
1.本技术涉及通信领域,尤其涉及一种通信方法及装置。
背景技术:2.在新空口(new radio,nr)系统中,无线接入网(radio access network,ran)设备可以开启ran设备与终端之间的用户面安全保护。例如,ran设备可以通过协议数据单元(protocol data unit,pdu)会话建立流程,从会话管理功能(session management function,smf)网元获取终端的用户面安全策略。用户面安全策略可以包括:强制开启(required)、推荐开启(prefered)以及不开启(not needed)。在用户面安全策略为强制开启或者推荐开启的情况下,ran设备可以开启ran设备与终端之间的用户面安全保护,以保证两者之间的用户面数据能够得到保护,确保通信安全。
3.但是,当ran设备部署在物理不安全的区域时,攻击者的恶意行为仍可能导致用户面数据的暴露。
技术实现要素:4.本技术实施例提供一种通信方法及装置,用以降低用户面数据暴露的风险。
5.为达到上述目的,本技术采用如下技术方案:
6.第一方面,提供一种通信方法。该通信方法包括:会话管理网元确定用户面安全规则,并向第一用户面网元发送用户面安全规则。其中,用户面安全规则用于建立第一用户面网元与终端的因特网协议安全ipsec连接。
7.基于第一方面所述的方法可知,第一用户面网元与终端之间建立ipsec连接后,终端或第一用户面网元可以作为ipsec连接的端点设备。此时,当端点设备之间传输经ipsec保护的用户面数据时,位于端点设备之间的中间传输设备(如接入网设备),也即ipsec连接上的接入网设备,可以直接透传该用户面数据,从而可以降低用户面数据暴露的风险。
8.其中,ipsec连接可以为基于ipsec协议建立的安全连接,也即第一用户面网元与终端之间建立ipsec子安全关联sa。
9.一种可能的设计方案中,ipsec连接上的接入网设备不开启与终端的用户面安全保护。例如,会话管理网元向接入网设备发送用户面安全策略。该用户面安全策略用于指示接入网设备不开启终端的用户面加密和完整性保护。如此,可以降低接入网设备的负荷,增加可用资源。
10.一种可能的设计方案中,会话管理网元确定用户面安全规则,包括:会话管理网元根据终端的无线接入技术类型,确定用户面安全规则。也就是说,对于不同无线接入技术类型的终端,会话管理网元可以选择提供或不提供用户面安全规则,以实现差异化服务,匹配各终端各自的需求。
11.可选地,会话管理网元根据终端的无线接入技术类型,确定用户面安全规则包括:在无线接入技术类型为卫星接入类型的情况下,会话管理网元确定用户面安全规则。也就
是说,针对接入网设备部署在卫星的场景,可以提供用户面安全规则,以建立第一用户面网元与终端的ipsec连接,从而降低卫星的负荷,提高使用寿命。
12.一种可能的设计方案中,会话管理网元确定用户面安全规则,包括:会话管理网元根据终端的无线接入技术类型和终端的用户面安全策略,确定用户面安全规则。也就是说,对于不同无线接入技术类型的终端,会话管理网元可以根据用户面安全策略选择提供或不提供用户面安全规则,以实现差异化服务,匹配各终端各自的需求。
13.可选地,会话管理网元根据终端的无线接入技术类型和终端的用户面安全策略,确定用户面安全规则,包括:在无线接入技术类型为卫星接入类型,且终端的用户面安全策略为确定开启用户面安全保护的情况下,会话管理网元确定用户面安全规则。也就是说,针对接入网设备部署在卫星的场景,在会话需要用户面安全保护时,可以提供用户面安全规则,以建立第一用户面网元与终端的ipsec连接,从而降低卫星的负荷,提高使用寿命。
14.一种可能的设计方案中,会话管理网元确定用户面安全规则,包括:会话管理网元根据安全指示信息,确定用户面安全规则。安全指示信息用于指示使用ipsec连接保护用户面数据。也就是说,会话管理网元可以根据指示信息的类型,选择提供或者不提供用户面安全规则。例如,会话管理网元可以根据安全指示信息,选择提供用户面安全规则,或者根据其他类型的指示信息,选择不提供用户面安全规则,以实现差异化服务,匹配各终端各自的需求。
15.一种可能的设计方案中,会话管理网元确定用户面安全规则,包括:会话管理网元根据安全指示信息和终端的用户面安全策略,确定用户面安全规则。也就是说,会话管理网元可以根据指示信息的类型,以及终端的用户面安全需求,选择提供或者不提供用户面安全规则,以实现差异化服务,匹配各终端各自的需求。
16.可选地,会话管理网元根据安全指示信息和终端的用户面安全策略,确定用户面安全规则,包括:在安全指示信息用于指示使用ipsec连接保护用户面数据,且终端的用户面安全策略为确定开启用户面安全保护的情况下,会话管理网元确定用户面安全规则,以实现按需提供用户面安全规则,避免资源浪费。
17.可选地,安全指示信息为端到端e2e的安全指示信息。
18.可选地,第一方面所述的方法还可以包括:会话管理网元从数据管理网元获取安全指示信息。例如,安全指示信息可以携带在终端的签约信息中。这样,会话管理网元可以通过复用获取终端的签约信息流程,获取安全指示信息,以提高通信效率。或者,安全指示信息预配置在会话管理网元中,会话管理功能可以从本地存储获取安全指示信息,如此无需网元之间交互,避免信令交互的开销。
19.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则,以避免因会话管理网元无法识别用户面安全规则而导致ipsec连接建立失败。
20.可选地,用户面安全规则承载在n4会话建立请求消息中,标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。n4会话标识可以用于标识该用户面安全规则为n4会话的用户面安全规则,以便第一用户网元能够配置该用户面安全规则。当然,规则标识中也可以不包括n4会话标识。这种情况下,可以通过用户面安全规则标识与n4会话建立请求消息中n4会话标识的信元层级关系,隐式指示该用户面安全规则为n4会话的用户面安全规则,以节约通信开销,提高通信效率。
21.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息;安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。例如,安全协议包括如下至少一项:封装载荷安全esp协议、或认证协议头ah协议。
22.可以看出,安全协议、加密指示信息以及完整性保护指示信息可具有相同的指示功能。例如,在加密指示信息指示ipsec连接进行加密,完整性保护指示信息指示ipsec连接进行完整性保护的情况下,这两个指示信息功能相当于安全协议指示esp协议、或者esp协议和ah协议。又例如,在加密指示信息指示ipsec连接不进行加密,完整性保护指示信息指示ipsec连接进行完整性保护的情况下,这两个指示信息功能相当于安全协议指示ah协议。因此,安全协议、加密指示信息以及完整性保护指示信息可以选择性地携带在用户面安全规则中,以节约通信开销,提高通信效率。
23.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式,例如,封装模式包括如下任一项:隧道模式、或传输模式。如此,实现针对不同的传输场景,配置不同的封装模式,从而保障各种传输场景下的通信安全。例如,针对点到点的传输场景,可以配置传输模式。或者,针对跨网络或者跨域通信的传输场景,可以配置隧道模式。
24.一种可能的设计方案中,第一方面所述的方法还可以包括:会话管理网元向网络功能网元发送网络功能nf发现请求消息,并接收来自网络功能网元的nf发现响应消息。其中,nf发现请求消息用于指示网络功能网元提供候选的用户面网元,且候选的用户面网元支持与终端建立ipsec连接。nf发现响应消息包括候选的用户面网元的标识信息。如此,会话管理网元从候选的用户面网元中确定第一用户面网元。
25.可以看出,在这一场景下,网络功能网元提供的都是支持与终端建立ipsec连接的候选用户面网元,使得会话管理网元无需再判断候选用户面网元是否支持与终端建立ipsec连接,以节约会话管理网元的资源,提高运行效率。
26.一种可能的设计方案中,第一方面所述的方法还可以包括:会话管理网元向网络功能网元发送nf发现请求消息,并接收来自网络功能网元的nf发现响应消息。其中,nf发现请求消息用于指示网络功能网元提供候选的用户面网元。nf发现响应消息包括候选的用户面网元的标识信息,以及指示候选的用户面网元是否支持与终端建立ipsec连接的信息。如此,会话管理网元从候选的用户面网元中确定第一用户面网元。
27.可以看出,在这一场景下,网络功能网元只需要提供候选用户面网元的相关信息,而无需确定候选用户面网元是否支持与终端建立ipsec连接,如此可以节约网络功能网元的资源,提高运行效率。
28.一种可能的设计方案中,第一方面方法还可以包括:会话管理网元从本地保存的,且支持与终端建立ipsec连接的用户面网元中,确定第一用户面网元,如此无需网元之间交互,避免信令交互的开销。
29.一种可能的设计方案中,第一方面方法还可以包括:会话管理网元从数据管理网元获取ipsec连接端点信息。ipsec连接端点信息用于指示ipsec连接中的第一用户面网元。如此,会话管理网元可以根据该ipsec连接端点信息,选择复用第一用户面网元来建立ipsec连接或者复用第一用户面网元已有的ipsec连接,以降低复杂度和实现难度。
30.一种可能的设计方案中,第一方面方法还可以包括:会话管理网元向数据管理网元发送ipsec连接端点信息。ipsec连接端点信息用于指示ipsec连接中的第一用户面网元,以便后续可以复用第一用户面网元来建立ipsec连接,以降低复杂度和实现难度。
31.一种可能的设计方案中,第一方面方法还可以包括:会话管理网元向终端发送安全端点信息,安全端点信息用于指示安全端点为第一用户面网元,以避免因终端不知道需要与第一用户面网元建立ipsec连接而导致ipsec连接失败。
32.一种可能的设计方案中,第一方面所述的方法还可以包括:会话管理网元接收来自移动性管理网元的终端的安全能力信息。安全能力信息用于指示终端支持与核心网功能建立的ipsec连接。如此,会话管理网元可以仅为支持与核心网功能建立的ipsec连接的终端建立ipsec连接,以避免资源浪费。
33.第二方面,提供一种通信方法。该通信方法包括:第一用户面网元接收来自会话管理网元的用户面安全规则,并根据用户面安全规则,建立第一用户面网元与终端之间的ipsec连接。
34.一种可能的设计方案中,ipsec连接上的接入网设备不开启与终端的用户面安全保护。
35.一种可能的设计方案中,根据用户面安全规则,建立第一用户面网元与终端之间的ipsec连接包括:第一用户面网元根据用户面安全规则,向终端发送安全关联sa建立请求消息,并接收来自终端的sa建立响应消息。其中,sa建立请求消息可以包括第一用户面网元的sa参数,sa建立响应消息可以包括终端的sa参数。也就是说,第一用户面网元与终端可以交互各自的sa参数,以实现sa参数对齐,确保成功建立ipsec连接。
36.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则。
37.可选地,用户面安全规则承载在n4会话建立请求消息中。标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。
38.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息。其中,安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。
39.进一步的,安全协议包括如下至少一项:esp协议、或ah协议。
40.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式。
41.进一步的,封装模式包括如下任一项:隧道模式、或传输模式。
42.此外,第二方面所述的通信方法的技术效果可以参考第一方面所述的通信方法的技术效果,此处不再赘述。
43.第三方面,提供一种通信方法。该通信方法包括:终端接收来自会话管理网元的安全端点信息,从而建立终端与安全端点信息指示的安全端点之间的ipsec连接。安全端点为第一用户面网元。
44.一种可能的设计方案中,终端与安全端点信息指示的安全端点,建立ipsec连接,包括:终端向安全端点发送sa建立请求消息,并接收来自安全端点的sa建立响应消息。其
中,sa建立请求消息包括终端的sa参数;sa建立响应消息包括第一用户面网元的sa参数。
45.一种可能的设计方案中,第三方面所述的方法还可以包括:终端向移动性管理网元发送终端的安全能力信息。终端的安全能力信息用于指示终端支持与核心网功能建立的ipsec连接。
46.此外,第三方面所述的通信方法的技术效果可以参考第一方面所述的通信方法的技术效果,此处不再赘述。
47.第四方面,提供一种通信方法。该通信方法包括:会话管理网元确定用户面安全规则,并向安全网元发送用户面安全规则。其中,用户面安全规则用于建立安全网元与终端之间的ipsec连接。
48.基于第四方面所述的方法可知,安全网元与终端之间建立ipsec连接后,终端或安全网元与可以作为ipsec连接的端点设备。此时,当端点设备之间传输经ipsec保护的用户面数据时,位于端点设备之间的中间传输设备(如接入网设备),也即ipsec连接上的接入网设备,可以直接透传该用户面数据,从而可以降低用户面数据暴露的风险。
49.一种可能的设计方案中,ipsec连接上的接入网设备不开启与终端的用户面安全保护。
50.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则。
51.可选地,用户面安全规则承载在n4会话建立请求消息中,标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。
52.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息。安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。
53.进一步的,安全协议包括如下至少一项:封装载荷安全esp协议、或认证协议头ah协议。
54.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式。
55.进一步的,封装模式包括如下任一项:隧道模式、或传输模式。
56.一种可能的设计方案中,第四方面所述的方法还可以包括:会话管理网元向用户面网元发送第一信息,第一信息用于指示如下至少一项:用户面网元向安全网元发送来自终端或数据网络的数据、或用户面网元向终端或数据网络发送来自安全网元的数据,以确保安全网元与终端之间能够正常进行用户面数据交互。
57.一种可能的设计方案中,第四方面所述的方法还可以包括:会话管理网元接收来自移动性管理网元的终端的安全能力信息。安全能力信息用于指示终端支持与核心网功能建立的ipsec连接。
58.此外,第四方面所述的通信装置的技术效果可以参考第一方面所述的通信方法的技术效果,此处不再赘述。
59.第五方面,提供一种通信方法。该通信方法包括:安全网元接收来自会话管理网元向发送用户面安全规则,从而根据用户面安全规则,建立安全网元与终端之间的ipsec连接。
60.一种可能的设计方案中,ipsec连接上的接入网设备不开启与终端的用户面安全保护。
61.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则。
62.可选地,用户面安全规则承载在n4会话建立请求消息中,标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。
63.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息。安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。
64.进一步的,安全协议包括如下至少一项:封装载荷安全esp协议、或认证协议头ah协议。
65.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式。
66.进一步的,封装模式包括如下任一项:隧道模式、或传输模式。
67.一种可能的设计方案中,安全网元根据用户面安全规则,建立安全网元、用户面网元以及终端之间的ipsec连接,包括:安全网元根据用户面安全规则,通过用户面网元向终端发送安全关联sa建立请求消息,并通过用户面网元接收来自终端的sa建立响应消息。sa建立请求消息包括安全网元的sa参数,sa建立响应消息包括终端的sa参数。
68.第六方面,提供一种通信装置。该通信装置包括用于执行第一方面所述的方法的模块。例如,处理模块和收发模块。
69.其中,处理模块,用于确定用户面安全规则。收发模块,用于向第一用户面网元发送用户面安全规则。其中,用户面安全规则用于建立第一用户面网元与终端的因特网协议安全ipsec连接。
70.其中,ipsec连接可以为基于ipsec协议建立的安全连接,也即第一用户面网元与终端之间建立ipsec子安全关联sa。
71.一种可能的设计方案中,ipsec连接上的接入网设备不开启与终端的用户面安全保护。
72.一种可能的设计方案中,处理模块,还用于根据终端的无线接入技术类型,确定用户面安全规则。
73.可选地,处理模块,还用于在无线接入技术类型为卫星接入类型的情况下,确定用户面安全规则。
74.一种可能的设计方案中,处理模块,还用于根据终端的无线接入技术类型和终端的用户面安全策略,确定用户面安全规则。
75.可选地,处理模块,还用于在无线接入技术类型为卫星接入类型,且终端的用户面安全策略为确定开启用户面安全保护的情况下,确定用户面安全规则。
76.一种可能的设计方案中,处理模块,还用于根据安全指示信息,确定用户面安全规则。安全指示信息用于指示使用ipsec连接保护用户面数据。
77.一种可能的设计方案中,处理模块,还用于根据安全指示信息和终端的用户面安全策略,确定用户面安全规则。
78.可选地,处理模块,还用于在安全指示信息用于指示使用ipsec连接保护用户面数据,且终端的用户面安全策略为确定开启用户面安全保护的情况下,确定用户面安全规则。
79.可选地,安全指示信息为端到端e2e的安全指示信息。
80.可选地,收发模块,还用于从数据管理网元获取安全指示信息。例如,安全指示信息可以携带在终端的签约信息中。
81.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则。
82.可选地,用户面安全规则承载在n4会话建立请求消息中,标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。n4会话标识可以用于标识该用户面安全规则为n4会话的用户面安全规则。
83.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息;安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。例如,安全协议包括如下至少一项:封装载荷安全esp协议、或认证协议头ah协议。
84.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式,例如,封装模式包括如下任一项:隧道模式、或传输模式。
85.一种可能的设计方案中,收发模块,还用于向网络功能网元发送网络功能nf发现请求消息,并接收来自网络功能网元的nf发现响应消息。其中,nf发现请求消息用于指示网络功能网元提供候选的用户面网元,且候选的用户面网元支持与终端建立ipsec连接。nf发现响应消息包括候选的用户面网元的标识信息。如此,处理模块,还用于从候选的用户面网元中确定第一用户面网元。
86.一种可能的设计方案中,收发模块,还用于向网络功能网元发送nf发现请求消息,并接收来自网络功能网元的nf发现响应消息。其中,nf发现请求消息用于指示网络功能网元提供候选的用户面网元。nf发现响应消息包括候选的用户面网元的标识信息,以及指示候选的用户面网元是否支持与终端建立ipsec连接的信息。如此,处理模块,还用于从候选的用户面网元中确定第一用户面网元。
87.一种可能的设计方案中,处理模块,还用于从本地保存的,且支持与终端建立ipsec连接的用户面网元中,确定第一用户面网元。
88.一种可能的设计方案中,收发模块,还用于从数据管理网元获取ipsec连接端点信息。ipsec连接端点信息用于指示ipsec连接中的端点设备为第一用户面网元。
89.一种可能的设计方案中,收发模块,还用于向数据管理网元发送ipsec连接端点信息。ipsec连接端点信息用于指示ipsec连接中的端点设备为第一用户面网元。
90.一种可能的设计方案中,收发模块,还用于向终端发送安全端点信息,安全端点信息用于指示安全端点为第一用户面网元。
91.一种可能的设计方案中,收发模块,还用于接收来自移动性管理网元的终端的安全能力信息。安全能力信息用于指示终端支持与核心网功能建立的ipsec连接。
92.可选地,收发模块可以包括接收模块和发送模块。其中,接收发模块用于实现第六方面所述的通信装置的接收功能。发送发模块用于实现第六方面所述的通信装置的发送功能。
93.可选地,第六方面所述的通信装置还可以包括存储模块,该存储模块存储有程序或指令。当处理模块执行该程序或指令时,使得该通信装置可以执行第一方面所述的通信方法。
94.需要说明的是,第六方面所述的通信装置可以是网络设备,如会话管理网元,也可以是可设置于网络设备中的芯片(系统)或其他部件或组件,还可以是包含网络设备的装置,本技术对此不做限定。
95.此外,第六方面所述的通信装置的技术效果可以参考第一方面所述的通信方法的技术效果,此处不再赘述。
96.第七方面,提供一种通信装置。该通信装置包括用于执行第二方面所述的方法的模块。例如,处理模块和收发模块。
97.其中,收发模块,用于接收来自会话管理网元的用户面安全规则;处理模块,用于根据用户面安全规则,建立第七方面所述的通信装置与终端之间的ipsec连接。
98.一种可能的设计方案中,ipsec连接上的接入网设备不开启与终端的用户面安全保护。
99.一种可能的设计方案中,处理模块,用于根据用户面安全规则,控制收发模块向终端发送安全关联sa建立请求消息,并接收来自终端的sa建立响应消息。其中,sa建立请求消息可以包括第七方面所述的通信装置的sa参数,sa建立响应消息可以包括终端的sa参数。
100.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则。
101.可选地,用户面安全规则承载在n4会话建立请求消息中。标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。
102.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息。其中,安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。
103.进一步的,安全协议包括如下至少一项:esp协议、或ah协议。
104.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式。
105.进一步的,封装模式包括如下任一项:隧道模式、或传输模式。
106.可选地,收发模块可以包括接收模块和发送模块。其中,接收发模块用于实现第七方面所述的通信装置的接收功能。发送发模块用于实现第七方面所述的通信装置的发送功能。
107.可选地,第七方面所述的通信装置还可以包括存储模块,该存储模块存储有程序或指令。当处理模块执行该程序或指令时,使得该通信装置可以执行第二方面所述的通信方法。
108.需要说明的是,第七方面所述的通信装置可以是网络设备,如第一用户面网元,也可以是可设置于网络设备中的芯片(系统)或其他部件或组件,还可以是包含网络设备的装置,本技术对此不做限定。
109.此外,第七方面所述的通信装置的技术效果可以参考第二方面所述的通信方法的
技术效果,此处不再赘述。
110.第八方面,提供一种通信装置。该通信装置包括用于执行第三方面所述的方法的模块。例如,处理模块和收发模块。
111.其中,收发模块,用于接收来自会话管理网元的安全端点信息;处理模块,用于建立第八方面所述的通信装置与安全端点信息指示的安全端点之间的ipsec连接。安全端点为第一用户面网元。
112.一种可能的设计方案中,收发模块,还用于向安全端点发送sa建立请求消息,并接收来自安全端点的sa建立响应消息。其中,sa建立请求消息包括第八方面所述的通信装置的sa参数;sa建立响应消息包括第一用户面网元的sa参数。
113.一种可能的设计方案中,收发模块,还用于向移动性管理网元发送第八方面所述的通信装置的安全能力信息。安全能力信息用于指示第八方面所述的通信装置支持与核心网功能建立的ipsec连接。
114.可选地,收发模块可以包括接收模块和发送模块。其中,接收发模块用于实现第八方面所述的通信装置的接收功能。发送发模块用于实现第八方面所述的通信装置的发送功能。
115.可选地,第八方面所述的通信装置还可以包括存储模块,该存储模块存储有程序或指令。当处理模块执行该程序或指令时,使得该通信装置可以执行第三方面所述的通信方法。
116.需要说明的是,第八方面所述的通信装置可以是终端,也可以是可设置于终端中的芯片(系统)或其他部件或组件,还可以是包含终端的装置,本技术对此不做限定。
117.此外,第八方面所述的通信装置的技术效果可以参考第三方面所述的通信方法的技术效果,此处不再赘述。
118.第九方面,提供一种通信装置。该通信装置包括用于执行第四方面所述的方法的模块。例如,处理模块和收发模块。
119.其中,处理模块,用于确定用户面安全规则;收发模块,用于向安全网元发送用户面安全规则。其中,用户面安全规则用于建立安全网元与终端之间的ipsec连接。
120.一种可能的设计方案中,ipsec连接上的接入网设备不开启与终端的用户面安全保护。
121.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则。
122.可选地,用户面安全规则承载在n4会话建立请求消息中,标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。
123.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息。安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。
124.进一步的,安全协议包括如下至少一项:封装载荷安全esp协议、或认证协议头ah协议。
125.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式。
126.进一步的,封装模式包括如下任一项:隧道模式、或传输模式。
127.一种可能的设计方案中,收发模块,还用于向用户面网元发送第一信息,第一信息用于指示如下至少一项:用户面网元向安全网元发送来自终端或数据网络的数据、或用户面网元向终端或数据网络发送来自安全网元的数据。
128.一种可能的设计方案中,收发模块,还用于接收来自移动性管理网元的终端的安全能力信息。安全能力信息用于指示终端支持与核心网功能建立的ipsec连接。
129.可选地,收发模块可以包括接收模块和发送模块。其中,接收发模块用于实现第九方面所述的通信装置的接收功能。发送发模块用于实现第九方面所述的通信装置的发送功能。
130.可选地,第九方面所述的通信装置还可以包括存储模块,该存储模块存储有程序或指令。当处理模块执行该程序或指令时,使得该通信装置可以执行第四方面所述的通信方法。
131.需要说明的是,第九方面所述的通信装置可以是网络设备,如会话管理网元,也可以是可设置于网络设备中的芯片(系统)或其他部件或组件,还可以是包含网络设备的装置,本技术对此不做限定。
132.此外,第九方面所述的通信装置的技术效果可以参考第四方面所述的通信方法的技术效果,此处不再赘述。
133.第十方面,提供一种通信装置。该通信装置包括用于执行第五方面所述的方法的模块。例如,处理模块和收发模块。
134.其中,收发模块,用于接收来自会话管理网元向发送用户面安全规则,处理模块,用于根据用户面安全规则,建立第十方面所述的通信装置与终端之间的ipsec连接。
135.一种可能的设计方案中,psec连接上的接入网设备不开启与终端的用户面安全保护。
136.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则。
137.可选地,用户面安全规则承载在n4会话建立请求消息中,标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。
138.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息。安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。
139.进一步的,安全协议包括如下至少一项:封装载荷安全esp协议、或认证协议头ah协议。
140.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式。
141.进一步的,封装模式包括如下任一项:隧道模式、或传输模式。
142.一种可能的设计方案中,处理模块,还用于根据用户面安全规则,控制收发模块通过用户面网元向终端发送安全关联sa建立请求消息,并通过用户面网元接收来自终端的sa建立响应消息。sa建立请求消息包括第十方面所述的通信装置的sa参数,sa建立响应消息包括终端的sa参数。
143.可选地,收发模块可以包括接收模块和发送模块。其中,接收发模块用于实现第十方面所述的通信装置的接收功能。发送发模块用于实现第十方面所述的通信装置的发送功能。
144.可选地,第十方面所述的通信装置还可以包括存储模块,该存储模块存储有程序或指令。当处理模块执行该程序或指令时,使得该通信装置可以执行第五方面所述的通信方法。
145.需要说明的是,第十方面所述的通信装置可以是网络设备,如安全网元,也可以是可设置于网络设备中的芯片(系统)或其他部件或组件,还可以是包含网络设备的装置,本技术对此不做限定。
146.此外,第十方面所述的通信装置的技术效果可以参考第五方面所述的通信方法的技术效果,此处不再赘述。
147.第十一方面,提供一种通信装置。该通信装置包括:处理器,该处理器用于执行第一方面至第五方面中任一方面所述的通信方法。
148.在一种可能的设计方案中,第十一方面所述的通信装置还可以包括收发器。该收发器可以为收发电路或接口电路。该收发器可以用于该装置与其他通信装置通信。
149.在一种可能的设计方案中,第十一方面所述的通信装置还可以包括存储器。该存储器可以与处理器集成在一起,也可以分开设置。该存储器可以用于存储第一方面所述的通信方法所涉及的计算机程序和/或数据。
150.在本技术中,第十一方面所述的通信装置可以为终端或网络设备,或者可设置于该终端或网络设备中的芯片(系统)或其他部件或组件,或者包含该终端或网络设备的装置。
151.此外,第十一方面所述的通信装置的技术效果可以参考第一方面至第五方面中任一方面所述的通信方法的技术效果,此处不再赘述。
152.第十二方面,提供一种通信装置。该通信装置包括:处理器,该处理器与存储器耦合,该处理器用于执行存储器中存储的计算机程序,以使得该通信装置执行第一方面至第五方面中任一方面所述的通信方法。
153.在一种可能的设计方案中,第十二方面所述的通信装置还可以包括收发器。该收发器可以为收发电路或接口电路。该收发器可以用于该装置与其他通信装置通信。
154.在本技术中,第十二方面所述的通信装置可以为终端或网络设备,或者可设置于该终端或网络设备中的芯片(系统)或其他部件或组件,或者包含该终端或网络设备的装置。
155.此外,第十二方面所述的通信装置的技术效果可以参考第一方面至第五方面中任一方面所述的通信方法的技术效果,此处不再赘述。
156.第十三方面,提供了一种通信装置,包括:处理器和存储器;该存储器用于存储计算机程序,当该处理器执行该计算机程序时,以使该通信装置执行第一方面至第五方面中任一方面所述的通信方法。
157.在一种可能的设计方案中,第十三方面所述的通信装置还可以包括收发器。该收发器可以为收发电路或接口电路。该收发器可以用于该装置与其他通信装置通信。
158.在本技术中,第十三方面所述的通信装置可以为终端或网络设备,或者可设置于
该终端或网络设备中的芯片(系统)或其他部件或组件,或者包含该终端或网络设备的装置。
159.此外,第十三方面所述的通信装置的技术效果可以参考第一方面至第五方面中任一方面所述的通信方法的技术效果,此处不再赘述。
160.第十四方面,提供了一种通信装置,包括:处理器。该处理器用于与存储器耦合,并读取存储器中的计算机程序之后,根据该计算机程序执行如第一方面至第五方面中任一方面所述的通信方法。
161.在一种可能的设计方案中,第十四方面所述的通信装置还可以包括收发器。该收发器可以为收发电路或接口电路。该收发器可以用于该装置与其他通信装置通信。
162.在本技术中,第十四方面所述的通信装置可以为终端或网络设备,或者可设置于该终端或网络设备中的芯片(系统)或其他部件或组件,或者包含该终端或网络设备的装置。
163.此外,第十四方面所述的通信装置的技术效果可以参考第一方面至第五方面中任一方面所述的通信方法的技术效果,此处不再赘述。
164.第十五方面,提供一种通信系统,包括:上述第一方面至第五方面中任一方面所述的装置。
165.第十六方面,提供一种计算机可读存储介质,包括:计算机程序或指令;当该计算机程序或指令在计算机上运行时,使得该计算机执行如第一方面至第五方面中任一方面所述的通信方法。
166.第十七方面,提供一种计算机程序产品,包括:计算机程序或指令,当该计算机程序或指令在计算机上运行时,使得该计算机执行如第一方面至第五方面中任一方面所述的通信方法。
附图说明
167.图1为ipsec的架构示意图;
168.图2为传输模式的封装结构示意图;
169.图3为隧道模式的封装结构示意图;
170.图4为ike sa和ipsec子sa的建立流程图;
171.图5为5g系统的架构示意图;
172.图6为5g系统中用户面的数据流示意图;
173.图7为pdu会话建立流程的示意图;
174.图8为本技术实施例提供的一种通信系统的架构示意图;
175.图9为本技术实施例提供的一种通信系统的协议栈示意图;
176.图10为本技术实施例提供的一种通信方法的流程示意图一;
177.图11为本技术实施例提供的一种通信方法的流程示意图二;
178.图12为本技术实施例提供的一种通信方法的流程示意图三;
179.图13为本技术实施例提供的一种通信方法的流程示意图四;
180.图14为本技术实施例提供的一种通信方法的流程示意图五;
181.图15为本技术实施例提供的一种通信装置的结构示意图一;
182.图16为本技术实施例提供的一种通信装置的结构示意图二。
具体实施方式
183.方便理解,下面先介绍本技术实施例所涉及的技术术语。
184.1、因特网协议安全(internet protocol security,ipsec):
185.ipsec是应用于因特网协议(internet protocol,ip)层的一套网络安全方案,用于实现ip层的安全保护。例如,ipsec用于为ip数据包提供保护。基于ipsec,通信双方可以在ip层实现数据源认证、完整性保护、机密性保护、以及重放保护等功能。数据源认证主要用于对发送端身份进行认证,保证身份不可抵赖。完整性保护主要用于保证数据在传输过程中不被篡改。机密性保护主要用于对用户的数据进行加密保护。重放保护主要用于拒绝接收旧的或者重复的报文。
186.协议层面,图1为ipsec的架构示意图。如图1所示,ipsec包括:2个安全处理协议,例如封装载荷安全(encapsulating security payload,esp)协议和认证协议头(authentication header,ah)协议,以及1个密钥交换协议,例如互联网密钥交换(internet key exchange,ike)协议。esp协议主要提供数据源认证、数据完整性校验、防重放攻击、数据加密等功能。ah协议主要提供数据源认证、数据完整性校验、防重放攻击等功能,但不支持数据加密功能。ah协议和esp协议可以单独使用,也可以嵌套使用。例如,通信双方(例如两台主机、两台安全网关(防火墙和路由器)、或者主机与安全网关)之间可以只使用ah协议、或者只使用esp协议、或者ah协议和esp协议都使用。ike协议主要负责密钥管理,用以定义通信双方之间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。ike可以将密钥协商的结果保留在安全关联(security association,sa)中,用以通信双方之间基于ah协议和/或esp协议通信时使用。
187.逻辑层面,构成ipsec的基础是安全关联(security association,sa)。sa是指通信双方经过协商建立的一种协定(或者说安全服务),是以安全为目的创建一个单向逻辑连接。经过同一sa的数据流会得到相同安全服务。sa可以包括因特网秘钥交换协议(internet key exchange protocol,ike)sa和ipsec sa。ike sa用于保护协商流程消息和认证流程消息,比如协商ipsec协议(ah或者esp)、封装模式(传输模式还是隧道模式)、验证算法、加密算法、加密密钥、密钥生存期、抗重放窗口等参数,这些参数也可以称为sa关联的参数(sa的上下文),存储在安全关联数据库(security association database,sad)中。ipsec sa用于保护实际传输的数据流量。ipsec sa是单向保护。ike sa和ipsec sa都是通过ike协议协商产生的。
188.sa可以被唯一标识,例如安全参数索引(security parameter indexs,spi)、通信双方的ip目的地址以及安全协议的协议号,这三者构成三元组,用以唯一标识一个sa,以便根据三元组能够从sad中获得该sa关联的参数。sa可以由通信双方的安全策略(security policy,sp)决定。例如,通信双方是否要建立sa,如何建立sa。sp可以包括:被保护的数据流的标识、安全提议(例如封装模式、安全协议、加密认证算法)、密钥配置方式、安全隧道本端/对端的ip地址、ike匹配等。此外,sp也可以决定数据包的处理方式,例如依据数据包的选择符(selectors)对数据包执行ipsec、不执行ipsec(旁路)、或者丢弃该数据包。选择符可以包括该数据包的ip地址和下一层头部等信息。sp可以存储在安全策略数据库
(security policy database,spd)中。通信双方可以从spd中查询到数据包对应的sp,从而根据该sp对该数据包执行相应的处理。
189.ipsec协议可以提供2种封装模式,分别为传输模式和隧道模式。图2为传输模式的封装结构示意图。如图2所示,传输模式下,ah头或者esp头被插入到原始的ip头之后,其他传输层协议之前。数据包不产生新的ip头,通常用于点(数据传输点)到点,例如主机与主机之间的ipsec场景。这种情况下,数据传输点即为加密点/解密点。图3为隧道模式的封装结构示意图。如图3所示,隧道模式下,ah头或者esp头被插入到原始的ip头之前。数据包需要再生成一个新的ip头,将其插入到ah头或者esp头之前,以方便转发。可以看出,隧道模式可以用于跨网络或者跨域通信,例如私网与私网之间通过公网进行通信的ipsec场景。此外,对于插入esp头的数据包,该数据包的尾部还插入有esp尾和esp验证。esp尾通常用于填充,以确保数据包的长度一致。esp验证主要用于esp的哈希(hash)验证。
190.2、ipsec的建立流程:
191.ipsec的建立流程主要包含ike sa和ipsec子sa的建立流程。通信双方(发起者(initiator)和响应者(responder))先建立ike sa,再基于ike sa,建立ipsec子sa,以提高通信的安全性。图4为ike sa和ipsec子sa的建立流程,如图4所示,该流程包括如下步骤。
192.s401,发起者向响应者发送ike sa建立请求消息。相应的,响应者接收来自发起者的ike sa建立请求消息。
193.其中,ike sa建立请求消息可用于请求建立ike sa。ike sa建立请求消息中可以包括:ike头(ike header,hdr)。该ike头中包括与发起者相关的ike sa参数,例如spi、ike的协议号、封装模式(传输模式还是隧道模式)、消息标识(message identity,message id),用于标识该ike sa建立请求消息。此外,ike sa建立请求消息中还可以包括:第一算法标识(例如sai1)、第一加密材料(例如kei),第一随机数(例如ni)。第一算法标识主要用于表示发起者支持的加密算法。第一加密材料包括发起者的diffie-hellman值,主要用于发起者的加密使用。第一随机数主要用于发起者生成密钥和加密等。
194.s402,响应者向发起者发送ike sa建立响应消息。相应的,发起者接收来自响应者的ike sa建立响应消息。
195.其中,ike sa建立响应消息可用于通知发起者可以建立ike sa。ike sa建立响应消息可以包括:ike头。与上述ike sa建立请求消息中的ike头类似,ike sa建立响应消息中的ike头可以包括与响应者相关的ike sa参数。此外,ike sa建立响应消息中还可以包括:第二算法标识(例如sar1)、第二加密材料(例如ker),第二随机数(例如nr)。第二算法标识主要用于表示响应者支持的加密算法。第二加密材料包括响应者的diffie-hellman值,主要用于响应者的加密使用。第二随机数主要用于响应者生成密钥和加密等。
196.经过s401和s402,通信双方都已获得对方的相关参数,可以依据相同的参数建立ike sa。这样,通信双方可以基于ike sa生成种子密钥(keyseed),以便生成后续的所有密钥。
197.s403,发起者向响应者发送ipsec子sa建立请求消息。相应的,响应者接收来自发起者的ipsec子sa建立请求消息。
198.其中,ipsec子sa建立请求消息可以是基于ike sa加密的消息,可用于请求建立ipsec子sa。ipsec子sa建立请求消息中可以包括:ike头,该ike头中包括与发起者相关的
ipsec子sa参数,例如spi、ike的协议号、封装模式、消息标识等。此外,ipsec子sa建立请求消息中还可以包括:第一身份标识符(identification-initiator,idi)、第一认证(authentication,auth)信息、第三算法标识(例如sai2)、该ipsec子sa的第一数据包过滤规则。其中,第一身份标识符可用于表示发起者的身份,第一认证信息用于身份认证,第三算法标识主要用于表示发起者支持的加密算法。第一数据包过滤规则可以包括ip地址或者ip地址段(例如tsi和tsr)。tsi或tsr为发起者发送的需要加密的数据包对应的ip地址或者ip地址段,表示若发起者向响应者发送的数据包的源地址在该tsi或tsr范围内,则需要用该子sa加密。或者tsi或tsr为发起者接收的需要解密的数据包对应的ip地址或者ip地址段,表示若发起者接收的来自响应者的数据包的目标地址在该tsi或tsr范围内,则需要用该子sa解密。
199.s404,响应者向发起者发送ipsec子sa建立响应消息。相应的,发起者接收来自响应者的ipsec子sa建立响应消息。
200.其中,ipsec子sa建立响应消息可用于通知发起者可建立ipsec子sa。ipsec子sa建立响应消息可以包括:ike头。与上述ipsec子sa建立请求消息中的ike头类似,ipsec子sa建立响应消息中的ike头可以包括与响应者相关的ipsec子sa参数。此外,ipsec子sa建立响应消息中还可以包括:第二身份标识符(idr)、第二认证信息、第四算法标识(例如sar2)、该ipsec子sa的第二数据包过滤规则。其中,第二身份标识符可以用于表示响应者的身份。第一认证信息用于身份认证。第四算法标识主要用于表示响应者支持的加密算法。第二数据包过滤规则可以包括ip地址或者ip地址段(例如tsi和tsr)。tsi或tsr为响应者接收的需要解密的数据包对应的ip地址或者ip地址段,表示若响应者接收的来自发起者的数据包的目的地址在该tsi或tsr范围内,则需要用该子sa解密。或者tsi或tsr为响应者发送的需要加密的数据包对应的ip地址或者ip地址段,表示若响应者向发起者发送的数据包的源地址在该tsi或tsr范围内,则需要用该子sa加密。
201.经过s403和s404,通信双方都已获得对方的相关参数,从而可以依据相同的参数建立ipsec子sa。如此,通信双方可以基于ipsec子sa,对数据进行安全保护传输。需要指出的是,上述s403和s404可以多次发生,并且使用ike sa进行安全保护,以建立多组ipsec子sa来进行数据传输。另外,子sa的建立发起方可以为ike sa的发起方,即上述发送者,或者也可以为ike sa的响应方,即上述响应者,本技术对此不做具体限定。
202.3、第五代(5th generation,5g)移动通信系统:
203.图5为5g系统的架构示意图,如图5所示,5g系统包括:接入网(access network,an)和核心网(core network,cn),还可以包括:终端。
204.上述终端可以为具有收发功能的终端,或为可设置于该终端的芯片或芯片系统。该终端也可以称为用户装置(uesr equipment,ue)、接入终端、用户单元(subscriber unit)、用户站、移动站(mobile station,ms)、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。本技术的实施例中的终端可以是手机(mobile phone)、蜂窝电话(cellular phone)、智能电话(smart phone)、平板电脑(pad)、无线数据卡、个人数字助理电脑(personal digital assistant,pda)、无线调制解调器(modem)、手持设备(handset)、膝上型电脑(laptop computer)、机器类型通信(machine type communication,mtc)终端、带无线收发功能的电脑、虚拟现实(virtual reality,vr)
终端、增强现实(augmented reality,ar)终端、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端、车载终端、具有终端功能的路边单元(road side unit,rsu)等。本技术的终端还可以是作为一个或多个部件或者单元而内置于车辆的车载模块、车载模组、车载部件、车载芯片或者车载单元。
205.上述an用于实现接入有关的功能,可以为特定区域的授权用户提供入网功能,并能够根据用户的级别,业务的需求等确定不同质量的传输链路以传输用户数据。an在终端与cn之间转发控制信号和用户数据。an可以包括:接入网设备,也可以称为无线接入网设备(radio access network,ran)设备。
206.ran设备可以是为终端提供接入的设备。例如,ran设备可以包括:下一代移动通信系统,例如6g的接入网设备,例如6g基站,或者在下一代移动通信系统中,该网络设备也可以有其他命名方式,其均涵盖在本技术实施例的保护范围以内,本技术对此不做任何限定。或者,ran设备也可以包括5g,如新空口(new radio,nr)系统中的gnb,或,5g中的基站的一个或一组(包括多个天线面板)天线面板,或者,还可以为构成gnb、传输点(transmission and reception point,trp或者transmission point,tp)或传输测量功能(transmission measurement function,tmf)的网络节点,如基带单元(building base band unit,bbu),或,集中单元(centralized unit,cu)或分布单元(distributed unit,du)、具有基站功能的rsu,或者有线接入网关,或者5g的核心网网元。或者,ran设备还可以包括无线保真(wireless fidelity,wifi)系统中的接入点(access point,ap),无线中继节点、无线回传节点、各种形式的宏基站、微基站(也称为小站)、中继站、接入点、可穿戴设备、车载设备等等。
207.cn主要负责维护移动网络的签约数据,为终端提供会话管理、移动性管理、策略管理以及安全认证等功能。cn主要包括如下网元:用户面功能(user plane function,upf)网元、认证服务功能(authentication server function,ausf)网元、接入和移动性管理功能(access and mobility management function,amf)网元、会话管理功能(session management function,smf)网元、网络切片选择功能(network slice selection function,nssf)网元、网络开放功能(network exposure function,nef)网元、网络功能仓储功能(nf repository function,nrf)网元、策略控制功能(policy control function,pcf)网元、统一数据管理(unified data management,udm)网元、统一数据存储(unified data repository,udr)、应用功能(application function,af)网元、以及计费功能(charging function,chf)网元。
208.其中,upf网元主要负责用户数据处理(转发、接收、计费等)。例如,upf网元可以接收来自数据网络(data network,dn)的用户数据,通过接入网设备向终端转发该用户数据。upf网元也可以通过接入网设备接收来自终端的用户数据,并向dn转发该用户数据。dn网元指的是为用户提供数据传输服务的运营商网络。例如网际互连协议(internet protocol,ip)多媒体业务(ip multi-media srvice,ims)、互联网(internet)等。dn可以为运营商外部网络,也可以为运营商控制的网络,用于向终端设备提供业务服务。
209.ausf网元主要用于执行终端的安全认证。
access technology,rat)类型、数据网络名称、切片信息等。rat类型用于指示ue接入cn的无线技术类型,具体参见下述实施例。数据网络名称用于标识ue接入的数据网络,切片信息用于标识请求建立的pdu会话对应的切片。
227.s704,smf网元从udm网元获取ue的签约信息。
228.ue的签约信息包括:ue的用户面安全策略。用户面安全策略包括:用户面加密保护策略和用户面完整性保护策略。用户面加密保护策略包括:强制开启(required)、推荐开启(prefered)以及不开启(not needed)。同理,用户面完整性保护策略也包括:强制开启、推荐开启以及不开启。
229.例如,用户面加密保护策略为强制开启,用户面完整性保护策略为强制开启,则ran设备开启用户面加密保护和用户面完整性保护,并采用用户面加密密钥、用户面完整性保护密钥以及用户面安全算法,对ran设备与ue之间的用户面数据进行加密保护和完整性保护,以及进行解密和验证。
230.又例如,用户面加密保护策略为强制开启,用户面完整性保护策略为不开启,则ran设备开启用户面加密保护,不开启用户面完整性保护,并采用用户面加密密钥以及用户面安全算法,对ran设备与ue之间的用户面数据进行加密保护或解密。再例如,在用户面加密保护策略和/或用户面完整性保护策略是推荐开启的情况下,ran设备可以根据自身的情况(如负载大小),选择开启或不开启用户面加密保护和/或用户面完整性保护。
231.或者,可选地,ue的用户面安全策略也可以预先配置在smf网元本地的配置信息中。smf网元可以从本地的配置信息中获取该ue的用户面安全策略。
232.s705,smf网元向amf网元发送pdu会话创建会话管理上下文响应(nsmf_pdusession_createsmcontext response)消息。相应的,amf网元接收来自smf网元的pdu会话创建会话管理上下文响应消息。
233.pdu会话创建会话管理上下文响应消息可以用于指示pdu会话创建结果,如pdu会话创建成功还是失败。若pdu会话创建成功,则pdu会话创建会话管理上下文响应消息还可以包括会话管理(session management,sm)上下文标识,该sm上下文标识用于标记pdu会话的上下文。可选地,pdu会话创建会话管理上下文响应消息还可以包括:pdu会话标识、以及切片标识等。pdu会话标识可以用于标识该pdu会话,切片标识可以用于标识该pdu会话对应的切片。
234.s706,smf网元执行pdu会话的认证/授权的流程。
235.其中,s706为可选步骤。如果ue的签约信息指示要对pdu会话进行认证/授权,则smf网元执行s706,否则,smf网元不执行s706。如果pdu会话的认证/授权通过,则smf网元继续执行pdu会话建立的后续流程,如执行s707,否则,smf网元拒绝执行pdu会话建立的后续流程。
236.s707,smf网元选择upf网元。
237.smf网元可以通过与nrf网元交互,选择适合当前会话的upf网元。例如,该upf网元可以满足如下条件:能够服务pdu会话对应的数据网络、能够服务pdu会话对应的切片、或负载较低等等。
238.s708,smf网元向upf网元发送n4会话建立请求(n4 session establishment request)消息。相应的,upf网元接收来自smf网元的n4会话建立请求消息。
239.n4会话建立请求消息可以用于upf网元配置n4会话。例如,n4会话建立请求消息可以包括:n4会话标识、包检测规则、以及qos执行规则等。n4会话标识可以用于标识该n4会话。包检测规则可以用于upf网元对数据包进行过滤,qos执行规则可以用于upf网元对数据包进行qos控制。
240.s709,upf网元向smf网元发送n4会话建立响应(n4 session establishment response)消息。相应的,smf网元接收来自upf网元的n4会话建立响应消息。
241.n4会话建立响应消息用于响应上述n4会话建立请求消息。n4会话建立响应消息可以包括n4会话的cn隧道信息,用以ran设备向upf网元发送数据包。
242.s710,smf网元向amf网元发送通信n1n2消息传输请求(namf_communition_n1n2messagetransfer request)消息。相应的,amf网元接收来自smf网元的通信n1n2消息传输请求消息。
243.通信n1n2消息传输请求消息可以包括:pdu会话标识,n2 sm信息和n1 sm容器。其中,n2 sm信息可以包含pdu会话标识,用于ran设备配置用户面安全的用户面安全策略,用于向upf发送数据包的cn隧道信息等。n1 sm容器可以包含选择的pdu会话类型,数据网络名称等。
244.s711,amf网元向ran设备发送n2 pdu会话请求(n2 pdu session request)消息。相应的,ran设备接收来自amf网元的n2 pdu会话请求消息。
245.n2 pdu会话请求消息可以包含n2 sm信息和非接入层(non-access stratum,nas)消息。nas消息可以包含pdu会话标识和n1 sm容器。
246.s712,ran设备与ue之间建立用户面安全连接。
247.其中,用户面安安全连接的建立可通过激活用户面安全保护实现。用户面安全保护可以包括用户面加密保护和/或用户面完整性保护。
248.具体的,ran设备可以根据接收到的用户面安全策略,激活用户面安全保护,并通过无线资源控制(radio resource control,rrc)重配置流程向ue指示是否开启用户面安全保护。例如,ran设备可以向ue发送rrc连接重配置(rrc connection reconfiguration)消息,该rcc连接重配置消息可以包括:用户面激活指示信息。用户面激活指示信息可以是ran设备根据上述ue的用户面安全策略确定的信息。用户面激活指示信息可以包括:用户面加密保护激活指示信息和/或用户面完整性保护激活指示信息。用户面加密保护激活指示信息用于指示是否开启用户面加密保护,用户面完整性保护激活指示信息用于指示是否开启用户面完整性保护。其中,若用户面激活指示信息包括的用户面完整性保护激活指示信息为开启(enable),且不包括用户面加密保护激活指示信息,则ue可确定开启用户面加密保护,开启用户面完整性保护。若用户面激活指示信息包括的用户面加密保护激活指示信息为禁止(disable),且不包括用户面完整性保护激活指示信息,则ue可确定不开启用户面加密保护,不开启用户面完整性保护。若用户面激活指示信息包括的用户面完整性保护激活指示信息为开启,用户面加密保护激活指示信息为禁止,则ue可确定不开启用户面加密保护,开启用户面完整性保护。若用户面激活指示信息不包括用户面完整性保护激活指示信息,也不包括用户面加密保护激活指示信息,则ue可确定不开启用户面完整性保护,也不开启用户面加密保护。
249.相应的,ue可以根据接收到的rcc连接重配置消息激活用户面安全保护,并向ran
设备发送该rcc连接重配置消息的确认消息,如rrc连接重配置确认(rrc connection reconfiguration ack)消息。至此,ue与ran设备的用户面安全保护都被激活,ue与ran设备之间的用户面安全连接建立完成。
250.s713,ran设备向amf网元发送n2 pdu会话响应(n2 pdu session response)消息。相应的,amf网元接收来自ran设备的n2 pdu会话响应消息。
251.n2 pdu会话响应消息可用于响应上述n2 pdu会话请求消息。n2 pdu会话响应消息可以包括an的隧道信息,用于upf网元向ran设备发送数据包。
252.s714,amf网元向smf网元发送会话管理上下文更新请求(nsmf_pdusession_update smcontext request)消息。相应的,smf网元接收来自amf网元的会话管理上下文更新请求消息。
253.会话管理上下文更新请求消息可以用于更新建立的pdu会话,如包括an的隧道信息。amf网元在接收到n2 pdu会话响应消息后,可将其中an的隧道信息包含到smf网元支持的服务化接口消息中,如会话管理上下文更新请求消息,然后向smf网元发送该会话管理上下文更新请求消息,以便smf网元配置upf网元。
254.s715,smf网元向upf网元发送n4会话修改请求(n4 session update request)消息。相应的,upf网元接收来自smf网元的n4会话修改请求消息。
255.n4会话修改请求消息可以用于修改n4会话,如包括an的隧道信息。smf网元接收到上述会话管理上下文更新请求消息后,可将其中an的隧道信息包含到upf网元支持的服务化接口消息中,如n4会话修改请求消息,然后向upf网元发送该n4会话修改请求消息,以便修改n4会话。如此,upf网元可以根据an的隧道信息向ran设备发送数据包。
256.s716,upf网元向smf网元发送n4会话修改响应(n4 session update response)消息。相应的,smf网元接收来自upf网元的n4会话修改响应消息。
257.s717,smf网元向amf网元发送会话管理上下文更新响应(nsmf_pdusession_update smcontext response)消息。相应的,amf网元接收来自smf网元的会话管理上下文更新响应消息。
258.会话管理上下文更新响应消息可以用于指示pdu会话更新结果,例如pdu会话更新成功。至此,ran设备和upf网元各自都获得了对方的隧道信息,pdu会话建立完成。
259.根据上述流程可知,在逐条保护的场景下,ue可根据用户面安全保护,向ran设备发送安全保护的用户面数据。ran设备可根据用户面安全保护,对该安全保护的用户面数据进行解安全保护,得到明文的用户面数据。ran设备可根据ipsec,对该明文的用户面数据进行安全保护,从而向upf网元发送安全保护的用户面数据。此时,虽然ue与ran设备,以及ran设备与upf网元之间传输的都是安全保护的用户面数据,但是在传输过程中,ran设备会通过解安全保护的方式,得到明文的用户面数据,导致用户面数据暴露的风险增加。例如,当ran设备部署在物理不安全的区域时,由于攻击者的恶意行为可能导致用户面数据的暴露。
260.综上,针对上述技术问题,本技术实施例提出了如下技术方案,用以降低用户面数据暴露的风险。下面将结合附图,对本技术中的技术方案进行描述。
261.本技术实施例的技术方案可以应用于各种通信系统,例如无线保真(wireless fidelity,wifi)系统,车到任意物体(vehicle to everything,v2x)通信系统、设备间(device-todevie,d2d)通信系统、车联网通信系统、第4代(4th generation,4g)移动通信
系统,如长期演进(long term evolution,lte)系统、全球互联微波接入(worldwide interoperability for microwave access,wimax)通信系统、第五代(5th generation,5g)移动通信系统,如新空口(new radio,nr)系统,以及未来的通信系统,如第六代(6th generation,6g)移动通信系统等。
262.本技术将围绕可包括多个设备、组件、模块等的系统来呈现各个方面、实施例或特征。应当理解和明白的是,各个系统可以包括另外的设备、组件、模块等,并且/或者可以并不包括结合附图讨论的所有设备、组件、模块等。此外,还可以使用这些方案的组合。
263.另外,在本技术实施例中,“示例地”、“例如”等词用于表示作例子、例证或说明。本技术中被描述为“示例”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用示例的一词旨在以具体方式呈现概念。
264.本技术实施例中,“信息(information)”,“信号(signal)”,“消息(message)”,“信道(channel)”、“信令(singaling)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是匹配的。“的(of)”,“相应的(corresponding,relevant)”和“对应的(corresponding)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是匹配的。此外,本技术提到的“/”可以用于表示“或”的关系。
265.本技术实施例中,有时候下标如w1可能会笔误为非下标的形式如w1,在不强调其区别时,其所要表达的含义是一致的。
266.本技术实施例描述的网络架构以及业务场景是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
267.为便于理解本技术实施例,首先以图8中示出的通信系统为例详细说明适用于本技术实施例的通信系统。示例性地,图8为本技术实施例提供的通信方法所适用的一种通信系统的架构示意图。
268.如图8所示,该通信系统包括:终端、ran设备、upf网元、amf网元、smf网元、以及dn。其中,upf网元可支持与终端建立ipsec连接,可称为安全终结点upf网元,或者也可以替换为其他描述方式,例如安全upf网元,对此不做具体限定。upf网元可支持与终端建立ipsec连接也可以理解为upf网元和终端之间基于ipsec协议建立安全连接,该安全连接可以为upf网元和终端之间建立的ipsec sa。
269.例如,图8中的(a)所示,在该通信系统中,安全终结点upf网元可以为pdu会话的锚点upf网元(通过n6接口接入dn的upf网元,又可以称为pdu会话锚点(pdu session anchor,psa)),也即锚点upf网元与终端之间建立ipsec连接。这种情况下,终端与安全终结点upf网元之间的协议栈可以如图9中的(a)所示,终端与安全终结点upf网元都支持pdu层(layer)、通用路由封装(generic routing encapsulation,gre)层、内层(inner)ip层、以及ipsec层,以便双方建立pdu会话,并通过ipsec传输用户面数据。ran设备支持面向终端的5g接入(access,an)协议层(5g-an protocal layer),以及支持面向中间upf网元(即位于终端与安全终结点upf网元之间的upf网元)的n3堆栈(stack)。中间upf网元支持面向ran设备的n3堆栈,以及支持面向安全终结点upf网元的n9堆栈。
270.又例如,图8中的(b)所示,在该通信系统中,安全终结点upf网元可以为pdu会话的
中间upf网元,也即中间upf网元与终端之间建立ipsec连接。这种情况下,终端与安全终结点upf网元之间的协议栈可以如图9中的(b)所示,终端与锚点upf网元支持pdu层协议,以便双方建立pdu会话。终端与安全终结点upf网元支持gre、内层ip层、以及ipsec层,以便双方通过ipsec传输用户面数据。ran设备可支持面向终端的5g接入协议层,以及支持面向安全终结点upf网元的n3堆栈。安全终结点upf网元还支持面向锚点upf网元的n9堆栈。n3堆栈和n9堆栈具体包含的协议层参见3gpp ts23.501,不再赘述。
271.其中,终端与安全结点upf网元之间建立ipsec连接后,终端或安全结点upf网元可以作为ipsec连接的端点设备。此时,当端点设备之间传输经ipsec保护的用户面数据时,位于端点设备之间的中间传输设备(如ran设备)可以直接透传该用户面数据,从而降低用户面数据暴露的风险。
272.此外,上述建立ipsec连接是以用于建立ipsec连接的功能(记为用户面安全功能)部署在upf网元为例,不作为限定。例如,用户面安全功能也可以与upf网元分离,部署在其他网元或独立部署。这种情况下,upf网元,如中间upf网元或者锚点upf网元,可以向用户面安全功能转发来自dn的下行用户面数据。相应的,用户面安全功能可以根据ipsec,对该下行用户面数据进行安全保护,从而向upf网元发送安全保护的下行用户面数据,以便upf网元向终端转发该安全保护的下行用户面数据。或者,upf网元可以向用户面安全功能转发来自终端的安全保护的上行用户面数据。相应的,用户面安全功能可以根据ipsec,对该安全保护的上行用户面数据进行解安全保护,从而向upf网元发送未经安全保护的上行用户面数据,以便upf网元向dn转发该未经安全保护的上行用户面数据。在这种情况下,由于upf网元与终端之间交互的用户面数据仍是被ipsec保护的用户面数据,因此仍可以认为upf网元是用于建立ipsec连接的端点设备。
273.可以理解,图8仅为便于理解而示例的简化示意图,该通信系统中还可以包括其他网络设备,和/或,其他终端设备,图8中未予以画出。
274.方便理解,下面将结合图10-图14对本技术实施例提供的通信方法进行具体阐述。
275.本技术实施例提供的通信方法可以适用于上述通信系统,并应用到上述各种场景,在不同切换场景下,可以该通信方法的流程不同,下面具体介绍。
276.场景1:
277.示例性的,图10为本技术实施例提供的通信方法的流程示意图一。在场景1下,smf网元可以根据ue的rat类型,选择支持建立ipsec连接的upf网元,如upf网元#1,从而触发upf网元#1与ue建立ipsec连接,以降低用户面数据暴露的风险。
278.具体的,如图10所示,该通信方法的流程如下:
279.s1001,ue通过ran设备向amf网元发送nas消息。相应的,amf网元通过ran设备接收来自ue的nas消息。
280.其中,nas消息可以包括pdu会话建立请求消息。该pdu会话建立请求消息的具体实现原理,可以参考上述s701中的相关介绍,不再赘述。
281.可选地,nas消息可以包括ue的安全能力信息,和/或,pdu会话建立请求消息可以包括ue的安全能力信息。ue的安全能力信息可以用于指示ue支持与cn建立ipsec连接。ue的安全能力信息可以为pdu会话建立请求消息中的已有信元实现,或者定义新的信元实现,如定义预留字段为该ue的安全能力信息。当然,如果pdu会话建立请求消息不包括ue的安全能
力信息,则默认ue支持与cn建立ipsec连接,或者默认ue不支持与cn建立ipsec连接,本技术对此不做具体限定。
282.可以理解,安全能力信息仅为一种示例性的命名,其可以替换为任何可能的命名,如用户面安全能力信息、ipsec能力信息等等,本技术对此不做具体限定。
283.s1002,amf网元选择smf网元。
284.其中,s1002的具体实现原理可以参考上述s702中的相关介绍,不再赘述。
285.s1003,amf网元向smf网元发送pdu会话创建会话管理上下文请求消息。相应的,smf网元接收来自amf网元的pdu会话创建会话管理上下文请求消息。消息中包含rat type。
286.若安全能力信息包含在nas消息中,则amf根据nas消息中的安全能力信息确定在pdu会话创建会话管理上下文请求消息中包括安全能力信息。可选地,smf网元可以从pdu会话创建会话管理上下文请求消息或pdu会话建立请求消息中获得ue的安全能力信息。
287.此外,pdu会话创建会话管理上下文请求消息的具体实现原理,也可以参考上述s703中的相关介绍,不再赘述。
288.s1004,smf网元从udm网元获取ue的签约信息。
289.s1005,smf网元向amf网元发送pdu会话创建会话管理上下文响应消息。相应的,amf网元接收来自smf网元的pdu会话创建会话管理上下文请求消息。
290.s1006,smf网元执行pdu会话的认证/授权的流程。
291.其中,s1004-s1006的具体实现原理可以参考上述s704-s706中的相关介绍,不再赘述。
292.s1007,smf网元选择upf网元#1。
293.其中,upf网元#1为支持与ue建立ipsec连接的upf网元,也即安全终结点upf网元。
294.smf网元可以根据来自amf网元的ue的rat类型(s1003),确定用户面数据的保护机制,如使用ue与upf网元之间建立ipsec连接的保护机制,还是ue与ran设备之间建立的用户面安全连接的保护机制。例如,如果ue的rat类型不为nr sat,则smf网元确定使用ue与ran设备之间建立用户面安全连接的保护机制,执行如图7所示的已有流程,不再赘述。或者,如果ue的rat类型为nr sat,则smf网元确定使用ue与upf网元之间建立ipsec连接的保护机制。nr sat具体可以包括:nr低地球轨道(low earth orbit,leo)、nr中地球轨道(medium earth orbit,meo)、nr地球静止轨道(geostationary earth orbit,geo)、或者nr其他卫星接入类型(other sat),如高椭圆轨道等。此外,smf网元也可以根据其他任何可能的rat类型,确定使用ue与upf网元之间建立ipsec连接的保护机制,或者默认使用ue与upf网元之间建立ipsec连接的保护机制。
295.以及,smf网元还可根据ue的签约信息中ue的用户面安全策略,如用户面加密保护策略和用户面完整性保护策略,确定ue与upf网元之间是否有必要建立ipsec连接。例如,如果用户面加密保护策略和用户面完整性保护策略均为不开启,则smf网元确定ue与upf网元之间没有必要建立ipsec连接,则pdu会话建立流程继续执行,但流程不再包含指示ue和upf网元之间建立ipsec连接的流程。或者,如果用户面加密保护策略和用户面完整性保护策略中有至少一个策略为开启,如强制开启或者推荐开启,则smf网元确定ue与upf网元之间有必要建立ipsec连接。可选地,smf网元也可以在用户面加密保护策略和用户面完整性保护策略均为开启的情况下,才确定ue与upf网元之间有必要建立ipsec连接。
296.在确定ue与upf网元之间建立ipsec连接的保护机制,以及确定ue与upf网元之间有必要建立ipsec连接(可选)的情况下,smf网元可以选择支持与ue建立ipsec连接的upf网元,如upf网元#1,并确定ipsec连接对应的用户面安全规则(参见s1008)。
297.第一种可能的实现中,smf网元可以根据本地预先保存的各upf网元的信息,确定upf网元#1,无需网元之间交互,避免信令交互的开销。
298.第二种可能的实现中,smf网元可以向nrf网元(图10中未示出)发送网络功能(network function,nf)发现请求(nnrf_nfdiscovery_request)消息。nf发现请求消息中包括:nf类型(nf type),如nf类型为upf网元、以及ue的安全能力信息,用以指示被发现的upf网元需要支持与ue建立ipsec连接。nf发现请求消息中还可以包含其他用于发现upf网元的信息,如数据网络名称(data network name,dnn)、单网络切片选择辅助信息(single network slice selection assistance information,s-nssai)、或者smf区域标识等等。nrf网元可根据nf发现请求消息,确定支持与ue建立ipsec连接的至少一个候选upf网元。如此,nrf网元可以向smf网元发送nf发现响应(nnrf_nfdiscovery_response)消息。该nf发现响应消息中可以包括:每个候选upf网元的信息,如包括每个候选upf网元的地址、负载、以及区域位置等等。其中,候选upf网元的地址的可以是第四版互联网协议(internet protocol version 4,ipv4)、第六版互联网协议(internet protocol version 6,ipv6)前缀、ipv6地址、或者全地址域名(fully qualified domain name,fqdn)等等。这样,smf网元可以根据这些候选upf网元的信息,从这些候选upf网元中选择适合当前会话的upf网元,即upf网元#1,该upf网元#1可以是负载比较低的upf网元,或者距离比较近的upf网元。
299.可以看出,在第二种可能的实现中,nrf网元提供的都是支持与ue建立ipsec连接的候选upf网元,使得smf网元无需再判断候选upf网元是否支持与ue建立ipsec连接,以节约smf网元的资源,提高smf网元运行效率。
300.第三种可能的实现中,smf网元可以向nrf网元发送nf发现请求消息。nf发现请求消息可以包括与上述第二种可能的实现中类似的信息,但不包括ue的安全能力信息,例如smf网元未获得ue的安全能力信息,或者nf发现请求消息默认不携带ue的安全能力信息。nrf网元可根据nf发现请求消息,确定至少一个候选upf网元。其中,每个候选upf网元可可以是支持与ue建立ipsec连接的upf网元,或者不支持与ue建立ipsec连接的upf网元。该nf发现响应消息可以包括上述第二种可能的实现中所述的信息,以及还包括每个候选upf网元是否支持与ue建立ipsec连接。这样,smf网元可以根据候选upf网元的信息,从候选upf网元中选择适合当前会话且支持ipsec的upf网元#1。
301.可以看出,在第三种可能的实现中,nrf网元只需要提供候选upf网元的相关信息,而无需确定候选upf网元是否支持与ue建立ipsec连接,如此可以节约nrf网元的资源,提高nrf网元运行效率。
302.s1008,smf网元向upf网元#1发送n4会话建立请求消息#1。相应的,upf网元#1接收来自smf网元的n4会话建立请求消息#1。
303.n4会话建立请求消息#1中可以包括:n4会话标识、包检测规则、以及用户面安全规则。
304.其中,n4会话标识可以用于标识该n4会话。包检测规则可以用于指示upf网元#1对符合包检测规则的数据包执行相应的处理,例如qos控制、旁路等等,包检测规则包含包检
测信息,规则优先级,以及包处理规则信息,其中包处理规则信息可以包含规则的标识,如qos执行规则标识、用户面安全规则标识。用户面安全规则可以由smf网元生成,用于建立ue与upf网元#1之间的ipsec连接。
305.其中,用户面安全规则可以包括标识信息。可选地,用户面安全规则还可以包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息、或封装模式。这些信元可以使用同一个信元指示,或者使用不同的信元指示,对此不做具体限定。
306.标识信息可用于标识用户面安全规则。标识信息可以包括如下至少一项:用户面安全规则标识、或n4会话标识。n4会话标识可以用于标识该用户面安全规则为n4会话的用户面安全规则,以便upf网元#1能够配置该用户面安全规则。当然,规则标识中也可以不包括n4会话标识。这种情况下,可以通过用户面安全规则标识与n4会话建立请求消息#1中n4会话标识的信元层级关系,隐式指示该用户面安全规则为n4会话的用户面安全规则,以节约通信开销,提高通信效率。
307.安全协议可用于指示ipsec连接使用的安全协议。安全协议可以包括如下至少一项:esp协议、或ah协议,用以指示ipsec连接(如ipsec子sa),可使用esp协议和/或ah协议。可选地,smf网元可以根据ue的签约信息(参见s1004)中ue的用户面安全策略,确定安全协议。例如,如果ue的用户面加密保护策略为开启,ue的用户面完整性保护策略为不开启,即只开启加密保护,则smf网元可设置安全协议为esp协议。或者,如果ue的用户面加密保护策略为不开启,ue的用户面完整性保护策略为开启,即只开启完整性保护,则smf网元可设置安全协议为ah协议。或者,如果ue的用户面加密保护策略和用户面完整性保护策略均为开启,即加密和完整性保护都开启,则smf网元可以设置安全协议为esp协议,或为esp协议和ah协议的组合,具体的实现,本实施例不限制。此外,esp协议和ah协议的具体实现原理,可以参考上述“1、ipsec”中的相关介绍,不再赘述。
308.加密指示信息可以用于ipsec连接是否进行加密。完整性保护指示信息可以用于指示ipsec连接是否进行完整性保护。可以看出,安全协议、加密指示信息以及完整性保护指示信息可具有相同的指示功能。例如,在加密指示信息指示ipsec连接进行加密,完整性保护指示信息指示ipsec连接进行完整性保护的情况下,这两个指示信息功能相当于安全协议指示为esp协议。又例如,在加密指示信息指示ipsec连接不进行加密,完整性保护指示信息指示ipsec连接进行完整性保护的情况下,这两个指示信息功能相当于安全协议指示为ah协议。因此,安全协议、加密指示信息以及完整性保护指示信息可以选择性地携带在用户面安全规则中,或者也可以都携带用户面安全规则中。
309.封装模式用于指示ipsec连接中数据包的封装模式,例如,封装模式可以包括如下任一项:隧道模式、或传输模式。如此,实现针对不同的传输场景,配置不同的封装模式,从而保障各种传输场景下的通信安全。例如,针对点到点的传输场景,可以配置传输模式。或者,针对跨网络或者跨域通信的传输场景,可以配置隧道模式。此外,隧道模式和传输模式的具体实现原理,可以参考上述1、ipsec协议中的相关介绍,不再赘述。
310.可选地,用户面安全规则中还可以包括如下至少一项:加密算法指示信息、完整性保护算法指示信息、或哈希(hash)算法指示信息。加密算法指示信息可用于指示ipsec连接(如ipsec子sa)对应的加密算法,如(advanced encryption standard,aes)算法。完整性保护算法指示信息可用于指示ipsec连接(如ipsec子sa)对应的完整性保护算法,如sha-256、
sha-512算法。哈希算法可用于指示ipsec连接(如ipsec子sa)对应的哈希算法,如安全散列算法(secure hash algorithm,sha)。
311.可以理解,用户面安全规则也可以不包括上述信息,如安全协议、加密指示信息以及完整性保护指示信息、封装模式、加密算法指示信息、完整性保护算法指示信息、或哈希算法指示信息中的一项或多项,由ue与upf网元#1在建立ipsec连接的过程中自行协商,以节约通信开销,提高通信效率。
312.还可以理解,用户面安全规则仅为一种示例性的命名,其也可以替换为任何可能的命名,例如用户面安全连接规则、用户面ipsec规则等等,本技术对此不做具体限定。
313.s1009,upf网元#1向smf网元发送n4会话建立响应消息#1。相应的,smf网元接收来自upf网元#1的n4会话建立响应消息#1。
314.upf网元#1根据n4会话建立请求消息#1完成配置,如完成用户面安全规则的配置后,可以向smf网元发送n4会话建立响应消息#1,用以响应上述n4会话建立请求消息#1。n4会话建立响应消息#1中可以包括:n4会话的cn隧道信息,用于ran设备向upf网元#1发送用户面数据包。
315.s1010,smf网元向upf网元#2发送n4会话建立请求消息#2。相应的,upf网元#2接收来自smf网元的n4会话建立请求消息#2。
316.s1011,upf网元#2向smf网元发送n4会话建立响应消息#2。相应的,smf网元接收来自upf网元#2的n4会话建立响应消息#2。
317.其中,s1010-s1011的具体实现原理可以参考上述s708-s709中的相关介绍,不再赘述。
318.需要指出的是,s1010-s1011为可选步骤,适用于pdu会话由多个upf网元服务场景。这种情况下,若upf网元#1为中间upf网元,upf网元#2为锚点upf网元,则先执行s1008-s1009,再执行s1010-s1011。若upf网元#1为锚点upf网元,upf网元#2为中间upf网元,则先执行s1010-s1011,再执行s1008-s1009。
319.s1012,smf网元向amf网元发送通信n1n2消息传输请求消息。相应的,amf网元接收来自smf网元的通信n1n2消息传输请求消息。
320.通信n1n2消息传输请求消息可以包括n2 sm信息和n1 sm容器。
321.n2 sm信息中携带有n4会话的cn隧道信息,以及ue的用户面安全策略。其中,n4会话的cn隧道信息。ue的用户面安全策略可以为用户面加密保护策略和用户面完整性保护策略均不开启。例如,smf网元可以从udm网元或本地获取用户面加密保护策略和用户面完整性保护策略。此时,如果用户面加密保护策略和用户面完整性保护策略中的至少一个为需要开启或推荐开启,则在确定使用ue与upf网元之间建立ipsec连接的保护机制时,smf网元确定发送给ran设备的用户面加密保护策略和用户面完整性保护策略均不开启。也就是说,在ue和upf网元#1之间建立ipsec连接的情况下,可以指示ran设备不开启用户面的加密和完整性保护,以节约资源,提高设备使用寿命。
322.n1 sm容器携带有安全端点信息。例如,安全端点信息可以携带在n1 sm容器的协议配置选项(protocol configuration option,pco)信元中。安全端点信息可以用于指示与ue建立ipsec连接的端点设备为upf网元#1,或者说指示ue需要与upf网元#1建立ipsec连接。安全端点信息可以包括upf网元#1的地址。
323.可选地,安全端点信息还可以包括如下至少一项:安全协议、加密指示信息以及完整性保护指示信息、封装模式、加密算法指示信息、完整性保护算法指示信息、或哈希算法指示信息中的一项或多项,具体实现原理可以参考上述s1008中的相关介绍,不再赘述。此外,安全端点信息中的安全协议也可以替换为s1004中ue的用户面安全策略,或者该用户面安全策略的指示信息,以便ue根据用户面安全策略或者指示信息,自行确定安全协议。例如,如果ue的用户面加密保护策略为开启,ue的用户面完整性保护策略为不开启,即只开启加密保护,则ue可确定安全协议为esp协议。或者,如果ue的用户面加密保护策略为不开启,ue的用户面完整性保护策略为开启,即只开启完整性保护,则ue可确定安全协议为ah协议。或者,如果ue的用户面加密保护策略和用户面完整性保护策略均为开启,即加密和完整性保护都开启,则ue可确定安全协议为esp协议,或为esp协议和ah协议的组合,具体的实现,本实施例不限制。
324.可选地,如果要认证upf网元#1,以确保通讯安全,则安全端点信息还可以包括用于认证upf网元#1的凭证,如验证upf网元#1的证书的根证书或公钥信息。
325.可以理解,安全端点信息也可以不包括上述信息,如安全协议、加密指示信息以及完整性保护指示信息、封装模式、加密算法指示信息、完整性保护算法指示信息、或哈希算法指示信息中的一项或多项,由ue与upf网元#1在建立ipsec连接的过程中自行协商,以节约通信开销,提高通信效率。
326.还可以理解,安全端点信息仅为一种示例性的命名,其可以替换为任何可能的命名,如用户面安全端点信息、用户面ipsec端点信息等等,本技术对此不做具体限定。此外,安全端点信息可以为可选信息,例如ue默认与upf网元#1建立ipsec连接,这种情况下,n1 sm容器可以不包含安全端点信息。
327.s1013,amf网元向ran设备发送n2 pdu会话建立请求消息。相应的,ran设备接收来自amf网元的n2 pdu会话建立请求消息。
328.n2 pdu会话建立请求消息中可以包括:n2 sm信息和非接入层(non-access stratum,nas)消息,该nas消息中可以包括:上述n1 sm容器。也就是说,amf网元接收到服务化接口消息,如通信n1n2消息传输请求消息后,可从其中获得该n2 sm信息和n1 sm容器。amf网元可以将n1 sm容器封装到nas消息中,再将nas消息和n2 sm信息封装到ran设备支持的消息,如n2 pdu会话建立请求消息中,从而向ran设备发送该n2 pdu会话建立请求消息。
329.s1014,ran设备与ue之间建立空口资源。
330.其中,ran设备可以向ue发送rcc连接重配置消息。rcc连接重配置消息可用于配置ran设备与终端之间的空口资源,用以ran设备与ue使用这些空口资源进行通信。
331.可以理解,由于ue可以从nas消息中获得安全端点信息,upf网元#1可以从n4会话建立请求消息#1获得用户面安全规则,使得双方便可以依据这些信息建立彼此之间的ipsec连接。例如,ue作为发起者,upf网元#1作为响应者,或者upf网元#1作为发起者,ue作为响应者,双方建立新的pdu会话对应的ipsec子sa,如先建立ike sa,并据此建立ipsec子sa,具体实现原理可以参考上述“2、ipsec的建立流程”中的相关介绍,不再赘述。
332.可选地,若需要认证upf网元#1,则ue可以根据安全端点信息中的凭证,验证upf网元#1。如果认证upf网元#1通过,则建立ipsec连接,否则,流程结束。
333.s1015,ran设备向amf网元发送n2 pdu会话建立响应消息。相应的,amf网元接收来
自ran设备的n2 pdu会话建立响应消息。
334.s1016,amf网元向smf网元发送会话管理上下文更新请求消息。相应的,smf网元接收来自amf网元的会话管理上下文更新请求消息。
335.s1017,smf网元向upf网元发送n4会话修改请求消息。相应的,upf网元接收来自smf网元的n4会话修改请求消息。
336.s1018,upf网元向smf网元发送n4会话修改响应消息。相应的,smf网元接收来自upf网元的n4会话修改响应消息。
337.s1019,smf网元向amf网元发送会话管理上下文更新响应消息。相应的,amf网元接收来自smf网元的会话管理上下文更新响应消息。
338.其中,s1015-s1019的具体实现原理可以参考上述s713-s717中的相关介绍,不再赘述。
339.s1020,smf网元向udm网元注册ipsec连接端点信息。
340.其中,该ipsec连接端点信息用于指示ipsec连接的upf网元#1,如包括upf网元#1的地址,用以后续复用该upf网元#1来继续建立ipsec连接。如此,udm网元可以将该ipsec连接端点信息保存到ue的签约信息中。可以理解,s1020为可选步骤,例如,smf网元也可以不向udm网元注册ipsec连接端点信息,或者smf网元在本地保存ipsec连接端点信息。ipsec连接端点信息仅为一种示例性的命名,其可以替换为任何可能命名,如ipsec端点信息、ipsec连接信息等等,对此不做具体限定。
341.此外,s1012-s1019与s1020之间的执行顺序不限定。
342.场景2:
343.示例性的,图11为本技术实施例提供的通信方法的流程示意图二。在场景2下,smf网元可以根据ue的rat类型,复用已建立的ipsec连接的upf网元,如upf网元#1,与ue建立ipsec连接,以降低用户面数据暴露的风险,降低ran设备的开销,提高使用寿命。
344.具体的,如图11所示,该通信方法的流程如下:
345.s1101,ue通过ran设备向amf网元发送pdu会话建立请求消息。相应的,amf网元通过ran设备接收来自ue的pdu会话建立请求消息。
346.s1102,amf网元选择smf网元。
347.s1103,amf网元向smf网元发送pdu会话创建会话管理上下文请求消息。相应的,smf网元接收来自amf网元的pdu会话创建会话管理上下文请求消息。
348.其中,s1101的具体实现原理可以参考上述s1001中的相关介绍,s1102-s1103的具体实现原理可以参考上述s702-s703中的相关介绍,不再赘述。
349.s1104,smf网元从udm网元获取ue的签约信息。
350.ue的签约信息可以包括ue的用户面安全策略,具体实现原理可以参考上述s704中的相关介绍,不再赘述。可选地,ue的签约信息还可以包括ipsec连接端点信息。该ipsec连接端点信息可以由smf网元在先前建立ipsec连接时注册到udm网元中。该ipsec连接端点信息可以用于指示先前与ue建立ipsec连接的端点设备为upf网元#1,该upf网元#1也可以被称为旧的安全端点。
351.s1105,smf网元向amf网元发送pdu会话创建会话管理上下文响应消息。相应的,amf网元接收来自smf网元的pdu会话创建会话管理上下文请求消息。
352.s1106,smf网元执行pdu会话的认证/授权的流程。
353.其中,s1105-s1106的具体实现原理可以参考上述s705-s706中的相关介绍,不再赘述。
354.s1107,smf网元确定复用upf网元#1或者选择upf网元#3。
355.其中,upf网元#3为支持与ue建立ipsec连接的upf网元。
356.具体的,smf网元确定ue与upf网元之间可以且有必要建立ipsec连接,具体实现原理可以参考上述s1007中的相关介绍,不再赘述。在此基础上,smf网元可以判断本地是否预先保存有ipsec连接端点信息。如果本地保存有ipsec连接端点信息,则smf网元可以根据ipsec连接端点信息,确定是否重用旧的安全端点,即是否复用upf网元#1。其中,smf网元本地保存有ipsec连接端点信息,说明smf网元与先前建立ipsec连接的smf网元可能是同一个网元。如果本地没有保存ipsec连接端点信息,则smf网元判断ue的签约信息中是否有ipsec连接端点信息。smf网元本地没有保存ipsec连接端点信息,说明smf网元与先前建立ipsec连接的smf网元可能是不同的网元。如果ue的签约信息中有ipsec连接端点信息,则smf网元根据ipsec连接端点信息,确定是否重用旧的安全端点,即是否复用upf网元#1。如果ue的签约信息中没有ipsec连接端点信息,则smf网元还可以与nrf网元交互,以选择新的安全端点,如upf网元#3,具体实现原理可以参考上述s1007中的相关介绍,不再赘述。
357.其中,smf网元是否复用upf网元#1可以取决于upf网元#1的状态。如果upf网元#1的状态适合当前用于与ue建立的ipsec连接,如upf网元#1的负载比较低或者距离比较近,则smf网元复用upf网元#1,执行s1108。如果upf网元#1的状态不适合当前用于与ue建立的ipsec连接,如upf网元#1的负载比较高或者距离比较远,则smf网元可以与nrf网元交互,以选择新的安全端点,具体实现原理可以参考上述s1007中的相关介绍,不再赘述。或者,smf网元也可以根据本地配置,默认复用或者不复用upf网元#1。
358.s1108,smf网元向upf网元#1/upf网元#3发送n4会话建立请求消息#1。相应的,upf网元#1/upf网元#3接收来自smf网元的n4会话建立请求消息#1。
359.其中,n4会话建立请求消息#1中可以包括n4会话标识、包检测规则、以及用户面安全规则,具体实现可以参考上述s1008中的相关介绍,不再赘述。需要指出的是,如果重用旧的安全端点,则s1108可用于更新upf网元#1本地的用户面安全规则。例如,用户面安全规则中包含新的pdu会话对应的ue的地址,用于指示为新的pdu会话创建新的ipsec子sa,或者更新已有的ipsec子sa,如将该ue的地址加入到已有的ipsec子sa的地址段中。如果选择新的安全端点,则s1108可用于为upf网元#3配置用户面安全规则。
360.s1109,upf网元#1/upf网元#3向smf网元发送n4会话建立响应消息#1。相应的,smf网元接收来自upf网元#1/upf网元#3的n4会话建立响应消息#1。
361.s1110,smf网元向upf网元#2发送n4会话建立请求消息#2。相应的,upf网元#2接收来自smf网元的n4会话建立请求消息#2。
362.s1111,upf网元#2向smf网元发送n4会话建立响应消息#2。相应的,smf网元接收来自upf网元#2的n4会话建立响应消息#2。
363.其中,s1110-s1111的具体实现原理可以参考上述s708-s709中的相关介绍,不再赘述。
364.需要指出的是,s1110-s1111为可选步骤,适用于pdu会话由多个upf网元服务场
景。这种情况下,若upf网元#1/upf网元#3为中间upf网元,upf网元#2为锚点upf网元,则先执行s1108-s1109,再执行s1110-s1111。若upf网元#1/upf网元#3为锚点upf网元,upf网元#2为中间upf网元,则先执行s1110-s1111,再执行s1108-s1109。
365.s1112,smf网元向amf网元发送通信n1n2消息传输请求消息。相应的,amf网元接收来自smf网元的通信n1n2消息传输请求消息。
366.s1113,amf网元向ran设备发送n2 pdu会话建立请求消息。相应的,ran设备接收来自amf网元的n2 pdu会话建立请求消息。
367.其中,s1112-s1113的具体实现原理可以参考上述s1012-s1013中的相关介绍,不再赘述。
368.s1114,ran设备与ue之间建立特定资源。
369.其中,ran设备可以向ue发送rcc连接重配置消息和nas消息。rcc连接重配置消息可用于配置ran设备与终端之间的特定资源,例如对应的空口资源,具体实现原理可以参考上述s712中的相关介绍,不再赘述。
370.可以理解,由于ue可以从nas消息中获得安全端点信息,upf网元#1/upf网元#3可以从n4会话建立请求消息#1获得用户面安全规则,使得双方便可以依据这些信息建立彼此之间的ipsec连接。例如,ue作为发起者,upf网元#1作为响应者,或者upf网元#1作为发起者,ue作为响应者,双方建立新的pdu会话对应的ipsec子sa,如先建立ike sa,并据此建立ipsec子sa,具体实现原理可以参考上述2、ipsec的建立流程中的相关介绍,不再赘述;或者,双方更新已建立的ipsec子sa,如将该新的pdu会话对应的ue的ip地址,加入到已有的ipsec子sa的地址段中。又例如,ue作为发起者,upf网元#3作为响应者,或者upf网元#3作为发起者,ue作为响应者,双方建立新的pdu会话对应的ipsec子sa,如先建立ike sa,并据此建立ipsec子sa,具体实现原理也可以参考上述2、ipsec的建立流程中的相关介绍,不再赘述。
371.可选地,若需要认证upf网元#1/upf网元#3,则ue可以根据安全端点信息中的凭证验证upf网元#1/upf网元#3。如果认证upf网元#1/upf网元#3通过,则建立ipsec连接,否则,流程结束。
372.s1115,ran设备向amf网元发送n2 pdu会话建立响应消息。相应的,amf网元接收来自ran设备的n2 pdu会话建立响应消息。
373.s1116,amf网元向smf网元发送会话管理上下文更新请求消息。相应的,smf网元接收来自amf网元的会话管理上下文更新请求消息。
374.s1117,smf网元向upf网元发送n4会话修改请求消息。相应的,upf网元接收来自smf网元的n4会话修改请求消息。
375.s1118,upf网元向smf网元发送n4会话修改响应消息。相应的,smf网元接收来自upf网元的n4会话修改响应消息。
376.s1119,smf网元向amf网元发送会话管理上下文更新响应消息。相应的,amf网元接收来自smf网元的会话管理上下文更新响应消息。
377.其中,s1115-s1119的具体实现原理可以参考上述s713-s717中的相关介绍,不再赘述。
378.s1120,smf网元向udm网元注册ipsec连接端点信息。
379.其中,如果建立ue与upf网元#3的ipsec连接,则smf网元还可以udm网元注册ipsec连接端点信息。该ipsec连接端点信息与上述s1104中的ipsec连接端点信息不同,可认为是新的ipsec连接端点信息,用于指示ipsec连接中的端点设备为upf网元#3,如包括upf网元#3的地址,用以后续复用该upf网元#3来继续建立ipsec连接。如此,udm网元可以根据该新的ipsec连接端点信息,更新ue的签约信息中的ipsec连接端点信息。
380.可以理解,s1120为可选步骤,例如,smf网元也可以不向udm网元注册该新的ipsec连接端点信息。
381.场景3:
382.示例性的,图12为本技术实施例提供的通信方法的流程示意图三。在场景3下,smf网元可以根据安全指示信息,选择支持ipsec连接的upf网元,如upf网元#1,从而触发upf网元#1与ue建立ipsec连接,以降低用户面数据暴露的风险。
383.具体的,如图12所示,该通信方法的流程如下:
384.s1201,ue通过ran设备向amf网元发送pdu会话建立请求消息。相应的,amf网元通过ran设备接收来自ue的pdu会话建立请求消息。
385.s1202,amf网元选择smf网元。
386.s1203,amf网元向smf网元发送pdu会话创建会话管理上下文请求消息。相应的,smf网元接收来自amf网元的pdu会话创建会话管理上下文请求消息。
387.其中,s1201的具体实现原理可以参考上述s1001中的相关介绍,s1202-s1203的具体实现原理可以参考上述s702-s703中的相关介绍,不再赘述。
388.s1204,smf网元从udm网元获取ue的签约信息。
389.ue的签约信息中可以包括ue的用户面安全策略,具体实现原理可以参考上述s704中的相关介绍,不再赘述。ue的签约信息还可以包括安全指示信息。安全指示信息可用于指示使用ue与upf网元之间的用户面安全来连接保护用户面数据,或者说指示ue与upf网元之间可以建立ipsec连接。安全指示信息可以为端到端(end to end,e2e)安全指示信息,或者其他任何可能的指示信息,对此不做具体限定。
390.s1205,smf网元向amf网元发送pdu会话创建会话管理上下文响应消息。相应的,amf网元接收来自smf网元的pdu会话创建会话管理上下文请求消息。
391.s1206,smf网元执行pdu会话的认证/授权的流程。
392.其中,s1205-s1206的具体实现原理可以参考上述s705-s706中的相关介绍,不再赘述。
393.s1207,smf网元选择upf网元#1。
394.其中,upf网元#1为支持与ue建立ipsec连接的upf网元。
395.具体的,smf网元可以根据安全指示信息,确定开启ue与upf网元之间的用户面安全保护,或者说ue与upf网元之间可以建立ipsec连接。以及smf网元还可以确定ue与upf网元之间有必要建立ipsec连接,具体实现原理可以参考上述s1007的相关介绍,不再赘述。在确定开启ue与upf网元之间的用户面安全保护,以及确定ue与upf网元之间有必要建立ipsec连接(可选)的情况下,smf网元可以选择支持与ue建立ipsec连接的upf网元,如upf网元#1,并确定ipsec连接对应的用户面安全规则(参见s1008)。
396.s1208,smf网元向upf网元#1发送n4会话建立请求消息#1。相应的,upf网元#1接收
来自smf网元的n4会话建立请求消息#1。
397.s1209,upf网元#1向smf网元发送n4会话建立响应消息#1。相应的,smf网元接收来自upf网元#1的n4会话建立响应消息#1。
398.s1210,smf网元向upf网元#2发送n4会话建立请求消息#2。相应的,upf网元#2接收来自smf网元的n4会话建立请求消息#2。
399.s1211,upf网元#2向smf网元发送n4会话建立响应消息#2。相应的,smf网元接收来自upf网元#2的n4会话建立响应消息#2。
400.s1212,smf网元向amf网元发送通信n1n2消息传输请求消息。相应的,amf网元接收来自smf网元的通信n1n2消息传输请求消息。
401.s1213,amf网元向ran设备发送n2 pdu会话建立请求消息。相应的,ran设备接收来自amf网元的n2 pdu会话建立请求消息。
402.s1214,ran设备与ue之间建立特定资源。
403.其中,s1210-s1211的具体实现原理可以参考上述s1008-s1009中的相关介绍,s1210-s1211的具体实现原理可以参考上述s708-s709,以及s1010-s1011中的相关介绍,s1212-s1214的具体实现原理可以参考上述s1012-s1014中的相关介绍,不再赘述。
404.s1215,ran设备向amf网元发送n2 pdu会话建立响应消息。相应的,amf网元接收来自ran设备的n2 pdu会话建立响应消息。
405.s1216,amf网元向smf网元发送会话管理上下文更新请求消息。相应的,smf网元接收来自amf网元的会话管理上下文更新请求消息。
406.s1217,smf网元向upf网元发送n4会话修改请求消息。相应的,upf网元接收来自smf网元的n4会话修改请求消息。
407.s1218,upf网元向smf网元发送n4会话修改响应消息。相应的,smf网元接收来自upf网元的n4会话修改响应消息。
408.s1219,smf网元向amf网元发送会话管理上下文更新响应消息。相应的,amf网元接收来自smf网元的会话管理上下文更新响应消息。
409.其中,s1215-s1219的具体实现原理可以参考上述s713-s717中的相关介绍,不再赘述。
410.s1220,smf网元向udm网元注册ipsec连接端点信息。
411.其中,s1220的具体实现原理可以参考上述s1020中的相关介绍,不再赘述。
412.场景4:
413.示例性的,图13为本技术实施例提供的通信方法的流程示意图四。在场景4下,smf网元可以根据安全指示信息,复用已建立过ipsec连接的upf网元,如upf网元#1,与ue建立ipsec连接,以降低用户面数据暴露的风险。
414.具体的,如图13所示,该通信方法的流程如下:
415.s1301,ue通过ran设备向amf网元发送pdu会话建立请求消息。相应的,amf网元通过ran设备接收来自ue的pdu会话建立请求消息。
416.s1302,amf网元选择smf网元。
417.s1303,amf网元向smf网元发送pdu会话创建会话管理上下文请求消息。相应的,smf网元接收来自amf网元的pdu会话创建会话管理上下文请求消息。
418.其中,s1301的具体实现原理可以参考上述s1001中的相关介绍,s1302-s1303的具体实现原理可以参考上述s702-s703中的相关介绍,不再赘述。
419.s1304,smf网元从udm网元获取ue的签约信息。
420.ue的签约信息中可以包括:ue的用户面安全策略、安全指示信息、以及ipsec连接端点信息。ue的用户面安全策的具体实现原理可参考上述s704中的相关介绍,安全指示信息的具体实现原理可以参考上述s1204中的相关介绍,ipsec连接端点信息的具体实现原理可以参考上述s1104中的相关介绍,不再赘述。
421.s1305,smf网元向amf网元发送pdu会话创建会话管理上下文响应消息。相应的,amf网元接收来自smf网元的pdu会话创建会话管理上下文请求消息。
422.s1306,smf网元执行pdu会话的认证/授权的流程。
423.其中,s1305-s1306的具体实现原理可以参考上述s705-s706中的相关介绍,不再赘述。
424.s1307,smf网元确定复用upf网元#1或者选择upf网元#3。
425.其中,upf网元#3为支持与ue建立ipsec连接的upf网元。
426.具体的,smf网元确定ue与upf网元之间可以且有必要建立ipsec连接,具体实现原理可以参考上述s1207中的相关介绍,不再赘述。在此基础上,smf网元根据ipsec连接端点信息,确定是否重用旧的安全端点,即是否复用upf网元#1,或者选择新的安全端点,如upf网元#3,具体实现原理可以参考上述s1107中的相关介绍,不再赘述。
427.s1308,smf网元向upf网元#1/upf网元#3发送n4会话建立请求消息#1。相应的,upf网元#1/upf网元#3接收来自smf网元的n4会话建立请求消息#1。
428.s1309,upf网元#1/upf网元#3向smf网元发送n4会话建立响应消息#1。相应的,smf网元接收来自upf网元#1/upf网元#3的n4会话建立响应消息#1。
429.s1310,smf网元向upf网元#2发送n4会话建立请求消息#2。相应的,upf网元#2接收来自smf网元的n4会话建立请求消息#2。
430.s1311,upf网元#2向smf网元发送n4会话建立响应消息#2。相应的,smf网元接收来自upf网元#2的n4会话建立响应消息#2。
431.s1312,smf网元向amf网元发送通信n1n2消息传输请求消息。相应的,amf网元接收来自smf网元的通信n1n2消息传输请求消息。
432.s1313,amf网元向ran设备发送n2 pdu会话建立请求消息。相应的,ran设备接收来自amf网元的n2 pdu会话建立请求消息。
433.s1314,ran设备与ue之间建立特定资源。
434.s1315,ran设备向amf网元发送n2 pdu会话建立响应消息。相应的,amf网元接收来自ran设备的n2 pdu会话建立响应消息。
435.s1316,amf网元向smf网元发送会话管理上下文更新请求消息。相应的,smf网元接收来自amf网元的会话管理上下文更新请求消息。
436.s1317,smf网元向upf网元发送n4会话修改请求消息。相应的,upf网元接收来自smf网元的n4会话修改请求消息。
437.s1318,upf网元向smf网元发送n4会话修改响应消息。相应的,smf网元接收来自upf网元的n4会话修改响应消息。
438.s1319,smf网元向amf网元发送会话管理上下文更新响应消息。相应的,amf网元接收来自smf网元的会话管理上下文更新响应消息。
439.s1320,smf网元向udm网元注册ipsec连接端点信息。
440.其中,s1308的具体实现原理可以参考上述s1108中的相关介绍,s1310-s1311的具体实现原理可以参考上述s708-s709,以及s1110-s1111中的相关介绍,s1312-s1313的具体实现原理可以参考上述s1012-s1013中的相关介绍,s1314的具体实现原理可以参考上述s1114中的相关介绍,s1315-s1319的具体实现原理可以参考上述s713-s717中的相关介绍,s1320的具体实现原理可以参考上述s1020中的相关介绍,不再赘述。
441.场景5:
442.示例性的,在场景5下,smf网元可以触发用户面安全功能与ue建立ipsec连接,以降低用户面数据暴露的风险,降低ran设备的开销,提高使用寿命。用户面安全功能可以部署除upf网元以外的网元,如sgw或者安全网元,或者其他任何可能的网元上,对此不做具体限定。
443.具体的,场景5可以与上述场景1-场景4结合。但不同的是,s1007、s1107、s1207以及s1307可以替换为:smf网元选择支持ipsec连接的用户面安全功能,即支持ipsec的用户面安全功能。例如,smf网元可以根据本地配置信息、通过与nrf网元交互或udm网元网元,确定支持ipsec连接的用户面安全功能。smf网元选择upf网元可以采用已有方式,如s707所示,不再赘述。此外,还与场景1-场景4不同的是:上述ipsec连接端点信息中的upf网元的地址,可以替换为用户面安全功能的地址,即smf网元向ue发送用户面安全功能的地址。smf网元还可以向用户面安全功能发送配置信息,如包括ue的pdu会话的地址,以及upf网元的ip地址或fqdn。可选地,smf网元还可以向用户面安全功能发送用户面安全规则。如此,用户面安全功能可以通过upf网元与ue建立ipsec连接,也即建立ipsec子sa。
444.此外,smf网元还可以向upf网元发送指示信息,如报文检测规则(packet detection rule,pdr)和转发动作规则(forwarding action rule,far),用以指示upf网元向ue转发来自用户面安全功能的加密的下行用户面数据,或者向dn转发来自用户面安全功能的未加密的上行用户面数据,或者向用户面安全功能转发来自ue的加密的上行用户面数据,或者向用户面安全功能转发来自dn的未加密的下行用户面数据。
445.以上结合图10-图13详细说明了本技术实施例提供的通信方法在各种场景下的流程。以下结合图14介绍该通信方法的整体流程。
446.示例性的,图14为本技术实施例提供的通信方法的流程示意图五。该通信方法适用于上述通信系统,用以实现会话管理网元、第一用户面网元、以及终端之间的通信。其中,会话管理网元可以是上述smf网元,第一用户面网元可以是上述upf网元#1,终端可以是上述ue。如图14所示,该通信方法的流程如下:
447.s1401,会话管理网元确定用户面安全规则。
448.用户面安全规则用于建立第一用户面网元与终端的ipsec连接。ipsec连接可以为基于ipsec协议建立的安全连接,也即第一用户面网元与终端之间建立ipsec子安全关联sa。
449.其中,用户面安全规则可以包括标识信息。标识信息用于标识用户面安全规则,以避免因会话管理网元无法识别用户面安全规则而导致ipsec连接建立失败。可选地,用户面
安全规则可以承载在n4会话建立请求消息(参见s1402)中,标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。
450.可选地,用户面安全规则还可以包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息;安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。例如,安全协议包括如下至少一项:封装载荷安全esp协议、或认证协议头ah协议。
451.可选地,用户面安全规则还可以包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式,例如,封装模式包括如下任一项:隧道模式、或传输模式。
452.一种可能的设计方案中,会话管理网元可以从移动性管理网元获取终端的无线接入技术类型(如参见s1003)。会话管理网元可以根据终端的无线接入技术类型,确定用户面安全规则。也就是说,对于不同无线接入技术类型的终端,会话管理网元可以选择提供或不提供用户面安全规则,以实现差异化服务,匹配各终端各自的需求。例如,在无线接入技术类型为新空口卫星接入类型的情况下,会话管理网元确定用户面安全规则。也就是说,针对接入网设备部署在卫星的场景,可以提供用户面安全规则,以建立第一用户面网元与终端的ipsec连接,从而降低卫星的负荷,提高使用寿命。
453.或者,会话管理网元也可以根据终端的无线接入技术类型和终端的用户面安全策略,确定用户面安全规则。也就是说,对于不同无线接入技术类型的终端,会话管理网元可以根据用户面安全策略选择提供或不提供用户面安全规则,以实现差异化服务,匹配各终端各自的需求。例如,在无线接入技术类型为卫星接入类型,且终端的用户面安全策略为确定开启用户面安全保护的情况下,会话管理网元确定用户面安全规则。也就是说,针对接入网设备部署在卫星的场景,在会话需要用户面安全保护时,可以提供用户面安全规则,以建立第一用户面网元与终端的ipsec连接,从而降低卫星的负荷,提高使用寿命。
454.另一种可能的设计方案中,会话管理网元也可以根据安全指示信息,确定用户面安全规则。安全指示信息用于指示使用ipsec连接保护用户面数据。也就是说,会话管理网元可以根据指示信息的类型,选择提供或者不提供用户面安全规则。例如,会话管理网元可以根据安全指示信息,选择提供用户面安全规则,或者根据其他类型的指示信息,选择不提供用户面安全规则,以实现差异化服务,匹配各终端各自的需求。
455.或者,会话管理网元也可以根据安全指示信息和终端的用户面安全策略,确定用户面安全规则。也就是说,会话管理网元可以根据指示信息的类型,以及终端的用户面安全需求,选择提供或者不提供用户面安全规则,以实现差异化服务,匹配各终端各自的需求。例如,在安全指示信息用于指示使用ipsec连接保护用户面数据,且终端的用户面安全策略为确定开启用户面安全保护的情况下,会话管理网元确定用户面安全规则,以实现按需提供用户面安全规则,避免资源浪费。
456.其中,可选地,安全指示信息为端到端e2e的安全指示信息,即复用已有信息,以降低实现难度。可选地,会话管理网元可以从数据管理网元(如udm网元)获取安全指示信息。例如,安全指示信息可以携带在终端的签约信息中。这样,会话管理网元可以通过复用获取终端的签约信息流程,获取安全指示信息,以提高通信效率。或者,安全指示信息预配置在会话管理网元中,会话管理功能可以从本地存储获取安全指示信息,如此无需网元之间交互,避免信令交互的开销。
457.本技术实施例中,第一用户面网元为支持与终端建立ipsec连接的用户面网元。
458.其中,会话管理网元可以向网络功能网元(如nrf网元)发送网络功能nf发现请求消息,并接收来自网络功能网元的nf发现响应消息。其中,nf发现请求消息用于指示网络功能网元提供候选的用户面网元,且候选的用户面网元支持与终端建立ipsec连接。nf发现响应消息包括候选的用户面网元的标识信息。如此,会话管理网元从候选的用户面网元中确定第一用户面网元。
459.或者,会话管理网元也可以向网络功能网元发送nf发现请求消息,并接收来自网络功能网元的nf发现响应消息。nf发现请求消息用于指示网络功能网元提供候选的用户面网元。nf发现响应消息包括候选的用户面网元的标识信息,以及指示候选的用户面网元是否支持与终端建立ipsec连接的信息。如此,会话管理网元从候选的用户面网元中确定第一用户面网元。
460.或者,会话管理网元还可以从本地保存的,且支持与终端建立ipsec连接的用户面网元中,确定第一用户面网元。
461.或者,会话管理网元还可以从数据管理网元(udm网元)获取ipsec连接端点信息。ipsec连接端点信息用于指示ipsec连接中的端点设备为第一用户面网元。如此,会话管理网元可以根据该ipsec连接端点信息,选择复用第一用户面网元来建立ipsec连接,以降低复杂度和实现难度。
462.此外,s1401的具体实现原理也可以参考上述s1001-s1008,s1101-s1108,s1201-s1208中的相关介绍,不再赘述。
463.s1402,会话管理网元向第一用户面网元发送用户面安全规则。相应的,第一用户面网元接收来自会话管理网元的用户面安全规则。
464.其中,用户面安全规则可以承载在n4会话建立请求消息中。s1402的具体实现原理也可以参考上述s1008-s1011,s1108-s1111,1208-s1211中的相关介绍中的相关介绍,不再赘述。
465.s1403,第一用户面网元根据用户面安全规则,建立第一用户面网元与终端之间的ipsec连接。
466.其中,第一用户面网元可以根据用户面安全规则,向终端发送安全关联sa建立请求消息,并接收来自终端的sa建立响应消息。其中,sa建立请求消息可以包括第一用户面网元的sa参数,sa建立响应消息可以包括终端的sa参数。也就是说,第一用户面网元与终端可以交互各自的sa参数,以实现sa参数对齐,确保成功建立ipsec连接。此外,s1403的具体实现原理也可以参考上述s1012-s1014,s1112-s1114,s1212-s1214中的相关介绍,不再赘述。
467.综上,基于图10-图14所示的方法可知,第一用户面网元与终端之间建立ipsec连接后,终端或第一用户面网元与可以作为ipsec连接的端点设备。此时,当端点设备之间传输经ipsec保护的用户面数据时,位于端点设备之间的中间传输设备(如接入网设备),也即ipsec连接上的接入网设备,可以直接透传该用户面数据,从而可以降低用户面数据暴露的风险。
468.可选地,一种可能的设计方案中,在本技术实施例的通信方法中,ipsec连接上的接入网设备不开启与终端的用户面安全保护。例如,会话管理网元向接入网设备发送用户面安全策略。该用户面安全策略用于指示接入网设备不开启终端的用户面加密和完整性保
护。如此,可以降低接入网设备的负荷,增加可用资源。此外,该设计方案的具体实现原理也可以参考上述s1012,s1112,s1212中的相关介绍,不再赘述。
469.可选地,一种可能的设计方案中,在本技术实施例的通信方法中,会话管理网元可以向终端发送安全端点信息,安全端点信息用于指示安全端点为第一用户面网元,以避免因终端不知道需要与第一用户面网元建立ipsec连接而导致ipsec连接失败。在此基础上,终端接收来自会话管理网元的安全端点信息后,也可以主动建立终端与安全端点之间的ipsec连接。例如,终端向安全端点发送sa建立请求消息,并接收来自安全端点的sa建立响应消息。其中,sa建立请求消息包括终端的sa参数;sa建立响应消息包括第一用户面网元的sa参数。此外,该设计方案的具体实现原理也可以参考上述s1012-s1014,s1112-s1114,s1212-s1214中的相关介绍,不再赘述。
470.可选地,一种可能的设计方案中,在本技术实施例的通信方法中,终端可以向移动性管理网元发送终端的安全能力信息。这样,会话管理网元可以接收来自移动性管理网元的该终端的安全能力信息。安全能力信息用于指示终端支持与核心网功能建立的ipsec连接。如此,会话管理网元可以仅为支持与核心网功能建立的ipsec连接的终端建立ipsec连接,以避免资源浪费。此外,该设计方案的具体实现原理也可以参考上述s1001-s1003,s1101-s1103,s1201-s1203中的相关介绍,不再赘述。
471.可选地,一种可能的设计方案中,在本技术实施例的通信方法中,会话管理网元还可以向数据管理网元发送ipsec连接端点信息。ipsec连接端点信息用于指示ipsec连接中的端点设备为第一用户面网元,以便后续可以复用第一用户面网元来建立ipsec连接,以降低复杂度和实现难度。此外,该设计方案的具体实现原理也可以参考上述s1020,s1120,s1220,以及s1320中的相关介绍,不再赘述。
472.本技术实施例中,与终端建立ipsec连接的核心网功能也可以是安全网元(参考场景5)。也就是说,会话管理网元确定用户面安全规则,并向安全网元发送用户面安全规则。其中,用户面安全规则用于建立安全网元与终端之间的ipsec连接。相应的,安全网元接收来自会话管理网元向发送用户面安全规则,从而根据用户面安全规则,建立安全网元与终端之间的ipsec连接。例如,安全网元根据用户面安全规则,通过用户面网元向终端发送安全关联sa建立请求消息,从而通过用户面网元接收来自终端的sa建立响应消息。sa建立请求消息包括安全网元的sa参数;sa建立响应消息包括终端的sa参数。
473.这种情况下,会话管理网元向还可以用户面网元发送第一信息,第一信息用于指示如下至少一项:用户面网元向安全网元发送来自终端或数据网络的数据、或用户面网元向终端或数据网络发送来自安全网元的数据,以确保安全网元与终端之间能够正常进行用户面数据交互。
474.可以理解,当安全网元与终端之间建立ipsec连接后,终端或安全网元与可以作为ipsec连接的端点设备。此时,当端点设备之间传输经ipsec保护的用户面数据时,位于端点设备之间的中间传输设备(如接入网设备),也即ipsec连接上的接入网设备,仍可以直接透传该用户面数据,从而可以降低用户面数据暴露的风险。
475.以上结合图10-图14详细说明了本技术实施例提供的通信方法。以下结合图15-图16详细说明用于执行本技术实施例提供的通信方法的通信装置。
476.示例性地,图15是本技术实施例提供的通信装置的结构示意图一。如图15所示,通
信装置1500包括:处理模块1501和收发模块1502。为了便于说明,图15仅示出了该通信装置的主要部件。
477.一些实施例中,通信装置1500可适用于图8中所示出的通信系统,执行图10-图13中所示出的通信方法中smf网元的功能,或者适用于图8中所示出的通信系统,执行图14中所示出的通信方法中会话管理网的功能。
478.其中,处理模块1501,用于确定用户面安全规则。收发模块1502,用于向第一用户面网元发送用户面安全规则。其中,用户面安全规则用于建立第一用户面网元与终端的因特网协议安全ipsec连接。
479.其中,ipsec连接可以为基于ipsec协议建立的安全连接,也即第一用户面网元与终端之间建立ipsec子安全关联sa。
480.一种可能的设计方案中,ipsec连接上的接入网设备不开启与终端的用户面安全保护。
481.一种可能的设计方案中,处理模块1501,还用于根据终端的无线接入技术类型,确定用户面安全规则。
482.可选地,处理模块1501,还用于在无线接入技术类型为卫星接入类型的情况下,确定用户面安全规则。
483.一种可能的设计方案中,处理模块1501,还用于根据终端的无线接入技术类型和终端的用户面安全策略,确定用户面安全规则。
484.可选地,处理模块1501,还用于在无线接入技术类型为卫星接入类型,且终端的用户面安全策略为确定开启用户面安全保护的情况下,确定用户面安全规则。
485.一种可能的设计方案中,处理模块1501,还用于根据安全指示信息,确定用户面安全规则。安全指示信息用于指示使用ipsec连接保护用户面数据。
486.一种可能的设计方案中,处理模块1501,还用于根据安全指示信息和终端的用户面安全策略,确定用户面安全规则。
487.可选地,处理模块1501,还用于在安全指示信息用于指示使用ipsec连接保护用户面数据,且终端的用户面安全策略为确定开启用户面安全保护的情况下,确定用户面安全规则。
488.可选地,安全指示信息为端到端e2e的安全指示信息。
489.可选地,收发模块1502,还用于从网络功能网元获取安全指示信息。例如,安全指示信息可以携带在终端的签约信息中。
490.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则。
491.可选地,用户面安全规则承载在n4会话建立请求消息中,标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。n4会话标识可以用于标识该用户面安全规则为n4会话的用户面安全规则。
492.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息;安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。例如,安全协议包括如下至少一项:封装载荷安全esp协议、或认证协议头ah协议。
493.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式,例如,封装模式包括如下任一项:隧道模式、或传输模式。
494.一种可能的设计方案中,收发模块1502,还用于向网络功能网元发送网络功能nf发现请求消息,并接收来自网络功能网元的nf发现响应消息。其中,nf发现请求消息用于指示网络功能网元提供候选的用户面网元,且候选的用户面网元支持与终端建立ipsec连接。nf发现响应消息包括候选的用户面网元的标识信息。如此,处理模块1501,还用于从候选的用户面网元中确定第一用户面网元。
495.一种可能的设计方案中,收发模块1502,还用于向网络功能网元发送nf发现请求消息,并接收来自网络功能网元的nf发现响应消息。其中,nf发现请求消息用于指示网络功能网元提供候选的用户面网元。nf发现响应消息包括候选的用户面网元的标识信息,以及指示候选的用户面网元是否支持与终端建立ipsec连接的信息。如此,处理模块1501,还用于从候选的用户面网元中确定第一用户面网元。
496.一种可能的设计方案中,处理模块1501,还用于从本地保存的,且支持与终端建立ipsec连接的用户面网元中,确定第一用户面网元。
497.一种可能的设计方案中,收发模块1502,还用于从数据管理网元获取ipsec连接端点信息。ipsec连接端点信息用于指示ipsec连接中的端点设备为第一用户面网元。
498.一种可能的设计方案中,收发模块1502,还用于向数据管理网元发送ipsec连接端点信息。ipsec连接端点信息用于指示ipsec连接中的端点设备为第一用户面网元。
499.一种可能的设计方案中,收发模块1502,还用于向终端发送安全端点信息,安全端点信息用于指示安全端点为第一用户面网元。
500.一种可能的设计方案中,收发模块1502,还用于接收来自移动性管理网元的终端的安全能力信息。安全能力信息用于指示终端支持与核心网功能建立的ipsec连接。
501.可选地,收发模块1502可以包括接收模块和发送模块(图15中未示出)。其中,发送模块用于实现通信装置1500的发送功能,接收模块用于实现通信装置1500的接收功能。
502.可选地,通信装置1500还可以包括存储模块(图15中未示出),该存储模块存储有程序或指令。当处理模块1501执行该程序或指令时,使得通信装置1500可以执行图10-图13中任一项所示出的通信方法中smf网元的功能,或者,执行图14中任一项所示出的通信方法中会话管理网元的功能。
503.应理解,通信装置1500中涉及的处理模块1501可以由处理器或处理器相关电路组件实现,可以为处理器或处理单元;收发模块1502可以由收发器或收发器相关电路组件实现,可以为收发器或收发单元。
504.需要说明的是,通信装置1500可以是网络设备,也可以是可设置于网络设备中的芯片(系统)或其他部件或组件,还可以是包含网络设备的装置,本技术对此不做限定。
505.此外,通信装置1500的技术效果可以参考图10-图14中任一项所示出的通信方法的技术效果,此处不再赘述。
506.另一些实施例中,通信装置1500可适用于图8中所示出的通信系统,执行图10或图12中所示出的通信方法中upf网元#1,或者适用于图8中所示出的通信系统,执行图11或图13中所示出的通信方法中upf网元#1/upf网元#3的功能,或者适用于图8中所示出的通信系统,执行图14中所示出的通信方法中第一用户面网元的功能。
507.其中,收发模块1502,用于接收来自会话管理网元的用户面安全规则;处理模块1501,用于根据用户面安全规则,建立通信装置1500与终端之间的ipsec连接。
508.一种可能的设计方案中,ipsec连接上的接入网设备不开启与终端的用户面安全保护。
509.一种可能的设计方案中,处理模块1501于根据用户面安全规则,控制收发模块1502向终端发送安全关联sa建立请求消息,并接收来自终端的sa建立响应消息。其中,sa建立请求消息可以包括通信装置1500的sa参数,sa建立响应消息可以包括终端的sa参数。
510.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则。
511.可选地,用户面安全规则承载在n4会话建立请求消息中。标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。
512.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息。其中,安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。
513.进一步的,安全协议包括如下至少一项:esp协议、或ah协议。
514.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式。
515.进一步的,封装模式包括如下任一项:隧道模式、或传输模式。
516.可选地,收发模块1502可以包括接收模块和发送模块(图15中未示出)。其中,发送模块用于实现通信装置1500的发送功能,接收模块用于实现通信装置1500的接收功能。
517.可选地,通信装置1500还可以包括存储模块(图15中未示出),该存储模块存储有程序或指令。当处理模块1501执行该程序或指令时,使得通信装置1500可以执行图10或图12中所示出的通信方法中upf网元#1,图11或图13中所示出的通信方法中upf网元#1/upf网元#3的功能,或者图14中所示出的通信方法中第一用户面网元的功能。
518.应理解,通信装置1500中涉及的处理模块1501可以由处理器或处理器相关电路组件实现,可以为处理器或处理单元;收发模块1502可以由收发器或收发器相关电路组件实现,可以为收发器或收发单元。
519.需要说明的是,通信装置1500可以是网络设备,也可以是可设置于网络设备中的芯片(系统)或其他部件或组件,还可以是包含网络设备的装置,本技术对此不做限定。
520.此外,通信装置1500的技术效果可以参考图10-图14中任一项所示出的通信方法的技术效果,此处不再赘述。
521.又一些实施例中,通信装置1500可适用于图8中所示出的通信系统,执行图10-图13中所示出的通信方法中ue的功能,或者适用于图8中所示出的通信系统,执行图14中所示出的通信方法中终端的功能。
522.其中,收发模块1502,用于接收来自会话管理网元的安全端点信息;处理模块1501,用于建立通信装置1500与安全端点信息指示的安全端点之间的ipsec连接。安全端点为第一用户面网元。
523.一种可能的设计方案中,收发模块1502,还用于向安全端点发送sa建立请求消息,
并接收来自安全端点的sa建立响应消息。其中,sa建立请求消息包括通信装置1500的sa参数;sa建立响应消息包括第一用户面网元的sa参数。
524.一种可能的设计方案中,收发模块1502,还用于向移动性管理网元发送通信装置1500的安全能力信息。安全能力信息用于指示通信装置1500支持与核心网功能建立的ipsec连接。
525.可选地,收发模块1502可以包括接收模块和发送模块(图15中未示出)。其中,发送模块用于实现通信装置1500的发送功能,接收模块用于实现通信装置1500的接收功能。
526.可选地,通信装置1500还可以包括存储模块(图15中未示出),该存储模块存储有程序或指令。当处理模块1501执行该程序或指令时,使得通信装置1500可以执行图10-图13中所示出的通信方法中ue的功能,或者执行图14中所示出的通信方法中终端的功能。
527.应理解,通信装置1500中涉及的处理模块1501可以由处理器或处理器相关电路组件实现,可以为处理器或处理单元;收发模块1502可以由收发器或收发器相关电路组件实现,可以为收发器或收发单元。
528.需要说明的是,通信装置1500可以是终端,也可以是可设置于终端中的芯片(系统)或其他部件或组件,还可以是包含终端的装置,本技术对此不做限定。
529.此外,通信装置1500的技术效果可以参考图10-图14中任一项所示出的通信方法的技术效果,此处不再赘述。
530.再一些实施例中,通信装置1500可适用于图8中所示出的通信系统,执行上述场景5中smf网元/会话管理网元的功能。
531.其中,处理模块1501,用于确定用户面安全规则;收发模块1501,用于向安全网元发送用户面安全规则。其中,用户面安全规则用于建立安全网元与终端之间的ipsec连接。
532.一种可能的设计方案中,ipsec连接上的接入网设备不开启与终端的用户面安全保护。
533.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则。
534.可选地,用户面安全规则承载在n4会话建立请求消息中,标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。
535.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息。安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。
536.进一步的,安全协议包括如下至少一项:封装载荷安全esp协议、或认证协议头ah协议。
537.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式。
538.进一步的,封装模式包括如下任一项:隧道模式、或传输模式。
539.一种可能的设计方案中,收发模块1501,还用于向用户面网元发送第一信息,第一信息用于指示如下至少一项:用户面网元向安全网元发送来自终端或数据网络的数据、或用户面网元向终端或数据网络发送来自安全网元的数据。
540.一种可能的设计方案中,收发模块1501,还用于接收来自移动性管理网元的终端
的安全能力信息。安全能力信息用于指示终端支持与核心网功能建立的ipsec连接。
541.可选地,收发模块1502可以包括接收模块和发送模块(图15中未示出)。其中,发送模块用于实现通信装置1500的发送功能,接收模块用于实现通信装置1500的接收功能。
542.可选地,通信装置1500还可以包括存储模块(图15中未示出),该存储模块存储有程序或指令。当处理模块1501执行该程序或指令时,使得通信装置1500可以执行上述场景5中smf网元/会话管理网元的功能。
543.应理解,通信装置1500中涉及的处理模块1501可以由处理器或处理器相关电路组件实现,可以为处理器或处理单元;收发模块1502可以由收发器或收发器相关电路组件实现,可以为收发器或收发单元。
544.需要说明的是,通信装置1500可以是网络设备,也可以是可设置于网络设备中的芯片(系统)或其他部件或组件,还可以是包含网络设备的装置,本技术对此不做限定。
545.此外,通信装置1500的技术效果可以参考图10-图14中任一项所示出的通信方法的技术效果,此处不再赘述。
546.还一些实施例中,通信装置1500可适用于图8中所示出的通信系统,执行上述场景5中sgw/安全网元的功能。
547.其中,收发模块1502,用于接收来自会话管理网元向发送用户面安全规则,处理模块1501,用于根据用户面安全规则,建立通信装置1500与终端之间的ipsec连接。
548.一种可能的设计方案中,psec连接上的接入网设备不开启与终端的用户面安全保护。
549.一种可能的设计方案中,用户面安全规则包括标识信息。标识信息用于标识用户面安全规则。
550.可选地,用户面安全规则承载在n4会话建立请求消息中,标识信息包括如下至少一项:n4会话标识、或用户面安全规则标识。
551.可选地,用户面安全规则包括如下至少一项:安全协议、加密指示信息、或完整性保护指示信息。安全协议用于指示ipsec连接使用的安全协议,加密指示信息用于指示ipsec连接是否进行加密,完整性保护指示信息用于指示ipsec连接是否进行完整性保护。
552.进一步的,安全协议包括如下至少一项:封装载荷安全esp协议、或认证协议头ah协议。
553.可选地,用户面安全规则包括封装模式。封装模式用于指示ipsec连接中数据包的封装模式。
554.进一步的,封装模式包括如下任一项:隧道模式、或传输模式。
555.一种可能的设计方案中,处理模块1501,还用于根据用户面安全规则,控制收发模块1502通过用户面网元向终端发送安全关联sa建立请求消息,并通过用户面网元接收来自终端的sa建立响应消息。sa建立请求消息包括通信装置1500的sa参数,sa建立响应消息包括终端的sa参数。
556.可选地,收发模块1502可以包括接收模块和发送模块(图15中未示出)。其中,发送模块用于实现通信装置1500的发送功能,接收模块用于实现通信装置1500的接收功能。
557.可选地,通信装置1500还可以包括存储模块(图15中未示出),该存储模块存储有程序或指令。当处理模块1501执行该程序或指令时,使得通信装置1500可以执行上述场景5
中sgw/安全网元的功能。
558.应理解,通信装置1500中涉及的处理模块1501可以由处理器或处理器相关电路组件实现,可以为处理器或处理单元;收发模块1502可以由收发器或收发器相关电路组件实现,可以为收发器或收发单元。
559.需要说明的是,通信装置1500可以是网络设备,也可以是可设置于网络设备中的芯片(系统)或其他部件或组件,还可以是包含网络设备的装置,本技术对此不做限定。
560.此外,通信装置1500的技术效果可以参考图10-图14中任一项所示出的通信方法的技术效果,此处不再赘述。
561.示例性地,图16为本技术实施例提供的通信装置的结构示意图二。该通信装置可以是终端或网络设备,也可以是可设置于终端或网络设备的芯片(系统)或其他部件或组件。如图16所示,通信装置1600可以包括处理器1601。可选地,通信装置1600还可以包括存储器1602和/或收发器1603。其中,处理器1601与存储器1602和收发器1603耦合,如可以通过通信总线连接。
562.下面结合图16对通信装置1600的各个构成部件进行具体的介绍:
563.其中,处理器1601是通信装置1600的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器1601是一个或多个中央处理器(central processing unit,cpu),也可以是特定集成电路(application specific integrated circuit,asic),或者是被配置成实施本技术实施例的一个或多个集成电路,例如:一个或多个微处理器(digital signal processor,dsp),或,一个或者多个现场可编程门阵列(field programmable gate array,fpga)。
564.可选地,处理器1601可以通过运行或执行存储在存储器1602内的软件程序,以及调用存储在存储器1602内的数据,执行上述通信方法的各种功能。
565.在具体的实现中,作为一种实施例,处理器1601可以包括一个或多个cpu,例如图16中所示出的cpu0和cpu1。
566.在具体实现中,作为一种实施例,通信装置1600也可以包括多个处理器,例如图2中所示的处理器1601和处理器1604。这些处理器中的每一个可以是一个单核处理器(single-cpu),也可以是一个多核处理器(multi-cpu)。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
567.其中,所述存储器1602用于存储执行本技术方案的软件程序,并由处理器1601来控制执行,具体实现方式可以参考上述方法实施例,此处不再赘述。
568.可选地,存储器1602可以是只读存储器(read-only memory,rom)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,ram)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、只读光盘(compact disc read-only memory,cd-rom)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器1602可以和处理器1601集成在一起,也可以独立存在,并通过通信装置1600的接口电路(图16中未示出)与处理器1601耦合,本技术实施例对此不作具体限定。
569.收发器1603,用于与其他通信装置之间的通信。例如,通信装置1600为终端设备,收发器1603可以用于与网络设备通信,或者与另一个终端设备通信。又例如,通信装置1600为网络设备,收发器1603可以用于与终端设备通信,或者与另一个网络设备通信。
570.可选地,收发器1603可以包括接收器和发送器(图16中未单独示出)。其中,接收器用于实现接收功能,发送器用于实现发送功能。
571.可选地,收发器1603可以和处理器1601集成在一起,也可以独立存在,并通过通信装置1600的接口电路(图16中未示出)与处理器1601耦合,本技术实施例对此不作具体限定。
572.需要说明的是,图16中示出的通信装置1600的结构并不构成对该通信装置的限定,实际的通信装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
573.此外,通信装置1600的技术效果可以参考上述方法实施例所述的通信方法的技术效果,此处不再赘述。
574.本技术实施例提供一种通信系统。该通信系统包括上述一个或多个终端,以及一个或多个网络设备。
575.应理解,在本技术实施例中的处理器可以是中央处理单元(central processing unit,cpu),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
576.还应理解,本技术实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的随机存取存储器(random access memory,ram)可用,例如静态随机存取存储器(static ram,sram)、动态随机存取存储器(dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddr sdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synchlink dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,dr ram)。
577.上述实施例,可以全部或部分地通过软件、硬件(如电路)、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中
心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质。半导体介质可以是固态硬盘。
578.应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况,其中a,b可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
579.本技术中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
580.应理解,在本技术的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。
581.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
582.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
583.在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
584.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
585.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
586.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个
人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
587.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。