立请求,所述会话建立请求至少携带第一标识;
利用所述第一标识标识的第二密钥,生成所述第一密钥;所述第二密钥和第一标识是基于AKMA服务生成的。
在一实施例中,所述第一处理单元801,具体用于在向所述5G消息服务器发送所述会话建立请求之前或之后,利用第一标识标识的第二密钥生成所述第一密钥。
在一实施例中,所述第一处理单元801,还用于:
接收5G消息服务器发送的会话建立响应;
所述生成第一密钥是在接收所述会话建立响应之前或之后进行的。
在一实施例中,所述第三处理单元803,具体用于基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的TLS安全通道。
实际应用时,所述第一处理单元801和所述第二处理单元802可由安全通道建立装置中的处理器结合通信接口实现。
为了实现本申请实施例5G消息服务器侧的方法,本申请实施例还提供了一种安全通道建立装置,设置在5G消息服务器上,如图9所示,该装置包括:
第三处理单元901,用于基于AKMA服务,获得第一密钥;
第四处理单元902,用于基于所述第一密钥,建立所述5G消息服务器与5G消息终端之间的安全通道。
其中,在一实施例中,所述第三处理单元901,具体用于:
接收所述5G消息终端发送的会话建立请求;所述会话建立请求至少携带第一标识;
向核心网发送密钥请求;所述密钥请求至少携带所述第一标识;
接收所述核心网发送的第一信息;所述第一信息至少包括基于所述第一标识标识的第二密钥生成的所述第一密钥;所述第二密钥和第一标识是基于AKMA服务生成的。
在一实施例中,所述第四处理单元902,具体用于基于所述第一密钥,建立所述5G消息服务器与5G消息终端之间的TLS安全通道。
实际应用时,所述第三处理单元901和所述第四处理单元902可由安全通道建立装置中的处理器结合通信接口实现。
需要说明的是:上述实施例提供的安全通道建立装置在建立安全通道时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的安全通道建立装置与安全通道建立方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
基于上述程序模块的硬件实现,且为了实现本申请实施例5G消息终端侧的方法,本申请实施例还提供了一种5G消息终端,如图10所示,该5G消息终端1000包括:
第一通信接口1001,能够与5G消息服务器进行信息交互;
第一处理器1002,与所述第一通信接口1001连接,以实现与5G消息服务器进行信息交互,用于运行计算机程序时,执行上述5G消息终端侧一个或多个技术方案提供的方法。而所述计算机程序存储在第一存储器1003上。
具体地,所述第一处理器1002,用于:
基于AKMA服务,生成第一密钥;
基于所述第一密钥,建立所述5G消息终端1000与5G消息服务器之间的安全通道。
其中,在一实施例中,所述第一处理器1002,还用于在所述基于AKMA服务生成第一密钥之前,进行终端和核心网之间的初始认证。
在一实施例中,所述第一处理器1002,具体用于:
通过所述第一通信接口1001向所述5G消息服务器发送会话建立请求,所述会话建立请求至少携带第一标识;
利用所述第一标识标识的第二密钥,生成所述第一密钥;所述第二密钥和第一标识是基于AKMA服务生成的。
在一实施例中,所述第一处理器1002,具体用于在向所述5G消息服务器发送所述会话建立请求之前或之后,利用第一标识标识的第二密钥生成所述第一密钥。
在一实施例中,所述第一处理器1002,还用于:
通过所述第一通信接口1001接收5G消息服务器发送的会话建立响应;
所述生成第一密钥是在接收所述会话建立响应之前或之后进行的。
在一实施例中,所述第一处理器1002,还用于基于所述第一密钥,建立所述5G消息终端1000与5G消息服务器之间的TLS安全通道。
需要说明的是:第一处理器1002和第一通信接口1001的具体处理过程可参照上述方法理解。
当然,实际应用时,5G消息终端1000中的各个组件通过总线系统1004耦合在一起。可理解,总线系统1004用于实现这些组件之间的连接通信。总线系统1004除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图10中将各种总线都标为总线系统1004。
本申请实施例中的第一存储器1003用于存储各种类型的数据以支持5G消息终端1000的操作。这些数据的示例包括:用于在5G消息终端1000上操作的任何计算机程序。
上述本申请实施例揭示的方法可以应用于所述第一处理器1002中,或者由所述第一处理器1002实现。所述第一处理器1002可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过所述第一处理器1002中的硬件的集成逻辑电路或者软件形式的指令完成。上述的所述第一处理器1002可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述第一处理器1002可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于第一存储器1003,所述第一处理器1002读取第一存储器1003中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,5G消息终端1000可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或者其他电子元件实现,用于执行前述方法。
基于上述程序模块的硬件实现,且为了实现本申请实施例5G消息服务器侧的方法,本申请实施例还提供了一种5G消息服务器,如图11所示,该5G消息服务器1100包括:
第二通信接口1101,能够与5G消息终端进行信息交互;
第二处理器1102,与所述第二通信接口1101连接,以实现与5G消息终端进行信息交互,用于运行计算机程序时,执行上述5G消息服务器侧一个或多个技术方案提供的方法。而所述计算机程序存储在第二存储器1103上。
具体地,所述第二处理器1102,用于:
基于AKMA服务,获得第一密钥;
基于所述第一密钥,建立所述5G消息服务器1100与5G消息终端之间的安全通道。
其中,在一实施例中,所述第二处理器1102,具体用于:
通过所述第二通信接口1101接收所述5G消息终端发送的会话建立请求;所述会话建立请求至少携带第一标识;
通过所述第二通信接口1101向核心网发送密钥请求;所述密钥请求至少携带所述第一标识;
通过所述第二通信接口1101接收所述核心网发送的第一信息;所述第一信息至少包括基于所述第一标识标识的第二密钥生成的所述第一密钥;所述第二密钥和第一标识是基于AKMA服务生成的。
在一实施例中,所述第二处理器1102,还用于基于所述第一密钥,建立所述5G消息服务器1100与5G消息终端之间的TLS安全通道。
需要说明的是:第二处理器1102和第二通信接口1101的具体处理过程可参照上述方法理解。
当然,实际应用时,5G消息服务器1100中的各个组件通过总线系统1104耦合在一起。可理解,总线系统1104用于实现这些组件之间的连接通信。总线系统1104除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图11中将各种总线都标为总线系统1104。
本申请实施例中的第二存储器1103用于存储各种类型的数据以支持接5G消息服务器1100操作。这些数据的示例包括:用于在5G消息服务器1100上操作的任何计算机程序。
上述本申请实施例揭示的方法可以应用于所述第二处理器1102中,或者由所述第二处理器1102实现。所述第二处理器1102可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过所述第二处理器1102中的硬件的集成逻辑电路或者软件形式的指令完成。上述的所述第二处理器1102可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述第二处理器1102可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于第二存储器1103,所述第二处理器1102读取第二存储器1103中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,5G消息服务器1100可以被一个或多个ASIC、DSP、PLD、CPLD、FPGA、通用处理器、控制器、MCU、Microprocessor、或其他电子元件实现,用于执行前述方法。
可以理解,本申请实施例的存储器(第一存储器1003、第二存储器1103)可以是易失性存储器或者非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,ErasableProgrammable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,ElectricallyErasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagneticrandom access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random Access Memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,SynchronousStatic Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random AccessMemory)、同步动态随机存取存储器(SDRAM,Synchronous Dynamic Random AccessMemory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data RateSynchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
为了实现本申请实施例提供的方法,本申请实施例还提供了一种安全通道建立系统,如图12所示,该系统包括:5G消息终端1201及5G消息服务器1202。
这里,需要说明的是:所述5G消息终端1201及所述5G消息服务器1202的具体处理过程已在上文详述,这里不再赘述。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的第一存储器1003,上述计算机程序可由5G消息终端1000的第一处理器1002执行,以完成前述5G消息终端侧方法所述步骤。再比如包括存储计算机程序的第二存储器1103,上述计算机程序可由5G消息服务器1100的第二处理器1102执行,以完成前述5G消息服务器侧方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
需要说明的是:“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
另外,本申请实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。
Claims (17)
1.一种安全通道建立方法,其特征在于,应用于5G消息终端,包括:
基于应用层认证和密钥管理AKMA服务,生成第一密钥;
基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的安全通道。
2.根据权利要求1所述的方法,其特征在于,在所述基于AKMA服务生成第一密钥之前,所述方法还包括:
进行终端和核心网之间的初始认证。
3.根据权利要求1所述的方法,其特征在于,所述基于AKMA服务,生成第一密钥,包括:
向所述5G消息服务器发送会话建立请求,所述会话建立请求至少携带第一标识;
利用所述第一标识标识的第二密钥,生成所述第一密钥;所述第二密钥和第一标识是基于AKMA服务生成的。
4.根据权利要求3所述的方法,其特征在于,所述利用第一标识标识的第二密钥生成所述第一密钥是在向所述5G消息服务器发送所述会话建立请求之前或之后进行的。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收5G消息服务器发送的会话建立响应;
所述生成第一密钥是在接收所述会话建立响应之前或之后进行的。
6.根据权利要求1至5任一项所述的方法,其特征在于,
基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的安全传输协议TLS安全通道。
7.一种安全通道建立方法,其特征在于,应用于5G消息服务器,包括:
基于AKMA服务,获得第一密钥;
基于所述第一密钥,建立所述5G消息服务器与5G消息终端之间的安全通道。
8.根据权利要求7所述的方法,其特征在于,所述基于AKMA服务,获得第一密钥,包括:
接收所述5G消息终端发送的会话建立请求;所述会话建立请求至少携带第一标识;
向核心网发送密钥请求;所述密钥请求至少携带所述第一标识;
接收所述核心网发送的第一信息;所述第一信息至少包括基于所述第一标识标识的第二密钥生成的所述第一密钥;所述第二密钥和第一标识是基于AKMA服务生成的。
9.根据权利要求8所述的方法,其特征在于,所述第一信息还包括所述第一密钥的周期。
10.根据权利要求7至9任一项所述的方法,其特征在于,
基于所述第一密钥,建立所述5G消息服务器与5G消息终端之间的TLS安全通道。
11.一种安全通道建立装置,其特征在于,包括:
第一处理单元,用于基于AKMA服务,生成第一密钥;
第二处理单元,用于基于所述第一密钥,建立5G消息终端与5G消息服务器之间的安全通道。
12.一种安全通道建立装置,其特征在于,包括:
第三处理单元,用于基于AKMA服务,获得第一密钥;
第四处理单元,用于基于所述第一密钥,建立5G消息服务器与5G消息终端之间的安全通道。
13.一种5G消息终端,其特征在于,包括:第一通信接口及第一处理器;其中,
所述第一处理器,用于:
基于AKMA服务,生成第一密钥;
基于所述第一密钥,建立所述5G消息终端与5G消息服务器之间的安全通道。
14.一种5G消息服务器,其特征在于,包括:第二通信接口及第二处理器;其中,
所述第二处理器,用于:
基于AKMA服务,获得第一密钥;
基于所述第一密钥,建立所述5G消息服务器与5G消息终端之间的安全通道。
15.一种5G消息终端,其特征在于,包括:第一处理器和用于存储能够在处理器上运行的计算机程序的第一存储器,
其中,所述第一处理器用于运行所述计算机程序时,执行权利要求1至6任一项所述方法的步骤。
16.一种5G消息服务器,其特征在于,包括:第二处理器和用于存储能够在处理器上运行的计算机程序的第二存储器,
其中,所述第二处理器用于运行所述计算机程序时,执行权利要求7至10一项所述方法的步骤。
17.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任一项所述方法的步骤,或者实现权利要求7至10任一项所述方法的步骤。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110910311.1A CN115706992A (zh) | 2021-08-09 | 2021-08-09 | 安全通道建立方法、装置、相关设备及存储介质 |
US18/681,943 US20240349049A1 (en) | 2021-08-09 | 2022-08-08 | Secure channel establishing method and apparatus, and related device and storage medium |
PCT/CN2022/110922 WO2023016420A1 (zh) | 2021-08-09 | 2022-08-08 | 安全通道建立方法、装置、相关设备及存储介质 |
AU2022327457A AU2022327457A1 (en) | 2021-08-09 | 2022-08-08 | Secure channel establishing method and apparatus, and related device and storage medium |
CA3228385A CA3228385A1 (en) | 2021-08-09 | 2022-08-08 | Secure channel establishing method and apparatus, and related device and storage medium |
JP2024508010A JP2024530949A (ja) | 2021-08-09 | 2022-08-08 | セキュアチャネルの確立方法およびその装置、関連機器、並びに記憶媒体 |
EP22855401.0A EP4369761A4 (en) | 2021-08-09 | 2022-08-08 | METHOD AND DEVICE FOR PRODUCING A SECURE CHANNEL AND ASSOCIATED DEVICE AND STORAGE MEDIUM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110910311.1A CN115706992A (zh) | 2021-08-09 | 2021-08-09 | 安全通道建立方法、装置、相关设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115706992A true CN115706992A (zh) | 2023-02-17 |
Family
ID=85179378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110910311.1A Pending CN115706992A (zh) | 2021-08-09 | 2021-08-09 | 安全通道建立方法、装置、相关设备及存储介质 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20240349049A1 (zh) |
EP (1) | EP4369761A4 (zh) |
JP (1) | JP2024530949A (zh) |
CN (1) | CN115706992A (zh) |
AU (1) | AU2022327457A1 (zh) |
CA (1) | CA3228385A1 (zh) |
WO (1) | WO2023016420A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024193506A1 (zh) * | 2023-03-20 | 2024-09-26 | 中国移动通信有限公司研究院 | 密钥更新方法、装置、通信设备及可读存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112399412B (zh) * | 2019-08-19 | 2023-03-21 | 阿里巴巴集团控股有限公司 | 会话建立的方法及装置、通信系统 |
CN113163399B (zh) * | 2020-01-07 | 2024-06-11 | 阿里巴巴集团控股有限公司 | 一种终端与服务器的通信方法和装置 |
-
2021
- 2021-08-09 CN CN202110910311.1A patent/CN115706992A/zh active Pending
-
2022
- 2022-08-08 WO PCT/CN2022/110922 patent/WO2023016420A1/zh active Application Filing
- 2022-08-08 JP JP2024508010A patent/JP2024530949A/ja active Pending
- 2022-08-08 EP EP22855401.0A patent/EP4369761A4/en active Pending
- 2022-08-08 US US18/681,943 patent/US20240349049A1/en active Pending
- 2022-08-08 CA CA3228385A patent/CA3228385A1/en active Pending
- 2022-08-08 AU AU2022327457A patent/AU2022327457A1/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024193506A1 (zh) * | 2023-03-20 | 2024-09-26 | 中国移动通信有限公司研究院 | 密钥更新方法、装置、通信设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CA3228385A1 (en) | 2023-02-16 |
WO2023016420A1 (zh) | 2023-02-16 |
US20240349049A1 (en) | 2024-10-17 |
AU2022327457A1 (en) | 2024-02-29 |
JP2024530949A (ja) | 2024-08-27 |
EP4369761A4 (en) | 2024-11-13 |
EP4369761A1 (en) | 2024-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11824981B2 (en) | Discovery method and apparatus based on service-based architecture | |
EP3329637B1 (en) | System, apparatus and method for optimizing symmetric key cache using tickets issued by a certificate status check service provider | |
EP1811744B1 (en) | Method, system and centre for authenticating in End-to-End communications based on a mobile network | |
US11496320B2 (en) | Registration method and apparatus based on service-based architecture | |
JP5334320B2 (ja) | 暗号証拠の再検証に基づく認証委任 | |
WO2018137713A1 (zh) | 网络切片内鉴权方法、切片鉴权代理实体及会话管理实体 | |
JP7301852B2 (ja) | ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法 | |
WO2009129753A1 (zh) | 提高网络身份认证安全性的方法和装置 | |
CN112311543B (zh) | Gba的密钥生成方法、终端和naf网元 | |
CN114531254A (zh) | 一种认证信息获取方法、装置、相关设备和存储介质 | |
Edris et al. | The case for federated identity management in 5G communications | |
WO2023016420A1 (zh) | 安全通道建立方法、装置、相关设备及存储介质 | |
TW202245442A (zh) | 一種通訊方法及裝置 | |
CN113727059B (zh) | 多媒体会议终端入网认证方法、装置、设备及存储介质 | |
WO2022027674A1 (zh) | 一种通用引导架构中的方法及相关装置 | |
CN114745717A (zh) | 一种校验方法、装置、通信设备和计算机存储介质 | |
WO2023227057A1 (zh) | 业务授权方法、装置、网络功能及存储介质 | |
CN114024693A (zh) | 一种认证方法、装置、会话管理功能实体、服务器及终端 | |
CN113727057B (zh) | 多媒体会议终端入网认证方法、装置、设备及存储介质 | |
CN113656788A (zh) | 多媒体会议终端入会认证方法、装置、设备及存储介质 | |
CN118802131A (zh) | 认证方法、相关设备、存储介质及计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |