[go: up one dir, main page]

CN114079918B - 一种信息处理方法、装置、设备及可读存储介质 - Google Patents

一种信息处理方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN114079918B
CN114079918B CN202010810605.2A CN202010810605A CN114079918B CN 114079918 B CN114079918 B CN 114079918B CN 202010810605 A CN202010810605 A CN 202010810605A CN 114079918 B CN114079918 B CN 114079918B
Authority
CN
China
Prior art keywords
key
proximity communication
communication function
interface
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010810605.2A
Other languages
English (en)
Other versions
CN114079918A (zh
Inventor
毕晓宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Priority to CN202010810605.2A priority Critical patent/CN114079918B/zh
Priority to PCT/CN2021/111296 priority patent/WO2022033405A1/zh
Publication of CN114079918A publication Critical patent/CN114079918A/zh
Application granted granted Critical
Publication of CN114079918B publication Critical patent/CN114079918B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种信息处理方法、装置、设备及可读存储介质,涉及通信技术领域,以保证UE在执行ProSe配置时的安全性。该方法包括:获取第一信息;根据所述第一信息,确定所述邻近通信功能和UE之间的PC3接口的应用层保护方法;其中,所述第一信息包括:UE的签约信息,网络的应用安全策略,UE的请求信息中的一项;其中,所述应用层保护方法包括:AKMA。本发明实施例可保证UE在执行ProSe配置时的安全性。

Description

一种信息处理方法、装置、设备及可读存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种信息处理方法、装置、设备及可读存储介质。
背景技术
邻近通信在3GPP标准中定定义为Proximity-based Services(ProSe,基于邻近的服务)。该服务包括邻近发现和邻近通信。ProSe发现是确定具有ProSe功能的UE(UserEquipment,用户设备)处于彼此邻近区域的过程。对UE来说,一个具备ProSe能力的UE确认附近有另一个具备ProSe能力的UE的过程,可以借助网络,也可以不借助网络。例如,一个具备ProSe能力的UE(可称为ProSe UE)可使用UE的能力或NR(New Radio,新空口)技术来发现另一个具备ProSe能力的UE。ProSe通信是能够在两个或两个以上的具有ProSe功能的UE之间建立新的通信路径的服务。
对于ProSe的使用需要得到运营商的授权,运营商也可以向具有ProSe功能的UE提供配置数据,例如,邻近准则,可用于ProSe发现。
ProSe架构中,PC3接口为UE端和ProSe功能端之间的接口。PC3接口依赖于核心网(即基于IP的接口)。它用于授权ProSe直接发现和核心网的ProSe发现需求,执行ProSe应用代码的分配工作,其中,该应用代码与用于ProSe直接发现的ProSe应用ID一致。ProSe功能为UE提供ProSe功能的配置信息。
网络通过PC3接口为ProSe UE提供授权和配置信息,因此,PC3接口上传递的数据需要得到完整性保护、机密性保护和重放保护。
在现有技术的邻近通信安全保护中,PC3接口使用GBA(Generic BootstrappingArchitecture,通用引导架构)方式保护,但GBA/GAA(Generic AuthenticationArchitecture,即通用认证架构)通用的认证框架比较复杂。5G网络引入的多种类型的终端,尤其是对于计算和处理能力有限的IOT(Internet of Thing,物联网)设备,将无法运行此功能或者将会耗费极大的资源。因此,对于该类终端设备将会由于无法使用GBA/GAA而导致ProSe功能和UE之间的PC3接口不能得到有效的保护。
发明内容
本发明实施例提供一种信息处理方法、装置、设备及可读存储介质,以保证UE在执行ProSe配置时的安全性。
第一方面,本发明实施例提供了一种信息处理方法,应用于邻近通信功能,包括:
获取第一信息;
根据所述第一信息,确定所述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述第一信息包括:UE的签约信息,网络的应用安全策略,UE的请求信息中的一项;
其中,所述应用层保护方法包括:AKMA(Authentication and Key Managementfor Applications,应用层认证和密钥管理)。
其中,如果所述第一信息包括所述UE的签约信息,所述根据第一信息,确定邻近通信功能和用户设备UE之间的PC3接口的应用层保护方法,包括:
从UDM(统Unified Data Management,统一数据管理实体)获取所述UE的Prose的签约信息;
如果所述UE的签约信息表示所述UE签约了Prose,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
其中,如果所述第一信息包括所述网络的应用安全策略,所述根据第一信息,确定邻近通信功能和用户设备UE之间的PC3接口的应用层保护方法,包括:
接收所述UE的会话请求;
向PCF(Policy Control Function,策略控制功能实体)请求网络的应用安全策略,并接收所述PCF的第一信息;
根据所述第一信息,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
其中,如果所述第一信息包括所述网络的应用安全策略,所述根据第一信息,确定邻近通信功能和用户设备UE之间的PC3接口的应用层保护方法,包括:
接收所述UE的会话请求;
根据所述会话请求以及预配置的网络的应用安全策略,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
其中,如果所述第一信息包括所述UE的请求信息,所述根据第一信息,确定邻近通信功能和用户设备UE之间的PC3接口的应用层保护方法,包括:
接收所述UE的请求信息,在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;
如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能支持AKMA,则确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA;
如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,并将重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法通知给UE;或者,如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则向所述UE发送失败响应。
其中,所述方法还包括:
确定邻近通信的认证密钥。
其中,所述确定邻近通信的认证密钥,包括:
接收所述UE的注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;
根据所述注册请求,从AUSF(Authentication Server Function,鉴权服务功能)获取所述第一密钥,其中,所述第一密钥是AUSF计算得到的。
其中,在所述从鉴权服务功能AUSF获取所述第一密钥之后,所述方法还包括:
根据所述注册请求从所述AUSF获取第二密钥,所述注册请求中还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示,所述第二密钥为用于邻近通信的密钥。
其中,所述确定邻近通信的认证密钥,包括:
从邻近服务器或AKMA锚点功能AAnF获取第二认证密钥KAF,所述第二认证密钥为PC3接口的第一密钥。
其中,所述确定邻近通信的认证密钥,包括:
从邻近服务器获取或AAnF(AKMA Anchor Function,AKMA锚点功能)获取第二认证密钥KAF,所述第二认证密钥为PC3接口的密钥;
根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥。
其中,在所述根据所述第二认证密钥KAF计算第二密钥之后,所述方法还包括:
计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
第二方面,本发明实施例还提供了一种信息处理方法,应用于UE,包括:
向邻近通信功能发送请求信息,所述请求信息用于使得所述邻近通信功能确定述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述应用层保护方法包括:AKMA。
在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;所述方法还包括:
接收邻近通信功能重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,其中,所述邻近通信功能在不支持AKMA的情况下,重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法;
或者,接收所述邻近通信功能的失败响应,其中,所述失败响应是所述邻近通信功能在不支持AKMA的情况下发送的。
其中,在所述向邻近通信功能发送请求信息之后,所述方法还包括:
确定邻近通信的认证密钥。
其中,所述确定邻近通信的认证密钥,包括:
向所述邻近通信功能发送注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;
计算第一密钥。
其中,所述注册请求还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示;在所述计算第一密钥之后,所述方法还包括:
计算第二密钥,所述第二密钥为用于邻近通信的密钥。
其中,所述确定邻近通信的认证密钥,包括:
生成第二认证密钥KAF,所述第二认证密钥为PC3接口的密钥;或者
从AAnF获取第二认证密钥KAF,所述第二认证密钥为PC3接口的密钥。
其中,所述方法还包括:
根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥;
计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
第三方面,本发明实施例提供了一种信息处理装置,应用于邻近通信功能,包括:
第一获取模块,用于获取第一信息;
第一确定模块,用于根据所述第一信息,确定所述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述第一信息包括:UE的签约信息,网络的应用安全策略,UE的请求信息中的一项;
其中,所述应用层保护方法包括:AKMA。
第四方面,本发明实施例提供了一种信息处理装置,应用于UE,包括:
第一发送模块,用于向邻近通信功能发送请求信息,所述请求信息用于使得所述邻近通信功能确定述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述应用层保护方法包括:AKMA。
第五方面,本发明实施例提供了一种信息处理设备,应用于邻近通信功能,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序,执行下列过程:
获取第一信息;
根据所述第一信息,确定所述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述第一信息包括:UE的签约信息,网络的应用安全策略,UE的请求信息中的一项;
其中,所述应用层保护方法包括:AKMA。
其中,如果所述第一信息包括所述UE的签约信息,所述处理器还用于读取存储器中的程序,执行下列过程:
从UDM获取所述UE的Prose的签约信息;
如果所述UE的签约信息表示所述UE签约了Prose,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
其中,如果所述第一信息包括所述网络的应用安全策略,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述UE的会话请求;
根据所述会话请求,向PCF请求网络的应用安全策略,并接收所述PCF的第一信息;
根据所述第一信息,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
其中,如果所述第一信息包括所述网络的应用安全策略,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述UE的会话请求;
根据所述会话请求以及预配置的网络的应用安全策略,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
其中,如果所述第一信息包括所述UE的请求信息,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述UE的请求信息,在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;
如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能支持AKMA,则确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA;
如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,并将重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法通知给UE;或者,如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则向所述UE发送失败响应。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
确定邻近通信的认证密钥。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述UE的注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;
根据所述注册请求,从鉴权服务功能AUSF获取所述第一密钥,其中,所述第一密钥是AUSF计算得到的。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
根据所述注册请求从所述AUSF获取第二密钥,所述注册请求中还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示,所述第二密钥为用于邻近通信的密钥。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
从邻近服务器或AKMA锚点功能AAnF获取第二认证密钥KAF,所述第二认证密钥为PC3接口的第一密钥。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
从邻近服务器获取或AKMA锚点功能AAnF获取第二认证密钥KAF,所述第二认证密钥为PC3接口的密钥;
根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
第六方面,本发明实施例提供了一种信息处理设备,应用于UE,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序,执行下列过程:
向邻近通信功能发送请求信息,所述请求信息用于使得所述邻近通信功能确定述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述应用层保护方法包括:AKMA。
在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;所述处理器还用于读取存储器中的程序,执行下列过程:
接收邻近通信功能重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,其中,所述邻近通信功能在不支持AKMA的情况下,重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法;
或者,接收所述邻近通信功能的失败响应,其中,所述失败响应是所述邻近通信功能在不支持AKMA的情况下发送的。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
确定邻近通信的认证密钥。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
向所述邻近通信功能发送注册请求,在所述注册请求中携带二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;
计算第一密钥。
其中,所述注册请求还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示;所述处理器还用于读取存储器中的程序,执行下列过程:
计算第二密钥,所述第二密钥为用于邻近通信的密钥。
其中,所述处理器还用于读取存储器中的程序,执行下列过程:
计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
第七方面,本发明实施例提供了一种可读存储介质,用于存储程序,所述程序被处理器执行时实现如上所述的信息处理方法中的步骤。
在本发明实施例中,对于不支持GBA的UE,可在UE和邻近通信功能之间通过AKMA等方式进行PC3接口的保护,从而可保证UE在执行ProSe配置时的安全性。
附图说明
图1是本发明实施例提供的信息处理方法的流程图之一;
图2是本发明实施例提供的信息处理方法的流程图之二;
图3是本发明实施中UE和网络设备之间协商应用层保护方法的过程示意图;
图4是本发明实施中生成密钥的过程示意图之一;
图5是本发明实施中生成密钥的过程示意图之二;
图6是本发明实施中生成密钥的过程示意图之三;
图7是本发明实施中生成密钥的过程示意图之四;
图8是本发明实施例提供的信息处理装置的结构图之一;
图9是本发明实施例提供的信息处理装置的结构图之二;
图10是本发明实施例提供的信息处理设备的结构图之一;
图11是本发明实施例提供的信息处理设备的结构图之二。
具体实施方式
本发明实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本申请实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,图1是本发明实施例提供的信息处理方法的流程图,应用于邻近通信功能,如图1所示,包括以下步骤:
步骤101、获取第一信息。
其中,所述第一信息包括:UE的签约信息,网络的应用安全策略,UE的请求信息中的一项。
步骤102、根据所述第一信息,确定所述邻近通信功能和UE之间的PC3接口的应用层保护方法。
其中,所述应用层保护方法包括:AKMA(Authentication and Key Managementfor Applications,应用层认证和密钥管理)。
如果第一信息包括的内容不同,那么,邻近通信功能可通过不同的方式获得应用层保护方法。
如果所述第一信息包括所述UE的签约信息,邻近通信功能可从UDM(统UnifiedData Management,统一数据管理实体)获取所述UE的Prose的签约信息。如果所述UE的签约信息表示所述UE签约了Prose,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
如果所述第一信息包括所述网络的应用安全策略,邻近通信功能可接收所述UE的会话请求。根据所述会话请求,邻近通信功能向PCF(Policy Control Function,策略控制功能实体)请求网络的应用安全策略,并接收所述PCF的第一信息,并根据所述第一信息,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
如果所述第一信息包括所述网络的应用安全策略,邻近通信功能可接收所述UE的会话请求,并根据所述会话请求以及预配置的网络的应用安全策略,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
如果所述第一信息包括所述UE的请求信息,邻近通信功能可接收所述UE的请求信息,在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA。如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能支持AKMA,则确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA;
如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,并将重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法通知给UE;或者,如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则向所述UE发送失败响应。其中,重新确定的应用层保护方法可以是其他任意的保护方法,本发明实施例对此不做限定。
在本发明实施例中,对于不支持GBA的UE,可在UE和邻近通信功能之间通过AKMA等方式进行PC3接口的保护,从而可保证UE在执行ProSe配置时的安全性。
在上述实施例的基础上,为进一步加强对PC3接口的保护,本发明实施例的方法还可包括:
确定邻近通信的认证密钥。
在本发明实施例中,邻近通信的认证密钥可包括:PC3接口的第一密钥,用于邻近通信的第二密钥,以及用于PC3接口的加密和完整性保护的第三密钥等。
对于PC3接口的第一密钥,邻近通信功能可接收所述UE的注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥,并根据所述注册请求,从AUSF获取所述第一密钥,其中,所述第一密钥是AUSF计算得到的。其中,AUSF在计算第一密钥时,可根据KAUSF、字符串“Prose”以及SUPI(Subscription Permanent Identifier,签约永久标识)获得。
在生成第一密钥的基础上,邻近通信功能可根据所述注册请求从所述AUSF获取第二密钥,所述注册请求中还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示,所述第二密钥为用于邻近通信的密钥。其中,AUSF在计算第二密钥时,可根据KAKMA、字符串“Prose”等获得。
可选的,对于PC3接口的第一密钥,邻近通信功能还可从邻近服务器或AKMA锚点功能AAnF获取第二认证密钥KAF,将所述第二认证密钥作为PC3接口的第一密钥。其中,邻近服务器从AAnF获得该第二认证密钥KAF,并将其发送给邻近通信功能。也即,PC3接口的第一密钥可通过第二认证密钥KAF来实现。
可选的,邻近通信功能还可根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥。在计算第二密钥时,可根据KAF,字符串“prose”以及AF ID(Prose应用功能的标识)获得。
此外,邻近通信功能还可计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
例如,邻近通信功能可基于PC3接口的第一密钥和字符串“enc”获得用于PC3接口的加密的密钥,基于PC3接口的第一密钥和字符串“int”获得用于PC3接口的完整性保护的密钥。
参见图2,图2是本发明实施例提供的信息处理方法的流程图,应用于UE,如图2所示,包括以下步骤:
步骤201、向邻近通信功能发送请求信息,所述请求信息用于使得所述邻近通信功能确定述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述应用层保护方法包括:AKMA。
在本发明实施例中,对于不支持GBA的UE,可在UE和邻近通信功能之间通过AKMA等方式进行PC3接口的保护,从而可保证UE在执行ProSe配置时的安全性。
可选的,在步骤201之后,所述方法还可包括:
在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;所述方法还包括:
接收邻近通信功能重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,其中,所述邻近通信功能在不支持AKMA的情况下,重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法;
或者,接收所述邻近通信功能的失败响应,其中,所述失败响应是所述邻近通信功能在不支持AKMA的情况下发送的。
在上述实施例的基础上,为进一步加强对PC3接口的保护,本发明实施例的方法还可包括:
确定邻近通信的认证密钥。
可选的,UE可向所述邻近通信功能发送注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥,并计算第一密钥。具体的,UE可根据KAUSF、字符串“Prose”以及SUPI获得第一密钥。
在计算了第一密钥的基础上,所述注册请求还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示。UE还可计算第二密钥,所述第二密钥为用于邻近通信的密钥。在计算第二密钥时,可根据KAF,字符串“prose”以及AFID(Prose应用的标识)获得。
或者,UE还可生成第二认证密钥KAF,所述第二认证密钥作为PC3接口的第一密钥;或者从AAnF获取第二认证密钥KAF,所述第二认证密钥作为PC3接口的第一密钥。
UE在计算第二认证密钥KAF时,可根据KAKMA和AF ID(Prose应用的标识)获得。
此外,UE还可根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥,以及计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。在计算第二密钥时,可根据KAF,字符串“prose”以及AF ID(Prose应用的标识)获得。
例如,UE可基于PC3接口的第一密钥和字符串“enc”获得用于PC3接口的加密的密钥,基于PC3接口的第一密钥和字符串“int”获得用于PC3接口的完整性保护的密钥。
参见图3,图3是本发明实施中UE和网络设备之间协商应用层保护方法的过程示意图。如图3所示,该实施例可包括:
步骤301、UE向ProSe function发起PC3的会话请求,在该会话请求中没有指示UE所希望的所使用的应用层保护方法。
步骤302、ProSe Function向PCF(Policy Control Function,策略控制功能实体)请求网络的应用安全策略。
步骤303、PCF根据UE的信息(UE的能力信息)、UDR(Unified Data Repository,统一数据存储库)中保存的AF(Application Function,应用功能)的签约信息,即应用安全策略,对某类应用采用AKMA/GBA/其他保护方式进行选择决策,决定对邻近通信的PC3接口采用的应用层保护方法。若PCF选择采用AKMA方式,则PCF指示Prose Function采用AKMA进行邻近发现的安全保护。其中,应用安全策略中包括应用保护方法以及应用ID。
步骤304、ProSe Function也可以根据预配置的网络策略决定针对该UE的应用层保护方法,如使用GBA或者AKMA或者其他保护方式。
其中,步骤302-303和步骤304是两种并列的实现方式。在具体应用中,具体采用哪种方式,可取决于最终的实现。
步骤305、ProSe Function在会话响应中告知UE采用的应用层保护方法,即安全保护方式。
参见图4,图4是本发明实施中生成密钥的过程示意图。如图4所示,该实施例可包括:
步骤401、UE在注册请求中携带ProSe指示[PAU],指示希望通过主认证中的KAUSF产生PC3接口的密钥,以保护PC3接口。
具体的,在UE发起的与ProSe Function的会话请求指示[PAU],告知ProSeFunction需要向核心网获取用于保护PC3接口的密钥。
步骤402、ProSe Function在收到UE的会话请求后,向AUSF(AuthenticationServer Function,鉴权服务功能)请求密钥。
步骤403、AUSF向UDM(Unified Data Management,统一数据管理)验证UE的ProSe的服务授权。若AUSF确认该UE已经签约Prose服务,则可基于KAUSF计算PC3接口的密钥,AUSF将计算PC3接口的密钥。在计算该密钥的过程中可通过Pros App ID作为参数。
步骤404、AUSF将PC3接口的密钥发送给ProSe Function。
ProSe Function收到该密钥后可保存。
步骤405、ProSe Function向UE发送注册接受(Registration Accept)消息。
步骤406、UE计算PC3接口的密钥。
可选的,在上述过程中,如果UE在注册请求中携带AKMA指示之外,还附加了Proseservice服务指示,则说明UE希望告知AUSF基于AKMA的KAKMA密钥计算Prose的密钥。那么,AUSF计算Prose的专用密钥之后,将其发送给ProSe Function。UE同步计算ProSe的专用密钥。
参见图5,图5是本发明实施中生成密钥的过程示意图。如图5所示,该实施例可包括:
步骤501、UE向ProSe Function发起PC3的发现请求。
步骤502、ProSe Function向UDM确认UE的Prose的签约信息。若UE签约了Prose,且Prose Function决定选择AKMA作为保护PC3接口的方法,则Prose Function将向ProseServer发请求需要获取AKMA密钥,并且发送【PAK】指示给UE,指示采用AKMA方式保护PC3接口。
步骤503、UE将基于KAUSF计算KAKMA,进而计算KAF
步骤504、Prose Server向AAnF请求KAF
步骤505、ProSe Server向Prose Function发送KAF
UE与ProSe Function基于KAF作为建立TLS(Transport Layer Security,传输层安全)的共享密钥。
参见图6,图6是本发明实施中生成密钥的过程示意图。如图6所示,该实施例可包括:
步骤601、UE向ProSe Function发送会话请求,如果会话请求中携带AKMA的指示,指示希望通过AKMA进行ProSe的保护,即在UE发起的与ProSe Function的会话请求指示[AKMA]。
步骤602、ProSe Function根据该指示,向AAnF请求基于AKMA密钥计算的KAF,并指示确认通过AKMA的应用密钥保护ProSe PC3接口。
步骤603、AAnF将KAF密钥发给Prose Function。
步骤604、若网络支持AKMA服务功能,Prose Function向UE发送会话响应,确认采用AKMA方式进行PC3的保护。若网络不支持AKMA服务功能或者AKMA签约即将到期,则ProseFunction向UE返回会话响应失败,指示UE不能采用AKMA方式保护PC3接口,此时将不再执行步骤605。图中以Prose Function向UE发送会话响应为例进行图示。
步骤605、UE计算KAF密钥,并基于KAF作为ProSe PC3接口建立TLS的PSK(pre-shared key,预共享密钥)。
参见图7,图7是本发明实施中生成密钥的过程示意图。如图7所示,该实施例可包括:
步骤701、UE向ProSe Function发送会话请求,如果会话请求中携带AKMA的指示,指示希望通过AKMA进行ProSe的保护,即在UE发起的与ProSe Function的会话请求指示[AKMA]。
步骤702、若网络支持AKMA服务功能,ProSe Function根据该指示,向AAnF请求基于AKMA密钥计算的KAF,并指示确认通过AKMA的应用密钥保护ProSe PC3接口,同时将ProSe参数发给UE,使得UE通过该参数计算ProSe PC3接口的专用密钥(用于PC3接口的密钥)。若网络不支持AKMA服务功能或者AKMA签约即将到期,则Prose Function向UE返回会话响应失败,指示UE不能采用AKMA方式保护PC3接口。此时步骤703~步骤706将不再执行。图中以网络支持AKMA服务功能为例进行图示。
步骤703、AAnF将KAF密钥发给Prose Function。
步骤704、Prose Function向UE发送会话响应,告知UE计算KAF
步骤705、ProSe Function基于KAF计算ProSe的专用密钥(用于ProSe通信的密钥)。
步骤706、UE基于KAF计算ProSe的专用密钥。
可选的,UE与ProSe Function计算用于PC3接口的加密和完整性保护的密钥。
通过以上描述可以看出,在本发明实施例,提供了一种对于计算能力有限或者不支持GBA功能的UE在执行ProSe配置时的安全保护方法,从而可保证UE在执行ProSe配置时的安全性。
本发明实施例还提供了一种信息处理装置,应用于邻近通信功能。参见图8,图8是本发明实施例提供的信息处理装置的结构图。由于信息处理装置解决问题的原理与本发明实施例中信息处理方法相似,因此该信息处理装置的实施可以参见方法的实施,重复之处不再赘述。
如图8所示,信息处理装置800包括:第一获取模块801,用于获取第一信息;第一确定模块802,用于根据所述第一信息,确定所述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述第一信息包括:UE的签约信息,网络的应用安全策略,UE的请求信息中的一项;
其中,所述应用层保护方法包括:AKMA。
可选的,如果所述第一信息包括所述UE的签约信息,所述第一确定模块802包括:第一获取子模块,用于从UDM获取所述UE的Prose的签约信息;第一确定子模块,用于如果所述UE的签约信息表示所述UE签约了Prose,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
可选的,如果所述第一信息包括所述网络的应用安全策略,所述第一确定模块802包括:第一接收子模块,用于接收所述UE的会话请求;第一发送子模块,用于向策略控制功能实体PCF请求网络的应用安全策略,并接收所述PCF的第一信息;第一确定子模块,用于根据所述第一信息,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
可选的,如果所述第一信息包括所述网络的应用安全策略,所述第一确定模块802包括:第一接收子模块,用于接收所述UE的会话请求;第一确定子模块,用于根据所述会话请求以及预配置的网络的应用安全策略,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
可选的,如果所述第一信息包括所述UE的请求信息,所述第一确定模块802包括:第一接收子模块,用于接收所述UE的请求信息,在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;第一确定子模块,用于如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能支持AKMA,则确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA;第二确定子模块,用于如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,并将重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法通知给UE;或者,如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则向所述UE发送失败响应。
可选的,所述装置还可包括:
第二确定模块,用于确定邻近通信的认证密钥。
可选的,所述第二确定模块包括:第一接收子模块,用于接收所述UE的注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;第一获取子模块,用于根据所述注册请求,从AUSF获取所述第一密钥,其中,所述第一密钥是AUSF计算得到的。
可选的,所述装置还可包括:第一获取模块,用于根据所述注册请求从所述AUSF获取第二密钥,所述注册请求中还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示,所述第二密钥为用于邻近通信的密钥。
可选的,所述第二确定模块用于,从邻近服务器或AKMA锚点功能AAnF获取第二认证密钥KAF,所述第二认证密钥为PC3接口的第一密钥。
可选的,所述装置还可包括:第一计算模块,用于根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥。
可选的,所述装置还可包括:第二计算模块,用于计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供了一种信息处理装置,应用于UE。参见图9,图9是本发明实施例提供的信息处理装置的结构图。由于信息处理装置解决问题的原理与本发明实施例中信息处理方法相似,因此该信息处理装置的实施可以参见方法的实施,重复之处不再赘述。
如图9所示,信息处理装置900包括:第一发送模块901,用于向邻近通信功能发送请求信息,所述请求信息用于使得所述邻近通信功能确定述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述应用层保护方法包括:AKMA。
可选的,在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;所述装置还可包括:
第一接收模块,用于接收邻近通信功能重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,其中,所述邻近通信功能在不支持AKMA的情况下,重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法;或者,接收所述邻近通信功能的失败响应,其中,所述失败响应是所述邻近通信功能在不支持AKMA的情况下发送的。
可选的,所述装置还可包括:第一确定模块,用于确定邻近通信的认证密钥。
可选的,所述第一确定模块,包括:第一发送子模块,用于向所述邻近通信功能发送注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;第一计算子模块,用于计算第一密钥。
可选的,所述注册请求还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示;所述装置还可包括:第二计算子模块,用于计算第二密钥,所述第二密钥为用于邻近通信的密钥。
可选的,所述第一确定模块用于生成第二认证密钥KAF,所述第二认证密钥为PC3接口的密钥;或者,从AAnF获取第二认证密钥KAF,所述第二认证密钥为PC3接口的密钥。
可选的,所述装置还可包括:
第一计算模块,用于根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥;第二计算模块,用于计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
如图10所示,本发明实施例的信息处理设备,应用于邻近通信功能,包括:处理器1000,用于读取存储器1020中的程序,执行下列过程:
获取第一信息;
根据所述第一信息,确定所述邻近通信功能和用户设备UE之间的PC3接口的应用层保护方法;
其中,所述第一信息包括:UE的签约信息,网络的应用安全策略,UE的请求信息中的一项;
其中,所述应用层保护方法包括:AKMA。
收发机1010,用于在处理器1000的控制下接收和发送数据。
其中,在图10中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1000代表的一个或多个处理器和存储器1020代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1010可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器1000负责管理总线架构和通常的处理,存储器1020可以存储处理器1000在执行操作时所使用的数据。
处理器1010可以是中央处埋器(CPU)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD),处理器也可以采用多核架构。
处理器1000负责管理总线架构和通常的处理,存储器1020可以存储处理器1000在执行操作时所使用的数据。
如果所述第一信息包括所述UE的签约信息,处理器1000还用于读取所述程序,执行如下步骤:
从UDM获取所述UE的Prose的签约信息;
如果所述UE的签约信息表示所述UE签约了Prose,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
如果所述第一信息包括所述网络的应用安全策略,处理器1000还用于读取所述程序,执行如下步骤:
接收所述UE的会话请求;
根据所述会话请求,向PCF请求网络的应用安全策略,并接收所述PCF的第一信息;
根据所述第一信息,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
如果所述第一信息包括所述网络的应用安全策略,处理器1000还用于读取所述程序,执行如下步骤:
接收所述UE的会话请求;
根据所述会话请求以及预配置的网络的应用安全策略,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
如果所述第一信息包括所述UE的请求信息,处理器1000还用于读取所述程序,执行如下步骤:
接收所述UE的请求信息,在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;
如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能支持AKMA,则确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA;
如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,并将重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法通知给UE;或者,如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则向所述UE发送失败响应。
处理器1000还用于读取所述程序,执行如下步骤:
确定邻近通信的认证密钥。
处理器1000还用于读取所述程序,执行如下步骤:
接收所述UE的注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;
根据所述注册请求,从鉴权服务功能AUSF获取所述第一密钥,其中,所述第一密钥是AUSF计算得到的。
处理器1000还用于读取所述程序,执行如下步骤:
根据所述注册请求从所述AUSF获取第二密钥,所述注册请求中还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示,所述第二密钥为用于邻近通信的密钥。
处理器1000还用于读取所述程序,执行如下步骤:
从邻近服务器或AKMA锚点功能AAnF获取第二认证密钥KAF,所述第二认证密钥为PC3接口的第一密钥。
处理器1000还用于读取所述程序,执行如下步骤:
从邻近服务器获取或AKMA锚点功能AAnF获取第二认证密钥KAF,所述第二认证密钥为PC3接口的密钥;
根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥。
处理器1000还用于读取所述程序,执行如下步骤:
计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
本发明实施例提供的设备,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
如图11所示,本发明实施例的信息处理设备,应用于UE,包括:处理器1100,用于读取存储器1120中的程序,执行下列过程:
向邻近通信功能发送请求信息,所述请求信息用于使得所述邻近通信功能确定述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述应用层保护方法包括:AKMA。
收发机1110,用于在处理器1100的控制下接收和发送数据。
其中,在图11中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1100代表的一个或多个处理器和存储器1120代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1110可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口1130还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器1100负责管理总线架构和通常的处理,存储器1120可以存储处理器1100在执行操作时所使用的数据。
处理器1110可以是中央处埋器(CPU)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD),处理器也可以采用多核架构。
在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;处理器1100还用于读取所述程序,执行如下步骤:
接收邻近通信功能重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,其中,所述邻近通信功能在不支持AKMA的情况下,重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法;
或者,接收所述邻近通信功能的失败响应,其中,所述失败响应是所述邻近通信功能在不支持AKMA的情况下发送的。
处理器1100还用于读取所述程序,执行如下步骤:
确定邻近通信的认证密钥。
向所述邻近通信功能发送注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;
计算第一密钥。
处理器1100还用于读取所述程序,执行如下步骤:
计算第二密钥,所述第二密钥为用于邻近通信的密钥。
处理器1100还用于读取所述程序,执行如下步骤:
生成第二认证密钥KAF,所述第二认证密钥为PC3接口的密钥;或者
从AAnF获取第二认证密钥KAF,所述第二认证密钥为PC3接口的密钥。
处理器1100还用于读取所述程序,执行如下步骤:
根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥;
计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
本发明实施例提供的设备,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本发明实施例还提供一种可读存储介质,可读存储介质上存储有程序,该程序被处理器执行时实现上述信息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的可读存储介质,可以是处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。根据这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁盘、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (38)

1.一种信息处理方法,应用于邻近通信功能,其特征在于,包括:
获取第一信息;
根据所述第一信息,确定所述邻近通信功能和用户设备UE之间的PC3接口的应用层保护方法;
其中,所述第一信息包括:UE的签约信息,网络的应用安全策略,UE的请求信息中的一项;
其中,所述应用层保护方法包括:应用层认证和密钥管理AKMA。
2.根据权利要求1所述的方法,其特征在于,如果所述第一信息包括所述UE的签约信息,所述根据第一信息,确定邻近通信功能和用户设备UE之间的PC3接口的应用层保护方法,包括:
从统一数据管理实体UDM获取所述UE的Prose的签约信息;
如果所述UE的签约信息表示所述UE签约了Prose服务,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
3.根据权利要求1所述的方法,其特征在于,如果所述第一信息包括所述网络的应用安全策略,所述根据第一信息,确定邻近通信功能和用户设备UE之间的PC3接口的应用层保护方法,包括:
接收所述UE的会话请求;
根据所述会话请求,向策略控制功能实体PCF请求网络的应用安全策略,并接收所述PCF的第一信息;
根据所述第一信息,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
4.根据权利要求1所述的方法,其特征在于,如果所述第一信息包括所述网络的应用安全策略,所述根据第一信息,确定邻近通信功能和用户设备UE之间的PC3接口的应用层保护方法,包括:
接收所述UE的会话请求;
根据所述会话请求以及预配置的网络的应用安全策略,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
5.根据权利要求1所述的方法,其特征在于,如果所述第一信息包括所述UE的请求信息,所述根据第一信息,确定邻近通信功能和用户设备UE之间的PC3接口的应用层保护方法,包括:
接收所述UE的请求信息,在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;
如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能支持AKMA,则确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA;
如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,并将重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法通知给UE;或者,如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则向所述UE发送失败响应。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定邻近通信的认证密钥。
7.根据权利要求6所述的方法,其特征在于,所述确定邻近通信的认证密钥,包括:
接收所述UE的注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;
根据所述注册请求,从鉴权服务功能AUSF获取所述第一密钥,其中,所述第一密钥是AUSF计算得到的。
8.根据权利要求7所述的方法,其特征在于,在所述从鉴权服务功能AUSF获取所述第一密钥之后,所述方法还包括:
根据所述注册请求从所述AUSF获取第二密钥,所述注册请求中还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示,所述第二密钥为用于邻近通信的密钥。
9.根据权利要求6所述的方法,其特征在于,所述确定邻近通信的认证密钥,包括:
从邻近服务器或AKMA锚点功能AAnF获取第二认证密钥KAF,所述第二认证密钥为PC3接口的第一密钥。
10.根据权利要求9所述的方法,其特征在于,所述确定邻近通信的认证密钥,包括:
根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥。
11.根据权利要求10所述的方法,其特征在于,在所述根据所述第二认证密钥KAF计算第二密钥之后,所述方法还包括:
计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
12.一种信息处理方法,应用于UE,其特征在于,包括:
向邻近通信功能发送请求信息,所述请求信息用于使得所述邻近通信功能确定述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述应用层保护方法包括:AKMA。
13.根据权利要求12所述的方法,其特征在于,在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;所述方法还包括:
接收邻近通信功能重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,其中,所述邻近通信功能在不支持AKMA的情况下,重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法;
或者,接收所述邻近通信功能的失败响应,其中,所述失败响应是所述邻近通信功能在不支持AKMA的情况下发送的。
14.根据权利要求12所述的方法,其特征在于,在所述向邻近通信功能发送请求信息之后,所述方法还包括:
确定邻近通信的认证密钥。
15.根据权利要求14所述的方法,其特征在于,所述确定邻近通信的认证密钥,包括:
向所述邻近通信功能发送注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;
计算第一密钥。
16.根据权利要求15所述的方法,其特征在于,所述注册请求还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示;在所述计算第一密钥之后,所述方法还包括:
计算第二密钥,所述第二密钥为用于邻近通信的密钥。
17.根据权利要求14所述的方法,其特征在于,所述确定邻近通信的认证密钥,包括:
生成第二认证密钥KAF,所述第二认证密钥为PC3接口的第一密钥。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥;
计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
19.一种信息处理装置,应用于邻近通信功能,其特征在于,包括:
第一获取模块,用于获取第一信息;
第一确定模块,用于根据所述第一信息,确定所述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述第一信息包括:UE的签约信息,网络的应用安全策略,UE的请求信息中的一项;
其中,所述应用层保护方法包括:AKMA。
20.一种信息处理装置,应用于UE,其特征在于,包括:
第一发送模块,用于向邻近通信功能发送请求信息,所述请求信息用于使得所述邻近通信功能确定述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述应用层保护方法包括:AKMA。
21.一种信息处理设备,应用于邻近通信功能,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器,用于读取存储器中的程序,执行下列过程:
获取第一信息;
根据所述第一信息,确定所述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述第一信息包括:UE的签约信息,网络的应用安全策略,UE的请求信息中的一项;
其中,所述应用层保护方法包括:AKMA。
22.根据权利要求21所述的设备,其特征在于,如果所述第一信息包括所述UE的签约信息,所述处理器还用于读取存储器中的程序,执行下列过程:
从UDM获取所述UE的Prose的签约信息;
如果所述UE的签约信息表示所述UE签约了Prose,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
23.根据权利要求21所述的设备,其特征在于,如果所述第一信息包括所述网络的应用安全策略,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述UE的会话请求;
根据所述会话请求,向PCF请求网络的应用安全策略,并接收所述PCF的第一信息;
根据所述第一信息,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
24.根据权利要求21所述的设备,其特征在于,如果所述第一信息包括所述网络的应用安全策略,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述UE的会话请求;
根据所述会话请求以及预配置的网络的应用安全策略,确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA。
25.根据权利要求21所述的设备,其特征在于,如果所述第一信息包括所述UE的请求信息,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述UE的请求信息,在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;
如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能支持AKMA,则确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法为AKMA;
如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,并将重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法通知给UE;或者,如果根据所述请求信息以及预配置的网络的应用安全策略确定邻近通信功能不支持AKMA,则向所述UE发送失败响应。
26.根据权利要求21所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
确定邻近通信的认证密钥。
27.根据权利要求26所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
接收所述UE的注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;
根据所述注册请求,从鉴权服务功能AUSF获取所述第一密钥,其中,所述第一密钥是AUSF计算得到的。
28.根据权利要求27所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
根据所述注册请求从所述AUSF获取第二密钥,所述注册请求中还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示,所述第二密钥为用于邻近通信的密钥。
29.根据权利要求26所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
从邻近服务器或AKMA锚点功能AAnF获取第二认证密钥KAF,所述第二认证密钥为PC3接口的第一密钥。
30.根据权利要求29所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
根据所述第二认证密钥KAF计算第二密钥,所述第二密钥为用于邻近通信的密钥。
31.根据权利要求30所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
32.一种信息处理设备,应用于UE,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器,用于读取存储器中的程序,执行下列过程:
向邻近通信功能发送请求信息,所述请求信息用于使得所述邻近通信功能确定述邻近通信功能和UE之间的PC3接口的应用层保护方法;
其中,所述应用层保护方法包括:AKMA。
33.根据权利要求32所述的设备,其特征在于,在所述请求信息中携带第一指示,所述第一指示用于表示所述UE支持AKMA;所述处理器还用于读取存储器中的程序,执行下列过程:
接收邻近通信功能重新确定的所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法,其中,所述邻近通信功能在不支持AKMA的情况下,重新确定所述邻近通信功能和所述UE之间的PC3接口的应用层保护方法;
或者,接收所述邻近通信功能的失败响应,其中,所述失败响应是所述邻近通信功能在不支持AKMA的情况下发送的。
34.根据权利要求32所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
确定邻近通信的认证密钥。
35.根据权利要求34所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
向所述邻近通信功能发送注册请求,在所述注册请求中携带第二指示,所述第二指示用于表示需要通过第一认证密钥KAUSF产生PC3接口的第一密钥;
计算第一密钥。
36.根据权利要求35所述的设备,其特征在于,所述注册请求还包括第三指示和第四指示,所述第三指示用于表示所述UE支持AKMA,所述第四指示为邻近服务指示;所述处理器还用于读取存储器中的程序,执行下列过程:
计算第二密钥,所述第二密钥为用于邻近通信的密钥。
37.根据权利要求35所述的设备,其特征在于,所述处理器还用于读取存储器中的程序,执行下列过程:
计算第三密钥,所述第三密钥用于PC3接口的加密和完整性保护。
38.一种可读存储介质,用于存储程序,其特征在于,所述程序被处理器执行时实现如权利要求1至18中任一项所述的信息处理方法中的步骤。
CN202010810605.2A 2020-08-11 2020-08-11 一种信息处理方法、装置、设备及可读存储介质 Active CN114079918B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010810605.2A CN114079918B (zh) 2020-08-11 2020-08-11 一种信息处理方法、装置、设备及可读存储介质
PCT/CN2021/111296 WO2022033405A1 (zh) 2020-08-11 2021-08-06 信息处理方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010810605.2A CN114079918B (zh) 2020-08-11 2020-08-11 一种信息处理方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN114079918A CN114079918A (zh) 2022-02-22
CN114079918B true CN114079918B (zh) 2024-02-02

Family

ID=80247697

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010810605.2A Active CN114079918B (zh) 2020-08-11 2020-08-11 一种信息处理方法、装置、设备及可读存储介质

Country Status (2)

Country Link
CN (1) CN114079918B (zh)
WO (1) WO2022033405A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105025478A (zh) * 2014-04-30 2015-11-04 中兴通讯股份有限公司 D2D通信安全配置方法、ProSe密钥管理功能实体、终端及系统
CN106797668A (zh) * 2014-10-03 2017-05-31 交互数字专利控股公司 用于ProSe通信的优化处理
CN111147231A (zh) * 2018-11-05 2020-05-12 华为技术有限公司 一种密钥协商的方法、相关装置及系统
WO2020152087A1 (en) * 2019-01-21 2020-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Key revocation for the authentication and key management for applications feature in 5g

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3063970B1 (en) * 2013-10-30 2020-10-21 Nec Corporation Apparatus, system and method for secure direct communcation in proximity based services

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105025478A (zh) * 2014-04-30 2015-11-04 中兴通讯股份有限公司 D2D通信安全配置方法、ProSe密钥管理功能实体、终端及系统
CN106797668A (zh) * 2014-10-03 2017-05-31 交互数字专利控股公司 用于ProSe通信的优化处理
CN111147231A (zh) * 2018-11-05 2020-05-12 华为技术有限公司 一种密钥协商的方法、相关装置及系统
WO2020152087A1 (en) * 2019-01-21 2020-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Key revocation for the authentication and key management for applications feature in 5g

Also Published As

Publication number Publication date
WO2022033405A1 (zh) 2022-02-17
CN114079918A (zh) 2022-02-22

Similar Documents

Publication Publication Date Title
US11824981B2 (en) Discovery method and apparatus based on service-based architecture
US10959092B2 (en) Method and system for pairing wireless mobile device with IoT device
US8595807B2 (en) Method, system, and device for implementing device addition in Wi-Fi device to device network
JP5468623B2 (ja) ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法
CN109314861B (zh) 获取密钥的方法、设备和通信系统
CN110366159B (zh) 一种获取安全策略的方法及设备
US8914066B2 (en) Field programming of a mobile station with subscriber identification and related information
EP3668042A1 (en) Registration method and apparatus based on service-oriented architecture
CN101102186B (zh) 通用鉴权框架推送业务实现方法
US20220295276A1 (en) Mobile device authentication without electronic subscriber identity module (esim) credentials
JP6757845B2 (ja) 秘密識別子を使用するユーザ機器に関連した動作
JP2018532325A (ja) ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
CN116746182A (zh) 安全通信方法及设备
CN111630882A (zh) 确定用于保护用户设备与应用服务器之间的通信的密钥的方法
US20240089728A1 (en) Communication method and apparatus
US10158993B2 (en) Wireless communications
EP2922325B1 (en) Method and apparatus for communication security processing
CN111866870B (zh) 密钥的管理方法和装置
CN114079918B (zh) 一种信息处理方法、装置、设备及可读存储介质
JP6067101B2 (ja) 少なくとも1つのリソースへのアクセスを要求する少なくとも1つの端末を認証する方法及びシステム
WO2023143459A1 (zh) 授权方法及装置
CN119450476A (zh) 一种通信方法及装置
KR20250047376A (ko) 분산형 nas 종단 아키텍처에서의 보안
CN117135634A (zh) 无线网络接入方法、装置、系统、存储介质及电子设备
CN117062073A (zh) 安全认证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant