在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统与流程
未命名
08-05
阅读:118
评论:0
在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统
1.本技术是申请号为202080092261.4,申请日为2020年1月16日,发明名称为“在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统”的中国发明专利申请的分案申请。
技术领域
2.本公开涉及用于在通信网络中的终端设备与服务应用之间的加密通信的锚密钥和应用密钥生成和管理。
背景技术:
3.在通信网络中,可以建立通信会话和数据路径以支持终端设备与服务应用之间的数据流的传输。这样的数据流的传输可以通过加密/解密密钥进行保护。各种级别的加密/解密密钥的生成和有效性管理可以由通信网络中的各种网络功能或网络节点在向通信网络认证终端设备的注册过程期间以及在终端设备与服务应用之间的活动的通信会话期间的协同努力来提供。
技术实现要素:
4.本公开涉及用于在通信网络中的终端设备与服务应用之间的加密通信的锚密钥和应用密钥生成和管理。
5.在一些实现中,公开了一种用于在通信网络的网络设备中生成锚密钥的方法,该锚密钥用于启用与向通信网络注册的服务应用的加密数据传输的方法。该方法可以由网络设备执行,并且可以包括:获取订阅数据分组,该订阅数据分组与用户网络模块对由通信网络提供的锚密钥管理服务的订阅相关联;从订阅数据分组中提取与服务应用相关的订阅数据集;在用于向通信网络注册用户网络模块的认证过程的成功完成时,生成基本认证密钥;基于基本认证密钥和订阅数据集来生成锚密钥;以及经由基于锚密钥而生成的应用加密密钥,来启用与用户网络模块相关联的用户设备与服务应用之间的加密通信。
6.在一些实现中,上述网络设备可以包括用户设备或通信网络中的认证网络节点。
7.在上述任一实现中,订阅数据集可以包括通信网络中与服务应用相关联的应用密钥管理网络节点的标识符。进一步地,在上述任一实现中,生成锚密钥可以包括基于基本认证密钥和以下中的至少一项来生成锚密钥:应用密钥管理网络节点的标识符、用户网络模块的标识符、用户网络模块的类型、以及在用于向通信网络注册用户设备的认证过程期间生成的认证数据集。
8.在一些其他实现中,公开了一种网络设备。该网络设备主要包括一个或多个处理器和一个或多个存储器,其中一个或多个处理器被配置为从一个或多个存储器中读取计算机代码以实现上述任一方法。
9.在又一些其他实现中,公开了一种计算机程序产品。该计算机程序产品可以包括
其上存储有计算机代码的非暂态计算机可读程序介质,该计算机代码在由一个或多个处理器执行时,使得一个或多个处理器实现上述任一方法。
10.上述实施例及其实现的其他方面和替代方案在附图、说明书和所附权利要求中更详细地解释。
附图说明
11.图1示出了包括终端设备、运营商网络、数据网络和服务应用的示例性通信网络。
12.图2示出了通信网络中的示例性网络功能或网络节点。
13.图3示出了无线通信网络中的示例性网络功能或网络节点。
14.图4示出了无线通信网络中的用户认证和应用锚密钥生成的示例性实现。
15.图5示出了用于在各种级别生成密钥以启用无线通信网络中的终端设备与服务应用之间的加密通信的各种网络节点和网络功能的示例性功能视图。
16.图6示出了用于生成各种级别的加密密钥以启用无线通信网络中的终端设备与服务应用之间的加密通信的示例性逻辑流程。
17.图7示出了用于订阅应用密钥管理服务和在各种级别生成密钥以启用无线通信网络中的终端设备与服务应用之间的加密通信的各种网络节点和网络功能的示例性架构视图。
18.图8示出了用于订阅应用密钥管理服务、用户认证和生成应用锚密钥以启用无线通信网络中的终端设备与服务应用之间的加密通信的示例性逻辑流程。
19.图9示出了用于订阅应用密钥管理服务、用户认证和生成各种级别的加密密钥以启用无线通信网络中的终端设备与服务应用之间的加密通信的示例性逻辑流程。
20.图10示出了用于订阅应用密钥管理服务、用户认证和生成各种级别的加密密钥以启用无线通信网络中的终端设备与服务应用之间的加密通信的另一示例性逻辑流程。
21.图11示出了用于订阅应用密钥管理服务、用户认证和生成各种级别的加密密钥以启用无线通信网络中的终端设备与服务应用之间的加密通信的另一示例性逻辑流程。
22.图12示出了用于订阅应用密钥管理服务、用户认证和生成各种级别的加密密钥以启用无线通信网络中的终端设备与服务应用之间的加密通信的又一示例性逻辑流程。
23.图13示出了用于在无线通信网络中更新无效应用锚密钥或应用密钥的示例性逻辑流程。
24.图14示出了用于在各种级别的加密密钥变得无效的各种场景中重新认证/注册的示例性逻辑流程。
具体实施方式
25.示例性通信网络(如图1中的100所示)可以包括终端设备110和112、运营商网络102、各种服务应用140和其他数据网络150。运营商网络102例如可以包括接入网120和核心网130。运营商网络102可以被配置为在终端设备110与112之间、在终端设备110和112与服务应用140之间、或者在终端设备110和112与其他数据网络150之间传输语音、数据和其他信息(统称为数据业务)。可以为这样的数据传输建立和配置通信会话和对应的数据路径。接入网120可以被配置为向终端设备110和112提供对核心网130的网络接入。核心网130可
以包括被配置为控制通信会话并且执行网络接入管理和数据业务路由的各种网络节点或网络功能。服务应用140可以由各种由终端设备110和112通过运营商网络102的核心网130可访问的应用服务器来托管。服务应用140可以被部署为核心网130之外的数据网络。同样,其他数据网络150可以由终端设备110和112通过核心网130来访问,并且可以表现为在运营商网络102中实例化的特定通信会话的数据目的地或数据源。
26.图1的核心网130可以包括地理上分布和互连以提供运营商网络102的服务区域的网络覆盖的各种网络节点或功能。这些网络节点或功能可以被实现为专用硬件网络元件。替代地,这些网络节点或功能可以被虚拟化并且实现为虚拟机或软件实体。网络节点每个可以配置有一种或多种类型的网络功能。这些网络节点或网络功能可以共同提供核心网130的供应和路由功能。术语“网络节点”和“网络功能”在本公开中可互换使用。
27.图2进一步示出了通信网络200的核心网130中的网络功能的示例性划分。虽然图2中仅示出了网络节点或功能的单个实例,但是本领域普通技术人员理解,这些网络节点中的每个可以被实例化为分布在核心网130中的网络节点的多个实例。如图2所示,核心网130可以包括但不限于网络节点,诸如接入管理网络节点(amnn)230、认证网络节点(aunn)260、网络数据管理网络节点(ndmnn)270、会话管理网络节点(smnn)240、数据路由网络节点(drnn)250、策略控制网络节点(pcnn)220和应用数据管理网络节点(admnn)210。图2中通过各种实线连接线来指示通过各种通信接口在各种类型的网络节点之间进行的示例性信令和数据交换。这样的信令和数据交换可以通过遵循预定格式或协议的信令或数据消息来承载。
28.以上在图1和图2中描述的实现可以被应用于无线和有线通信系统两者。图3示出了基于图2的通信网络200的一般实现的示例性蜂窝无线通信网络300。图3示出了无线通信网络300可以包括用户设备(ue)310(用作图2的终端设备110)、无线电接入网(ran)320(用作图2的接入网120)、服务应用140、数据网络(dn)150和核心网130。核心网130包括接入管理功能(amf)330(用作图2的amnn 230)、会话管理功能(smf)340(用作图2的smnn 240)、应用功能(af)390(用作图2的admnn 210)、用户平面功能(upf)350(用作图2的drnn 250)、策略控制功能322(用作图2的pcnn220)、认证服务器功能(ausf)360(用作图2的aunn 260)和通用数据管理(udm)功能370(用作图2的udmnn 270)。同样,虽然在图3中仅示出了无线通信网络300(具体地是核心网130)的一些网络功能或节点的单个实例,但是本领域普通技术人员理解,这些网络节点或功能中的每个可以具有分布在无线通信网络300中的多个实例。
29.在图3中,ue 310可以被实现为各种类型的移动设备,被配置为经由ran 320接入核心网130。ue 310可以包括但不限于移动电话、膝上型计算机、平板电脑、物联网(iot)设备、分布式传感器网络节点、可穿戴设备等。例如,ran 320可以包括分布在运营商网络的服务区域中的多个无线电基站。ue 310与ran 320之间的通信可以承载在空中(ota)无线电接口中,如图3中的311所示。
30.继续图3,udm 370可以形成用于用户合同和订阅数据的永久存储或数据库。udm还可以包括认证凭证储存库和处理功能(arpf,如图3的370所示),以用于存储用于用户认证的长期安全凭证,以及用于使用这样的长期安全凭证作为输入来执行如下更详细描述的加密密钥的计算。为了防止udm/arpf数据的未经授权的暴露,udm/arpf 370可以位于网络运营商或第三方的安全网络环境中。
31.amf/seaf 330可以经由由连接这些网络节点或功能的各种实线指示的通信接口与ran 320、smf 340、ausf 360、udm/arpf 370和pcf 322通信。amf/seaf 330可以负责ue到非接入层(nas)的信令管理,并且负责供应ue 310到核心网130的注册和接入、以及分配smf 340以支持特定ue的通信需要。amf/seaf 330可以进一步负责ue移动性管理。amf还可以包括安全锚功能(seaf,如图3的330所示),其与ausf 360和ue 310交互以用于用户认证和各种级别的加密/解密密钥的管理,如下文更详细描述的。ausf360可以终止来自amf/seaf 330的用户注册/认证/密钥生成请求,并且与udm/arpf 370交互以完成这样的用户注册/认证/密钥生成。
32.可以由amf/seaf 330分配smf 340以用于在无线通信网络300中实例化的特定通信会话。smf 340可以负责分配upf 350以支持用户数据平面中的通信会话和其中的数据流,并且负责供应/调节经分配的upf 350(例如,用于为经分配的upf 350制定分组检测和转发规则)。替代由smf 340进行分配,可以由amf/seaf 330分配upf 350以用于特定通信会话和数据流。由smf 340和amf/seaf330分配和供应的upf 350可以负责数据路由和转发以及负责报告特定通信会话的网络使用情况。例如,upf 350可以负责在ue 310与dn 150之间、在ue 310与服务应用140之间路由端到端数据流。dn 150和服务应用140可以包括但不限于由无线通信网络300的运营商或由第三方数据网络和服务提供商提供的数据网络和服务。
33.服务应用140可以由af 390经由例如由核心网130提供的网络暴露功能(图3中未示出,但在下文描述的图7中示出)来管理和供应。在管理涉及服务应用140(例如,在ue 310与服务应用140之间)的特定通信会话时,smf 340可以经由由313指示的通信接口与关联于服务应用140的af 390交互。
34.pcf 322可以负责管理并且向amf/seaf 330和smf 340提供适用于与ue 310相关联的通信会话的各种级别的策略和规则。因此,例如,amf/seaf 330可以根据与ue 310相关联的并且从pcf 322获取的策略和规则来为通信会话分派smf 340。同样,smf 340可以根据从pcf 322获取的策略和规则来分配upf 350以处理通信会话的数据路由和转发。
35.虽然图2-图14和下文描述的各种示例性实现基于蜂窝无线通信网络,但本公开的范围不限于此,并且基本原理适用于其他类型的无线和有线通信网络。
36.图3的无线通信网络300中的网络身份和数据安全性可以经由由amf/seaf 330、ausf 360和udm/arpf 370提供的用户认证过程来管理。特别地,ue 310可以首先与amf/seaf 330通信以进行网络注册,并且然后可以由ausf 360根据udm/arpf 370中的用户合同和订阅数据来认证。在向无线通信网络300的用户认证之后为ue 310而建立的通信会话然后可以通过各种级别的加密/解密密钥来保护。各种密钥的生成和管理可以由通信网络中的ausf 360和其他网络功能来协调。
37.ue 310向无线通信网络300的认证可以基于与ue 310相关联的网络身份的验证。在一些实现中,除了主移动设备(me),ue 310还可以包括标识模块。例如,me可以包括主终端设备,该主终端设备具有信息处理能力(一个或多个处理器和一个或多个存储器)并且安装有移动操作系统和其他软件组件以为ue 310提供通信和处理需求。ue 310可以包括身份模块,身份模块用于向通信网络标识和认证用户,以及将用户与me相关联。身份模块可以实现为各代的订户标识模块(sim)。例如,身份模块可以被实现为通用订户身份模块(usim)或
通用集成电路卡(uicc)。身份模块可以包括用户标识或其衍生物。当用户最初订阅无线通信网络300时,可以由通信网络的运营商分派用户标识。
38.例如,用户标识可以包括由无线通信网络的运营商分派给用户的订阅永久标识符(supi)。在一些实现中,supi可以包括国际移动订户标识号(imsi)或网络接入标识符(nai)。替代supi,用户标识可以以诸如订阅隐藏标识符(suci)等隐藏标识的形式提供。在suci中,用户的身份可以通过加密来隐藏和保护。例如,suci可以包括:1)supi类型,其可以占用预定数目的信息比特(例如,用于值0-7的三个比特,其中值0可以指示用户标识是imsi类型,值1可以指示用户标识是nai类型,其他值可以保留用于其他可能的类型);2)用户订阅至的无线网络的归属网络标识符,当用户的supi为imsi类型时,该标识符可以包括移动国家代码(mcc)和无线通信网络300的运营商的移动网络代码(mnc),并且当用户的supi为nai类型时,该标识符可以替代地包括在例如ietf rfc7542的第2.2节中指定的标识符;3)由无线通信网络300的运营商所分派的路由指示符(rid),其与上述归属网络标识符一起确定与ue 310相关联的ausf和udm;4)保护方案标识符(psi),其用于指示在无保护(空方案(null-scheme))或有保护(非空方案(non-null-scheme))之间的选择;5)归属网络公钥标识符,其用于指定由归属网络提供的用于保护supi的公钥的标识符(当上述psi指示空方案时,该标识符值可以被设置为零);以及6)方案输出,其当上述psi指示非空方案时可以包括使用例如椭圆曲线加密由归属网络公钥加密的imsi或nai的移动订户标识号(msin)部分,并且当上述psi指示空方案时可以包括msin或nai(未加密)。以suci为例,当imsi为234150999999999时,即,mcc=234,mnc=15,msin=0999999999,并且假定rid为678以及归属网络公钥标识符为27,则未受保护的suci可以包括{0,(234,15),678,0,0,和0999999999},并且受保护的suci可以包括{0,(234,15),678,1,27,《使用由公钥标识符27指示的公钥的0999999999的椭圆曲线加密》}。
39.因为ue 310与其他ue、dn 150或服务应用140之间经由核心网130的通信会话的数据路径的部分可能在例如核心网130内的安全通信环境之外,因此,在这些数据路径中传输的用户身份和用户数据可能会暴露在不安全的网络环境中,并且可能受到安全漏洞的影响。因此,可选地可以使用各种级别的加密/解密密钥来进一步保护在通信会话中传输的数据。如上所述,这些密钥可以由ausf 360结合向无线通信网络300的用户认证过程来管理。这些加密/解密密钥可以以多个级别和分层方式被组织。例如,可以在ue 310向无线通信网络300初始订阅服务时,由ausf 360为ue 310生成第一级别的基本密钥。可以在ue 310向无线通信网络每次注册和认证时,为ue 310配置第二级别的基本密钥。这样的第二级别的基本密钥可以在ue 310的注册会话期间有效,并且可以用作用于生成其他更高级别密钥的基本密钥。这样的更高级别密钥的示例可以包括锚密钥,该锚密钥可以用于推导出甚至更高级别的密钥以用作在通信会话中传输数据的实际加密/解密密钥。
40.这样的多级别密钥方案对于涉及ue 310和服务应用140的通信会话可能特别有用。具体地,应用锚密钥可以基于基本密钥来生成,并且作为ue 310与多个服务应用之间的通信的安全锚进行管理。ue310的与不同服务应用140的不同通信会话可以使用不同的数据加密/解密密钥。这些不同的数据加密/解密密钥可以基于锚密钥分别独立地生成和管理。
41.在一些实现中,核心网130可以被配置为包含用于服务应用的认证和密钥管理(akma)的特殊架构。例如,无线通信网络300还可以在其核心网130中包括akma锚功能
(aanf)或网络节点。示例性aanf 380在图3中示出。aanf 380可以负责与ausf 360和与各种服务应用相关联的各种af 390协作来为各种服务应用生成和管理数据加密/解密密钥。aanf 380还可以负责维护ue 310的安全上下文。例如,aanf 380的功能可以类似于通用引导架构(gba)中的引导服务器功能(bsf)。多个aanf 380可以被部署在核心网130中,并且每个aanf 380可以与一个或多个服务应用和对应的af 390相关联并且负责一个或多个服务应用和对应的af 390的密钥管理。
42.图4和图5示出了上述分层akma的示例性实现。例如,图4示出了用于为涉及服务应用的通信会话生成基本密钥和锚密钥的实现400。具体地,实现400可以包括用户认证过程402和锚密钥生成过程404。用户认证过程402例如可以涉及来自ue 310、amf/seaf330、ausf 360和udm/arpf 370的动作。例如,在进入无线通信网络时,ue 310可以向amf/seaf 330传送网络注册和认证请求。这样的请求可以由amf/seaf 330转发给ausf 360以进行处理。在认证过程期间,ausf 360可以从udm/arpf 370获取用户合同和订阅信息。例如,5g无线系统的认证过程可以基于5g-aka(认证和密钥协商)协议或eap-aka(扩展认证协议-aka)。在成功认证时,可以由udm/arpf 370生成认证向量,并且这样的认证向量可以被传输给ausf 360。在成功的用户认证过程402之后,可以在ue 310侧和网络侧的ausf 360两者处生成基本密钥。这样的基本密钥可以称为k
ausf
。
43.如图4中的410和420进一步所示,可以在锚密钥生成过程404中基于ue 310和ausf 360两者处的基本密钥k
ausf
推导出锚密钥。这样的锚密钥可以称为k
akma
。如图4中的412和422进一步所示,可以在ue 310和ausf 360处生成锚密钥k
akma
的标识符。这样的标识符可以称为k
id
。
44.除了生成基本密钥k
ausf 502和锚密钥k
akma 504,图5还示出了为ue与服务应用之间的加密通信生成应用密钥506的示例性实现500。参考图5,应用密钥506(表示为k
af
)可以在网络侧和ue侧都基于锚密钥k
akma 504生成。特别是在网络侧,虽然锚密钥k
akma
504可以由ausf 360基于基本密钥k
ausf 502来生成,但是应用密钥k
af 506的生成可以涉及aanf 380。在图5的ue侧中,锚密钥k
akma 504和应用密钥k
af 506的生成被示出为由ue的me(移动设备)部分510执行。特别地,ue侧的这样的密钥生成可以主要涉及在涉及ue内的身份模块(例如,sim)的用户认证过程402完成之后利用me的处理能力(power)和容量(capability)。
45.在图4和图5所示的应用密钥管理方案中,一个或多个aanf 380可以分布在核心网中,并且一个或多个aanf 380中的每个可以与一个或多个af 390相关联。因此,一个或多个aanf 380中的每个可以与一个或多个服务应用相关联,并且可以负责为涉及这些服务应用的加密通信生成和管理应用密钥。尽管这些服务应用之一的每个应用密钥都可以基于相同的锚密钥k
akma 504来生成,但是在网络侧,这些应用密钥可以由对应的aanf 380独立地生成。
46.图6进一步示出了用于生成与服务应用相关联的应用密钥以启用ue 310与对应的af 390之间的加密通信的示例性逻辑流程600。在步骤601-1中,可以由amf/seaf 330、ausf 360和udm/arpf370首先成功注册和认证ue 310(类似于图4中的402)。在ue注册和认证之后,可以生成基本密钥k
ausf
。在步骤601-2中,可以在ue侧和网络侧都生成锚密钥k
akma
和对应的标识符k
id
(类似于图4的410、412、420和422)。在步骤602中,ue 310通过发送通信请求消息来发起与与af 390相关联的服务应用的通信会话。该请求可以包括在步骤601-2中生成
的并且与在步骤601-1中生成的锚密钥k
akma
相关联的标识符k
id
。在步骤603中,af 390可以向aanf 380发送密钥请求消息,其中密钥请求消息包括锚密钥标识符k
id
和af390的标识符af
id
。在步骤604中,aanf 380确定与锚密钥标识符k
id
相关联的锚密钥k
akma
是否可以位于aanf 380中。如果在aanf380中找到k
akma
,则逻辑流程600继续到步骤607。否则,在步骤604中,aanf 380可以向ausf 360发送携带锚密钥标识符k
id
的锚密钥请求。并且在ausf 360响应于来自aanf 380的锚密钥请求根据锚密钥标识符k
id
标识出锚密钥k
akma
之后,在步骤605中接收来自ausf 360的锚密钥k
akma
。在步骤606中,如果先前还没有在aanf 380处推导出k
af
或者如果k
af
已经到期,则aanf 380基于锚密钥k
akma
推导出应用密钥k
af
。推导出的k
akma
可以与应用密钥有效期(或到期时间)相关联。在步骤607中,aanf 380可以向af 390发送应用密钥k
af
和对应的到期时间。在从aanf 380获取k
akma
之后,af最终可以响应于在步骤602中从ue 310发送的通信请求。例如,步骤608中的响应可以包括k
af
的到期时间,并且这样的到期时间可以由ue 310记录和存储。
47.图7示出了通过上述公开的各种网络功能的akma实现的另一示例性架构图700。诸如amf/seaf 330、ausf 360、af 390、udm/arpf 370、ue 310和aanf 380等各种功能被图示为根据上述示例性实现经由与这些网络功能相关联的各种接口彼此交互,接口诸如用于amf/seaf 330的namf接口、用于ausf 360的nausf接口、用于af 390的naf接口、用于udm/arpf 370的nudm接口和用于aanf 380的naanf接口,如在图7中所指示的。图7进一步示出了用于向与服务应用相关联的af 390提供核心网的能力暴露的作为网关的网络暴露功能(nef)702。在图7的示例性架构图700中,ue 310可以经由ua接口与af 390通信,并且经由n1接口与amf/seaf 330通信。从ue 310到核心网的通信由ran 320中继。
48.在上述实现中,ausf、udm、ausf和aanf属于ue 310的归属网络。它们可以位于由运营商或授权的第三方所提供的安全网络环境内,并且可以不暴露于未经授权的网络接入。在漫游场景中,归属udm和ausf为ue提供认证信息,维护ue的漫游位置,并且向被访问的网络提供订阅信息。
49.应用密钥生成以及在与服务应用的通信会话中传输的数据的加密/解密可以涉及需要大量计算能力和能量消耗的大量数据处理。如果上述数据加密/解密是强制性的,则一些不具备这样的计算水平的低端ue可能无法与服务应用通信。在下面描述的一些另外的实现中,可以提供选项使得ue可以与服务应用通信,其中的数据流被应用密钥保护或不受其保护。因此,可能无法及时执行应用密钥生成和数据加密/解密的低端ue仍然可以选择请求与服务应用的不受保护的通信会话,从而避免必须执行任何复杂的密钥生成和数据加密/解密。
50.这样的选项可以经由服务订阅机制来提供。例如,akma可以被提供为可以由ue订阅的服务。例如,ue可以订阅或不订阅akma服务。当ue订阅akma服务时,ue可以请求与服务应用的受保护的通信会话。ue和各种网络功能(诸如aanf 380)可以相应地执行必要的应用密钥生成以用于数据加密/解密。否则,当ue没有订阅akma服务时,ue可以只请求与服务应用的不受保护的通信会话,并且应用密钥和数据加密/解密可能是不需要的。
51.又例如,ue可以不订阅akma服务的全部,而是ue可以经由网络暴露功能为在通信网络中可用的并且注册的服务应用中的没有任何一个、部分或全部而订阅akma服务。当ue为特定服务应用而订阅了akma服务时,ue可以请求与该服务应用的受保护的通信会话。ue
和各种网络功能(诸如aanf 380)可以相应地执行必要的应用密钥生成以用于数据加密/解密。否则,当ue没有为特定服务应用订阅akma服务时,ue可以只请求与该服务应用的不受保护的通信会话,并且该特定服务应用的通信可能不需要应用密钥和数据加密/解密。
52.服务应用的akma服务的ue订阅信息可以在网络侧由udm/arpf 370管理。具体地,udm/arpf 370可以跟踪每个ue的akma服务订阅信息。udm/arpf 370可以被配置为为通信网络的其他网络功能(诸如ausf 360)提供接口以请求特定ue的akma服务订阅信息。例如,udm/arpf 370可以在请求时经由图7所示的nudm接口向ausf 360递送ue akma服务订阅信息。在这些实现中,除了其他用户数据管理功能,udm/arpf 370基本上被配置为充当akma服务订阅信息的存储库。替代地,与udm/arpf 370分离的或不同于udm/arpf 370的专用网络功能可以被包括在核心网中,并且被配置为管理akma服务订阅。
53.这样的订阅信息可以以各种形式被记录在udm/arpf 370中。订阅信息可以由ue索引。例如,每个akma服务订阅可以与ue标识符相关联。每个akma服务订阅还可以包括以下中的一项或多项:(1)ue是否已订阅akma服务的指示符,(2)与ue的订阅相关联的一个或多个aanf的标识符,以及(3)与aanf相对应的锚密钥k
akma
的有效期(或到期时间)。aanf的标识符可以以aanf的网络地址的形式提供。替代地,aanf的标识符可以以aanf的完全限定域名(fqdn)的形式提供。每个ue可以对应于它订阅的一个或多个aanf。
54.相应地,ue的身份模块(例如,通用订户身份模块(usim)或通用集成身份卡(uicc))可以包括ue的akma服务订阅信息。这样的订阅信息可以包括以下中的一项或多项:(1)ue是否已订阅akma服务的指示符,(2)与ue的akma服务订阅相关联的一个或多个aanf的标识符,(3)与aanf相对应的锚密钥k
akma
的有效期,以及(4)与由ue订阅的应用服务相对应的af的标识符。同样,aanf的标识符可以以aanf的网络地址的形式提供。替代地,aanf的标识符可以以aanf的fqdn的形式提供。每个ue可以对应于一个或多个订阅aanf。同样,af的标识符可以以af的网络地址的形式提供。替代地,af的标识符可以以af的fqdn的形式提供。每个ue可以对应于一个或多个af。在一些实现中,多个af可以与同一aanf相关联,但是每个af可以仅与一个aanf相关联。
55.图8示出了当ue已经订阅akma服务时用于用户认证和锚密钥k
akma
生成的示例性逻辑流程800、850和860。逻辑流程800示出了示例性ue注册和认证过程,而逻辑流程850示出了用于锚密钥k
akma
生成的示例性过程,并且逻辑流程860示出了替代逻辑流程850的用于锚密钥k
akma
生成的另一示例性过程。如840所示,ue 310可以订阅akma服务,并且与ue 310相对应的akma服务订阅信息可以被记录在ue 310中。这样的订阅信息可以包括以下各项的一个或多个组合:ue 310是否已订阅akma服务的指示符;一个或多个aanf标识符;一个或多个af标识符;以及akma锚密钥有效期。如842进一步所示,在udm/arpf 370中记录的对应的用户订阅信息可以包括以下中的一项或多项:ue 310是否已订阅akma服务的指示符;一个或多个aanf标识符;以及akma锚密钥有效期。在ue注册和认证过程期间,udm/arpf 370可以向ausf 360传输akma服务订阅信息。在成功的ue注册和认证之后,ausf 360可以基于从udm/arpf 370接收的akma服务订阅信息推导出akma锚密钥。同时,ue 310也可以基于存储在ue 310中的akma服务订阅信息推导出akma锚密钥。
56.在图8中通过步骤801至810示出了ue注册/认证和akma锚密钥生成的具体示例性步骤。在步骤801中,ue 310向amf/seaf330发送请求消息以发起ue 310向网络的注册/认
证。amf/seaf 330可以由ue的归属网络提供,或者在ue正在漫游的场景中由访问网络提供。该请求消息可以包括ue 310的用户标识符,诸如suci或5g全球唯一临时ue身份(5g-guti)。在步骤802中,amf/seaf330向ausf 360发送ausf认证请求(例如,nausf_ueauthentication_authenticate请求)。这样的ausf请求可以包括ue 310的suci或supi。在步骤801中的注册/认证请求包括5g-guti的情况下,amf/seaf 330可以首先从ue的归属amf获取supi。如果获取失败,则amf/seaf 330可以从ue 310获取suci。ausf请求还可以包括ue 310的服务网络(sn)的身份或名称。在步骤803中,在ausf 360(ue的归属ausf)确定sn名称有效之后,ausf 360向udm/arpf 370发起用户认证请求消息(例如,nudm_ueauthentication_get请求)。这样的用户认证请求消息可以包括ue 310的suci或supi,并且还可以包括sn名称。
57.继续图8,在步骤804中,udm/arpf 370接收步骤803的用户认证请求消息,并且可以解密该消息中包含的suci以获取supi。然后,udm/arpf 370确定用户认证的类型(例如,5g-aka或eap-aka)并生成认证向量。udm/arpf 370进一步查询其订阅数据存储库以确定ue 310是否已订阅akma服务,并且如果是,则获取ue 310的akma服务订阅信息。然后,udm/arpf 370通过到ausf 360的返回消息来响应于步骤803的用户认证请求消息,该返回消息包括认证向量、从suci中解密的supi、和/或ue 310的akma服务订阅信息(例如,nudm_ueauthentication_get响应)。返回消息中包括的由udm/arpf 370生成的认证向量可以包括例如认证令牌(autn)、随机数(rand)和/或各种认证密钥。ue的akma服务订阅信息可以包括例如一个或多个aanf的标识符、和/或akma锚密钥的有效期。
58.此外,在步骤805中,ausf 360验证在步骤804中从udm/arpf370发送的认证向量并且发起主认证过程。例如,这样的认证过程可以基于5g-aka或eap-aka。在成功完成主认证过程之后,ue 310和ausf 360都将已经生成基本密钥k
ausf
。ue 310和amf/seaf330将已经进一步生成层和非层访问密钥。
59.图8中在步骤805之后的逻辑流程850示出了用于锚密钥生成的示例性实现。具体地,在步骤806中,在ue主认证逻辑流程850成功之后,ue 310和ausf 360可以生成akma锚密钥k
akma
=kdf(k
ausf
,akma类型,rand,supi,aanf标识符)。术语“kdf”表示涉及hmac-sha-256(用于安全哈希算法的256位基于哈希的消息认证码)的示例性密钥生成算法。k
ausf
表示基本密钥。“akma类型”参数表示各种akma类型,例如akma可以基于me(ue的me部分负责密钥生成和加密/解密计算)。又例如,akma可以基于uicc,其中ue的uicc中的处理能力用于密钥生成和加密/解密。“rand”参数表示由udm/arpf 370在上述步骤804中生成的认证向量中的随机数。aanf标识符可以包括aanf的网络地址或aanf的fqdn。虽然上面的示例性kdf计算列出了上面讨论的所有参数,但并非所有这些参数都需要被包括在计算中。任何这些参数的任何组合都可以用于kdf计算和k
akma
生成。在一些实现中,可以使k
ausf
参数成为强制性的并且可以使其他参数成为可选的。在一些其他实现中,k
ausf
参数、和akma订阅信息的至少一部分(例如,akma类型、aanf标识符)可以是强制性的,而其他参数可以是可选的。
60.在步骤807中,ue 310和ausf 360可以为akma锚密钥生成标识符,例如,k
id
=rand@aanf标识符,或k
id
=base64encode(rand)@aanf标识符。这里,rand是从上述udm/arpf 370获取的认证向量中的随机数,并且aanf标识符包括aanf网络地址或fqdn地址。例如,在ieft rfc 3548协议中指定了由“base64encode”定义的示例性编码方法。进一步在步骤808中,在
步骤806中计算akma锚密钥和在步骤807中计算akma锚密钥标识符之后,ausf 360可以向aanf 380传输推送消息。推送消息例如可以包括锚密钥k
akma
、锚密钥标识符k
id
。推送消息还可以包括锚密钥k
akma
的有效期。aanf 380然后可以存储锚密钥k
akma
和锚密钥标识符k
id
。aanf 380可以进一步标识根据aanf 380处的本地密钥管理策略所确定的锚密钥k
akma
的本地有效期。aanf 380可以比较锚密钥的本地有效期和在步骤808中从ausf 360接收的锚密钥的有效期,并且使用较小的值作为锚密钥的实际有效期。如果锚密钥的有效期不在步骤808中从ausf 360发送到aanf 380的消息中,则aanf 380可以使用本地有效期作为锚密钥的实际有效期。如果在aanf 380中没有找到锚密钥的本地有效期,则在步骤808中从ausf 360接收的有效期可以用作锚密钥的实际有效期。此外,在步骤809中,当在步骤808中从ausf 360向aanf 380成功传输推送消息时,aanf 380向ausf 360传输响应。
61.逻辑流程860进一步示出了替代上述逻辑流程850的用于锚密钥生成的示例性实现。逻辑流程860的步骤806a、807a、808a和809a分别对应于步骤806、807、808和809。逻辑流程860与逻辑流程850类似,只是锚密钥k
akma
的标识符k
id
是由网络侧的aanf380生成的(如由aanf 380执行的步骤808a所示),而不是ausf360生成的。相应地,从ausf 360发送到aanf 380的推送消息可以包括参数rand,该参数rand可以被用作在步骤808a由aanf380用于生成k
id
的分量中的一个。逻辑流程860中的各个其他步骤的细节可以在上面对逻辑流程850的描述中找到。
62.在根据上述逻辑流程850或860成功生成锚密钥之后,ue 310可以发起与af 390的通信,如下面更详细描述的。最后,针对图8,如步骤810所示,amf/seaf 330可以向ue 310发送响应消息,该响应消息指示步骤801的注册/认证请求的成功完成以及订阅的aanf的锚密钥生成的成功完成。在一些其他替代实现中,步骤810可以在步骤806之前执行,以指示步骤801的注册/认证请求的成功完成。
63.在上述图8的实现中,akma服务作为选项提供而不是强制提供,并且被提供给ue以供订阅。订阅信息可以由归属网络侧的udm/arpf 370和在ue 310中存储和管理。因此,ue 310被提供订阅akma服务或不订阅akma服务的选项。在ue不订阅akma服务的情况下(例如,当ue缺乏处理密钥生成和数据加密的能力时),ue可以放弃生成应用锚密钥的过程,并且可以不使用任何应用密钥而与应用服务器通信。在ue确实订阅akma的情况下,可以可选地使用订阅信息,如步骤806、806a、807和807a中的可选参数aanf id和akma类型所示,以用于生成akma锚密钥及其标识符。
64.一旦如上文在图8中所述的那样被生成,应用锚密钥k
akma
就可以然后被用作为ue 310与ue 310已经订阅akma服务的服务应用之间的加密通信生成应用密钥的基础。如上面关于图8所示,由udm/arpf 370生成的认证向量中的诸如随机数rand等参数可以用于构造k
id
(例如,参见图8中的步骤807和808)。在ue 310与服务应用之间的每次通信期间,标识符k
id
还可以用作搜索索引以标识对应的akma锚密钥。诸如rand参数等这些参数通过核心网的安全环境之外的数据路径的频繁传输可能导致这些参数的安全漏洞或泄露。如图9-图12的逻辑流程中所示并且如下面描述的用于与服务应用的加密通信的应用密钥生成的示例性实现可以提供用于降低这些参数的安全风险的方案。
65.在图9-图12中,在例如如图8所示的认证和锚密钥生成步骤801-806之后的ue 310的主注册和认证以及应用锚密钥的生成之后,ue 310可以生成初始应用密钥并且向与服务
应用相关联的af发送通信请求。af可以从aanf获取初始应用密钥。同时,aanf可以生成新的随机数(newrand)或新的锚密钥标识符,并且经由af将newrand或新的锚密钥标识符发送给ue 310。ue然后可以基于newrand或新的锚密钥标识符生成新的应用密钥,并且使用新的应用密钥来请求和建立与服务应用的实际通信会话。用于生成新的应用密钥的newrand和新的锚密钥标识符可以被称为用于生成新的应用密钥的密钥种子。
66.如图9-图12中的840所示,假定ue 310已经订阅了akma服务并且存储在ue 310中的akma服务订阅信息可以包括以下各项的一个或多个组合:ue是否已订阅akma服务的指示符;一个或多个aanf标识符;一个或多个af标识符;以及akma锚密钥有效期。如图9-图12中的842进一步所示,udm/arpf 370中记录的对应的用户订阅信息可以包括以下中的一项或多项:ue是否已订阅akma服务的指示符;一个或多个aanf标识符;以及akma锚密钥有效期。aanf的标识符可以以aanf的网络地址的形式提供。替代地,aanf的标识符可以以aanf的fqdn的形式提供。每个ue可以对应于一个或多个订阅的aanf。同样,af的标识符可以以af的网络地址的形式提供。替代地,af的标识符可以以af的fqdn的形式提供。每个ue可以对应于一个或多个af。在一些实现中,多个af可以与同一aanf相关联,但是每个af可以仅与一个aanf相关联。
67.转到图9的逻辑流程900并且如901所示,在如图8所示的认证和锚密钥生成步骤801-806之后,ue 310、amf/seaf 330、ausf360和udm/arpf 370可以首先执行ue 310的主注册和认证以及akma锚密钥的生成。上面关于图8描述了主认证和akma锚密钥生成的细节。在步骤907中,ue 310和ausf 360生成akma锚密钥的初始标识符,例如,k
id
=rand@aanf id,或k
id
=base64encode(rand)@aanf id。在成功的ue注册和认证之后,在步骤908中,amf/seaf 330向ue 310传送响应消息以指示注册和认证成功。步骤908可以在其他时间执行。例如,步骤908可以在过程901中在步骤806之前执行。
68.继续图9,在步骤909中,ue 310可以生成初始应用密钥k
in-af
=kdf(k
akma
,rand,af id),其中kdf表示关于图8的步骤806描述的示例性密钥生成算法。在步骤910中,ue 310向与服务应用相关联的af 390发送初始通信请求。例如,初始通信请求可以包括akma锚密钥的标识符k
id
。进一步在步骤911中,af 390从ue 310接收初始通信请求,并且根据k
id
中包括的aanf id向aanf 380发送对初始应用密钥k
in-af
的请求。例如,来自af 390的对初始应用密钥k
in-af
的请求可以包括k
id
和af的标识符af
id
。aanf 380可以根据在步骤911中从af 390发送的k
id
查询akma锚密钥k
akma
。如果aanf 380找到akma锚密钥k
akma
,则逻辑流程900可以进行到914。如果aanf 380没有找到akma锚密钥k
akma
,则它可以在步骤912中向ausf 360发送akma锚密钥请求。这样的请求可以包括k
id
。在接收到步骤912的请求时,ausf 360可以根据k
id
标识所请求的akma锚密钥k
akma
,并且在步骤913用k
akma
及其有效期向aanf 380响应。在步骤914,aanf 380然后可以存储锚密钥k
akma
及其有效期。aanf 380可以进一步标识根据在aanf 380处的本地密钥管理策略而确定的锚密钥k
akma
的本地有效期。aanf 380可以比较锚密钥的本地有效期和在步骤808中从ausf 360接收的锚密钥的有效期,并且使用较小的值作为锚密钥的实际有效期。如果在步骤808中从ausf 360发送到aanf 380的消息中不包括锚密钥的有效期,则aanf 380可以使用本地有效期作为锚密钥的实际有效期。如果在aanf 380中没有找到锚密钥的本地有效期,则在步骤808中从ausf 360接收到的有效期可以被用作锚密钥的实际有效期。此外,在步骤914中,aanf 380可以基于k
in-af
=kdf(k
akma
,rand,
af
id
)生成k
in-af
。先前关于图9的步骤909和图8中的步骤806描述了示例性密钥计算kdf算法。
69.继续图9,在步骤915中,aanf 380可以生成新的随机数,被表示为newrand。aanf 380可以进一步生成akma锚密钥的新标识符,如k
id-new
=newrand@aanf id,或k
id-new
=base64encode(newrand)@aanf id。在步骤916中,aanf 308发送对步骤911中对初始k
in-af
的请求的响应。这样的响应可以包括初始应用密钥k
in-af
、newrand、k
id-new
和/或k
id-new
的有效期。在一些实现中,k
id-new
的有效期可能不长于akma锚密钥的有效期。如果步骤917在步骤916之前执行(参见以下描述),则步骤916中的响应还可以包括在下面的步骤917中生成的新的k
af
。
70.在步骤917中,aanf 380生成新的应用密钥k
af-new
,如k
af-new
=kdf(k
akma
,newrand,af
id
)。kdf算法类似于上面已经描述的那些。步骤917可以替代地在步骤916之前执行。在步骤918中,af 390可以记录k
af-new
和k
id-new
对。af 390可以进一步响应于步骤910的请求,并且将响应消息发送给ue 310。这样的响应消息可以包括新的随机数newrand和/或新的akma锚密钥标识符k
id-new
。响应消息还可以包括k
af-new
的有效期。在一些实现中,该响应消息的传输可以使用k
in-af
进行加密。换言之,步骤918中的响应的各种传输分量可以使用k
in-af
进行加密。之后,af 390可以移除初始k
in-af
。
71.在步骤919,ue 310接收步骤918的响应。如果响应是用k
in-af
加密的,则ue 310可以使用它在步骤909中推导出的k
in-af
来解密响应。如果响应包括newrand,则ue 310可以在解密之后获取响应中包括的newrand分量。ue 310然后可以生成akma锚密钥的新标识符k
id-new
,如k
in-af
=newrand@aanf id。如果加密的k
id-new
已经被包括在步骤918的响应中,则ue 310可以直接解密响应以获取k
id-new
。
72.在步骤920中,ue 310可以生成新的应用密钥k
af-new
,如k
af-new
=kdf(k
akma
,newrand,af id),其中kdf是上面关于图8的步骤806描述的密钥生成算法。ue 310可以存储新的akma锚密钥id k
id-new
和新的应用密钥k
af-new
。如果新的应用密钥k
af-new
的有效期被包括在步骤918的响应中,则ue 310也可以解密该响应以获取k
af-new
的有效期,并且将其存储在本地。
73.在步骤921中,ue 310可以向af 390发起另一通信请求。请求消息可以包括akma锚密钥的新标识符k
id-new
,并且请求消息可以由ue 310使用新的应用密钥k
af-new
进一步加密。在步骤922中,af 390接收步骤921的通信请求,并且可以首先确定本地是否存在新的应用密钥k
af-new
。如果本地存在k
af-new
,则af 290可以使用这样的k
af-new
来解密在步骤921中来自ue 310的通信请求。如果af390找不到k
af-new
,则它可以针对新的应用密钥k
af-new
向aanf 380发送请求消息。请求消息可以包括akma锚密钥的新标识符k
id-new
和af
id
。在步骤923中,aanf 380接收来自步骤922的请求消息,并且基于k
id-new
查询新的应用密钥k
af-new
,并且作为响应将k
af-new
返回给af 390。如果步骤916不包括k
af-new
的任何有效期,则这样的有效期可以被包括在步骤923中到af 390的响应消息中。最后,在步骤924中,af 390可以使用k
af-new
解密在步骤921中从ue 310发送的通信请求,并且响应于ue 310以与ue 310建立通信。这样的响应可以包括新的应用密钥k
af-new
的有效期。
74.图10示出了作为图9的替代实现的逻辑流程1000。逻辑流程1000类似于图9的逻辑流程900(如图9和图10中的相同标记所示),不同之处在于,从图10中移除了图9的步骤907
(如1002所示)。因此,图10中的ausf 360不需要生成akma锚密钥的初始标识符k
id
。因此,图10中的步骤1012(示出为带下划线的步骤)代替图9的步骤912。具体地,因为在ausf 360处没有生成初始k
id
,所以可以依据rand而不是k
id
来查询从aanf 380到ausf 360的对akma锚密钥信息的请求。aanf 380可以从它在图10的步骤911中从af 390接收到的k
id
推导出rand参数。
75.图11示出了替代图9和图10的逻辑流程900和1000的另一逻辑流程1100。逻辑流程1100类似于图9的逻辑流程900(如图9和图10中的相同标记所示),与图9的不同之处在图11中注释。例如,在逻辑流程1100中添加步骤1102和1104(图11中的下划线步骤)。具体地,在步骤1102中,一旦akma锚密钥由ausf 360生成,而不是由aanf 380向ausf 360被动地请求,如图9的步骤912和913中实现的(其从图11的实现中被移除,如1106所示),则akma锚密钥被主动地从ausf 360推送到aanf 380。在步骤1104中,如果akma锚密钥被aanf 380成功接收,则aanf 380向ausf 360提供响应。此外,与图10中的相同步骤相比,图11的步骤914可以如图11所示进行修改,因为由于在步骤1102中来自ausf 360的主动推送,aanf 380将已经具有akma锚密钥。
76.图12示出了替代图9、图10和图11的逻辑流程900、1000和1100的又一逻辑流程1200。逻辑流程1200遵循图10的逻辑流程1000和图11的逻辑流程1100的实现,其中图9的步骤907、912和913被移除,如1201和1206所示,图9中的步骤914被修改,如图11所示,并且推送步骤1202和1204被添加。因此,在图12的实现中,akma锚密钥被主动地从ausf 360推送到aanf 380,正如图11中的实现。此外,不需要在ausf 360处生成任何初始k
id
,因为作为步骤1202和1204中的信息推送的结果,不需要稍后将请求定向到ausf 360以查询akma锚密钥。
77.在图9-图12所示的实现中,新的随机数由aanf 380生成并且被用于为akma锚密钥生成新的应用密钥和新标识符。由udm/arpf 370生成的作为认证向量的一部分的原始rand只能以有限的方式在各种网络功能之间传输,并且因此可能较少暴露于安全漏洞。可以为ue 310与af 390之间的每次通信生成新的随机数,因此一个新的随机数的安全漏洞不会对单独的通信会话造成风险。因此在图9-图12的实现中提高了通信安全性。
78.如上所述,为了进一步提高通信安全性,ue 310与服务应用之间的加密通信中涉及的各种密钥可以与有效期(或到期时间)相关联。换言之,这些密钥仅在这样的有效期内有效。特别地,当这些密钥变得无效时,ue 310与服务应用之间的通信可能不受加密保护。因此,当这些密钥变得无效时,可能需要更新它们。下面描述的图13-图14示出了用于当各种密钥无效或变为无效时更新各种密钥(包括例如akma锚密钥和应用密钥)的各种实现。
79.图13示出了用于更新无效密钥的ue发起的实现1300。用户认证过程402和步骤410、412、420、422与关于图4描述的对应步骤相同。上面的图4的描述适用于图13中的这些步骤。这些步骤之后,可以生成akma锚密钥。在步骤1301中,ue 310确定akma锚密钥或akma应用密钥无效或变得无效。ue 310然后删除无效的akma锚密钥或应用密钥、对应的有效期、以及无效akma锚密钥的标识符。
80.在步骤1302中,当ue处于空闲态时,ue可以向无线网络(向诸如amf/seaf 330或ausf 360等网络功能)发起注册请求消息。这样的注册请求消息可以包括suci或5g-guti和指示ue安全上下文无效的ngksi(安全上下文索引),例如ngksi为7。当ue 310处于处理非紧急服务或非高优先级服务的激活态时,并且ue 310进入空闲态,ue可以向网络发起注册请
求。当ue 310处于处理紧急服务或高优先级服务的激活态时,ue可以等待直到紧急或高优先级服务完成,然后进入空闲态并且向网络发起注册请求。在一些其他实现中,当ue处于激活态时,ue可以等待活动服务完成,然后向网络发起注册请求,而不管活动服务的紧急性或优先级。
81.在步骤1303中,ue可以经受向网络的主认证和注册,以及然后生成新的akma锚密钥和/或应用密钥,并且确定这些新密钥的有效期和标识符。ue和网络都记录这些密钥、有效期和标识符。
82.图14示出了网络发起的对无效akma密钥的更新。在图14中,ue可以已经订阅了akma服务。在图14的840中,可以在ue中记录与ue对应的akma服务订阅信息。这样的订阅信息可以包括以下各项的一个或多个组合:ue是否已订阅akma服务的指示符;一个或多个aanf标识符;一个或多个af标识符;以及akma锚密钥有效期。在图14的842中,udm/arpf 370中记录的对应的用户订阅信息可以包括以下中的一项或多项:ue是否已订阅akma服务的指示符;一个或多个aanf标识符;以及akma锚密钥有效期。在ue注册和认证过程期间,udm/arpf 370可以向ausf 360传输akma服务订阅信息。
83.在图14的步骤1401中,ue和网络完成主认证过程,并且生成akma锚密钥k
akma
和对应的标识符k
id
、akma应用密钥k
af
、以及这些密钥的有效期。由于各种原因,这些密钥可能无效。在图14中,逻辑流程1460、1470和1480示出了在这些密钥中的至少一个变得无效的各种示例性场景下的密钥更新。
84.对于示例性逻辑流程1460,akma锚密钥可能无效。在步骤1402中,ue 310可以向af 390发起通信请求。通信请求可以包括akma锚密钥的标识符k
id
。在步骤1403中,af 390可以根据k
id
中的aanf标识符向aanf 380发送包括k
id
和af
id
的初始应用密钥请求消息。在步骤1404中,aanf 380可以根据k
id
查询akma锚密钥k
akma
。如果aanf 380没有找到akma锚密钥k
akma
,则它可以向ausf360发送akma锚密钥请求消息。请求消息可以包括k
id
。在步骤1405中,ausf 360可以根据k
id
查询有效的akma锚密钥,并且可能无法找到有效的akma锚密钥。然后,ausf 360可以用指示没有找到有效akma锚密钥的失败消息来响应于aanf 380。在步骤1406中,aanf 380用指示没有找到有效akma锚密钥的失败消息来响应于af 390。在步骤1407中,af 390可以用指示没有找到有效akma锚密钥的失败消息来响应于ue 310。在步骤1408中,ue 310向网络发起另一注册请求。这样的注册请求消息可以包括ue的suci、或者ue的5g-guti和指示ue安全上下文无效的ngksi(安全上下文索引),例如ngksi为7。在步骤1409中,在ue 310和网络完成另一主认证和注册之后,可以生成新的akma锚密钥和/或akma应用密钥、它们的标识符和/或它们的有效期。ue 310和网络可以保存这些密钥、有效期和标识符。
85.对于示例性逻辑流程1470,应用密钥可能已经到期。在步骤1410中,ue 310可以向af 390发起通信请求。通信请求可以包括akma锚密钥的标识符k
id
。在步骤1411,af 390可以确定应用密钥已经到期。在步骤1412中,af 390可以用指示应用密钥已经到期的失败消息来响应于ue 310。在步骤1413中,ue 310向网络发起另一注册请求。这样的注册请求消息可以包括ue的suci、或者ue的5g-guti和指示ue安全上下文无效的ngksi(安全上下文索引),例如ngksi为7。在步骤1414中,在ue 310和网络完成另一主认证和注册之后,可以生成新的akma锚密钥和/或akma应用密钥、它们的标识符和/或它们的有效期。ue 310和网络可以保存这些密钥、有效期和标识符。
86.对于示例性逻辑流程1480,akma锚密钥可能已经到期。在步骤1415中,ue 310可以向af 390发起通信请求。通信请求可以包括akma锚密钥的标识符k
id
。在步骤1416中,af 390可以根据k
id
中的aanf标识符向aanf 380发送包括k
id
和af
id
的应用密钥请求消息。在步骤1417中,aanf 380可以确定akma锚密钥k
akma
已经到期。在步骤1418中,aanf 380用指示akma锚密钥已经到期的失败消息来响应于af 390。在步骤1419中,af 390可以用指示akma锚密钥已经到期的失败消息来响应于ue 310。在步骤1420中,ue 310向网络发起另一注册请求。这样的注册请求消息可以包括ue的suci、或者ue的5g-guti和指示ue安全上下文无效的ngksi(安全上下文索引),例如ngksi为7。在步骤1421中,在ue 310和网络完成另一主认证和注册之后,可以生成新的akma锚密钥和/或akma应用密钥、它们的标识符和/或它们的有效期。ue310和网络可以保存这些密钥、有效期和标识符。
87.以上针对图1-图14而描述的实现因此提供了一种用于通信网络的架构,以提供可以由终端设备订阅的应用密钥服务。这些实现进一步提供了用于生成、管理和更新各种分层级别的密钥的各种方案,该密钥用于使能终端设备与服务应用之间经由通信网络的加密通信。所公开的实现促进了与服务应用的通信的灵活性,并且降低了安全漏洞的风险。
88.上面的附图和描述提供了具体的示例实施例和实现。然而,所描述的主题可以以各种不同的形式体现,并且因此,所涵盖或要求保护的主题旨在被解释为不限于本文中阐述的任何示例实施例。旨在为所要求保护或涵盖的主题提供合理广泛的范围。其中例如,主题可以体现为方法、设备、组件、系统或用于存储计算机代码的非暂态计算机可读介质。因此,实施例可以例如采用硬件、软件、固件、存储介质或其任何组合的形式。例如,上述方法实施例可以由包括存储器和处理器的组件、设备或系统通过执行存储在存储器中的计算机代码来实现。
89.在整个说明书和权利要求书中,术语可能具有超出了明确陈述的含义的、在上下文中暗示或隐含的细微含义。同样,本文中使用的短语“在一个实施例/实现中”不一定是指相同的实施例,并且本文中使用的短语“在另一实施例/实现中”不一定是指不同的实施例。例如,所要求保护的主题旨在包括全部或部分示例实施例的组合。
90.一般而言,术语可以至少部分从上下文中的使用来理解。例如,本文中使用的诸如“和”、“或”或“和/或”等术语可以包括多种含义,这些含义可以至少部分取决于使用这样的术语的上下文。通常,如果用于关联列表,诸如a、b或c,则“或”旨在表示a、b和c,本文中用于包括性意义,以及a、b或c,此处用于排他性意义。此外,至少部分取决于上下文,本文中使用的术语“一个或多个”可以用于以单一意义描述任何特征、结构或特性,或者可以用于以复数意义描述特征、结构或特性的组合。类似地,至少部分取决于上下文,诸如“一”、“一个”或“该”等术语可以被理解为传达单数用法或传达复数用法。此外,术语“基于”可以被理解为不一定旨在传达一组排他性的因素,并且可以相反地允许存在不一定明确描述的附加因素,这再次至少部分取决于上下文。
91.在整个说明书中对特征、优点或类似语言的引用并不表示可以用本方案实现的所有特征和优点都应当或者已被包含在在其任何单个实现中。相反,提及特征和优点的语言被理解为表示结合实施例描述的特定特征、优点或特性被包括在本方案的至少一个实施例中。因此,在整个说明书中对特征和优点以及类似语言的讨论可以但不一定指代同一实施例。
92.此外,本方案的所描述的特征、优点和特性可以以任何合适的方式被结合在一个或多个实施例中。根据本文中的描述,相关领域的普通技术人员将认识到,可以在没有特定实施例的一个或多个特定特征或优点的情况下实践本方案。在其他情况下,可以在某些实施例中认识到附加特征和优点,这些特征和优点可能并未呈现于本方案的所有实施例中。
技术特征:
1.一种用于在通信网络的网络设备中生成锚密钥的方法,所述方法由所述网络设备执行,并且包括:获取订阅数据分组,所述订阅数据分组与用户网络模块对锚密钥管理服务的订阅相关联;从所述订阅数据分组中提取订阅数据集;在用于向所述通信网络注册所述用户网络模块的认证过程的成功完成时,获取基本认证密钥;基于所述基本认证密钥来生成所述锚密钥;以及经由基于所述锚密钥而生成的应用加密密钥,执行与所述用户网络模块相关联的用户设备与服务应用之间的加密通信。2.根据权利要求1所述的方法,还包括:获取所述锚密钥的唯一标识符。3.根据权利要求2所述的方法,其中所述网络设备包括所述用户设备。4.根据权利要求3所述的方法,其中所述订阅数据集在所述用户网络模块对所述锚密钥管理服务的所述订阅期间,被存储在所述用户设备中。5.根据权利要求4所述的方法,其中所述订阅数据集包括:所述通信网络中与所述服务应用相关联的应用密钥管理网络节点的标识符。6.根据权利要求5所述的方法,其中生成所述锚密钥包括:基于所述基本认证密钥和以下中的至少一项来生成所述锚密钥:所述应用密钥管理网络节点的所述标识符、所述用户网络模块的标识符、所述用户网络模块的类型、以及在用于向所述通信网络注册所述用户设备的所述认证过程期间生成的认证数据集。7.根据权利要求6所述的方法,其中:所述认证数据集包括:在用于向所述通信网络注册所述用户网络模块的所述认证过程中生成的随机数;以及生成所述锚密钥包括:基于所述基本认证密钥、以及所述应用密钥管理网络节点的所述标识符和所述随机数中的至少一项,来生成所述锚密钥。8.根据权利要求7所述的方法,其中生成所述锚密钥的所述唯一标识符包括:生成包括所述随机数和所述应用密钥管理网络节点的所述标识符的所述锚密钥的所述唯一标识符。9.根据权利要求2所述的方法,其中所述网络设备包括所述通信网络中的认证网络节点。10.根据权利要求9所述的方法,其中:所述订阅数据分组是从所述通信网络的与所述认证网络节点分离的用户数据管理网络节点获取的;以及所述用户数据管理网络节点被配置为存储用户订阅信息。11.根据权利要求10所述的方法,其中所述订阅数据集包括:所述通信网络中与所述服务应用相关联的应用密钥管理网络节点的标识符。12.根据权利要求11所述的方法,其中生成所述锚密钥包括:基于所述基本认证密钥和以下中的至少一项来生成所述锚密钥:所述应用密钥管理网络节点的所述标识符、所述用户网络模块的标识符、所述用户网络模块的类型、以及在用于向所述通信网络注册所述用户设备的所述认证过程期间生成的认证数据集。
13.根据权利要求12所述的方法,其中所述认证数据集是由所述用户数据管理网络节点生成的。14.根据权利要求13所述的方法,其中:所述认证数据集包括:由所述用户数据管理网络节点在用于向所述通信网络注册所述用户网络模块的所述认证过程中生成的随机数;以及生成所述锚密钥包括:基于所述基本认证密钥、以及所述应用密钥管理网络节点的所述标识符和所述随机数中的至少一项,来生成所述锚密钥。15.根据权利要求14所述的方法,其中所述锚密钥的所述唯一标识符包括:所述随机数和所述应用密钥管理网络节点的所述标识符。16.根据权利要求14所述的方法,还包括:向所述应用密钥管理网络节点传输所述锚密钥和所述随机数,其中:获取所述锚密钥的所述唯一标识符包括:接收由所述应用密钥管理网络节点在从所述认证网络节点接收到所述随机数时生成的所述锚密钥的所述唯一标识符。17.根据权利要求10所述的方法,其中获取所述锚密钥的所述唯一标识符包括:由所述认证网络节点生成所述锚密钥的所述唯一标识符。18.根据权利要求17所述的方法,还包括:向应用密钥管理网络节点传输所述锚密钥和所述锚密钥的所述唯一标识符。19.根据权利要求1所述的方法,其中生成所述锚密钥还基于使用安全哈希算法处理所述基本认证密钥和所述订阅数据集。20.一种设备,包括一个或多个处理器和一个或多个存储器,其中所述一个或多个处理器被配置为从所述一个或多个存储器读取计算机代码,以实现根据权利要求1所述的方法。
技术总结
本公开涉及在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统。本公开总体上涉及终端设备与服务应用之间经由通信网络的加密通信。这样的加密通信可以基于由通信网络生成和管理的加密密钥的各种分层级别。这样的加密通信和密钥管理可以由通信网络作为可以订阅的服务提供给终端设备。各种级别的加密密钥可以被管理以提高通信网络的灵活性并且减少潜在的安全漏洞。络的灵活性并且减少潜在的安全漏洞。络的灵活性并且减少潜在的安全漏洞。
技术研发人员:游世林 蔡继燕 彭锦 余万涛 刘宇泽 林兆骥 毛玉欣 王继刚
受保护的技术使用者:中兴通讯股份有限公司
技术研发日:2020.01.16
技术公布日:2023/8/4
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
上一篇:一种用于矿石的搬运车的制作方法 下一篇:一种旋翼天平及其校准方法与流程
