密钥生成方法及装置与流程

未命名 08-07 阅读:101 评论:0


1.本技术涉及通信领域,尤其涉及一种密钥生成方法及装置。


背景技术:

2.可扩展认证协议(extensible authentication protocol,eap)认证方式是一种统一认证架构,可以支持多种不同的认证方式。
3.在一种基于eap的认证方式中,鉴权服务器位于第三代合作伙伴计划(3rd generation partnership project,3gpp)网络外(可称为外部鉴权设备),要求认证成功后,在确定认证凭证来自于外部鉴权设备的情况下,终端设备根据主会话密钥(master session key,msk)生成后续密钥。另一种鉴权服务器位于3gpp网络外的基于eap的认证方式中,认证凭证同样来自于外部鉴权设备,要求在认证成功后,终端设备根据扩展的主会话密钥(extended master session key,emsk)生成后续密钥。
4.虽然上述两种认证方式中的认证凭证均来自于外部鉴权设备,但是一种认证方式中要求终端设备根据msk生成后续密钥,另一种认证方式中要求终端设备根据emsk生成后续密钥,导致生成后续密钥的方式存在冲突。然而,对于如何解决基于eap的认证方式中密钥衍生存在冲突的问题,业界尚未给出相应的方案。


技术实现要素:

5.本技术实施例提供一种密钥生成方法及装置,能够解决基于eap的认证方式中密钥衍生存在冲突的问题。
6.为达到上述目的,本技术采用如下技术方案:
7.第一方面,提供一种密钥生成方法。该方法包括:终端设备向接入和移动性管理功能网元发送注册请求消息,接收来自接入和移动性管理功能网元的认证请求消息,在接收认证请求消息后,终端设备生成主会话密钥和扩展的主会话密钥,接收来自接入和移动性管理功能网元的认证结果消息,响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式的情况下,终端设备根据扩展的主会话密钥生成认证密钥。
8.其中,注册请求消息用于请求注册到网络。认证请求消息用于请求认证终端设备,认证请求消息包括可扩展认证协议请求消息。认证结果消息包括可扩展认证协议成功消息,可扩展认证协议成功消息用于指示对终端设备认证成功。认证密钥用于保护终端设备与网络的通信。
9.基于第一方面提供的密钥生成方法,终端设备在生成认证密钥前,对认证方式进行判断,在认证方式为可扩展认证协议隧道传输层安全方式的情况下,基于扩展的主会话密钥生成后续密钥,与在认证凭证来自于外部鉴权设备的情况下,终端设备根据msk生成后续密钥的其他的eap支持的认证方式区分,可以解决与在认证凭证来自于外部鉴权设备的情况下,终端设备根据msk生成后续密钥的冲突问题,从而解决不同的基于eap的认证方式
中密钥衍生存在冲突的问题。
10.在一种可能的设计方式中,上述确定认证方式为可扩展认证协议隧道传输层安全方式,可以包括:终端设备根据可扩展认证协议消息的类型,确定认证方式为可扩展认证协议隧道传输层安全方式。
11.示例性地,可扩展认证协议消息的类型字段为21可以指示当前认证方式为可扩展认证协议隧道传输层安全方式。
12.在一种可能的设计方式中,可扩展认证协议消息是终端设备从非接入层消息中获得的。
13.示例性地,可扩展认证协议消息可以为可扩展认证协议请求消息或可扩展认证协议成功消息。
14.例如,非接入层消息可以为认证请求消息或认证结果消息,认证请求消息包括可扩展认证协议请求消息,认证结果消息包括可扩展认证协议成功消息。
15.如此,可以根据可扩展认证协议成功消息的类型字段确定认证方式,可以根据可扩展认证协议请求消息的类型字段确定认证方式。
16.在一种可能的设计方式中,上述确定认证方式为可扩展认证协议隧道传输层安全方式,可以包括:终端设备根据接入方式信息,确定认证方式为可扩展认证协议隧道传输层安全方式。其中,接入方式信息指示当前接入网络的接入方式为特定的接入方式。可选地,特定的接入方式可以隐含指示使用可扩展认证协议隧道传输层安全方式作为认证方式,如此可以确定认证方式为可扩展认证协议隧道传输层安全方式。
17.示例性地,接入方式可以包括3gpp接入、非3gpp接入、无线局域网(wireless local area network,wlan)接入、和/或有缝wlan分流(non-seamless wlan offload,nswo)接入等。
18.在一种可能的设计方式中,接入方式信息可以是终端设备从无线资源控制层消息或广播消息中获得的。
19.示例性地,无线资源控制层消息可以包括接入方式信息,广播消息可以包括接入方式信息。
20.可选地,无线资源控制层消息可以包括但不限于如下一项或多项:无线资源控制(radio resource control,rrc)建立消息、安全模式完成消息和rrc重配置消息。
21.在一种可能的设计方式中,上述确定认证方式为可扩展认证协议隧道传输层安全方式,包括:终端设备根据认证凭证的标识信息,确定认证方式为可扩展认证协议隧道传输层安全方式。其中,认证凭证的标识信息指示认证凭证为用于可扩展认证协议隧道传输层安全方式的凭证。
22.可选地,认证凭证的标识信息可用于标识认证凭证。
23.可选地,认证凭证的标识信息还可以用于标识存储认证凭证的网元,例如aaa服务器。
24.例如,认证凭证的标识信息可以为签约永久标识。
25.在一种可能的设计方式中,认证凭证的标识信息包括域信息,域信息指示认证凭证来自于可扩展认证协议隧道传输层安全方式中的外部鉴权设备。
26.在一种可能的设计方式中,域信息包括内容为“ttls”的字符串,内容为“ttls”的
字符串可指示认证凭证的认证方式为可扩展认证协议隧道传输层安全方式。
27.例如,域信息可以包括“xxx.ttls.yyy.org”,其中字符串“ttls”指示认证凭证的认证方式为eap隧道传输层安全(eap-tunneled transport layer security,eap-ttls)。
28.在一种可能的设计方式中,认证凭证的标识信息可以是终端设备从终端设备的用户识别模块或终端设备的移动设备中获得的。
29.如此,若移动设备存储认证凭证和认证凭证的标识信息,可以在设备出厂时预配置认证凭证和认证凭证的标识信息,若移动设备提供用户操作接口,可以灵活更新认证凭证和认证凭证的标识信息。
30.由于用户识别模块是可以插拔的,若在用户识别模块上存储认证凭证和认证凭证的标识信息,可以灵活更新认证凭证和认证凭证的标识信息。
31.在一种可能的设计方式中,上述在接收认证请求消息后,终端设备生成主会话密钥和扩展的主会话密钥,可以包括:在认证请求消息包括可扩展认证协议请求消息,且可扩展认证协议请求消息包括传输层安全完成消息的情况下,终端设备生成主会话密钥和扩展的主会话密钥。其中,传输层安全完成消息指示已完成隧道建立。
32.在一种可能的设计方式,上述终端设备生成主会话密钥和扩展的主会话密钥,可以包括:在接收认证结果消息后,终端设备生成主会话密钥和扩展的主会话密钥。
33.在一种可能的设计方式,上述终端设备生成主会话密钥和扩展的主会话密钥,可以包括:在接收到可扩展认证协议成功消息的情况下,终端设备生成主会话密钥和扩展的主会话密钥。
34.需要说明的是,终端设备生成主会话密钥和扩展的主会话密钥可以在终端设备与ausf网元建立安全隧道的过程(若存在建立安全隧道的过程)中执行、或者可以在完成安全隧道建立后且终端设备与外部鉴权设备执行认证过程之前执行、或者可以在终端设备与外部鉴权设备执行认证过程、或者可以在终端设备与内部鉴权设备执行认证过程后执行,本技术对此不进行限定。
35.在一种可能的设计方式中,上述响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式的情况下,终端设备根据扩展的主会话密钥生成认证密钥,可以包括:响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式,且确定认证凭证来自于外部鉴权设备的情况下,终端设备确定采用扩展的主会话密钥生成认证密钥。其中,认证凭证为用于可扩展认证协议隧道传输层安全方式的凭证。
36.如此,终端设备还可以进行判断,在认证方式为eap-ttls且认证凭证来自于外部鉴权设备的情况下,基于扩展的主会话密钥emsk生成后续密钥,与在认证凭证来自于外部鉴权设备的情况下,终端设备根据msk生成后续密钥的其他的eap支持的认证方式区分,从而可以解决不同的基于eap的认证方式中密钥衍生存在冲突的问题。
37.在一种可能的设计方式中,上述响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式的情况下,终端设备根据扩展的主会话密钥生成认证密钥,可以包括:响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式,且确定认证凭证来自于外部鉴权设备,且确定接入模式信息为独立非公共网络接入模式的情况下,终端设备确定采用扩展的主会话密钥生成认证密钥。其中,
接入模式信息用于指示终端设备接入网络时使用的接入模式。
38.例如,接入模式可以包括独立非公共网络(stand-alone non-public network,snpn)接入模式、或者公共陆地移动网络(public land mobile network,plmn)接入模式。
39.如此,终端设备可以判断,在认证方式为eap-ttls且认证凭证来自于外部鉴权设备、且接入模式信息为snpn的情况下,基于扩展的主会话密钥emsk生成后续密钥,与在认证凭证来自于外部鉴权设备的情况下,终端设备根据msk生成后续密钥的其他的eap支持的认证方式区分,从而可以解决不同的基于eap的认证方式中密钥衍生存在冲突的问题。
40.在一种可能的设计方式中,接入模式信息是终端设备从终端设备的移动设备中获得的。例如,接入模式信息可以是终端设备的移动设备中出厂配置、或用户配置的。
41.在一种可能的设计方式中,上述确定认证凭证来自于外部鉴权设备,可以包括:终端设备根据认证凭证的标识信息,确定认证凭证来自于外部鉴权设备。其中,认证凭证的标识信息可以包括域信息,域信息指示认证凭证来自于外部鉴权设备。
42.示例性地,若标识信息的域信息包括“3gpp”或“3gppnetwork”,则表示认证凭证来自于3gpp内部,认证凭证来自于内部鉴权设备(例如ausf网元);若标识信息的域信息不包括“3gpp”,可以表示认证凭证来自于3gpp外部,认证凭证来自于外部鉴权设备。
43.在一种可能的设计方式中,认证密钥可以为kausf。
44.第二方面,提供一种密钥生成装置。该密钥生成装置包括:收发模块和处理模块。
45.其中,收发模块,用于向接入和移动性管理功能网元发送注册请求消息。其中,注册请求消息用于请求注册到网络。
46.收发模块,还用于接收来自接入和移动性管理功能网元的认证请求消息。其中,认证请求消息用于请求认证密钥生成装置,认证请求消息包括可扩展认证协议请求消息。
47.处理模块,用于在接收认证请求消息后,生成主会话密钥和扩展的主会话密钥。
48.收发模块,还用于接收来自接入和移动性管理功能网元的认证结果消息。其中,认证结果消息包括可扩展认证协议成功消息,可扩展认证协议成功消息用于指示对密钥生成装置认证成功。
49.处理模块,还用于响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式的情况下,根据扩展的主会话密钥生成认证密钥。其中,认证密钥用于保护密钥生成装置与网络的通信。
50.在一种可能的设计方式中,处理模块,还用于根据可扩展认证协议消息的类型,确定认证方式为可扩展认证协议隧道传输层安全方式。
51.在一种可能的设计方式中,可扩展认证协议消息可以是从非接入层消息中获得的。
52.在一种可能的设计方式中,处理模块,还用于根据接入方式信息,确定认证方式为可扩展认证协议隧道传输层安全方式。其中,接入方式信息指示当前接入网络的接入方式为特定的接入方式。
53.在一种可能的设计方式中,接入方式信息是从无线资源控制层消息或广播消息中获得的。
54.在一种可能的设计方式中,处理模块,还用于根据认证凭证的标识信息,确定认证方式为可扩展认证协议隧道传输层安全方式。其中,认证凭证的标识信息指示认证凭证为
用于可扩展认证协议隧道传输层安全方式的凭证。
55.在一种可能的设计方式中,认证凭证的标识信息包括域信息,域信息指示认证凭证来自于可扩展认证协议隧道传输层安全方式中的外部鉴权设备。
56.在一种可能的设计方式中,域信息包括内容为“ttls”的字符串,内容为“ttls”的字符串可指示认证凭证的认证方式为可扩展认证协议隧道传输层安全方式。
57.在一种可能的设计方式中,认证凭证的标识信息是从密钥生成装置的用户识别模块或密钥生成装置的移动设备中获得的。
58.在一种可能的设计方式中,处理模块,还用于在认证请求消息包括可扩展认证协议请求消息,且可扩展认证协议请求消息包括传输层安全完成消息的情况下,生成主会话密钥和扩展的主会话密钥。其中,传输层安全完成消息指示已完成隧道建立
59.在一种可能的设计方式中,处理模块,还用于响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式,且确定认证凭证来自于外部鉴权设备的情况下,确定采用扩展的主会话密钥生成认证密钥。其中,认证凭证为用于可扩展认证协议隧道传输层安全方式的凭证。
60.在一种可能的设计方式中,处理模块,还用于响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式,且确定认证凭证来自于外部鉴权设备,且确定接入模式信息为独立非公共网络接入模式的情况下,确定采用扩展的主会话密钥生成认证密钥。其中,接入模式信息可用于指示密钥生成装置接入网络时使用的接入模式。
61.在一种可能的设计方式中,接入模式信息是从密钥生成装置的移动设备中获得的。例如,接入模式信息可以是终端设备的移动设备中出厂配置、或用户配置的。
62.在一种可能的设计方式中,处理模块,还用于根据认证凭证的标识信息,确定认证凭证来自于外部鉴权设备。其中,认证凭证的标识信息包括域信息,域信息指示认证凭证来自于外部鉴权设备。
63.在一种可能的设计方式中,认证密钥为kausf。
64.需要说明的是,第二方面所述的收发模块可以包括接收模块和发送模块。其中,接收模块用于接收来自接入和移动性管理功能网元、和接入网设备的数据和/或信令;发送模块用于向接入和移动性管理功能网元、和接入网设备发送数据和/或信令。本技术对于收发模块的具体实现方式,不做具体限定。
65.可选地,第二方面所述的密钥生成装置还可以包括存储模块,该存储模块存储有程序或指令。当处理模块执行该程序或指令时,使得第二方面所述的密钥生成装置可以执行第一方面所述的方法。
66.需要说明的是,第二方面所述的密钥生成装置可以是终端设备,也可以是可设置于终端设备的芯片(系统)或其他部件或组件,本技术对此不做限定。
67.此外,第二方面所述的密钥生成装置的技术效果可以参考第一方面中任一种可能的实现方式所述的密钥生成方法的技术效果,此处不再赘述。
68.第三方面,提供一种密钥生成装置。该密钥生成装置包括:处理器,该处理器与存储器耦合,存储器用于存储计算机程序。
69.处理器用于执行存储器中存储的计算机程序,以使得如第一方面中任一种可能的
实现方式所述的密钥生成方法被执行。
70.在一种可能的设计中,第三方面所述的密钥生成装置还可以包括收发器。该收发器可以为收发电路或输入/输出端口。所述收发器可以用于该密钥生成装置与其他设备通信。
71.需要说明的是,输入端口可用于实现第一方面所涉及的接收功能,输出端口可用于实现第一方面所涉及的发送功能。
72.在本技术中,第三方面所述的密钥生成装置可以为终端设备,或者设置于终端设备内部的芯片或芯片系统。
73.此外,第三方面所述的密钥生成装置的技术效果可以参考第一方面中任一种实现方式所述的密钥生成方法的技术效果,此处不再赘述。
74.第四方面,提供一种通信系统。该通信系统包括如第二方面所述的密钥生成装置和接入和移动性管理功能/安全锚功能网元。
75.第五方面,提供了一种芯片系统,该芯片系统包括逻辑电路和输入/输出端口。其中,逻辑电路用于实现第一方面所涉及的处理功能,输入/输出端口用于实现第一方面所涉及的收发功能。具体地,输入端口可用于实现第一方面所涉及的接收功能,输出端口可用于实现第一方面所涉及的发送功能。
76.在一种可能的设计中,该芯片系统还包括存储器,该存储器用于存储实现第一方面所涉及功能的程序指令和数据。
77.该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
78.第六方面,提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序或指令;当该计算机程序或指令在计算机上运行时,使得第一方面中任意一种可能的实现方式所述的密钥生成方法被执行。
79.第七方面,提供一种计算机程序产品,包括计算机程序或指令,当该计算机程序或指令在计算机上运行时,使得第一方面中任意一种可能的实现方式所述的密钥生成方法被执行。
附图说明
80.图1为本技术实施例提供的一种通信系统的架构示意图;
81.图2为本技术实施例提供的一种snpn网络的架构示意图;
82.图3为本技术实施例提供的一种基于eap的认证方式的流程示意图;
83.图4为本技术实施例提供的另一种通信系统架构示意图;
84.图5为本技术实施例提供的一种密钥生成方法的流程示意图;
85.图6为本技术实施例提供的另一种密钥生成方法的流程示意图;
86.图7为本技术实施例提供的一种密钥生成装置的结构示意图;
87.图8为本技术实施例提供的另一种密钥生成装置的结构示意图。
具体实施方式
88.下面将结合附图,对本技术中的技术方案进行描述。
89.本技术实施例的技术方案可以应用于各种通信系统,例如通用移动通信系统
(universal mobile telecommunications system,umts)、无线局域网、无线保真(wireless fidelity,wi-fi)系统、有线网络、车到任意物体(vehicle to everything,v2x)通信系统、设备间(device-to-device,d2d)通信系统、车联网通信系统、第4代(4th generation,4g)移动通信系统,如长期演进(long term evolution,lte)系统、全球互联微波接入(worldwide interoperability for microwave access,wimax)通信系统,第五代(5th generation,5g)移动通信系统,如新空口(new radio,nr)系统,以及未来的通信系统,如第六代(6th generation,6g)移动通信系统等。
90.本技术将围绕可包括多个设备、组件、模块等的系统来呈现各个方面、实施例或特征。应当理解和明白的是,各个系统可以包括另外的设备、组件、模块等,并且/或者可以并不包括结合附图讨论的所有设备、组件、模块等。此外,还可以使用这些方案的组合。
91.另外,在本技术实施例中,“示例地”、“例如”等词用于表示作例子、例证或说明。本技术中被描述为“示例”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用示例的一词旨在以具体方式呈现概念。
92.本技术实施例中,“的(of)”,“相应的(corresponding,relevant)”和“对应的(corresponding)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。
93.本技术实施例描述的网络架构以及业务场景是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
94.为便于理解本技术实施例,首先以图1中示出的通信系统为例详细说明适用于本技术实施例的通信系统。示例性地,图1为本技术实施例提供的密钥生成方法所适用的一种通信系统的架构示意图。
95.如图1所示,该通信系统包括终端设备,还可以包括核心网网元。其中,核心网网元的数量可以为一个或多个。可选地,该通信系统还可以包括外部鉴权设备。外部鉴权设备的数量可以为一个或多个。当外部鉴权设备为多个的时候,每一个外部鉴权设备所属的网络也各不相同。
96.其中,上述终端设备为接入上述通信系统,且具有无线收发功能的终端或可设置于该终端的芯片或芯片系统。该终端设备也可以称为用户设备(user equipment,ue)、用户装置、接入终端、用户单元、用户站、移动站、移动台(mobile station,ms)、远方站、远程终端、移动设备、用户终端、终端、终端单元、终端站、终端装置、无线通信设备、用户代理或用户装置。
97.例如,本技术的实施例中的终端设备可以是手机(mobile phone)、无线数据卡、个人数字助理(personal digital assistant,pda)电脑、膝上型电脑(laptop computer)、平板电脑(pad)、无人机、带无线收发功能的电脑、机器类型通信(machine type communication,mtc)终端、虚拟现实(virtual reality,vr)终端设备、增强现实(augmented reality,ar)终端设备、物联网(internet of things,iot)终端设备、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全
(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端(例如游戏机、智能电视、智能音箱、智能冰箱和健身器材等)、车载终端、具有终端功能的rsu。接入终端可以是蜂窝电话(cellular phone)、无绳电话、会话启动协议(session initiation protocol,sip)电话、无线本地环路(wireless local loop,wll)站、个人数字助理(personal digital assistant,pda)、具有无线通信功能的手持设备(handset)、计算设备或连接到无线调制解调器的其它处理设备、可穿戴设备等。
98.又例如,本技术实施例中的终端设备可以是智慧物流中的快递终端(例如可监控货物车辆位置的设备、可监控货物温湿度的设备等)、智慧农业中的无线终端(例如可收集禽畜的相关数据的可穿戴设备等)、智慧建筑中的无线终端(例如智慧电梯、消防监测设备、以及智能电表等)、智能医疗中的无线终端(例如可监测人或动物的生理状态的可穿戴设备)、智能交通中的无线终端(例如智能公交车、智能车辆、共享单车、充电桩监测设备、智能红绿灯、以及智能监控以及智能停车设备等)、智能零售中的无线终端(例如自动售货机、自助结账机、以及无人便利店等)。又例如,本技术的终端设备可以是作为一个或多个部件或者单元而内置于车辆的车载模块、车载模组、车载部件、车载芯片或者车载单元,车辆通过内置的所述车载模块、车载模组、车载部件、车载芯片或者车载单元可以实施本技术提供的方法。
99.可选的,图1所示的通信系统可以适用于目前正在讨论的通信网络,也可以适用于未来的其他网络等,本技术实施例对此不做具体限定。
100.示例性的,图1所示的通信系统应用于独立非公共网络snpn网络为例,如图2所示,snpn网络可以包括终端设备、核心网网元、鉴权授权计费服务器(authentication authorization accounting,aaa)服务器、(无线)接入网((radio)access network,(r)an)设备、和数据网络(data network,dn)。
101.关于终端设备的实现方式可参照上述图1中对终端设备的阐述。可选地,终端设备可存储有认证凭证。终端设备在与核心网网元(如amf网元、ausf网元等)进行双向鉴权的时候,可以使用认证凭证相互验证对端的真实性。
102.例如,核心网网元可以包括但不限于如下一项或多项:用户面功能(user plane function,upf)网元、接入和移动性管理功能(core access and mobility management function,amf)/安全锚功能(security anchor function,seaf)网元、会话管理功能(session management function,smf)网元、鉴权服务器功能(authentication server function,ausf)网元、网络切片选择功能(network slice selection function,nssf)网元、网络开放功能(network exposure function,nef)网元、网络功能存储功能(network exposure function repository function,nrf)、策略控制功能(policy control function,pcf)网元、统一数据管理(unified data management,udm)网元、应用功能(application function,af)网元、和网络切片和独立非公共网络特定的鉴权和授权功能(network slice-specific and snpn authentication and authorization function,nssaaf)网元。其中,终端设备通过ran设备接入5g网络,终端设备通过n1接口(简称n1)与amf通信;ran设备可以通过n2接口(简称n2)与amf通信;ran设备可以通过n3接口(简称n3)与upf通信;smf通过n4接口(简称n4)与upf通信,upf通过n6接口(简称n6)接入数据网络。
103.此外,图2所示的ausf、amf/seaf、smf、nssf、nef、nrf、pcf、udm、nssaaf或者af等控
制面功能采用服务化接口进行交互。比如,ausf对外提供的服务化接口为nausf,amf与seaf可以合设,amf对外提供的服务化接口为namf;smf对外提供的服务化接口为nsmf;nssf对外提供的服务化接口为nnssf;nef对外提供的服务化接口为nnef;nrf对外提供的服务化接口为nnrf;pcf对外提供的服务化接口为npcf;udm对外提供的服务化接口为nudm;nssaaf对外提供的服务化接口为nnssaaf,af对外提供的服务化接口为naf。
104.其中,amf网元主要负责信令处理部分,例如接入控制、移动性管理、附着与去附着以及网关选择等功能。终端设备与amf网元可以通过n1非接入层(non-access stratum,nas)消息进行通信,终端设备与amf网元的通信消息通过接入网设备的n2消息进行中转,接入网设备与amf网元通过n2消息进行通信。amf网元与seaf网元可以合设,seaf网元可提供安全锚点功能,例如提供认证终端设备的功能,可以是amf网元的一种功能。
105.smf网元负责用户面网元选择,用户面网元重定向、因特网协议(internet protocol,ip)地址分配、承载的建立、修改和释放以及服务质量(quality of service,qos)控制等。
106.upf网元负责终端设备中用户数据的转发和接收。upf网元可以从数据网络接收用户数据,通过ran设备传输给终端设备;upf网元还可以通过ran设备从终端设备接收用户数据,转发到数据网络。upf网元中为终端设备提供服务的传输资源和调度功能由smf网元管理控制的。
107.ausf网元可支持3gpp和非3gpp的接入认证。nssf网元主要负责网络切片的选择,可以根据终端设备的切片选择辅助信息、签约信息等确定终端设备允许接入的网络切片实例,可用于网络验证终端设备是否是真实的。在内部鉴权场景中,ausf网元可以对终端设备进行鉴权。
108.nef网元主要支持3gpp网络和第三方应用安全的交互。nrf网元可以支持网络功能的注册和发现。pcf网元负责策略控制的决策,可提供控制平面功能的策略规则,以及基于流量的计费控制功能。
109.udm网元主要负责终端设备的签约数据管理,包括终端设备标识的存储和管理、终端设备的接入授权等,可以完成用户认证与授权。
110.af网元主要支持与3gpp核心网交互来提供服务,例如影响数据路由决策、策略控制功能或者向网络侧提供第三方的一些服务。
111.nssaaf网元主要作用是与外部aaa服务器连接,做一个服务化接口(service based interface,sbi)接口与aaa接口转换的作用,是一个连接3gpp网络内部网元与外部aaa服务器的中间网元。比如,nssaaf预配置有aaa服务器的地址信息与域信息的对应关系,当nssaaf收到域信息后,nssaaf可以根据aaa服务器的地址信息确定aaa服务器,然后将收到的消息发送给aaa服务器。再比如,nssaaf可以根据域信息向网域名称服务器(domain name server,dns)服务器请求aaa服务器的地址信息,并从dns服务器获得aaa服务器地址信息,然后将收到的消息发送给aaa服务器。
112.上述图1中所示的外部鉴权设备可以为图2中所示的aaa服务器,外部鉴权设备可以称为aaa服务器、或外部鉴权服务器等,外部鉴权设备可存储认证凭证,认证凭证可用于对终端设备的身份进行鉴权。外部鉴权设备可提供认证、授权和计费功能,可用于处理终端设备的访问请求,提供验证、授权以及计费服务,管理用户访问网络服务器,对具有访问权
的终端设备提供服务。
113.上述接入网设备为位于上述通信系统的网络侧,且具有无线收发功能的设备或可设置于该设备的芯片或芯片系统。该接入网设备包括但不限于:无线保真(wireless fidelity,wi-fi)系统中的接入点(access point,ap),如家庭网关、路由器、服务器、交换机、网桥等,演进型节点b(evolved node b,enb)、无线网络控制器(radio network controller,rnc)、节点b(node b,nb)、基站控制器(base station controller,bsc)、基站收发台(base transceiver station,bts)、家庭基站(例如,home evolved nodeb,或home node b,hnb)、基带单元(baseband unit,bbu),无线中继节点、无线回传节点、传输点(transmission and reception point,trp或者transmission point,tp)等,还可以为5g,如,新空口(new radio,nr)系统中的gnb,或,传输点(trp或tp),5g系统中的基站的一个或一组(包括多个天线面板)天线面板,或者,还可以为构成gnb或传输点的网络节点,如基带单元(bbu),或,分布式单元(distributed unit,du)、具有基站功能的路边单元(road side unit,rsu)等,或者还可以为卫星、或未来各种形式的基站。
114.需要说明的是,本技术实施例提供的密钥生成方法,可以适用于图1、图2所示的系统,具体实现可以参考下述方法实施例,此处不再赘述。
115.应当指出的是,本技术实施例中的方案还可以应用于其他通信系统中,相应的名称也可以用其他通信系统中的对应功能的名称进行替代。
116.应理解,图1仅为便于理解而示例的简化示意图,该通信系统中还可以包括其他网络设备,和/或,其他终端设备,图1中未予以画出。
117.为了使得本技术实施例更加清楚,以下对与本技术实施例中相关的部分内容以及概念作统一介绍。
118.第一项,签约隐藏标识(subscription concealed identifier,suci)、签约永久标识supi:
119.示例性地,suci的格式可以包括网络访问标识符(network access identifier,nai)格式、和国际移动客户识别码(international mobile subscriber identity,imsi)格式。示例性地,supi和suci的格式可以包括nai格式、和imsi格式等格式。
120.以nai格式为例。suci可以包括用户名信息和域信息。supi可以包括用户名信息和域信息。可选地,签约隐藏标识是对签约永久标识加密后获得的,例如对supi中的用户名信息进行加密后获得suci。相应地,签约永久标识是对签约隐藏标识解密后获得的,例如对suci进行解密后获得supi。
121.具体的,suci中包括的用户名信息和supi中包括的用户名信息均可以标识终端设备。例如,用户名信息可以包括路由指示符(routing indicator,rid)。
122.suci中包括的域信息和supi中包括的域信息均可以包括用户的家乡网络信息,可用于相关网元/功能实体确定用户名信息对应的签约数据所在网络。例如,域信息指示能够对终端设备进行鉴权的鉴权设备所属的网络的标识。
123.需要说明的是,签约隐藏标识可以称为签约用户隐藏标识、或用户隐藏标识等,类似地,签约永久标识可以称为签约用户永久标识、或用户永久标识等,本技术对此相关的名称不进行限定。
124.第二项,基于eap的认证方式:
125.eap是一种可以承载多种认证方式的通用认证框架协议,通信两端可以基于eap承载的不同认证方式实现认证。
126.eap可承载的认证方式可以包括认证和密钥协商(authentication and key agreement,aka)、传输层安全(transport level security,tls)、ttls等。对于eap承载的不同认证方式,可以使用不同的名称表示,例如若承载的认证方式为ttls,则使用eap-ttls表示基于eap并承载ttls的认证方式。
127.eap的通信端包括认证端(authenticator)以及被认证端(peer)。其中,认证端使用特定的认证方式和被认证端的认证凭证认证被认证端。
128.认证端向被认证端发送的消息包括eap请求消息或eap成功/失败消息。被认证端向认证端发送的消息包括eap响应消息。认证端与被认证端通过eap请求消息以及eap响应消息完成认证端认证被认证端的过程,认证端再通过eap成功/失败消息通知被认证端认证的结果。
129.对于承载的不同认证方式,认证端和被认证端可以交互多轮不同的eap请求消息与eap认证响应消息。例如,对于aka,认证端通常与被认证端进行一轮eap请求与响应交互即可完成认证,即认证端向被认证端发送eap请求消息,被认证端向认证端发送eap响应消息,再由认证端向被认证端发送一条eap成功消息通知认证成功。
130.本技术中,被认证端可以为终端设备,认证端可以为外部鉴权设备。
131.第三项,鉴权服务器位于3gpp网络外的基于eap的认证方式的认证流程:
132.位于3gpp网络外的鉴权服务器可称为外部鉴权设备,例如可以为aaa服务器。外部鉴权设备存储认证终端设备的认证凭证。
133.示例性地,图3为本技术实施例提供的一种基于eap的认证方式的流程示意图。
134.如图3所示,该密钥生成方法包括如下步骤:
135.s301,终端设备向amf网元发送注册请求消息。相应地,amf网元接收来自终端设备的注册请求消息。
136.例如,在图3所示的方法中,amf网元还可以为seaf网元。本技术以amf网元为例进行阐述。
137.可选地,注册请求消息可以包括suci。
138.示例性地,注册请求消息可用于请求注册到网络。
139.例如,网络可以为snpn,本技术对此不进行限定。
140.s302,amf网元向ausf网元发送鉴权认证请求消息。相应地,amf网元接收来自ausf网元的鉴权认证请求消息。
141.可选地,鉴权认证请求(authentication authenticate request)消息可以包括suci。
142.s303,ausf网元向udm网元发送鉴权获取请求消息。相应地,udm网元接收来自ausf网元的鉴权获取请求消息。
143.示例性地,鉴权获取请求消息(authentication get request)可以包括suci。
144.可选地,ausf网元可以根据suci的路由指示符获取udm网元。
145.s304,udm网元确定认证方式。
146.示例性地,认证方式可以包括外部认证方式。外部认证方式可以指采用外部鉴权
设备对终端设备进行认证。
147.可选地,udm网元从suci解析出supi。
148.s305,udm网元向ausf网元发送鉴权获取响应消息。相应地,ausf网元接收来自udm网元的鉴权获取响应消息。
149.示例性地,鉴权获取响应消息可以包括supi和认证方式指示信息。
150.示例性地,认证方式指示信息可用于指示外部认证方式。
151.s306,ausf网元根据认证方式指示信息,向nssaaf网元发送认证请求消息。相应地,nssaaf网元接收来自ausf网元的认证请求消息。
152.示例性地,认证请求(authentication request)消息可以用于请求对终端设备进行鉴权。
153.在一些实施例中,认证请求消息可以包括supi。
154.可选地,ausf网元根据认证方式指示信息以及本地配置信息,从一个或多个nssaaf中选择一个nssaaf,并向该nssaaf发送认证请求消息。
155.例如,ausf网元根据认证方式指示信息确定需要进行外部认证,ausf进一步根据本地配置的信息,例如supi与nssaaf地址的映射关系,获得nssaaf的地址,并向该nssaaf发送认证请求消息。
156.可选地,ausf网元根据认证方式指示信息以及supi中的域信息,从一个或多个nssaaf中选择一个nssaaf,并向该nssaaf发送认证请求消息。
157.例如,ausf网元根据认证方式指示信息确定需要进行外部认证,ausf进一步根据supi中的域信息,获得nssaaf的地址,并向该nssaaf发送认证请求消息。
158.由于外部鉴权设备位于3gpp网络外部,其使用的协议与3gpp不同,因此需要nssaaf网元进行协议转化。示例性地,对于ausf网元,nssaaf网元提供sbi协议到aaa协议的底层协议转化,对于aaa服务器,nssaaf网元提供aaa协议到sbi协议的底层协议转化。
159.s307,nssaaf网元向外部鉴权设备发送eap响应消息。相应地,外部鉴权设备接收来自nssaaf网元的eap响应消息。
160.可选地,nssaaf网元根据s306的认证请求消息生成eap响应消息。
161.可选地,eap响应消息可以包括supi。
162.可选地,eap响应消息的类型(type)字段为身份(identity)。
163.可选地,nssaaf网元可以根据supi的域信息,从一个或多个外部鉴权设备中选择一个外部鉴权设备,并向该外部鉴权设备触发基于eap的认证。
164.s308,外部鉴权设备与终端设备进行基于eap的认证。
165.可选地,根据eap上承载的不同的认证方式,外部鉴权设备与终端设备可进行多轮eap请求消息与eap响应消息的交互。
166.可选地,eap请求消息可承载于认证请求消息中。eap响应消息可承载于认证响应消息中。
167.可选地,终端设备与外部鉴权设备进行eap认证过程中,外部鉴权设备生成msk和emsk,终端设备生成msk和emsk。
168.例如,若基于eap的认证方式为eap-tls,步骤s308可以包括下述步骤a-步骤f。
169.步骤a,外部鉴权设备向终端设备发送eap请求消息,该eap请求消息的类型(type)
为eap-tls,不封装数据(data)字段。可扩展认证协议请求消息还可以包括标志(flag)字段,标志字段中的s字段可设为1,指示可扩展认证协议请求消息为启动(start)消息。
170.步骤b,终端设备向外部鉴权设备发送eap响应消息,该eap响应消息的类型(type)为eap-tls,数据(data)字段封装一个或多个tls记录(record),tls记录中封装tls客户端问候(client_hello)握手(handshake)消息。
171.步骤c,外部鉴权设备向终端设备发送eap请求消息,该eap请求消息的类型(type)为eap-tls,数据(data)字段封装一个或多个tls记录(record),tls记录中封装tls服务端问候(server_hello)握手(handshake)消息。可选地,tls记录中还可以封装tls证书(certificate)消息,tls服务端密钥交换(server_key_exchange)消息,tls证书请求(certificate_request)消息,tls服务端问候完成(server_hello_done)消息,和/或者tls改变加密方法(change_cipher_spec)消息。
172.步骤d,终端设备向外部鉴权设备发送eap响应消息,该eap响应消息的类型(type)为eap-tls,数据(data)字段封装一个或多个tls记录(record),tls记录中封装一个或多个tls记录(record),可选地,tls记录中可以封装tls客户端密钥交换(client_key_exchange)消息,tls改变加密方法(change_cipher_spec)消息,tls完成(finished)消息,tls证书(certificate)消息和/或tls证书校验(certificate_verify)消息。
173.步骤e,外部鉴权设备向终端设备发送eap请求消息,该eap请求消息的类型(type)为eap-tls,数据(data)字段封装一个或多个tls记录(record),可选地,tls记录中可以封装tls改变加密方法(change_cipher_spec)消息以及tls完成(finished)消息。
174.步骤f,终端设备向外部鉴权设备发送eap响应消息,该eap响应消息的类型(type)为eap-tls,不封装数据(data)字段。
175.其中,eap请求消息和eap响应消息由amf网元进行透传。
176.s309,外部鉴权设备向nssaaf网元发送eap成功(eap success)消息和msk。相应地,nssaaf网元接收来自外部鉴权设备的eap成功消息和msk。
177.示例性地,eap成功消息可用于指示外部鉴权设备对所述终端设备认证成功。
178.s310,nssaaf网元向ausf网元发送认证响应消息。相应地,ausf网元接收来自nssaaf的认证响应消息。
179.可选地,认证响应消息可以包括eap成功消息和msk。
180.s311,ausf网元响应于eap成功消息,根据msk生成认证密钥。
181.示例性地,ausf网元可以根据msk生成认证密钥kausf。
182.可选地,ausf网元根据kausf生成中间密钥kseaf。
183.s312,ausf网元向amf网元发送鉴权认证响应消息。相应地,amf网元接收来自ausf网元的鉴权认证响应消息。
184.可选地,鉴权认证响应消息可以包括eap成功消息、签约永久标识和/或中间密钥kseaf。
185.s313,amf网元向终端设备发送n1消息。相应地,终端设备接收来自amf网元的n1消息。
186.示例性地,n1消息可以包括:eap成功消息。
187.s314,响应于eap成功消息,终端设备根据msk生成认证密钥。
188.示例性地,若终端设备接收到eap成功消息,则终端设备根据msk推衍kausf。
189.可选地,终端设备根据kausf推衍kseaf。
190.如此,终端设备和amf网元可以使用kseaf进行后续的通信保护。
191.特别地,终端设备根据认证凭证来自于外部鉴权设备,确定采用msk生成认证密钥。
192.如此,在图3所示的基于eap的认证方式中,认证凭证来自于外部鉴权设备,终端设备根据msk生成后续密钥,从而进行后续的通信保护。
193.第四项,eap-ttls认证方式:
194.eap-ttls认证方式为鉴权服务器位于3gpp网络外的另一种认证方式,类似地,外部鉴权设备存储认证终端设备的认证凭证。nssaaf网元可进行协议转化,可参照图3所示的方法中对应的阐述,此处不再详细赘述。
195.基于eap-ttls认证方式的认证过程包括两个阶段,第一阶段为终端设备与网络(例如ausf网元)之间基于tls协议建立安全隧道,第二阶段为外部鉴权设备基于安全隧道认证终端设备。其中,ausf网元位于3gpp网络内部,ausf网元存储用于建立安全隧道的安全凭证,外部鉴权设备位于3gpp网络外部,外部鉴权设备存储用于认证终端设备的认证凭证。
196.图4为本技术实施例提供的eap-ttls认证方式应用的通信系统架构示意图。
197.如图4所示,ausf网元可以为图4所示的ttls aaa服务器,外部鉴权设备可以为aaa/h服务器。
198.安全凭证是属于ttls aaa服务器的,可以是ttls aaa服务器的证书。安全凭证可用于终端设备认证内部鉴权设备(例如ttls aaa服务器),并生成msk和emsk。
199.认证凭证是属于终端设备的,可以是用户名和/或密码,或者可以是认证终端设备证书的证书颁发机构(certification authority,ca)证书等。认证凭证可用于外部鉴权设备(例如aaa/h服务器)认证终端设备。
200.以图4为例,eap-ttls认证方式中,终端设备与ttls aaa服务器基于安全凭证完成终端设备对ttls aaa服务器的认证,同时基于安全凭证生成msk、emsk以及用于保护安全隧道的密钥(例如客户端写介质访问控制层(media access control,mac)密钥(client_write_mac_secret),服务端写mac密钥(server_write_mac_secret)、客户端写密钥(client_write_key)、服务端写密钥(server_write_key)等),并使用用于保护安全隧道的密钥成功建立安全隧道。终端设备在建立好的安全隧道中与aaa/h服务器基于认证凭证完成aaa/h服务器对终端设备的认证。
201.由于eap-ttls认证方式对应的通信系统架构的特殊性,由位于3gpp网络内部的ttls aaa服务器生成msk和emsk,由于msk可能被发送到外部网元使用,而emsk不能外发,只能自用,因此从安全性角度考虑,ttls aaa服务器和终端设备应根据emsk生成后续密钥。但是eap-ttls认证方式中,认证凭证来自于外部鉴权设备,这与另一种基于eap的认证方式中的要求(在确定认证凭证来自于外部鉴权设备的情况下,终端设备根据msk生成后续密钥)存在冲突。
202.本技术提供的图3所示的基于eap的认证方式中,认证凭证来自于外部鉴权设备,终端设备根据msk生成后续密钥。在基于eap的eap-ttls认证方式中,认证凭证同样来自于外部鉴权设备,终端设备却根据emsk生成后续密钥。因而,密钥衍生存在冲突。
203.本技术从更高的安全性角度出发,提供一种密钥生成方法,终端设备在生成认证密钥前,对认证方式进行判断,在认证方式为eap-ttls的情况下,基于emsk生成后续密钥,可以解决基于eap的eap-ttls认证方式与另一种基于eap的认证方式中密钥衍生存在冲突的问题。
204.下面将结合图5-图6对本技术实施例提供的密钥生成方法进行具体阐述。图5-图6以图2所示的ausf、amf、udm、nssaaf为例进行阐述,本技术提供的密钥生成方法还可以应用于其他、以及未来各种形式的网络架构中,相应的名称也可以用其他网络架构、以及未来各种形式的网络架构中的对应功能的名称进行替代。
205.示例性地,图5为本技术实施例提供的一种密钥生成方法的流程示意图。
206.如图5所示,该密钥生成方法包括如下步骤:
207.s501,终端设备向接入和移动性管理功能网元发送注册请求消息。相应地,接入和移动性管理功能网元接收来自终端设备的注册请求消息。
208.示例性地,注册请求消息可用于请求注册到网络。
209.例如,网络可以为snpn,本技术对此不进行限定。
210.例如,接入和移动性管理功能网元可以为amf网元或seaf网元。本技术以amf网元为例进行阐述。
211.可选地,注册请求消息可以包括签约隐藏标识suci。
212.s502,接入和移动性管理功能网元向终端设备发送认证请求消息。相应地,终端设备接收来自接入和移动性管理功能网元的认证请求消息。
213.示例性地,认证请求消息可用于网络请求认证终端设备。
214.可选地,认证请求消息可以包括可扩展认证协议(extensible authentication protocol,eap)请求消息。amf网元不解析该eap请求消息,而向终端设备透传该eap请求消息。
215.示例性地,可扩展认证协议请求消息的类型字段置为21可以指示当前认证方式为eap-ttls。
216.可选地,可扩展认证协议请求消息还可以包括编码(code)字段,编码字段可设为1,指示当前消息为可扩展认证协议请求消息。
217.可选地,可扩展认证协议请求消息可以包括tls完成(finished)消息,tls完成消息用于确认密钥交换和认证流程成功。
218.s503,在接收认证请求消息后,终端设备生成主会话密钥和扩展的主会话密钥。
219.可选地,上述s503中终端设备生成主会话密钥和扩展的主会话密钥可以在终端设备与ausf网元建立安全隧道的过程(若存在建立安全隧道的过程)中执行、或者可以在完成安全隧道建立后且终端设备与外部鉴权设备执行认证过程之前执行、或者可以在终端设备与外部鉴权设备执行认证过程、或者可以在终端设备与内部鉴权设备执行认证过程后执行,本技术对此不进行限定。
220.在一种可能的设计方式,上述s503,可以包括:在认证请求消息包括可扩展认证协议eap请求消息,且eap请求消息包括传输层安全tls完成消息的情况下,终端设备生成主会话密钥和扩展的主会话密钥。
221.例如,终端设备接收来自接入和移动性管理功能网元的认证请求消息,该认证请
求消息包括eap请求消息,且eap请求消息包括tls完成消息,终端设备可以在解析tls完成消息后,生成主会话密钥和扩展的主会话密钥。
222.可选地,传输层安全tls完成消息可指示已完成隧道建立。
223.可选地,上述s503,可以包括:在接收认证结果消息(可参照s504)后,终端设备生成msk和emsk。
224.可选地,上述s503,可以包括:终端设备在接收到可扩展认证协议成功消息(可参照s504)的情况下,终端设备生成msk和emsk。
225.s504,接入和移动性管理功能网元向终端设备发送认证结果消息。相应地,终端设备接收来自接入和移动性管理功能网元的认证结果消息。
226.示例性地,认证结果(authentication result)消息可以包括可扩展认证协议成功消息。
227.示例性地,可扩展认证协议成功消息可用于指示对终端设备认证成功。例如,可扩展认证协议成功消息指示外部鉴权设备对终端设备认证成功。
228.在一种可能的设计方式中,图5所示的方法还可以包括:ausf网元向amf网元发送鉴权认证响应消息。相应地,amf网元接收来自ausf网元的鉴权认证响应消息。该步骤可以在上述s504之前执行。
229.可选地,鉴权认证响应消息可以包括可扩展认证协议成功消息,还可以包括签约永久标识和/或中间密钥kseaf。
230.示例性地,ausf网元可以根据emsk生成认证密钥kausf,根据kausf生成中间密钥kseaf。kseaf可用于推衍保护nas和接入层(access stratum,as)层通信的密钥,例如knas-enc,knas-int,krrc-enc,krrc-int,kup-enc,kup-int。
231.可选地,若ausf网元为图4中所示的ttls aaa服务器的角色,则ausf网元可以根据emsk生成认证密钥kausf。
232.s505,响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式的情况下,终端设备根据扩展的主会话密钥生成认证密钥。
233.示例性地,认证密钥可用于保护终端设备与网络的通信。
234.可选地,认证密钥为kausf。
235.可选地,终端设备在接收到可扩展认证协议成功消息的情况下,终端设备生成主会话密钥和扩展的主会话密钥。
236.例如,终端设备接收来自接入和移动性管理功能网元的可扩展认证协议成功消息,终端设备在解析可扩展认证协议成功消息后,生成msk和emsk。
237.在一种可能的设计方式中,上述s505中,响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式的情况下,终端设备根据扩展的主会话密钥生成认证密钥,可以包括:终端设备在解析可扩展认证协议成功消息后,若确定认证方式为可扩展认证协议隧道传输层安全方式,则终端设备根据扩展的主会话密钥生成认证密钥。
238.可选地,终端设备取emsk的前256bit得到认证密钥。
239.在一种可能的设计方式中,上述s505中,确定认证方式为可扩展认证协议隧道传输层安全方式可以包括:终端设备可以根据可扩展认证协议消息的类型,确定认证方式为
可扩展认证协议隧道传输层安全方式。
240.示例性地,若eap消息中的类型(type)字段为21,则表示当前的认证方式为eap-ttls。
241.一些实施例中,可扩展认证协议消息可以是终端设备从非接入层nas消息中获得的。
242.示例性地,nas消息可以为步骤s502接收到的认证请求消息,该nas消息可以包括eap请求消息,该eap请求消息中的类型(type)字段为21。
243.也就是说,可扩展认证协议消息可以为eap请求消息,如此,可以根据eap请求消息的类型字段确定认证方式。
244.示例性地,nas消息为s505中接收到的认证结果消息,该nas消息可以包括eap成功消息,该eap成功消息中的类型(type)字段为21。
245.也就是说,可扩展认证协议消息可以为eap成功消息,如此,可以根据eap成功消息的类型字段确定认证方式。
246.在一种可能的设计方式中,上述s505中,确定认证方式为可扩展认证协议隧道传输层安全方式可以包括:终端设备根据接入方式信息,确定认证方式为可扩展认证协议隧道传输层安全方式。
247.可选地,接入方式信息可指示终端设备接入网络的接入方式。
248.可选地,接入方式可以包括3gpp接入、非3gpp接入、无线局域网接入、和/或有缝wlan分流接入等。
249.示例性地,若接入方式信息指示终端设备当前接入移动网络的接入方式为特定的接入方式,则终端设备确定认证方式为可扩展认证协议隧道传输层安全方式。
250.示例性地,若接入方式为有缝wlan分流接入,则表示当前的认证方式为eap-ttls。
251.一些实施例中,接入方式信息是终端设备从无线资源控制层消息或广播消息中获得的。
252.示例性地,无线资源控制层消息或广播消息可以是终端设备从接入网设备接收的。
253.例如,无线资源控制层消息可以包括接入方式信息。又例如,广播消息可以包括接入方式信息。
254.可选地,无线资源控制层消息可以包括但不限于如下一项或多项:rrc建立(setup)消息、安全模式完成(security mode complete,smp)消息和rrc重配置(reconfiguration)消息。
255.在一种可能的设计方式中,上述s505中,确定认证方式为可扩展认证协议隧道传输层安全方式可以包括:终端设备可以根据认证凭证的标识信息,确定认证方式为可扩展认证协议隧道传输层安全方式。
256.可选地,认证凭证的标识信息可用于标识认证凭证。
257.可选地,认证凭证的标识信息还可以用于标识存储认证凭证的网元,例如aaa服务器。
258.可选地,认证凭证的标识信息可指示认证凭证为用于可扩展认证协议隧道传输层安全方式的凭证。
259.示例性地,若认证凭证的标识信息指示认证凭证为用于可扩展认证协议隧道传输层安全方式的凭证,则终端设备确定认证方式为可扩展认证协议隧道传输层安全方式。
260.一些实施例中,认证凭证的标识信息包括域信息,域信息指示认证凭证来自于可扩展认证协议隧道传输层安全方式中的外部鉴权设备。
261.例如,认证凭证的标识信息可以为supi。
262.示例性地,域信息指示认证凭证为用于eap-ttls认证的凭证。
263.一些实施例中,域信息包括内容为“ttls”的字符串,内容为“ttls”的字符串指示认证凭证的认证方式为可扩展认证协议隧道传输层安全方式。
264.例如,域信息可以包括“xxx.ttls.yyy.org”,其中,字符串“ttls”指示认证凭证的认证方式为eap-ttls。
265.又例如,域信息可以包括“abc.eap-ttls.external.org”,其中,字符串“eap-ttls”指示认证凭证的认证方式为eap-ttls,字符串“external”指示鉴权服务器在3gpp外部。
266.一些实施例中,认证凭证的标识信息可以是终端设备从终端设备的用户识别模块或终端设备的移动设备中获得的。
267.例如,终端设备的用户识别模块(subscriber identity module,sim)可以存储认证凭证和认证凭证的标识信息。
268.如此,由于sim卡是可以插拔的,若在sim上存储认证凭证和认证凭证的标识信息,可以灵活更新认证凭证和认证凭证的标识信息。
269.例如,终端设备的移动设备(mobile equipment,me)上可以存储认证凭证和认证凭证的标识信息。
270.如此,若me存储认证凭证和认证凭证的标识信息,可以在设备出厂时预配置认证凭证和认证凭证的标识信息,若me提供用户操作接口,可以灵活更新认证凭证和认证凭证的标识信息。
271.需要说明的是,确定认证方式为可扩展认证协议隧道传输层安全方式可以采用上述可扩展认证协议消息、接入方式信息和认证凭证的标识信息中的一项或多项,对于采用上述可扩展认证协议消息、接入方式信息和认证凭证的标识信息确定认证方式的具体实现可将上述对应的实现方式结合,此处不再赘述。
272.终端设备根据已有的可获得的上述可扩展认证协议消息、接入方式信息和认证凭证的标识信息对认证方式进行判断,可以重用现有的信元,以减少对于sim卡、me以及网络侧之间通信协议的改动。
273.在一种可能的设计方式中,上述s505可以包括:响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式,且确定认证凭证来自于外部鉴权设备的情况下,终端设备确定采用扩展的主会话密钥生成所述认证密钥。
274.需要说明的是,确定认证方式的具体实现方式可参照上述阐述,此处不再赘述。
275.可选地,认证凭证为用于可扩展认证协议隧道传输层安全方式的凭证。
276.示例性地,认证凭证为用于对终端设备进行认证的凭证。
277.一些实施例中,上述确定认证凭证来自于外部鉴权设备,可以包括:终端设备根据认证凭证的标识信息,确定认证凭证来自于外部鉴权设备。
278.可选地,认证凭证的标识信息可以包括域信息,域信息可指示认证凭证来自于外部鉴权设备。
279.可选地,认证凭证来自于外部鉴权设备可以是根据认证凭证的标识信息中的域信息确定的。若域信息指示认证凭证来自于外部鉴权设备,则认证凭证来自于外部鉴权设备。
280.示例性地,若标识信息的域信息包括“3gpp”或“3gppnetwork”,则表示认证凭证来自于3gpp内部,认证凭证来自于内部鉴权设备(例如ausf网元);若标识信息的域信息不包括“3gpp”,可以表示认证凭证来自于3gpp外部,认证凭证来自于外部鉴权设备。
281.示例性地,若标识信息的域信息包括“aaa”,可以表示认证凭证来自于3gpp外部,认证凭证来自于外部鉴权设备;若标识信息的域信息不包括“aaa”,表示认证凭证来自于3gpp内部,认证凭证来自于内部鉴权设备(例如ausf网元)。
282.例如,认证凭证的标识信息可以为supi。
283.如此,终端设备还可以进行判断,在认证方式为eap-ttls且认证凭证来自于外部鉴权设备的情况下,基于扩展的主会话密钥emsk生成后续密钥,与在认证凭证来自于外部鉴权设备的情况下,终端设备根据msk生成后续密钥的其他的eap支持的认证方式区分,从而可以解决不同的基于eap的认证方式中密钥衍生存在冲突的问题。
284.在一种可能的设计方式中,上述s505可以包括:响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式,且确定认证凭证来自于外部鉴权设备,且确定接入模式信息为snpn接入模式的情况下,终端设备确定采用扩展的主会话密钥生成认证密钥。
285.可选地,接入模式信息用于指示终端设备接入网络时使用的接入模式。
286.例如,接入模式可以包括snpn接入模式或者plmn接入模式。
287.一些实施例中,接入模式信息可以是终端设备从终端设备的移动设备中获得的。
288.例如,接入模式信息可以是终端设备的移动设备中出厂配置、或用户配置的。
289.如此,终端设备可以在认证方式为eap-ttls且认证凭证来自于外部鉴权设备、且接入模式信息为snpn的情况下,基于扩展的主会话密钥emsk生成后续密钥,与在认证凭证来自于外部鉴权设备的情况下,终端设备根据msk生成后续密钥的其他的eap支持的认证方式区分,从而可以解决不同的基于eap的认证方式中密钥衍生存在冲突的问题。
290.基于图5所示的方法,终端设备请求注册到网络并接收认证请求消息,认证请求消息包括可扩展认证协议请求消息。在接收认证请求消息后,终端设备生成主会话密钥和扩展的主会话密钥,并接收可扩展认证协议成功消息,认证请求消息用于请求认证终端设备,可扩展认证协议成功消息用于指示对终端设备认证成功。响应于可扩展认证协议成功消息,终端设备可以在认证方式为可扩展认证协议隧道传输层安全方式的情况下,根据扩展的主会话密钥生成认证密钥。如此,终端设备在生成认证密钥前,对认证方式进行判断,在认证方式为eap-ttls的情况下,基于扩展的主会话密钥生成后续密钥,既具备更高的安全性,又解决了与在认证凭证来自于外部鉴权设备的情况下,终端设备根据msk生成后续密钥的冲突问题。
291.示例性地,图6为本技术实施例提供的另一种密钥生成方法的流程示意图。图6以图3所示的方法应用于eap-ttls认证场景中为例进行具体阐述。
292.如图6所示,该密钥生成方法包括如下步骤:
293.s601,终端设备向接入和移动性管理功能网元发送注册请求消息。相应地,接入和移动性管理功能网元接收来自终端设备的注册请求消息。
294.关于s601的具体实现方式可参照上述s501,此处不再赘述。
295.s602,amf网元向ausf网元发送鉴权认证请求消息。相应地,amf网元接收来自ausf网元的鉴权认证请求消息。
296.关于s602的具体实现方式可参照上述s302,此处不再赘述。
297.s603,ausf网元向udm网元发送鉴权获取请求消息。相应地,udm网元接收来自ausf网元的鉴权获取请求消息。
298.关于s603的具体实现方式可参照上述s303,此处不再赘述。
299.s604,udm网元确定认证方式。
300.示例性地,认证方式可以包括eap-ttls方式。
301.可选地,udm网元从suci解析出supi。
302.s605,udm网元向ausf网元发送鉴权获取响应消息。相应地,ausf网元接收来自udm网元的鉴权获取响应消息。
303.示例性地,鉴权获取响应消息可以包括supi和认证方式指示信息。
304.示例性地,认证方式指示信息可用于指示eap-ttls方式。
305.s606,ausf网元根据认证方式指示信息,向amf网元发送鉴权认证响应消息。相应地,amf网元接收来自ausf网元的鉴权认证响应消息。
306.可选地,鉴权认证响应消息可以包括eap请求消息。
307.可选地,该eap请求消息的类型(type)为eap-ttls,不封装数据(data)字段。可扩展认证协议请求消息还可以包括标志(flag)字段,标志字段中的s字段可设为1,指示可扩展认证协议请求消息为启动(start)消息。
308.s607,接入和移动性管理功能网元向终端设备发送认证请求消息。相应地,终端设备接收来自接入和移动性管理功能网元的认证请求消息。
309.可选地,认证请求消息包括eap请求消息。
310.需要说明的是,在s607中接入和移动性管理功能网元向终端设备透传上述s606中的eap请求消息,s607中的eap请求消息的实现方式参照上述s606中对应的阐述,此处不再赘述。
311.s608,终端设备向接入和移动性管理功能网元发送eap响应消息。相应地,接入和移动性管理功能网元接收来自终端设备的eap响应消息。
312.可选地,eap响应消息的类型(type)为eap-ttls,数据(data)字段封装一个或多个tls记录(record),tls记录中可以封装客户端问候(client_hello)握手(handshake)消息。
313.s609,接入和移动性管理功能网元向鉴权服务器功能网元发送eap响应消息。相应地,鉴权服务器功能网元接收来自接入和移动性管理功能网元的eap响应消息。
314.需要说明的是,在s609中接入和移动性管理功能网元向鉴权服务器功能网元透传上述s608中的eap响应消息,s609中的eap响应消息的实现方式可参照上述s608中对应的阐述,此处不再赘述。
315.s610,鉴权服务器功能网元向接入和移动性管理功能网元发送eap请求消息。相应地,接入和移动性管理功能网元接收来自鉴权服务器功能网元的eap请求消息。
316.可选地,eap请求消息的类型(type)为eap-ttls,数据(data)字段封装一个或多个tls记录(record),tls记录中可以封装服务端问候(server_hello)握手(handshake)消息。
317.可选地,tls记录中还可以封装服务端证书(server_certificate)消息、服务端密钥交换(server_key_exchange)消息、和/或服务端问候完成(server_hello_done)消息。
318.s611,接入和移动性管理功能网元向终端设备发送eap请求消息。相应地,终端设备接收来自接入和移动性管理功能网元的eap请求消息。
319.需要说明的是,在s611中接入和移动性管理功能网元向终端设备透传上述s610中的eap请求消息,s611中的eap请求消息的实现方式可参照上述s610中对应的阐述,此处不再赘述。
320.一些实施例中,接入和移动性管理功能网元可以向终端设备发送密钥标识符。
321.s612,终端设备验证服务端证书(verify server certificate)。
322.s613,终端设备向接入和移动性管理功能网元发送eap响应消息。相应地,接入和移动性管理功能网元接收来自终端设备的eap响应消息。
323.可选地,eap响应消息的类型(type)为eap-ttls,数据(data)字段封装一个或多个tls记录(record)。
324.可选地,tls记录中可以封装客户端密钥交换(client_key_exchange)消息、改变加密方法(change_cipher_spec)消息、和/或tls完成(finished)消息。
325.s614,接入和移动性管理功能网元向鉴权服务器功能网元发送eap响应消息。相应地,鉴权服务器功能网元接收来自接入和移动性管理功能网元的eap响应消息。
326.需要说明的是,在s614中接入和移动性管理功能网元向鉴权服务器功能网元透传上述s613中的eap响应消息,s614中的eap响应消息的实现方式可参照上述s613中对应的阐述,此处不再赘述。
327.s615,鉴权服务器功能网元跳过终端设备的身份验证(skip authentication of ue)。
328.s616,鉴权服务器功能网元向接入和移动性管理功能网元发送eap请求消息。相应地,接入和移动性管理功能网元接收来自鉴权服务器功能网元的eap请求消息。
329.可选地,eap请求消息的类型(type)为eap-ttls,数据(data)字段封装一个或多个tls记录(record)。
330.可选地,tls记录中可以封装改变加密方法(change_cipher_spec)消息、和/或tls完成(finished)消息。
331.s617,接入和移动性管理功能网元向终端设备发送认证请求消息。相应地,终端设备接收来自接入和移动性管理功能网元的认证请求消息。
332.关于s617的具体实现方式可参照上述s502,此处不再赘述。
333.可选地,认证请求消息可以包括可扩展认证协议请求消息。
334.需要说明的是,在s617中接入和移动性管理功能网元向终端设备透传上述s616中的eap请求消息,s617中的可扩展认证协议请求消息的实现方式可参照上述s616中对应的阐述,此处不再赘述。
335.上述s606至s607中,终端设备与ausf网元之间基于tls协议,相互发送包括tls消息的eap请求消息以及eap响应消息进行安全协商最终建立安全隧道。
336.例如,本技术对tls协议不进行限定,tls协议可以包括tls 1.1协议、tls 1.2协议和/或tls 1.3协议。其中,tls 1.1协议可参考rfc4346,tls 1.2协议可参考rfc5246,tls 1.3协议可参考rfc 8446。
337.s618,终端设备生成主会话密钥和扩展的主会话密钥。
338.关于s618的具体实现方式可参照上述s503,此处不再赘述。
339.在一种可能的设计方式,上述s618,可以包括:在认证请求消息包括eap请求消息,且eap请求消息包括tls完成消息的情况下,终端设备生成主会话密钥和扩展的主会话密钥。具体实现方式可参照上述s503中对应的阐述,此处不再赘述。
340.示例性地,终端设备可以在上述s617接收认证请求消息后,生成主会话密钥和扩展的主会话密钥。
341.在一种可能的设计方式,上述s618,可以包括:在接收认证结果消息(可参照下述s622)后,终端设备生成主会话密钥和扩展的主会话密钥。
342.在一种可能的设计方式,上述s618,可以包括:在接收到可扩展认证协议成功消息(下述s622中证结果消息包括的可扩展认证协议成功消息)的情况下,终端设备生成主会话密钥和扩展的主会话密钥。
343.示例性地,终端设备可以在下述s622接收认证结果消息后,生成主会话密钥和扩展的主会话密钥。
344.需要说明的是,上述s618中终端设备生成主会话密钥和扩展的主会话密钥可以在s617中接收认证请求消息后至下述s623中生成认证密钥前的任意时刻执行,本技术对此不进行限定。
345.s619,ausf网元生成主会话密钥和扩展的主会话密钥。
346.可选地,ausf网元可以在移动网络与终端设备完成隧道建立的情况下,生成主会话密钥和扩展的主会话密钥。
347.可选地,若ausf网元为ttls aaa服务器的角色,则ausf网元可以生成msk和emsk。
348.可选地,ausf网元根据认证方式指示信息确定为ttls aaa服务器的角色。
349.需要说明的是,上述s619中ausf网元生成主会话密钥和扩展的主会话密钥可以在s614中接收eap响应消息后至下述s621中发送鉴权认证响应消息前的任意时刻执行,本技术对此不进行限定。
350.s620,终端设备与外部鉴权设备执行认证过程。
351.示例性地,终端设备与ausf网元可基于avp执行认证过程,可选地,认证过程可以基于eap、挑战握手认证协议(challenge-handshake authentication protocol,chap)、微软挑战握手认证协议(microsoft-challenge-handshake authentication protocol,ms-chap)、第二代微软挑战握手认证协议(microsoft-challenge-handshake authentication protocol-version 2,ms-chap-v2)和/或密码认证协议(password authentication protocol,pap)协议,详细可以参考rfc 5281。
352.示例性地,在上述s620中,终端设备与ausf网元完成安全隧道建立,假设ausf与nssaaf,以及nssaaf与外部鉴权设备之间的通信具有端到端的安全保护,在安全隧道ue-ausf-nssaaf-aaa(外部鉴权设备)中,终端设备与外部鉴权设备执行认证过程。
353.s621,ausf网元向amf网元发送鉴权认证响应消息。相应地,amf网元接收来自ausf
网元的鉴权认证响应消息。
354.可选地,鉴权认证响应消息可以包括可扩展认证协议成功消息,还可以包括签约永久标识和/或中间密钥kseaf。
355.示例性地,ausf网元根据emsk生成认证密钥kausf,根据kausf生成中间密钥kseaf。
356.可选地,若ausf网元为ttls aaa 服务器的角色,则ausf网元根据emsk生成认证密钥kausf。
357.可选地,ausf网元根据认证方式指示信息确定为ttls aaa服务器的角色。
358.s622,接入和移动性管理功能网元向终端设备发送认证结果消息。相应地,终端设备接收来自接入和移动性管理功能网元的认证结果消息。
359.示例性地,认证结果消息可以包括可扩展认证协议成功消息。
360.关于s622的具体实现方式可参照上述s504,此处不再赘述。
361.s623,响应于可扩展认证协议成功消息,确定认证方式为可扩展认证协议隧道传输层安全方式的情况下,终端设备根据扩展的主会话密钥生成认证密钥。
362.关于s623的具体实现方式可参照上述s505,此处不再赘述。
363.基于图6所示的方法,终端设备在生成认证密钥前,对认证方式进行判断,在认证方式为eap-ttls的情况下,基于扩展的主会话密钥生成后续密钥,既具备更高的安全性,又解决了与在认证凭证来自于外部鉴权设备的情况下,终端设备根据msk生成后续密钥的冲突问题。
364.本技术中,除特殊说明外,各个实施例之间相同或相似的部分可以互相参考。在本技术中各个实施例、以及各实施例中的各个实施方式/实施方法/实现方法中,如果没有特殊说明以及逻辑冲突,不同的实施例之间、以及各实施例中的各个实施方式/实施方法/实现方法之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例、以及各实施例中的各个实施方式/实施方法/实现方法中的技术特征根据其内在的逻辑关系可以组合形成新的实施例、实施方式、实施方法、或实现方法。以下所述的本技术实施方式并不构成对本技术保护范围的限定。
365.以上结合图5-图6详细说明了本技术实施例提供的密钥生成方法。以下结合图7-图8详细说明本技术实施例提供的密钥生成装置。
366.图7为可用于执行本技术实施例提供的密钥生成方法的一种密钥生成装置的结构示意图。密钥生成装置700可以是密钥生成装置,也可以是应用于密钥生成装置中的芯片或者其他具有相应功能的部件。如图7所示,密钥生成装置700可以包括处理器701。可选地,密钥生成装置700还可以包括存储器702和收发器703中的一个或多个。其中,处理器701可以与存储器702和收发器703中的一个或多个耦合,如可以通过通信总线连接,处理器701也可以单独使用。
367.下面结合图7对密钥生成装置700的各个构成部件进行具体的介绍:
368.处理器701是密钥生成装置700的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器701是一个或多个中央处理器(central processing unit,cpu),也可以是特定集成电路(application specific integrated circuit,asic),或者是被配置成实施本技术实施例的一个或多个集成电路,例如:一个或多个微处理器
(digital signal processor,dsp),或,一个或者多个现场可编程门阵列(field programmable gate array,fpga)。
369.其中,处理器701可以通过运行或执行存储在存储器702内的软件程序,以及调用存储在存储器702内的数据,执行密钥生成装置700的各种功能。
370.在具体的实现中,作为一种实施例,处理器701可以包括一个或多个cpu,例如图7中所示的cpu0和cpu1。
371.在具体实现中,作为一种实施例,密钥生成装置700也可以包括多个处理器,例如图7中所示的处理器701和处理器704。这些处理器中的每一个可以是一个单核处理器(single-cpu),也可以是一个多核处理器(multi-cpu)。这里的处理器可以指一个或多个通信设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
372.可选地,存储器702可以是只读存储器(read-only memory,rom)或可存储静态信息和指令的其他类型的静态存储通信设备,随机存取存储器(random access memory,ram)或者可存储信息和指令的其他类型的动态存储通信设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、只读光盘(compact disc read-only memory,cd-rom)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储通信设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器702可以和处理器701集成在一起,也可以独立存在,并通过密钥生成装置700的输入/输出端口(图7中未示出)与处理器701耦合,本技术实施例对此不作具体限定。
373.示例性地,输入端口可用于实现上述任一方法实施例中由终端设备执行的接收功能,输出端口可用于实现上述任一方法实施例中由终端设备执行的发送功能。
374.其中,所述存储器702可用于存储执行本技术方案的软件程序,并由处理器701来控制执行。上述具体实现方式可以参考下述方法实施例,此处不再赘述。
375.可选地,收发器703,用于与其他设备之间的通信。例如,收发器703可以用于与amf网元通信。此外,收发器703可以包括接收器和发送器(图7中未单独示出)。其中,接收器用于实现接收功能,发送器用于实现发送功能。收发器703可以和处理器701集成在一起,也可以独立存在,并通过密钥生成装置700的输入/输出端口(图7中未示出)与处理器701耦合,本技术实施例对此不作具体限定。
376.需要说明的是,图7中示出的密钥生成装置700的结构并不构成对该密钥生成装置的限定,实际的密钥生成装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
377.其中,上述图5-图6中密钥生成装置的动作可以由图7所示的密钥生成装置700中的处理器701调用存储器702中存储的应用程序代码以指令密钥生成装置执行。
378.需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
379.图8为本技术实施例提供的又一种密钥生成装置的结构示意图。为了便于说明,图8仅示出了该密钥生成装置的主要部件。
380.该密钥生成装置800包括收发模块801、和处理模块802。该密钥生成装置800可以
是前述方法实施例中的终端设备。
381.需要说明的是,收发模块801可以包括接收模块和发送模块。其中,接收模块用于接收来自接入和移动性管理功能网元、和/或接入网设备的数据和/或信令;发送模块用于向接入和移动性管理功能网元、和/或接入网设备发送数据和/或信令。本技术对于收发模块801的具体实现方式,不做具体限定。
382.密钥生成装置800还可以包括存储模块(图8中未示出),该存储模块存储有程序或指令。其中,当处理模块802执行该程序或指令时,使得密钥生成装置800可以执行图5-图6所示的密钥生成方法中终端设备的功能。
383.在本实施例中,该密钥生成装置800以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定asic,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到该密钥生成装置800可以采用图7所示的密钥生成装置700的形式。
384.比如,图7所示的密钥生成装置700中的处理器701可以通过调用存储器702中存储的计算机执行指令,使得上述方法实施例中的密钥生成方法被执行。
385.具体的,图8中的收发模块801、和处理模块802的功能/实现过程可以通过图7所示的密钥生成装置700中的处理器701调用存储器702中存储的计算机执行指令来实现,图8中的收发模块801的功能/实现过程可以通过图7中所示的密钥生成装置700中的收发器703来实现。
386.由于本实施例提供的密钥生成装置800可执行上述密钥生成方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
387.在一种可能的设计方案中,图8所示出的密钥生成装置800可适用于图1所示出的通信系统中,执行图5和图6所示的密钥生成方法中的终端设备的功能。
388.其中,收发模块801,用于向接入和移动性管理功能网元发送注册请求消息。其中,注册请求消息用于请求注册到网络。
389.收发模块801,还用于接收来自接入和移动性管理功能网元的认证请求消息。其中,认证请求消息用于请求认证密钥生成装置800,认证请求消息包括可扩展认证协议请求消息。
390.在接收认证请求消息后,处理模块802,用于生成主会话密钥和扩展的主会话密钥。
391.收发模块801,还用于接收来自接入和移动性管理功能网元的认证结果消息。其中,认证结果消息包括可扩展认证协议成功消息,可扩展认证协议成功消息用于指示对密钥生成装置800认证成功。
392.响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式的情况下,处理模块802,还用于根据扩展的主会话密钥生成认证密钥。其中,认证密钥用于保护密钥生成装置800与网络的通信。
393.在一种可能的设计方式中,处理模块802,还用于根据可扩展认证协议请求消息的类型,确定认证方式为可扩展认证协议隧道传输层安全方式。
394.在一种可能的设计方式中,可扩展认证协议请求消息可以是从非接入层消息中获得的。
395.在一种可能的设计方式中,处理模块802,还用于根据接入方式信息,确定认证方式为可扩展认证协议隧道传输层安全方式。其中,接入方式信息指示当前接入网络的接入方式为特定的接入方式。
396.在一种可能的设计方式中,接入方式信息是从无线资源控制层消息或广播消息中获得的。
397.在一种可能的设计方式中,处理模块802,还用于根据认证凭证的标识信息,确定认证方式为可扩展认证协议隧道传输层安全方式。其中,认证凭证的标识信息指示认证凭证为用于可扩展认证协议隧道传输层安全方式的凭证。
398.在一种可能的设计方式中,认证凭证的标识信息包括域信息,域信息指示认证凭证来自于可扩展认证协议隧道传输层安全方式中的外部鉴权设备。
399.在一种可能的设计方式中,域信息包括内容为“ttls”的字符串,字符串用于指示认证凭证的认证方式为可扩展认证协议隧道传输层安全方式。
400.在一种可能的设计方式中,认证凭证的标识信息是从密钥生成装置800的用户识别模块或密钥生成装置800的移动设备中获得的。
401.在一种可能的设计方式中,处理模块802,还用于根据模式信息,确定认证方式为可扩展认证协议隧道传输层安全方式。其中,模式信息指示当前接入网络的接入模式为独立非公共网络接入模式。
402.在一种可能的设计方式中,模式信息是从密钥生成装置800的移动设备中获得的。
403.在一种可能的设计方式中,在在认证请求消息包括可扩展认证协议请求消息,且可扩展认证协议请求消息包括传输层安全完成消息的情况下,处理模块802,还用于生成主会话密钥和扩展的主会话密钥。其中,传输层安全完成消息指示已完成隧道建立
404.在一种可能的设计方式中,响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式,且确定认证凭证来自于外部鉴权设备的情况下,处理模块802,还用于确定采用扩展的主会话密钥生成认证密钥。其中,认证凭证为用于可扩展认证协议隧道传输层安全方式的凭证。
405.在一种可能的设计方式中,响应于可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式,且确定认证凭证来自于外部鉴权设备,且确定接入模式信息为独立非公共网络接入模式的情况下,处理模块802,还用于确定采用扩展的主会话密钥生成认证密钥。其中,接入模式信息用于指示密钥生成装置800接入网络时使用的接入模式。
406.在一种可能的设计方式中,接入模式信息是从密钥生成装置800的移动设备中获得的。
407.在一种可能的设计方式中,处理模块802,还用于根据认证凭证的标识信息,确定认证凭证来自于外部鉴权设备。其中,认证凭证的标识信息包括域信息,域信息指示认证凭证来自于外部鉴权设备。
408.在一种可能的设计方式中,认证密钥为kausf。
409.可选地,存储模块存储有程序或指令。当处理模块802执行该程序或指令时,使得密钥生成装置800可以执行上述图5-图6所述的密钥生成方法。
410.需要说明的是,密钥生成装置800可以是可设置于终端设备的芯片(系统)或其他
部件或组件,本技术对此不做限定。
411.此外,密钥生成装置800的技术效果可以参考图5和图6所示的密钥生成方法的技术效果,此处不再赘述。
412.本技术实施例提供一种通信系统。该通信系统可以包括终端设备、和amf网元,还可以包括接入网设备。终端设备用于执行上述方法实施例中终端设备的动作,具体执行方法和过程可参照上述方法实施例,此处不再赘述。
413.本技术实施例提供一种芯片系统,该芯片系统包括逻辑电路和输入/输出端口。其中,逻辑电路可用于实现本技术实施例提供的密钥生成方法所涉及的处理功能,输入/输出端口可用于本技术实施例提供的密钥生成方法所涉及的收发功能。
414.示例性地,输入端口可用于实现本技术实施例提供的密钥生成方法所涉及的接收功能,输出端口可用于实现本技术实施例提供的密钥生成方法所涉及的发送功能。
415.示例性的,密钥生成装置700中的处理器可用于进行,例如但不限于,基带相关处理,密钥生成装置700中的收发器可用于进行,例如但不限于,射频收发。上述器件可以分别设置在彼此独立的芯片上,也可以至少部分的或者全部的设置在同一块芯片上。例如,处理器可以进一步划分为模拟基带处理器和数字基带处理器。其中,模拟基带处理器可以与收发器集成在同一块芯片上,数字基带处理器可以设置在独立的芯片上。随着集成电路技术的不断发展,可以在同一块芯片上集成的器件越来越多,例如,数字基带处理器可以与多种应用处理器(例如但不限于图形处理器,多媒体处理器等)集成在同一块芯片之上。这样的芯片可以称为系统芯片(system on chip)。将各个器件独立设置在不同的芯片上,还是整合设置在一个或者多个芯片上,往往取决于产品设计的具体需要。本技术实施例对上述器件的具体实现形式不做限定。
416.在一种可能的设计中,该芯片系统还包括存储器,该存储器用于存储实现本技术实施例提供的密钥生成方法所涉及功能的程序指令和数据。
417.该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
418.本技术实施例提供一种计算机可读存储介质,该计算机可读存储介质存储又计算机程序或指令,当计算机程序或指令在计算机上运行时,使得本技术实施例提供的密钥生成方法被执行。
419.本技术实施例提供一种计算机程序产品,该计算机程序产品包括:计算机程序或指令,当计算机程序或指令在计算机上运行时,使得本技术实施例提供的密钥生成方法被执行。
420.应理解,在本技术实施例中的处理器可以是中央处理单元(central processing unit,cpu),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
421.还应理解,本技术实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储
器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的随机存取存储器(random access memory,ram)可用,例如静态随机存取存储器(static ram,sram)、动态随机存取存储器(dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddr sdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synchlink dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,dr ram)。
422.上述实施例,可以全部或部分地通过软件、硬件(如电路)、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质。半导体介质可以是固态硬盘。
423.应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况,其中a,b可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
424.本技术中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
425.应理解,在本技术的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。
426.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
427.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
428.在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以
通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
429.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
430.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
431.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
432.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。

技术特征:
1.一种密钥生成方法,其特征在于,包括:终端设备向接入和移动性管理功能网元发送注册请求消息;其中,所述注册请求消息用于请求注册到网络;所述终端设备接收来自所述接入和移动性管理功能网元的认证请求消息;其中,所述认证请求消息用于请求认证所述终端设备,所述认证请求消息包括可扩展认证协议请求消息;在接收所述认证请求消息后,所述终端设备生成主会话密钥和扩展的主会话密钥;所述终端设备接收来自所述接入和移动性管理功能网元的认证结果消息;其中,所述认证结果消息包括可扩展认证协议成功消息,所述可扩展认证协议成功消息用于指示对所述终端设备认证成功;响应于所述可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式的情况下,所述终端设备根据所述扩展的主会话密钥生成认证密钥;其中,所述认证密钥用于保护所述终端设备与所述网络的通信。2.根据权利要求1所述的密钥生成方法,其特征在于,所述确定认证方式为可扩展认证协议隧道传输层安全方式,包括:所述终端设备根据可扩展认证协议消息的类型,确定所述认证方式为所述可扩展认证协议隧道传输层安全方式。3.根据权利要求2所述的密钥生成方法,其特征在于,所述可扩展认证协议消息是所述终端设备从非接入层消息中获得的。4.根据权利要求1所述的密钥生成方法,其特征在于,所述确定认证方式为可扩展认证协议隧道传输层安全方式,包括:所述终端设备根据接入方式信息,确定所述认证方式为所述可扩展认证协议隧道传输层安全方式;其中,所述接入方式信息指示当前接入所述网络的接入方式为特定的接入方式。5.根据权利要求4所述的密钥生成方法,其特征在于,所述接入方式信息是所述终端设备从无线资源控制层消息或广播消息中获得的。6.根据权利要求1所述的密钥生成方法,其特征在于,所述确定认证方式为可扩展认证协议隧道传输层安全方式,包括:所述终端设备根据认证凭证的标识信息,确定所述认证方式为所述可扩展认证协议隧道传输层安全方式;其中,所述认证凭证的标识信息指示所述认证凭证为用于所述可扩展认证协议隧道传输层安全方式的凭证。7.根据权利要求6所述的密钥生成方法,其特征在于,所述认证凭证的标识信息包括域信息,所述域信息指示所述认证凭证来自于所述可扩展认证协议隧道传输层安全方式中的外部鉴权设备。8.根据权利要求7所述的密钥生成方法,其特征在于,所述域信息包括内容为“ttls”的字符串,所述内容为“ttls”的字符串指示所述认证凭证的认证方式为所述可扩展认证协议隧道传输层安全方式。9.根据权利要求6-8中任一项所述的密钥生成方法,其特征在于,所述认证凭证的标识信息是所述终端设备从所述终端设备的用户识别模块或所述终端设备的移动设备中获得
的。10.根据权利要求1-9中任一项所述的密钥生成方法,其特征在于,所述在接收所述认证请求消息后,所述终端设备生成主会话密钥和扩展的主会话密钥,包括:在所述认证请求消息包括所述可扩展认证协议请求消息,且所述可扩展认证协议请求消息包括传输层安全完成消息的情况下,所述终端设备生成所述主会话密钥和所述扩展的主会话密钥;其中,所述传输层安全完成消息指示已完成隧道建立。11.根据权利要求1-10中任一项所述的密钥生成方法,其特征在于,所述响应于所述可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式的情况下,所述终端设备根据所述扩展的主会话密钥生成认证密钥,包括:响应于所述可扩展认证协议成功消息,在确定所述认证方式为所述可扩展认证协议隧道传输层安全方式,且确定所述认证凭证来自于外部鉴权设备的情况下,所述终端设备确定采用所述扩展的主会话密钥生成所述认证密钥;其中,所述认证凭证为用于所述可扩展认证协议隧道传输层安全方式的凭证。12.根据权利要求1-10中任一项所述的密钥生成方法,其特征在于,所述响应于所述可扩展认证协议成功消息,在确定认证方式为可扩展认证协议隧道传输层安全方式的情况下,所述终端设备根据所述扩展的主会话密钥生成认证密钥,包括:响应于所述可扩展认证协议成功消息,在确定所述认证方式为所述可扩展认证协议隧道传输层安全方式,且确定所述认证凭证来自于外部鉴权设备,且确定接入模式信息为独立非公共网络接入模式的情况下,所述终端设备确定采用所述扩展的主会话密钥生成所述认证密钥;其中,所述接入模式信息用于指示所述终端设备接入所述网络时使用的接入模式。13.根据权利要求12所述的密钥生成方法,其特征在于,所述接入模式信息是所述终端设备从所述终端设备的移动设备中获得的。14.根据权利要求11-13中任一项所述的密钥生成方法,其特征在于,所述确定认证凭证来自于外部鉴权设备,包括:所述终端设备根据所述认证凭证的标识信息,确定所述认证凭证来自于所述外部鉴权设备;其中,所述认证凭证的标识信息包括域信息,所述域信息指示所述认证凭证来自于所述外部鉴权设备。15.根据权利要求1-14中任一项所述的密钥生成方法,其特征在于,所述认证密钥为kausf。16.一种密钥生成装置,其特征在于,所述密钥生成装置包括用于执行如权利要求1-15中任一项所述方法的单元或模块。17.一种密钥生成装置,其特征在于,所述密钥生成装置包括:处理器;所述处理器,用于执行如权利要求1-15中任一项所述的密钥生成方法。18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序或指令,当所述计算机程序或指令在计算机上运行时,使得如权利要求1-15中任一项所述的密钥生成方法被执行。19.一种计算机程序产品,其特征在于,所述计算机程序产品包括:计算机程序或指令,当所述计算机程序或指令在计算机上运行时,使得如权利要求1-15中任一项所述的密钥生
成方法被执行。

技术总结
本申请提供一种密钥生成方法及装置,能够解决基于可扩展认证协议EAP的不同的认证方式中密钥衍生存在冲突的问题。该方法包括:终端设备请求注册到网络并接收认证请求消息,认证请求消息包括可扩展认证协议请求消息。在接收认证请求消息后,终端设备生成主会话密钥和扩展的主会话密钥,并接收可扩展认证协议成功消息,认证请求消息用于请求认证终端设备,可扩展认证协议成功消息用于指示对终端设备认证成功。响应于可扩展认证协议成功消息,终端设备在认证方式为可扩展认证协议隧道传输层安全方式的情况下,根据扩展的主会话密钥生成认证密钥。证密钥。证密钥。


技术研发人员:胡力 吴荣
受保护的技术使用者:华为技术有限公司
技术研发日:2022.01.25
技术公布日:2023/8/5
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐