BR112019022792A2 - método de geração de chave, equipamento de usuário, aparelho, mídia de armazenamento legível por computador e sistema de comunicação - Google Patents

método de geração de chave, equipamento de usuário, aparelho, mídia de armazenamento legível por computador e sistema de comunicação Download PDF

Info

Publication number
BR112019022792A2
BR112019022792A2 BR112019022792A BR112019022792A BR112019022792A2 BR 112019022792 A2 BR112019022792 A2 BR 112019022792A2 BR 112019022792 A BR112019022792 A BR 112019022792A BR 112019022792 A BR112019022792 A BR 112019022792A BR 112019022792 A2 BR112019022792 A2 BR 112019022792A2
Authority
BR
Brazil
Prior art keywords
key
access
terminal
anchor
kamf
Prior art date
Application number
BR112019022792A
Other languages
English (en)
Other versions
BR112019022792B1 (pt
Inventor
Zhang Bo
Gan Lu
Wu Rong
Original Assignee
Huawei Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Tech Co Ltd filed Critical Huawei Tech Co Ltd
Publication of BR112019022792A2 publication Critical patent/BR112019022792A2/pt
Publication of BR112019022792B1 publication Critical patent/BR112019022792B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/022Selective call receivers
    • H04W88/023Selective call receivers with message or information receiving capability

Abstract

modalidades deste pedido fornecem um método de geração de chave de âncora, dispositivo, e sistema. o método inclui: receber, por um primeiro dispositivo de comunicações, um identificador de indicação enviado por um segundo dispositivo de comunicações, em que o identificador de indicação é usado para indicar um modo de acesso de um terminal; enviar, pelo primeiro dispositivo de comunicações, o identificador de indicação a um terceiro dispositivo de comunicações; receber, pelo primeiro dispositivo de comunicações, uma chave intermediária retornada pelo terceiro dispositivo de comunicações, em que a chave intermediária é gerada com base no identificador de indicação; gerar, pelo primeiro dispositivo de comunicações, uma chave de âncora com base na chave intermediária, em que a chave de âncora é correspondente ao modo de acesso do terminal; e enviar, pelo primeiro dispositivo de comunicações, a chave de âncora ao segundo dispositivo de comunicações, de modo que o segundo dispositivo de comunicações derive uma chave de camada mais baixa para o modo de acesso com base na chave de âncora. no método, uma chave de âncora unificada pode ser gerada para diferentes modos de acesso, e a chave de âncora dos diferentes modos de acesso é separada de uma chave de camada mais baixa gerada com base na chave de âncora.

Description

“MÉTODO DE GERAÇÃO DE CHAVE DE ANCORAGEM, DISPOSITIVO, E SISTEMA” CAMPO DA TÉCNICA
[0001] A presente invenção refere-se ao campo das comunicações e, em particular, a um método de geração de chave de ancoragem, dispositivo e sistema.
FUNDAMENTOS
[0002] Uma chave é crítica para uma operação de criptografia, uma operação de descriptografia, e um sistema criptográfico. Portanto, em um sistema de segurança de informações, a negociação de chave é uma parte importante em um processo de autenticação. A Figura 1 mostra um processo de negociação de chave em um sistema 4G existente. Elementos de rede exigidos para executar o processo incluem equipamento de usuário (User Equipment, UE), um eNodeB (eNodeB), uma entidade de gerenciamento da mobilidade (Mobility Management Entity, MME), um servidor de assinante doméstico (Home Subscriber Server, HSS), um centro de autenticação (Authentication Center, AuC), e similares. O processo de execução é aproximadamente como a seguir:
[0003] Etapa 1:0 AuC gera uma chave de integridade IK e uma chave de cifra CK com base em uma chave raiz K, e envia a chave de cifra e a chave de integridade IK e a chave raiz CK para o HSS. Correspondentemente, o HSS recebe a chave de integridade IK e a chave de cifra CK é enviada pelo AuC.
[0004] Etapa 2: O HSS gera uma chave intermediária Kasme com base na chave de integridade IK e a chave de cifra CK, e envia a chave intermediária Kasme para a MME. Correspondentemente, a MME recebe a chave intermediária Kasme, enviada pelo HSS.
[0005] Etapa 3: A MME gera, com base na chave intermediária Kasme, uma chave de integridade NAS KNASenc para desempenhar proteção em criptografia em uma mensagem de estrato de não acesso (Non-Access Stratum, NAS), e uma chave de proteção de integridade NAS KNASint para desempenhar proteção da integridade.
[0006] Etapa 4: A MME gera uma chave de estação de base KeNBCom base na chave intermediária Kasme, e envia a chave de estação de base Κθνβ para o eNodeB. Correspondentemente, a estação de base eNodeB recebe a chave de estação de base Κθνβ enviada pela MME.
Petição 870190122204, de 25/11/2019, pág. 7/111
2/64
[0007] Etapa 5: O eNodeB gera separadamente, com base na chave de estação de base Κθνβ, uma chave de cifra de plano de usuário Kupenc para desempenhar proteção contra criptografia em dados de plano de usuário, uma chave de integridade de plano de usuário Kupint para desempenhar proteção de integridade nos dados de plano de usuário; uma chave de cifra de plano de controle KRRCenc para desempenhar proteção de criptografia em dados de piano de controle, e uma chave de integridade de plano de controle KRRCint para desempenhar proteção de integridade no plano de controle de dados.
[0008] Etapa 6:0 UE gera por si só uma chave de integridade IK, uma chave de cifra CK, uma chave intermediária Kasme, uma chave de cifra de plano de usuário Kupenc, uma chave de integridade de plano de usuário kupint, uma chave de cifra de plano de controle KRRCenc, e uma chave de integridade de plano de controle KRRCint com base na chave raiz K.
[0009] Após o processo de negociação de chave mostrado na Figura 1 estar concluído, uma arquitetura de chave mostrada na Figura 2 é gerada no sistema 4G.
[0010] Entende-se que a Figura 1 mostra um processo de negociação de chave em um processo de acessar uma rede principal por um terminal em um modo de acesso Projeto de Parceria de Terceira Geração (3rd Generation Partnership Project, 3GPP) em um cenário de aplicação 4G. Para atender exigências de vários cenários de aplicação, o terminal pode acessar a rede principal em vários modos de acesso diferentes, por exemplo, um modo de acesso 3GPP, um modo de acesso 3GPP confiável, e um modo de acesso 3GPP não confiável. Em diferentes modos de acesso, processos de negociação de chave também são diferentes. Em um padrão 5G, é especificado que uma chave de ancoragem unificada (chave de ancoragem) precisa ser gerada em processos de negociação de chave de diferentes modos de acesso, de modo a implementar a sua compatibilidade com vários modos de acesso. No entanto, como gerar a chave de ancoragem unificada é um problema que uma pessoa habilitada na técnica precisa resolver.
SUMÁRIO
[0011] Modalidades deste pedido fornecem um método, dispositivo e sistema de geração de chave de ancoragem, para gerar uma chave de ancoragem unificada para diferentes modos de acesso, e implantar separação
Petição 870190122204, de 25/11/2019, pág. 8/111
3/64 entre uma chave de ancoragem de diferentes modos de acesso e uma chave de camada inferior gerada com base na chave de ancoragem.
[0012] Um primeiro aspecto fornece um método de geração de chave de ancoragem, incluindo: receber, por um primeiro dispositivo de comunicações, um identificador de indicação enviado por um segundo dispositivo de comunicações, onde o identificador de indicação é usado para indicar um modo de acesso de um terminal; enviar, pelo primeiro dispositivo de comunicações, o identificador de indicação para um terceiro dispositivo de comunicações; receber, pelo primeiro dispositivo de comunicações, uma chave intermediária retornada pelo terceiro dispositivo de comunicações, onde a chave intermediária é gerada com base no identificador de indicação; gerar, pelo primeiro dispositivo de comunicações, uma chave de ancoragem com base na chave intermediária, onde a chave de ancoragem é correspondente ao modo de acesso do terminal; e enviar, pelo primeiro dispositivo de comunicações, a chave de ancoragem para o segundo dispositivo de comunicações, de modo que o segundo dispositivo de comunicações derive uma chave de camada inferior para o modo de acesso com base na chave de ancoragem.
[0013] Em algumas possíveis implementações, o modo de acesso é distinguido com base em pelo menos um dentre um tipo de acesso e um tipo de operador.
[0014] Em algumas implementações possíveis, a geração, pelo primeiro dispositivo de comunicações, de uma chave de ancoragem com base na chave intermediária é especificamente:
gerar, pelo primeiro dispositivo de comunicações, a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(IKi'||CKi') onde a chave de ancoragem é a chave de ancoragem, (IKiCKi') é a chave intermediária, IKi’ é uma chave de integridade intermediária, CKi' é uma chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0015] O primeiro dispositivo de comunicações pode gerar a chave intermediária pelo menos nas duas maneiras seguintes:
[0016] Quando o identificador de tipo de indicação inclui um identificador de tipo de acesso e um identificador de tipo de operador, a chave
Petição 870190122204, de 25/11/2019, pág. 9/111
4/64 intermediária é gerada com base na seguinte fórmula:
(CKi’, IKi’) = KDF(SQN®AK, ANT, SNT, CK||IK);
onde o identificador de tipo de acesso é usado para indicar o tipo de acesso, o identificador de tipo de operador é usado para indicar o tipo de operador, (CKi’, IK1') é a chave intermediária, CKi' é a chave de cifra intermediária, IK1' é a chave de integridade intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é o identificador de tipo de acesso, SNT é o identificador de tipo de operador, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4, e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0017] Quando o identificador de indicação é um NAI, a chave intermediária é gerada com base na seguinte fórmula:
(CKi’, IKi’)=KDF(SQN®AK, NAI, CK||IK);
onde (CKi’, IKi’) é a chave intermediária, CKi' é a chave de cifra intermediária, IKi’ é a chave de integridade intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, NAI é o identificador de indicação; CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0018] Em algumas implementações possíveis, o primeiro dispositivo de comunicações gera a chave intermediária com base na seguinte fórmula:
(CK2’, IK2’)=KDF(SQN®AK, ANT, CK||IK);
onde (CK2’, IK2') é a chave intermediária, CK2’ é a chave de cifra intermediária, IK2’ é a chave de integridade intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é 0 identificador de tipo de acesso, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0019] O primeiro dispositivo de comunicações gera uma EMSK' com
Petição 870190122204, de 25/11/2019, pág. 10/111
5/64 base na seguinte fórmula:
EMSK'=PRF’(IK2'||CK2’);
onde EMSK’ é uma chave de sessão mestre estendida, (IK2’, CK2’) é a chave intermediária, IK2’ é a chave de integridade intermediária, CK2’ é a chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0020] O primeiro dispositivo de comunicações gera a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(EMSK’, SNT);
onde chave de ancoragem é a chave de ancoragem, e SNT é 0 identificador de tipo de operador.
[0021] Em algumas implementações possíveis, 0 primeiro dispositivo de comunicações gera a chave intermediária com base na seguinte fórmula:
(CK2’, IK2’)=KDF(SQN®AK, SNT, CK||IK);
onde (CK2’, IK2’) é a chave intermediária, CK2’ é a chave de cifra intermediária, IK2’ é a chave de integridade intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, SNT é 0 identificador de tipo de operador, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4, f5 e são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0022] O primeiro dispositivo de comunicações gera uma EMSK’ com base na seguinte fórmula:
EMSK’=PRF’(IK2’||CK2’);
onde EMSK’ é uma chave de sessão mestre estendida, (IK2’, CK2’) é a chave intermediária, IK2’ é a chave de integridade, CK2’ é a chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0023] O primeiro dispositivo de comunicações gera a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(EMSK’, ANT);
onde chave de chave de ancoragem é a chave de ancoragem, e ANT é 0 identificador de tipo de acesso.
[0024] Um segundo aspecto fornece um dispositivo de comunicações,
Petição 870190122204, de 25/11/2019, pág. 11/111
6/64 incluindo um módulo de recebimento, um módulo de envio, e um módulo de geração, onde o módulo de recebimento está configurado para receber um identificador de indicação enviado por um segundo dispositivo de comunicações, onde o identificador de indicação é usado para indicar um modo de acesso de um terminal; o módulo de envio está configurado para enviar o identificador de indicação para um terceiro dispositivo de comunicações; o módulo de recebimento está configurado para receber uma chave intermediária retornada pelo terceiro dispositivo de comunicações, onde a chave intermediária é gerada com base no identificador de indicação; o módulo de geração está configurado para gerar uma chave de ancoragem com base na chave intermediária, onde a chave de ancoragem é correspondente ao modo de acesso do terminal; e o módulo de envio está configurado para enviar a chave de ancoragem para o segundo dispositivo de comunicações, de modo que o segundo dispositivo de comunicações derive uma chave de camada inferior para o modo de acesso com base na chave de ancoragem.
[0025] Em algumas possíveis implementações, o modo de acesso é distinguido com base em pelo menos um dentre um tipo de acesso e um tipo de operador.
[0026] Em algumas implementações possíveis, o módulo de geração está configurado para gerar a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(IKi’||CKi') onde a chave de ancoragem é a chave de ancoragem, (IKi\ CKi ') é a chave IKi’ é uma chave de integridade intermediária, CKi' é uma chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0027] O primeiro dispositivo de comunicações pode gerar a chave intermediária pelo menos nas duas maneiras seguintes:
[0028] Quando o identificador de indicação inclui um identificador de tipo de acesso e um identificador de tipo de operador, o módulo de geração está configurado para gerar a chave intermediária com base na seguinte fórmula:
(CKi’, IKi’)=KDF(SQN®AK, ANT, SNT e CK||IK);
onde o identificador de tipo de acesso é usado para indicar o tipo de acesso, o identificador de tipo de operador é usado para indicar o tipo de
Petição 870190122204, de 25/11/2019, pág. 12/111
7/64 operador, (CK-í, IKi’) é a chave intermediária, CKi’ é a chave de cifra intermediária, IK1’ é a chave de integridade intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é o identificador de tipo de acesso, SNT é o identificador de tipo de operador, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 e são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0029] Quando o identificador de indicação é um ΝΑΙ, o módulo de geração está configurado para gerar a chave intermediária com base na seguinte fórmula:
(CKi’, IKi’)=KDF(SQN®AK, NAI, CK||IK);
onde (CK-í, IK1’) é a chave intermediária, CKi’ é a chave de cifra intermediária, IK1’ é a chave de integridade intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, NAI é o identificador de indicação; CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0030] Em algumas implementações possíveis, o módulo de geração está configurado para gerar a chave intermediária com base na seguinte fórmula:
(CK2’, IK2’)=KDF(SQN®AK, ANT, CK||IK);
onde (CK2’, IK2’) é a chave intermediária, CK2’ é a chave de cifra intermediária, IK2’ é a chave de integridade intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é o identificador de tipo de acesso, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0031] O módulo de geração está configurado para gerar uma EMSK’ com base na seguinte fórmula:
EMSK’=PRF(IK2’| CK2’);
onde EMSK’ é uma chave de sessão mestre estendida, (IK2’, CK2’) é
Petição 870190122204, de 25/11/2019, pág. 13/111
8/64 a chave intermediária, IK2’ é a chave de integridade intermediária, CK2’ é a chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0032] O módulo de geração está configurado para gerar a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(EMSK’, SNT);
onde chave de ancoragem é a chave de ancoragem, e SNT é 0 identificador de tipo de operador.
[0033] Em algumas implementações possíveis, 0 módulo de geração está configurado para gerar a chave intermediária com base na seguinte fórmula:
(CK2’, IK2’)=KDF(SQN®AK, SNT, CK||IK);
onde (CK2’, IK2’) é a chave intermediária, CK2’ é a chave de cifra intermediária, IK2’ é a chave de integridade intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, SNT é 0 identificador de tipo de operador, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0034] O módulo de geração está configurado para gerar uma EMSK’ com base na seguinte fórmula:
EMSK’=PRF(IK2’||CK2’);
onde EMSK’ é uma chave de sessão mestre estendida, (IK2’, CK2’) é a chave intermediária, IK2’ é a chave de integridade intermediária, CK2’ é a chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0035] O módulo de geração está configurado para gerar a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(EMSK, ANT);
onde chave de ancoragem é a chave de ancoragem, e ANT é 0 identificador de tipo de acesso.
[0036] Um terceiro aspecto fornece um dispositivo de comunicações, incluindo uma memória, um processador acoplado à memória, e um módulo de comunicações, onde 0 módulo de comunicações está configurado para enviar ou receber dados enviados a partir do lado de fora, a memória está configurada
Petição 870190122204, de 25/11/2019, pág. 14/111
9/64 para armazenar código de implantação do método descrito no primeiro aspecto, e o processador está configurado para executar o código de programa armazenado na memória, a saber, executar o método descrito no primeiro aspecto.
[0037] Um quarto aspecto fornece uma mídia de armazenamento legível por computador. A mídia de armazenamento legível por computador armazena uma instrução. Quando a instrução é rodada em um computador, o computador executa o método descrito no primeiro aspecto.
[0038] Um quinto aspecto fornece um produto de programa de computador que inclui uma instrução. Quando a instrução é executada em um computador, o computador executa o método descrito no primeiro aspecto.
[0039] Um sexto aspecto fornece um sistema de comunicações, incluindo um elemento de rede com função de acesso e controle de mobilidade, um elemento de rede de gerenciamento de sessão, um servidor de autenticação, e um elemento de rede de gerenciamento de dados unificados que estão conectados entre si, onde o servidor de autenticação é o servidor de autenticação de acordo com o segundo aspecto ou o terceiro aspecto nas reivindicações.
BREVE DESCRIÇÃO DOS DESENHOS
[0040] Para descrever as soluções técnicas nas modalidades da presente invenção, ou nos fundamentos de forma mais clara, a seguir se descreve resumidamente os desenhos anexos exigidos para descrever as modalidades da presente invenção ou dos fundamentos.
[0041] A Figura 1 é um diagrama esquemático de um processo de negociação de chave em um modo de acesso 3GPP em um cenário de aplicação em 4G de acordo com a técnica anterior;
[0042] A Figura 2 é um diagrama de arquitetura de chave do processo de negociação de chave representado na Figura 1;
[0043] A Figura 3 é um diagrama de arquitetura de rede de acesso a uma rede principal 5G em um modo de acesso 3GPP relacionado a uma modalidade desse pedido;
[0044] A Figura 4 é um diagrama de arquitetura de rede de acesso a uma rede principal 5G em um modo de acesso não 3GPP relacionado a uma modalidade desse pedido;
Petição 870190122204, de 25/11/2019, pág. 15/111
10/64
[0045] A Figura 5 é um diagrama de interação de um primeiro método de geração de chave de ancoragem de acordo com uma modalidade desse pedido;
[0046] A Figura 6A e Figura 6B são diagramas de interação específicos do método de geração de chave de ancoragem mostrado na Figura 5 em um modo 3GPP e em um modo não 3GPP, respectivamente;
[0047] A Figura 7 é um diagrama de arquitetura de chave obtida usando-se o método de geração de chave de ancoragem mostrado na Figura 5;
[0048] A Figura 8 é um diagrama de interação de um segundo método de geração de chave de ancoragem de acordo com uma modalidade desse pedido;
[0049] A Figura 9 é um diagrama de interação de um terceiro método de geração de chave de ancoragem de acordo com uma modalidade desse pedido;
[0050] A Figura 10 é um diagrama de arquitetura de chave obtido usando-se o método de geração de chave de ancoragem mostrado na Figura 9;
[0051 ] A Figura 11A e a Figura 11B são um diagrama de interação de um quarto método de geração de chave de ancoragem de acordo com uma modalidade desse pedido;
[0052] A Figura 12 é um diagrama de arquitetura de chave obtido usando-se o método de geração de chave de ancoragem mostrado na Figura 11A e na Figura 11B;
[0053] A Figura 13 é um diagrama de interação de um quinto método de geração de chave de ancoragem de acordo com uma modalidade desse pedido;
[0054] A Figura 14A e Figura 14B são diagramas de interação específica do método de geração de chave de ancoragem mostrado na Figura 13 em um modo 3GPP e em um modo não 3GPP, respectivamente;
[0055] A Figura 15 é um diagrama de arquitetura de chave obtido usando-se o método de geração de chave de ancoragem mostrado na Figura 13;
[0056] A Figura 16 é um diagrama de interação de um sexto método de geração de chave de ancoragem de acordo com uma modalidade desse pedido;
Petição 870190122204, de 25/11/2019, pág. 16/111
11/64
[0057] A Figura 17A e a Figura 17B são diagramas de interação específica do método de geração de chave de ancoragem mostrado na Figura 16 em um modo 3GPP e em um modo não 3GPP, respectivamente;
[0058] A Figura 18 é um diagrama de arquitetura de chave obtido usando-se o método de geração de chave de ancoragem mostrada na Figura 16;
[0059] A Figura 19 é um diagrama de interação de um sétimo método de geração de chave de ancoragem de acordo com uma modalidade desse pedido;
[0060] A Figura 20 é um diagrama de arquitetura de chave obtido usando-se o método de geração de chave de ancoragem mostrado na Figura 19;
[0061] A Figura 21 é um diagrama estrutural esquemático de um dispositivo de comunicações de acordo com uma modalidade desse pedido; e
[0062] A Figura 22 é um diagrama estrutural esquemático de um outro dispositivo de comunicações de acordo com uma modalidade desse pedido.
DESCRIÇÃO DE MODALIDADES
[0063] A seguir se descreve separadamente uma pluralidade de modalidades deste pedido com referência aos desenhos anexos e modalidades específicas.
[0064] A Figura 3 é um diagrama de arquitetura de rede relacionado a uma modalidade desse pedido. A arquitetura de rede é principalmente aplicável a um cenário no qual uma rede principal 5G é acessada em um modo 3GPP. A Figura 4 é um outro diagrama de arquitetura de rede relacionado a uma modalidade desse pedido. A arquitetura de rede é principalmente aplicável a um cenário no qual uma rede principal 5G é acessada a partir em um modo não 3GPP. Ambas as arquiteturas de rede mostradas na Figura 3 e na Figura 4 incluem elementos de rede relacionados à negociação de chave: um terminal (Terminal), um nó de acesso (Access node, AN) (a saber, nsiwf na Figura 2), um elemento de rede de função de acesso e de controle de mobilidade (Access and Mobility Function, AMF) um elemento de rede de gerenciamento de sessão (Session Management Function, SMF), um servidor de autenticação (Authentication Server Function, AUSF), e um elemento de rede de gerenciamento de dados unificados (Unified Data Management, UDM).
Petição 870190122204, de 25/11/2019, pág. 17/111
12/64
[0065] Deve ser notado que uma ancoragem de segurança (Security Anchor Function, SEAF) pode ser implantada na AMF, e um elemento de rede com função de repositório e processamento de credencial de autenticação (Authentication Credential Repository and Processing Function, ARPF) pode ser implantado no UDM. Certamente, a SEAF pode não ser implantada na AMF, mas é implantada independentemente da AMF. Da mesma forma, a ARPF não pode ser implantada no UDM, mas é implantada independentemente do UDM.
[0066] A seguir se descreve separadamente e de maneira resumida os elementos de rede relacionados à negociação de chave (o terminal, o AN, a AMF, a SMF, a AUSF, e o UDM).
[0067] O terminal pode ser especificamente qualquer um dentre UE (Equipamento de Usuário), um dispositivo de comunicações (Communications Device), e um dispositivo de Internet das Coisas (Internet of Things, ΙΟΤ). Ο equipamento de usuário pode ser um telefone inteligente (smartphone), um relógio inteligente (smartwatch), um computador tipo tablet inteligente, ou semelhantes. O dispositivo de comunicações pode ser um servidor, um gateway (Gateway, GW), uma estação de base, um controlador, ou semelhantes. O dispositivo de Internet das Coisas pode ser um sensor, um medidor de eletricidade, um medidor de água, ou semelhantes.
[0068] O AN pode ser um ponto de acesso sem fio, por exemplo, uma estação de base, um ponto de acesso de Wi-Fi (Fidelidade Sem Fio, Wireless Fidelity) ou um ponto de acesso de Bluetooth; ou pode ser um ponto de acesso com fio, por exemplo, um gateway, um modem, fibra de acesso, ou acesso de IP.
[0069] A AMF é responsável por controle de acesso e gerenciamento de mobilidade, e é um nó de encaminhamento e processamento de sinalização de estrato de não acesso (Non-Access Stratum, NAS).
[0070] A SMF está configurada para executar estabelecimento e gerenciamento de uma sessão, de uma fatia, de um fluxo de fluxo, ou de um portador de portador. Posteriormente, uma entidade física que executa a função do elemento de rede de gerenciamento de sessão pode ser referido como um dispositivo de gerenciamento de sessão ou um SM. O estabelecimento e gerenciamento da fatia, do fluxo de fluxo, ou do portador de portador estão na cobrança do elemento de rede gerenciamento da mobilidade.
Petição 870190122204, de 25/11/2019, pág. 18/111
13/64
[0071] A AUSF é responsável por gerar, gerenciar, e negociar uma chave. A AUSF pode ser implantada separadamente como uma entidade funcional lógica independente, ou podem ser integrados em um elemento de rede de gerenciamento de mobilidade (Mobility Management), a saber, um dispositivo tal como a AMF ou o elemento de rede de gerenciamento de sessão SMF; e pode ser um nó de autenticação de EPS AKA ou ΕΑΡ AKA’, ou um nó de outro protocolo de autenticação.
[0072] O UDM significa gerenciamento de dados unificados e inclui principalmente duas partes: uma parte é uma parte frontal de um serviço ou de um aplicativo, e a outra parte é um banco de dados de usuário. Especificamente, o gerenciamento de dados unificados inclui processamento de credencial, gerenciamento de localização, gerenciamento de dados de assinatura, controle de política, e semelhantes, e também inclui armazenamento de informações do processamento relacionado.
[0073] A SEAF, como um nó que tem uma função de autenticação de segurança, pode ser um nó de autenticação de EAP AKA ou EAP AKA' ou um nó de um outro protocolo de autenticação. Por exemplo, quando um processo de autenticação é EPS AKA, a SEAF é receber uma chave intermediária Kasme.
[0074] A ARPF armazena uma credencial de segurança e usa as credencial de segurança para desempenhar uma operação relacionada à segurança, por exemplo, gerar uma chave e armazenar um arquivo de segurança. A ARPF deve ser implantada em uma posição fisicamente segura, e pode interagir com a AUSF. Na implementação efetiva, a ARPF pode ser um módulo do UDM ou é uma entidade de rede separada implantada com o UDM.
[0075] Deve ser notado que a Figura 3 e a Figura 4 mostram uma relação lógica entre elementos de rede. Na prática, alguns elementos de rede podem ser implantados separadamente, ou dois ou mais elementos de rede podem ser integrados em uma entidade durante a implantação.
[0076] Para gerar uma chave de ancoragem unificada para modos de acesso diferentes, uma modalidade desse pedido fornece um método de geração de chave de ancoragem. No método, não somente a chave de ancoragem unificada pode ser gerada, mas também a chave de ancoragem de diferentes modos de acesso pode ser separada de uma chave de camada inferior gerada com base na chave de ancoragem.
Petição 870190122204, de 25/11/2019, pág. 19/111
14/64
[0077] Como mostrado na Figura 5, uma modalidade desse pedido fornece um primeiro método de geração de chave de ancoragem. Nesta modalidade, uma AUSF é o primeiro dispositivo de comunicações nas reivindicações, uma AMF ou uma SEAF é o segundo dispositivo de comunicações nas reivindicações, e uma ARPF é o terceiro dispositivo de comunicações nas reivindicações. O método pode ser implementado com base nas arquiteturas de rede mostradas na Figura 3 e na Figura 4, e o método inclui, porém, sem limitação, as seguintes etapas:
[0078] 101. O UE envia um identificador de terminal para um AN. Correspondentemente, o AN recebe o identificador de terminal enviado pelo UE.
[0079] Nesta modalidade deste pedido, o identificador de terminal pode ser um identificador fixo, por exemplo, um controle de acesso à mídia (Media Access Control, MAC), um endereço de Protocolo de Internet (Internet Protocol, IP), um número móvel, uma identidade de equipamento móvel internacional (International Mobile Equipment Identity, IMEI), uma identidade de assinante móvel internacional (International Mobile Subscriber Identity, IMSI), uma identidade privada multimídia de IP (IP Multimedia Private Identity, IMPI), ou uma identidade pública multimídia de IP (IP Multimedia Public Identity, IMPU); ou pode ser um identificador alocado temporariamente, por exemplo, uma identidade de assinante móvel temporário (Temporary Mobile Subscriber Identity, TMSI) ou uma identidade UE temporária globalmente exclusiva (Global Unique Temporary UE Identity, GUTI).
[0080] Entende-se que além do identificador de terminal, o UE pode enviar, para o AN, pelo menos um dentre um parâmetro de rede de acesso, um tipo de registro, um parâmetro de segurança, uma capacidade de rede 5G do UE, e um status de sessão de PDU. O parâmetro de rede de acesso pode ser um parâmetro relacionado a uma rede de serviço, tal como uma frequência de uma rede de acesso, uma identidade de usuário temporária, ou NSSAI. O tipo de registro pode indicar um registro inicial de um usuário, registro causado por um movimento, uma atualização de registro periódica, ou semelhantes, de modo a distinguir entre comportamentos de registro de usuário. O parâmetro de segurança é um parâmetro relacionado à autenticação e proteção de integridade. NSSAI é a abreviação para informações de assistência de seleção de fatia de rede. A capacidade de rede 5G do UE pode incluir uma capacidade
Petição 870190122204, de 25/11/2019, pág. 20/111
15/64 de configuração que suporta acesso à rede. A sessão de PDU é uma conexão de serviço de uma PDU entre o UE e uma rede de dados, e um tipo da conexão de serviço pode ser uma conexão de serviço de IP ou Ethernet.
[0081] 102. O AN envia o identificador de terminal e um identificador de indicação para a AMF (ou para a SEAF). Correspondentemente, a AMF (ou a SEAF) recebe o identificador de terminal e o identificador de indicação enviado pelo AN.
[0082] Nesta modalidade deste pedido, o identificador de indicação é usado para indicar um modo de acesso do terminal. Em um padrão 5G, o modo de acesso do terminal pode ser classificado com base em diferentes bases de classificação. Por exemplo, as bases de classificação do modo de acesso podem incluir um tipo de acesso e um tipo de operador. O tipo de acesso pode ser especificamente classificado em um tipo de acesso 3GPP, um tipo de acesso não 3GPP confiável, e um tipo de acesso não 3GPP não confiável. O tipo de operador pode ser especificamente classificado em um tipo de operador A ou um tipo de operador B. Entende-se que pode haver mais tipos de operador. Os tipos de operador são meramente exemplos no presente documento, e não são especificamente limitados.
[0083] Por exemplo, as bases de classificação incluem o tipo de acesso e o tipo de operador. Classificação do modo de acesso pode ser mostrado na Tabela 1:
Tabela 1. Tabela de modo de Acesso
^\^Tipo de acesso Tipo de operadoL\^ Tipo de acesso 3GPP Tipo de acesso não 3GPP confiável Tipo de acesso não 3GPP não confiável
Tipo de operador A Modo de acesso 1 Modo de acesso 2 Modo de acesso 3
Tipo de operador B Modo de acesso 4 Modo de acesso 5 Modo de acesso 6
[0084] Deve ser notado que as bases de classificação não estão limitadas aos dois tipos de bases de classificação supracitados. A base de classificação do modo de acesso pode ser um outro tipo de base de classificação, por exemplo, um tipo médio (acesso com fio ou acesso sem fio). Isso não é especificamente limitado no presente documento. Além disso, as bases de classificação não são limitadas às duas bases de classificação: o tipo de acesso e o tipo de operador. Pode haver uma, três, quatro, ou mais bases de
Petição 870190122204, de 25/11/2019, pág. 21/111
16/64 classificação do modo de acesso, isto é, o modo de acesso pode ser classificado por mais dimensões ou menos dimensões. Por exemplo, o modo de acesso pode ser distinguido apenas por uma dimensão incluindo o tipo de acesso 3GPP e o tipo de acesso não 3GPP.
[0085] O identificador de indicação pode ser portado no parâmetro de rede de acesso. O identificador de indicação pode ser qualquer uma dentre as seguintes maneiras: o identificador de indicação pode ser um identificador de acesso à rede (Network Access Identifier, ΝΑΙ), usado para indicar tanto o tipo de acesso quanto o tipo de operador. Alternativamente, o identificador de indicação pode incluir um identificador de tipo de acesso e um identificador de tipo de operador, onde o identificador de tipo de acesso é usado para indicar o tipo de acesso, e o identificador de tipo de operador é usado para indicar o tipo de operador. Entende-se que o exemplo supracitado é meramente usado como um exemplo, e não constitui uma limitação específica.
[0086] Em algumas possíveis implementações, o identificador de acesso à rede pode ser uma identidade de SN | uma identidade de rede de acesso, isto é, pode particularmente indicar um tipo de acesso de um operador, por exemplo, acesso WLAN da China Unicom. A identidade de SN no presente documento é definida em uma rede 4G, e a identidade de rede de acesso é definida em uma rede não 3GPP em 4G. Também é possível atualizar a identidade de SN ou o modo de identidade de rede de acesso, de modo que o mesmo possa representar um tipo de acesso particular de um operador em particular.
[0087] Em algumas possíveis implementações, o identificador de tipo de acesso indica especificamente que o tipo de acesso é um tipo de acesso 3GPP, um tipo de acesso não 3GPP confiável, e um tipo de acesso não 3GPP não confiável. Por exemplo, o identificador de tipo de acesso tipo de rede de acesso (ANT) pode ser diretamente cadeias de caracteres tais como Rede 3GPP, “Rede Não 3GPP confiável, e “Rede Não 3GPP não confiável, ou pode ser somente cadeias de caracteres tais como Rede 3GPP e “Rede Não 3GPP.
[0088] Em algumas possíveis implementações, o identificador de tipo de operador pode incluir duas partes: uma parte é usada para indicar um operador, e a outra parte é usada para indicar um tipo de acesso específico. Por exemplo, o identificador de tipo de operador pode indicar acesso LTE da China
Petição 870190122204, de 25/11/2019, pág. 22/111
17/64
Mobile ou acesso WLAN da China Unicom. Em aplicação específica, uma combinação da Identidade de SN e da Identidade de Rede de Acesso pode ser usada como um identificador de tipo de operador. Alternativamente, o identificador de tipo de operador só pode indicar um operador, tal como China Mobile, China Unicom, e China Telecom.
[0089] Em algumas implementações possíveis, pode ser possível que o identificador de indicação seja apenas um identificador de tipo de operador.
[0090] Em algumas implementações possíveis, pode ser possível que o identificador de indicação seja apenas um identificador de tipo de acesso.
[0091] 103. A AMF (ou a SEAF) envia o identificador de terminal e o identificador de indicação para a AUSF. Correspondentemente, a AUSF recebe o identificador de terminal e o identificador de indicação enviados pela AMF (ou pela SEAF).
[0092] 104. A AUSF envia o identificador de terminal e o identificador de indicação para a ARPF. Correspondentemente, a ARPF recebe o identificador de terminal e o identificador de indicação enviados pela AUSF.
[0093] 105. A ARPF gera uma chave intermediária com base em uma chave de cifra CK, em uma chave de integridade IK, e no identificador de indicação.
[0094] Nesta modalidade deste pedido, a ARPF pode gerar a chave intermediária com base em um algoritmo de geração de chave nas diversas maneiras seguintes:
[0095] Em uma primeira maneira, quando o identificador de indicação é um NAI, a ARPF gera a chave intermediária com base no seguinte algoritmo de geração de chave;
(CKÍ, IKÍ)=KDF(SQN®AK, NAI, CK||IK);
onde (CKÍ, IKÍ) é a chave intermediária, CKÍ é a chave de cifra intermediária, IKÍ é a chave de integridade intermediária, KDF é o algoritmo de geração de chave, SQN é um número de sequência mais recente, NAI é o identificador de indicação; CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0096] Em uma segunda maneira, quando o identificador de indicação
Petição 870190122204, de 25/11/2019, pág. 23/111
18/64 inclui um identificador de tipo de acesso e um identificador de tipo de operador, a ARPF gera a chave intermediária com base no seguinte algoritmo de geração de chave;
(CKi’, IKi’)=KDF(SQN®AK, ANT, SNT, CK||IK);
onde (CKi’, IK1’) é a chave intermediária, CKi’ é a chave de cifra intermediária, IK1’ é a chave de integridade intermediária, KDF é o algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é o identificador de tipo de acesso, SNT é o identificador de tipo de operador, e CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND) e IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4, f5 e são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0097] Em algumas implementações possíveis, SQN pode ser um número de sequência mais recente gerado por um AuC, e depois de gerar SQN, o AuC envia SQN para a ARPF. Da mesma forma, RAND pode ser um número aleatório gerado pelo AuC, e depois de gerar RAND, o AuC envia RAND para a ARPF. Além da maneira supracitada, SQN e RAND podem ser gerados por um outro dispositivo de comunicações na arquitetura de rede e enviados para a ARPF. SQN e RAND podem até mesmo ser gerados pela própria ARPF. Isso não é especificamente limitado no presente documento.
[0098] Em algumas implementações possíveis, CK pode ser gerada pelo AuC com base em uma fórmula CK=f3(RAND), IK pode ser gerada pelo AuC com base em uma fórmula IK=f4(RAND), e AK pode ser gerada pelo AuC com base em uma fórmula AK=f5(RAND). Além da maneira supracitada, CK, IK e AK podem ser geradas por um outro dispositivo de comunicações na arquitetura de rede e enviadas para a ARPF. CK e IK e AK podem ser até mesmo geradas pela própria ARPF. Isso não é especificamente limitado no presente documento.
[0099] 106. A ARPF envia a chave intermediária para a AUSF. Correspondentemente, a AUSF recebe a chave intermediária enviado pela ARPF.
[0100] 107. A AUSF gera uma chave de ancoragem com base na chave intermediária.
[0101] Nesta modalidade deste pedido, a AUSF gera a chave de
Petição 870190122204, de 25/11/2019, pág. 24/111
19/64 ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(IKi’|| CKi') onde chave de ancoragem é a chave de ancoragem, (IK1’, CKi') é a chave intermediária, a IK1 ’ é a chave de integridade intermediária, CKi’ é a chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série. A AUSF também pode gerar a chave de ancoragem com base na seguinte fórmula: chave de ancoragem= KDF(IKi’, CKi').
[0102] 108. A AUSF envia a chave de ancoragem para a AMF (ou para a SEAF). Correspondentemente, a AMF (ou a SEAF) recebe a chave de ancoragem enviada pela AUSF.
[0103] 109. A AMF (ou a SEAF) gera uma chave de camada inferior com base na chave de ancoragem. A chave de camada inferior é uma chave obtida desempenhando-se uma ou mais vezes de derivação com base na chave de ancoragem.
[0104] Nesta modalidade deste pedido, a chave de ancoragem é gerada com base na chave intermediária, e a chave intermediária é gerada com base no identificador de indicação. Portanto, uma relação entre a chave de ancoragem e o identificador de indicação pode ser representada como chave de ancoragem=f(ANT, SNT) ou chave de ancoragem = f(NAI), onde f indica uma função de mapeamento entre o identificador de indicação e a chave de ancoragem; NAI é o identificador de acesso à rede, ANT é o identificador de tipo de acesso, e SNT é o identificador de tipo de operador. De acordo com a relação de mapeamento entre a chave de ancoragem e o identificador de indicação, pode ser aprendido que, quando o identificador de indicação é diferente, um valor da chave de ancoragem também é diferente. Isto é, quando o modo de acesso é diferente, o valor da chave de ancoragem é diferente, em outras palavras, chaves de ancoragem de diferentes modos de acesso são separadas. Além disso, a AMF (ou a SEAF) deriva separadamente chaves de camada inferior de modos de acesso diferentes com base em chaves de ancoragem dos diferentes modos de acesso, de modo a implementar separação entre as chaves de camada inferior. Especificamente, é assumido que quando o modo de acesso é um modo de acesso A, uma chave de ancoragem obtida através de cálculo é uma chave de ancoragem a; e quando o modo de acesso é um modo de acesso B, uma
Petição 870190122204, de 25/11/2019, pág. 25/111
20/64 chave de ancoragem obtida através de cálculo é uma chave de ancoragem b. Então, uma chave de camada inferior do modo de acesso A pode ser derivada com base na chave de ancoragem a, e uma chave de camada inferior do modo de acesso B pode ser derivada com base na chave de ancoragem b.
[0105] 110. A AMF (ou a SEAF) envia a chave de camada inferior para o AN.
[0106] 111. O UE gera uma chave de ancoragem com base em uma chave raiz, e então deriva uma chave de camada inferior com base na chave de ancoragem. Entende-se que um processo de derivar, pelo UE, a chave de camada inferior é substancialmente similar ao processo supracitado, e detalhes não são novamente descritos neste documento.
[0107] Entende-se que na etapa 108, a AUSF pode adicionalmente gerar uma chave Kamf ou uma chave Kseaf com base na chave de ancoragem, e então enviar a chave Kamf ou a chave Kseaf para a AMF ou para a SEAF, em vez de enviar a chave de ancoragem para a AMF ou para a SEAF. Portanto, na etapa 109, a AMF ou a SEAF gera a chave de camada inferior com base na chave ou a chave Kamf ou na chave Kseaf.
[0108] Deve ser notado que, quando modos de acesso são diferentes, a etapa 109 à etapa 111 são diferentes. A seguir se fornece uma descrição detalhada usando separadamente um exemplo em que o modo de acesso é um modo de acesso 3GPP e um exemplo em que o modo de acesso é um modo de acesso não 3GPP.
[0109] Como mostrado na Figura 6A, é assumido que o modo de acesso é o modo de acesso 3GPP, e a chave de ancoragem é uma chave de ancoragem 1. Então, a etapa 109 à etapa 111 podem ser substituídas com as etapas 1111 a 1117 a seguir.
[0110] 1111. A AMF (ou a SEAF) gera uma chave de camada inferior chave Kamti e/ou chave Kseafi com base nas seguintes fórmulas:
Kamfi=KDF(chave de ancorageml, ID de AMF);
Kseafi=KDF (chave de ancorageml, ID de SEAF);
onde a chave de ancoragem 1 é uma chave de ancoragem no modo de acesso 3GPP, KDF é um algoritmo de geração de chave, ID de AMF é um identificador da AMF, e ID de SEAF é um identificador da SEAF. O identificador da AMF pode ser um endereço MAC ou endereço IP, ou semelhantes da AMF,
Petição 870190122204, de 25/11/2019, pág. 26/111
21/64 e o identificador da SEAF pode ser um endereço MAC, um endereço IP, ou semelhantes da SEAF.
[0111] 1113. A AMF (ou a SEAF) então gera uma chave de estação de base K9nb, uma chave de cifra K-3GPPNASenc 3GPP-NAS, e uma chave de proteção de integridade K-3GPPNASint 3GPP-NAS no modo de acesso 3GPP com base nas seguintes fórmulas:
KgNB=KDF(Kamfi e/ou Kseafi, NAS Countl);
K-3GPPNASint=KDF(Kamfi e/ou Kseati, NAS-int-alg, alg-ID);
K-3GPPNASenc=KDF(Kamfi e/ou Kseafi, NAS-enc-alg, alg-ID);
onde NAS Countl é um valor de contagem de uma mensagem NAS passando um ponto de acesso GNB 3GPP, e pode ser um valor de contagem de enlace ascendente ou pode ser um valor de contagem de enlace descendente, NAS-int-alg é um algoritmo de integridade correspondente à mensagem NAS, tal como ‘AES’, ‘SNOW 3G’, ou ‘ZUC’, alg-ID é um diferenciador de algoritmo, e NAS-enc-alg é um algoritmo de criptografia correspondente à mensagem NAS, tal como ‘AES’, ‘SNOW3G’, ou ‘ZUC’.
[0112] 1115. A AMF (ou a SEAF), a envia a chave de estação de base Κ9νβ para o AN. Neste caso, o AN correspondentemente recebe a chave de estação de base K9nb enviada pela AMF (ou pela SEAF).
[0113] 1117. O AN gera uma chave de cifra de plano de usuário Kupenc, uma chave de integridade de plano de usuário Kupint, uma chave de cifra de plano de controle KRRCenc, e uma chave de integridade de plano de controle KRRCint com base na chave de estação de base K9nb.
[0114] Nesta modalidade deste pedido, o AN gera separadamente a chave de cifra de plano de usuário Kupenc, a chave de integridade de plano de usuário Kupint, a chave de cifra de plano de controle KRRCenc, e a chave de integridade de plano de controle KRRCint com base nas seguintes fórmulas:
KuPenc=KDF(KgNB,UP-enc-alg, alg-ID);
KuPint=KDF(KgNB,UP-int-alg, alg-ID);
KRRCenc=KDF(KgNB, RRC-enc-alg, alg-ID);
KRRCint=KDF(KgNB, RRC-int-alg, alg-ID);
onde KDF é um algoritmo de geração de chave, K9nb é a chave de estação de base, alg-ID é um diferenciador de algoritmo; e para as definições de NAS-int-alg, NAS-enc-alg, UP-enc-alg, UP-int-alg, RRC-enc-alg, e RRC-int-alg,
Petição 870190122204, de 25/11/2019, pág. 27/111
22/64 fazer referência à tabela de definição de diferenciador de algoritmo em 4G mostrado na Tabela 2, a qual é especificamente como a seguir:
Tabela 2 Definição de diferenciador de algoritmo
Diferenciador de algoritmo (Algorithm distinguisher) Valor (Value)
NAS-enc-alg 0x01
NAS-int-alg 0x02
RRC-enc-alg 0x03
RRC-int-alg 0x04
UP-enc-alg 0x05
UP-int-alg 0x06
[0115] 1119. O UE gera uma chave de ancoragem com base em uma chave raiz, e então deriva uma chave de cifra de plano de usuário Kupenc, uma chave de integridade de plano de usuário Kupint, uma chave de cifra de plano de controle KRRCenc, e uma chave de integridade de plano de controle KRRCint com base na chave de ancoragem.
[0116] Entende-se que depois de receber a chave de ancoragem, a AMF (ou a SEAF) pode não derivar a chave Kamfi e/ou a chave Kseafi com base na chave de ancoragem, ou então derivar a chave de estação de base K9nb, a chave de cifra K-3GPPNASenc 3GPP-NAS, e a chave de proteção de integridade K-3GPPNASint 3GPP-NAS com base na chave Kamfi e/ou na chave Kseati; mas deriva diretamente a chave de estação de base K9nb, a chave de cifra K3GPPNASenc 3GPP-NAS, e a chave de proteção de integridade K-3GPPNASint 3GPP-NAS com base na chave de ancoragem.
[0117] Como mostrado na Figura 6B, é assumido que o modo de acesso é o modo de acesso não 3GPP, e a chave de ancoragem é uma chave de ancoragem 2. Então, a etapa 109 à etapa 111 podem ser substituídas com as seguintes etapas 1112 a 1116.
[0118] 1112. A AMF (ou a SEAF) gera uma chave Kamf2 e/ou uma chave Kseaf2 com base nas seguintes fórmulas:
Kamf2=KDF (chave de ancoragem2, ID de AMF);
Kseaf2 = KDF (chave de ancoragem2, ID de SEAF);
onde chave de ancoragem2 é uma chave de ancoragem no modo de
Petição 870190122204, de 25/11/2019, pág. 28/111
23/64 acesso não 3GPP, KDF é um algoritmo de geração de chave, ID de AMF é um identificador da AMF, e ID de SEAF é um identificador da SEAF.
[0119] 1114. A AMF (ou a SEAF) gera então uma chave de ponto de acesso Knsiwf, uma chave de cifra K-N3GPPNASenc não 3GPP-NAS, e uma chave de proteção de integridade K-N3GPPNASint não 3GPP-NAS no modo de acesso não 3GPP com base nas seguintes fórmulas:
KN3iwF=KDF(Kamf2 e/ou KSeaf2, NAS Count2);
K-N3GPPNASint=KDF(Kamf2 e/ou Kseaf2, NAS-int-alg, alg-ID);
K-N3GPPNASenc=KDF(Kamf2 e/ou KSeaf2, NAS-enc-alg, alg-ID);
onde NAS Count2 é um valor de contagem de uma mensagem NAS passando um ponto de acesso N31WF não 3GPP, e pode ser um valor de contagem de enlace ascendente ou pode ser um valor de contagem de enlace descendente, NAS-int-alg é um algoritmo de integridade correspondente à mensagem NAS, tal como AES', 'SNOW 3G', ou 'ZUC, alg-ID é um diferenciador de algoritmo, e NAS-enc-alg é um algoritmo de criptografia correspondente à mensagem NAS, tal como 'AES', 'SNOW 3G', ou 'ZUC.
[0120] 1116. A AMF (ou a SEAF) envia a chave de ponto de acesso Knsiwf para o AN. Neste caso, o AN recebe correspondentemente a chave de ponto de acesso Knsiwf enviada pela AMF (ou pela SEAF).
[0121] 1118. O UE gera uma chave de ancoragem com base em uma chave raiz, e então deriva uma chave de ponto de acesso Knsiwf com base na chave de ancoragem.
[0122] Similarmente, Entende-se que na etapa 1114, a AMF (ou a SEAF) não recebe a chave de ancoragem enviada pela AUSF, mas a chave Kamf ou a chave Kseaf gerada pela AUSF com base na chave de ancoragem.
[0123] Entende-se que o algoritmo de geração de chave na modalidade mostrada na Figura 5 não é limitada ao algoritmo KDF. Na aplicação efetiva, o algoritmo de geração de chave pode ser um outro algoritmo, tal como um algoritmo Trunc: um algoritmo Trunc para truncar bits menos significativos, ou um outro algoritmo de hash. Isto não é especificamente limitado neste pedido. Além disso, uma variável independente do algoritmo de geração de chave também pode incluir um outro parâmetro, tal como NSSAI (Informações de Associação de Seleção de Fatia de Rede), um número aleatório (Random number), um nonce (Número usado uma vez, Nonce), um número sequencial
Petição 870190122204, de 25/11/2019, pág. 29/111
24/64 (Sequence Number), um tipo de registro (registration type), uma contagem de mensagem de estrato de acesso (NAS Count), um diferenciador de algoritmo de segurança, um identificador de segurança, um comprimento de SQN Φ AK, ou um comprimento que corresponde a um parâmetro usado para gerar uma chave. Na aplicação efetiva, um ou mais parâmetros podem ser selecionados dentre esses com base em requisitos como variáveis independentes do algoritmo de geração de chave.
[0124] Entende-se que depois de receber a chave de ancoragem, a AMF (ou a SEAF) pode não derivar a chave Kamfi e/ou a chave Kseafi com base na chave de ancoragem, ou então derivar a chave de ponto de acesso Knsiwf, a chave de cifra K-N3GPPNASenc não 3GPP-NAS, e a chave de proteção de integridade K-N3GPPNASint não 3GPP-NAS com base na chave Kamfi e/ou a chave Kseafi; mas deriva diretamente a chave de ponto de acesso Knsiwf, a chave de cifra K-N3GPPNASenc não 3GPP-NAS, e a chave de proteção de integridade K-N3GPPNASint não 3GPP-NAS com base na chave de ancoragem.
[0125] Depois que o método de geração de chave de ancoragem mostrado na Figura 5 é executado, uma arquitetura de chave mostrada na Figura 7 deve ser gerada. À esquerda de uma linha de separação na Figura 7, existe uma arquitetura de chave gerada especificamente desempenhando-se o processo mostrado na Figura 6A. À direita da linha de separação na Figura 7, existe uma arquitetura de chave gerado especificamente desempenhando-se o processo mostrado na Figura 6B. As duas arquiteturas de chave podem ser bem separadas.
[0126] Como mostrado na Figura 8, uma modalidade desse pedido fornece um segundo método de geração de chave de ancoragem. Nesta modalidade, uma AUSF é o primeiro dispositivo de comunicações nas reivindicações, uma AMF ou uma SEAF é o segundo dispositivo de comunicações nas reivindicações, e uma ARPF é o terceiro dispositivo de comunicações nas reivindicações. O método pode ser implementado com base nas arquiteturas de rede mostradas na Figura 3 e na Figura 4, e o método inclui, porém, sem limitação, as seguintes etapas:
[0127] 201. O UE envia um identificador de terminal para um AN. Correspondentemente, o AN recebe o identificador de terminal enviado pelo UE.
[0128] 202. O AN envia o identificador de terminal e um identificador
Petição 870190122204, de 25/11/2019, pág. 30/111
25/64 de indicação para a AMF (ou para a SEAF). Correspondentemente, a AMF (ou a SEAF) recebe o identificador de terminal e o identificador de indicação enviados pelo AN. O identificador de indicação inclui um ANT e um SNT.
[0129] 203. A AMF (ou a SEAF) envia o identificador de terminal e o identificador de indicação para a AUSF. Correspondentemente, a AUSF recebe o identificador de terminal e o identificador de indicação enviados pela AMF (ou pela SEAF).
[0130] 204. A AUSF envia o identificador de terminal e o identificador de indicação para a ARPF. Correspondentemente, a ARPF recebe o identificador de terminal e o identificador de indicação enviados pela AUSF.
[0131] 205. A ARPF gera uma chave intermediária com base em uma chave de cifra CK, uma chave de integridade IK e no ANT.
[0132] Nesta modalidade deste pedido, a ARPF pode gerar a chave intermediária com base em um algoritmo de geração de chave nas seguintes várias maneiras:
[0133] Em uma primeira maneira, a ARPF gera a chave intermediária com base no seguinte algoritmo de geração de chave;
(CKi', IKi')=KDF(SQN®AK, ANT, CK||IK);
onde (CKi’, IKi’) é a chave intermediária, CKi’ é a chave de cifra intermediária, IKi’ é a chave de integridade intermediária, KDF é o algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é o identificador de tipo de acesso, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0134] Em uma segunda maneira, a ARPF gera a chave intermediária com base no seguinte algoritmo de geração de chave;
(CKi', IKi')=KDF(SQN®AK, SNT, CK||IK);
onde (CKi', IKi') é a chave intermediária, CKi’ é a chave de cifra intermediária, IKi’é a chave de integridade intermediária, KDF é o algoritmo de geração de chave, SQN é um número de sequência mais recente, SNT é o identificador de tipo de operador, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND),
Petição 870190122204, de 25/11/2019, pág. 31/111
26/64
IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0135] 206. A ARPF envia a chave intermediária para a AUSF. Correspondentemente, a AUSF recebe a chave intermediária enviada pela ARPF.
[0136] 207. A AUSF gera uma chave de ancoragem com base na chave intermediária.
[0137] Para a primeira maneira de gerar a chave intermediária na etapa 205, a AUSF gera a chave de ancoragem com base na chave intermediária da seguinte maneira:
[0138] Em primeiro lugar, a AUSF gera uma EMSK’ com base na chave intermediária;
EMSK’=PRF’(IK2’||CK2’);
onde EMSK’ é uma chave de sessão mestre estendida, (IK2', CK2) é a chave intermediária, IK2’ é a chave de integridade intermediária, CK2’ é a chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0139] Então, a AUSF gera a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(EMSK’, SNT);
onde chave de ancoragem é a chave de ancoragem, e SNT é 0 identificador de tipo de operador.
[0140] Para a segunda maneira de gerar a chave intermediária na etapa 205, a AUSF gera a chave de ancoragem com base na chave intermediária da seguinte maneira:
[0141] Em primeiro lugar, a AUSF gera uma EMSK’ com base na chave intermediária;
EMSK’=PRF(IK2’||CK2’);
onde EMSK’ é uma chave de sessão mestre estendida, (IK2', CK2') é a chave intermediária, IK2’ é a chave de integridade intermediária, CK2’ é a chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0142] Então, a AUSF gera a chave de ancoragem com base na seguinte fórmula:
Petição 870190122204, de 25/11/2019, pág. 32/111
27/64 chave de ancoragem=KDF(EMSK’, ANT);
onde chave de ancoragem é a chave de ancoragem, e ANT é o identificador de tipo de acesso.
[0143] Alternativamente, a chave de ancoragem pode ser gerada com base na EMSK’ e em um outro parâmetro, o qual não está limitado ao identificador de indicação.
[0144] Entende-se que a chave de ancoragem pode também ser gerada com base em uma MSK’, e usar a EMSK’ para gerar a chave de ancoragem no presente documento é usado apenas como um exemplo.
[0145] 208. A AUSF envia a chave de ancoragem para a AMF (ou para a SEAF). Correspondentemente, a AMF (ou a SEAF) recebe a chave de ancoragem enviada pela AUSF.
[0146] 209. A AMF (ou a SEAF) gera uma chave de camada inferior com base na chave de ancoragem. A chave de camada inferior é uma chave obtida desempenhando-se uma ou mais vezes de derivação com base na chave de ancoragem.
[0147] 210. A AMF (ou a SEAF) envia a chave de camada inferior para o AN.
[0148] 211. O UE gera uma chave de ancoragem com base em uma chave raiz, e então deriva uma chave de camada inferior com base na chave de ancoragem.
[0149] Como mostrado na Figura 9, uma modalidade desse pedido fornece um terceiro método de geração de chave de ancoragem. Nesta modalidade, uma AUSF é o primeiro dispositivo de comunicações nas reivindicações, uma AMF ou uma SEAF é o segundo dispositivo de comunicações nas reivindicações, e uma ARPF é o terceiro dispositivo de comunicações nas reivindicações. O método pode ser implementado com base nas arquiteturas de rede mostradas na Figura 3 e na Figura 4, e o método inclui, porém, sem limitação, as seguintes etapas:
[0150] 221. O UE envia um identificador de terminal para um AN. Correspondentemente, o AN recebe o identificador de terminal enviado pelo UE.
[0151] 222. O AN envia o identificador de terminal e um identificador de indicação para a AMF (ou para a SEAF). Correspondentemente, a AMF (ou a SEAF) recebe o identificador de terminal e o identificador de indicação
Petição 870190122204, de 25/11/2019, pág. 33/111
28/64 enviados pelo AN. O identificador de indicação inclui um ANT e um SNT.
[0152] 223. A AMF (ou a SEAF) envia o identificador de terminal e o identificador de indicação para a AUSF. Correspondentemente, a AUSF recebe o identificador de terminal e o identificador de indicação enviados pela AMF (ou pela SEAF).
[0153] 224. A AUSF envia o identificador de terminal e o identificador de indicação para a ARPF. Correspondentemente, a ARPF recebe o identificador de terminal e o identificador de indicação enviados pela AUSF.
[0154] 225. A ARPF gera uma chave intermediária com base em uma chave de cifra CK, em uma chave de integridade IK, e no ANT.
[0155] Nesta modalidade deste pedido, a ARPF pode gerar a chave intermediária com base em um algoritmo de geração de chave nas seguintes diversas maneiras:
[0156] Em uma primeira maneira, a ARPF gera a chave intermediária com base no seguinte algoritmo de geração de chave;
(CKT, IKT)=KDF(SQN®AK, ANT, CK||IK);
onde (CKi', IKT) é a chave intermediária, CKi’ é a chave de cifra intermediária, IKT é a chave de integridade intermediária, KDF é o algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é o identificador de tipo de acesso, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0157] Em uma segunda maneira, a ARPF gera a chave intermediária com base no seguinte algoritmo de geração de chave;
(CKT, IKT)=KDF(SQN®AK, SNT, CK||IK);
onde (CKT, IKT) é a chave intermediária, CKT é a chave de cifra intermediária, IKT é a chave de integridade intermediária, KDF é o algoritmo de geração de chave, SQN é um número de sequência mais recente, SNT é o identificador de tipo de operador, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
Petição 870190122204, de 25/11/2019, pág. 34/111
29/64
[0158] 226. A ARPF envia a chave intermediária para a AUSF. Correspondentemente, a AUSF recebe a chave intermediária enviada pela ARPF.
[0159] 227. A AUSF gera uma chave de ancoragem com base na chave intermediária.
[0160] Para a primeira maneira de gerar a chave intermediária na etapa 225, a AUSF gera a chave de ancoragem com base na chave intermediária da seguinte maneira:
[0161] Em primeiro lugar, a AUSF gera uma EMSK’ com base na chave intermediária;
EMSK’=PRF(IK2’||CK2’);
onde EMSK’ é uma chave de sessão mestre estendida, (IK2’, CK2’) é a chave intermediária, IK2’ é a chave de integridade intermediária, CK2’ é a chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0162] Então, a AUSF gera a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(EMSK', SNT);
onde chave de ancoragem é a chave de ancoragem, e SNT é 0 identificador de tipo de operador.
[0163] Para a segunda maneira de gerar a chave intermediária na etapa 225, a AUSF gera a chave de ancoragem com base na chave intermediária da seguinte maneira:
[0164] Primeiro, a AUSF gera uma EMSK’ com base na chave intermediária;
EMSK’=PRF’(IK2’||CK2’);
onde EMSK’ é uma chave de sessão mestre estendida, (IK2’, CK2’) é a chave intermediária, IK2’ é a chave de integridade intermediária, CK2’ é a chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0165] Então, a AUSF gera a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(EMSK’, ANT);
onde chave de ancoragem é a chave de ancoragem, e ANT é 0
Petição 870190122204, de 25/11/2019, pág. 35/111
30/64 identificador de tipo de acesso.
[0166] Entende-se que a chave de ancoragem pode ser gerada com base na EMSK’ e em um outro parâmetro, o qual não está limitado ao identificador de indicação.
[0167] Entende-se que a chave de ancoragem pode também ser gerada com base em uma MSK’, e usar a EMSK’ para gerar a chave de ancoragem aqui é usado apenas como um exemplo.
[0168] 228. A AUSF gera uma chave Kamf e/ou uma chave Kseaf com base na chave de ancoragem.
[0169] Nesta modalidade deste pedido, a AUSF gera a chave Kamf ou a chave Kseaf com base nos seguintes algoritmos de geração de chaves;
KAMF=KDF(chave de ancoragem, ID de AMF);
Kseaf=KDF (chave de ancoragem ID de SEAF);
onde chave de ancoragem é a chave de ancoragem, KDF é o algoritmo de geração de chave, ID de AMF é um identificador da AMF, e ID de SEAF é um identificador da SEAF.
[0170] 229. A AUSF envia a chave Kamf e/ou a chave Kseaf para a AMF (ou para a SEAF). Correspondentemente, a AMF (ou a SEAF) recebe a chave Kamf e/ou a chave Kseaf enviada(s) pela AUSF.
[0171] 230. A AMF (ou a SEAF) gera uma chave de camada inferior com base na chave Kamf e/ou a chave Kseaf. A chave de camada inferior é uma chave obtida desempenhando-se uma ou mais vezes de derivação com base na chave Kamf e/ou a chave Kseaf.
[0172] 231. A AMF (ou a SEAF) envia a chave de camada inferior para o AN.
[0173] 232. O UE gera uma chave de ancoragem com base em uma chave raiz, e então deriva uma chave de camada inferior com base na chave de ancoragem.
[0174] Entende-se que depois de gerar a chave de ancoragem, a AUSF também pode enviar diretamente a chave de ancoragem para a AMF, e então a AMF gera a chave de camada inferior com base na chave de ancoragem e envia a chave de camada inferior para o AN.
[0175] Depois que o método de geração de chave de ancoragem mostrado na Figura 9 é executado, uma arquitetura de chave mostrada na Figura
Petição 870190122204, de 25/11/2019, pág. 36/111
31/64 deve ser gerada. À esquerda de uma linha de separação na Figura 9, existe uma arquitetura de chave correspondente ao UE e uma rede 3GPP, e à direita da linha de separação na Figura 9, existe uma arquitetura de chave correspondente ao UE e uma rede não 3GPP. As arquiteturas de chave podem ser bem separadas.
[0176] Entende-se que para a etapa 227, a AUSF pode adicionalmente gerar duas chaves com base na chave intermediária: uma MSK’ e uma EMSK’, respectivamente. A MSK’ e a EMSK’ são diferentes partes de uma chave gerada por PRF' (ΙΚ2ΊΙ CK2’), por exemplo, a MSK’ são os primeiros 512 bits, e a EMSK’ são os últimos 512 bits.
[0177] Então, a chave de ancoragem é gerada com base na MSK, isto é, a chave de ancoragem=KDF(MSK’, ANT), como descrito acima.
[0178] A EMSK’ é reservada pela AUSF ou uma chave obtida depois que a AUSF desempenha derivação com base na EMSK' é reservada para a extensão subsequente.
[0179] Como mostrado na Figura 11A e na Figura 11B, uma modalidade desse pedido fornece um quarto método de geração de chave de ancoragem. Nesta modalidade, uma AUSF é 0 primeiro dispositivo de comunicações nas reivindicações, uma SEAF é 0 segundo dispositivo de comunicações na reivindicação 2, e uma ARPF é 0 terceiro dispositivo de comunicações nas reivindicações. O método pode ser implementado com base nas arquiteturas de rede mostradas na Figura 3 e na Figura 4. Além disso, nesta modalidade, existem m AMFs, que são nomeadas AMF_1 a AMF_m, respectivamente. O método inclui, porém, sem limitação, as seguintes etapas:
[0180] 301. O UE envia um identificador de terminal para um AN. Correspondentemente, 0 AN recebe 0 identificador de terminal enviado pelo UE.
[0181] 302. O AN envia 0 identificador de terminal e um identificador de indicação para a AMF_1 até a AMF_m. Correspondentemente, a AMF_1 até a AMF_m recebem 0 identificador de terminal e 0 identificador de indicação enviada pelo AN.
[0182] 303. A AMF_1 ao AMF_m enviar 0 identificador de terminal e 0 identificador de indicação para a SEAF. Correspondentemente, a SEAF recebe 0 identificador de terminal e 0 identificador de indicação enviados pela AMF_m.
[0183] 304. A SEAF envia 0 identificador de terminal e 0 identificador
Petição 870190122204, de 25/11/2019, pág. 37/111
32/64 de indicação para a AUSF. Correspondentemente, a AUSF recebe o identificador de terminal e o identificador de indicação enviados pela SEAF.
[0184] 305. A AUSF envia o identificador de terminal e o identificador de indicação para a ARPF. Correspondentemente, a ARPF recebe o identificador de terminal e o identificador de indicação enviados pela AUSF.
[0185] 306. A ARPF gera uma chave intermediária com base em uma chave de cifra CK e uma chave de integridade IK e um ANT.
[0186] 307. A ARPF envia a chave intermediária para a AUSF. Correspondentemente, a AUSF recebe a chave intermediária enviada pela ARPF.
[0187] 308. A AUSF gera uma chave de ancoragem com base na chave intermediária.
[0188] 309. A AUSF envia a chave de ancoragem para a SEAF. Correspondentemente, a SEAF recebe a chave de ancoragem enviada pela AUSF.
[0189] 310. A SEAF gera separadamente de K amf_i a K AMF_m com base na chave de ancoragem e nos identificadores da AMF_1 até a AMF_2.
[0190] Nesta modalidade deste pedido, a SEAF gera separadamente de K amf_i a K AMF_m com base nas seguintes fórmulas:
KAMF_i=KDF(chave de ancoragem, AMF_1 ID);
KAMF_2=KDF(chave de ancoragem, AMF_2 ID);
K AMF_m=KDF(chave de ancoragem AMF_m ID);
onde chave de ancoragem é a chave de ancoragem, e ID de AMF_1 a ID de AMF_m são os identificadores da AMF_1 até a AMF_m respectivamente.
[0191 ] 311. A SEAF entrega de K amf_1 a K amf_m para a AMF_1 até a AMF_m respectivamente. Correspondentemente, a AMF_1 até a AMF_ 2 respectivamente recebem K amf_i a K AMF_m enviadas pela SEAF.
[0192] 312. A AMF_1 até a AMF_m geram separadamente chaves de camada inferior com base em K amf_i a K AMF_m.
[0193] Nesta modalidade deste pedido, a AMF_1 gera uma chave de camada inferior 1 com base em K amf_i; a AMF_2 gera uma camada inferior 2, com base na chave K AMF_2;...; e a AMF_m gera uma chave de camada inferior
Petição 870190122204, de 25/11/2019, pág. 38/111
33/64 com base em K AMF_m.
[0194] O fato de que a AMF_1 gera a chave de camada inferior 1 com base na chave em K amf_i é usado como um exemplo para a descrição a seguir.
[0195] A AMF_1 gera uma chave de estação de base KgNBi, uma chave de cifra K-3GPPNASend 3GPP-NAS, e uma chave de proteção de integridade K-3GPPNASinti 3GPP-NAS em um modo de acesso 3GPP com base nas seguintes fórmulas:
KgNBi=KDF(K AMF 1, NAS Countl)
K-3GPPNASint=KDF(KAMF_i, NAS-int-alg, alg-ID);
K-3GPPNASenc=KDF(K amf_i, NAS-enc-alg, alg-ID);
onde NAS Countl é um valor de contagem de uma mensagem NAS passando um ponto de acesso gNB 3GPP, e pode ser um valor de contagem de enlace ascendente ou pode ser um valor de contagem de enlace descendente, NAS-int-alg é um algoritmo de integridade correspondente à mensagem NAS, tal como 'AES', 'SNOW 3G', ou 'ZUC, alg-ID é um diferenciador de algoritmo, e NAS-enc-alg é um algoritmo de criptografia correspondente à mensagem NAS, tal como 'AES', 'SNOW 3G', ou 'ZUC.
[0196] 313. As AMFs enviam as chaves de camada inferior para o AN.
[0197] 314. O UE gera uma chave de ancoragem com base em uma chave raiz, e então deriva uma chave de camada inferior com base na chave de ancoragem.
[0198] Depois que o método de geração de chave de ancoragem mostrado na Figura 11A e na Figura 11B é executado, uma arquitetura de chave mostrada na Figura 12 deve ser gerada. À esquerda de uma linha de separação na Figura 12, existe uma arquitetura de chave correspondente ao UE e uma rede 3GPP, e à direita da linha de separação na Figura 12, existe uma arquitetura de chave correspondente ao UE e uma rede não 3GPP. As arquiteturas de chave podem ser bem separadas.
[0199] Entende-se que as modalidades mostradas na Figura 8, Figura 9, e Figura 11A e Figura 11B evoluem com base na modalidade mostrada na Figura 5. Para abreviar, as modalidades mostradas na Figura 8, Figura 9, e Figura 11A e Figura 11B descrevem apenas uma parte que é diferente da modalidade mostrada na Figura 5. Para uma parte que está nas modalidades mostradas na Figura 8, Figura 9, e Figura 11A e Figura 11B e que é a mesma
Petição 870190122204, de 25/11/2019, pág. 39/111
34/64 que aquela na modalidade mostrada na Figura 5, fazer referência à Figura 5 e ao conteúdo relacionado. Os detalhes não são novamente descritos neste documento.
[0200] Como mostrado na Figura 13, uma modalidade desse pedido fornece um quinto método de geração de chave de ancoragem. O método pode ser implementado com base nas arquiteturas de rede mostradas na Figura 3 e na Figura 4, e o método inclui, porém, sem limitação, as seguintes etapas:
[0201] 401. O UE envia um identificador de terminal para um AN. Correspondentemente, o AN recebe o identificador de terminal enviado pelo UE.
[0202] Nesta modalidade deste pedido, o identificador de terminal pode ser um identificador fixo, por exemplo, um controle de acesso à mídia (Media Access Control, MAC), um endereço de Protocolo de Internet (Internet Protocol, IP), um número móvel, uma identidade de equipamento móvel internacional (International Mobile Equipment Identity, IMEI), uma identidade de assinante móvel internacional (International Mobile Subscriber Identity, IMSI), uma identidade privada multimídia de IP (IP Multimedia Private Identity, IMPI), ou uma identidade pública multimídia de IP (IP Multimedia Public Identity, IMPU); ou pode ser um identificador alocado temporariamente, por exemplo, uma identidade de assinante móvel temporário (Temporary Mobile Subscriber Identity, TMSI) ou uma identidade UE temporária exclusiva global (Global Unique Temporary UE Identity, GUTI).
[0203] Entende-se que além do identificador de terminal, o UE pode enviar, para o AN, pelo menos um dentre um parâmetro de rede de acesso, um tipo de registro, um parâmetro de segurança, uma capacidade de rede 5G do UE, e um status de sessão de PDU. O parâmetro de rede de acesso pode ser um parâmetro relacionado a uma rede de serviço, tal como uma frequência de uma rede de acesso, uma identidade de usuário temporária, ou NSSAI. O tipo de registro pode indicar que o usuário está desempenhando registro inicial, registro causada por um movimento, uma atualização de registro periódica, ou semelhantes, de modo a distinguir entre comportamentos de registro de usuário. O parâmetro de segurança é um parâmetro relacionado à autenticação e proteção de integridade. NSSAI é a abreviação para informações de assistência de seleção de fatia de rede. A capacidade de rede 5G do UE pode incluir uma capacidade de configuração que suporta acesso à rede. A sessão de PDU é uma
Petição 870190122204, de 25/11/2019, pág. 40/111
35/64 conexão de serviço de uma PDU entre o UE e uma rede de dados, e um tipo da conexão de serviço pode ser uma conexão de serviço de IP ou Ethernet.
[0204] 402. O AN envia o identificador de terminal e um identificador de indicação para uma AMF (ou uma SEAF). Correspondentemente, a AMF (ou a SEAF) recebe o identificador de terminal e o identificador de indicação enviados pelo AN.
[0205] Nesta modalidade deste pedido, o identificador de indicação é usado para indicar um modo de acesso de um terminal. Em um padrão 5G, o modo de acesso do terminal pode ser classificado com base em diferentes bases de classificação. Por exemplo, as bases de classificação do modo de acesso podem incluir um tipo de acesso e um tipo de operador. O tipo de acesso pode ser especificamente classificado em um tipo de acesso 3GPP, um tipo de acesso não 3GPP confiável, e um tipo de acesso não 3GPP não confiável. O tipo de operador pode ser especificamente classificado em um operador tipo A ou um operador tipo B. Entende-se que pode haver mais tipos de operador. Os tipos de operador são meramente exemplos no presente documento, e não são especificamente limitados.
[0206] Por exemplo, as bases de classificação incluem o tipo de acesso e o tipo de operador. A classificação do modo de acesso pode ser mostrada na Tabela 1. Deve ser notado que as bases de classificação não são limitadas aos supracitados dois tipos de bases de classificação. A base de classificação do modo de acesso pode ser um outro tipo de base de classificação, por exemplo, um tipo médio (acesso com fio ou acesso sem fio). Isso não é especificamente limitado no presente documento. Além disso, as bases de classificação não estão limitadas às duas bases de classificação: o tipo de acesso e o tipo de operador. Pode haver um, três, quatro, ou mais bases de classificação do modo de acesso, isto é, o modo de acesso pode ser classificado por mais dimensões ou menos dimensões.
[0207] O identificador de indicação pode ser portado no parâmetro de rede de acesso. O identificador de indicação pode ser qualquer uma dentre as seguintes maneiras: o identificador de indicação pode ser um identificador de acesso à rede (Network Access Identifier, ΝΑΙ), usado para indicar tanto um tipo de acesso quanto um tipo de operador. Alternativamente, o identificador de indicação pode incluir um identificador de tipo de acesso e um identificador de
Petição 870190122204, de 25/11/2019, pág. 41/111
36/64 identificador de tipo de operador, onde o identificador de tipo de acesso é usado para indicar o tipo de acesso, e o identificador de tipo de operador é usado para indicar o tipo de operador. Entende-se que o exemplo supracitado é meramente usado como um exemplo, e não constitui uma limitação específica.
[0208] Em algumas possíveis implementações, o identificador de acesso à rede pode ser uma identidade de SN | uma identidade de rede de acesso, isto é, pode particularmente indicar um tipo de acesso de um operador, por exemplo, acesso WLAN da China Unicom. A identidade de SN no presente documento é definida em uma rede 4G, e a identidade de rede de acesso é definida em uma rede não 3GPP em 4G. Também é possível atualizar a identidade de SN ou o modo de identidade rede de acesso, de modo que ele possa representar um tipo de acesso particular de um operador particular.
[0209] Em algumas possíveis implementações, o identificador de tipo de acesso indica especificamente que o tipo de acesso é um tipo de acesso 3GPP, um tipo de acesso não 3GPP confiável, e um tipo de acesso não 3GPP não confiável. Por exemplo, o tipo de rede de acesso (ANT) de identificador de tipo de acesso pode ser diretamente cadeias de caracteres tais como Rede 3GPP, Rede Não 3GPP confiável, e Rede Não 3GPP não confiável, ou pode ser apenas cadeias de caracteres tais como Rede 3GPP e “Rede Não 3GPP.
[0210] Em algumas implementações possíveis, o identificador de tipo de operador pode incluir duas partes: uma parte é usada para indicar um operador, e a outra parte é usada para indicar um tipo de acesso específico. Por exemplo, o identificador de tipo de operador da China Mobile ou acesso WLAN da China Unicom. Na aplicação específica, uma combinação do Identidade de SN e da Identidade de Rede de Acesso pode ser usada como um identificador de tipo de operador. Alternativamente, o identificador de tipo de operador só pode indicar um operador, tal como a China Mobile, China Unicom, e China Telecom.
[0211] Em algumas implementações possíveis, pode ser possível que o identificador de indicação seja apenas um identificador de tipo de operador.
[0212] Em algumas implementações possíveis, pode ser possível que o identificador de indicação seja apenas um identificador de tipo de acesso.
[0213] 403. A AMF (ou a SEAF) envia o identificador de terminal e o identificador de indicação para uma AUSF. Correspondentemente, a AUSF
Petição 870190122204, de 25/11/2019, pág. 42/111
37/64 recebe o identificador de terminal e o identificador de indicação enviados pela AMF (ou pela SEAF).
[0214] 404. A AUSF envia o identificador de terminal e o identificador de indicação para uma ARPF. Correspondentemente, a ARPF recebe o identificador de terminal e o identificador de indicação enviados pela AUSF.
[0215] 405. A ARPF gera uma chave de ancoragem com base em uma chave de cifra CK, uma chave de integridade IK, e no identificador de indicação.
[0216] Nesta modalidade deste pedido, a ARPF pode gerar a chave de ancoragem nas diversas maneiras seguintes:
[0217] Em uma primeira maneira, a ARPF gera a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(SQN®AK, NAI, CK||IK);
onde chave de ancoragem é a chave de ancoragem, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, NAI é o identificador de indicação, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0218] Em uma segunda maneira, a ARPF gera a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF (SQN®AK, ANT, SNT, CK||IK);
onde chave de ancoragem é a chave de ancoragem, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é o identificador de tipo de acesso, SNT é o identificador de tipo de operador, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4, f5 e são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0219] Em algumas implementações possíveis, SQN pode ser o número de sequência mais recente gerado por um AuC, e depois de gerar SQN, o AuC envia SQN para a ARPF. Similarmente, RAND pode ser um número aleatório gerado pela AuC, e depois de gerar RAND, o AuC envia RAND para a
Petição 870190122204, de 25/11/2019, pág. 43/111
38/64
ARPF. Além da maneira supracitada, SQN e RAND podem também ser gerados por um outro dispositivo de comunicações na arquitetura de rede e enviados para a ARPF. SQN e RAND podem ser até mesmo gerados pela própria ARPF. Isso não é especificamente limitado no presente documento.
[0220] Em algumas implementações possíveis, CK pode ser gerada pelo AuC com base em uma fórmula CK=f3(RAND), e IK pode ser gerada pelo AuC com base em uma fórmula IK=f4(RAND), e AK pode ser gerada pelo AuC com base em uma fórmula AK=f5(RAND). Além da supracitada maneira, CK, IK e AK podem também ser geradas por um outro dispositivo de comunicações na arquitetura de rede e enviadas para a ARPF. CK, IK e AK podem ser até mesmo geradas pela própria ARPF. Isso não é especificamente limitado no presente documento.
[0221] 406. A ARPF envia a chave de ancoragem para a AUSF. Correspondentemente, a AUSF recebe a chave de ancoragem enviada pela ARPF.
[0222] 407. A AUSF gera Kamf/Kseaf com base na chave de ancoragem.
[0223] Nesta modalidade deste pedido, a AUSF gera Kamf/Kseaf com base nas seguintes fórmulas:
Kamf=KDF(chave de ancoragem, ID de AMF);
Kseaf =KDF(chave de ancoragem ID de SEAF);
onde chave de ancoragem é a chave de ancoragem, KDF é um algoritmo de geração de chave, ID de AMF é um identificador da AMF, e ID de SEAF é um identificador da SEAF. O identificador da AMF pode ser um endereço MAC, um endereço IP, ou semelhante da AMF, e o identificador da SEAF pode ser um endereço MAC, um endereço IP, ou semelhante da SEAF.
[0224] 408. A AUSF envia Kamf/Kseaf para a AMF (ou para a SEAF). Correspondentemente, a AMF (ou a SEAF) recebe Kamf/Kseaf enviada pela AUSF.
[0225] 409. A AMF (ou a SEAF) gera uma chave de camada inferior com base em Kamf/Kseaf. A chave de camada inferior é uma chave obtida por desempenho de uma ou mais vezes de derivação com base na chave de ancoragem.
[0226] 410. A AMF (ou a SEAF) envia a chave de camada inferior para o AN.
[0227] 411. O UE gera por si só através de derivação uma chave de
Petição 870190122204, de 25/11/2019, pág. 44/111
39/64 camada inferior com base em uma CK, uma IK, e um identificador de indicação. Entende-se que um processo de derivar, pelo UE, a chave de camada inferior é substancialmente similar ao processo supracitado, e detalhes não são novamente descritos no presente documento.
[0228] Entende-se que depois de gerar a chave de ancoragem, a AUSF também pode enviar diretamente a chave de ancoragem para a AMF, e então a AMF gera a chave de camada inferior com base na chave de ancoragem e envia a chave de camada inferior para o AN.
[0229] Deve ser notado que, quando os modos de acesso são diferentes, a etapa 409 até a etapa 411 são diferentes. A seguir se fornece descrição detalhada usando-se separadamente um exemplo em que o modo de acesso é um modo de acesso 3GPP e um exemplo em que o modo de acesso é um modo de acesso não 3GPP.
[0230] Como mostrado na Figura 14A, é assumido que o modo de acesso é o modo de acesso 3GPP, e a chave de ancoragem é uma chave de ancoragem 1. Então, a etapa 409 até a etapa 411 podem ser substituídas pelas etapas 4111 a 4117 a seguir.
[0231 ] 4111. A AMF (ou a SEAF) gera uma chave de estação de base KgNB, uma K-3GPPNASenc 3GPP-NAS, e uma chave de proteção de integridade K-3GPPNASint 3GPP-NAS com base em Kamfi/KSeafi.
[0232] Especificamente, a AMF (ou a SEAF) gera a chave de estação de base K9nb, a chave de cifra K-3GPPNASenc 3GPP-NAS, e a chave de proteção de integridade K-3GPPNASint 3GPP-NAS no modo de acesso 3GPP com base nas seguintes fórmulas:
KgNB=KDF (Kamfi e/ou Kseafi, NAS Countl);
K-3GPPNASint=KDF(Kamfi e/ou Kseati, NAS-int-alg alg-ID);
K-3GPPNASenc=KDF (Kamfi e/ou Kseafi, NAS-enc-alg alg-ID);
onde NAS Countl é um valor de contagem de uma mensagem NAS passando um ponto de acesso qnb 3GPP, e pode ser um valor de contagem de enlace ascendente ou pode ser um valor de contagem de enlace descendente, NAS-int-alg é um algoritmo de integridade correspondente à mensagem NAS, tal como 'AES', 'SNOW 3G', ou 'ZUC', alg-ID é um diferenciador de algoritmo, e NAS-enc-alg é um algoritmo de criptografia correspondente à mensagem NAS, tal como 'AES’, 'SNOW 3G’, ou ’ZUC’.
Petição 870190122204, de 25/11/2019, pág. 45/111
40/64
[0233] 4113. A AMF (ou a SEAF), envia a chave de estação de base Κ9νβ para o AN. Neste caso, o AN correspondentemente recebe a chave de estação de base K9nb enviada pela AMF (ou pela SEAF).
[0234] 4115. O AN gera uma chave de cifra de plano de usuário Kupenc, uma chave de integridade de plano de usuário Kupint, uma chave de cifra de plano de controle KRRCenc, e uma chave de integridade de plano de controle KRRCint com base na chave de estação de base K9nb.
[0235] Nesta modalidade deste pedido, o AN gera separadamente a chave de cifra de plano de usuário Kupenc, a chave de integridade de plano de usuário Kupint, a chave de cifra de plano de controle KRRCenc, e a chave de integridade de plano de controle KRRCint com base nas seguintes fórmulas:
KuPenc=KDF(KgNB,-UP-enc-alg, alg-ID);
KuPin=KDF(KgNB,-UP-int-alg, alg-ID);
KRRGenc=KDF(KgNB, RRC-enc-alg, alg-ID);
KRRQnt=KDF(KgNB, RRC-int-alg, alg-ID);
onde KDF é um algoritmo de geração de chave, K9nb é a chave de estação de base, alg-ID é um diferenciador de algoritmo; e para definições de UP-enc-alg, UP-int-alg, RRC enc-alg, e RRC-int-alg, fazer referência à tabela de definição de diferenciador de algoritmo em 4G mostrado na Tabela 2.
[0236] 4117. O UE deriva uma chave de ancoragem por si só com base em uma CK, uma IK, e um identificador de indicação, e então deriva por si só uma chave de cifra de plano de usuário Kupenc, uma chave de integridade de plano de usuário Kupint, uma chave de cifra de plano de controle KRRCenc, e uma chave de integridade de plano de controle KRRCint com base na chave de ancoragem.
[0237] Como mostrado na Figura 14B, é assumido que o modo de acesso é o modo de acesso não 3GPP, e a chave de ancoragem é uma chave de ancoragem 2. Então, a etapa 409 até a etapa 411 podem ser substituídas pelas etapas 4112 a 4116 a seguir.
[0238] 4112. A AMF (ou a SEAF) gera uma chave de ponto de acesso Kn3iwf, uma chave de cifra K-N3GPPNASenc não 3GPP-NAS, e uma chave de proteção de integridade K-N3GPPNASint não 3GPP-NAS com base na chave de ancoragem chave de ancoragem 2.
[0239] Especificamente, a AMF (ou a SEAF) então gera a chave de
Petição 870190122204, de 25/11/2019, pág. 46/111
41/64 ponto de acesso Knsiwf, a chave de cifra K-N3GPPNASenc não 3GPP-NAS, e a chave de proteção de integridade K-N3GPPNASint não 3GPP-NAS no modo de acesso não 3GPP com base nas seguintes fórmulas:
KN3iwF=KDF(Kamf2 e/ou KSeaf2, NAS Count2);
K-N3GPPNASint=KDF(Kamf2 e/ou Kseaf2, NAS-int-alg, alg-ID);
K-N3GPPNASenc=KDF(Kamf2 e/ou KSeaf2, NAS-enc-alg, alg-ID);
onde NAS Count2 é um valor de contagem de uma mensagem NAS passando um ponto de acesso N31WF não 3GPP, e pode ser um valor de contagem de enlace ascendente ou pode ser um valor de contagem de enlace descendente, NAS-int-alg é um algoritmo de integridade correspondente à mensagem NAS, tal como ‘AES’, ‘SNOW 3G’, ou ‘ZUC’, alg-ID é um diferenciador de algoritmo, e NAS-enc-alg é um algoritmo de criptografia correspondente à mensagem NAS, tal como 'AES', 'SNOW 3G', ou 'ZUC.
[0240] 4114. A AMF (ou a SEAF) envia a chave de ponto de acesso Kn3iwf para o AN. Neste caso, o AN correspondentemente recebe a chave de ponto de acesso Knsiwf enviada pela AMF (ou pela SEAF).
[0241] 4116. O UE deriva por si só uma chave de ancoragem com base em uma CK, uma IK, e um identificador de indicação, e então deriva por si só uma chave de ponto de acesso Knsiwf com base na chave de ancoragem.
[0242] Entende-se que o algoritmo de geração de chave na modalidade mostrada na Figura 13 não é limitado ao algoritmo KDF. Na aplicação efetiva, o algoritmo de geração de chave pode ser um outro algoritmo, como um algoritmo Trunc, um algoritmo Trunc para truncar bits menos significativos, ou um outro algoritmo de hash. Isto não é especificamente limitado neste pedido. Além disso, uma variável independente do algoritmo de geração de chave também pode incluir um outro parâmetro, tal como NSSAI, um número aleatório, um nonce, um número sequencial, um tipo de registro, uma contagem de mensagem de estrato de acesso, um diferenciador de algoritmo de segurança, um identificador de segurança, um comprimento de SQN Φ AK, ou um comprimento que corresponde a um parâmetro usado para gerar uma chave. Na aplicação efetiva, um ou mais parâmetros podem ser selecionados a partir dos mesmos com base em exigências como variáveis independentes do algoritmo de geração de chave.
[0243] Depois que o método de geração de chave de ancoragem
Petição 870190122204, de 25/11/2019, pág. 47/111
42/64 mostrado na Figura 13 é executado, uma arquitetura de chave mostrada na Figura 15 deve ser gerada. À esquerda de uma linha de separação na Figura 15, existe uma arquitetura de chave gerada desempenhando-se especificamente o processo mostrado na Figura 14A. À direita da linha de separação na Figura 15, existe uma arquitetura de chave gerada desempenhando-se especificamente o processo mostrado na Figura 14B. As duas arquiteturas de chave podem ser bem separadas.
[0244] Como mostrado na Figura 16, uma modalidade desse pedido fornece um sexto método de geração de chave de ancoragem. O método pode ser implementado com base nas arquiteturas de rede mostradas na Figura 3 e na Figura 4, e o método inclui, porém, sem limitação, as seguintes etapas:
[0245] 501. O UE envia um identificador de terminal para um AN. Correspondentemente, o AN recebe o identificador de terminal enviado pelo UE.
[0246] Nesta modalidade deste pedido, o identificador de terminal pode ser um identificador fixado, por exemplo, um controle de acesso à mídia (Media Access Control, MAC), um endereço de Protocolo de Internet (Internet Protocol, IP), um número móvel, uma identidade de equipamento móvel internacional (identidade internacional do equipamento móvel, IMEI), uma identidade internacional de assinante móvel (International Mobile Subscriber Identity, IMSI), uma identidade privada multimídia de IP (IP Multimedia Private Identity, IM PI), ou uma identidade pública multimídia de IP (IP Multimedia Public Identity, IMPU); ou pode ser um identificador alocado temporariamente, por exemplo, uma identidade de assinante móvel temporário (Temporary Mobile Subscriber Identity, TMSI) ou uma identidade UE temporária exclusiva globalmente (Globally Unique Temporary UE Identity, GUTI).
[0247] Entende-se que além do identificador de terminal, o UE pode enviar, para o AN, pelo menos um dentre um parâmetro de rede de acesso, um tipo de registro, um parâmetro de segurança, uma capacidade de rede 5G do UE, e um status de sessão de PDU. O parâmetro de rede de acesso pode ser um parâmetro relacionado a uma rede de serviço, tal como uma frequência de uma rede de acesso, uma identidade de usuário temporária, ou NSSAI. O tipo de registro pode indicar que um usuário está desempenhando registro inicial, o registro causado por um movimento, uma atualização de registro periódica, ou semelhantes, de modo a distinguir entre os comportamentos de registro de
Petição 870190122204, de 25/11/2019, pág. 48/111
43/64 usuário. O parâmetro de segurança é um parâmetro relacionado à autenticação e proteção de integridade. NSSAI é a abreviação para informações de assistência de seleção de fatia de rede. A capacidade de rede 5G do UE pode incluir uma capacidade de configuração que suporta acesso à rede. A sessão de PDU é uma conexão de serviço de uma PDU entre o UE e uma rede de dados, e um tipo da conexão de serviço pode ser uma conexão de serviço de IP ou Ethernet.
[0248] 502. O AN envia o identificador de terminal e um identificador de indicação para uma AMF (ou para uma SEAF). Correspondentemente, a AMF (ou a SEAF) recebe o identificador de terminal e o identificador de indicação enviados pelo AN.
[0249] Nesta modalidade deste pedido, o identificador de indicação é usado para indicar um modo de acesso de um terminal. Em um padrão 5G, o modo de acesso do terminal pode ser classificado com base em diferentes bases de classificação. Por exemplo, as bases de classificação do modo de acesso podem incluir um tipo de acesso e um tipo de operador. O tipo de acesso pode ser especificamente classificado em um tipo de acesso 3GPP, um tipo de acesso 3GPP não confiável, e um tipo de acesso não 3GPP não confiável. O tipo de operador pode ser especificamente classificado em tipo de operador A ou um tipo de operador B. Entende-se que pode haver mais tipos de operador. Os tipos de operador são meramente exemplos no presente documento, e não são especificamente limitados.
[0250] Por exemplo, as bases de classificação incluem um tipo de acesso e um tipo de operador. A classificação do modo de acesso pode ser mostrada na Tabela 1. Deve ser notado que as bases de classificação não estão limitadas aos supracitados dois tipos de bases de classificação. A base de classificação do modo de acesso pode ser um outro tipo de base de classificação, por exemplo, um tipo médio (acesso com fio ou acesso sem fio). Isso não é especificamente limitado no presente documento. Além disso, as bases de classificação não estão limitadas às duas bases de classificação: o tipo de acesso e o tipo de operador. Pode haver um, três, quatro, ou mais bases de classificação do modo de acesso, isto é, o modo de acesso pode ser classificado por mais dimensões ou menos dimensões.
[0251] O identificador de indicação pode ser portado no parâmetro de
Petição 870190122204, de 25/11/2019, pág. 49/111
44/64 rede de acesso. O identificador de indicação pode incluir um identificador de tipo de acesso e um identificador de tipo de operador, onde o identificador de tipo de acesso é usado para indicar o tipo de acesso, e o identificador de tipo de operador é usado para indicar o tipo de operador. Entende-se que o exemplo supracitado é meramente usado como um exemplo, e não constitui uma limitação específica.
[0252] Em algumas possíveis implementações, o identificador de tipo de acesso indica especificamente que o tipo de acesso é um tipo de acesso 3GPP, um tipo de acesso não 3GPP confiável, e um tipo de acesso não 3GPP não confiável. Por exemplo, o tipo de rede de acesso (ANT) de identificador de tipo de acesso pode ser diretamente cadeias de caracteres tais como “Rede 3GPP, “Rede Não 3GPP confiável, e “Rede Não 3GPP não confiável, ou pode ser apenas cadeias de caracteres tais como Rede 3GPP e “Rede Não 3GPP.
[0253] Em algumas implementações possíveis, o identificador de tipo de operador pode incluir duas partes: uma parte é usada para indicar um operador, e a outra parte é usada para indicar um tipo de acesso específico. Por exemplo, o identificador de tipo de operador pode indicar acesso LTE da China Mobile ou acesso WLAN da China Unicom. Na aplicação específica, uma combinação da Identidade de SN e da Identidade de Rede de Acesso pode ser usada como um identificador de tipo de operador. Alternativamente, o identificador de tipo de operador só pode indicar um operador; tal como China Mobile, China Unicom, e China Telecom.
[0254] Em algumas implementações possíveis, pode ser possível que o identificador de indicação seja apenas um identificador de tipo de operador.
[0255] Em algumas implementações possíveis, pode ser possível que o identificador de indicação seja apenas um identificador de tipo de acesso.
[0256] 503. A AMF (ou a SEAF) envia o identificador de terminal e o identificador de indicação para uma AUSF. Correspondentemente, a AUSF recebe o identificador de terminal e o identificador de indicação enviados pela AMF (ou pela SEAF).
[0257] 504. A AUSF envia o identificador de terminal e o identificador de indicação para uma ARPF. Correspondentemente, a ARPF recebe o identificador de terminal e o identificador de indicação enviados pela AUSF.
[0258] 505. A ARPF gera uma chave compartilhada com base em
Petição 870190122204, de 25/11/2019, pág. 50/111
45/64 uma chave de cifra CK, uma chave de integridade IK, e no identificador de indicação.
[0259] Nesta modalidade deste pedido, a ARPF pode gerar a chave compartilhada nas seguintes diversas maneiras:
[0260] Em uma primeira maneira, a ARPF gera a chave compartilhada da chave compartilhada com base na seguinte fórmula:
chave compartilhada=KDF(SQN®AK, ANT, CK||IK);
onde KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é o identificador de tipo de acesso, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4, f5 e são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0261] Em uma segunda maneira, a ARPF gera a chave compartilhada de chave compartilhada com base na seguinte fórmula:
chave compartilhada=KDF(SQN®AK, SNT, CK||IK);
onde KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, SNT é o identificador de tipo de operador, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4, f5 e são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0262] Em algumas implementações possíveis, SQN pode ser um número de sequência mais recente gerado por um AuC, e depois de gerar SQN, o AuC envia SQN para a ARPF. Similarmente, RAND pode ser um número aleatório gerado pelo AuC, e depois de gerar RAND, o AuC envia RAND para a ARPF. Além da maneira supracitada, SQN e RAND podem também ser gerados por um outro dispositivo de comunicações na arquitetura de rede e enviado para a ARPF. SQN e RAND podem até mesmo ser gerados pelo próprio ARPF. Isso não é especificamente limitado no presente documento.
[0263] Em algumas implementações possíveis, CK pode ser gerada pelo AuC com base em uma fórmula CK=f3(RAND), IK pode ser gerada pelo AuC com base em uma fórmula IK=f4(RAND), e AK pode ser gerada pelo AuC
Petição 870190122204, de 25/11/2019, pág. 51/111
46/64 com base em uma fórmula AK=f5(RAND). Além da maneira supracitada, CK, IK, e AK podem também ser geradas por um outro dispositivo de comunicações na arquitetura de rede e enviadas para a ARPF. CK, IK, e AK podem ser até mesmo geradas pela própria ARPF. Isso não é especificamente limitado no presente documento.
[0264] 506. A ARPF envia a chave compartilhada para a AUSF. Correspondentemente, a AUSF recebe a chave compartilhada enviada pela ARPF.
[0265] 507. A AUSF envia a chave compartilhada para a AMF (ou para a SEAF). Correspondentemente, a AMF (ou a SEAF) recebe a chave compartilhada enviada pela AUSF.
[0266] 508. A AMF (ou a SEAF) gera uma chave de ancoragem com base na chave compartilhada.
[0267] Para a primeira maneira de gerar a chave compartilhada na etapa 505, a AMF gera a chave de ancoragem com base na chave compartilhada da seguinte maneira:
chave de ancoragem=KDF(chave compartilhada, SNT);
onde chave de ancoragem é a chave de ancoragem, KDF é um algoritmo de geração de chave, e SNT é o identificador de tipo de operador.
[0268] Para a segunda maneira de gerar a chave compartilhada na etapa 505, a AMF gera a chave de ancoragem com base na chave compartilhada da seguinte maneira:
chave de ancoragem=KDF(chave compartilhada, ANT);
onde chave de ancoragem é a chave de ancoragem, KDF é um algoritmo de geração de chave, e ANT é o identificador de tipo de acesso.
[0269] 509. A AMF (ou a SEAF) gera uma chave de camada inferior com base na chave de ancoragem. A chave de camada inferior é uma chave obtida desempenhando-se uma ou mais vezes de derivação com base na chave de ancoragem.
[0270] Entende-se que um processo no qual a AMF (ou a SEAF) gera a chave de camada inferior com base em uma chave Kamf/urna chave Kseaf é basicamente igual aos processos mostrados na Figura 6A e na Figura 6B. Para detalhes, fazer referência à Figura 6A e à Figura 6B e conteúdo relacionado. Os detalhes não são novamente descritos no presente documento.
Petição 870190122204, de 25/11/2019, pág. 52/111
47/64
[0271 ] 510. A AMF (ou a SEAF) envia a chave de camada inferior para o AN.
[0272] 511. O UE gera uma chave de camada inferior com base em uma AK, uma IK, um SNT, e um ANT. Entende-se que um processo de derivar, pelo UE, a chave de camada inferior é substancialmente similar ao processo supracitado, e detalhes não são novamente descritos no presente documento.
[0273] Deve ser notado que, quando os modos de acesso são diferentes, a etapa 509 à etapa 511 são diferentes. A seguir se fornece descrição detalhada usando-se separadamente um exemplo de que o modo de acesso é um modo de acesso 3GPP e um exemplo em que o modo de acesso é um modo de acesso não 3GPP.
[0274] Como mostrado na Figura 17A, é assumido que o modo de acesso é o modo de acesso 3GPP, e a chave de ancoragem é uma chave de ancoragem 1. Então, a etapa 509 à etapa 511 pode ser substituída pelas seguintes etapas 5111 a 5117.
[0275] 5111. A AMF (ou a SEAF) gera uma chave de estação de base Κ9νβ, uma chave de cifra K-3GPPNASenc3GPP-NAS, e uma chave de proteção de integridade K-3GPPNASint 3GPP-NAS com base na chave de ancoragem 1.
[0276] Especificamente, a AMF (ou a SEAF) gera a chave de estação de base K9nb, a chave de cifra K-3GPPNASenc3GPP-NAS, e a chave de proteção de integridade K-3GPPNASint 3GPP-NAS no modo de acesso 3GPP com base nas seguintes fórmulas:
KgNB=KDF(chave de ancoragem 1, NAS Countl);
K-3GPPNASint=KDF(chave de ancoragem 1, NAS-int-alg, alg-ID);
K-3GPPNASenc=KDF(chave de ancoragem 1, NAS-enc- alg-ID);
onde NAS Countl é um valor de contagem de uma mensagem NAS passando um ponto de acesso gNB 3GPP, e pode ser um valor de contagem de enlace ascendente ou pode ser um valor de contagem de enlace descendente, NAS-int-alg é um algoritmo de integridade correspondente à mensagem NAS, tal como latão, 'AES', 'SNOW 3G', ou 'ZUC, alg-ID é um diferenciador de algoritmo, e NAS-enc-alg é um algoritmo de criptografia correspondente à mensagem NAS, tal como ‘AES’, ‘SNOW3G’, ou ‘ZUC’.
[0277] 5113. A AMF (ou a SEAF) envia a chave de estação de base Κ9νβ para o AN. Neste caso, o AN correspondentemente recebe a chave de
Petição 870190122204, de 25/11/2019, pág. 53/111
48/64 estação de base K9nb enviada pela AMF (ou pela SEAF).
[0278] 5115. O AN gera uma chave de cifra de plano de usuário Kupenc, uma chave de integridade de plano Kupint, uma chave de cifra de plano de controle KRRCenc, e uma chave de integridade de plano de controle KRRCint com base na chave de estação de base K9nb.
[0279] Nesta modalidade deste pedido, o AN gera separadamente a chave de cifra de plano de usuário Kupenc, a chave de integridade de plano de usuário Kupint, a chave de cifra de plano de controle KRRCenc, e a chave de integridade de plano de controle KRRCint com base nas seguintes fórmulas:
KuPenc=KDF(KgNB, UP-enc-alg, alg-ID);
KuPin=KDF(KgNB,UP-int-alg, alg-ID);
KRRCenc=KDF(KgNB,RRC-enc-alg, alg-ID);
KRRGint=KDF(KgNB, RRC-int-alg, alg-ID);
onde KDF é um algoritmo de geração de chave, K9nb é a chave de estação de base, alg-ID é um diferenciador de algoritmo; e para definições acima de- UP-enc-alg, UP-int-alg, RRC-enc-alg, e RRC-int-alg, fazer referência à tabela de definição de diferenciador de algoritmo 4G mostrado na Tabela 2.
[0280] 5117. O UE gera uma chave de ancoragem por si só com base em uma AK, uma IK, um SNT, e um ANT, e depois deriva por si só uma chave de cifra de plano de usuário Kupenc, uma chave de integridade de plano de usuário Kupint, uma chave de cifra de plano de controle KRRCenc, e uma chave de integridade de plano de controle KRRCint com base na chave de ancoragem.
[0281] Como mostrado na Figura 17B, é presumido que o modo de acesso é o modo de acesso não 3GPP, e a chave de ancoragem é uma chave de ancoragem 2. Então, a etapa 509 à etapa 511 podem ser substituídas com as etapas 5112 a 5116 a seguir.
[0282] 5112. A AMF (ou a SEAF) gera uma chave de ponto de acesso Kn3iwf, uma chave de cifra K-N3GPPNASenc não 3GPP-NAS, e uma chave de proteção de integridade K-N3GPPNASint não 3GPP-NAS com base na chave de ancoragem 2 de chave de ancoragem.
[0283] Especificamente, a AMF (ou a SEAF) então gera a chave de ponto de acesso Knsiwf, a chave de cifra K-N3GPPNASenc não 3GPP-NAS, e a chave de proteção de integridade K-N3GPPNASint não 3GPP-NAS no modo de acesso não 3GPP com base nas seguintes fórmulas:
Petição 870190122204, de 25/11/2019, pág. 54/111
49/64
KN3iwF=KDF(chave de ancoragem 2, NAS Count2);
K-N3GPPNASint=KDF(chave de ancoragem 2, NAS-int-alg, alg-ID);
K-N3GPPNASenc=KDF(chave de ancoragem 2, NAS-enc-alg, alg-ID);
onde NAS Count2 é um valor de contagem de uma mensagem NAS passando um ponto de acesso N31WF não 3GPP, e pode ser um valor de contagem de enlace ascendente ou pode ser um valor de contagem de enlace descendente, NAS-int-alg é um algoritmo de integridade correspondente à mensagem NAS, tal como 'AES', 'SNOW 3G', ou 'ZUC, alg-ID é um diferenciador de algoritmo, e NAS-enc-alg é um algoritmo de criptografia correspondente à mensagem NAS, tal como 'AES', 'SNOW 3G', ou 'ZUC.
[0284] 5114. A AMF (ou a SEAF) envia a chave de ponto de acesso Kn3iwf do AN. Neste caso, o AN recebe correspondentemente a chave de ponto de acesso Knsiwf enviada pela AMF (ou pela SEAF).
[0285] 5116.0 UE gera por si só uma chave de ancoragem com base em uma AK, uma IK, um SNT, e um ANT, e depois deriva por si só uma chave de ponto de acesso Knsiwf com base na chave de ancoragem.
[0286] Entende-se que o algoritmo de geração de chave na modalidade mostrada na Figura 16 não é limitado ao algoritmo de KDF. Na aplicação efetiva, o algoritmo de geração de chave pode ser um outro algoritmo, tal como um algoritmo Trunc: um algoritmo Trunc para truncar bits menos significativos, ou um outro algoritmo de hash. Isto não é especificamente limitado neste pedido. Além disso, uma variável independente do algoritmo de geração de chave também pode incluir um outro parâmetro, tal como NSSAI, um número aleatório, um nonce, um número sequencial, um tipo de registro, um comprimento de SQN ® AK, ou um comprimento correspondente ao parâmetro usado para gerar uma chave. Na aplicação prática, um ou mais parâmetros podem ser selecionados dentre os mesmos com base em exigências como variáveis independentes do algoritmo de geração de chave.
[0287] Depois que o método de geração de chave de ancoragem mostrado na Figura 16 é executado, uma arquitetura de chave mostrada na Figura 18 deve ser gerada. À esquerda de uma linha de separação na Figura 18, existe uma arquitetura de chave gerada especificamente desempenhando-se o processo mostrado na Figura 17A. À direita da linha de separação na Figura 18, existe uma arquitetura de chave especificamente gerada desempenhando-se o
Petição 870190122204, de 25/11/2019, pág. 55/111
50/64 processo mostrado na Figura 17B. As duas arquiteturas de chave podem ser bem separadas.
[0288] Como mostrado na Figura 19, uma modalidade desse pedido fornece um sétimo método de geração de chave de ancoragem. O método pode ser implementado com base nas arquiteturas de rede mostradas na Figura 3 e na Figura 4, e o método inclui, porém, sem limitação, as seguintes etapas:
[0289] 601. O UE envia um identificador de terminal para um AN. Correspondentemente, o AN recebe o identificador de terminal enviado pelo UE.
[0290] Nesta modalidade deste pedido, o identificador de terminal pode ser um identificador fixo, por exemplo, um controle de acesso à mídia (Media Access Control, MAC), um endereço de Protocolo de Internet (Internet Protocol, IP), um número móvel, uma identidade de equipamento móvel internacional (International Mobile Equipment Identity, IMEI), uma identidade de assinante móvel internacional (International Mobile Subscriber Identity, IMSI), uma identidade privada multimídia IP (IP Multimedia Private Identity, IMPI), ou uma identidade pública multimídia IP (IP Multimedia Public Identity, IMPU); ou pode ser um identificador alocado temporariamente, por exemplo, uma identidade de assinante móvel temporário (Temporary Mobile Subscriber Identity, TMSI) ou uma identidade UE temporária exclusiva global (Globally Unique Temporary UE Identity, GUTI).
[0291] Entende-se que além do identificador de terminal, o UE pode enviar, para o AN, pelo menos um dentre um parâmetro de rede de acesso, um tipo de registro, um parâmetro de segurança, uma capacidade de rede 5G do UE, e um status de sessão de PDU. O parâmetro de rede de acesso pode ser um parâmetro relacionado a uma rede de serviço, tal como uma frequência de uma rede de acesso, uma identidade de usuário temporária, ou NSSAI. O tipo de registro pode indicar que um usuário está desempenhando registro inicial, registro causado por um movimento, uma atualização de registro periódico, ou semelhantes, de modo a distinguir entre comportamentos de registro de usuário. O parâmetro de segurança é um parâmetro relacionado à autenticação e proteção de integridade. NSSAI é a abreviação para informações de assistência de seleção de fatia de rede. A capacidade de rede 5G do UE pode incluir uma capacidade de configuração que suporta o acesso à rede. A sessão de PDU é uma conexão de serviço de uma PDU entre o UE e uma rede de dados, e um
Petição 870190122204, de 25/11/2019, pág. 56/111
51/64 tipo da conexão de serviço pode ser uma conexão de serviço de IP ou Ethernet.
[0292] 602. O AN envia o identificador de terminal e um identificador de identificação para uma AMF (ou para uma SEAF). Correspondentemente, a AMF (ou a SEAF) recebe o identificador de terminal e o identificador de indicação enviados pelo AN.
[0293] Nesta modalidade deste pedido, o identificador de indicação é usado para indicar um modo de acesso de um terminal. Em um padrão 5G, o modo de acesso do terminal pode ser classificado com base em diferentes bases de classificação. Por exemplo, as bases de classificação do modo de acesso podem incluir um tipo de acesso e um tipo de operador. O tipo de acesso pode ser especificamente classificado em um tipo de acesso 3GPP, um tipo de acesso não 3GPP confiável, e um tipo de acesso não 3GPP não confiável. O tipo de operador pode ser especificamente classificado em um operador tipo A ou um operador tipo B. Entende-se que pode haver mais tipos de operador. Os tipos de operador são meramente exemplos no presente documento, e não são especificamente limitados.
[0294] Por exemplo, as bases de classificação incluem um tipo de acesso e um tipo de operador. A classificação do modo de acesso pode ser mostrada na Tabela 1. Deve ser notado que as bases de classificação não estão limitadas aos supracitados dois tipos de bases de classificação. A base de classificação do modo de acesso pode ser um outro tipo de base de classificação, por exemplo, um tipo médio (acesso com fio ou acesso sem fio). Isso não é especificamente limitado no presente documento. Além disso, as bases de classificação não estão limitadas às duas bases de classificações: o tipo de acesso e o tipo de operador. Pode haver um, três, quatro, ou mais bases de classificação do modo de acesso, isto é, o modo de acesso pode ser classificado por mais dimensões ou menos dimensões.
[0295] O identificador de indicação pode ser portado no parâmetro de rede de acesso. O identificador de indicação pode incluir um identificador de tipo de acesso e um identificador de tipo de operador, onde o identificador de tipo de acesso é usado para indicar o tipo de acesso, e o identificador de tipo de operador é usado para indicar o tipo de operador. Entende-se que o exemplo supracitado é meramente usado como um exemplo, e não constitui uma limitação específica.
Petição 870190122204, de 25/11/2019, pág. 57/111
52/64
[0296] Em algumas possíveis implementações, o identificador de tipo de acesso indica especificamente que o tipo de acesso é um tipo de acesso 3GPP, um tipo de acesso não 3GPP confiável, e um tipo de acesso não 3GPP não confiável. Por exemplo, o tipo de rede acesso (ANT) de identificador de tipo de acesso pode ser diretamente cadeias de caracteres tais como Rede 3GPP, “Rede Não 3GPP confiável, e “Rede Não 3GPP não confiável, ou pode ser apenas uma cadeia de caracteres, tal como “Rede 3GPP e “Rede Não 3GPP.
[0297] Em algumas implementações possíveis, o identificador de tipo de operador pode incluir duas partes: uma parte é usada para indicar um operador, e a outra parte é usada para indicar um tipo de acesso específico. Por exemplo, o identificador de tipo de operador pode indicar acesso LTE da China Mobile ou acesso WLAN da China Unicom. Na aplicação específica, uma combinação da Identidade de SN e da Identidade de Rede de Acesso pode ser usada como um identificador de tipo de operador. Alternativamente, o identificador de tipo de operador só pode indicar um operador, tal como a China Mobile, China Unicom e China Telecom.
[0298] Em algumas implementações possíveis, pode ser possível que o identificador de indicação seja apenas um identificador de tipo de operador.
[0299] Em algumas implementações possíveis, pode ser possível que o identificador de indicação seja apenas um identificador de tipo de acesso.
[0300] 603. A AMF (ou a SEAF) envia o identificador de terminal e o identificador de indicação para uma AUSF. Correspondentemente, a AUSF recebe o identificador de terminal e o identificador de indicação enviados pela AMF (ou pela SEAF).
[0301] 604. A AUSF envia o identificador de terminal e o identificador de indicação para uma ARPF. Correspondentemente, a ARPF recebe o identificador de terminal e o identificador de indicação enviados pela AUSF.
[0302] 605. A ARPF gera uma chave de ancoragem com base em uma chave raiz K e no identificador de indicação.
[0303] Nesta modalidade deste pedido, a ARPF pode gerar a chave de ancoragem com base em um algoritmo de geração de chave nas seguintes diversas maneiras:
[0304] Em uma primeira maneira, quando o identificador de indicação é um NAI, a ARPF gera a chave de ancoragem de chave de ancoragem com
Petição 870190122204, de 25/11/2019, pág. 58/111
53/64 base no seguinte algoritmo de geração de chave;
chave de ancoragem=KDF(SQN®AK, ΝΑΙ, K);
onde KDF é o algoritmo de geração de chave, SQN é um número de sequência mais recente, NAI é o identificador de indicação, K é a chave raiz, AK é uma chave de anonimato, AK=f5(RAND), RAND é um número aleatório, f3 é um algoritmo de geração, Φ significa uma operação OR exclusiva.
[0305] Em uma segunda maneira, quando o identificador de indicação inclui um identificador de tipo de acesso e um identificador de tipo de operador, a ARPF gera a chave de ancoragem de chave de ancoragem com base no seguinte algoritmo de geração de chave;
chave de ancoragem=KDF(SQN®AK, ANT, SNT, K);
onde KDF é o algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é o identificador de tipo de acesso, o SNT é a chave de tipo de operador, AK é uma chave de anonimato, AK=f5(RAND), RAND é um número aleatório, f5 é um algoritmo de geração, Φ significa uma operação OR exclusiva.
[0306] Em algumas implementações possíveis, SQN pode ser um número de sequência mais recente gerado por um AuC, e depois de gerar SQN, o AuC envia SQN para a ARPF. Similarmente, RAND pode ser um número aleatório gerado pelo AuC, e depois de gerar RAND, o AuC envia RAND para a ARPF. Além da maneira supracitada, SQN e RAND podem também ser gerados por um outro dispositivo de comunicações na arquitetura de rede e enviados para a ARPF. SQN e RAND podem até mesmo ser gerados pela própria ARPF. Isso não é especificamente limitado no presente documento.
[0307] Em algumas implementações possíveis, AK pode ser gerada pelo AuC com base em uma fórmula AK=f5(RAND). Além da maneira supracitada, AK também pode ser gerada por um outro dispositivo de comunicações na arquitetura de rede e enviada para a ARPF. AK pode ser até mesmo gerada pela própria ARPF. Isso não é especificamente limitado no presente documento.
[0308] 606. A ARPF envia a chave de ancoragem para a AUSF. Correspondentemente, a AUSF recebe a chave de ancoragem enviada pela ARPF.
Petição 870190122204, de 25/11/2019, pág. 59/111
54/64
[0309] 607. A AUSF gera uma chave Kamf e/ou uma chave Kseaf com base na chave de ancoragem.
[0310] Nesta modalidade deste pedido, a AUSF gera a chave Kamf e/ou a chave Kseaf com base nas seguintes fórmulas:
Kamf=KDF(chave de ancoragem, ID de AMF);
Kseaf=KDF (chave de ancoragem ID de SEAF);
onde chave de ancoragem é a chave de ancoragem, KDF é um algoritmo de geração de chave, ID de AMF é um identificador da AMF, e ID de SEAF é um identificador da SEAF.
[0311] 608. A AUSF envia a chave Kamf/a chave Kseaf para a AMF/a SEAF. Correspondentemente, a AMF/a SEAF recebe a chave Kamf/a chave Kseaf enviadas pela AUSF.
[0312] 609. A AMF (ou a SEAF) gera uma chave de camada inferior com base na chave Kamf/chave Kseaf. A chave de camada inferior é uma chave obtida desempenhando-se uma ou mais vezes de derivação com base na chave de ancoragem.
[0313] Entende-se que um processo no qual a AMF (ou a SEAF) gera a chave de camada inferior com base na chave Kamf/chave Kseaf é basicamente igual aos processos mostrados na Figura 12A e na Figura 12B. Para mais detalhes, fazer referência à Figura 12A e Figura 12B e conteúdo relacionado. Os detalhes não são novamente descritos neste documento.
[0314] 610. A AMF (ou a SEAF) envia a chave de camada inferior para o AN.
[0315] 611. O UE gera uma camada inferior com base na chave K, um SNT e um ANT. Entende-se que um processo de derivar, pelo UE, a chave de camada inferior é substancialmente similar ao processo supracitado, e os detalhes não são novamente descritos neste documento.
[0316] Entende-se que depois de gerar a chave de ancoragem, a AUSF também pode enviar diretamente a chave de ancoragem para a AMF, e então a AMF gera a chave de camada inferior com base na chave de ancoragem e envia a chave de camada inferior para o AN.
[0317] Entende-se que o algoritmo de geração de chave na modalidade mostrada na Figura 19 não se limita ao algoritmo de KDF. Na aplicação efetiva, o algoritmo de geração de chave pode ser um outro algoritmo,
Petição 870190122204, de 25/11/2019, pág. 60/111
55/64 tal como um algoritmo Trunc, um algoritmo Trunc para truncar bits menos significativos, ou outro algoritmo de hash. Isto não é especificamente limitado neste pedido. Além disso, uma variável independente do algoritmo de geração de chave também pode incluir um outro parâmetro, tal como NSSAI, um número aleatório, um nonce, um número sequencial, um tipo de registro, uma contagem de mensagem de estrato de acesso, um diferenciador de algoritmo de segurança, um identificador de segurança, um comprimento de SQN Φ AK, ou um comprimento que corresponde a um parâmetro usado para gerar uma chave. Na aplicação efetiva, um ou mais parâmetros podem ser selecionados dentre os mesmos com base em exigências como variáveis independentes do algoritmo de geração de chave.
[0318] Depois que o método de geração de chave de ancoragem mostrado na Figura 19 é executado, uma arquitetura de chave mostrada na Figura 20 deve ser gerada. À esquerda de uma linha de separação na Figura 20, existe uma arquitetura de chave gerada especificamente desempenhando-se o processo do modo de acesso 3GPP. À direita da linha de separação na Figura 20, existe uma arquitetura de chave gerada especificamente desempenhandose o processo do modo de acesso não 3GPP. As duas arquiteturas de chave podem ser bem separadas.
[0319] Em uma outra modalidade da presente invenção, uma implementação de reservar uma chave em uma AUSF é revelada. A chave reservada pode ser Kieft abreviadamente.
[0320] Especificamente, deve ser notado que a AUSF envia uma chave de ancoragem para um segundo dispositivo de comunicações SEAF, e em um cenário de implantação possível, a SEAF é um elemento de rede de segurança de uma rede de serviço, e a AUSF é um elemento de rede de segurança de uma rede doméstica. Especialmente em um cenário de roaming, se a autenticação ocorre entre o UE e um elemento de rede de segurança da rede doméstica, o UE e a AUSF pode gerar uma chave de proteção final com base em uma chave reservada obtido após a autenticação, de forma a implementar proteção de segurança de ponta a ponta ou proteção de segurança mais alta entre o UE e a rede doméstica.
[0321] Deve ser notado que a chave reservada pode ser gerada por uma ARPF, e então enviada para a AUSF, ou a chave reservada pode ser gerada
Petição 870190122204, de 25/11/2019, pág. 61/111
56/64 diretamente pela AUSF.
[0322] Método 1: A ARPF pode gerar a chave reservada Kieft com base em um parâmetro tal como uma IK, uma CK, uma SQN, uma AK, um identificador de serviço de rede, um identificador de característica de chave, um RAND, ou um nonce.
[0323] O SQN é um número de sequência mais recente, a CK é uma chave de cifra inicial, a IK é uma chave de integridade inicial, a AK é uma chave de anonimato, e tanto o RAND quanto o Nonce podem ser considerados como números aleatórios. O identificador de característica de chave pode ser uma cadeia de caracteres, tal como KEYLEFT, AUSFKEY, KEYAUSF, KEYSEAF, e SEAFKEY.
[0324] Uma função de geração KDF subsequentemente relacionada também pode ser uma função pseudoaleatória (pseudo random function, PRF), ou semelhantes. Para detalhes, fazer referência à definição na Seção 3.4.1 em RFC5448.
[0325] Por exemplo, Kiett=KDF(IK, CK, SQN®AK, parâmetro opcional), e KDF é um algoritmo de geração de chave.
[0326] O parâmetro opcional é um ou mais dentre um nome de método de autenticação, o identificador de rede de serviço, o identificador de característica de chave, o RAND, e o nonce.
[0327] O nome de método de autenticação pode ser um identificador de um método de autenticação de identificador tal como ο ΈΑΡ-ΑΚΑ, '5G-PAA, ou EPS-AKA.
[0328] Para EPS-AKA*, a ARPF pode gerar Kieft com base em parâmetros como Kasme, o nome do método de autenticação, o identificador de rede de serviço, o identificador de tipo de rede, o identificador característica de chave, a RAND, e o nonce.
[0329] Kasme é uma chave similar a Kasme em 4G LTE.
[0330] Por exemplo, Kieft=KDF(Kasme*, primeiro grupo de parâmetros).
[0331] O primeiro grupo de parâmetros é um ou mais dentre o nome de método de autenticação, o identificador de serviço de rede, o identificador de tipo de rede, o identificador de característica de chave, o RAND, e o nonce.
[0332] Deve ser notado que um processo de gerar a chave reservada descrito no método 1 pode ser combinado separadamente com o método
Petição 870190122204, de 25/11/2019, pág. 62/111
57/64 descrito na Figura 5, na Figura 8, na Figura 9, na Figura 11A e na Figura 11B, na Figura 13, e na Figura 16.
[0333] Método 2: Para EAP-AKA', o ARPF pode gerar Kieft com base em um ou mais dentre parâmetros tais como uma IK', uma CK, o nome de método de autenticação, o identificador de serviço de rede, o identificador de característica de chave, um AUSF ID, o RAND e o nonce.
[0334] Por exemplo, Kieft=KDF (IK', CK', identificador de rede de serviço, identificador de característica de chave, segundo grupo de parâmetros).
[0335] O segundo grupo de parâmetros é um ou mais dentre o nome de método de autenticação, o AUSF ID, o RAND, e o nonce.
[0336] Deve ser notado que, alternativamente, a ARPF pode enviar a IK' e a CK' para a AUSF, e a AUSF gera a Kieft.
[0337] Deve ser notado que um processo de gerar a chave reservada descrito no Método 2 pode ser combinado separadamente com os métodos descritos na Figura 5, na Figura 8, na Figura 9, e na Figura 11A e Figura 11B.
[0338] Método 3: A AUSF pode gerar Kieft com base em parâmetros tais como uma EMSK e uma MSK. EMSK é a abreviação para chave de sessão mestre estendida. Ver RFC5448. MSK é a abreviação para chave de sessão mestre. Ver RFC5448.
[0339] Por exemplo, Kleft=trunc (EMSK ou MSK). Esta fórmula significa que alguns bits da EMSK ou da MSK são diretamente truncados como Kieft, e trunc é usado para truncar o valor. Por exemplo, trunc(number) indica truncar um número; trunc(date) indica truncar uma data. Formato: TRUNC(n1, n2), onde n1 indica um número a ser truncado, n2 indica truncar para qual dígito, n2 pode ser um número negativo, o que significa truncar para um dígito à esquerda de um ponto decimal. Deve ser notado que o truncamento TRUNC não é arredondamento.
[0340] Por exemplo, Kieft=KDF(EMSK ou MSK, identificador de característica de chave, terceiro grupo de parâmetros).
[0341] O terceiro grupo de parâmetros é um ou mais dentre o identificador de rede de serviço, o nome do método de autenticação, o número aleatório, e semelhantes.
[0342] Por exemplo, Kieft pode também ser entendido como a EMSK.
[0343] Deve ser notado que um processo de gerar a chave reservada
Petição 870190122204, de 25/11/2019, pág. 63/111
58/64 descrita no Método 3 podem ser combinada separadamente com os métodos descritos na Figura 8, na Figura 9, e na Figura 11A e Figura 11B.
[0344] Entende-se que quando Kieft existe, a chave de ancoragem pode ser gerada com base em Kieft.
[0345] Especificamente, a chave de ancoragem pode ser gerada com base em um parâmetro tal como Kieft, o identificador de serviço de rede, o identificador de característica de chave, o RAND, ou o nonce.
[0346] Além disso, em uma outra modalidade da presente invenção, a etapa 1114 na Figura 6B, a etapa 4112 na Figura 14B, e a etapa 5112 na Figura 17B podem ser substituídos da seguinte maneira:
[0347] A AMF (ou a SEAF) gera uma chave de ponto de acesso Knsiwf em um modo de acesso não 3GPP com base em parâmetros tais como Kamf2, Kseaf2, NAS Count2, um identificador de diferenciação de conexão NAS, e um identificador N3IWF.
[0348] Por exemplo,
KN3iwF=KDF(Kamf2 e/ou KSeaf2, NAS Count2);
onde NAS Count2 é um valor de contagem de uma mensagem NAS passando um ponto de acesso não 3GPP N3IWF, e pode ser um valor de contagem de enlace ascendente, ou pode ser um valor de contagem de enlace descendente. A e/ou B representa três possibilidades: A, B, ou (A e B).
[0349] A fórmula: KN3iwF=KDF(Kamf2 e/ou Kseaf2, NAS Count2) inclui três possibilidades:
: KN3iwF=KDF(Kamf2, NAS Count2);
KN3iwF=KDF(KSeaf2, NAS Count2);
KN3IWF=KDF(Kamf2, Kseaf2, NAS COUnt2).
[0350] A Figura 21 mostra um diagrama estrutural esquemático de um dispositivo de comunicações. Nesta implementação, o dispositivo de comunicações inclui um módulo de recebimento 710, um módulo de envio 720, e um módulo de geração 730. A seguir se fornece uma descrição detalhada.
[0351] O módulo de recebimento 710 está configurado para receber um identificador de indicação enviado por um segundo dispositivo de comunicações, onde o identificador de indicação é usado para indicar um modo de acesso de um terminal.
[0352] O módulo de envio 720 está configurado para enviar o
Petição 870190122204, de 25/11/2019, pág. 64/111
59/64 identificador de indicação para um terceiro dispositivo de comunicações.
[0353] O módulo de recebimento 710 está configurado para receber uma chave intermediária retornada pelo terceiro dispositivo de comunicações, onde a chave intermediária é gerada com base no identificador de indicação.
[0354] O módulo de geração 730 está configurado para gerar uma chave de ancoragem com base na chave intermediária, onde a chave de ancoragem é correspondente ao modo de acesso do terminal.
[0355] O módulo de envio 720 está configurado para enviar a chave de ancoragem para o segundo dispositivo de comunicações, de modo que o segundo dispositivo de comunicações derive uma chave de camada inferior para o modo de acesso com base na chave de ancoragem.
[0356] Deve ser notado que, para o conteúdo não mencionado na modalidade na Figura 21 e implementações específicas de cada unidade funcional, fazer referência da Figura 5 à Figura 10 e ao conteúdo relacionado, e detalhes não são novamente descritos no presente documento.
[0357] Com base em um mesmo conceito inventivo, uma modalidade da presente invenção fornece adicionalmente um aparelho (mostrado na Figura 22). O aparelho está configurado para implementar os métodos descritos nas modalidades supracitadas da Figura 5 à Figura 12. Como mostrado na Figura 22, um aparelho 800 inclui um transmissor 803, um receptor 804, uma memória 802, e um processador 801 acoplados à memória 802 (pode haver um ou mais processadores 801, e um processador é usado como um exemplo na Figura 20). O transmissor 803, o receptor 804, a memória 802, e o processador 801 podem ser conectados entre si por meio de um barramento ou de outra maneira (usando um barramento 805 para implementar a conexão é usado como um exemplo na Figura 20). O transmissor 803 está configurado para enviar dados para o lado de fora, e o receptor 804 está configurado para receber dados a partir do lado de fora. A memória 802 está configurada para armazenar código de programa, e o processador 801 está configurado para invocar e rodar o código de programa armazenado na memória 802.
[0358] O receptor 804 recebe um identificador de indicação enviado por um segundo dispositivo de comunicações, onde o identificador de indicação é usado para indicar um modo de acesso de um terminal.
[0359] O transmissor 803 envia o identificador de indicação para um
Petição 870190122204, de 25/11/2019, pág. 65/111
60/64 terceiro dispositivo de comunicações. O primeiro dispositivo de comunicações recebe uma chave intermediária retornada pelo terceiro dispositivo de comunicações, onde a chave intermediária é gerada com base no identificador de indicação.
[0360] O processador 801 gera uma chave de ancoragem com base na chave intermediária, onde a chave de ancoragem é correspondente ao modo de acesso do terminal.
[0361] O transmissor 803 envia a chave de ancoragem para o segundo dispositivo de comunicações, de modo que o segundo dispositivo de comunicações derive uma chave de camada inferior para o modo de acesso com base na chave de ancoragem.
[0362] Em algumas possíveis implementações, o modo de acesso é distinguido com base em pelo menos um dentre um tipo de acesso e um tipo de operador.
[0363] Em algumas possíveis implementações, o processador 801 gera a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(IKÍ|| CKi') onde a chave de ancoragem é a chave de ancoragem, (IKiCK-Í) é a chave intermediária, IKí é uma chave de integridade intermediária, CKT é uma chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0364] O processador 801 pode gerar a chave intermediária com base pelo menos nas duas maneiras seguintes:
[0365] Quando o identificador de indicação inclui um identificador de tipo de acesso e um identificador de tipo de operador, a chave intermediária é gerada pelo processador 801 com base na seguinte fórmula:
(CKÍ, IKÍ)=KDF(SQN®AK, ANT, SNT, CK||IK);
onde o identificador de tipo de acesso é usado para indicar o tipo de acesso, o identificador de tipo de operador é usado para indicar o tipo de operador, (CKÍ, IKÍ) é a chave intermediária, CKÍ é a chave de cifra intermediário, IKÍ é a chave de integridade intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é o identificador de tipo de acesso, SNT é o identificador de tipo de operador, e CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma
Petição 870190122204, de 25/11/2019, pág. 66/111
61/64 chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4, f5 e são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0366] Quando o identificador de indicação é um NAI, a chave intermediária é gerada pelo processador 801 com base na seguinte fórmula:
(CKi', IKi')=KDF(SQN®AK, NAI, CK||IK);
onde (CKi’, IK-ι’) é a chave intermediária, CKi’ é uma chave de cifra intermediária, IKi’é uma chave de integridade intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, NAI é o identificador de indicação; CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0367] Em algumas possíveis implementações, o processador 801 gera a chave intermediária com base na seguinte fórmula:
(CK2’, IK2’)=KDF(SQN®AK, ANT, CK||IK);
onde (CK2', IK2') é a chave intermediária, CK2’ é a chave de cifra intermediária, IK2’ é a chave de integridade intermediária, KDF é 0 algoritmo de geração de chave, SQN é um número de sequência mais recente, ANT é 0 identificador de tipo de acesso, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0368] O processador 801 gera uma EMSK’ com base na seguinte fórmula:
EMSK’=PRF’(IK2’||CK2’);
onde EMSK’ é uma chave de sessão mestre estendida, (IK2’, CK2’) é a chave intermediária, IK2’ é a chave de integridade intermediária, CK2’ é a chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0369] O processador 801 gera a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(EMSK’, SNT);
Petição 870190122204, de 25/11/2019, pág. 67/111
62/64 onde chave de ancoragem é a chave de ancoragem, e SNT é o identificador de tipo de operador.
[0370] Em algumas possíveis implementações, o processador 801 gera a chave intermediária com base na seguinte fórmula:
(CK2’, IK2’)=KDF(SQN®AK, SNT, CK||IK);
onde (CK2', IK2') é a chave intermediária, CK2’ é a chave de cifra intermediária, IK2’ é a chave de integridade intermediária, KDF é 0 algoritmo de geração de chave, SQN é um número de sequência mais recente, SNT é 0 identificador de tipo de operador, CK é uma chave de cifra inicial, IK é uma chave de integridade inicial, AK é uma chave de anonimato, CK=f3(RAND), IK=f4(RAND), AK=f5(RAND), RAND é um número aleatório, f3, f4 e f5 são algoritmos de geração, e Φ significa uma operação OR exclusiva.
[0371] O processador 801 gera uma EMSK’ com base na seguinte fórmula:
EMSK’=PRF’(IK2’||CK2’);
onde EMSK’ é uma chave de sessão mestre estendida, (IK2’, CK2’) é a chave intermediária, IK2’ é a chave de integridade intermediária, CK2’ é a chave de cifra intermediária, e || significa concatenação, indicando que os caracteres em ambos os lados do símbolo estão conectados em série.
[0372] O processador 801 gera a chave de ancoragem com base na seguinte fórmula:
chave de ancoragem=KDF(EMSK’, ANT);
onde chave de ancoragem é a chave de ancoragem, e ANT é 0 identificador de tipo de acesso.
[0373] Uma pessoa habilitada na técnica deve entender que as modalidades da presente invenção podem ser fornecidas como um método, um sistema, ou um produto de programa de computador. Portanto, a presente invenção pode usar uma forma de modalidades somente de hardware, modalidades somente de software, ou modalidades com uma combinação de software e hardware. Além disso, a presente invenção pode usar uma forma de um produto de programa de computador que é implementado em uma ou mais mídias de armazenamento utilizáveis em computador (incluindo, porém, sem limitação, uma memória de disco, um CD-ROM, uma memória óptica, e semelhantes) que incluem código de programa utilizável por computador-.
Petição 870190122204, de 25/11/2019, pág. 68/111
63/64
[0374] A presente invenção é descrita com referência aos fluxogramas e/ou diagramas de blocos do método, o dispositivo (sistema), e o produto de programa de computador de acordo com as modalidades da presente invenção. Deve ser entendido que instruções de programa de computador podem ser usadas para implementar cada processo e/ou cada bloco nos fluxogramas e/ou os diagramas de blocos e uma combinação de um processo e/ou um bloco nos fluxogramas e/ou nos diagramas de blocos. Estas instruções de programa de computador podem ser fornecidas para um computador de propósito geral, um computador dedicado, um processador incorporado, ou um processador de qualquer outro dispositivo de processamento de dados programável para gerar uma máquina, de modo que as instruções executadas por um computador ou um processador de qualquer outro dispositivo de processamento de dados programável gere um aparelho para implementar uma função específica em um ou mais processos nos fluxogramas e/ou em um ou mais blocos nos diagramas de blocos.
[0375] Estas instruções de programa de computador também podem ser armazenadas em uma memória legível por computador que pode instruir o computador ou quaisquer outro dispositivo de processamento de dados programável para trabalhar de uma maneira específica, de modo que as instruções armazenadas na memória legível por computador gerem um artefato que inclui um aparelho de instrução. O aparelho de instrução implementa uma função específica em um ou mais processos nos fluxogramas e/ou em um ou mais blocos nos diagramas de blocos.
[0376] Estas instruções de programa de computador podem também ser carregadas em um computador ou outro dispositivo de processamento de dados programável, de modo que uma série de operações e etapas sejam realizadas no computador ou no outro dispositivo programável, gerando deste modo processamento implementado por computador. Portanto, as instruções executadas no computador ou no outro dispositivo programável fornecem etapas para implementar uma função específica em um ou mais processos nos fluxogramas e/ou em um ou mais blocos nos diagramas de blocos.
[0377] Obviamente, uma pessoa habilitada na técnica pode fazer várias modificações e variações na presente invenção sem que haja um afastamento do espírito e escopo da presente invenção. A presente invenção
Petição 870190122204, de 25/11/2019, pág. 69/111
64/64 destina-se a cobrir essas modificações e variações desde que se enquadrem dentro do escopo de proteção definido pelas seguintes reivindicações e suas tecnologias equivalentes.

Claims (74)

  1. REIVINDICAÇÕES
    1. Método de geração de chave de ancoragem, compreendendo: receber, por um primeiro dispositivo de comunicações, um identificador de indicação enviado por um segundo dispositivo de comunicações, em que o identificador de indicação é usado para indicar um modo de acesso de um terminal;
    enviar, pelo primeiro dispositivo de comunicações, o identificador de indicação para um terceiro dispositivo de comunicações;
    receber, pelo primeiro dispositivo de comunicações, uma chave intermediária retornada pelo terceiro dispositivo de comunicações, em que a chave intermediária é gerada com base no identificador de indicação;
    gerar, pelo primeiro dispositivo de comunicações, uma chave de ancoragem com base na chave intermediária, em que a chave de ancoragem é correspondente ao modo de acesso do terminal; e enviar, pelo primeiro dispositivo de comunicações, a chave de ancoragem para o segundo dispositivo de comunicações, de modo que o segundo dispositivo de comunicações derive uma chave de camada inferior para o modo de acesso com base na chave de ancoragem.
  2. 2. Método, de acordo com a reivindicação 1, em que o modo de acesso é distinguido com base em pelo menos um dentre um tipo de acesso e um tipo de operador.
  3. 3. Dispositivo de comunicações, compreendendo um módulo de recebimento, um módulo de envio, e um módulo de geração, em que o módulo de recebimento é configurado para receber um identificador de indicação enviado por um segundo dispositivo de comunicações, em que o identificador de indicação é usado para indicar um modo de acesso de um terminal;
    o módulo de envio é configurado para enviar o identificador de indicação para um terceiro dispositivo de comunicações;
    o módulo de recebimento é configurado para receber uma chave intermediária retornada pelo terceiro dispositivo de comunicações, em que a chave intermediária é gerada com base no identificador de indicação;
    o módulo de geração é configurado para gerar uma chave de ancoragem com base na chave intermediária, em que a chave de ancoragem é
    Petição 870190122204, de 25/11/2019, pág. 97/111
    2/15 correspondente ao modo de acesso do terminal; e o módulo de envio está é configurado para enviar a chave de ancoragem para o segundo dispositivo de comunicações, de modo que o segundo dispositivo de comunicações derive uma chave de camada inferior para o modo de acesso com base na chave de ancoragem.
  4. 4. Dispositivo, de acordo com a reivindicação 3, em que o modo de acesso é distinguido com base em pelo menos um dentre um tipo de acesso e um tipo de operador.
  5. 5. Método de geração de chave, em que o método compreende:
    gerar, por um terminal, uma chave de ancoragem com base em uma chave raiz;
    obter, pelo terminal, uma chave de camada inferior Kamf com base na chave de ancoragem; e quando um tipo de acesso a uma rede pelo terminal for um tipo de acesso 3GPP, obter, pelo terminal, uma chave de estação de base K9nb com base em Kamf.
  6. 6. Método, de acordo com a reivindicação 5, em que a obtenção, pelo terminal, de uma chave de estação de base K9nb com base em Kamf compreende: obter, pelo terminal, a chave de estação de base K9nb com base em um valor de contagem de enlace ascendente de uma mensagem de estrato de não acesso e em Kamf.
  7. 7. Método, de acordo com a reivindicação 5 ou 6, em que o método compreende adicionalmente:
    quando o tipo de acesso a uma rede pelo terminal for um tipo de acesso não 3GPP, obter, pelo terminal, uma chave de ponto de acesso do modo de acesso não 3GPP com base em Kamf.
  8. 8. Método, de acordo com qualquer uma das reivindicações 5 a 7, em que a geração, por um terminal, de uma chave de ancoragem com base em uma chave raiz compreende:
    gerar, pelo terminal, uma chave intermediária com base em uma chave de cifra CK e uma chave de integridade IK, e um identificador de indicação, e gerar a chave de ancoragem com base na chave intermediária.
  9. 9. Método, de acordo com a reivindicação 8, em que a geração, pelo terminal, da chave de ancoragem com base na chave intermediária compreende:
    Petição 870190122204, de 25/11/2019, pág. 98/111
    3/15 gerar, pelo terminal, uma chave de sessão mestre estendida EMSK’ com base na chave intermediária, e obter a chave de ancoragem com base na EMSK’.
  10. 10. Método, de acordo com a reivindicação 9, em que a obtenção da chave de ancoragem com base na EMSK' compreende:
    gerar, pelo terminal, a chave de ancoragem com base na EMSK e em um identificador de tipo de um operador acessado pelo terminal.
  11. 11. Método, de acordo com a reivindicação 9, em que a obtenção da chave de ancoragem com base no EMSK' compreende:
    gerar, pelo terminal, a chave de ancoragem com base na EMSK e em um modo de acesso do terminal.
  12. 12. Método, de acordo com qualquer uma das reivindicações 8 a 11, em que a chave intermediária é gerada da seguinte forma:
    (CKi', IKi')=KDF(SQN®AK, NAI, CK||IK);
    em que, (CKi', IKi’) é a chave intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, NAI é o identificador de indicação, CK é a chave de cifra, IK é a chave de integridade, AK é uma chave de anonimato e Φ significa uma operação OR exclusiva.
  13. 13. Método, de acordo com qualquer uma das reivindicações 8 a 12, em que antes da geração de uma chave intermediária, o método compreende adicionalmente:
    obter, pelo terminal, a chave de cifra e a chave de integridade com base na chave raiz.
  14. 14. Método, de acordo com qualquer uma das reivindicações 4 a 13, em que a obtenção de uma chave de camada inferior Kamfcorn base nas chave de ancoragem compreende:
    obter a chave de camada inferior Kamf com base em um identificador de um elemento de rede de gerenciamento de acesso e mobilidade e na chave de ancoragem.
  15. 15. Terminal, compreendendo um processador e uma memória, em que a memória armazena código de programa, e quando o código de programa é executado, o processador desempenha as seguintes operações de:
    gerar uma chave de ancoragem com base em uma chave raiz;
    obter uma chave de camada inferior Kamf com base na chave de
    Petição 870190122204, de 25/11/2019, pág. 99/111
    4/15 ancoragem; e quando um tipo de acesso a uma rede pelo terminal for um tipo de acesso 3GPP, obter uma chave de estação de base K9nb com base em Kamf.
  16. 16. Terminal, de acordo com a reivindicação 15, em que a obtenção de uma chave de estação de base K9nb com base em Kamf compreende:
    obter a chave de estação de base K9nb com base em um valor de contagem de enlace ascendente de uma mensagem de estrato de não acesso e em Kamf.
  17. 17. Terminal, de acordo com a reivindicação 15 ou 16, em que o processador desempenha adicionalmente a seguinte operação:
    quando o tipo de acesso a uma rede pelo terminal for um tipo de acesso não 3GPP, obter uma chave de ponto de acesso do modo de acesso não 3GPP com base em Kamf.
  18. 18. Terminal, de acordo com qualquer uma das reivindicações 15 a 17, em que a geração de uma chave de ancoragem com base em uma chave raiz compreende:
    gerar uma chave intermediária com base em uma chave de cifra CK, uma chave de integridade IK, e um identificador de indicação, e gerar a chave de ancoragem com base na chave intermediária.
  19. 19. Terminal, de acordo com a reivindicação 18, em que a geração da chave de ancoragem com base na chave intermediária compreende:
    gerar uma chave de sessão mestre estendida EMSK’ com base na chave intermediária, e gerar a chave de ancoragem com base na EMSK’.
  20. 20. Terminal, de acordo com a reivindicação 19, em que a obtenção da chave de ancoragem com base na EMSK' compreende:
    gerar a chave de ancoragem com base na EMSK’ e em um identificador de tipo de um operador acessado pelo terminal.
  21. 21. Terminal, de acordo com a reivindicação 18, em que a chave intermediária é gerada da seguinte forma:
    (CKi', IKi')=KDF(SQN®AK, NAI, CK||IK);
    em que, (CKi', IKi') é a chave intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, NAI é o identificador de indicação, CK é a chave de cifra, IK é a chave de integridade, AK é uma chave de anonimato e Φ significa uma operação OR exclusiva.
    Petição 870190122204, de 25/11/2019, pág. 100/111
    5/15
  22. 22. Terminal, de acordo com qualquer uma das reivindicações 15 a 21, em que antes de gerar a chave intermediária, o processador é adicionalmente configurado para desempenhar a seguinte operação:
    obter a chave de cifra e a chave de integridade com base na chave raiz.
  23. 23. Sistema de geração de chave de ancoragem, em que o sistema compreende um servidor de autenticação, um elemento de rede de gerenciamento de acesso e mobilidade, e um elemento de rede de gerenciamento de dados unificados;
    o elemento de rede de gerenciamento de dados unificados é configurado para gerar uma chave intermediária com base em uma chave de cifra, uma chave de integridade, e um identificador de indicação, e enviar a chave intermediária para o servidor de autenticação;
    o servidor de autenticação é configurado para receber a chave intermediários retornada pelo elemento de rede de gerenciamento de dados unificados;
    o servidor de autenticação é adicionalmente configurado para obter uma chave de ancoragem com base na chave intermediária;
    o servidor de autenticação é configurado para enviar a chave de ancoragem para a ancoragem de segurança;
    o elemento de rede de gerenciamento de acesso e mobilidade é configurado para gerar uma chave de camada inferior Kamf com base na chave de ancoragem; e o elemento de rede de gerenciamento de acesso e de mobilidade é adicionalmente configurado para: quando um modo de acesso é um modo de acesso 3GPP, obter uma chave de estação de base K9nb com base na Kamf.
  24. 24. Sistema, de acordo com a reivindicação 23, em que a obtenção de uma chave de estação de base K9nb com base em Kamf compreende:
    obter a chave de estação de base K9nb com base em um valor de contagem de enlace ascendente correspondente a uma mensagem de estrato de não acesso e em Kamf.
  25. 25. Sistema, de acordo com a reivindicação 23 ou 24, em que a ancoragem de segurança é adicionalmente configurada para: quando o modo de acesso é um modo de acesso não 3GPP, obter uma chave
    Petição 870190122204, de 25/11/2019, pág. 101/111
    6/15 de ponto de acesso Knsiwf no modo de acesso não 3GPP com base em Kamf.
  26. 26. Sistema, de acordo com a reivindicação 25, em que a obtenção de uma chave de ancoragem com base na chave intermediária compreende:
    gerar uma chave de sessão mestre estendida EMSK’ com base na chave intermediária, e obter a chave de ancoragem com base na EMSK’.
  27. 27. Sistema, de acordo com a reivindicação 26, em que a obtenção da chave de ancoragem com base na EMSK' compreende:
    gerar a chave de ancoragem com base em um identificador de tipo de um operador acessado por um terminal e na EMSK’.
  28. 28. Sistema, de acordo com a reivindicação 26, em que a obtenção da chave de ancoragem com base na EMSK' compreende:
    gerar a chave de ancoragem com base em um modo de acesso de um terminal e na EMSK’.
  29. 29. Sistema, de acordo com qualquer uma das reivindicações 23 a 28, em que a geração de uma chave intermediária com base em uma chave de cifra CK, uma chave de integridade IK, e um identificador de indicação compreenderem:
    (CKi', IKi')=KDF(SQN®AK, NAI, CK||IK);
    em que, (CKi', IKi') é a chave intermediária, KDF é um algoritmo de geração de chave, SQN é um número de sequência mais recente, NAI é o identificador de indicação, CK é a chave de cifra, IK é a chave de integridade, AK é uma chave de anonimato e Φ significa uma operação OR exclusiva.
  30. 30. Sistema, de acordo com qualquer uma das reivindicações 23 a 29, em que a obtenção de uma chave de camada inferior Kamf com base na chave de ancoragem compreende:
    obter a chave de camada inferior Kamf com base em um identificador do elemento de rede de gerenciamento de acesso e mobilidade e na chave de ancoragem.
  31. 31. Método de geração de chave de ancoragem, compreendendo:
    receber, por um servidor de autenticação, uma chave intermediária retornada por um elemento de rede de gerenciamento de dados unificados;
    obter, pelo servidor de autenticação, uma chave de ancoragem com base na chave intermediária; e enviar, pelo servidor de autenticação, a chave de ancoragem para
    Petição 870190122204, de 25/11/2019, pág. 102/111
    7/15 uma ancoragem de segurança, de modo que a ancoragem de segurança deriva uma chave de camada inferior com base na chave de ancoragem.
  32. 32. Método, de acordo com a reivindicação 31, em que a obtenção, pelo servidor de autenticação, de uma chave de ancoragem com base na chave intermediária é especificamente:
    gerar, pelo servidor de autenticação, uma chave de sessão mestre estendida EMSK’ com base na chave intermediária, e obter a chave de ancoragem com base na EMSK’.
  33. 33. Método, de acordo com a reivindicação 32, em que a obtenção da chave de ancoragem com base na EMSK' compreende:
    gerar a chave de ancoragem com base em um identificador de tipo de um operador acessado por um terminal e na EMSK’.
  34. 34. Método, de acordo com a reivindicação 32, em que a obtenção da chave de ancoragem com base na EMSK' compreende:
    gerar a chave de ancoragem com base em um modo de acesso de um terminal e a EMSK’.
  35. 35. Método de derivação de chave, em que o método compreende: receber, por um elemento de rede de gerenciamento de controle de acesso e mobilidade AMF, uma chave de derivação Kamf enviada por uma ancoragem de segurança;
    quando um tipo de acesso de um terminal for um tipo de acesso 3GPP, obter uma chave de estação de base K9nb com base em Kamf; e enviar, pela AMF, a chave K9nb para uma estação de base.
  36. 36. Método, de acordo com a reivindicação 35, em que a obtenção de uma chave de estação de base K9nb com base em Kamf compreende:
    obter a chave de estação de base K9nb com base em um valor de contagem correspondente a uma mensagem de estrato não acesso de enlace ascendente e em Kamf.
  37. 37. Método, de acordo com a reivindicação 35 ou 36, em que o método compreende adicionalmente:
    quando o tipo de acesso do terminal for o tipo de acesso 3GPP, gerar uma chave de cifra 3GPP-NAS com base em NAS-enc-alg, em um primeiro algID, e em Kamf, em que NAS-enc-alg é um algoritmo de criptografia correspondente a uma mensagem de estrato de não acesso, e o primeiro alg-ID
    Petição 870190122204, de 25/11/2019, pág. 103/111
    8/15 é um identificador do algoritmo NAS-enc-alg.
  38. 38. Método, de acordo com qualquer uma das reivindicações 35 a 37, em que o método compreende adicionalmente:
    quando o tipo de acesso do terminal for o tipo de acesso 3GPP, gerar uma chave de integridade 3GPP-NAS com base em NAS-int-alg, em um segundo alg-ID, e em Kami, em que NAS-int-al é um algoritmo de integridade correspondente à mensagem de estrato de não acesso, e o segundo alg-ID é um identificador do algoritmo NAS-int-alg.
  39. 39. Método, de acordo com qualquer uma das reivindicações 35 a 38, em que o método compreende adicionalmente:
    quando o tipo de acesso do terminal for um tipo de acesso não 3GPP, obter uma chave de ponto de acesso Knsiwf no modo de acesso não 3GPP com base em Kami; e enviar Knsiwf para um ponto de acesso.
  40. 40. Servidor de autenticação, compreendendo um receptor, um transmissor, um processador, e uma memória, em que a memória armazena código de programa, e quando o código de programa é executado, o receptor, do transmissor, e o processador desempenham separadamente as seguintes operações:
    o receptor é configurado para receber uma chave intermediária retornada por um elemento de rede de gerenciamento de dados unificados;
    o processador é configurado para obter uma chave de ancoragem com base na chave intermediária; e o transmissor é configurado para enviar a chave de ancoragem para uma ancoragem de segurança, de modo a que a ancoragem de segurança derive uma chave de camada inferior com base na chave de ancoragem.
  41. 41. Servidor de autenticação, de acordo com a reivindicação 40, em que a obtenção de uma chave de ancoragem com base na chave intermediária compreende:
    gerar uma chave de sessão mestre estendida EMSK’ com base na chave intermediária, e obter a chave de ancoragem com base na EMSK’.
  42. 42. Servidor de autenticação, de acordo com a reivindicação 41, em que a obtenção da chave de ancoragem com base na EMSK’ compreende:
    gerar a chave de ancoragem com base em um identificador de tipo de
    Petição 870190122204, de 25/11/2019, pág. 104/111
    9/15 um operador acessado por um terminal e na EMSK’.
  43. 43. Servidor de autenticação, de acordo com a reivindicação 41, em que a obtenção da chave de ancoragem com base na EMSK’ compreende:
    gerar a chave de ancoragem com base em modo de acesso de um terminal e na EMSK’.
  44. 44. Dispositivo de gerenciamento, compreendendo um receptor, um transmissor, um processador, e uma memória, em que a memória armazena código de programa, e quando o código de programa é executado, o receptor, do transmissor, e o processador desempenham separadamente as seguintes operações:
    o receptor é configurado para receber uma chave de derivação Kamf enviada por uma ancoragem de segurança;
    o processador é configurado para: quando um tipo de acesso de um terminal é um tipo de acesso 3GPP, obter uma chave de estação de base K9nb com base em Kamf; e o transmissor é configurado para enviar a chave K9nb para uma estação de base.
  45. 45. Dispositivo de gerenciamento, de acordo com a reivindicação 44, em que a obtenção de uma chave de estação de base K9nb com base em Kamf compreende:
    obter a chave de estação de base K9nb com base em um valor de contagem correspondente a uma mensagem de estrato de não acesso de enlace ascendente e em Kamf.
  46. 46. Dispositivo de gerenciamento, de acordo com a reivindicação 44 ou 45, em que:
    o processador é adicionalmente configurado para: quando o tipo de acesso do terminal for o tipo de acesso 3GPP, gerar uma chave de cifra 3GPPNAS com base em NAS-enc-alg, em um primeiro alg-ID, e em Kamf, em que NAS-enc-alg é um algoritmo de criptografia correspondente a uma mensagem de estrato de não acesso, e o primeiro alg-ID é um identificador do algoritmo NAS-enc-alg.
  47. 47. Dispositivo de gerenciamento, de acordo com qualquer uma das reivindicações 44 a 46, em que o método compreende adicionalmente:
    o processador é adicionalmente configurado para: quando o tipo de
    Petição 870190122204, de 25/11/2019, pág. 105/111
    10/15 acesso do terminal for o tipo de acesso 3GPP, gerar uma chave de integridade 3GPP-NAS com base em NAS-int-alg, em um segundo alg-ID, e em Kamf, em que NAS-int-al é um algoritmo de integridade correspondente à mensagem de estrato de não acesso, e o segundo alg-ID é um identificador do algoritmo NASint-alg.
  48. 48. Dispositivo de gerenciamento, de acordo com qualquer uma das reivindicações 44 a 47, em que:
    o processador é adicionalmente configurado para: quando o tipo de acesso do terminal for um tipo de acesso não 3GPP, obter uma chave de ponto de acesso Knsiwf no modo de acesso não 3GPP com base em Kamf; e o transmissor é adicionalmente configurado para enviar Knsiwf para um ponto de acesso.
  49. 49. Método de geração de chave de derivação, em que o método compreende:
    gerar, por um terminal, uma chave intermediária com base em um identificador de indicação de um operador acessado pelo terminal, uma chave de cifra, e uma chave de integridade;
    obter, pelo terminal, uma chave de ancoragem Kseaf com base na chave intermediária;
    obter, pelo terminal, uma chave de derivação Kamf com base na chave de ancoragem; e quando um tipo de acesso a uma rede pelo terminal for um tipo de acesso não 3GPP, obter, pelo terminal, uma chave de ponto de acesso do modo de acesso não 3GPP com base em Kamf.
  50. 50. Método, de acordo com a reivindicação 49, em que a obtenção, pelo terminal, de uma chave de ponto de acesso do modo de acesso não 3GPP com base em Kamf compreende:
    obter, pelo terminal, a chave de ponto de acesso do modo de acesso não 3GPP com base em um valor de contagem de enlace ascendente de uma mensagem de estrato de não acesso e em Kamf.
  51. 51. Método, de acordo com a reivindicação 49 ou 50, em que a obtenção, pelo terminal, de uma chave de ancoragem com base na chave intermediária compreende:
    gerar, pelo terminal, uma chave de sessão mestre estendida EMSK’
    Petição 870190122204, de 25/11/2019, pág. 106/111
    11/15 com base na chave intermediária, e a obter a chave de ancoragem com base na EMSK’.
  52. 52. Método, de acordo com a reivindicação 51, em que a obtenção da chave de ancoragem com base na EMSK’ compreende:
    gerar, pelo terminal, a chave de ancoragem com base na EMSK’ e no identificador de indicação do operador acessado pelo terminal.
  53. 53. Método, de acordo com qualquer uma das reivindicações 49 a 52, em que o método compreende adicionalmente:
    quando o tipo de acesso a uma rede pelo terminal for um tipo de acesso 3GPP, obter, pelo terminal, uma chave de estação de base K9nb com base em Kamf.
  54. 54. Terminal, compreendendo um processador e uma memória, em que a memória armazena código de programa, e quando o código de programa é executado, o processador desempenha as seguintes operações de:
    gerar uma chave intermediária com base em um identificador de indicação de um operador acessado pelo terminal, uma chave de cifra, e uma chave de integridade;
    obter uma chave de ancoragem Kseaf com base na chave intermediária;
    obter uma chave de derivação Kamf com base na chave de ancoragem; e quando um tipo de acesso a uma rede pelo terminal for um tipo de acesso não 3GPP, obter uma chave de ponto de acesso do modo de acesso não 3GPP com base em Kamf.
  55. 55. Terminal, de acordo com a reivindicação 54, em que a obtenção de uma chave de ponto de acesso do modo de acesso não 3GPP com base em Kamf compreende:
    obter a chave de ponto de acesso de modo de acesso não 3GPP com base em um valor de contagem de enlace ascendente de uma mensagem de estrato de não acesso e em Kamf.
  56. 56. Terminal, de acordo com a reivindicação 54 ou 55, em que a obtenção de uma chave de ancoragem com base na chave intermediária compreende:
    gerar uma chave de sessão mestre estendida EMSK’ com base na
    Petição 870190122204, de 25/11/2019, pág. 107/111
    12/15 chave intermediária, e obter a chave de ancoragem com base na EMSK’.
  57. 57. Terminal, de acordo com a reivindicação 56, em que a obtenção da chave de ancoragem com base na EMSK’ compreende:
    gerar a chave de ancoragem com base na EMSK’ e no identificador de indicação do operador acessado pelo terminal.
  58. 58. Terminal, de acordo com qualquer uma das reivindicações 54 a 57, em que o processador é adicionalmente configurado para desempenhar as seguintes operações:
    quando o tipo de acesso a uma rede pelo terminal for um tipo de acesso 3GPP, obter, pelo terminal, uma chave de estação de base K9nb com base em Kamf.
  59. 59. Método de geração de chave de derivação, em que o método compreende:
    gerar, por um terminal, uma chave intermediária com base em um identificador de indicação de um operador acessado pelo terminal, uma chave de cifra, e uma chave de integridade;
    obter, pelo terminal, uma chave de ancoragem Kseaf com base na chave intermediária;
    obter, pelo terminal, uma chave de derivação Kamf com base na chave de ancoragem; e quando um tipo de acesso a uma rede pelo terminal for um tipo de acesso 3GPP, obter, pelo terminal, uma chave de ponto de acesso do modo de acesso 3GPP com base em Kamf.
  60. 60. Terminal, compreendendo um processador e uma memória, em que a memória armazena código de programa, e quando o código de programa é executado, o processador desempenha as seguintes operações de:
    gerar uma chave intermediária com base em um identificador de indicação de um operador acessado pelo terminal, uma chave de cifra, e uma chave de integridade;
    obter uma chave de ancoragem Kseaf com base na chave intermediária;
    obter uma chave de derivação Kamf com base na chave de ancoragem; e quando um tipo de acesso a uma rede pelo terminal for um tipo de
    Petição 870190122204, de 25/11/2019, pág. 108/111
    13/15 acesso 3GPP, obter uma chave de ponto de acesso de modo de acesso 3GPP com base em Kamf.
  61. 61. Método de geração de chave, em que o método compreende: gerar, por um equipamento de usuário, uma chave intermediária com base em uma chave de cifra CK, uma chave de integridade IK, e um identificador de indicação;
    gerar, pelo equipamento de usuário, a chave de ancoragem com base na chave intermediária;
    obter, pelo equipamento de usuário, uma chave de camada inferior Kamf com base na chave de ancoragem; e obter, pelo equipamento de usuário, uma chave de estação de base Κ9νβ com base em Kamf.
  62. 62. Método, de acordo com a reivindicação 61, em que a geração, pelo equipamento de usuário, da chave de ancoragem com base na chave intermediária compreende:
    gerar, pelo equipamento de usuário, uma chave de sessão mestre estendida EMSK’ com base na chave intermediária, e obter a chave de ancoragem com base na EMSK’.
  63. 63. Método, de acordo com a reivindicação 62, em que a obtenção, pelo equipamento de usuário, da chave de ancoragem com base na EMSK' compreende:
    gerar, pelo equipamento de usuário, a chave de ancoragem com base na EMSK’ e em um tipo de identificador de um operador acessado pelo equipamento de usuário.
  64. 64. Método, de acordo com a reivindicação 62, em que a obtenção, pelo equipamento de usuário, da chave de ancoragem com base na EMSK' compreende:
    gerar, pelo equipamento de usuário, a chave de ancoragem com base na EMSK’ e em um modo de acesso de pelo equipamento de usuário.
  65. 65. Método, de acordo com a reivindicação 61, em que a obtenção, pelo equipamento de usuário, de uma chave de estação de base K9nb com base em Kamf compreende:
    obter, pelo equipamento de usuário, a chave de estação de base K9nb com base em um valor de contagem de enlace ascendente de uma mensagem
    Petição 870190122204, de 25/11/2019, pág. 109/111
    14/15 de estrato de não acesso e em Kamf.
  66. 66. Método, de acordo com a reivindicação 61, em que a chave de cifra e a chave de integridade são obtidas com base na chave raiz.
  67. 67. Método, de acordo com a reivindicação 61, em que o identificador de indicação é configurado para indicar um operador.
  68. 68. Equipamento de usuário, compreendendo um processador e uma memória, em que a memória armazena código de programa, e quando o código de programa é executado, o processador desempenha as seguintes operações: gerar uma chave intermediária com base em uma chave de cifra CK, uma chave de integridade IK, e um identificador de indicação;
    gerar a chave de ancoragem com base na chave intermediária;
    obter uma chave de camada inferior Kamf com base na chave de ancoragem; e obter uma chave de estação de base K9nb com base em Kamf.
  69. 69. Equipamento de usuário, de acordo com a reivindicação 68, em que a geração da chave de ancoragem com base na chave intermediária compreende:
    gerar uma chave de sessão mestre estendida EMSK com base na chave intermediária, e obter a chave de ancoragem com base na EMSK.
  70. 70. Equipamento de usuário, de acordo com a reivindicação 69, em que a obtenção da chave de ancoragem com base na EMSK’ compreende:
    gerar a chave de ancoragem com base na EMSK’ e em um identificador de tipo de um operador acessado pelo equipamento de usuário.
  71. 71. Equipamento de usuário, de acordo com a reivindicação 69, em que que a obtenção da chave de ancoragem com base na EMSK compreende:
    gerar a chave de ancoragem com base na EMSK e em um modo de acesso de pelo equipamento de usuário.
  72. 72. Equipamento de usuário, de acordo com a reivindicação 68, em que a obtenção de uma chave de estação de base K9nb com base em Kamf compreende:
    obter a chave de estação de base K9nb com base em um valor de contagem de enlace ascendente de uma mensagem de estrato de não acesso e em Kamf.
  73. 73. Equipamento de usuário, de acordo com a reivindicação 68, em
    Petição 870190122204, de 25/11/2019, pág. 110/111
    15/15 que a chave de cifra e a chave de integridade são obtidas com base na chave raiz.
  74. 74. Equipamento de usuário, de acordo com a reivindicação 68, em que o identificador de indicação é configurado para indicar um operador.
BR112019022792-0A 2017-05-05 2018-04-25 Método de geração de chave, equipamento de usuário, aparelho, mídia de armazenamento legível por computador e sistema de comunicação BR112019022792B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201710313519 2017-05-05
CN201710313519.9 2017-05-05
CN201710908017.0 2017-09-29
CN201710908017.0A CN108809635A (zh) 2017-05-05 2017-09-29 锚密钥生成方法、设备以及系统
PCT/CN2018/084416 WO2018201946A1 (zh) 2017-05-05 2018-04-25 锚密钥生成方法、设备以及系统

Publications (2)

Publication Number Publication Date
BR112019022792A2 true BR112019022792A2 (pt) 2020-05-19
BR112019022792B1 BR112019022792B1 (pt) 2021-08-17

Family

ID=64094528

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019022792-0A BR112019022792B1 (pt) 2017-05-05 2018-04-25 Método de geração de chave, equipamento de usuário, aparelho, mídia de armazenamento legível por computador e sistema de comunicação

Country Status (7)

Country Link
US (3) US11012855B2 (pt)
EP (2) EP3531732B1 (pt)
JP (1) JP6924848B2 (pt)
KR (1) KR102245688B1 (pt)
CN (4) CN109874139B (pt)
BR (1) BR112019022792B1 (pt)
WO (1) WO2018201946A1 (pt)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019020193A1 (en) * 2017-07-28 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) METHODS OF PROVIDING NON-3GPP ACCESS USING ACCESS NETWORK KEYS AND RELATED WIRELESS TERMINALS AND NETWORK NODES
WO2020090886A1 (en) * 2018-11-02 2020-05-07 Nec Corporation Method, ue, and network for providing kdf negotiation
CN111404666A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备
EP3684088A1 (en) * 2019-01-18 2020-07-22 Thales Dis France SA A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network
WO2020208294A1 (en) * 2019-04-11 2020-10-15 Nokia Technologies Oy Establishing secure communication paths to multipath connection server with initial connection over public network
CN114342472A (zh) * 2019-06-17 2022-04-12 瑞典爱立信有限公司 对amf重新分配时的注册请求中的nas容器的处理
CN110830985B (zh) * 2019-11-11 2022-04-29 重庆邮电大学 一种基于信任机制的5g轻量级终端接入认证方法
CN113162758B (zh) * 2020-01-23 2023-09-19 中国移动通信有限公司研究院 一种密钥生成方法及设备
MX2022010227A (es) * 2020-02-21 2022-09-19 Ericsson Telefon Ab L M Seleccion de funcion de servidor de autenticacion en autenticacion y administracion de claves.
CN113873492B (zh) * 2020-06-15 2022-12-30 华为技术有限公司 一种通信方法以及相关装置
CN116325840A (zh) * 2020-09-30 2023-06-23 华为技术有限公司 一种密钥推衍方法及其装置、系统
CN112738799A (zh) * 2020-12-29 2021-04-30 中盈优创资讯科技有限公司 一种基于策略的数据安全传输的实现方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523765B (zh) * 2006-09-28 2013-06-12 三星电子株式会社 异构无线网络中提供用户设备发起和协助反向切换的系统及方法
JP4390842B1 (ja) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
CN101771990B (zh) * 2008-12-31 2013-03-20 华为技术有限公司 一种密钥获取方法、设备和系统
CN101540981B (zh) * 2009-04-30 2014-03-12 中兴通讯股份有限公司 一种在紧急呼叫中进行安全能力协商的方法及系统
CN101742498A (zh) * 2009-12-18 2010-06-16 中兴通讯股份有限公司 空口密钥的管理方法和系统
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
US20120108206A1 (en) 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
CN102572819B (zh) 2010-12-22 2015-05-13 华为技术有限公司 一种密钥生成方法、装置及系统
CN102625300B (zh) 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
CN103856288B (zh) 2012-12-04 2017-06-06 北汽福田汽车股份有限公司 用于汽车的can通讯信号校验与传输方法和系统
CN103607713A (zh) * 2013-10-29 2014-02-26 小米科技有限责任公司 网络接入方法、装置、设备和系统
CA2947371C (en) * 2014-05-05 2017-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Protecting wlcp message exchange between twag and ue
EP3304856A1 (en) * 2015-06-05 2018-04-11 Convida Wireless, LLC Unified authentication for integrated small cell and wi-fi networks
US9706397B2 (en) * 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
US9674704B1 (en) * 2015-11-23 2017-06-06 Motorola Mobility Llc Network connectivity switching utilizing an authentication device
CN105554747B (zh) * 2016-01-29 2018-09-04 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
CN106790053B (zh) 2016-12-20 2019-08-27 江苏大学 一种can总线中ecu安全通信的方法

Also Published As

Publication number Publication date
EP3531732A1 (en) 2019-08-28
RU2019139240A3 (pt) 2021-09-07
WO2018201946A1 (zh) 2018-11-08
JP6924848B2 (ja) 2021-08-25
EP4203533A1 (en) 2023-06-28
US20190253889A1 (en) 2019-08-15
RU2019139240A (ru) 2021-06-07
US10966083B2 (en) 2021-03-30
US11012855B2 (en) 2021-05-18
CN110612729B (zh) 2021-12-17
EP3531732A4 (en) 2019-10-30
US20220295271A9 (en) 2022-09-15
JP2020519157A (ja) 2020-06-25
US20190297494A1 (en) 2019-09-26
US20210258780A1 (en) 2021-08-19
CN109874139B (zh) 2020-02-07
BR112019022792B1 (pt) 2021-08-17
KR102245688B1 (ko) 2021-04-27
CN108810890A (zh) 2018-11-13
KR20200003108A (ko) 2020-01-08
CN108810890B (zh) 2019-06-11
CN108809635A (zh) 2018-11-13
CN109874139A (zh) 2019-06-11
CN110612729A (zh) 2019-12-24
US11924629B2 (en) 2024-03-05
EP3531732B1 (en) 2023-01-11

Similar Documents

Publication Publication Date Title
BR112019022792A2 (pt) método de geração de chave, equipamento de usuário, aparelho, mídia de armazenamento legível por computador e sistema de comunicação
ES2930299T3 (es) Identificador oculto de suscripción
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
ES2861269T3 (es) Aparatos y procedimientos para comunicación inalámbrica
ES2774921T3 (es) Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación
US11937079B2 (en) Communication terminal, core network device, core network node, network node, and key deriving method
BR112020001289B1 (pt) Método de implementação de segurança, aparelho relacionado e sistema
BR112020002515A2 (pt) método de acionamento de autenticação de rede e dispositivo relacionado
US11902776B2 (en) Authentication device, network device, communication system, authentication method, and non-transitory computer readable medium
US20200296583A1 (en) Protecting wlcp message exchange between twag and ue
RU2781250C2 (ru) Способ формирования ключа, пользовательское оборудование, устройство, считываемый компьютером носитель данных и система связи
BR112016025700B1 (pt) Métodos para protegerem trocas de mensagens, mídia legível por computador, nó de rede, servidor de autenticação, de autorização, e de contabilização, e, equipamento de usuário

Legal Events

Date Code Title Description
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 25/04/2018, OBSERVADAS AS CONDICOES LEGAIS.