TWI837450B - 密鑰再生方法及終端裝置 - Google Patents
密鑰再生方法及終端裝置 Download PDFInfo
- Publication number
- TWI837450B TWI837450B TW110101492A TW110101492A TWI837450B TW I837450 B TWI837450 B TW I837450B TW 110101492 A TW110101492 A TW 110101492A TW 110101492 A TW110101492 A TW 110101492A TW I837450 B TWI837450 B TW I837450B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- anchor
- terminal device
- application
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 70
- 230000008929 regeneration Effects 0.000 title 1
- 238000011069 regeneration method Methods 0.000 title 1
- 238000004891 communication Methods 0.000 claims abstract description 173
- 230000004044 response Effects 0.000 claims description 39
- 230000008569 process Effects 0.000 claims description 38
- 230000015654 memory Effects 0.000 claims description 7
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000001172 regenerating effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 48
- DJGAAPFSPWAYTJ-UHFFFAOYSA-M metamizole sodium Chemical compound [Na+].O=C1C(N(CS([O-])(=O)=O)C)=C(C)N(C)N1C1=CC=CC=C1 DJGAAPFSPWAYTJ-UHFFFAOYSA-M 0.000 description 40
- 238000007726 management method Methods 0.000 description 25
- 101100012902 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) FIG2 gene Proteins 0.000 description 12
- 230000008901 benefit Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000013523 data management Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 101100233916 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KAR5 gene Proteins 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公開總體上涉及經由通訊網路的終端裝置與應用服務之間的安全通訊。這樣的安全通訊可以基於由該通訊網路生成和管理的各種層次級別的安全保護密鑰。這樣的安全通訊和密鑰管理可以由該通訊網路提供給該終端裝置作為可以訂閱的服務。可以管理各種級別的加密密鑰,以提高通訊網路的靈活性並減少潛在的安全漏洞。
Description
本公開針對錨定密鑰和應用密鑰的生成和管理,用於通訊網路中終端裝置與應用服務之間的安全通訊。
在通訊網路中,可以建立通訊會話和資料路徑,以支持終端裝置與應用服務之間的資料流的傳輸。這樣的資料流傳輸可以通過加密/解密密鑰來保護。可以在向該通訊網路認證該終端裝置的註冊過程中以及在該終端裝置與該應用服務之間的活動通訊會話期間,通過該通訊網路中各種網路功能或網路節點的協作來提供各種級別的加密/解密密鑰的生成和有效性管理。
本公開涉及錨定密鑰和應用密鑰的生成和管理,用於在通訊網路中的終端裝置和應用服務之間的安全通訊。
在一些實施方式中,公開了一種用於終端裝置中的密鑰刷新方法,以用於通訊網路中該終端裝置與應用服務之間的安全通訊。該方法可以包括:檢測能夠使與先前從該終端裝置通過該通訊網路的第一註冊/認證生成的應用服務進行安全通訊的第一密鑰已經變為無效;向該通訊網路發送要求第二註冊/認證的請求;當該第二註冊/認證成功時,生成能夠使與該應用服務進行安全通訊的第二密鑰;將該第一密鑰替換為該第二密鑰;及基於該第二密鑰與該應用服務交換資料。在一些其他實施方式公開了一種用於在通訊網路中終端裝置與應用服務之間的安全通訊的密鑰刷新方法。該方法可以由應用密鑰管理網路節點執行,並且可以包括:在該應用服務從該終端裝置接收到通訊請求之後,從該應用服務接收要求錨定密鑰的第一請求;確定所請求的錨定密鑰無效;及向該應用服務發送要求錨定密鑰的第一請求的響應,該響應指示所請求的錨定密鑰無效,使得該應用服務向該終端裝置發送指示請求的錨定密鑰無效的第二響應,並使該終端裝置向該通訊網路發起註冊/認證過程的請求,以獲取該錨定密鑰的替換。
在一些其他實施方式中,公開了一種網路裝置。該網路裝置主體包括一個或多個處理器和一個或多個記憶體,其中,該一個或多個處理器被配置為從該一個或多個記憶體讀取電腦代碼以實現上述任何一種方法。
在其他一些實施方式中,公開了一種電腦程式產品。該電腦程式產品可以包括其上儲存有電腦代碼的非暫時性電腦可讀取介質,當該電腦代碼由一個或多個處理器執行時,使該一個或多個處理器實現上述任何一種方法。
在以下的圖式、說明書和申請專利範圍中,更詳細地說明了上述實施例與其他方面以及其實施方式的替代方案。
100,200:通訊網路
102:載波網路
110,112:終端裝置
120:接入網路
130:核心網路
140:應用服務
150:資料網路
210:ADMNN
220:PCNN
230:AMNN
240:SMNN
250:DRNN
260:AUNN
270:NDMNN
300:無線通訊網路
310:UE
311:OTA無線電介面
313:通訊介面
320:RAN
322:PCF
330:AMF/SEAF
340:SMF
350:UPF
360:AUSF
370:UDM/ARPF
380:AAnF
390:AF
400,500,1300:實施方式
402:用戶認證過程
404:錨定密鑰生成過程
410,412,420,422:步驟
502:基礎密鑰
504:錨定密鑰
506:應用密鑰
510:移動式設備
600,800,850,860,900:邏輯流程
601-1,601-2,602~608:步驟
700:架構視圖
702:NEF
801~810:步驟
806A,807A,808A,809A:步驟
840,842:步驟
901:過程
907~924:步驟
1000,1100,1200,1400,1460,1470,1480:邏輯流程
1002,1012:步驟
1102,1104,1106:步驟
1201,1202,1204,1106:步驟
1301~1303:步驟
1401~1421:步驟
N1~N8,N10~N13:介面
Namf,Nausf,Naf,Nudm,Naanf,Nnef:介面
Ua*:介面
圖1示出了包括終端裝置、載波網路、資料網路和應用服務的示例性通訊網路;圖2示出了通訊網路中的示例性網路功能或網路節點;圖3示出了無線通訊網路中的示例性網路功能或網路節點;圖4示出了在無線通訊網路中用戶認證和應用錨定密鑰的生成的示例性實施方式;圖5示出了各種網路節點和網路功能的示例性功能視圖,能夠使無線通訊網路中終端裝置和應用服務之間實現安全通訊的各種級別的密鑰生成;圖6示出了用於生成各種級別的加密密鑰的示例性邏輯流程,各種級別的安全保護密鑰能夠使無線通訊網路中終端裝置與應用服務之間進行安全通訊;圖7示出了示例性架構圖以及用於訂閱應用密鑰管理服務以及各種級別的密鑰的生成的各種網路節點和網路功能,以能夠使無線通訊網路中終端裝置與應用服務之間進行安全通訊;圖8示出了用於訂閱應用密鑰管理服務、用戶認證以及生成應用錨定密鑰的示例性邏輯流程,能夠使無線通訊網路中終端裝置與應用服務之間進行安全通訊;圖9示出了用於訂閱應用密鑰管理服務、用戶認證以及生成各種級別的加密密鑰的示例性邏輯流程,能夠使無線通訊網路中終端裝置與應用服務之間進行安全通訊;圖10示出了用於訂閱應用密鑰管理服務、用戶認證以及生成各種級別的安全保護密鑰的另一示例性邏輯流程,能夠使無線通訊網路中終端裝置與應用服務之間進行安全通訊;
圖11示出了用於訂閱應用密鑰管理服務、用戶認證以及生成各種級別的安全保護密鑰的另一示例性邏輯流程,能夠使無線通訊網路中終端裝置與應用服務之間進行安全通訊;圖12示出了用於訂閱應用密鑰管理服務、用戶認證以及生成各種級別的安全保護密鑰的另一示例性邏輯流程,能夠使無線通訊網路中終端裝置與應用服務之間進行安全通訊;圖13示出了用於更新無線通訊網路中的無效應用錨定密鑰或應用密鑰的示例性邏輯流程;圖14示出了在各種情況下用於重新認證/註冊的示例性邏輯流程,其中各種級別的安全保護密鑰變為無效。
圖1所示的示例性通訊網路100包括:終端裝置110和112、載波網路102、各種應用服務140和其他資料網路150。舉例而言,載波網路102可以包括接入網路120和核心網路130。載波網路102可以配置為在終端裝置110和112之間、終端裝置110和112與應用服務140之間、或終端裝置110和112與其他資料網路150之間傳輸語音、資料和其他資訊(統稱為資料流量)。可以建立和配置通訊會話和相應的資料路徑,以進行這種的資料傳輸。接入網路120可以被配置為向終端裝置110和112提供對核心網路130的網路接入。核心網路130可包括被配置為控制通訊會話並執行網路接入管理和資料流量路由的各種網路節點或網路功能。終端裝置110和112可通過載波網路102的核心網路130接入由各種應用伺服器託管的應用服務140。應用服務140可被部署為核心網路130外部的資料網路。同樣地,終端裝置110和112可以通過核心網路130接入其他資料網路150,並
且可以顯示為在載波網路102中實體化的特定通訊會話的資料目的地或資料來源。
圖1的核心網路130可包括:地理上分佈和互連的各種網路節點或功能,以提供載波網路102的服務區域的網路覆蓋。這些網路節點或功能可以被實現為專用硬體網路元件。可替代地,這些網路節點或功能可以被虛擬化並實現為虛擬機或軟體實體。每個網路節點可以配置有一種或多種類型的網路功能。這些網路節點或網路功能可以共同提供核心網路130的提供和路由功能。術語“網路節點”和“網路功能”在本公開中可互換使用。
圖2進一步示出了通訊網路200的核心網路130中網路功能的示例性劃分。儘管在圖2中僅示出了網路節點或功能的單實例,但是本技術領域中具有通常知識者理解,可以將這些網路節點中的每一個實體化為分佈在整個核心網路130中的網路節點的多個實例。如圖2所示,核心網路130可以包括但不限於諸如接入管理網路節點(access management network node,AMNN)230、認證網路節點(authentication network node,AUNN)260、網路資料管理網路節點(network data management network node,NDMNN)270、會話管理網路節點(session management network node,SMNN)240、資料路由網路節點(data routing network node,DRNN)250、策略控制網路節點(policy control network node,PCNN)220和應用資料管理網路節點(application data management network node,ADMNN)210。由圖2中各種實線連接線指示通過各種通訊介面在各種類型的網路節點之間的示例性信令和資料交換。可以通過遵循預定格式或協定的信令或資料消息來進行這樣的信令和資料交換。
以上在圖1和2中描述的實施方式可以應用於無線和有線通訊系統。圖3示出了基於圖2的通訊網路200的一般實施的示例性蜂巢式無線通訊網路300。圖3示出了無線通訊網路300可以包括用戶設備(UE)310(用作圖2的終端
裝置110)、無線電接入網路(radio access network,RAN)320(用作圖2的接入網路120)、應用服務140、資料網路(data network,DN)150和核心網路130,核心網路130包括接入管理功能(access management function,AMF)330(用作圖2的AMNN 230)、會話管理功能(session management function,SMF)340(用作圖2的SMNN 240)、應用功能(application function,AF)390(用作圖2的ADMNN 210)、用戶平面功能(user plane function,UPF)350(用作圖2的DRNN 250)、策略控制功能322(用作圖2的PCNN 220)、認證伺服器功能(authentication server function,AUSF)360(用作圖2的AUNN 260)和通用資料管理(universal data management,UDM)功能370(用作圖2的NDMNN 270)。此外,雖然在圖3中僅示出了無線通訊網路300(特別是核心網路130)的某些網路功能或節點的單實例,但是本技術領域中具有通常知識者理解,這些網路節點或功能中的每一個可以具有分佈在整個無線通訊網路300中的多個實例。
在圖3中,UE 310可以被實現為被配置為經由RAN 320接入核心網路130的各種類型的移動裝置。UE310可以包括但不限於行動電話、筆記型電腦、平板電腦、物聯網(IoT)裝置、分佈式感測器網路節點、可穿戴裝置等。舉例而言,RAN 320可以包括分佈在整個載波網路的服務區域中的多個無線電基站。UE 310與RAN 320之間的通訊可以在空中(over-the-air,OTA)無線電介面中進行,如圖3中的311所示。
繼續參閱圖3,UDM 370可以形成用於用戶簽約和訂閱資料的永久儲存裝置或資料庫。該UDM可以進一步包括認證憑證儲存和處理功能(authentication credential repository and processing function,ARPF,如圖3的370所示),用於儲存用於用戶認證的長期安全憑證,並且用於使用此類長期安全憑證作為輸入來執行加密密鑰的計算,更詳細描述如下。為了防止UDM/ARPF資
料未經授權的暴露,UDM/ARPF 370可以位於網路運營商或第三方的安全網路環境中。
AMF/SEAF 330可以通過由連接RAN 320、SMF 340、AUSF 360、UDM/ARPF 370和PCF 322的各種實線指示的通訊介面與這些網路節點或功能進行通訊。AMF/SEAF 330可以負責UE對非接入層(non-access stratum,NAS)的信令管理,並且負責提供UE 310對核心網路130的註冊和接入以及SMF 340的分配,以支持特定UE的通訊需求。AMF/SEAF 330可以進一步負責UE移動性管理。該AMF還可以包括安全錨定功能(security anchor function,SEAF,如圖3的330所示)(更詳細地描述如下),並且與AUSF 360和UE 310交互,以用於用戶認證和各種級別的加密/解密密鑰的管理。AUSF 360可以終止來自AMF/SEAF 330的用戶註冊/認證/密鑰生成請求,並與UDM/ARPF 370交互,以完成這種用戶註冊/認證/密鑰生成。
SMF 340可以由AMF/SEAF 330分配給在無線通訊網路300中實體化的特定通訊會話。SMF340可以負責分配UPF 350,以支持用戶資料平面中的通訊會話及其資料流,並且負責提供/調節被分配的UPF 350(例如,為被分配的UPF 350制定封包檢測和轉發規則)。作為由SMF 340分配的替代方案,可以由AMF/SEAF 330為特定的通訊會話和資料流分配UPF 350。由SMF 340和AMF/SEAF 330分配和提供的UPF 350可以負責資料路由和轉發,並負責報告特定通訊會話的網路使用情況。舉例而言,UPF 350可以負責在UE 310和DN 150之間、在UE 310和應用服務140之間的路由終端資料流。DN150和應用服務140可以包括但不限於資料網路與無線通訊網路300的運營商或第三方資料網路和服務提供商提供的服務。
AF 390可以經由例如核心網路130提供的網路開放功能(未在圖3中示出,但是在下面描述的圖7中示出)來管理和提供應用服務140。在管理涉及應用服務140(例如,在UE 310和應用服務140之間)的特定通訊會話時,SMF 340可以通過由313指示的通訊介面和與應用服務140相關聯的AF 390進行交互。
PCF 322可以負責管理和提供適用於與UE 310相關聯的通訊會話的各種級別的策略和規則給AMF/SEAF 330和SMF340。這樣,例如,AMF/SEAF 330可以根據與UE 310相關聯並從PCF 322獲得的策略和規則為通訊會話分配SMF 340。同樣地,SMF 340可以根據從PCF 322獲得的策略和規則來分配UPF 350,以處理通訊會話的資料路由和轉發。
儘管圖2至圖14以及下面描述的各種示例性實施方式是基於蜂巢式無線通訊網路,本公開的範圍不限於此,並且基本原理可應用於其他類型的無線和有線通訊網路。
可以通過由AMF/SEAF 330、AUSF 360和UDM/ARPF 370提供的用戶認證過程來管理圖3的無線通訊網路300中的網路身份和資料安全性。特別地,UE 310可以首先與AMF/SEAF 330通訊以進行網路註冊,然後可以由AUSF 360根據UDM/ARPF 370中的用戶契約和訂閱資料進行認證。然後,可以通過各種級別的加密/解密密鑰來保護在向無線通訊網路300進行用戶認證之後為UE 310建立的通訊會話。各種密鑰的生成和管理可以由AUSF 360和通訊網路中的其他網路功能來協調。
UE 310到無線通訊網路300的認證可以基於與UE 310相關聯的網路身份的認證。在一些實施方式中,UE 310除了主要移動式設備(mobile equipment,ME)之外還可以包括識別模組。舉例而言,ME可以包括具有資訊處理能力的主終端裝置(一個或多個處理器和一個或多個記憶體),並安裝有行動作業系統和其他軟體組件,以為UE 310提供通訊和處理需求。UE 310可以包括
識別模組,用於向該通訊網路識別和認證該用戶,並將該用戶與該ME相關聯。識別模組可以被實現為用戶識別模組(subscriber identification module,SIM)的各種衍生。舉例而言,識別模組可以被實現為通用用戶識別模組(universal subscriber identity module,USIM)或通用積體電路卡(universal integrated circuit card,UICC)。識別模組可以包括用戶識別或其衍生物。當用戶最初訂閱無線通訊網路300時,用戶識別可以由通訊網路的運營商分配。
舉例而言,用戶識別可以包括由無線通訊網路的運營商分配給該用戶的訂閱永久識別符(subscription permanent identifier,SUPI)。在一些實施方式中,SUPI可以包括國際行動用戶識別碼(international mobile subscriber identification number,IMSI)或網路接入識別符(network access identifier,NAI)。替代SUPI,可以以諸如用戶隱藏識別符(subscription concealed identifier,SUCI)之類的隱藏識別的形式來提供用戶識別。在SUCI中,可以通過加密隱藏和保護用戶的識別。舉例而言,SUCI可以包括:(1)SUPI類型,其可以佔據預定數量的資訊位元(例如,值0-7的三位元,其中,值0可以指示該用戶識別是IMSI類型,值1可以指示該用戶識別是NAI類型,並且可以為其他可能的類型保留其他值);(2)用戶訂閱的無線網路的歸屬網路識別符(home network identifier),當用於用戶的SUPI是IMSI類型時,所述歸屬網路識別符可以包括用於無線通訊網路300的運營商的行動國家代碼(mobile country code,MCC)和行動網路代碼(mobile network code,MNC),並且當用戶的SUPI為NAI類型時,所述歸屬網路識別符還可以包含例如IETF RFC 7542第2.2節中指定的識別符;(3)由無線通訊網路300的運營商分配的路由指示符(routing indicator,RID),所述路由指示符與上述的歸屬網路識別符一起確定與UE 310相關聯的AUSF和UDM;(4)保護方案識別符(protection scheme identifier,PSI),用於指示在無保護(null-scheme)還是有保護(non-null-scheme)之間進行選擇;(5)歸屬網路公鑰識別符(home network public key identifier),用於指定由歸屬網路提供的用於保護SUPI的公鑰
的識別符(當上述的PSI指示無保護(null-scheme)時,該識別符的值可以設置為零);和(6)方案輸出(scheme output),當上述的PSI指示有保護(non-null-scheme)時,所述方案輸出可以包括IMSI的行動用戶識別碼(mobile subscriber identification number,MSIN)部分或由所述歸屬網路公鑰識別符加密的NAI(例如,使用橢圓曲線加密),並且當上述的PSI表示無保護(null-scheme)時,所述方案輸出可以包括MSIN或NAI(未加密)。作為SUCI的示例,當IMSI為234150999999999,即MCC=234,MNC=15,MSIN=0999999999,並假設RID為678,並且歸屬網路公鑰識別符為27時,不受保護的SUCI包括{0,(234、15),678,0,0和0999999999},並且受保護的SUCI可以包括{0,(234,15),678,1,27,<使用公鑰識別符27指示的公鑰對0999999999的橢圓曲線加密>}。
因為經由核心網路130在UE 310與其他UE、DN 150或應用服務140之間的通訊會話的資料路徑的一部分可在例如核心網路130內的安全通訊環境的外部,因此,在這些資料路徑中傳輸的用戶識別和用戶資料可能會暴露於不安全的網路環境中,並可能遭受安全漏洞的攻擊。這樣,最好使用各種級別的加密/解密密鑰進一步保護在通訊會話中發送的資料。如上所述,這些密鑰可以由AUSF 360結合向無線通訊網路300的用戶認證過程進行管理。這些加密/解密密鑰可以以多層和分級方式進行組織。舉例而言,在最初訂閱無線通訊網路300的服務時,AUSF 360可以為UE 310生成第一級基礎密鑰。可以在每次向無線通訊網路註冊和認證時為UE 310配置第二級基礎密鑰。這樣的第二級基礎密鑰可以在針對UE 310的註冊會話期間是有效的,並且可以用作為生成其他更高級密鑰的基礎密鑰。這種更高級別的密鑰的示例可以包括錨定密鑰,該錨定密鑰可以用於衍生出更高級別的密鑰,以用作在通訊會話中傳輸資料的實際加密/解密密鑰。
這樣的多級別密鑰方案對於涉及UE 310和應用服務140的通訊會話可能特別有用。特別地,可以基於基礎密鑰來生成應用錨定密鑰,並且可以將其作為用於UE 310與多個應用服務之間的通訊的安全錨來進行管理。與UE 310
的不同應用服務140的不同通訊會話可以使用不同的資料加密/解密密鑰。這些不同的資料加密/解密密鑰可以各自基於該錨定密鑰獨立地生成和管理。
在一些實施方式中,核心網路130可以被配置為包括用於應用服務的認證和密鑰管理(authentication and key management for service applications,AKMA)的特殊架構。舉例而言,無線通訊網路300還可以包括AKMA錨定功能(AAnF)或在其核心網路130中的網路節點。圖3中示出了示例性的AAnF 380。AAnF 380可以與AUSF 360和與各種應用服務相關聯的各種AF 390合作,負責各種應用服務的資料加密/解密密鑰的生成和管理。AAnF 380可以進一步負責維護UE 310的安全上下文。舉例而言,AAnF 380的功能可以類似於通用引導架構(general bootstrapping architecture,GBA)中的引導伺服器功能(bootstrapping server function,BSF)。可以在核心網路130中部署多個AAnF 380,且每個AAnF 380可以與一個或多個應用服務與相應的AF 390的密鑰管理相關聯,並負責該密鑰管理。
圖4與圖5示出了上述分級的AKMA的示例性實施方式。舉例而言,圖4示出了用於為涉及應用服務的通訊會話生成基礎密鑰和錨定密鑰的實施方式400。具體地,實施方式400可以包括用戶認證過程402和錨定密鑰生成過程404。舉例而言,用戶認證過程402可以涉及來自UE 310、AMF/SEAF 330、AUSF 360與UDM/ARPF370的動作。舉例而言,UE 310在進入無線通訊網路時可以將網路註冊和認證請求傳送給AMF/SEAF330。AMF/SEAF 330可以將這樣的請求轉發給AUSF 360以進行處理。在認證過程中,AUSF 360可以從UDM/ARPF 370獲得用戶契約和訂閱資訊。舉例而言,用於5G無線系統的認證過程可以基於5G-AKA(認證和密鑰協商)協定或EAP-AKA’(擴展認證協定-AKA’)。在成功認證之後,可以由UDM/ARPF 370生成認證向量,並且可以將這種認證向量發送到AUSF 360。在成功的用戶認證過程402之後,在UE 310側和網路側的AUSF 360處都可以生成基礎密鑰。這樣的基礎密鑰可以被稱為KAUSF。
如圖4中的410和420進一步所示,在錨定密鑰生成過程404中,可以基於UE 310和AUSF 360兩者的基礎密鑰KAUSF來衍生出錨定密鑰。這樣的錨定密鑰可以被稱為KAKMA。如圖4中的412和422進一步所示,可以在UE 310和AUSF 360處生成用於錨定密鑰KAKMA的識別符。這種識別符可以稱為KID。
圖5進一步示出了示例性實施方式500,該示例性實施方式500除了生成基礎密鑰KAUSF 502和錨定密鑰KAKMA 504之外,還用於生成用於UE與應用服務之間的安全通訊的應用密鑰506。如圖5所示,可以基於錨密鑰KAKMA 504在網路側和UE側兩者上生成表示為KAF的應用密鑰506。特別是在網路側,雖然錨密鑰KAKMA 504可以由AUSF 360基於基礎密鑰KAFSF 502來生成,但是應用密鑰KAF 506的生成可以涉及AAnF 380。在圖5的UE側,錨定密鑰KAKMA 504和應用密鑰KAF 506的生成被說明為由該UE的ME(移動式設備)部分510執行。特別地,在UE側的這種密鑰生成可以主要涉及在涉及UE內的識別模組(例如,SIM)的用戶認證過程402完成之後,利用該ME的處理能力和功能。
在圖4和圖5所示的應用密鑰管理方案中,一個或多個AAnF 380可以分佈在核心網路中,並且一個或多個AAnF 380中的每一個可以與一個或多個AF 390相關聯。這樣,一個或多個AAnF 380中的每一個可以與一個或多個應用服務相關聯,並且可負責生成和管理用於涉及這些應用服務的安全通訊的應用密鑰。雖然這些應用服務之一的每一個應用密鑰都可以基於相同的錨定密鑰KAKMA 504生成,但是在網路側,這些應用密鑰可以由相應的AAnF 380獨立生成。
圖6進一步說明用於生成與應用服務相關聯的應用密鑰的示例性邏輯流程600,該服務密鑰能夠使UE 310和相應的AF 390之間進行安全通訊。在步驟601-1中,UE 310可以首先被AMF/SEAF 330、AUSF 360和UDM/ARPF 370成功註冊和認證(類似於圖4中的402)。在UE註冊和認證之後,可以生成基礎密鑰KAUSF。在步驟601-2中,可以在UE側和網路側兩者上生成錨定密鑰KAKMA和
對應的識別符KID(類似於圖4的410、412、420和422)。在步驟602中,UE 310通過發送通訊請求訊息來啟動和與AF 390相關聯的應用服務的通訊會話。該請求可以包括在步驟601-2中生成且與在步驟601-1中生成的錨定密鑰KAKMA相關聯的識別符KID。在步驟603中,AF 390可以向AAnF 380發送密鑰請求訊息,其中,該密鑰請求訊息包括錨定密鑰識別符KID和AF 390的識別符AFID。在步驟604中,AAnF 380確定與該錨密鑰識別符KID相關聯的錨定密鑰KAKMA是否可以位於AAnF 380中。如果在AAnF 380中找到KAKMA,則邏輯流程600繼續到步驟607。否則,AAnF 380可以在步驟604中向攜帶錨定密鑰識別符KID的AUSF 360發送錨定密鑰請求,並且在AUSF 360根據該錨定密鑰識別符KID識別出該錨定密鑰KAKMA之後,在步驟605中從AUSF 360接收錨定密鑰KAKMA,回應來自AAnF 380的錨定密鑰請求。在步驟606中,如果KAF先前尚未在AAnF 380處衍生出來或已經過期,則AAnF 380基於該錨定密鑰KAKMA來衍生出該應用密鑰KAF。所衍生出的KAKMA可以與應用密鑰有效性時間段(或到期時間)相關聯。在步驟607中,AAnF 380可以將應用密鑰KAF和對應的到期時間發送到AF390。在從AAnF 380獲得KAKMA之後,該AF最終可以響應在步驟602中從UE 310發送的通訊請求。舉例而言,步驟608中的響應可以包括KAF的到期時間,並且該到期時間可以由UE 310記錄和儲存。
圖7說明通過上述公開的各種網路功能實現的AKMA實施方式的另一示例性架構視圖700。根據上述示例性實施方式,示出了諸如AMF/SEAF 330、AUSF 360、AF 390、UDM/ARPF 370、UE 310和AAnF 380之類的各種功能經由與這些網路功能相關聯的各種介面(如AMF/SEAF 330的Namf介面、AUSF 360的Nausf介面、AF 390的Naf介面、UDM/ARPF 370的Nudm介面以及AAnF 380的Naanf介面)彼此交互。圖7還示出了網路開放功能(network exposure function,NEF)702作為閘道,用於向與應用服務相關聯的AF 390提供核心網路的能力開放。在圖7的示例性架構視圖700中,UE 310可以經由Ua*介面與AF 390通訊,並
且經由N1介面與AME/SEAF 330通訊。從UE 310到核心網路的通訊由RAN 320中繼。
在上述實施方式中,AUSF、UDM、AUSF和AAnF屬於UE 310的歸屬網路。它們可以位於由運營商或經授權的第三方所提供的安全網路環境中,並且可不會暴露於未經授權的網路接入。在漫遊場景中,歸屬的UDM和AUSF為該UE提供認證資訊,維護該UE的漫遊位置,並向拜訪的網路提供訂閱資訊。
在與應用服務的通訊會話中發送的應用密鑰生成和加密/解密的資料可能涉及大量的資料處理,這需要相當大的計算能力和能量消耗。如果強制執行上述資料的加密/解密,則無法進行這樣的計算的某些低端UE可能無法與應用服務進行通訊。在下面描述的一些其他實施方式中,可以提供選項,使得該UE可以與應用服務通訊,其中資料流受應用密鑰保護或不受應用密鑰保護。這樣,可能無法及時執行應用密鑰生成和資料加密/解密的低端UE仍然可以選擇請求與應用服務進行不受保護的通訊會話,從而避免了執行任何複雜的密鑰生成和資料加密/解密。
可以通過服務訂閱機制來提供這樣的選項。舉例而言,AKMA可以作為可由UE訂閱的服務。舉例而言,UE可以訂閱或不訂閱該AKMA服務。當該UE訂閱該AKMA服務時,該UE可以請求與應用服務進行受保護的通訊會話。該UE和各種網路功能(例如,AAnF 380)可以相應地執行必要的應用密鑰生成,以進行資料加密/解密。否則,當該UE沒有訂閱該AKMA服務時,該UE可以僅請求與應用服務進行不受保護的通訊會話,並且不需要應用密鑰和資料加密/解密。
對於另一個示例,UE可為了在通訊網路上沒有、一些或全部可用並已註冊的應用服務經由網路開放功能訂閱該AKMA服務,而不是完整訂閱該AKMA服務。當該UE訂閱特定應用服務的AKMA服務時,該UE可以請求與該
應用服務進行受保護的通訊會話。該UE和各種網路功能(例如,AAnF 380)可以相應地執行必要的應用密鑰生成,以進行資料加密/解密。否則,當該UE沒有訂閱特定應用服務的該AKMA服務時,該UE可以僅請求與該應用服務程序進行未受保護的通訊會話,並且與該特定應用服務進行通訊可不需要應用密鑰和資料加密/解密。
可以通過UDM/ARPF 370在網路側管理用於應用服務的AKMA服務的UE訂閱資訊。特別地,UDM/ARPF 370可以記錄每個UE的AKMA服務訂閱資訊。UDM/ARPF 370可以被配置為提供用於該通訊網路的其他網路功能(例如,AUSF 360)的介面,以請求特定UE的AKMA服務訂閱資訊。舉例而言,UDM/ARPF 370可以根據請求經由圖7所示的Nudm介面將UE AKMA服務訂閱資訊傳遞到AUSF 360。在這些實施方式中,除了其他用戶資料管理功能之外,UDM/ARPF 370實質上被配置為充當該AKMA服務訂閱資訊的儲存庫。可替換地,與UDM/ARPF 370分離且不同於UDM/ARPF 370的專用網路功能可以被包括在該核心網路中並且被配置為管理該AKMA服務訂閱。
這樣的訂閱資訊可以以各種形式記錄在UDM/ARPF 370中。該訂閱資訊可以由UE指示。舉例而言,每個AKMA服務訂閱可以與UE識別符相關聯。每個AKMA服務訂閱可以進一步包括以下一項或多項:(1)UE是否訂閱該AKMA服務的指示符;(2)與該UE訂閱關聯的一個或多個AAnF的識別符;以及(3)對應於該些AAnF的該錨定密鑰KAKMA的有效時間段(或到期時間)。可以以該AAnF的網路位址的形式來提供AAnF的識別符。可替代地,可以以該AAnF的全域名(full qualified domain name,FQDN)的形式來提供AAnF的識別符。每個UE可以對應於其所預訂的一個或多個AAnF。
相應地,UE的識別模組(例如,通用用戶識別模組(University Subscriber Identity Module,USIM)或通用積體電路卡(universal integrated circuit card,UICC))可以包括針對該UE的該AKMA服務訂閱資訊。這樣的訂閱資訊
可以包括以下一項或多項:(1)該UE是否訂閱該AKMA服務的指示符;(2)與該UE的該AKMA服務訂閱相關的一個或多個AAnF的識別符;(3)與該些AAnF對應的錨定密鑰KAKMA的有效時間段;以及(4)與該UE訂閱的應用服務相對應的AF的識別符。此外,可以以該AAnF的網路位址的形式來提供AAnF的識別符。可替代地,可以以該AAnF的FQDN的形式提供AAnF的識別符。每個UE可以對應於一個或多個訂閱的AAnF。同樣地,可以以該AF的該網路位址的形式來提供AF的識別符。可替代地,可以以該AF的FQDN的形式提供該AF的識別符。每個UE可以對應於一個或多個AF。在一些實施方式中,多個AF可以與相同的AAnF相關聯,但是每個AF可以僅與一個AAnF相關聯。
圖8示出了當該UE已經訂閱了該AKMA服務時用於用戶認證和生成錨定密鑰KAKMA的示例性邏輯流程800、850和860。邏輯流程800說明了示例性的UE註冊和認證過程,而邏輯流程850說明了用於生成錨定密鑰KAKMA的示例性過程,邏輯流程860說明了另一種用於生成替代邏輯流程850的錨定密鑰KAKMA的示例性過程。如840所示,UE 310可以訂閱該AKMA服務,並且可以將與UE 310相對應的該AKMA服務訂閱資訊記錄在UE 310中。這樣的訂閱資訊可包括以下一種或多種組合:UE 310是否訂閱了該AKMA服務的指示符;一個或多個AAnF識別符;一個或多個AF識別符;及AKMA錨定密鑰有效時間段。如步驟842進一步指示的,記錄在UDM/ARPF 370中的相應的用戶訂閱資訊可以包括以下一項或多項:UE 310是否已經訂閱了該AKMA服務的指示符;一個或多個AAnF識別符;及AKMA錨定密鑰有效時間段。在UE註冊和認證過程期間,UDM/ARPF 370可以將AKMA服務訂閱資訊發送到AUSF 360。在成功進行UE註冊和認證之後,AUSF 360可以基於從UDM/ARPF 370接收到的AKMA服務訂閱資訊來衍生出AKMA錨定密鑰。同時,UE 310還可以基於儲存在UE 310中的AKMA服務訂閱資訊來衍生出AKMA錨定密鑰。
圖8中的步驟801至810說明了用於UE註冊/認證和AKMA錨定密鑰生成的特定示例性步驟。在步驟801中,UE 310向AMF/SEAF 330發送請求訊息,以開始UE 310向網路的註冊/認證。在該UE正在漫遊的情況下,AMF/SEAF 330可以由該UE的歸屬網路或訪問網路(visiting network)提供。該請求訊息可以包括UE 310的用戶識別符,諸如SUCI或5G-全球唯一臨時UE識別(5G-GUTI)。在步驟802中,AMF/SEAF 330向AUSF 360發送AUSF認證請求(例如,Nausf_UEAuthentication_Authenticate請求)。這樣的AUSF請求可以包括UE 310的SUCI或SUPI。在步驟801中的註冊/認證請求包括5G-GUTI的情況下,AMF/SEAF 330可以首先從該UE的歸屬AMF獲得SUPI。如果失敗,則AMF/SEAF 330可以從UE 310獲得SUCI。該AUSF請求可以進一步包括用於UE 310的服務網路(servicing network,SN)的識別或名稱。在步驟803中,在AUSF 360(用於UE的歸屬AUSF)確定SN名稱有效之後,AUSF 360向UDM/ARPF 370發起用戶認證請求訊息(例如,Nudm_UEAuthentication_Get請求)。這樣的用戶認證請求訊息可以包括UE 310的SUCI或SUPI,並且可以進一步包含該SN名稱。
繼續參照圖8,在步驟804中,UDM/ARPF 370接收步驟803的用戶認證請求訊息,並且可以解密該訊息中包含的SUCI以獲得SUPI。然後,UDM/ARPF 370確定用戶認證的類型(例如,5G-AKA或EAP-AKA’)並生成認證向量。UDM/ARPF 370進一步查詢其訂閱資料儲存庫,以確定UE 310是否已經訂閱了該AKMA服務,如果已經訂閱,則獲得UE 310的AKMA服務訂閱資訊。然後,UDM/ARPF 370通過包括該認證向量、從該SUCI解密的SUPI和/或UE 310的AKMA服務訂閱資訊的返回訊息來回應步驟803的用戶認證請求訊息(例如,Nudm_UEAuthentication_Get響應))到AUSF 360。由UDM/ARPF 370生成並包含在該返回訊息中的該認證向量可以包括例如認證令牌(authentication token,AUTN)、隨機數(random number,RAND)和/或各種認證密鑰。用於該UE的該AKMA服務訂閱資訊可以包括例如用於一個或多個AAnF的識別符和/或AKMA錨定密鑰的有效時間段。
進一步在步驟805中,AUSF 360驗證從步驟804中的UDM/ARPF 370發送的該認證向量,並啟動該主認證過程。舉例而言,這種認證過程可以基於5G-AKA或EAP-AKA’。在成功完成該主認證過程之後,UE 310和AUSF 360都已經生成了基礎密鑰KAUSF。UE 310和AMF/SEAF 330將進一步生成非接入層(non-stratum)和接入層(stratum)的接入密鑰。
在圖8中的步驟805之後的邏輯流程說明了用於錨定密鑰生成的示例性實施方式。具體地,在步驟806中,在該UE主認證邏輯流程850成功之後,UE 310和AUSF 360可以生成AKMA錨定密鑰KAKMA=KDF(KAUSF,AKMA類型,RAND,SUPI,AAnF識別符)。術語“KDF”表示涉及HMAC-SHA-256(用於安全哈希演算法的256位元基於哈希的訊息認證碼)的示例密鑰生成演算法。KAUSF表示該基礎密鑰。“AKMA類型”參數表示各種AKMA類型,例如,該AKMA可以基於該ME(該UE的該ME部分負責密鑰生成和加密/解密計算)。對於另一個示例,該AKMA可以基於UICC,其中在該UE的UICC中的處理能力被用於密鑰生成和加密/解密。該“RAND”參數表示由上述步驟804中的UDM/ARPF 370生成的該認證向量中的該隨機數。該些AAnF識別符可以包括該些AAnF的網路位址或該些AAnF的FQDN。儘管上面的示例性KDF計算列出了上面討論的所有參數,但並非所有這些參數都需要包括在該計算中。這些參數中的任何一個的任何組合都可以用於該KDF計算和KAKMA的生成。在一些實施方式中,可以使KAUSF參數為強制性的,而使其他參數為可選的。在一些其他實施方式中,可以使KAUSF參數和AKMA訂閱資訊的至少一部分(例如,AKMA類型、AAnF識別符)成為強制性的,而使其他參數成為可選的。
在步驟807中,UE 310和AUSF 360可以生成用於該AKMA錨定密鑰的識別符,例如,KID=RAND @ AAnF識別符,或者KID=base64encode(RAND)@AAnF識別符。這時,該RAND是從上面的UDM/ARPF 370獲得的該認證向量
中的該隨機數,並且該AAnF識別符包括該AAnF網路位址或FQDN位址。舉例而言,在IEFT RFC 3548協定中規定了由“base64encode”定義的示例性編碼方法。進一步在步驟808中,在計算步驟806中該AKMA錨定密鑰和步驟807中的AKMA錨定密鑰識別符之後,AUSF 360可以向AAnF 380發送推送訊息。舉例而言,該推送訊息可以包括錨定密鑰KAKMA、錨定密鑰識別符KID。該推送訊息可以進一步包括該錨定密鑰KAKMA的有效時間段。然後,AAnF 380可以儲存錨定密鑰KAKMA和錨定密鑰識別符KID。AAnF 380可以進一步根據在AAnF 380處的歸屬密鑰管理策略識別所確定的錨定密鑰KAKMA的歸屬有效時間段。AAnF 380可以將步驟808中從AUSF 360接收的錨定密鑰的有效時間段與該錨定密鑰的本地有效時間段進行比較,並使用較小的值作為該錨定密鑰的實際有效時間段。如果在步驟808中從AUSF 360發送到AAnF 380的訊息中沒有該錨定密鑰的有效時間段,則AAnF 380可以使用該本地有效時間段作為該錨定密鑰的實際有效時間段。如果在AAnF 380中沒有找到該錨定密鑰的本地有效時間段,則可以將在步驟808中從AUSF 360接收的有效時間段用作該錨定密鑰的實際有效時間段。進一步在步驟809中,一旦在步驟808中成功地將該推送訊息從AUSF 360發送到AAnF 380,則AAnF 380將響應發送到AUSF 360。
邏輯流程860進一步說明了替代上面的邏輯流程850的錨定密鑰生成的示例性實施方式。邏輯流程860的步驟806A、807A、808A和809A分別對應於步驟806、807、808和809。邏輯流程860與邏輯流程850相似,除了用於該錨定密鑰KAKMA的識別符KID是由AAnF 380而不是由網路側的AUSF 360生成的(如由AAnF 380執行的步驟808A所示)。相應地,從AUSF 360發送到AAnF 380的該推送訊息可以包括參數RAND,該參數RAND可以用作在步驟808A中由AAnF
380生成KID的組件之一。可以在上面對邏輯流程850的描述中找到邏輯流程860中的各種其他步驟的細節。
在根據上面的邏輯流程850或860成功生成該錨定密鑰之後,UE 310可以發起與AF 390的通訊,更詳細地描述如下。最後,對於圖8,如步驟810所示,AMF/SEAF 330可以向UE 310發送響應訊息,該訊息指示成功完成步驟801的註冊/認證請求並且成功完成所訂閱的AAnF的錨定密鑰生成。在一些其他替代實施方式中,可以在步驟806之前執行步驟810,以指示步驟801的註冊/認證請求的成功完成。
在上面圖8的實施方式中,該AKMA服務被提供為選項而不是強制性的,並且被提供給UE以進行訂閱。該訂閱資訊可以由歸屬網路側和UE 310中的UDM/ARPF 370儲存和管理。這樣,向UE 310提供了訂閱該AKMA服務或不訂閱該AKMA服務的選項。在該UE未訂閱該AKMA服務的情況下(例如,當該UE缺乏處理該密鑰生成和資料加密的能力時),該UE可以放棄生成應用錨定密鑰的過程,並且可以在不使用任何應用密鑰的情況下與應用伺服器進行通訊。在該UE確實訂閱了該AKMA的情況下,可以如步驟806、806A、807和807A中的可選參數AAnF ID和AKMA類型所示,可選地使用該訂閱資訊,以生成該AKMA錨定密鑰及其識別符。
一旦如圖8中所述生成了該應用錨定密鑰KAKMA,該應用錨定密鑰KAKMA可以用作生成用於UE 310與應用服務之間的安全通訊的應用密鑰的基礎(UE 310已經向該應用服務訂閱了該AKMA服務)。如以上相對於圖8所說明的,諸如由UDM/ARPF 370生成的該認證向量中的隨機數RAND之類的參數可以用於建構KID(例如,參見圖8中的步驟807和808)。該識別符KID可以進一步用作搜尋索引,以在UE 310與該些應用服務之間的每次通訊期間識別對應的AKMA錨定密鑰。通過該核心網路的安全環境外部的資料路徑頻繁傳輸這些參
數(例如RAND參數)可能會導致安全漏洞或這些參數洩漏。如圖9至圖12的邏輯流程中所示,用於與應用服務進行安全通訊的應用密鑰生成的示例性實施方式及下面描述可以提供用於減少這些參數的安全風險的方案。
在圖9至圖12中,在UE 310的主註冊和認證以及應用錨定密鑰的生成(例如,遵循如圖8所示的認證和錨定密鑰生成步驟801至步驟806)之後,UE 310可以生成初始應用密鑰,並且向與該應用服務相關聯的該AF發送通訊請求。該AF可以從該AAnF獲取該初始應用密鑰。同時,該AAnF可以生成新隨機數(NewRAND)或新錨定密鑰識別符,並且經由該AF將該NewRAND或新錨定密鑰識別符發送給UE 310。然後,該UE可以基於該NewRAND或新錨定密鑰識別符來生成新應用密鑰,並使用該新應用密鑰來請求並建立與該應用服務的實際通訊會話。用於生成該新應用密鑰的該NewRAND和新錨定密鑰識別符可以被稱為用於生成該新應用密鑰的密鑰種子。
如圖9至圖12中的840所示,假設UE 310已經訂閱了該AKMA服務,並且儲存在UE 310中的該AKMA服務訂閱資訊可以包括以下一種或多種組合:該UE是否已經訂閱了該AKMA服務的指示符;一個或多個AAnF識別符;一個或多個AF識別符;及AKMA錨定密鑰有效時間段。如在圖9至圖12中的步驟842所進一步指示,記錄在UDM/ARPF 370中的相應的用戶訂閱資訊可以包括以下一項或多項:該UE是否已經訂閱了該AKMA服務的指示符;一個或多個AAnF識別符;及該AKMA錨定密鑰有效時間段。可以以該AAnF的網路位址的形式來提供AAnF的識別符。可替代地,可以以該AAnF的FQDN的形式提供AAnF的識別符。每個UE可以對應於一個或多個訂閱的AAnF。同樣,可以以該AF的網路位址的形式來提供AF的識別符。可替代地,可以以該AF的FQDN的形式提供AF的識別符。每個UE可以對應於一個或多個AF。在一些實施方式中,多個AF可以與相同的AAnF相關聯,但是每個AF可以僅與一個AAnF相關聯。
參照圖9的邏輯流程900,並且如901所示,UE 310、AMF/SEAF 330、AUSF 360和UDM/ARPF 370可以首先遵循圖8中所述的認證和錨定密鑰生成(步驟801-806)執行UE 310的主要註冊和認證以及AKMA錨定密鑰的生成。上面描述了關於圖8的主認證和AKMA錨密鑰生成的細節。在步驟907中,UE 310和AUSF 360為該AKMA錨定密鑰生成初始識別符,例如,KID=RAND @ AAnF ID,或者KID=base64encode(RAND)@AAnF ID。在成功的UE註冊和認證之後,在步驟908中,AMF/SEAF 330將響應訊息傳送到UE 310,以指示該註冊和認證成功。可以在其他時間執行步驟908。舉例而言,可以在過程901中的步驟806之前執行步驟908。
繼續參照圖9,在步驟909中,UE 310可以生成初始應用密鑰Kin-AF=KDF(KAKMA,RAND,AFID),其中,KDF代表關於圖8的步驟806描述的示例性密鑰生成演算法。在步驟910中,UE 310向與該應用服務相關聯的AF 390發送初始通訊請求。舉例而言,該初始通訊請求可以包括用於該AKMA錨定密鑰的識別符KID。進一步在步驟911中,AF 390從UE 310接收該初始通訊請求,並且根據包括在KID中的AAnF ID將對該初始應用密鑰Kin-AF的請求發送至AAnF 380。舉例而言,來自AF 390的對該初始應用密鑰Kin-AF的請求可以包括KID和用於該AF的識別符AFID。AAnF 380可以根據在步驟911中從AF 390發送的KID來查詢該AKMA錨定密鑰KAKMA。如果AAnF 380找到了該AKMA錨定密鑰KAKMA,則邏輯流程900可以進行到步驟914。如果AAnF 380沒有找到該AKMA錨定密鑰KAKMA,則可以在步驟912中向AUSF 360發送AKMA錨定密鑰請求。這樣的請求可包括KID。在接收到步驟912的請求之後,AUSF 360可以根據KID來識別所請求的AKMA錨定密鑰KAKMA,並且在步驟913中以KAKMA及其有效時間段來響應AAnF380。在步驟914中,AAnF 380可以儲存該錨定密鑰KAKMA及其有效時間段。AAnF 380可以進一步根據在AAnF 380處的本地密鑰管理策略識別所確定的錨定
密鑰KAKMA的本地有效時間段。AAnF 380可以將該錨定密鑰的本地有效時間段與在步驟808中從AUSF 360接收到的錨定密鑰的有效時間段進行比較,並使用較小的值作為該錨定密鑰的實際有效時間段。如果在步驟808中從AUSF 360發送到AAnF 380的訊息中不包括該錨定密鑰的有效時間段,則AAnF 380可以使用該本地有效性時間段作為該錨定密鑰的實際有效時間段。如果在AAnF 380中沒有找到用於該錨定密鑰的本地有效時間段,則可以將在步驟808中從AUSF 360接收的該有效時間段用作該錨定密鑰的實際有效時間段。進一步在步驟914中,AAnF 380可以基於Kin-AF=KDF(KAKMA,RAND,AFID)來生成Kin-AF。先前關於圖9的步驟909和圖8的步驟806描述了示例性密鑰計算KDF演算法。
繼續參照圖9,在步驟915中,AAnF 380可以生成表示為NewRAND的新隨機數。AAnF 380可以進一步為該AKMA錨定密鑰生成新識別符,作為KID-New=NewRAND @AAnF ID,或者KID-New=Base64Encode(NewRAND)@AAnF ID。在步驟916中,AAnF 308發送對步驟911中的初始Kin-AF的請求的響應。這樣的響應可以包括該初始應用密鑰Kin-AF、該NewRAND、KID-New和/或用於KID-New的有效時間段。在一些實施方式中,用於KID-New的有效時間段可不大於用於該AKMA錨定密鑰的有效時間段。如果在步驟916之前執行步驟917(參見以下描述),則步驟916中的響應可以進一步包括在下面的步驟917中生成的新KAF。
在步驟917中,AAnF 380生成新應用密鑰KAF-New,KAF-New=KDF(KAKMA,NewRAND,AFID)。該KDF算法已經類似於上述演算法。可以替代地在步驟916之前執行步驟917。在步驟918中,AF 390可以記錄一對KAF-New和KID-New。AF 390可以進一步響應步驟910的請求,並將該響應訊息發送給UE310。這樣的響應訊息可以包括該新隨機數NewRAND和/或新AKMA錨定密鑰識別符KID-New。該響應訊息可以進一步包括KAF-New的有效時間段。在一些實施方式中,
可以使用Kin-AF來加密該響應訊息的傳輸。換句話說,可以使用Kin-AF對步驟918中的響應的各種發送組件進行加密。之後,AF 390可以消除該初始的Kin-AF。
在步驟919中,UE 310接收步驟918的該響應。如果該響應通過Kin-AF加密,則UE 310可以使用其在步驟909中衍生出的Kin-AF來解密該響應。如果該響應包括NewRAND,則UE 310解密後可以獲取該響應中包含的該NewRAND組件。然後,UE 310可以生成用於該AKMA錨定密鑰KID-New的新識別符,作為Kin-AF=NewRAND @AAnF ID。如果在步驟918的該響應中已經包括加密的KID-New,則UE 310可以解密該響應,以直接獲得該KID-New。
在步驟920中,UE 310可以生成該新應用密鑰KAF-New,KAF-New=KDF(KAKMA,newRAND,AFID),其中,KDF是關於圖8的步驟806所描述的密鑰生成演算法。UE 310可以儲存該新AKMA錨定密鑰ID KID-New和該新應用密鑰KAF-New。如果在步驟918的該響應中包括該新應用密鑰KAF-New的有效時間段,則UE 310還可以解密該響應,以獲得KAF-New的有效時間段並將其儲存在本地。
在步驟921中,UE 310可以向AF 390發起另一個通訊請求。該請求訊息可以包括用於該AKMA錨定密鑰KID-New的新識別符,並且UE 310可以使用該新應用密鑰KAF-New來進一步加密該請求訊息。在步驟922中,AF 390接收步驟921的該通訊請求,並且可以首先確定該新應用密鑰KAF-New是否在本地存在。如果KAF-New在本地存在,則AF 390可以使用這樣的KAF-New來解密步驟921中來自UE 310的通訊請求。如果AF 390找不到該KAF-New,則可以向AAnF 380發送請求訊息以獲取該新應用密鑰KAF-New。該請求訊息可以包括用於該AKMA錨定密鑰KID-New和AFID的新識別符。在步驟923中,AAnF 380接收來自步驟922該請求訊息,並基於KID-New查詢該新應用密鑰KAF-New,並將該KAF-New返回給AF 390作為響應。如果步驟916不包括對KAF-New的任何有效時間段,則可以在步驟923中將該有
效時間段包括在對AF 390的該響應訊息中。最後,在步驟924中,AF 390可以使用KAF-New來解密步驟921中從UE 310發送的該通訊請求,並回應UE 310,以與UE 310建立通訊。這樣的響應可以包括該新應用密鑰KAF-New的有效時間段。
圖10示出了作為圖9的替代實施方式的邏輯流程1000。邏輯流程1000類似於圖9的邏輯流程900(如圖9和圖10中的相同的標號所示),除了從圖10中移除圖9的步驟907以外(如1002所示)。如此,圖10中的AUSF 360可以不需要生成該AKMA錨定密鑰的初始標識符KID。因此,圖10中的步驟1012(顯示為粗體字的步驟)代替了圖9的步驟912。具體地,因為在AUSF 360上沒有生成初始KID,所以從AAnF 380到AUSF 360的AKMA錨定密鑰資訊請求可以通過RAND查詢,而不是通過KID查詢。AAnF 380可在圖10的步驟911中從其自AF 390接收的KID中衍生出該RAND參數。
圖11示出了圖9和10的邏輯流程900和1000的另一替代邏輯流程1100。邏輯流程1100類似於圖9的邏輯流程900(如圖9和圖10中相同的標號所示),在圖11中註釋了與圖9的不同之處。舉例而言,在邏輯流程1100中添加了步驟1102和1104(圖11中粗體字的步驟)。特別是,在步驟1102中,一旦由AUSF 360生成該AKMA錨定密鑰,就將其從AUSF 360主動推送到AAnF 380,而不是由AAnF 380從AUSF 360被動地請求,如在圖9的步驟912和913中所實現的(從圖11的實現中刪除了這些內容,如1106所示)。在步驟1104中,如果該AAnF 380成功地接收到該AKMA錨定密鑰,則AAnF 380向AUSF 360提供響應。另外,由於步驟1102中來自AUSF 360的主動推送,且AANF 380已經具有AKMA錨定密鑰,因此,與圖10中的相同步驟相比,圖11的步驟914可以如圖11所示修改。
圖12示出了替代圖9、10和11的邏輯流程900、1000和1100的另一邏輯流程1200。邏輯流程1200遵循圖10的邏輯流程1000及圖11的邏輯流程1100的實施方式,其中,如1201和1206所示圖9的步驟907、912和913被刪除,如圖11所指示步驟914是從圖9修改的,及增加了推送步驟1202和1204。這樣,在圖12的
實施方式中,將該AKMA錨定密鑰主動地從AUSF 360推送到AAnF 380,就像圖11中的實施方式一樣。此外,因為以後無需將任何請求指向AUSF 360來查詢該AKMA錨定密鑰作為步驟1202和1204中的資訊推送的結果,因此,不需要在AUSF 360上生成任何初始KID。
在圖9至圖12中所說明的實施方式中,由AAnF 380生成新隨機數,並將其用於生成新應用密鑰和該AKMA錨定密鑰的新識別符。由UDM/ARPF 370生成的原始RAND作為該認證向量的一部分,該原始RAND只能以有限的方式在各種網路功能之間傳輸,因此可以更少暴露於安全漏洞。可以為UE 310和AF 390之間的每次通訊生成該新隨機數,因此,一個新隨機數的安全漏洞可能不會對單獨的通訊會話造成風險。因此,在圖9至圖12的實施方式中提高了通訊安全性。
如上所述,為了進一步提高通訊安全性,UE 310與應用服務之間的安全通訊中所涉及的各種密鑰可以與有效時間段(或到期時間)相關聯。換句話說,這些密鑰僅在這樣的有效時間段內有效。特別地,當這些密鑰變為無效時,UE 310與該應用服務之間的通訊可能不受加密保護。這樣,當這些密鑰變為無效時,可能需要對其進行更新。以下描述的圖13至圖14示出了用於在各種密鑰(包括例如該AKMA錨定密鑰和該應用密鑰)無效或變為無效時進行更新的各種實施方式。
圖13說明了用於更新無效密鑰的一種UE發起的實施方式1300。該用戶認證過程402和步驟410、412、420、422與關於圖4描述的相應步驟相同。以上圖4的描述適用於圖13中的這些步驟。按照這些步驟,可以生成該AKMA錨定密鑰。在步驟1301中,UE 310確定該AKMA錨定密鑰或該AKMA應用密鑰是無效的或變為無效的。然後,UE 310刪除無效的AKMA錨定密鑰或應用密鑰、相應的有效時間段以及無效的AKMA錨定密鑰的識別符。
在步驟1302中,當該UE處於空閒狀態時,該UE可以向該無線網路(針對諸如AMF/SEAF 330或AUSF 360的網路功能)發起註冊請求訊息。這樣的註冊請求訊息可以包括SUCI或5G-GUTI和例如ngKSI為7(安全上下文索引為7,其指示該UE安全上下文無效)。當UE 310處於處理非緊急服務或非高優先級服務的激活狀態中,且UE 310進入空閒狀態時,該UE可以向該網路發起該註冊請求。當UE 310處於處理緊急服務或高優先級服務的激活狀態時,該UE可以等待直到該緊急服務或該高優先級服務完成,然後進入該空閒狀態並向該網路發起註冊的請求。在一些其他實施方式中,當該UE處於激活狀態時,該UE可以等待主動服務的完成,然後向該網路發起該註冊請求,而不管該主動服務的緊急性或優先級如何。
在步驟1303中,該UE可以通過該網路的主認證與註冊,然後生成新AKMA錨定密鑰和/或應用密鑰,並確定有效時間段和這些新密鑰的識別符。該UE和該網路都記錄這些密鑰、有效時間段和識別符。
圖14示出了網路啟動的無效AKMA密鑰的更新。在圖14中,該UE可能已經訂閱了該AKMA服務。在圖14的840中,可以將與該UE相對應的該AKMA服務訂閱資訊記錄在該UE中。這樣的訂閱資訊可以包括以下一種或多種組合:該UE是否已經訂閱了該AKMA服務的指示符;一個或多個AAnF識別符;一個或多個AF識別符;及AKMA錨定密鑰有效時間段。在圖14的步驟842中,記錄在UDM/ARPF 370中的對應的用戶訂閱資訊可以包括以下一項或多項:該UE是否已經訂閱了該AKMA服務的指示符;一個或多個AAnF識別符;及AKMA錨定密鑰有效時間段。在該UE註冊和認證過程期間,UDM/ARPF 370可以將該AKMA服務訂閱資訊發送到AUSF 360。
在圖14的步驟1401中,該UE和該網路完成主認證過程,並生成AKMA錨定密鑰KAKMA和相應的識別符KID、該AKMA應用密鑰KAF以及這些密鑰的有效時間段。這些密鑰可能由於各種原因而無效。在圖14中,邏輯流程1460、1470和1480說明了在各種示例性情形(這些密鑰中的至少一個變為無效)下的密鑰更新。
對於示例性邏輯流程1460,該AKMA錨定密鑰可能是無效的。在步驟1402中,UE 310可以向AF 390發起通訊請求。該通訊請求可以包括用於該AKMA錨定密鑰的識別符KID。在步驟1403中,AF 390可以根據該KID中的該AAnF識別符向AAnF 380發送包括KID和AFID的初始應用密鑰請求訊息。在步驟1404中,AAnF 380可以根據KID查詢該AKMA錨定密鑰KAKMA。如果AAnF 380沒有找到該AKMA錨定密鑰KAKMA,則其可以將AKMA錨定密鑰請求訊息發送到AUSF 360。該請求訊息可以包括KID。在步驟1405中,AUSF 360可以根據KID查詢有效的AKMA錨定密鑰,且可能無法找到有效的AKMA錨定密鑰。然後,AUSF 360可以用失敗訊息回應AAnF 380,該失敗訊息指示未找到有效的AKMA錨定密鑰。在步驟1406中,AAnF 380以失敗訊息回應AF 390,該失敗訊息指示未找到有效的AKMA錨定密鑰。在步驟1407中,AF 390可以向UE 310回應失敗訊息,該失敗訊息指示未找到有效的AKMA錨定密鑰。在步驟1408中,UE 310向該網路發起另一個註冊請求。這樣的註冊請求訊息可以包括該UE的SUCI或該UE的5G-GUTI以及例如ngKSI為7(安全上下文索引為7,其指示該UE安全上下文無效)。在步驟1409中,在UE 310和該網路完成該另一主認證和註冊之後,可以生成新AKMA錨定密鑰和/或AKMA應用密鑰、它們的識別符和/或它們的有效時間段。UE 310和該網路可以保存這些密鑰、有效時間段和識別符。
對於示例性邏輯流程1470,該應用密鑰可能已經到期。在步驟1410中,UE 310可以向AF 390發起通訊請求。該通訊請求可以包括用於該AKMA錨定密鑰的識別符KID。在步驟1411中,AF 390可以確定該應用密鑰已經到期。在步驟1412中,AF 390可以向UE 310回應失敗訊息,該失敗訊息指示該應用密
鑰已經到期。在步驟1413中,UE 310向該網路發起另一個註冊請求。這樣的註冊請求訊息可以包括該UE的SUCI或該UE的5G-GUTI以及例如ngKSI為7(安全上下文索引為7,其指示該UE安全上下文無效)。在步驟1414中,在UE 310和該網路完成該另一主認證和註冊之後,可以生成新AKMA錨定密鑰和/或AKMA應用密鑰、它們的識別符和/或它們的有效時間段。UE 310和該網路可以保存這些密鑰、有效時間段和識別符。
對於示例性邏輯流程1480,該AKMA錨定密鑰可能已經到期。在步驟1415中,UE 310可以向AF 390發起通訊請求。該通訊請求可以包括用於該AKMA錨定密鑰的識別符KID。在步驟1416中,AF 390可以根據KID中的AAnF識別符向AAnF 380發送包括KID和AFID的應用密鑰請求訊息。在步驟1417中,AAnF 380可以確定該AKMA錨定密鑰KAKMA已經到期。在步驟1418中,AAnF 380以指示該AKMA錨定密鑰已到期的失敗訊息來回應AF 390。在步驟1419中,AF 390可以向UE 310回應失敗訊息,該訊息指示該AKMA錨定密鑰已經到期。在步驟1420中,UE 310向該網路發起另一個註冊請求。這樣的註冊請求訊息可以包括該UE的SUCI或該UE的5G-GUTI以及例如ngKSI為7(安全上下文索引為7,其指示該UE安全上下文無效)。在步驟1421中,在UE 310和該網路完成該另一主認證和註冊之後,可以生成新AKMA錨定密鑰和/或AKMA應用密鑰、它們的識別符和/或它們的有效時間段。UE 310和網路可以保存這些密鑰、有效時間段和識別符。
因此,上面圖1至圖14所述的實施方式提供了一種用於通訊網路的架構,以提供可以由終端裝置訂閱的應用密鑰服務。這些實施方式還提供了用於生成、管理和更新各種級別的密鑰的各種方案,能夠使經由通訊網路在終端裝置和應用服務之間進行安全通訊。所公開的實施方式促進了與應用服務的通訊靈活性,並降低了違反安全性的風險。
上面的圖式和描述提供了特定的示例性實施例和實施方式。然而,所描述的主題可以以各種不同的形式來體現,因此,所涵蓋或要求保護的主題旨在被解釋為不限於本文所述的任何示例性實施例。旨在提出要求保護或涵蓋的合理廣泛範圍的主題。除此以外,例如,主題可以體現為方法、裝置、組件、系統或用於儲存電腦代碼的非暫時性電腦可讀介質。因此,實施例可例如採用硬體、軟體、韌體、儲存媒體或其任何組合的形式。舉例而言,可以通過執行儲存在記憶體中的電腦代碼,由包括記憶體和處理器的組件、設備或系統來實現上述方法實施例。
在整個說明書和申請專利範圍中,除了明確陳述的含義外,術語在上下文中可能具有暗示的細微含義。同樣地,本文所使用的片語“在一個實施例/實施方式中”不一定指相同的實施例,而本文中所使用的片語“在另一實施例/實施方式中”也不一定指不同的實施例。舉例而言,旨在要求保護的主題全部或部分地包括示例性實施例的組合。
通常,可以至少部分地根據上下文的使用來理解術語。舉例而言,本文所使用的諸如“和”、“或”或者“和/或”之類的術語可以包括各種含義,其可至少部分地取決於使用這些術語的上下文。通常,“或”(如果用於關聯列表,例如A、B或C)旨在表示A、B及C(此處在包含意義上使用)以及A、B或C(此處在排他性意義上使用)。另外,本文所使用的術語“一個或多個”至少部分地取決於上下文,可用於以單數意義描述任何特徵、結構或特性,或者可用於以複數意義描述特徵、結構或特性的組合。類似地,諸如“一個”或“該”之類的術語可以被理解為至少部分地取決於上下文傳達單數用法或傳達複數用法。另外,術語“基於”可以被理解為不一定旨在傳達一組排他的因素,並且可以代替地至少部分地取決於上下文而允許存在不一定明確描述的附加因素。
在整個說明書中對特徵、優點或類似語言的引用並不意味著可以用本解決方案可以實現的所有特徵和優點都應該在或包括在其任何單一實施方式中。更確切地說,提及特徵和優點的語言應被理解為意謂結合一實施例而描述之特定特徵、優點或特性係包括於本解決方案之至少一實施例中。因此,在整個說明書中對特徵和優點以及類似語言的討論可(但不必要地)涉及相同的實施例。
此外,在一個或多個實施例中,可以以任何合適的方式來組合本解決方案的所描述的特徵、優點和特性。根據本文的描述,本技術領域中具有通常知識者將認同,可以在沒有特定實施例的一個或多個特定特徵或優點的情況下實踐本解決方案。在其它情況下,在某些實施例中可認同不存在於本解決方案的全部實施例中的額外特徵或優點。
310:UE
330:AMF/SEAF
360:AUSF
370:UDM/ARPF
380:AAnF
390:AF
600:邏輯流程
601-1,601-2,602~608:步驟
Claims (20)
- 一種在一終端裝置中的密鑰刷新方法,用於通過一通訊網路存取的一應用服務與該終端裝置之間進行安全通訊,包括:檢測到先前在成功完成該終端裝置與該通訊網路的一第一認證後生成且用於能夠與該應用服務直接進行安全通訊的一第一密鑰已經變為無效;向該通訊網路發送要求一第二認證的一請求,以響應檢測到該第一密鑰已經變為無效;在與該通訊網路的該第二認證成功之後,生成能夠與該應用服務直接進行安全通訊的一第二密鑰;將該第一密鑰替換為該第二密鑰;及基於該第二密鑰直接與該應用服務交換資料;其中,該第一密鑰與該第二密鑰分別包括一第一錨定密鑰與一第二錨定密鑰,該第一錨定密鑰與該第二錨定密鑰分別在該終端裝置通過該通訊網路的該第一認證與該第二認證期間生成。
- 如請求項1所述的方法,其中,該第一錨定密鑰與該第二錨定密鑰中的每一個被配置為由該通訊網路向該終端裝置提供的用於訂閱的一應用密鑰服務進行管理;及該第一錨定密鑰與該第二錨定密鑰中的每一個被配置為用作生成用於該終端裝置與該應用服務之間進行安全通訊的一應用密鑰的基礎。
- 如請求項2所述的方法,其中,該第一錨定密鑰與該第二錨定密鑰中的每一個與一密鑰到期時間段及一密鑰識別符相關聯。
- 如請求項1所述的方法,其中,該第一密鑰與該第二密鑰包括用於該終端裝置與該應用服務之間直接進行安全通訊的一第一應用密鑰與一第二應用密鑰。
- 如請求項4所述的方法,其中,在該第一認證與該第二認證成功之後的時候,分別從一第一錨定密鑰與一第二錨定密鑰生成該第一應用密鑰與該第二應用密鑰中的每一個;其中,該第一應用密鑰、該第二應用密鑰、該第一錨定密鑰與該第二錨定密鑰由該通訊網路向該終端裝置提供的用於訂閱的一應用密鑰服務進行管理。
- 如請求項5所述的方法,其中,該第一錨定密鑰、該第二錨定密鑰、該第一應用密鑰與該第二應用密鑰中的至少一個與一密鑰到期時間段與一密鑰識別符相關聯。
- 如請求項1所述的方法,其中,所述檢測到該第一密鑰已經變為無效,包括:根據一預定到期時間段來確定該第一密鑰已經到期。
- 如請求項1所述的方法,其中,所述檢測到該第一密鑰已經變為無效,包括:確定不能識別出該第一密鑰。
- 如請求項1所述的方法,其中,所述檢測到該第一密鑰已經變為無效,包括:向該應用服務發送包括與該第一密鑰相對應的一識別符的一通訊請求;及 從該應用服務接收到指示該第一密鑰已變為無效的一響應;及基於來自該應用服務的該響應,確定該第一密鑰已變為無效。
- 如請求項1所述的方法,其中,要求該第二認證的該請求包括:用於識別該終端裝置的一用戶隱藏識別符(SUCI)或一全球唯一臨時UE識別(GUTI);該全球唯一臨時UE識別具有指示該終端裝置的一安全上下文無效的一密鑰集識別符。
- 如請求項1所述的方法,其中,在該終端裝置空閒的條件下,該終端裝置發起發送要求該第二認證的該請求。
- 如請求項1所述的方法,其中,該終端裝置處於一活動通訊會話中,且其中,通過在完成該活動通訊會話之前將該終端裝置切換為一空閒狀態來發起發送要求該第二認證的該請求,或者在該終端設備完成該活動通訊會話並切換到一空閒狀態之後發起發送要求該第二認證的該請求。
- 如請求項1所述的方法,其中,該終端裝置處於一活動通訊會話中,且其中,該終端裝置完成該活動通訊會話並在該活動通訊會話為緊急且高優先級時切換為一空閒狀態,從而發起要求該第二認證的該請求的發送;且如果該活動通訊會話不是緊急且低優先級時,則該終端裝置在沒有完成該活動通訊會話的情況下發起要求該第二認證的該請求的發送。
- 如請求項1所述的方法,其中,該終端裝置處於一活動通訊會話中,且其中,在該終端裝置完成該活動通訊會話並切換到一空閒狀態之後,發起要求該第二認證的該請求的發送。
- 一種用於通過一通訊網路存取的一應用服務與一終端裝置之間的安全通訊的密鑰再生的方法,該方法由一應用密鑰管理網路節點執行,並且包括:在該應用服務從該終端裝置接收到一通訊請求之後,從該應用服務接收要求一錨定密鑰的一第一請求,其中,在成功完成該終端裝置與該通訊網路的一第一認證之後生成該錨定密鑰;確定所請求的該錨定密鑰已經變為無效;及向該應用服務發送要求該錨定密鑰的該第一請求的一響應,該響應指示所請求的該錨定密鑰無效,從而使該應用服務向該終端裝置發送指示所請求的該錨定密鑰無效的一第二響應,並導致該終端裝置發起向該通訊網路的一第二認證過程的一請求,以獲取該錨定密鑰的替換。
- 如請求項15所述的方法,其中,要求該錨定密鑰的該第一請求包括該錨定密鑰的一第一識別符。
- 如請求項16所述的方法,其中,所述確定所請求的該錨定密鑰無效,包括:確定該應用密鑰管理網路節點中不存在與該第一識別符對應的該錨定密鑰;向一認證網路節點發送要求該錨定密鑰的一第二請求,其中,該第二請求包括該第一識別符;從該認證網路節點接收對該第二請求的一響應,該響應指示對應於該第一識別符的該錨定密鑰無效;及 根據來自該認證網路節點的該響應,確定所請求的該錨定密鑰無效。
- 如請求項15所述的方法,其中,所請求的該錨定密鑰與一到期時間段相關聯,並且所請求的該錨定密鑰由於該到期時間段的結束而變為無效。
- 如請求項15所述的方法,其中,對該認證過程的該請求包括:用於識別該終端裝置的一用戶隱藏識別符(SUCI)或一全球唯一臨時UE識別(GUTI);該全球唯一臨時UE識別具有指示該終端裝置的一安全上下文無效的一密鑰集識別符。
- 一種終端裝置,其包括一個或多個處理器和一個或多個記憶體,其中,該一個或多個處理器被配置為從該一個或多個記憶體讀取電腦代碼以實現根據請求項1至19中的任一項所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/072448 WO2021093164A1 (en) | 2020-01-16 | 2020-01-16 | Method, device, and system for updating anchor key in a communication network for encrypted communication with service applications |
WOPCT/CN2020/072448 | 2020-01-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202133587A TW202133587A (zh) | 2021-09-01 |
TWI837450B true TWI837450B (zh) | 2024-04-01 |
Family
ID=75911717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110101492A TWI837450B (zh) | 2020-01-16 | 2021-01-14 | 密鑰再生方法及終端裝置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220345307A1 (zh) |
EP (1) | EP4078894A4 (zh) |
KR (1) | KR20220114638A (zh) |
CN (1) | CN114846764A (zh) |
TW (1) | TWI837450B (zh) |
WO (1) | WO2021093164A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220143734A (ko) * | 2020-02-20 | 2022-10-25 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화 |
US20230054571A1 (en) * | 2020-02-20 | 2023-02-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Key Change Notification for Authentication and Key Management for Applications |
CN115915124A (zh) * | 2021-08-18 | 2023-04-04 | 中兴通讯股份有限公司 | 密钥更新方法、网元、用户设备及存储介质 |
US11696124B2 (en) | 2021-10-08 | 2023-07-04 | Cisco Technology, Inc. | Secure communications for a client device involving authentication and key management for applications (AKMA) |
WO2023178529A1 (zh) * | 2022-03-22 | 2023-09-28 | Oppo广东移动通信有限公司 | 生成密钥的方法及装置 |
CN117296373A (zh) * | 2022-04-25 | 2023-12-26 | 北京小米移动软件有限公司 | 跨网络的切换认证方法和装置 |
CN117616789A (zh) * | 2022-06-20 | 2024-02-27 | 北京小米移动软件有限公司 | 用户设备ue漫游条件下的应用认证与密钥管理akma应用程序密钥请求方法及装置 |
KR20240110596A (ko) * | 2022-06-20 | 2024-07-15 | 지티이 코포레이션 | 근접 기반 서비스를 위한 인증 키 리프레싱 |
CN117336714A (zh) * | 2022-06-24 | 2024-01-02 | 华为技术有限公司 | 通信方法、通信装置及通信系统 |
EP4366239A1 (en) * | 2022-11-04 | 2024-05-08 | Nokia Technologies Oy | Anonymous registration with a communication network |
WO2024103509A1 (en) * | 2023-01-05 | 2024-05-23 | Zte Corporation | Enabling authentication and key management for application service for roaming users |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200423675A (en) * | 2002-11-08 | 2004-11-01 | Gen Instrument Corp | Certificate renewal in a certificate authority infrastructure |
CN101267309A (zh) * | 2008-03-29 | 2008-09-17 | 华为技术有限公司 | 一种网络授权认证方法、装置和系统 |
CN101848425A (zh) * | 2010-04-23 | 2010-09-29 | 深圳市戴文科技有限公司 | Ptt数据处理方法、终端、ptt服务器及ptt系统 |
US20130054967A1 (en) * | 2011-08-30 | 2013-02-28 | Comcast Cable Communications, Llc | Reoccuring Keying System |
KR20180106998A (ko) * | 2017-03-21 | 2018-10-01 | 한국전자통신연구원 | 등록 지역을 최적화하는 통신 시스템 및 상기 통신 시스템에서의 등록 방법 |
WO2019020440A1 (en) * | 2017-07-25 | 2019-01-31 | Telefonaktiebolaget Lm Ericsson (Publ) | PRIVACY KEY AND MESSAGE AUTHENTICATION CODE |
WO2019213946A1 (en) * | 2018-05-11 | 2019-11-14 | Apple Inc. | Subscriber identity privacy protection against fake base stations |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101998332B (zh) * | 2009-08-17 | 2013-08-07 | 中兴通讯股份有限公司 | 一种寻呼紧急业务用户的方法和系统 |
GB2518257A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Methods and systems for operating a secure mobile device |
CN108141755A (zh) * | 2015-08-17 | 2018-06-08 | 瑞典爱立信有限公司 | 用于直接通信密钥建立的方法和设备 |
CN109819530B (zh) * | 2017-11-21 | 2023-12-08 | 华为技术有限公司 | 一种通信方法及装置 |
CN109194473B (zh) * | 2018-09-25 | 2021-06-11 | 北京金山安全软件有限公司 | 一种数据传输方法、系统、装置、终端及存储介质 |
WO2020145064A1 (en) * | 2019-01-11 | 2020-07-16 | Nec Corporation | A method and a device for enabling key re-usage in a communication network |
WO2020152087A1 (en) * | 2019-01-21 | 2020-07-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Key revocation for the authentication and key management for applications feature in 5g |
US20220191008A1 (en) * | 2019-03-12 | 2022-06-16 | Nokia Technologies Oy | Communication network-anchored cryptographic key sharing with third-party application |
US11297680B2 (en) * | 2019-06-17 | 2022-04-05 | Samsung Electronics Co., Ltd. | Method and apparatus for handling emergency services in a wireless network |
CN110635905B (zh) * | 2019-09-30 | 2022-04-08 | 重庆小雨点小额贷款有限公司 | 一种密钥管理方法、相关设备及计算机可读存储介质 |
-
2020
- 2020-01-16 WO PCT/CN2020/072448 patent/WO2021093164A1/en unknown
- 2020-01-16 CN CN202080085232.5A patent/CN114846764A/zh active Pending
- 2020-01-16 KR KR1020227024684A patent/KR20220114638A/ko active Search and Examination
- 2020-01-16 EP EP20888615.0A patent/EP4078894A4/en active Pending
-
2021
- 2021-01-14 TW TW110101492A patent/TWI837450B/zh active
-
2022
- 2022-07-06 US US17/858,694 patent/US20220345307A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200423675A (en) * | 2002-11-08 | 2004-11-01 | Gen Instrument Corp | Certificate renewal in a certificate authority infrastructure |
CN101267309A (zh) * | 2008-03-29 | 2008-09-17 | 华为技术有限公司 | 一种网络授权认证方法、装置和系统 |
CN101848425A (zh) * | 2010-04-23 | 2010-09-29 | 深圳市戴文科技有限公司 | Ptt数据处理方法、终端、ptt服务器及ptt系统 |
US20130054967A1 (en) * | 2011-08-30 | 2013-02-28 | Comcast Cable Communications, Llc | Reoccuring Keying System |
KR20180106998A (ko) * | 2017-03-21 | 2018-10-01 | 한국전자통신연구원 | 등록 지역을 최적화하는 통신 시스템 및 상기 통신 시스템에서의 등록 방법 |
WO2019020440A1 (en) * | 2017-07-25 | 2019-01-31 | Telefonaktiebolaget Lm Ericsson (Publ) | PRIVACY KEY AND MESSAGE AUTHENTICATION CODE |
WO2019213946A1 (en) * | 2018-05-11 | 2019-11-14 | Apple Inc. | Subscriber identity privacy protection against fake base stations |
Also Published As
Publication number | Publication date |
---|---|
EP4078894A1 (en) | 2022-10-26 |
TW202133587A (zh) | 2021-09-01 |
US20220345307A1 (en) | 2022-10-27 |
CN114846764A (zh) | 2022-08-02 |
KR20220114638A (ko) | 2022-08-17 |
EP4078894A4 (en) | 2022-12-28 |
WO2021093164A1 (en) | 2021-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI837450B (zh) | 密鑰再生方法及終端裝置 | |
CN109511115B (zh) | 一种授权方法和网元 | |
US20220368684A1 (en) | Method, Device, and System for Anchor Key Generation and Management in a Communication Network for Encrypted Communication with Service Applications | |
US9197615B2 (en) | Method and system for providing access-specific key | |
JP4861426B2 (ja) | モビリティキーを提供する方法とサーバ | |
US11751051B2 (en) | Authentication method based on GBA, and device thereof | |
US20220337408A1 (en) | Method, Device, and System for Application Key Generation and Management in a Communication Network for Encrypted Communication with Service Applications | |
JP2010525764A (ja) | ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置 | |
KR20210035925A (ko) | 비밀 식별자를 사용하는 사용자 장비에 관련된 동작 | |
TW202142010A (zh) | 用戶資料更新方法、裝置、節點和儲存媒體 | |
RU2801267C1 (ru) | Способ, устройство и система для обновления привязочного ключа в сети связи для зашифрованной связи с приложениями предоставления услуг | |
WO2023142102A1 (en) | Security configuration update in communication networks | |
US12149945B2 (en) | Subscription data update method and apparatus, node, and storage medium | |
WO2024092624A1 (en) | Encryption key transfer method and device for roaming users in communication networks | |
WO2023082161A1 (en) | Secure information pushing by service applications in communication networks |