GB/T 46462-2025 5G移动通信网通信安全技术要求

GB/T 46462-2025 Technical requirements on communication security of 5G mobile communication network

国家标准 中文简体 即将实施 页数:224页 | 格式:PDF

基本信息

标准号
GB/T 46462-2025
相关服务
标准类型
国家标准
标准状态
即将实施
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2025-10-31
实施日期
2026-02-01
发布单位/组织
国家市场监督管理总局、国家标准化管理委员会
归口单位
全国通信标准化技术委员会(SAC/TC 485)
适用范围
本文件确立了5G移动通信网通信安全架构,规定了5G移动通信网的接入安全、网络安全、用户隐私防护、安全服务等通信安全技术要求及安全功能,并描述了相关安全流程等。
本文件适用于面向个人、企业等场景下的5G移动通信网络安全架构搭建、安全要求定义与安全能力实施。

发布历史

文前页预览

研制信息

起草单位:
中国移动通信集团有限公司、中国信息通信研究院、中兴通讯股份有限公司、上海诺基亚贝尔股份有限公司、中国信息通信科技集团有限公司、中国联合网络通信集团有限公司、中国电子科技网络信息安全有限公司、高通无线通信技术(中国)有限公司、华为技术有限公司、北京小米移动软件有限公司、爱立信(中国)通信有限公司、中国电信集团有限公司、浪潮通信技术有限公司、北京紫光展锐通信技术有限公司、北京首信科技股份有限公司、郑州信大捷安信息技术股份有限公司、北京浩瀚深度信息技术股份有限公司、苹果研发(北京)有限公司、恒安嘉新(北京)科技股份公司、西安通和电信设备检测有限公司、博鼎实华(北京)技术有限公司、北京东方通网信科技有限公司、北京启明星辰信息安全技术有限公司、新华三技术有限公司
起草人:
齐旻鹏、吴荣、平静、刘畅、游世林、袁琦、杨红梅、陆伟、刘为华、章乐怡、姚戈、徐晖、王俊、杜志敏、李娜、黄晓婷、谢泽铖、白景鹏、郭龙华、田永春、李晓华、张伟强、崔婷婷、陈涛、庞韶敏、佟婧、郭姝、宋华、孟娟、李星、蒋发群、周雷
出版信息:
页数:224页 | 字数:415 千字 | 开本: 大16开

内容描述

ICS33020

CCSM.04

中华人民共和国国家标准

GB/T46462—2025

5G移动通信网通信安全技术要求

Technicalrequirementsoncommunicationsecurityof

5Gmobilecommunicationnetwork

2025-10-31发布2026-02-01实施

国家市场监督管理总局发布

国家标准化管理委员会

GB/T46462—2025

目次

前言

…………………………Ⅶ

范围

1………………………1

规范性引用文件

2…………………………1

术语定义和缩略语

3、………………………4

术语和定义

3.1…………………………4

缩略语

3.2………………6

安全架构概述

4……………9

安全域

4.1………………9

核心网络边缘的安全功能

4.25G……………………10

核心网络中的安全功能

4.35G………………………10

安全需求与功能要求

5……………………11

通用安全要求

5.1………………………11

安全要求

5.2UE………………………11

安全要求

5.3gNB………………………13

安全要求

5.4ng-eNB…………………15

安全要求

5.5AMF……………………15

安全要求

5.6SEAF……………………15

安全要求

5.7UDM……………………16

核心网安全要求

5.8……………………16

安全可视性与可配置性要求

5.9………………………19

算法与算法选择要求

5.10……………20

安全要求

5.115G-RG…………………21

安全要求

5.12NSSAAF………………21

与网络功能实体间的安全流程

6UE5G………………21

主认证与密钥协商

6.1…………………21

密钥的分层结构及推衍与分发机制

6.2………………30

安全上下文

6.3…………………………36

非接入层安全机制

6.4…………………38

安全机制

6.5RRC……………………42

接入层用户面安全机制

6.6……………42

安全算法协商

6.7………………………45

状态转换安全处理

6.8…………………50

移动性管理安全

6.9……………………58

GB/T46462—2025

双连接安全

6.10………………………67

连接重建过程的安全处理

6.11RRC…………………73

用户隐私保护

6.12……………………74

核查的信令流程

6.13PDCPCOUNT………………77

漫游引导安全机制

6.14………………77

通过控制面的参数更新的安全机制

6.15UDMUE………………81

蜂窝物联网安全

6.165G………………83

非蜂窝接入核心网络的安全

75G………………………87

接入安全原则

7.1………………………87

对不可信的非蜂窝接入的认证安全流程

7.2…………88

可信非蜂窝无线接入的安全流程

7.3…………………91

有线接入安全流程

7.4…………………96

互操作安全

8……………100

通用安全要求

8.1……………………100

基于接口的从到的移动性注册安全流程

8.2N26EPS5GS……100

基于接口的从到的切换流程

8.3N265GSEPS…………………101

基于接口的从到的切换流程

8.4N26EPS5GS…………………104

基于接口的从到的空闲态移动安全流程

8.5N265GSEPS……107

安全上下文的映射

8.6………………109

无接口的单注册互操作安全

8.7N26………………110

非服务化接口安全

9……………………110

基本原则

9.1…………………………110

接口的安全机制

9.2N2………………110

接口的安全机制

9.3N3………………111

接口的安全机制

9.4Xn………………111

使用或者协议接口的安全机制

9.5GTPDIAMETER……………111

内部接口的安全保护机制

9.6gNB…………………111

核心网内部非基于服务的接口安全机制

9.75G……………………112

紧急呼叫安全

10IMS…………………113

通过身份认证的紧急呼叫

10.1IMS………………113

未经身份认证的紧急呼叫

10.2IMS………………114

通过网络与外部数据网络之间交互的安全流程

11UE5G…………116

基于的与外部数据网络的服务器之间的次认证通用要求

11.1EAPAAA……116

次认证流程

11.2………………………116

重认证流程

11.3………………………119

次认证授权的撤回

11.4………………120

网络开放功能实体的安全保护

12(NEF)……………120

GB/T46462—2025

基本原则

12.1…………………………120

双向认证

12.2…………………………120

与之间的安全保护

12.3NEFAF……………………120

对请求的授权验证

12.4AF…………120

对的支持

12.5CAPIF………………121

服务化接口安全

13………………………121

网络层或传输层的安全保护

13.1……………………121

接口上的应用层安全保护

13.2N32…………………123

认证和静态授权

13.3…………………137

服务请求时的授权

13.4NF…………140

间的安全能力协商

13.5SEPP………………………151

安全服务

14………………152

提供的安全服务

14.1AUSF…………152

提供的安全服务

14.2UDM…………153

提供的安全服务

14.3NRF…………154

网络切片管理安全

15……………………154

概述

15.1………………154

双向认证

15.2…………………………154

管理服务生产者与使用者之间管理交互的安全保护

15.3…………155

管理服务请求消息的授权验证

15.4…………………155

网络切片安全流程

15.5………………155

非独立组网的双连接安全

16……………161

基本原则

16.1…………………………161

接口的保护

16.2X2…………………162

中数据无线承载和或信令无线承载的增加和修改

16.3SgNBDRB()/SRB()…162

加解密完整性保护和加解密完整性保护的激活

16.4DRB//SRB//……………162

在的中为无线承载推衍密钥

16.5SgNBPDCP……………………164

更新

16.6S-KgNB………………………165

切换流程

16.7…………………………165

周期性本地认证流程

16.8……………166

无线连接失效恢复

16.9………………166

避免因类型改变引起的密钥流重用

16.10DRB……………………166

和间安全

16.11UESgNB……………166

到的呼叫连续性安全

175G3G………………………167

到的呼叫连续性

17.1NRUTRAN…………………167

到呼叫连续性的紧急呼叫

17.2NRUTRAN………168

局域网服务安全

185G…………………168

GB/T46462—2025

概述

18.1………………168

认证和授权

18.2………………………168

安全策略的处理

18.3UP……………169

时间敏感网络服务安全

19………………169

概述

19.1………………169

启用的的接入安全性

19.25GSTSCUE…………169

在中保护用户平面数据包括桥接模式下的控制消息

19.3TSC(g)PTP…………169

时间同步的接口开放

19.4……………169

高可靠低时延安全要求

205G…………169

概述

20.1………………169

冗余传输的安全保障

20.2……………169

接口的冗余传输

20.3N3/N9………………………170

边缘计算安全

21…………………………170

概述

21.1………………170

网络开放给边缘应用服务器的安全

21.2……………170

用户许可要求

22…………………………171

概述

22.1………………171

用户同意要求

22.2……………………171

增强的多播广播业务安全机制

235G…………………172

的要求

23.1MBSF……………………172

的要求

23.2MBSTF…………………172

与接口的安全机制

23.3xMB-C/MB2-CxMB-U/MB2-U………172

流传输的安全机制

23.4MBS………………………172

与互通的安全保护

23.55MBSeMBMS……………174

大规模物联网消息安全

24………………174

概述

24.1………………174

物联网消息终端和物联网消息服务器之间的认证和授权

24.25G5G…………174

物联网消息系统接口安全保护

24.35G……………175

应用服务器与物联网消息服务器之间的身份认证与授权

24.45G………………175

消息网关与物联网消息服务器之间的认证与授权

24.55G………175

附录规范性加密与完整性保护算法

A()……………176

空加密和完整性保护算法

A.1………………………176

比特加密算法

A.2128………………176

比特完整性保护算法

A.3128………………………177

安全算法的测试数据

A.4……………178

附录资料性基于额外的方式实现主认证

B()EAP…………………180

基本原则

B.1…………………………180

GB/T46462—2025

初始认证与密钥协商

B.2……………180

密钥推衍

B.3…………………………184

附录规范性密钥推衍功能

C()………………………185

接口和输入参数构建

C.1KDF………………………185

推衍函数

C.2KAUSF……………………185

和推衍函数

C.3CK'IK'………………185

*和*推衍函数

C.4RESXRES………………………185

*和*推衍函数

C.5HRESHXRES…………………186

推衍函数

C.6KSEAF……………………186

推衍函数

C.7KAMF……………………186

算法密钥推衍函数

C.8………………187

和推衍函数

C.9KgNBKN3IWF…………187

推衍函数

C.10NH……………………188

目标基站的*推衍函数

C.11gNBKNG-RAN…………188

目标基站

定制服务

    关联标准

    相似标准推荐

    更多>