CN104737571A - 保护在通信网络中发送的有效载荷 - Google Patents

保护在通信网络中发送的有效载荷 Download PDF

Info

Publication number
CN104737571A
CN104737571A CN201380056915.8A CN201380056915A CN104737571A CN 104737571 A CN104737571 A CN 104737571A CN 201380056915 A CN201380056915 A CN 201380056915A CN 104737571 A CN104737571 A CN 104737571A
Authority
CN
China
Prior art keywords
tid
naf
security association
identifier
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380056915.8A
Other languages
English (en)
Other versions
CN104737571B (zh
Inventor
K.诺尔曼
V.莱托弗塔
M.维夫韦森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN104737571A publication Critical patent/CN104737571A/zh
Application granted granted Critical
Publication of CN104737571B publication Critical patent/CN104737571B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

本文描述了用于保护在通信网络中的客户端装置与网络应用功能节点(NAF)之间发送的有效载荷的方法和设备。在客户端装置与NAF的任一个处,做出在客户端装置与NAF之间没有现有的安全关联(SA)标识符在本地可用的确定。获得标识符胚胎,并利用标识符胚胎构造SA标识符。利用与所构造的SA标识符相关联的SA保护在客户端装置与NAF之间发送的有效载荷。

Description

保护在通信网络中发送的有效载荷
技术领域
本发明涉及保护在通信网络中发送的有效载荷的领域。
背景技术
3GPP正在对机器型通信(MTC)的要求和体系结构进行工作。TR 33.868 Rel-12中考虑到MTC安全方面。TR 33.868 Rel-12的第4章节的图1中示出安全的端点和对应的安全机制。
安全的两个可能的安全端点是诸如用户设备(UE)的客户端装置和MTC服务器/应用。它们代表了所谓的“安全连接”,这打算作为UE和MTC服务器/应用之间的应用层安全。当前规定,3GPP运营商可以帮助对安全连接进行密钥管理,例如借助于GBA(通用引导体系结构)[TS 33.220 1-5章节],但是另外假设安全连接对于3GPP网络是透明的。原则上,可以对安全连接使用任何安全机制。
在Rel-12的MTC体系结构中,标识了用于保护从SCS网络服务器到UE的MTC装置触发器的新的使用情形。使用通用推送层(GPL)来对MTC装置触发器进行端到端保护被视为是有利的。
GBA是认证基础设施。它包括3GPP认证中心(AuC)、通用订户身份模块(USIM)或IP多媒体服务身份模块(ISIM)、以及在它们之间运行的3GPP认证和密钥协定(AKA)协议,并且它是3GPP运营商的一个非常有价值的资产。3GPP Rel-6中认为,可以利用这种基础设施以使得网络中和用户侧上的应用功能能够建立共享密钥。因此,3GPP提供‘应用安全的引导’以便通过定义TS 33.220中的基于AKA协议的GBA来认证订户。此时看到对诸如多媒体广播多播服务(MBMS)、订户证书分发等的若干个应用的需要。该应用列表从那以后已进行了扩展。
图1中示出在UE 1、引导服务器功能(BSF)2和归属订户服务器(HSS)或归属位置寄存器(HLR)3之间的简单的GBA流。BSF通过采用来自步骤A3的base64编码的RAND值和BSF服务器名称以网络接入标识符(NAI)格式生成引导事务标识符(B-TID),即base64encode(RAND)@BSF_servers_domain_name。由BSF 2提供给UE 1的B-TID标识所建立的共享密钥Ks。如下所述,UE 1在它与一个或多个网络应用功能(NAF)的所有通信中使用B-TID。通过串联UE 1和BSF 2中的CK和IK(Ks = CK‖IK)来创建共享密钥Ks。
3GPP定义了通用认证体系结构(GAA)。通过其它标准化团体采用GAA表明,一些服务无法假定UE 1总是具有连接到BSF 2的可能性,或UE 1出于不同原因没有直接和BSF 2执行引导过程。因此,3GPP引入并指定GBA推送功能。
GBA推送是用于引导NAF 4与UE1之间的安全性的机制,而无需迫使UE 1联系BSF 2以启动引导。GBA推送与TS 33.220中所指定的GBA密切相关并建立在此基础上。图2示出用于GBA推送的简单的网络体系结构。
一个示例性使用情形是,NAF 4启动在它本身与UE 1之间建立共享安全关联(SA)NAF SA。这是通过NAF 4推送UE 1设立SA所需的所有信息、所谓的GBA推送信息(GPI)来进行的。该SA中的密钥是NAF密钥,并且从BSF请求GPI。如GBA TS33.220中所定义地那样生成NAF密钥。
在NAF SA建立之后,NAF 4可以将受保护的推送消息发送到UE 1。如果存在返回通道,并且如果由Ua应用定义,那么UE 1还可使用所建立的SA来保护给启动NAF 4的响应消息。通过下行链路和上行链路SA标识符来标识NAF SA。
此外,在3GPP Rel-9中引入了通用推送层(GPL)。GPL是利用如TS 33.223中所指定的GBA推送功能的通用推送层。TS 33.224中的GPL规范包括协议的消息格式、密码套件和处理模型以便对在推送NAF和UE之间发送的数据提供完整性和机密性保护。GPL假设,在推送NAF 4和UE 1中已经预先安装了NAF SA形式的密钥和其它SA参数。GPL是可以用单向或双向方式应用的保护协议。GPL的主要目的是保护从推送NAF推送到UE的业务。
预期,将存在依靠某种形式的每个装置会话概念并且将得益于基于相同安全关联将多于一个消息推送到UE 1的基于推送NAF的服务。这要求,对于彼此相关联的若干个消息(与只保护一个单个消息相比),除了完整性保护(以及可能的机密性保护)以外,GPL还提供答复保护。图3描绘这样一种使用场景,其中利用单个安全关联将三个推送消息从Push_NAF 4递送到UE 1。
对于UE 1支持并使用GPL的NAF 4对于每个对应的UE 1需要存储下行链路中的至少一个安全关联和上行链路中的一个安全关联。支持并使用GPL的UE 1需要对于每个对应的NAF 4存储下行链路中的至少一个安全关联和上行链路中的一个安全关联。
在GBA推送TS 33.223中指定并且在结合TS 33.223中的GBA推送使用TS 33.224时由TS 33.224中的GPL继承以便标识在上行链路和下行链路中所使用的安全关联的安全关联标识符如下:
*下行链路SA标识符(DL_SA_ID):RAND@’naf’
*上行链路SA标识符(UL_SA_ID):P-TID(推送NAF 4中的唯一值)。
标识了这样一个新特征,其中UE 1是UE 1和推送NAF 4之间的业务的启动方。这样的一个示例是,其中UE 1将受GPL保护的短消息服务(SMS)消息中的有效载荷发送到推送NAF 4。由于UE 1在该特征中是启动业务的同伴,所以推送NAF 4可能尚未利用GBA推送(TS 33.223)下推NAF SA,并且在UE GPL消息到达NAF 4时推送NAF 4也没有从BSF 2请求NAF SA。
TS 33.224中的GPL规范不支持这种使用情形,因为它基于结合TS 33.223中的GBA推送规范使用的假设。一个特定问题是,TS 33.223描述UE 1在GPL中使用推送临时标识符(P-TID)作为上行链路(UL)安全关联的标识符。但是,根据TS 33.223,P-TID是假设由推送NAF 4创建的标识符。在利用GBA(TS 33.220)建立安全关联时的情形中,没有描述推送NAF 4如何分配上行链路安全关联标识符并将它指派给UE 1,UE 1不知道利用什么作为GPL消息中的上行链路安全关联标识符,并且推送NAF 4不知道如何解译该字段。因此,在该示例中,无法使用GPL。
在推送NAF 4想要使用GPL并且想要使用来自正常GBA引导的现有密钥的情形中,产生另一个问题。并且,在该情形中,将存在与GPL中的上行链路安全关联标识符有关的问题。在TS 33.223中的当前的GBA推送规范中,P-TID(即,上行链路安全关联标识符)从BSF 2到UE 1一直受到完整性和机密性保护(它包含在所谓的GBA推送信息(GBA-Push-Info,GPI))中。由于这里所考虑的使用情形不将任何GPI从BSF 2发送到UE,所以同样没有提供给UE 1的上行链路安全关联标识符。如果UE然后需要将GPL消息发送给推送NAF,那么上行链路安全关联标识符同样出问题。
需要考虑的另一个问题是,在TS 33.224的现有GPL规范中假设,NAF 4通过采用从BSF接收的RAND来分配下行链路安全关联标识符,并且对于将发送到UE 1的受GPL保护的所有下行链路业务利用它作为GPL中的下行链路安全关联的标识符。在TS 33.223和TS 33.224中规定,NAF 4创建下行链路安全关联标识符为RAND@’naf’。然后,在从NAF 4接收受GPL保护的任何下行链路业务之前,UE 1具有来自在GBA推送中从NAF 4接收的GPI信息的RAND。接着,UE 1以如上所述与NAF 4相同的方式创建下行链路安全关联标识符。
但是,如果在推送NAF 4想要使用GPL之前,推送NAF 4没有将任何GPI信息下发到UE 1,那么UE 1和推送NAF 4并没有从GBA推送建立安全关联,并且相应地,如上所述对于使用什么作为下行链路安全关联标识符没有任何协定。如果推送NAF 4改为想要使用来自正常GBA引导的现有密钥,那么推送NAF 4和UE 1需要使用在TS 33.220的现有规范中的正常GBA中由BSF 2分配的B-TID或基于B-TID的新标识符,从而构造新的下行链路安全关联标识符以便在GPL中使用。在TS 33.220中,BSF分配如下B-TID:
B-TID:base64encode(RAND)@BSF_servers_domain_name。
没有现有的机制在NAF 4与UE 1之间没有建立GPL安全关联时允许NAF 4与诸如UE 1的客户端装置安全地通信。
发明内容
一个目的是提供这样一种机制,当没有安全关联在本地可用时,它允许NAF与诸如UE的客户端装置安全地通信。
根据第一方面,提供一种用于保护在通信网络中的客户端装置与网络应用功能节点(NAF)之间发送的有效载荷的方法。在客户端装置与NAF的任一个处,做出在客户端装置与NAF之间没有现有的安全关联(SA)标识符在本地可用的确定。获得标识符胚胎(embryo),并利用标识符胚胎构造SA标识符。利用与所构造的SA标识符相关联的SA保护在客户端装置与NAF之间发送的有效载荷。一种示例性保护形式是加密。
该方法的优点是,可以对受保护的上行链路和下行链路有效载荷使用利用正常GBA引导建立的SA,从而减少网络中的信令。这在利用通用推送层协议发送受保护的有效载荷的情况下尤其有用。
作为一个选项,NAF从引导功能节点(BSF)接收标识符胚胎。作为另一个选项,NAF将请求消息发送给BSF,请求消息包括对标识符胚胎的请求。
标识符胚胎可选地选自B-TID、P-TID和P-TID胚胎中的任一个。在标识符胚胎包括P-TID胚胎的情况下,装置和NAF可选地通过对P-TID胚胎以及对于客户端装置和NAF节点均已知的值执行单向函数来独立计算P-TID。作为另一个选项,从BSF推送P-TID胚胎。
标识符胚胎可选地包括由BSF分配给NAF的P-TID。
NAF可选地从BSF接收B-TID,分配P-TID以便在与客户端装置通信时使用,并将P-TID发送给客户端装置。作为另一个选项,在将P-TID发送给客户端装置之前,该方法包括从客户端装置接收对P-TID的请求。通过对所接收的B-TID和另一个值应用单向函数来可选地分配P-TID。
根据第二方面,提供一种在通信网络中使用的客户端装置。该客户端装置配备有用于确定在客户端装置与NAF节点之间没有SA标识符在本地可用的处理器。提供用于存储标识符胚胎的存储器,处理器布置成利用标识符胚胎来构造SA标识符。提供用于将有效载荷发送到NAF的传送器,其中利用与所构造的SA标识符相关联的SA来保护有效载荷。
标识符胚胎可选地是B-TID、P-TID和P-TID胚胎中的任一个。
在标识符胚胎包括P-TID胚胎的情况下,处理器还可选地布置成通过对P-TID胚胎以及对于客户端和NAF节点均已知的值执行单向函数来计算P-TID以用作SA标识符。
根据第三方面,提供一种在通信网络中使用的NAF。该NAF配备有布置成确定在客户端装置与NAF节点之间没有SA标识符在本地可用的处理器。提供用于从远程BSF获得在客户端装置与BSF之间使用的标识符胚胎的接收器,处理器还布置成利用标识符胚胎来构造SA标识符。还提供用于将利用与所构造的SA标识符相关联的SA进行保护的有效载荷数据发送到客户端装置的传送器。
NAF可选地配备有布置成将请求消息发送到BSF的第二传送器,请求消息包括对标识符胚胎的请求。
作为一个选项,标识符胚胎包括P-TID胚胎,处理器还布置成通过对P-TID胚胎以及对于客户端和NAF节点均已知的值执行单向函数来计算P-TID以用作SA标识符。
标识符胚胎可选地包括由BSF分配给NAF节点的P-TID。作为备选选项,标识符胚胎包括B-TID,其中处理器布置成分配P-TID以便在与客户端装置通信时使用,并且传送器布置成将P-TID发送给客户端装置。在这种情况下,NAF可选地配备有用于在将P-TID发送给客户端装置之前从客户端装置接收对P-TID的请求的第二接收器。处理器可选地布置成通过对所接收的B-TID和另一个值应用单向函数来分配P-TID。
作为一个选项,NAF配备有用于从客户端装置接收通过与所构造的SA标识符相关联的SA进行保护的有效载荷数据的第三接收器。
根据第四方面,提供一种包括计算机可读代码部件的计算机程序,计算机可读代码部件在客户端装置的处理器中从存储器形式的计算机可读介质运行时使得客户端装置执行如上文在第一方面中所描述的方法。
根据第五方面,提供一种包括计算机可读代码部件的计算机程序,计算机可读代码部件在NAF装置的处理器中从存储器形式的计算机可读介质运行时使得NAF执行如上文在第一方面中所描述的方法。
根据第六方面,提供一种包括计算机可读介质和在第四或第五方面中所描述的计算机程序的计算机程序产品,其中计算机程序存储在计算机可读介质上。
根据第七方面,提供一种交通工具或船舶,它包括如在第二方面中所描述的客户端装置或如在第三方面中所描述的NAF中的任一个。
附图说明
图1是示出示例性引导过程的信令图;
图2以框图示意性地示出推送式引导过程的示例性体系结构;
图3是示出利用推送式体系结构建立安全会话的信令图;
图4是示出用于建立安全关联的示例性过程的信令图;
图5是示出用于建立安全关联的备选示例性过程的信令图;
图6是示出用于提供安全关联的示例性过程的信令图,其中BSF将安全信息推送到NAF;
图7是示出用于提供安全关联的示例性过程的信令图,其中NAF从BSF请求安全信息;
图8是示出用于提供安全关联的示例性过程的信令图,其中BSF将加密B-TID推送到UE和NAF;
图9是示出用于提供安全关联的示例性过程的信令图,其中BSF将加密B-TID推送到UE和NAF;
图10是示出用于提供安全关联的示例性过程的信令图,其中BSF将P-TID胚胎推送到UE和NAF;
图11是示出用于提供安全关联的示例性过程的信令图,其中BSF将P-TID胚胎推送到UE;
图12是示出用于提供安全关联的示例性过程的信令图,其中BSF将P-TID推送到UE和每个NAF;
图13是示出用于提供安全关联的示例性过程的信令图,其中BSF在GPL中将P-TID推送到UE;
图14是示出用于提供安全关联的示例性过程的信令图,其中NAF分配P-TID;
图15是示出用于提供安全关联的备选示例性过程的信令图,其中NAF分配P-TID;
图16是示出用于提供安全关联的示例性过程的信令图,其中UE使用B-TID;
图17是示出用于提供安全关联的示例性过程的信令图,其中NAF使用B-TID分配P-TID;
图18以框图示意性地示出示例性UE;
图19以框图示意性地示出示例性网络应用功能节点;以及
图20以框图示意性地示出交通工具或船舶。
具体实施方式
以下描述涉及提供安全关联的标识符以便在客户端装置和网络应用功能之间使用。为了简单起见,下文使用术语“用户设备(UE)”作为客户端装置的一个示例,但是将明白,也可以使用附连到通信网络的其它类型的客户端装置。关于这一点,UE通常可以是用于MTC目的的MTC装置。UE也可以是个人用户所持有的典型的移动电话。为了简单起见,本文中使用术语UE,并且UE可包括例如但不限于移动电信装置、便携式或手持式计算装置以及桌面型或安装的计算机。
在以下描述的上下文中,UE包含诸如通用集成电路卡(UICC)应用或GSM订户身份模块(SIM)应用的标识模块,以便能够使用3GPP GBA(如TS 33.220中所指定)。UICC应用是例如USIM应用或ISIM应用或任何其它UICC应用。UICC应用(例如,USIM/ISIM应用)通常驻留在插入到UE中的物理可移动UICC卡上。UICC应用(例如,USIM/ISIM应用)也可以驻留在嵌入式UICC上。UICC应用(例如,USIM/ISIM应用)还可以在装置中的可信执行环境(TrE)中实现。
设想两种典型的使用情形:
使用情形1:对于NAF启动的将发送到UE的下行链路有效载荷,NAF在GPL中使用利用正常GBA建立的安全关联来提供对有效载荷的端到端保护。
使用情形2:对于UE启动的将发送到NAF的上行链路有效载荷,UE在GPL中使用利用正常GBA建立的安全关联来提供对有效载荷的端到端保护。
图4示出在使用情形1的示例中在UE 1和NAF 4之间建立SA时在UE 1、NAF 4、BSF 2和HSS/HLR 3之间的信令。以下编号与图4的编号对应:
C1:UE 1在GBA中在Ub接口上和BSF 2启动引导。
C2:外部事件触发NAF 4对将发送到UE 1的有效载荷提供端到端保护。
C3:NAF 4搜索它的数据库,但是不能找到与该UE 1相关联的任何存储的安全关联。NAF 4需要查明BSF 2是否具有与该UE 1建立的任何安全关联。
C4:NAF 4从BSF 2获得新的安全信息。
C5:NAF 4存储并使用从BSF 2接收的安全关联,以便在GPL中端到端保护有效载荷。
C6:NAF 4在GPL消息中将受到端到端保护的有效载荷发送到UE 1。
应注意,可以使用GPL以外的协议。具体来说,可以设想其中在GBA中将配置信息从BSF 2发送到UE 1的任何协议。
下文有众多实施例描述NAF 4和UE 1如何商定在步骤C6之后UE 1应当在发送到NAF 4的GPL保护的业务中使用什么上行链路安全关联标识符(与TS 33.223中为GBA推送定义的P-TID类似)。
图5示出在使用情形2的示例中在UE 1和NAF 4之间建立SA时在UE 1、NAF 4、BSF 2和HSS/HLR 3之间的信令。以下编号与图5的编号对应:
D1:UE 1在GBA中在Ub接口上和BSF 2启动引导。
D2:外部事件触发UE 1对将发送到NAF 4的有效载荷提供端到端保护。UE 1想要使用GPL进行端到端保护。UE 1搜索它的数据库。
D3:UE 1不具有从GBA推送与NAF 4建立的任何安全关联。UE 1具有从正常GBA建立的安全关联。UE 1使用从正常GBA与该NAF 4建立的安全关联。
D4:UE 1可以可选地从NAF 4获得一些额外的安全信息。NAF 4可以联系BSF 2。
D5:UE 1将利用GPL进行端到端保护的有效载荷发送到NAF 4。
当结合TS 33.220中的正常GBA使用TS 33.224时,没有指定在GPL中使用以便标识在GPL的上行链路和下行链路中使用的安全关联的标识符。GPL需要:
*一个下行链路安全关联标识符(DL_SA_ID),以便标识用于受保护的下行链路数据的安全关联;
*一个上行链路安全关联标识符(UL_SA_ID),以便标识用于受保护的上行链路数据的安全关联。
注意,在TS 33.220的正常GBA中,利用在BSF 2中通过采用base64编码的RAND值和BSF 2服务器名称以网络接入标识符(NAI)的格式生成的B-TID(即,B-TID:base64encode(RAND)@BSF 2_servers_domain_name)来标识UE 1和NAF 4中的安全关联。
这暗示,当GPL使用通过正常GBA生成的安全关联时,GPL中的下行链路安全关联标识符可以具有与在通过GBA推送生成安全关联时相比略有不同的格式。此外,也需要定义GPL中的上行链路安全关联标识符(例如,与TS 33.223中的P-TID类似)。为了实现这些使用情形,需要解决多个问题,下文将描述其细节。
第一个问题是,NAF 4如何查明在UE 1和BSF 2中是否在正常GBA中从引导阶段建立了任何安全关联。NAF 4必须从BSF 2获得诸如B-TID和相关安全信息的安全关联标识符。
在正常GBA中,通过BSF 2分配UE和BSF之间的安全关联标识符,即B-TID,并且在引导阶段中,BSF 2在Ub接口上将B-TID指派给UE 1。这并没有解决推送NAF 4如何从BSF 2获得B-TID和相关安全信息的问题。
第二个问题是,当利用正常GBA建立安全关联(SA)时(如上文所论述),如何在GPL中使用上行链路安全关联标识符(例如,与TS 33.223的GBA推送中的P-TID类似)。在TS 33.220的正常GBA中没有定义P-TID。对于通过GPL保护的上行链路有效载荷,UE 1不知道使用什么作为GPL中的安全关联的标识符。UE 1具有用于保护有效载荷的安全密钥,但是因为UE 1和推送NAF 4对于如何标识该安全关联没有共识,所以NAF 4将不能为由UE 1所发送的受GPL保护的上行链路有效载荷标识正确的安全关联,并且因此NAF 4将不能够对有效载荷正确地解密或正确地验证其完整性。
第三个问题是,如果UE 1正在对于多个NAF 4使用相同的安全关联标识符,那么如何解决隐私问题。在关于正常GBA的现有规范中,UE 1需要对正在与它通信的所有NAF 4使用相同的B-TID以作为密钥标识符。因此,由于监听器可以标识相同UE 1正在与哪些NAF 4通信,所以存在隐私问题。如果允许UE 1和NAF 4使用例如对于每个UE 1-NAF 4对唯一的哈希B-TID,那么可以解决这个问题。
为了解决上文所描述的每个问题,下文详细描述一个或多个可能的实施例。
第四个问题是,NAF 4如何查明在UE 1和BSF 2中是否在正常GBA中在引导阶段建立了任何安全关联。以下实施例1和2提供用于提供该信息的示例性方式。
实施例1:BSF 2将安全信息推送到NAF 4
利用与UE 1通信的支持GPL的所有NAF 4的列表扩展存储在每个订户的HSS中的如TS 33.220所述的GBA用户安全设置(GUSS)。
当UE 1在GBA中经由Ub接口和BSF 2启动引导时,BSF 2检索存储在HSS 3中的GUSS信息。从GUSS信息,BSF 2能够检查具有GPL能力的NAF 4的列表,然后能够将B-TID、Ks_NAF 4密钥和其它安全相关信息推送到这些NAF 4。
这在图6中示出,其中以下编号与图6的编号对应:
E1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。在该引导阶段中,BSF 2从HSS 3检索AV和用户简档以及GUSS。
E2:BSF 2检查GUSS是否包含可与UE 1通信的具有GPL能力的推送NAF 4的潜在列表。BSF 2检查GUSS中的该列表以便将B-TID和相关安全信息推送到在该列表中为该UE 1配置的每个推送NAF 4。
E3:如果在列表中配置了推送NAF 4,那么BSF 2将B-TID、Ks_NAF 4和相关安全信息推送到推送NAF 4。
如果NAF 4没有接收到任何B-TID和Ks_NAF 4,那么不引导UE 1,并且NAF 4通过Zpn请求GPI,并运行GBA推送引导。
还可能的是,HSS 3以外的实体存储有UE 1登记或与UE 1相关联的推送NAF。然后,BSF 2可以从该实体而不是从HSS 3检索信息。推送NAF登记它们的得到关于UE 1引导(对于特定UE或UE群组)的通知的兴趣。然后,BSF 2可以使用该登记,或者无论什么实体在发生UE 1引导时通知推送NAF关于UE 1引导。也可以在比准确发生的时间稍晚的阶段发送这些通知。
实施例2:NAF 4从BSF 2请求安全信息
在该实施例中,NAF 4利用现有过程从BSF 2请求安全信息。NAF 4可以在准备与UE 1通信时这么做,或者NAF 4可以在从UE 1接收GPL消息时这么做。
以下编号与图7的编号对应:
F1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。在该引导阶段中,BSF 2从HSS 3检索AV和用户简档以及GUSS。
F2:NAF 4可以对于特定UE 1利用现有过程(GBA的具有一些扩展的正常Zn接口)通过包含诸如外部标识符或MSISDN的用户公共身份来从BSF 2请求安全信息。
F3:BSF 2检查GUSS是否包含可与UE 1通信的具有GPL能力的推送NAF 4的潜在列表。BSF 2在GUSS的该列表中检查是否在该列表中配置了请求与该特定UE 1有关的安全信息的推送NAF 4。
F4:如果在列表中配置了推送NAF 4,那么BSF 2用B-TID、Ks_NAF 4和相关安全信息对推送NAF 4做出应答。
作为步骤F2中的额外选项,有可能NAF 4包含到BSF 2的以下额外信息:NAF 4是否通过在步骤F2中包含给BSF 2的UICC应用标识符以便向BSF 2指示它应当只用与在UE 1和BSF 2之间对特定USIM应用或ISIM应用或某个其它UICC应用进行的引导有关的安全信息做出应答来另外请求BSF 2检查是否对于该特定UICC应用(USIM或ISIM应用或某个其它UICC应用)进行了任何引导。
作为步骤F2中的额外选项,有可能NAF 4包含到BSF 2的以下额外信息:NAF 4是否通过在步骤F2中包含新参数以便向BSF 2指示NAF 4想要请求与在移动设备(ME)和BSF 2之间(= GBA_ME)或在USIM和BSF 3之间(= GBA_U)进行的引导有关的安全信息来另外请求BSF 2检查是否在ME和BSF 2之间或者在USIM和BSF 2之间执行了任何引导。
以上两个实施例说明了NAF 4确定是否在正常GBA引导过程期间在UE 1和BSF 2之间建立了任何安全关联的方法。
现在转到问题2,如何在利用正常GBA建立SA时在GPL中使用上行链路安全关联标识符。这个章节中的实施例涉及不同节点如何分配上行链路安全关联标识符以及上行链路安全关联标识符如何变成为UE 1所知。
这个章节中的实施例还涉及不同节点如何分配下行链路安全关联标识符以及下行链路安全关联标识符如何变成为UE 1所知。
实施例3:在该实施例中,BSF 2分配上行链路安全关联标识符(例如,随机数字或某个其它至少在统计上唯一的身份),并在正常GBA中在引导阶段通过Ub接口将它提供给UE 1。然后,当NAF 4请求特定UE 1的安全上下文时,BSF 2在对Zn接口所做的新颖扩展中将相同的上行链路安全关联标识符提供给NAF 4。
UE 1的GUSS可以保留UE 1是否支持GPL能力的信息。
一旦在正常GBA中在Ub接口上结束引导阶段,UE 1便能够将利用GPL协议进行端到端保护的有效载荷发送到NAF 4。
该实施例的缺点是,UE 1将对上行链路业务的所有NAF 4使用相同的上行链路安全关联标识符。在没有新引导的额外成本的情况下,隐私保护将不完美。相同的原理适用于用于基于正常HTTPS的Ua接口(例如,参见TS 33.222)的B-TID,其中UE 1对所有NAF 4使用相同B-TID,并且如果不认为这是隐私问题,那么这同样适用于这里所使用的上行链路安全关联标识符。注意,对于上行链路业务,在存在关于对两个不同NAF 4使用相同上行链路安全关联标识符的担忧的情况下,UE 1可以在Ub接口上重新引导。
在该实施例中,UE 1可以在步骤G4和G5中使用HTTPS或GPL或任何其它安全协议,但是以下示例只示出GPL。
图8示出BSF 2将所分配的经过加密的上行链路安全关联标识符推送到UE 1和NAF 4。以下编号与图8的编号对应:
G1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。BSF 2分配新的上行链路安全关联标识符,并通过Ub接口将上行链路安全关联标识符指派给UE 1。
G2和G3:如上文在实施例2中所描述,在扩展Zn协议以允许包含上行链路安全关联标识符的情况下,NAF 4从BSF 2检索B-TID和新分配的上行链路安全关联标识符以及其它安全相关信息。
或者:
G3:如上文在实施例1中所描述,在扩展Zn协议以允许包含上行链路安全关联标识符的情况下,BSF 2将B-TID和新分配的上行链路安全关联标识符以及其它安全相关信息推送到NAF 4(步骤G2于是将废弃)。
G4:NAF 4通过利用从BSF 2接收的B-TID作为到UE 1的GPL中的下行链路安全关联标识符来将受到端到端保护的有效载荷发送到UE 1。注意,NAF 4将使用不同的B-TID格式,因为正常GBA TS 33.220中的B-TID格式不同于GBA推送 TS 33.223中的下行链路安全关联标识符格式。
G5:如果UE 1需要将受到端到端保护的上行链路有效载荷发送到NAF 4,那么UE 1在GPL中使用在Ub接口上从BSF 2接收的新的上行链路安全关联标识符来标识用于保护将发送到NAF 4的有效载荷的安全关联。
注意,该流程中有多个变型:
· 进行G2和G3(如上文在实施例1中所描述);或者
· 只进行G3(如上文在实施例2中所描述),而不进行G2。
步骤G4不需要在步骤G5之前进行。
实施例4:在该实施例中,BSF 2分配上行链路安全关联标识符,并在正常GBA中在引导阶段通过Ub接口将该上行链路安全关联标识符提供给UE 1。UE 1的GUSS可包含关于UE 1是否支持GPL能力的配置。一旦在正常GBA中在Ub接口上结束引导阶段,UE 1便能够将GPL中的受到端到端保护的有效载荷发送给NAF 4。当UE 1将利用GPL进行端到端保护的有效载荷发送给NAF 4时,UE 1使用由BSF分配的朝向NAF 4的上行链路安全关联标识符。NAF 4需要联系BSF 2,并向BSF 2提供上行链路安全关联标识符以便为该UE 1从BSF 2检索安全信息(例如,Ks_NAF)。
该实施例与实施例3相同,除了NAF 4对于利用特定上行链路安全关联标识符的UE 1请求安全上下文。
在该实施例中,UE 1可以在步骤H4和H5中使用HTTPS或GPL或任何其它安全协议,但是以下示例只示出GPL。图9示出示例性信令,其中以下编号与图9的编号对应:
H1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。BSF 2分配新的上行链路安全关联标识符,并通过Ub接口将上行链路安全关联标识符指派给UE 1。
H2和H3:如上文在实施例2中所描述,NAF 4从NAF 4检索B-TID和其它安全相关信息。
或者:
H3:如上文在实施例1中所描述,BSF 2将B-TID和其它安全相关信息推送到NAF 4(步骤H2于是将废弃)。
H4:NAF 4通过利用从BSF 2接收的B-TID作为到UE 1的GPL中的下行链路安全关联标识符来将受到端到端保护的有效载荷发送到UE 1。
H5:如果UE 1需要将受到端到端保护的上行链路有效载荷发送到NAF 4,那么UE 1在保护将发送到NAF 4的有效载荷时使用在GPL中在Ub接口上从BSF 2接收的上行链路安全关联标识符。
H6和H7:如上文在实施例2中所描述,在扩展Zn协议以允许包含上行链路安全关联标识符的情况下,NAF 4通过联系NAF 4来检索与在GPL中从UE 1接收的上行链路安全关联标识符有关的安全相关信息。
注意,在该序列中有多个变型:H4不需要在H5之前进行,进行H2和H3(如上文在实施例1中所描述),或者只进行H3(如上文在实施例2中所描述)而不进行H2。
实施例5:在该实施例中,BSF 2分配上行链路安全关联标识符胚胎(例如,随机数字或某个其它至少在统计上唯一的身份),并在正常GBA中在引导阶段通过Ub接口将该上行链路安全关联标识符胚胎提供给UE 1。然后,BSF 2将相同的上行链路安全关联标识符胚胎以及诸如Ks-NAF 4、B-TID等的其它安全信息提供给与该UE 1通信的NAF 4。
UE 1和NAF 4通过至少将上行链路安全关联标识符胚胎和某个NAF 4特定输入(例如,NAF 4名称)输入到诸如哈希函数、伪随机函数或密钥推导函数的单向函数中来计算上行链路安全关联标识符。
一旦在正常GBA中在Ub接口上结束引导阶段并计算上行链路安全关联标识符,UE 1便能够在GPL中将受到端到端保护的有效载荷发送到NAF 4。
UE 1将得到对上行链路业务的全面隐私保护,因为它对于每个NAF 4使用唯一的上行链路安全关联标识符。但是,由于每个NAF 4都接收上行链路安全关联标识符胚胎,所以任何NAF 4都将能够检测相同UE 1是否联系两个不同的其它NAF。第二个缺点是,由于利用单向函数来推导上行链路安全关联标识符,所以NAF 4需要颠倒所接收的上行链路安全关联标识符以便查明它对应于哪个上行链路安全关联标识符胚胎(以使得NAF 4可以查找安全关联)。这种颠倒可以例如通过由NAF 4从上行链路安全关联标识符胚胎计算上行链路安全关联标识符并将安全关联存储在由上行链路安全关联标识符编制索引的数据库中来实现。
在该实施例中,UE 1可以在I4和I6中使用HTTPS或GPL或任何其它安全协议,但是以下示例只示出GPL。
图10示出在BSF 2将上行链路安全关联标识符胚胎推送到UE 1和NAF 4时的示例性信令。以下编号与图10的编号对应:
I1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。BSF 2分配新的上行链路安全关联标识符胚胎,并在Ub接口将上行链路安全关联标识符胚胎指派给UE 1。
I2和I3:如上文在实施例2中所描述,在扩展Zn协议以便允许包含上行链路安全关联标识符胚胎的情况下,NAF 4从NAF 4检索B-TID和上行链路安全关联标识符胚胎以及其它安全相关信息。
或者:
I3:如上文在实施例1中所描述,在扩展Zn协议以便允许包含上行链路安全关联标识符胚胎的情况下,BSF 2将B-TID和上行链路安全关联标识符胚胎以及其它安全相关信息推送到NAF 4(步骤2于是将废弃)。
I4:NAF 4通过利用从BSF 2接收的B-TID作为下行链路安全关联标识符来将受到端到端保护的有效载荷发送到UE 1。
I5:UE 1和NAF 4利用NAF 4特定输入和上行链路安全关联标识符胚胎来计算上行链路安全关联标识符以便获得新的上行链路安全关联标识符。
I6:如果UE 1将上行链路GPL分组发送到NAF 4,那么UE 1包含新计算的上行链路安全关联标识符。
注意,在该流程中有多个变型:I4不需要在I6之前进行,进行I2和I3(如上文在实施例1中所描述),或者只进行I3(如上文在实施例2中所描述)而不进行I2。
如上所述,在正常传统GBA中,UE 1对于在GBA TS 33.220中与它通信的所有NAF 4使用相同的B-TID。该实施例中的一个选项是,UE 1和NAF 4用例如共同NAF 4唯一输入来将B-TID哈希处理以确保UE 1使用对于每个NAF 4唯一的安全关联标识符。经哈希处理的B-TID在下文中称为B-TID’。这种哈希将在以上流程中的I4之前在UE 1和NAF 4中进行。如果NAF 4和UE 1使用HTTPS来通信,那么它们使用B-TID’代替B-TID以作为安全关联标识符。如果NAF 4和UE 1使用GPL来通信,那么B-TID’取代以上I4中的B-TID,并且B-TID’将用作下行链路安全关联标识符。一个额外的选项将是在GPL中使用B-TID’作为下行链路和上行链路安全关联标识符。这个选项解决了上述问题3。
实施例6:在该实施例中,BSF 2分配上行链路安全关联标识符胚胎,并在正常GBA中在引导阶段在Ub接口上将上行链路安全关联标识符胚胎提供给UE 1。通过BSF 2对于每个NAF 4对单向函数使用NAF 4特定输入,使相同的等同上行链路安全关联标识符胚胎经受该单向函数(单向函数可以是例如哈希、伪随机函数或密钥推导函数)。然后,BSF 2将上行链路安全关联标识符与诸如Ks-NAF 4、B-TID等的其它安全信息提供给具有GPL能力的相应NAF 4。
UE 1通过对计算函数使用与BSF 2相同的NAF 4特定输入来计算上行链路安全关联标识符。该NAF 4特定输入需要在UE 1处已知;它可以例如预先配置或从网页接收。该输入可以包括例如NAF 4名称。
这与实施例5类似,除了上行链路安全关联标识符的计算现在是在BSF 2中进行,并且因此NAF 4可以不再检测相同UE 1是否连接到两个不同的其它NAF(因为它无权访问上行链路安全关联标识符胚胎)。
在该实施例中,UE 1可以在J5和J7中使用HTTPS或GPL或任何其它安全协议,但是以下示例只示出GPL。
图11示出在BSF 2将所分配的上行链路安全关联标识符胚胎推送到UE 1时的示例性信令。以下编号与图11的编号对应:
J1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。BSF 2分配新的上行链路安全关联标识符胚胎,并通过Ub接口将上行链路安全关联标识符胚胎指派给UE 1。
J2、J3和J4:如上文在实施例2中所描述,在扩展Zn协议以便允许包含上行链路安全关联标识符的情况下,NAF 4从NAF 4检索B-TID和上行链路安全关联标识符以及其它安全相关信息。
J3:BSF 2利用NAF 4特定输入和上行链路安全关联标识符胚胎来计算上行链路安全关联标识符。
或者:
J3和J4:如上文在实施例1中所描述,在扩展Zn协议以便允许包含上行链路安全关联标识符的情况下,BSF 2将B-TID和上行链路安全关联标识符以及其它安全相关信息推送到NAF 4(J2于是废弃)。
J5:NAF 4在GPL中利用从BSF 2接收的B-TID将受到端到端保护的有效载荷发送到UE 1。
J6:UE 1利用NAF 4特定输入和在Ub接口上从BSF 2接收的上行链路安全关联标识符胚胎以与步骤J3中的BSF 2相同的方式计算上行链路安全关联标识符。
J7:当UE 1将GPL分组发送到NAF 4时,它将新计算的上行链路安全关联标识符包含在分组中。
注意,在该流程中有多个变型:J5不需要在J7之前进行,进行J2、J3和J4,或者只进行J3和J4,而不进行J2。
在另一个选项中,如上所述,在现今的正常传统GBA中,UE 1对于在GBA TS 33.220中与它通信的所有NAF使用相同的B-TID。改善该示例中的安全性的一个选项是,UE 1和NAF 4用例如某个共同NAF 4唯一输入将B-TID哈希处理以确保UE 1对于每个NAF 4使用一个唯一的B-TID值,即B-TID’。这将在以上流程中的J5之前在UE 1和NAF 4中进行。在使用HTTPS或GPL的UE 1-NAF 4通信中,在进行正常GBA之后,该B-TID’将取代B-TID。在HTTPS中,B-TID’取代B-TID。在GPL中,在以上J5中,B-TID’取代B-TID,并且使用B-TID’作为GPL中的下行链路安全关联标识符。一个额外的选项将是在GPL中使用B-TID’作为下行链路和上行链路安全关联标识符。这个选项解决了上述问题3。
实施例7:在该实施例中,BSF 2分配用于供UE 1对于每个NAF 4使用的一个唯一的上行链路安全关联标识符,并在正常GBA中在引导阶段在Ub接口上将所分配的所有上行链路安全关联标识符提供给UE 1。然后,BSF 2将每个上行链路安全关联标识符与诸如Ks-NAF 4、B-TID等的其它安全信息提供给具有GPL能力的相应NAF 4。
UE 1接收并存储要对每个对应的NAF 4使用的所有这些不同的上行链路安全关联标识符。需要将某个NAF 4身份与每个上行链路安全关联标识符一起发送给UE 1,以使得UE 1标识对于每个NAF 4使用哪个P-TID。
该实施例与实施例6基本相同,除了,BSF将这些值提供给UE 1,而不计算NAF 4特定上行链路安全关联标识符。它以处理换取传输开销。
该实施例暗示,BSF 2需要向UE 1提供UE 1可能在未来想要联系的所有上行链路安全关联标识符。另一个选项是,增强Ub接口以使得UE 1可以根据需要请求其它NAF的上行链路安全关联标识符。
在该实施例中,UE 1可以在K4和K5中使用HTTPS或GPL或任何其它安全协议,但是以下示例只示出GPL。
图12示出其中BSF 2将所分配的上行链路安全关联标识符(每个NAF 4一个)推送到UE 1和每个NAF 4的示例性信令。以下编号与图12的编号对应:
K1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。BSF 2为UE 1打算与之通信的具有GPL能力的每个NAF 4分配或计算新的上行链路安全关联标识符,并在Ub接口上将上行链路安全关联标识符的列表指派给UE 1。
K2和K3:如上文在实施例2中所描述,在扩展Zn协议以便允许包含上行链路安全关联标识符的情况下,NAF 4从NAF 4检索B-TID和上行链路安全关联标识符以及其它安全相关信息。
或者:
K3:如上文在实施例1中所描述,在扩展Zn协议以便允许包含上行链路安全关联标识符的情况下,BSF 2将B-TID和所分配的上行链路安全关联标识符以及其它安全相关信息推送到NAF 4(K2于是废弃)。
K4:NAF 4利用在GPL中从BSF 2接收的到UE 1的B-TID将受到端到端保护的有效载荷发送到UE 1。
K5:当UE 1将GPL分组发送到NAF 4时,它将新计算的上行链路安全关联标识符包含在分组中。
注意,在该流程中有多个变型:K4不需要在K5之前进行,进行K2和K3,或者只进行K3,而不进行K2。
实施例8:在该实施例中,NAF 4分配上行链路安全关联标识符,并在GPL中将它加密下推到UE 1。该推送需要在UE 1能够启动利用GPL进行端到端保护的上行链路业务之前进行,这是因为UE 1在NAF 4执行推送之前不具有上行链路安全关联标识符。这种解决方案需要扩展TS 33.224中的GPL协议以便携带加密的上行链路安全关联标识符。在该实施例中,UE 1可以使用HTTPS或GPL或任何其它安全协议,但是以下示例只示出GPL。
图13示出其中NAF在GPL中将所分配的P-TID推送到UE的示例性信令。以下编号与图13的编号对应:
L1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。
L2和L3:如上文在实施例2中所描述,NAF 4从NAF 4检索B-TID和其它安全相关信息。
或者:
L3:如上文在实施例1中所描述,BSF 2将B-TID和其它安全相关信息推送到NAF 4(L2于是废弃)。
L4:NAF 4分配上行链路安全关联标识符。
L5:NAF 4可选地对上行链路安全关联标识符加密并在GPL中将其下推到UE 1。这个步骤需要在UE 1能够将利用GPL进行端到端保护的任何有效载荷发送到NAF 4之前进行。
L6:当UE 1将GPL分组发送到NAF 4时,它将新计算的上行链路安全关联标识符包含在分组中。NAF 4从它的安全关联的数据库检索安全关联,而不必联系BSF 2。
实施例9:在该实施例中,如TS 33.220中所描述,UE 1和NAF 4在Ub接口上执行引导。NAF 4分配上行链路安全关联标识符。UE 1通过启动利用GPL进行端到端保护的有效载荷并在GPL消息中使用B-TID作为上行链路安全关联标识符来联系NAF 4以便从NAF 4检索所生成的上行链路安全关联标识符。注意,UE 1现在将在GPL中使用不同的B-TID格式,因为正常GBA TS 33.220中的B-TID格式不同于GBA推送 TS 33.223中的下行链路安全关联标识符格式。
NAF 4将所生成的上行链路安全关联标识符分配给UE 1,并将它与用作下行链路安全关联标识符的B-TID一起包含在对UE 1的响应中,从而命令UE 1停止使用B-TID作为上行链路安全关联标识符并开始对于上行链路业务使用所生成的上行链路安全关联标识符。
如上所述,所生成的上行链路安全关联标识符可能已由NAF 4生成,或者它可能已在BSF 2中生成并在Zn接口上在响应中提供给NAF 4。图14中没有示出该示例的后面版本。在该示例中,UE 1可以使用HTTPS或GPL或任何其它安全协议,但是以下示例只示出GPL。
图14示出其中UE 1在将GPL消息发送给NAF 4时使用B-TID作为上行链路安全关联标识符以便检索所生成的上行链路安全关联标识符的示例性信令。以下编号与图14的编号对应。
M1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。
M2和M3:如上文在实施例2中所描述,NAF 4从NAF 4检索B-TID和其它安全相关信息。
或者:
M3:如上文在实施例1中所描述,BSF 2将B-TID和其它安全相关信息推送到NAF 4(步骤M2于是废弃)。
M4:NAF 4分配上行链路安全关联标识符。
M5:如果UE 1想要利用隐私增强,那么它需要从NAF 4检索所生成的上行链路安全关联标识符。UE 1通过使用B-TID作为上行链路安全关联标识符以便从NAF 4检索所生成的上行链路安全关联标识符来发送利用GPL进行端到端保护的有效载荷。
M6:如果由于没有进行M2和M3,NAF 4在从UE 1接收受GPL保护的有效载荷时不具有与该B-TID有关的安全信息,那么作为备选,NAF 4可以对于B-TID联系BSF 2以便检索与B-TID有关的安全信息。
M7:NAF 4将所生成的上行链路安全关联标识符包含在对UE 1的响应中。
M8:如果UE 1需要将进一步的受到端到端保护的上行链路有效载荷发送到NAF 4,那么UE 1从现在开始使用所生成的上行链路安全关联标识符。注意,如果NAF 4需要将受到端到端保护的有效载荷推送到UE 1,那么NAF 4采用从BSF 2接收的B-TID并在GPL中使用它作为下行链路安全关联标识符,并保护将发送到UE 1的有效载荷。这在图14中没有示出。
注意,在该流程中有多个变型:M6只有在步骤M5已经进行时才可进行。M4不需要在M5之前进行,而是可以在例如M5或M6之后的稍后时间进行。此外,进行M2和M3而不进行M6,或者进行M3(如上文在实施例2中所描述)而不进行M2和M6,或者可以在以上流程中进行M6而不进行M2和M3。
实施例10:在该实施例中,如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。NAF 4分配上行链路安全关联标识符。
UE 1通过向NAF 4启动对在Ub接口上从BSF 2接收的B-TID的HTTPS请求来联系NAF 4以便从NAF 4检索所生成的上行链路安全关联标识符。NAF 4分配上行链路安全关联标识符,并将它包含在对UE 1的HTTP响应中。
如上所述,所生成的上行链路安全关联标识符可能由NAF 4本身生成,或者它可能在BSF 2中生成并在Zn接口上在响应中提供给NAF 4。图15中没有示出该示例的后面版本。在该示例中,UE 1可以使用HTTPS或GPL或任何其它安全协议,但是以下示例只示出HTTPS。
图15示出其中UE 1从NAF 4检索所生成的上行链路安全关联标识符的示例性信令。以下编号与图15的编号对应。
N1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。
N2和N3:如上文在实施例2中所描述,NAF 4从NAF 4检索B-TID和其它安全相关信息。
或者:
N3:如上文在实施例1中所描述,BSF 2将B-TID和其它安全相关信息推送到NAF 4(步骤N2废弃)。
N4:NAF 4分配上行链路安全关联标识符。
N5:如果UE 1需要将受到端到端保护的有效载荷发送到NAF 4,那么UE 1使用HTTPS从NAF 4检索所生成的上行链路安全关联标识符,然后它可以使用GPL来保护上行链路有效载荷。因此,UE 1向NAF 4启动对B-TID的HTTPS请求。
N6:如果NAF 4在N5中从UE 1接收对B-TID的HTTPS请求时不具有与该B-TID有关的安全信息(因为没有进行N2和N3),那么作为新选项,NAF 4可以对于B-TID联系BSF 2。
N7:NAF 4将给UE 1的所生成的上行链路安全关联标识符包含在HTTPS响应中。
N8:当UE 1将GPL分组发送到NAF 4时,它将所生成的上行链路安全关联标识符包含在分组中。
注意,如果NAF 4需要将受到端到端保护的有效载荷推送到UE 1,那么NAF 4采用从BSF 2接收的B-TID并在GPL中使用它作为下行链路安全关联标识符,并保护将发送到UE 1的有效载荷。这在图15中没有示出。
注意,在该流程中有多个变型:N6只有在步骤N5已经进行时才可进行。N4不需要在N5之前进行。N4可以在例如N5或N6之后的稍后时间进行。此外,进行N2和N3而不进行N6,或者只进行以上的N3(如上文在实施例2中所描述)而不进行N2和N6,或者可以在以上流程中进行N6而不进行N2和N3。
实施例11:在该实施例中,使用B-TID作为上行链路安全关联标识符。但是,这会泄漏相同UE 1连接到多个NAF的信息,除非UE 1在连接尝试之间再引导。在该实施例中,隐私接近于正常GBA,即在正常GBA中,UE 1对于所有通信的NAF 4使用相同的B-TID。在该实施例中,UE 1可以使用HTTPS或GPL或任何其它安全协议,但是以下示例只示出GPL。
图16示出其中在UE 1和NAF 4通信时UE 1使用B-TID作为上行链路安全关联标识符的示例性信令。以下编号与图16的编号对应:
P1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。
P2和P3:如上文在实施例2中所描述,NAF 4可以从NAF 4检索B-TID和其它安全相关信息。
或者:
P3:如上文在实施例1中所描述,BSF 2可以将B-TID和其它安全相关信息推送到NAF 4(P2于是废弃)。
P4:如果NAF 4需要将受到端到端保护的有效载荷推送到UE 1,那么NAF 4采用从BSF 2接收的B-TID并在GPL中使用它作为下行链路安全关联标识符(DL_SA_ID),并保护将发送到UE 1的有效载荷。
P5:如果UE 1需要将受到端到端保护的有效载荷发送到NAF 4,那么UE 1在GPL中使用B-TID作为上行链路安全关联标识符,并保护将发送到NAF 4的有效载荷。
P6:如果NAF 4在接收受GPL保护的有效载荷时没有与该B-TID有关的安全信息(即,没有进行P2和P3),那么作为第三选项,NAF 4可以对于B-TID联系BSF 2。
P7:如果进行了P6,那么也进行P7。BSF 2用由B-TID所标识的安全信息对NAF 4做出应答。
    注意,在该流程中有多个变型:P6和P7只有在进行了P5时才进行。P4不需要在P5之前进行。P4可以在P5之后进行。此外,进行P2和P3(如上文在实施例1中所描述)而不进行P6和P7,或者只进行P3(如上文在实施例2中所描述)而不进行P2以及P6和P7,或者在以上流程中进行P6和P7而不进行P2和P3。
实施例12:在该实施例中,如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。NAF 4(或BSF 2)至少利用B-TID和Ks_NAF 4作为输入来计算单向函数(例如,哈希或密钥推导函数),并将输出指派给上行链路安全关联标识符。
关于UE 1可以如何检索相同P-TID有两个选项:
· UE 1可以触发NAF 4以便执行上行链路安全关联标识符的计算,然后UE 1可以在本地执行相同的计算,而无需等待来自NAF 4的任何响应;或者
· UE 1可以触发NAF 4以便执行上行链路安全关联标识符的计算并等待响应,其中NAF 4已经在对UE 1的响应中包含上行链路安全关联标识符。
在该实施例中,UE 1可以使用HTTPS或GPL或任何其它安全协议,但是以下示例只示出HTTPS和GPL。
HTTPS:
在图17中所示的信令中,UE 1通过向NAF 4启动对在Ub接口上从BSF 2接收的B-TID的HTTPS请求来从NAF 4检索所生成的上行链路安全关联标识符。NAF 4将所生成的上行链路安全关联标识符包含在对UE 1的HTTP响应中。所生成的上行链路安全关联标识符可能由NAF 4本身生成,或者它可能在BSF 2中生成并在Zn接口上在响应中提供给NAF 4。图17中没有示出该示例的后面版本。
作为一个选项,UE 1还向NAF 4发送对B-TID的HTTPS请求以作为触发,而不预期来自NAF 4的任何HTTP响应,然后,UE 1以与NAF 4相同的方式在ME中在本地执行上行链路安全关联标识符的计算。
图17示出UE 1在HTTPS中从NAF 4检索所生成的上行链路安全关联标识符的示例性信令。
Q1:如TS 33.220中所描述,UE 1和BSF 2在Ub接口上执行引导。
Q2和Q3:如上文在实施例2中所描述,NAF 4从NAF 4检索B-TID和其它安全相关信息。
或者:
Q3:如上文在实施例1中所描述,BSF 2将B-TID和其它安全相关信息推送到NAF 4(Q2于是废弃)。
Q4:NAF 4通过使用Ks_NAF 4作为单向函数的输入对B-TID执行哈希来分配上行链路安全关联标识符。
Q5:如果UE 1需要利用GPL将受到端到端保护的有效载荷发送到NAF 4,那么UE 1利用HTTPS从NAF 4检索所生成的上行链路安全关联标识符,然后它可以利用GPL来保护上行链路有效载荷。因此,UE 1向NAF 4启动对B-TID的HTTPS请求。
Q6:如果NAF 4在Q5中从UE 1接收对B-TID的HTTPS请求时没有与该B-TID有关的安全信息(因为没有进行Q2和Q3),那么作为新选项,NAF 4可以对于B-TID联系BSF 2。
Q7:如果NAF 4对UE 1做出应答,那么NAF 4将给UE 1的上行链路安全关联标识符包含在HTTPS响应中。
Q8:如果UE 1没有从NAF 4接收或预期任何响应,那么UE 1通过对至少B-TID和Ks_NAF 4应用单向函数来生成上行链路安全关联标识符。
Q9:当UE 1将GPL分组发送到NAF 4时,它将所生成的上行链路安全关联标识符包含在分组中。
注意,如果NAF 4需要将受到端到端保护的有效载荷推送到UE 1,那么NAF 4采用从BSF 2接收的B-TID,在发送给UE 1的GPL分组中使用B-TID作为下行链路安全关联标识符。这在图17中没有示出。注意,在该流程中有多个变型:Q6只有在进行了Q5时才可进行。Q4不需要在Q5之前进行。Q4可以例如在Q5之后或在Q6之后的稍后时间进行。此外,进行Q2和Q3而不进行Q6,或者只进行Q3(如上文在实施例2中所描述)而不进行Q2和Q6,或者在以上流程中进行Q6而不进行Q2和Q3。Q7不需要进行。如果UE 1没有在Q7中接收到响应,那么UE 1将在Q8中对至少B-TID应用与Q4中的NAF 4相同的单向函数。然后,Q5将作为从UE 1到NAF 4的触发工作以便请求NAF 4将B-TID哈希处理,从而分配P-TID。
作为一个选项,BSF 2通过至少对B-TID应用单向函数而不是NAF 4通过使用Ks_NAF 4作为输入来分配上行链路安全关联标识符。然后,BSF 2需要将所生成的上行链路安全关联标识符包含在步骤Q3中给NAF 4的消息中。
将明白,图17的实施例中的HTTPS可以用GPL来取代。除了可以用以下步骤来取代Q5-Q8以外,上文针对HTTPS情形所描述的所有步骤在GPL情形中也适用。
Qa5:如果UE 1需要利用GPL将受到端到端保护的有效载荷发送到NAF 4,那么UE 1需要从NAF 4检索所生成的上行链路安全关联标识符。UE 1可以在它联系NAF 4以便检索所生成的上行链路安全关联标识符时在GPL中使用B-TID作为上行链路安全关联标识符。
Qa6:如果NAF 4在步骤5中从UE 1接收受GPL保护的有效载荷和B-TID时没有与该B-TID有关的安全信息(因为没有进行Q2和Q3),那么作为新选项,NAF 4可以对于B-TID联系BSF 2。
Qa7:NAF 4将所生成的上行链路安全关联标识符和B-TID包含在给UE 1的消息中。这将需要扩展GPL报头。
Qa8:如果UE 1在步骤7中没有从NAF 4接收到任何响应,那么UE 1通过利用Ks_NAF 4作为哈希函数的输入以与NAF 4相同的方式对B-TID执行哈希来分配上行链路安全关联标识符。
现在转到本文中的图18,示出示例性UE 1,但是将明白,这可以是任何类型的客户端装置。UE 1配备有用于确定在UE 1和NAF 4之间没有SA对于UE 1在本地可用的处理器5。提供用于存储标识符胚胎的存储器6形式的计算机可读介质,并且处理器布置成利用标识符胚胎来构造SA标识符。还提供用于向NAF 4发送有效载荷的传送器7,有效载荷利用与所构造的标识符相关联的SA进行保护。在上文所描述的一些示例性实施例中,处理器5还布置成通过对上行链路安全关联标识符胚胎以及对于客户端装置和NAF 4均已知的值执行单向函数来计算上行链路安全关联标识符。
存储器6还可用于存储计算机程序8,计算机程序8在由处理器5执行时使得UE 1如上所述那样运转。注意,程序可以从诸如数据载体的远程源8a获得。
图19示出根据示例性实施例的NAF 4。NAF 4配备有布置成确定在UE 1和NAF 4之间没有SA标识符在本地可用的处理器9。还提供用于从BSF 2获得标识符胚胎的接收器10。处理器还布置成利用标识符胚胎构造SA标识符。还提供用于向UE 1发送利用与所构造的标识符相关联的SA进行保护的有效载荷数据的传送器11。
在某些实施例中,NAF 4配备有布置成向BSF 2发送请求消息的第二传送器12,请求消息包括对标识符胚胎的请求。
在示例性实施例中,处理器9还布置成通过对上行链路安全关联标识符胚胎以及对于UE 1和NAF 4均已知的值执行单向函数来计算上行链路安全关联标识符。
在示例性实施例中,NAF可以配备有用于在将所计算的上行链路安全关联标识符发送给UE 1之前从UE 1接收对P-TID的请求的第二接收器13。
还提供用于存储计算机程序15的存储器14,计算机程序15在由处理器9执行时使得NAF 2如上所述那样运转。注意,程序可以从诸如数据载体的远程源15a获得。
还提供用于从UE 1接收利用第二SA进行保护的有效载荷数据的第三接收器16。
参考图20,示意性地示出交通工具或船舶17。交通工具或船舶17配备有如上所述的UE 1、NAF 2、或UE 1和NAF 4两者、或执行UE 1或NAF 4中的任一个的功能的计算机装置。交通工具和船舶的示例包括轮船、飞机、火车、卡车和汽车,但是将明白,这包括任意类型的交通工具或船舶。
上文所述的技术和示例使得GPL能够对于利用TS 33.220的GBA中的正常GBA引导建立的安全关联来使用。这解决了UE 1和推送NAF 4如何分配或指派将用于利用GPL进行保护的上行链路和下行链路有效载荷的安全关联的标识符以便使得UE 1和推送NAF 4在GPL中标识所使用的安全关联的问题。
所述技术还减少了网络中的认证向量(AV)的使用,这是因为如果推送NAF 4想要将受到端到端保护的数据推送到UE 1,那么推送NAF 4不需要通过BSF 2和UE 1启动新的GBA推送,而是可以重新使用在TS 33.220的正常GBA中在UE 1和BSF 2之间建立的已经建立的安全关联(即,网络不需要启动与UE 1中的USIM的新的AKA)。
上文所述的技术还使得:如果UE 1已经在TS 33.220的正常GBA中在Ub接口上和BSF 2执行了引导,那么UE 1能够利用GPL来保护将在上行链路发送到NAF 4的有效载荷。这对于现有技术来说是不可行的,因为UE 1只可对于TLS以及正常GBA使用HTTPS类协议。
当利用TS 33.220中的正常GBA建立了安全关联时,这些技术还增强与NAF 4的上行链路和下行链路业务的用户隐私。
本领域技术人员将明白,可以对上述实施例进行各种修改。例如,上文提供了许多不同的示例。将明白,在一些情形中,可以使用那些示例的组合。
本说明书中使用了以下参考文献:
3GPP TS 33.220, ver 11.4.0 (2012-09-19): "Generic Authentication Architecture (GAA); Generic bootstrapping architecture", Sections 1 to 5
3GPP TS 33.223, ver 11.0.0 (2012-09-19): "Generic Authentication Architecture (GAA); Generic bootstrapping architecture: Push Function”
3GPP TS 33.224, ver 11.4.0 (2012-09-19) "Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) Push Layer"
3GPP TR 33.868 V0.10.0 (2012-09-19) “Security aspects of Machine-Type and other Mobile Data Applications Communications Enhancements”, Section 4, Figure 1。
本说明书中使用了以下缩写:
AKA 认证和密钥协定
AV  认证向量
BSF  引导服务器功能
B-TID 引导事务标识符
DL_SA_ID 下行链路安全关联标识符
GAA  通用认证体系结构
GBA  通用引导体系结构
GPI  GBA推送信息
GPL  通用推送层
GUSS GBA用户安全设置
HLR  归属位置寄存器
HSS  归属订户服务器
HTTPS 超文本传输协议(安全)
ISIM  IP多媒体服务身份模块
M2M  机器到机器
MBMS 多媒体广播多播服务
ME  移动设备
MTC  机器型通信
NAF  网络应用功能
NAI  网络接入标识符
P-TID 推送临时标识符
SA  安全关联
SIM  订户身份模块
SMS  短消息服务
TrE  可信执行环境
UE  用户设备
UL_SA_ID 上行链路安全关联标识符
USIM 通用订户身份模块
UICC 通用集成电路卡

Claims (26)

1. 一种保护在通信网络中的客户端装置(1)与网络应用功能节点(4)之间发送的有效载荷的方法,所述方法包括:
在所述客户端装置(1)与所述网络应用功能节点(4)之一处,
  确定(C3;D3)在所述客户端装置(1)与所述网络应用功能节点(4)之间没有现有的安全关联标识符在本地可用;
  获得标识符胚胎;
  利用所述标识符胚胎构造安全关联标识符;以及
  利用与所述构造的安全关联标识符相关联的安全关联来保护(C6;D5)在所述客户端装置(1)与所述网络应用功能节点(4)之间发送的有效载荷。
2. 如权利要求1所述的方法,其中利用通用推送层协议来发送所述受保护的有效载荷。
3. 如权利要求1或2所述的方法,还包括:在所述网络应用功能节点处,从引导功能节点(2)接收(E3)所述标识符胚胎。
4. 如权利要求3所述的方法,还包括:在所述网络应用功能节点(4)处,将请求消息发送(F2)到所述引导功能节点,所述请求消息包括对所述标识符胚胎的请求。
5. 如权利要求1-4中任一权利要求所述的方法,其中所述标识符胚胎包括B-TID、P-TID和P-TID胚胎中的任一个。
6. 如权利要求1-4中任一权利要求所述的方法,其中所述标识符胚胎包括P-TID胚胎,所述方法包括所述客户端装置(1)和所述网络应用功能节点(4)通过对所述P-TID胚胎以及对于所述客户端装置和所述网络应用功能节点均已知的值执行单向函数来独立计算(I5)P-TID。
7. 如权利要求6所述的方法,其中从所述引导功能节点推送(I3)所述P-TID胚胎。
8. 如权利要求1-4中任一权利要求所述的方法,其中所述标识符胚胎包括由所述引导功能节点分配(J3)给所述网络应用功能节点的P-TID。
9. 如权利要求1-4中任一权利要求所述的方法,还包括在所述网络应用功能节点处:
从所述引导功能节点接收(L3)B-TID;
分配(L4)P-TID以便在与所述客户端装置通信中使用;以及
将所述P-TID发送(L5)给所述客户端装置。
10. 如权利要求9所述的方法,还包括:在将所述P-TID发送给所述客户端装置之前,从所述客户端装置接收(N5)对所述P-TID的请求。
11. 如权利要求9或10所述的方法,还包括通过对所述接收的B-TID和另一个值应用(Q4)单向函数来分配所述P-TID。
12. 一种在通信网络中使用的客户端装置(1),所述客户端装置包括:
处理器(5),用于确定在所述客户端装置与网络应用功能节点之间没有安全关联标识符在本地可用;
存储器(6),用于存储标识符胚胎,所述处理器布置成利用所述标识符胚胎构造安全关联标识符;以及
传送器(7),用于将有效载荷发送到所述网络应用功能节点,所述有效载荷利用与所述构造的安全关联标识符相关联的安全关联来保护。
13. 如权利要求12所述的客户端装置,其中所述标识符胚胎包括B-TID、P-TID和P-TID胚胎中的任一个。
14. 如权利要求12所述的客户端装置,其中所述标识符胚胎包括P-TID胚胎,所述处理器还布置成通过对所述P-TID胚胎以及对于所述客户端装置和所述网络应用功能节点均已知的值执行单向函数来计算P-TID以用作所述安全关联标识符。
15. 一种用于在通信网络中使用的网络应用功能节点(4),所述网络应用功能节点包括:
处理器(9),布置成确定在客户端装置与所述网络应用功能节点之间没有安全关联标识符在本地可用;
接收器(10),用于从远程引导功能节点获得在所述客户端装置与所述引导功能节点(3)之间使用的标识符胚胎,所述处理器(9)还布置成利用所述标识符胚胎构造安全关联标识符;以及
传送器(11),用于将利用与所述构造的安全关联标识符相关联的安全关联进行保护的有效载荷数据发送到所述客户端装置。
16. 如权利要求15所述的网络应用功能节点,还包括布置成将请求消息发送到所述引导功能节点的第二传送器(12),所述请求消息包括对所述标识符胚胎的请求。
17. 如权利要求15和16中任一权利要求所述的网络应用功能节点,其中所述标识符胚胎包括P-TID胚胎,所述处理器还布置成通过对所述P-TID胚胎以及对于所述客户端装置和所述网络应用功能节点均已知的值执行单向函数来计算P-TID以用作所述安全关联标识符。
18. 如权利要求15或16中任一权利要求所述的网络应用功能节点,其中所述标识符胚胎包括由所述引导功能节点分配给所述网络应用功能节点的P-TID。
19. 如权利要求15和16中任一权利要求所述的网络应用功能节点,其中所述标识符胚胎包括B-TID,所述处理器布置成分配P-TID以便在与所述客户端装置通信中使用,并且所述传送器布置成将所述P-TID发送到所述客户端装置。
20. 如权利要求19所述的网络应用功能节点,还包括用于在将所述P-TID发送给所述客户端装置之前从所述客户端装置接收对所述P-TID的请求的第二接收器(13)。
21. 如权利要求19或20所述的网络应用功能节点,其中所述处理器布置成通过对所述接收的B-TID和另一个值应用单向函数来分配所述P-TID。
22. 如权利要求15-21中任一权利要求所述的网络应用功能节点,还包括用于从所述客户端装置接收通过与所述构造的安全关联标识符相关联的安全关联进行保护的有效载荷数据的第三接收器(16)。
23. 一种包括计算机可读代码部件的计算机程序(8),所述计算机可读代码部件在客户端装置(1)中的处理器(5)中从采用存储器(6)形式的计算机可读介质运行时使得所述客户端装置执行根据权利要求1-11中任一权利要求所述的方法。
24. 一种包括计算机可读代码部件的计算机程序(15),所述计算机可读代码部件在网络应用功能节点(2)中的处理器(9)中从采用存储器(14)形式的计算机可读介质运行时使得所述网络应用功能节点执行根据权利要求1-11中任一权利要求所述的方法。
25. 一种包括计算机可读介质(6;14)和根据权利要求23或24所述的计算机程序(8;15)的计算机程序产品,其中所述计算机程序(8;15)存储在所述计算机可读介质(6;14)上。
26. 一种交通工具或船舶(17),包括根据权利要求12-14中任一权利要求所述的客户端装置和根据权利要求15-22中任一权利要求所述的网络应用功能节点中的任一个。
CN201380056915.8A 2012-10-29 2013-10-29 保护在通信网络中发送的有效载荷 Active CN104737571B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261719692P 2012-10-29 2012-10-29
US61/719692 2012-10-29
PCT/SE2013/051263 WO2014070085A1 (en) 2012-10-29 2013-10-29 Protecting a payload sent in a communications network

Publications (2)

Publication Number Publication Date
CN104737571A true CN104737571A (zh) 2015-06-24
CN104737571B CN104737571B (zh) 2019-12-17

Family

ID=49640132

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380056915.8A Active CN104737571B (zh) 2012-10-29 2013-10-29 保护在通信网络中发送的有效载荷

Country Status (7)

Country Link
US (1) US9648494B2 (zh)
EP (1) EP2912868B1 (zh)
JP (1) JP6050513B2 (zh)
CN (1) CN104737571B (zh)
BR (1) BR112015008453A2 (zh)
MY (1) MY175274A (zh)
WO (1) WO2014070085A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3606001A1 (en) * 2013-01-10 2020-02-05 NEC Corporation Mtc key management for key derivation at both ue and network
BR112019008000B1 (pt) 2018-11-16 2022-03-15 Advanced New Technologies Co., Ltd Método implementado por computador para a autenticação de um nome de domínio, método implementado por computador, meio não transitório legível por computador e sistema para a implementação de um método
CN115379414A (zh) * 2019-09-25 2022-11-22 华为技术有限公司 证书发放方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102308608A (zh) * 2009-02-05 2012-01-04 瑞典爱立信有限公司 用于在网络中保护自举消息的设备和方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
US8509431B2 (en) * 2010-09-20 2013-08-13 Interdigital Patent Holdings, Inc. Identity management on a wireless device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102308608A (zh) * 2009-02-05 2012-01-04 瑞典爱立信有限公司 用于在网络中保护自举消息的设备和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP DRAFT: "DRAFT_33223-B00", 《3RD GENERATION PARTNERSHIP PROJECT;TECHNICAL SPECIFICATION GROUP SERVICES AND SYSTEM ASPECTS;GENERIC AUTHENTICATION ARCHITECTURE (GAA);GENERIC BOOTSTRAPPING ARCHITECTURE (GBA) PUSH FUNCTION (RELEASE 11)》 *
3GPP STANDARD: "3GPP TS 33.220", 《3RD GENERATION PARTNERSHIP PROJECT;TECHNICAL SPECIFICATION GROUP SERVICES AND SYSTEM ASPECTS;GENERIC AUTHENTICATION ARCHITECTURE (GAA);GENERIC BOOTSTRAPPING ARCHITECTURE (GBA) PUSH FUNCTION (RELEASE 11)》 *

Also Published As

Publication number Publication date
EP2912868A1 (en) 2015-09-02
US20150257003A1 (en) 2015-09-10
EP2912868B1 (en) 2017-06-07
JP6050513B2 (ja) 2016-12-21
BR112015008453A2 (pt) 2017-07-04
US9648494B2 (en) 2017-05-09
CN104737571B (zh) 2019-12-17
MY175274A (en) 2020-06-17
JP2016509762A (ja) 2016-03-31
WO2014070085A1 (en) 2014-05-08

Similar Documents

Publication Publication Date Title
US10187202B2 (en) Key agreement for wireless communication
US11122428B2 (en) Transmission data protection system, method, and apparatus
CN102057617B (zh) 加密密钥生成
EP3364595A1 (en) Key configuration method and key management center, and network element
EP2810418B1 (en) Group based bootstrapping in machine type communication
CA2820502C (en) Key agreement using a key derivation key
KR20180029695A (ko) 블록체인을 이용한 데이터 전송 시스템 및 방법
CN110858969A (zh) 客户端注册方法、装置及系统
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
CN105007577A (zh) 一种虚拟sim卡参数管理方法、移动终端及服务器
CN107196919B (zh) 一种匹配数据的方法和装置
CN109714170B (zh) 一种联盟链中数据隔离方法及相应的联盟链系统
US10637651B2 (en) Secure systems and methods for resolving audio device identity using remote application
CN111050322A (zh) 基于gba的客户端注册和密钥共享方法、装置及系统
CN105141635A (zh) 一种群发消息安全通讯的方法和系统
CN111212426A (zh) 终端的接入方法及终端、微基站、接入系统
CN101090513B (zh) 一种获取业务密钥的方法
CN104737571A (zh) 保护在通信网络中发送的有效载荷
CN111800791B (zh) 认证方法及核心网设备、终端
IL254758B2 (en) Method, equipment and computer software product for code encryption
CN113783847B (zh) 消息交互方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant