CN108463969A - 建立与至少两个网络实例相关的密钥的方法、节点和通信设备 - Google Patents

建立与至少两个网络实例相关的密钥的方法、节点和通信设备 Download PDF

Info

Publication number
CN108463969A
CN108463969A CN201680078832.2A CN201680078832A CN108463969A CN 108463969 A CN108463969 A CN 108463969A CN 201680078832 A CN201680078832 A CN 201680078832A CN 108463969 A CN108463969 A CN 108463969A
Authority
CN
China
Prior art keywords
key
joint
network
slice
enb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680078832.2A
Other languages
English (en)
Other versions
CN108463969B (zh
Inventor
保罗·施利娃-伯特林
卡尔·诺曼
亚历山大·潘蒂斯
杰瑞·维克伯格
奥斯卡·齐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN108463969A publication Critical patent/CN108463969A/zh
Application granted granted Critical
Publication of CN108463969B publication Critical patent/CN108463969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种在网络节点(11;12)中执行的建立与至少两个网络实例(切片1,切片2)相关的密钥的方法(30)。网络实例(切片1,切片2)用于服务通信设备(14)。所述方法(30)包括:获得(31)与至少第一网络实例(切片1)相关的第一密钥(KeNB1;KASME1);获得(32)与附加网络实例(切片2)相关的第二密钥(KeNB2;KASME2);基于第一密钥(KeNB1;KASME1)和第二密钥(KeNB2;KASME2)来确定(33)用于保护在至少第一网络实例(切片1)和附加网络实例(切片2)上与通信设备(14)的通信的联合密钥(KeNB_joint;KASME_joint)。还公开了在通信设备(14)中的方法(40)、网络节点(11;12)、通信设备(14)、计算机程序以及计算机程序产品。

Description

建立与至少两个网络实例相关的密钥的方法、节点和通信 设备
技术领域
本文中公开的技术总体涉及通信网络中的安全通信的领域,尤其涉及在网络节点和通信设备中执行的建立与至少两个网络实例相关的密钥的方法。本公开还涉及对应的网络节点、通信设备以及相关的计算机程序和计算机程序产品。
背景技术
网络切片(Network slicing)是应用于长期演进(LTE)和未来第五代(5G)无线电接入技术(RAT)(本文中表示为NX)两者的新概念。在网络切片中,创建网络的逻辑上分离的分区,其中所述分区解决不同的商业目的。这些“网络切片”可以在逻辑上一定程度地分离,以便被视为它们自己的网络和作为它们自己的网络而管理。逻辑网络切片可以使运营商能够基于服务提供网络,从而满足各种预期用例。
引入网络切片的驱动力是期望的商业扩展。通过改进蜂窝运营商的用于提供各种商业区域中除了当前提供的移动通信服务之外的连接服务的能力,认为这种商业扩展是可以实现的。这种新的连接服务可以例如在性能、安全性、鲁棒性和复杂性方面具有不同的网络特性。
图1示出了针对当前工作假设的架构,其中将存在一个共享无线接入网(RAN)基础设施1,该RAN基础设施1将连接到若干个演进分组核心(EPC)实例2a、2b,具体地,每个网络切片(切片1、切片2)一个EPC实例。当EPC功能被虚拟化时,假设当应支持新切片时,运营商可以实例化新的核心网(CN)。第一切片(切片1)可以例如是移动宽带切片,并且第二切片(切片2)可以例如是机器类型通信网络切片。
在这种切片的网络中,利用能够附着到多个网络切片的通信设备3(在下面由用户设备UE例示),可能出现如何处理对应的不同连接的问题。一种可想到的方法可以是复制控制面和用户面,针对UE 3已经请求的每个网络切片有一个复制对。然而,这种方法在带宽方面是代价较高,特别是在空中接口方面。此外,涉及在针对若干个网络切片的若干连接上发送消息的处理可以给出例如用于处理同步和切换的复杂的过程。在认证方面也可能会出现困难。
发明内容
本教导的目的是解决和克服上述预见的困难,并且该目的和其它目的通过根据所附独立权利要求的方法、网络节点、通信设备、计算机程序和计算机程序产品以及通过根据从属权利要求的实施例来实现。
根据一方面,通过一种在网络节点中执行的用于建立与至少两个网络实例相关的密钥的方法来实现目的。网络实例用于服务通信设备。所述方法包括获得与至少第一网络实例相关的第一密钥;获得与附加网络实例相关的第二密钥;以及基于第一密钥和第二密钥来确定用于保护在至少第一网络实例和附加网络实例上与通信没备的通信的联合密钥。
所述方法提供了许多优点。例如,在该方法中,联合密钥代替不同的网络切片特定密钥,从而提供涉及低复杂度的保护公共AS或NAS(或两者)的方法。
此外,在诸如RAN节点之类的网络节点中生成联合密钥(例如,联合KeNB密钥:KeNB_joint)还依赖于不同网络切片的状态转变的行为,然后在网络节点(例如,接入安全管理实体(ASME),比如移动性管理实体(MME))中生成联合密钥(KASME_joint)还依赖于认证的顺序、网络切片的空闲到活跃转变序列以及附着-解附着序列。这些新的依赖性基于非确定性用户行为和/或系统设置(例如,针对不同网络切片的不同独立配置),因此认证和加密更加安全。
根据一方面,通过一种用于网络节点的用于建立与针对通信设备提供的至少两个网络实例相关的密钥的计算机程序来实现目的。该计算机程序包括计算机程序代码,当在网络节点上的至少一个处理器上执行所述计算机程序代码时,所述计算机程序代码使得网络节点执行上述方法。
根据一方面,通过一种包括上述计算机程序和其上存储有所述计算机程序的计算机可读装置在内的计算机程序产品来实现目的。
根据一方面,通过一种用于建立与至少两个网络实例相关的密钥的网络节点来实现目的,其中,网络实例用于服务通信设备。网络节点被配置为:获得与至少第一网络实例相关的第一密钥;获得与附加网络实例相关的第二密钥;基于第一密钥和第二密钥来确定用于保护在至少第一网络实例和附加网络实例上与通信设备的通信的联合密钥。
根据一方面,通过一种在通信设备中执行的用于建立与至少两个网络实例相关的密钥的方法来实现目的,其中,网络实例用于服务通信设备。所述方法包括获得与至少第一网络实例相关的第一密钥;获得与附加网络实例相关的第二密钥;基于第一密钥和第二密钥来确定用于保护在至少第一网络实例和附加网络实例上与网络节点的通信的联合密钥。
根据一方面,通过一种用于通信设备的用于建立与至少两个网络实例相关的密钥的计算机程序来实现目的。该计算机程序包括计算机程序代码,当在所述通信设备上的至少一个处理器上执行所述计算机程序代码时,所述计算机程序代码使得所述通信设备执行如上所述的方法。
根据一方面,通过一种包括上述计算机程序和其上存储有所述计算机程序的计算机可读装置在内的计算机程序产品来实现目的。
根据一方面,通过一种用于建立与至少两个网络实例相关的密钥的通信设备来实现目的,其中,网络实例用于服务通信设备。通信设备被配置为:获得与至少第一网络实例相关的第一密钥;获得与附加网络实例相关的第二密钥;基于第一密钥和第二密钥来确定用于保护在至少第一网络实例和附加网络实例上与网络节点的通信的联合密钥。
当阅读以下描述和附图时,本教导的其它特征和优点将变得清楚。
附图说明
图1示出了网络切片概念。
图2示出了可以在其中实现根据本教导的实施例的环境,具体地,LTE架构。
图3示出了根据本教导的认证与密钥协商过程和密钥导出的实施例的密钥层次结构以及场景。
图4示出了根据本教导的用于认证与密钥协商过程以及密钥导出方法的信令方案。
图5示出了根据本教导的用于认证与密钥协商过程以及密钥导出方法的信令方案。
图6示出了根据本教导的认证与密钥协商过程和密钥导出的实施例的密钥层次结构以及场景。
图7示出了根据实施例的通信系统中的用于认证与密钥协商过程以及密钥导出的信令方案。
图8示出了根据实施例的通信系统中的用于认证与密钥协商过程以及密钥导出的信令方案。
图9示出了根据本教导的网络节点中的方法的实施例的步骤的流程图。
图10示出了根据本教导的通信设备中的方法的实施例的步骤的流程图。
图11示意性地示出了具有网络节点和通信设备的系统,该通信设备包括用于实现根据本教导的方法的实施例的装置。
图12示出了包括用于实现根据本教导的方法的功能模块/软件模块在内的网络节点。
图13示出了包括用于实现根据本教导的方法的功能模块/软件模块在内的通信设备。
具体实施方式
在以下描述中,出于说明而非限制的目的,阐述具体细节,例如特定架构、接口、技术等,以提供完全的理解。在其它实例中,省略了对公知设备、电路和方法的详细描述,以避免因不必要的细节使描述不清楚。在本说明书全文中,同样的附图标记指代相同或相似的元件。
为了完整起见并且提供对本教导的透彻理解,首先简要描述非接入层(NAS)和接入层(AS)。NAS是例如在核心网(例如,其移动性管理实体MME,或移动交换中心(MSC)/服务通用分组无线业务支持节点(SGSN))和用户设备(UE)之间的通用移动电信系统(UMTS)和LTE无线电信协议栈中的功能层。该层用于管理通信会话的建立以及用于在UE移动时保持与UE的连续通信。注意,NAS业务可以包括NAS信令,但也包括从UE向MME发送的用户面信令。AS是无线接入网(例如,NodeB、演进节点B、eNB、其无线电网络控制器(RNC))与UE之间的UMTS和LTE无线电信协议栈中的功能层。尽管AS的定义在UMTS和LTE之间非常不同,但在这两种情况下,AS均负责通过无线连接传输数据并管理无线电资源。
在具有能够附着到多个网络切片的UE的切片网络中,可以预见,专用于每个相应网络切片的多个独立密钥将有问题。UE和网络侧将必须处理针对服务于UE的每个网络切片的一组密钥。多个独立密钥及其衍生物用于为共享接入层(AS)或共享非接入层(NAS)或两者提供加密和完整性保护。针对UE而言,对每个网络切片的订制独立于其可能具有的任何其它订制而预配置,并且例如存储在订户标识模块(SIM)或通用SIM(USIM)上。(U)SIM可以或可以不存储在物理上分离的通用集成电路卡(UICC)或抗篡改(temper resistant)模块中。针对本教导的目的,应当理解,对密钥的计算和其它处理可以在在UE中的SIM/USIM/UICC内或外部执行,或者在两者处都执行。在对网络切片的订制之间可能没有协调,并且针对不同的网络切片,单独地分配(U)SIM。因此,用于认证和密钥建立的凭证可以根据网络切片而不同,由此在LTE/演进分组系统(EPS)中使用的建立的密钥(例如,密钥KASME或KeNB)对于每个网络切片将是唯一的。
从上述内容可以认识到,针对各个网络切片的密钥层次结构将是不同的,并且当AS密钥在切片之间共享时,不清楚应该使用哪些AS密钥来通过用户接口保护针对特定UE的AS控制面和用户面。
简而言之,本教导提出了一种利用联合密钥KeNB_joint(或者在一个实施例中为KASME_joint)的解决方案,该联合密钥KeNB_joint(或者在一个实施例中为KASME_joint)连续地用于导出用于保护共享AS的密钥。该联合密钥KeNB_joint在eNB和UE中生成。每当UE中的切片从空闲模式进入活跃模式时,可以生成(或重新生成)联合密钥KeNB_joint。在从空闲到活跃转变时,MME可以在S1AP UE INITIAL CONTEXT SETUP消息向eNB提供新的建钥资料(KeNB_i)(当前也这样做)。eNB可以至少根据可能存在的联合密钥KeNB_joint和从MME接收的新建钥资料(KeNB_i)导出新的联合密钥KeNB_joint。UE和eNB使用该新导出的联合密钥KeNB_joint来导出用于保护AS的实际密钥,而不必使用不同的切片特定密钥KeNB_Slice 1、KeNB_Slice 2、…、KeNB_slice N。由此,新导出的联合密钥KeNB_joint用于保护eNB与UE之间的AS通信。
在另一实施例中,联合密钥KASME_joint是在MME和UE中生成的,并且该联合密钥KASME_joint连续地用于导出用于保护(在不同网络切片之间共享的)共享NAS通信的密钥。每当UE对网络切片进行认证时,可以生成(或重新生成)联合KASME_joint。MME和UE使用联合KASME_joint来导出用于保护NAS的实际密钥,而不是使用多个切片特定密钥KASME_Slice 1、KASME_Slice 2。MME和UE也可以使用联合KASME来导出用于保护AS通信的密钥KeNB
图2示出了通信系统10(具体地,LTE系统)的架构。根据本教导的实施例可以在通信系统10中实现。请注意,尽管本文中使用LTE来作为示例性实现,但是该教导也适用于除了具体提到的系统和协议之外的其它系统和协议。通信系统10包括无线接入网(RAN)13,RAN 13包括通过空中接口与通信设备(比如,UE 14)通信的无线接入节点11a、11b(表示为演进节点B,eNB)。通信系统10还包括演进分组核心(EPC)网15a,EPC 15a包括EPC节点,例如移动性管理实体(MME)12a和服务网关(S-GW)16a。将eNB 11a连接到MME/S-GW 12a、16a的接口表示为S1,而互连对等eNB 11a、11b的接口表示为X2。RAN 13的空中接口表示为演进通用地面无线电接入(EUTRA(N))。第三代合作伙伴计划(3GPP)当前正致力于长期演进(LTE)概念的版本13的标准化。通信系统10还可以包括归属订户服务器(HSS)/认证中心(AuC)17,HSS/AuC 17包括包含订制相关信息在内的数据库。例如,HSS/AuC 17可以提供通信设备14的认证和授权所需的密钥。
请注意,尽管UE 14用作通信设备的示例,但是可以将网络切片提供给其它类型的设备(例如,机器类型的设备,比如传感器)并用于各种应用。通信设备可以是无线设备,并且请注意,通信设备可以是在硬件平台上运行的虚拟设备。因此,可以针对例如,在速度、能力、覆盖、延迟等方面的特定用例的需要来定制网络切片。网络切片可以包括虚拟化网络元件和/或物理资源。例如,网络切片可以包括虚拟化MME(也表示为MME实例)和eNB。
在下文中,参考图3描述实施例,其中创建用于共享AS和单独的NAS的联合密钥KeNB_joint。“共享”是指不同网络切片具有相同的AS连接可连接到单个UE,而“单独”是指不同网络切片具有不同NAS连接。
图3示出了可以实现本教导的实施例的密钥层次结构(上部)和场景(下部)。
在这种场景下,如图3的下部所示,在针对UE 14的不同网络切片(切片1、切片2)之间共享eNB 11/RAN 13,即,共享AS连接用于不同的网络切片。每个切片具有相应的(不同的)EPC部分15a、15b(例如,MME1(附图标记12a)和MME2(附图标记12b)),因此UE 14具有到不同MME 12a、12b的单独的NAS连接。也就是说,存在到相应MME 12a、12b的单独的NAS连接,每个网络切片(切片1、切片2)一个NAS连接。在该上下文中注意,“不同的MME”可以被实现为单个物理设备(例如,服务器)中的两个虚拟化MME(也表示为两个MME实例),或者不同的MME可以在两个不同的物理设备中实现。此外,每个网络切片(切片1、切片2)也可以具有各自的HSS/AuC:针对第一网络切片(切片1)的HSS/AuC1(附图标记17a)和针对第二网络切片(切片2)的HSS/AuC2(附图标记17b)。每个网络切片(切片1、切片2)还可以具有各自的服务网关(S-GW)16a、16b。
可以想象的情况是,不同的运营商共享其网络的一部分。例如,两个运营商可以例如使用他们的单独的HSS来使用分离的核心网,并且共享无线接入网。因此注意,不同的网络切片可以属于不同的运营商,并且可以部分地包括由不同运营商控制的物理上分离的节点或虚拟服务器。
图3还示出了UE 14可以针对各种网络切片共享其资源(例如,处理能力、存储器等)。具体地,第一虚拟设备#1和第二虚拟设备#2被示为示例,并且旨在指示和例示UE 14中的针对不同网络切片的这种资源共享。如前所述,UE 14或由网络切片服务的任何其它通信设备可以是在硬件平台上运行的虚拟设备。因此,MME 12a、12b还可以具有用于为UE创建不同网络切片的若干实例。
在该实施例中引入了联合AS密钥(在下文中表示为联合密钥KeNB_joint)。联合密钥KeNB_joint连续用于导出用于保护共享AS的密钥。该联合密钥KeNB_joint是在eNB 11和UE 14中生成的。每当在任何网络切片中UE 14从空闲模式进入活跃模式时,可以生成联合密钥KeNB_joint。UE 14可以在第一网络切片(切片1)上是活跃的,并且当在第二网络切片(切片2)中从空闲进入活跃时,联合密钥KeNB_joint生成,并且用于所有网络切片以保护共享AS。一旦在从空闲到活跃转变时生成,联合密钥KeNB_joint可以承担如今在LTE中使用的常规KeNB的角色。更具体地,在生成联合密钥KeNB_joint之后,UE 14和eNB 11可以在如今使用KeNB的所有后续过程和操作(例如,X2切换、小区内切换等)中使用联合密钥KeNB_joint。然后,eNB 11以及UE14使用联合密钥KeNB_joint来导出用于保护AS的实际密钥(例如,KRRC_enc、KRRC_int和KUP_enc以及可选地还有KUP_int)。与使用切片特定密钥KeNB_Slice i(i=1,2,…,N)的方法(即,针对每个相应网络切片使用单独密钥的方法)相比,所提出方法较不复杂。
图4示出了根据本教导的通信系统10中的用于认证与密钥协商过程以及密钥导出的信令方案。
根据实施例,执行以下分布式过程。示例性用例包括两个主要组成:UE 14使用不同的凭证向不同网络切片(切片1、切片2)中的两个不同的MME(至少第一MME1和第二MME2)12a、12b认证,并且当UE 14在两个不同的网络切片(切片1、切片2)中从空闲模式进入活跃模式时,eNB 11和UE 1保持联合密钥KeNB_joint
核心网交互(即,UE 14与不同MME 12a、12b(NAS)之间、以及eNB 11与MME 12a、12b之间(eNB通过S1接口到MME))可以保持不变,即保持为当前核心网交互。在一些实施例中,MME 12a、12b(MME1、MME2)甚至不需要知道在UE 14和eNB 11之间使用根据本教导的密钥KeNB联合技术。然而,UE 14和eNB 11需要同意应使用密钥KeNB联合。这可以通过在UE 14与MME 12a、12b之间以及在MME 12a、12b与eNB 11之间发信号通知、或者通过在UE 14与eNB11之间发信号通知来完成。可以使用NAS信息元素(IE)向MME 12a、12b指示UE 14支持密钥联合、以及对应的S1AP(S1应用协议)IE。在其它实施例中,可以先验地知道使用密钥联合,例如,其中在规范中规定密钥KeNB联合应当在某些条件下(例如,当使用网络切片时)使用。关于其中MME 12a、12b不需要知道使用AS密钥联合的实施方式的示例是扩展NAS协议和S1AP协议中的现有UE安全能力IE。MME当前将该IE“透明地”转发给eNB。
现在参考图4描述当UE 14附着到第一网络切片(切片1)时(例如,移动宽带服务)在通信系统10中执行的步骤。
1.箭头A1、A1b、A1a:例如,当UE 14附着到第一网络切片(切片1)时,可以触发该动作。第一MME 12a服务该第一网络切片(切片1),并且从服务于该第一网络切片(切片1)的第一HSS/AuC1获得至少包括密钥KASME1的(EPS)认证向量(箭头A1)。然后,第一MME 12a使用来自认证向量的数据来运行与UE 14的NAS认证过程,这使得UE 14和第一MME 12a基于在UE14和服务于第一网络切片(切片1)的第一HSS/AuC1之间共享的密钥K(与例如国际移动订户标识IMSI相关联)相互认证(箭头A1b)。作为认证过程的一部分,UE 14还导出与第一MME12a所获得的密钥相同的密钥KASME1(箭头A1a)。这被描述为常规的LTE认证,但是注意,得到第一MME 12a和UE 14之间的共享密钥(这里是KASME1)的其它认证方法也是可能的。
2.箭头A2a、A2b:第一MME 12a和UE 14独立地导出NAS级密钥:密钥KNAS-int1和KNAS-enc1。这些密钥KNAS-int1和KNAS-enc1是根据KASME1导出的,并用于针对第一网络切片(切片1)的NAS业务进行完整性保护和加密。服务于第一网络切片(切片1)的第一MME 12a在第一网络切片(切片1)上激活UE 14的NAS安全性(图4中未示出)。注意,“根据…导出”可以不同地表述为“基于”;本质上,使用一密钥获得另一密钥。
3.箭头A3、A3a、A3b:当UE 14在第一网络切片(切片1)中从空闲模式进入活跃模式(箭头A3)时,服务该网络切片的第一MME 12a基于密钥KASME1创建(箭头A3a)密钥KeNB1,然后结合针对第一网络切片(切片1)的RRC建立(即,当第一MME 12a在eNB 11中创建UE上下文时)向eNB 11发送(箭头A3b)密钥KeNB1
4.箭头A4a:如果eNB 11没有针对根据本教导提供的并且命名为KeNB-joint的联合AS密钥的任何定义值,则eNB 11将密钥KeNB-joint设置(箭头A4a)为等于所接收的KeNB1。在这种情况下,由于针对UE 14先前不存在密钥KeNB-joint,因此eNB 11将密钥KeNBjoint设置为等于所接收的密钥KeNB1。稍后将(例如,关于图5)描述KeNB-joint已经具有定义值的情况。
5.箭头A5a:AS级密钥KRRC-int和KRRC-enc是基于密钥KeNB-joint在eNB 11中创建的,并且用于对分组数据汇聚协议(PDCP)层级上的RRC控制面信令进行完整性保护和加密。也就是说,密钥KRRC-int和KRRC-enc应用于公共RRC连接和用户面(UP)连接(在初始安全激活的情况下使用AS安全模式命令过程)、或用于小区内切换的RRC重新配置过程,以便触发“即时(onthe fly)密钥改变”过程(稍后描述和例示)。
密钥KUP-enc(以及可选地KUP-int)是基于联合密钥KeNB-joint在eNB11中创建(箭头A5a)的,并且用于对PDCP用户面业务加密(以及可选地,完整性保护)。
6.箭头A4b1、A4b、A5b:因此,UE 14导出(箭头A4b1)与第一MME 12a发送的密钥相同的AS密钥KeNB1,然后,当从空闲模式进入活跃模式时,UE 14导出与eNB创建的密钥相同的密钥KRRC-enc;KRRC-int;KUP-enc(和可选地,KUP-int)(箭头A5b)。UE也将其联合AS密钥KeNB-joint的值定义为等于KeNB1(箭头A4b)。
图5是UE 14想要建立另一服务的情况的信令方案。图5可以看作图4的继续,但涉及第二MME212b和第二网络切片(切片2)。然而,信令方案的步骤可以以不同于所示的顺序的另一顺序完成,如稍后将例示的。
7.接下来,当UE 14想要建立另一服务(例如,机器类型通信服务)时,因此需要建立第二网络切片(切片2),执行与上述描述相对应的步骤。这将在下面描述。因此,UE 14附着到第二网络切片(切片2)。
8.箭头B1、B1b、B1a(对应于箭头A1、A1b、A1a,除了涉及第二网络切片之外,还需要另一核心网):第二MME 12b服务第二网络切片(切片2),并且从服务该第二网络切片(切片2)的第二HSS/AuC217b接收(箭头B1)至少包含密钥KASME2在内的认证向量。第二MME 12b使用来自认证向量的数据运行与UE 14的NAS认证过程,这使得UE 14和第二MME 12b基于UE 14和服务第二网络切片(切片2)的HSS/AuC217b之间共享的密钥K相互认证(箭头B1b)。作为认证过程的一部分,UE 14还导出与第二MME 12b所接收的密钥相同的密钥KASME2(箭头B1a)。如前所述,得到共享密钥的其它认证方法也是可能的,并且尽管是优选的,但是UE 14和MME12b不需要获得相互认证。
9.箭头B2a、B2b(对应于箭头A2a、A2b,除了涉及第二网络切片之外,还需要另一核心网):第二MME 12b和UE 14独立地导出(分别为箭头B2a和B2b)NAS级密钥:密钥KNAS-int2和KNAS-enc2。这些密钥KNAS-int2和KNAS-enc2是根据KASME2导出的,用于对第二网络切片(切片2)的NAS业务进行完整性保护和加密。服务于第二网络切片(切片2)的第二MME 12b在第二网络切片(切片2)上激活UE 14的NAS安全性(图5中未示出)。
请注意,关于箭头B1、B1a、B1b、B2a和B2b描述的并且涉及针对第二网络切片(切片2)的NAS安全性的认证和激活的上述步骤可以在任何时间点(例如,在箭头A1、A1a、A1b、A2a、A2b的步骤之后)执行。
10.箭头B3、B3a、B3b:当UE 14在第二网络切片(切片2)中从空闲状态进入活跃状态(箭头B3)时,UE 14已经在第一网络切片(切片1)中处于活跃模式,因此存在在UE 14和eNB 11之间共享的现有AS安全上下文(包括先前关于箭头A4a、A4b建立的联合密钥KeNB-joint)。服务第二网络切片(切片2)的第二MME 12b可以(并且需要)不知道该现有AS安全性上下文。服务第二网络切片(切片2)的第二MME 12b根据密钥KASME2导出(箭头B3a)密钥KeNB2,然后结合RRC建立(即,当第二MME 12b针对第二网络切片(切片2)在eNB 11中创建UE上下文时)向eNB 11发送(箭头B3b)密钥KeNB2
11.箭头B4a:在从第二MME 12b接收到密钥KeNB2时,eNB 11注意到联合密钥KeNB-joint已经被定义并且正在使用中。因此,eNB 11导出(箭头B4a)新密钥K’eNB-joint=KDF(KeNB-joint,KeNB2),其中KDF代表密钥导出函数。作为可以使用的KDF的特定示例,可以提及如在LTE中使用的基于散列的消息认证码-安全散列算法256(HMAC-SHA256)。然而,认识到也可以使用其它伪随机函数(例如,密钥消息认证码、流密码等)。eNB 11不需要保持从第二MME 12b接收的密钥KeNB2。根据本教导的另一实施例,eNB 11在所有接收到的密钥KeNB的集合上以KDF({KeNB-i})导出联合密钥K’eNB-joint,其中每个接收到的密钥KeNBn与单独的网络切片n相对应。然而,后一实施例需要更多存储空间,因为需要存储所有密钥KeNB-i
12.eNB 11与UE 14运行“即时密钥改变”过程,例如利用标志向UE指示这是“KeNB联合”类型的密钥改变,并且将联合密钥KeNB-joint设置(箭头B4a)为等于K’eNB-joint。在图5中,针对需要联合密钥的这种指示被示为从eNB 11到UE 14的箭头,并且注意,可以在任何时间发送该指示。例如,可以在从eNB 11广播的系统信息块(SIB)中发送“KeNB联合”类型的密钥改变,其中UE 14已经知道密钥联合的类型作为该信令方案的第一步骤。可以在所有实施例中使用关于如何使UE 14知道密钥联合已经在前面给出的其它示例和任何这样的方法。
13.箭头B5a:在eNB 11中根据密钥K’eNB-joint导出新的AS级密钥KRRC-int和KRRC-enc,用于对PDCP层级上的RRC控制面信令进行完整性保护和加密。这些密钥应用于(在初始安全激活的情况下)使用AS安全模式命令过程的(分别针对第一网络切片和第二网络切片的)新的现有公共RRC连接以及现有的新的UP连接、或用于小区内切换的RRC重新配置过程,以触发“即时密钥改变”。
在eNB 11中根据密钥K’eNB-joint导出(也在箭头B5a处指示)密钥KUP-enc2(以及可选地,KUP-int2),用于对PDCP用户面业务进行加密(和可选地,完整性保护)。
14.箭头B4b1、B4b、B5b:UE 14导出(箭头B4b1)与(在步骤10和11处)第二MME 12b所导出的密钥相同的密钥KeNB2,然后导出(箭头B5b)与(在步骤12和13处)eNB 11所导出的密钥相同的密钥K’eNB-joint、KRRC-enc2、KRRC-int2、KUP-enc2(以及可选地,KUP-int2)。UE 14也将KeNB-joint设置(箭头B4b)为等于K’eNB-joint
15.如果任何网络切片(切片N)现在将UE 14的状态从活跃改变为空闲,然后由于用户行为和/或系统设置,UE 14的状态从空闲返回到活跃,则将再次应用步骤10到15,但是现在涉及切片N的核心网而不是第二网络切片(切片2)的核心网。由于密钥生成现在依赖于非确定性(不可预测的)用户行为/系统设置,因此攻击者更难以预测和跟踪密钥。
当UE 14在一个网络切片中改变模式时(例如,进入睡眠模式),此模式改变后仍会使用当前的NAS和AS密钥。也就是说,由于一个网络切片的解附着过程,(对于其余的网络切片)不执行新的密钥导出。对于LTE的情况,这种睡眠模式可以与空闲状态或解附着状态相对应。
回到图3,在其上部示出了上述步骤的密钥架构。例如,对于第一网络切片(切片1),第一MME 12a接收NAS密钥KASME1,基于该密钥KASME1为NAS完整性创建NAS完整性密钥KNAS-int1,并且为NAS加密创建NAS加密密钥KNAS-enc1。对于第二网络切片(切片2)和第二MME12b示出了对应的内容。同样基于密钥KASME1,第一MME 12a创建第一AS密钥KeNB1,并且向eNB 11发送该密钥KeNB1。对应地,第二MME 12b创建第二AS密钥KeNB2,并且向eNB 11发送该密钥KeNB2。在eNB 11中,创建联合密钥KeNB_joint。如果针对UE 14的联合密钥还没有值,则eNB11将联合密钥KeNB_joint设置为等于密钥KeNB1。如果已存在针对UE 14的联合密钥的值,则eNB11将联合密钥KeNB_joint设置为等于例如现有联合密钥和与附加网络切片(切片N)相对应的密钥KeNBn的函数。
图6示出了通信系统10中的认证与密钥协商过程和密钥导出的另一实施例的密钥层次结构(上部)和场景(下部)。
在该实施例中,创建针对共享AS和共享NAS的联合NAS密钥(在下文中表示为联合密钥KASME_joint)。eNB 11/RAN 13和终止NAS信令的EPC 15部分(例如,如图中所示的MME 12)在针对UE 14的不同网络切片(切片1、切片2)之间共享,如图6的下部所示。这意味着,针对不同的网络切片使用共享AS连接和共享NAS连接。EPC的其余部分可以专用于每个网络切片,如由具有连接到由网络切片提供的相应服务的不同的网关(GW1,GW2)的网络切片(切片1、切片2)所指示的。简而言之,联合密钥KeNB_joint连续用于导出用于保护共享NAS的密钥。可以在认证过程期间在共享MME 12中(以及UE 14中)生成该联合密钥KASME_joint。注意,可以如由MME配置所决定的,在附着时或稍后时刻执行认证。每当UE 14向新网络切片认证时,可以重新生成联合密钥KASME_joint。共享MME 12(和UE 14)使用共享密钥KASME_joint来导出用于保护共享NAS的实际密钥,而不是使用各个切片特定密钥Kasme的集合、以及针对RAN的密钥KeNB
对于图3的场景,在当前场景中,每个网络切片(切片1、切片2)也可以具有各自的HSS/AuC:针对第一网络切片(切片1)的HSS/AuC1(附图标记17a)和针对第二网络切片(切片2)的HSS/AuC2(附图标记17b)。
图7示出了根据本教导的实施例的通信系统10中的用于认证与密钥协商过程以及密钥导出的信令方案。
现在参考图7描述当UE 14附着到第一网络切片(切片1)时(例如,移动宽带服务)在通信系统10中执行的步骤。
101.箭头C1、C1b、C1 a、C4a、C4b1:服务第一网络切片(切片1)的MME 12从服务第一网络切片(切片1)的HSS/AuC1 17a获得(箭头C1)至少包含密钥KASME1在内的认证向量。尽管所有网络切片共享相同的MME,但是针对第一网络切片的HSS/AuC1 17a不需要与如针对附加网络切片的HSS/AuC217b相同。然后,MME 12使用来自认证向量的数据运行与UE 14的NAS认证过程,这使得UE 14和MME 12基于UE 14和服务第一网络切片(切片1)的AuC/HSS117a之间共享的密钥K相互认证(箭头C1b)。此外,作为认证过程的一部分,UE 14导出(箭头C1a)与MME 12所获得的密钥相同的密钥KASME1。如先前针对先前实施例所述的,这与常规的LTE认证相对应,但是生成共享密钥KASME1的其它认证方法也是可能的。到目前为止,该步骤与先前实施例的步骤1相同。然而,在该实施例中,MME 12还注意到UE 14还没有建立联合密钥KASME-joint(即,未连接到另一网络切片),因此MME 12将密钥KASME-joint设置(箭头C4a)为等于KASME1。这与参考图3描述的实施例不同,在图3中对应的任务是由eNB 11执行的。此外,UE14导出(箭头C4b1)联合密钥KASME-joint
102.箭头C2a、C2b:MME 12和UE 14独立地根据联合密钥KASME-joint导出(分别为箭头C2a和C2b)密钥KNAS-int1和KNAS-enc1,并使用所导出的这些密钥来对针对第一网络切片(切片1)的NAS业务进行完整性保护和加密。服务第一网络切片(切片1)的MME 12在所有网络切片上(尽管仅第一网络切片1当前是活跃的)激活UE 14的NAS安全性(图7中未示出)。该步骤与参考图3描述的实施例的步骤2相同,除了使用联合密钥KASME-joint而不是密钥KASME1作为密钥导出的基础之外。
103.箭头C3、C3a、C3b:当UE 14在第一网络切片(切片1)中从空闲模式进入活跃模式(箭头C3)时,MME 12根据联合密钥KASME-joint导出(箭头C3a)密钥KeNB1,然后结合针对第一网络切片(切片1)的RRC建立(即,当MME 12在eNB 11中创建UE上下文时)向eNB 11发送密钥KeNB1。该步骤103与参考图3描述的实施例的步骤3相同,除了使用联合密钥KASME-joint而不是密钥KASME1作为密钥导出的基础之外。
104.箭头C5a:在eNB 11中基于所接收到的密钥KeNB1导出密钥KRRC-int1和KRRC-enc1,用于对PDCP层级上的RRC控制面信令进行完整性保护和加密。这些AS级密钥应用于公共RRC连接以及UP连接(在初始安全激活的情况下使用AS安全模式命令过程)或用于小区内切换的RRC重新配置过程,以触发“即时密钥改变”。
在eNB 11中根据所接收的密钥KeNB1导出(也在箭头C5a处示出)密钥KUP-enc(以及可选地,KUP-int),用于对PDCP用户面业务进行加密(和可选地,完整性保护)。
105.箭头C4b、C5b:UE 14导出(箭头C4b)与在步骤103中MME 12所导出的密钥相同的密钥KeNB1,然后导出(C5b)与在步骤104中eNB所导出的密钥相同的密钥KRRC-enc1、KRRC-int1、KUP-enc1(以及可选地,KUP-int1)。
图8是UE 14想要建立又一服务的情况的信令方案。图8可以被视为步骤7的继续。然而,信令方案的步骤可以以不同于所示的顺序的另一顺序完成,如稍后将例示的。
106.接下来,当UE 14想要建立另一服务(例如,机器类型通信服务)时,因此需要建立与第二网络切片(切片2)的连接,执行与上述描述相对应的步骤。这将在下面描述。
107.箭头D1、D1b、D1a:该步骤与步骤101相对应。服务第一网络切片(切片1)的MME12也服务第二网络切片(切片2)。MME 12从服务第二网络切片(切片2)的第二HSS/AuC2 17b获得(箭头D1)至少包含密钥KASME2在内的认证向量。然后,MME 12使用来自认证向量的数据与UE 14运行NAS认证过程,该过程使得UE 14和MME 12基于UE 14和服务第二网络切片(切片2)的HSS/AuC2 17b之间共享的密钥K相互认证(箭头D1b)。此外,作为认证过程的一部分,UE 14导出(箭头D1a)与MME 12所获得的密钥相同的密钥KASME2。该步骤与参考图3、图4和图5描述的实施例的步骤8相同。
108.箭头D4a:MME 12注意到对于该UE 14已经存在活跃的联合密钥KASME-joint,因此MME 12导出(箭头D4a)新密钥K’ASME-joint=KDF(KASME-joint,KASME2)。在另一实施例中,MME12在所有已建立的KASME的集合上以KDF({KASME-i})导出联合密钥K’ASME-joint。然而,后一实施例需要更多存储空间。
109.箭头D4b1、D2a、D2b:MME 12与UE 14运行NAS安全模式命令过程(图8中未示出),指示这是“密钥KASME联合”类型的密钥改变。该指示可以被实现为特殊标志、特殊密钥集标识符(KSI)、或者在UE 14知道当网络切片被激活时该动作总是由MME 12执行的意义上是隐式的,因此在该特定时间点接收的任何NAS安全模式命令均是“KASME联合”操作。UE 14还导出(箭头D4b1)联合密钥K’ASME-joint。如前所述,注意,可以在任何时间发送该指示。例如,可以以从eNB11广播的系统信息块(SIB)来发送“KASME联合”类型的密钥改变,在该情况下,UE 14已经知道密钥联合的类型作为该信令方案的第一步骤。
在共享MME 12(箭头D2a)和附着到第二网络切片(切片2)的UE 14(箭头D2b)中独立地导出用于对共享NAS进行完整性保护和加密的完整性密钥KNAS_int2和加密密钥KNAS_enc2。这些密钥是根据联合密钥K’ASME-joint而导出的。
根据另一实施例,UE 14通过其它隐式手段确定密钥联合操作已经发生,例如,由在该网络切片中进入活跃模式的UE 14已经建立了无线电承载。在后一种情况下,不需要NAS安全模式命令。在UE 14和MME 12已经同意使用新的K’ASME-joint之后,MME 12和UE 14设置KASME-joint=K’ASME-joint。这种协商可以例如包括如前(关于图5)所述的发送需要联合密钥的指示(如从eNB 11到UE 14的箭头所示)。
在eNB 11和UE 14中对AS密钥的处理独立于核心网中是否正在使用联合密钥KASME-joint
110.箭头D3、D3a、D3b:当UE 14在第二网络切片(切片2)中从空闲变为活跃(箭头D3)时,UE 14已经在第一网络切片(切片1)中处于活跃模式,因此存在现有NAS安全上下文,包括之前建立的在UE 14和MME 12之间共享的联合(NAS)密钥KASME-joint
MME 12根据(NAS)密钥KASME_joint导出(箭头D3a)(AS)密钥KeNB2,然后结合UE 14在第二网络切片(切片2)中从空闲状态进入活跃状态(即,当MME 12由于针对UE 14的第二网络切片(切片2)的激活而修改eNB 11中的UE上下文时)来向eNB 11发送(箭头D3b)密钥KeNB2
111.箭头D5a:在从MME 12接收到密钥KeNB2时,eNB 11根据所接收的密钥KeNB2导出新的AS级密钥KRRC-int2和KRRC-enc2(箭头D5a),用于对PDCP层级上的RRC控制面信令进行完整性保护和加密。这些密钥应用于(在初始安全激活的情况下)使用AS安全模式命令过程的(分别针对第一网络切片和第二网络切片的)新的现有公共RRC连接以及新的现有的UP连接、或用于小区内切换的RRC重新配置过程,以触发“即时密钥改变”。
在eNB 11中根据所接收的密钥KeNB2导出(图8中未示出)密钥KUP-enc2(以及可选的KUP-int2),用于对PDCP用户面业务进行加密(和可选的完整性保护)。
112.箭头D4b、D5b:UE 14导出(箭头D4b)与MME 12所导出的密钥相同的密钥KeNB2,然后导出(箭头D5b)与eNB 11所导出的密钥相同的密钥KRRC-enc2、KRRC-int2、KUP-enc2(以及可选地,KUP-int2,图8中也未示出)。
如果UE 14从任何网络切片(切片N)解附着然后由于用户行为而再次附着到网络切片,则将再次应用步骤106到112。
图9示出了根据本教导的网络节点中的方法的步骤的流程图。
提供了建立与至少两个网络实例切片1、切片2相关的密钥的方法30,并且该方法可以在网络节点11、12(比如,无线接入节点或诸如MME的核心网节点)中执行。网络实例切片1、切片2用于服务通信设备14。请注意,当网络节点11、12和通信设备14建立用于保护连接的密钥时,这可以通过每个实体根据(例如,与IMSI相关联的)共享秘密数据(比如,密钥)本地导出密钥来完成。
方法30包括:获得31与至少第一网络实例切片1相关的第一密钥KeNB1;KASME1。根据通信设备14当前是否已经建立了网络实例,可能已经存在联合密钥。如果是,则联合密钥对应于第一密钥,否则第一密钥可以与从针对通信设备建立的网络实例的网络节点接收的密钥KeNB1;KASME1相对应。
方法30包括:获得32与附加网络实例切片2相关的第二密钥KeNB2;KASME2
在一些实施例中,第一密钥和第二密钥可以包括AS相关密钥(KeNB1,KeNB2),而在其它实施例中,第一密钥和第二密钥可以包括NAS相关密钥(KASME1,KASME2)。
方法30包括:基于第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2来确定33用于保护在至少第一网络实例切片1和附加网络实例切片2上与通信设备14的通信的联合密钥KeNB_joint;KASME_joint。联合密钥KeNB_joint;KASME_joint可以用于保护在至少第一网络实例和附加网络实例之间的活跃的网络实例上的通信。如果解附着了一个网络实例,则联合密钥仍可用于保护其余活跃的网络实例上的通信。
该方法通过通信设备以及网络侧具有用于保护由不同网络切片共享的AS、NAS(或两者)的联合密钥,来提供用于切片网络场景的低复杂的认证解决方案。因此,不需要利用特定于每个相应网络切片的密钥来保护控制面和用户面。然后,联合密钥可以用于对共享AS、NAS(或两者)进行加密和完整性保护。
此外,在诸如RAN节点之类的网络节点中生成联合密钥还依赖于不同网络切片的状态转变的行为,然后在网络节点(例如,MME)中生成联合密钥(KASME_joint)还依赖于认证的顺序、空闲到活跃转变序列以及网络切片的附着-解附着序列。
当在无线接入节点(例如,eNB 11)中实现密钥联合时,方法30可能需要联合AS密钥KeNB_joint
当在核心网节点(例如,MME 12)中实现密钥联合时,方法30可以需要联合NAS密钥KASME_joint
在实施例中,确定33包括:基于第一密钥KeNB1;KASME1导出第一联合密钥;以及在获得第二密钥KeNB2;KASME2时,基于第一联合密钥和第二密钥KeNB2;KASME2导出联合密钥KeNB_joint;KASME_joint。在一些实施例中,导出第一联合密钥可以包括标识映射。也就是说,除了简单地将第一联合密钥设置为等于第一密钥KeNB1;KASME1之外,该导出不涉及任何操作。例如,如果通信设备14在其所有网络切片中处于空闲模式,然后在一个特定网络切片中进入活跃模式,则然后通信设备14和网络节点11、12可以原样使用第一密钥(例如,密钥KeNB或密钥KASME)而无需任何修改。
已经关于步骤11(图5)和步骤109(图8)给出了导出联合密钥的各种方法。可以使用导出联合密钥的任何这种描述的方式。
在各种实施例中,联合密钥KeNB_joint;KASME_joint用于确定用于保护针对至少两个网络实例中的至少一个网络实例的与通信设备14的通信的密码密钥。
在上述实施例中,所述确定可以包括:基于联合密钥KeNB_joint导出密码密钥,其中所述密码密钥用于以下各项的一项或多项:接入层完整性密钥KRRC_int,用于对无线电资源控制业务进行完整性保护;接入层加密密钥KRRC_enc,用于对无线电资源控制业务加密;接入层加密密钥KUP_enc,用于对用户面业务加密;以及接入层完整性密钥KUP_int,用于完整性保护用户面业务。
在其它实施例中,确定用于保护至少两个网络实例的至少一个网络实例与通信设备14的通信的密码密钥包括:基于联合密钥KASME_joint导出密码密钥,其中所述密码密钥用于以下各项中的一项或多项:非接入层完整性密钥KNAS_int,用于对非接入层业务进行完整性保护;以及非接入层加密密钥KNAS_enc,用于对非接入层业务加密。
注意,可以组合上述两个实施例,从而通过使用相应的联合密钥来保护AS通信以及NAS通信。
在各种实施例中,网络节点11包括无线接入网13的网络节点。网络节点可以例如包括eNB或终止AS信令的其它网络节点。在这样的实施例中,联合密钥KeNB_joint可以用于保护与通信设备14的接入层通信。
在各种实施例中,网络节点12包括核心网15的网络节点。网络节点可以例如包括MME或终止NAS信令的其它网络节点。在这样的实施例中,联合密钥KASME_joint可以用于保护与通信设备14的非接入层通信。联合密钥KASME_joint的使用可以被视为间接使用,因为它用于导出诸如完整性保护密钥KNAS_int和加密保护密钥KNAS_enc之类的密钥。
在实施例中,方法30包括:向通信设备14指示将使用联合密钥KeNB_joint;KASME_joint。如前所述,通信设备14可以以不同的方式知道将要使用密钥联合,例如,通过在通信设备14和网络节点12之间发信号通知。另一种方式是使通信没备被配置为在使用网络切片时使用密钥联合。已经给出并且可以使用关于如何实现该指示的各种示例。
在实施例中,获得31与至少第一网络实例切片1相关的第一密钥KeNB1;KASME1以及获得32与附加网络实例切片2相关的第二密钥KeNB2;KASME2包括:从第二网络节点12;17接收第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2。例如,当实施方法30的网络节点是诸如eNB的无线接入节点时,可以从诸如MME的核心网节点获得(具体地,接收)第一密钥和第二密钥。当实施方法30的网络节点是诸如MME的核心网节点时,可以从诸如HSS/AuC的核心网节点获得(具体地,接收)第一密钥和第二密钥。
在实施例中,方法30包括:建立活跃网络实例的模式改变,以及继续使用当前联合密钥KeNB_joint;KASME_joint,以保护在其余活跃网络实例上的与通信设备14的通信。例如,建立活跃网络实例的模式改变可以包括网络节点检测到定时器的设置超时值已经超过。这样的超时值可以指示在网络节点认为通信设备处于空闲模式之前通信设备可以在网络实例中处于不活跃的最大时间。作为另一示例,模式改变的建立可以包括从通信设备接收解附着请求消息。
图10示出了根据本教导的通信设备中的方法的步骤的流程图。
在通信设备14中执行建立与至少两个网络实例(切片1、切片2)相关的密钥的方法40。网络实例切片1、切片2用于服务通信设备14。方法40包括:获得41与至少第一网络实例切片1相关的第一密钥KeNB1;KASME1;获得42与附加网络实例切片2相关的第二密钥KeNB2;KASME2;以及基于第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2来确定43用于保护在至少第一网络实例和附加网络实例切片1、切片2上与网络节点11、12的通信的联合密钥KeNB_joint;KASME_joint
方法40的优点在于:由于针对不同网络切片使用联合密钥,因此通信设备14被提供有具有低复杂度的保护公共AS或NAS(或两者)的方法。作为特定示例,考虑了攻击者已经破解了eNB 11和MME 12之间的通信链路的机密性的场景。攻击者在其成功破解机密性的时刻之前不知道向eNB 11发送的AS密钥KeNB。在这种情况下,当通信没备14想要在附加网络切片上建立新的网络服务时,攻击者将不能重构由eNB 11导出的密钥KeNB_joint。攻击者不知道先前的KeNB值,并且由于需要先前的KeNB值来导出新的KeNB_joint,因此(对于所有网络切片)再次避免了通信链路受攻击者攻击。
在实施例中,确定43包括:基于第一密钥KeNB1;KASME1导出第一联合密钥;以及在获得第二密钥KeNB2;KASME2时,基于第一联合密钥和第二密钥KeNB2;KASME2导出联合密钥KeNB_joint;KASME_joint
在各种实施例中,联合密钥KeNB_joint;KASME_joint用于确定用于保护针对至少两个网络实例中的至少一个网络实例的与网络节点11、12的通信的密码密钥。
在上述实施例的第一变型中,确定包括:基于联合密钥KeNB_joint导出密码密钥,其中密码密钥用于以下各项的一项或多项:接入层完整性密钥KRRC_int,用于对无线电资源控制业务进行完整性保护;接入层加密密钥KRRC_enc,用于对无线电资源控制业务加密;接入层加密密钥KUP_enc,用于对用户面业务加密;以及,接入层完整性密钥KUP_int,用于完整性保护用户面业务。
在上述实施例的第二变型中,确定包括:基于联合密钥KASME_joint导出密码密钥,其中密码密钥用于以下各项的一项或多项:非接入层完整性密钥KNAS_int,用于对非接入层业务进行完整性保护;以及,非接入层加密密钥KNAS_enc,用于对非接入层业务加密。
从以上两个实施例可以清楚地看出,方法40可以用于保护AS通信和/或NAS通信。
在各种实施例中,网络节点11包括无线接入网13的网络节点,其中联合密钥KeNB_joint用于保护与网络节点11的接入层通信。
在各种实施例中,网络节点12包括核心网15的网络节点,其中联合密钥KASME_joint用于保护与网络节点12的非接入层通信。
在实施例中,方法40包括从网络节点11、12接收将使用联合密钥KeNB_joint;KASME_joint的指示。如前所述,应该使通信设备14知道将要使用联合密钥,并且这可以例如在系统信息块中发信号通知或者按照通信设备中的预配置(例如,当使用网络切片时,使用该联合密钥)来进行。
在各种实施例中,获得第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2包括基于在通信设备14和第二网络节点17、17a、17b之间共享的相应秘密来导出相应密钥。
图11示意性地示出了通信系统10和用于实现根据本教导的实施例的装置。在图11中,示出了通信系统10包括通信设备14(UE)、无线接入节点11(eNB)和核心网节点12(MME),其中可以实现根据本教导的方法。
无线接入节点11、核心网节点12和通信设备14各自包括处理器50、60、70,处理器50、60、70包括能够执行相应存储器51、61和71中存储的软件指令的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或多个的任意组合,其中存储器51、61、71因此可以是计算机程序产品51、61、71。无线接入节点11的处理器50和核心网节点12的处理器60可以被配置为执行例如如关于图9所述的方法30的各种实施例中的任何实施例。通信设备14的处理器70可以被配置为执行例如关于图10所描述的方法40的各种实施例中的任何实施例。
相应存储器51、61、71可以是读和写存储器(RAM)以及只读存储器(ROM)、闪存、磁带、压缩盘(CD)-ROM、数字通用盘(DVD)、蓝光盘等的任意组合。存储器51、61、71还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。
无线接入节点11、核心网节点12和通信设备14中的每一个包括用于与其它设备通信的相应接口53、63、73。例如,接口53、63、73可以包括例如用于与其它设备通信的协议栈等。
无线接入节点11、核心网节点12和通信设备14中的每一个可以包括用于实现根据本教导的各种实施例的附加处理电路(分别示意性地由附图标记54、64、74指示)。
提供了用于建立与至少两个网络实例切片1、切片2相关的密钥的网络节点11、12。网络实例切片1、切片2用于服务通信设备14。网络节点11、12配置为:
-获得与至少第一网络实例切片1相关的第一密钥KeNB1;KASME1
-获得与附加网络实例切片2相关的第二密钥KeNB2;KASME2,以及
-基于第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2来确定用于保护在至少第一网络实例切片1和附加网络实例切片2上与通信设备14的通信的联合密钥KeNB_joint;KASME_joint
网络节点11、12可以被配置为:例如通过包括一个或多个处理器50、60和存储器51、61来执行上述步骤,存储器51、61包含可由处理器50、60执行的指令,由此网络节点11、12可操作以执行这些步骤。
在实施例中,网络节点11、12被配置为:通过基于第一密钥KeNB1;KASME1导出第一联合密钥来确定联合密钥KeNB_joint;KASME_joint,并且被配置为:在获得第二密钥KeNB2;KASME2时,基于第一联合密钥和第二密钥KeNB2;KASME2导出联合密钥KeNB_joint;KASME_joint
在实施例中,联合密钥KeNB_joint;KASME_joint用于确定用于保护针对至少两个网络实例中的至少一个网络实例的与通信设备14的通信的密码密钥。
在上述实施例的第一变型中,网络节点11、12被配置为:通过基于联合密钥KeNB_joint导出密码密钥来执行确定,其中所述密码密钥用于以下各项的一项或多项:接入层完整性密钥KRRC_int,用于对无线电资源控制业务进行完整性保护;接入层加密密钥KRRC_enc,用于对无线电资源控制业务加密;接入层加密密钥KUP_enc,用于对用户面业务加密;以及,接入层完整性密钥KUP_int,用于完整性保护用户面业务。
在上述实施例的第二变型中,网络节点11、12被配置为:通过基于联合密钥KASME_joint导出密码密钥来执行确定,其中所述密码密钥用于以下各项的一项或多项:非接入层完整性密钥KNAS_int,用于对非接入层业务进行完整性保护;以及,非接入层加密密钥KNAS_enc,用于对非接入层业务加密。
请注意,可以组合上述两个实施例,从而通过使用相应的联合密钥来保护AS通信以及NAS通信。
在各种实施例中,网络节点11包括无线接入网13的网络节点(例如,eNB)。在这样的实施例中,网络节点11可以被配置为使用联合密钥KeNB_joint来保护与通信设备14的接入层通信。
在各种其它实施例中,网络节点12包括核心网15的网络节点(例如,MME)。在这样的实施例中,网络节点12可以被配置为使用联合密钥KASME_joint来保护与通信设备14的非接入层通信。
在各种实施例中,网络节点11、12被配置为向通信设备14指示将使用联合密钥KeNB_joint;KASME_joint
在各种实施例中,网络节点11被配置为:通过从第二网络节点12;17接收与至少第一网络实例切片1相关的第一密钥KeNB1;KASME1和与附加网络实例切片2相关的第二密钥KeNB2;KASME2,来获得第一密钥KeNB1;KASME1,以及获得第二密钥KeNB2;KASME2
在各种实施例中,网络节点11被配置为建立活跃网络实例的模式改变,并且被配置为:继续使用当前联合密钥KeNB_joint;KASME_joint,以保护在其余活跃网络实例上的与通信设备14的通信。
本教导还包括用于网络节点11、12的用于建立为通信设备14提供的与至少两个网络实例相关的密钥的计算机程序52、62。计算机程序52、62包括计算机程序代码,其中当在网络节点11、12上的至少一个处理器上执行所述计算机程序代码时,所述计算机程序代码使得网络节点11、12执行根据所描述的实施例中的任何实施例的方法30。
本教导还包括计算机程序产品(比如,存储器51、61),包括用于实现所描述的方法的实施例的计算机程序52、62、以及存储有计算机程序52、62的计算机可读装置。因此,计算机程序产品或存储器包括可由处理器50、60执行的指令。这样的指令可以包括在计算机程序中,或者包括在一个或多个软件模块或功能模块中。如前所述,计算机程序产品51、61可以是随机存取存储器(RAM)或只读存储器(ROM)、闪存、磁带、压缩盘(CD)-ROM、数字通用盘(DVD)、蓝光盘等的任意组合。
提供了用于建立与至少两个网络实例切片1、切片2相关的密钥的通信设备14。网络实例切片1、切片2用于服务通信设备14。所述通信设备14被配置为:
-获得与至少第一网络实例切片1相关的第一密钥KeNB1;KASME1
-获得与附加网络实例切片2相关的第二密钥KeNB2;KASME2,以及
-基于第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2来确定用于保护在至少第一网络实例和附加网络实例切片1、切片2上的与网络节点11、12的通信的联合密钥KeNB_joint;KASME_joint
通信设备14可以被配置为例如通过包括一个或多个处理器70和存储器71来执行上述步骤,存储器71包含可由处理器70执行的指令,由此通信设备14可操作以执行这些步骤。
在实施例中,通信设备14被配置为:通过基于第一密钥KeNB1;KASME1导出第一联合密钥来执行确定,并且被配置为:在获得第二密钥KeNB2;KASME2时,基于第一联合密钥和第二密钥KeNB2;KASME2导出联合密钥KeNB_joint;KASME_joint
在实施例中,通信设备14被配置为使用联合密钥KeNB_joint;KASME_joint来确定用于保护针对至少两个网络实例中的至少一个网络实例的与网络节点11、12的通信的密码密钥。
在实施例中,通信设备14被配置为基于联合密钥KeNB_joint来确定密码密钥,其中所述密码密钥用于以下各项的一项或多项:接入层完整性密钥KRRC_int,用于对无线电资源控制业务进行完整性保护;接入层加密密钥KRRC_enc,用于对无线电资源控制业务加密;接入层加密密钥KUP_enc,用于对用户面业务加密;以及接入层完整性密钥KUP_int,用于完整性保护用户面业务。
在实施例中,通信设备14被配置为基于联合密钥KASME_joint来确定密码密钥,其中所述密码密钥用于以下各项的一项或多项:非接入层完整性密钥KNAS_int,用于对非接入层业务进行完整性保护;以及,非接入层加密密钥KNAS_enc,用于对非接入层业务加密。
在各种实施例中,网络节点11包括无线接入网13的网络节点,其中联合密钥KeNB_joint用于保护与网络节点11的接入层通信。
在各种其它实施例中,网络节点12包括核心网15的网络节点,其中联合密钥KASME_joint用于保护与网络节点12的非接入层通信。
鉴于以上两个实施例,请注意,通信设备14可以被配置为根据方法40针对AS通信、针对NAS通信或者针对AS和NAS通信二者使用联合密钥。
在实施例中,通信设备14被配置为从网络节点11、12接收将使用联合密钥KeNB_joint;KASME_joint的指示。
在实施例中,通信设备14被配置为:通过基于在通信设备14和第二网络节点17、17a、17b之间共享的相应秘密导出相应密钥,来获得第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2
本教导还包括用于通信设备14的用于建立与至少两个网络实例切片1、切片2相关的密钥的计算机程序72。计算机程序72包括计算机程序代码,其中当在通信设备14上的至少一个处理器上执行所述计算机程序代码时,所述计算机程序代码使得通信设备14执行根据所描述的实施例中的任何实施例的方法40。
本教导还包括计算机程序产品(比如,存储器71),包括用于实现所描述的方法的实施例的计算机程序72、以及存储有计算机程序72的计算机可读装置。因此,计算机程序产品或存储器包括可由处理器70执行的指令。这样的指令可以包括在计算机程序中,或者包括在一个或多个软件模块或功能模块中。如前所述,计算机程序产品71可以是随机存取存储器(RAM)或只读存储器(ROM)、闪存、磁带、压缩盘(CD)-ROM、数字通用盘(DVD)、蓝光盘等的任意组合。
图12示出了包括用于实现根据本教导的实施例的功能模块/软件模块在内的网络节点11、12。功能模块可以使用诸如在处理器中执行的计算机程序的软件指令、和/或使用诸如专用集成电路(ASIC)、现场可编程门阵列、离散逻辑组件等硬件、以及其任何组合来实现。可以提供处理电路,该处理电路可以是可适用于并且特别适用于执行已经描述的方法30的任何步骤。
提供了网络节点11、12,以用于建立与至少两个网络实例相关的密钥,该网络实例用于服务通信设备14。
网络节点11、12包括用于获得与第一网络实例相关的第一密钥的第一模块81。例如,这种第一模块81可以包括接收电路(例如,参考图11描述的接口53、63)。
网络节点11、12包括用于获得与第二网络实例相关的第二密钥的第二模块82。例如,这种第二模块82可以包括接收电路(例如,参考图11描述的接口53、63)。
网络节点11、12包括第三模块83,用于基于第一密钥和第二密钥来确定用于在第一网络实例和第二网络实例上与通信设备建立通信的联合密钥。例如,这样的第三模块83可以包括适用于执行这种确定的处理电路(例如,参考图11描述的处理电路54、64)。例如,处理电路可以适用于通过实现密钥导出功能来执行确定。
请注意,模块81、82、83中的一个或多个可以由单元代替。
图13示出了包括用于实现根据本教导的实施例的功能模块/软件模块在内的通信设备14。功能模块可以使用诸如在处理器中执行的计算机程序的软件指令、和/或使用诸如专用集成电路(ASIC)、现场可编程门阵列、离散逻辑组件等硬件、以及其任何组合来实现。可以提供处理电路,该处理电路可以是可适用于并且特别适用于执行已经描述的方法40的任何步骤。
提供了建立与至少两个网络实例相关的密钥的通信设备14,其中网络实例用于服务通信设备14。
通信设备14包括用于获得与第一网络实例相关的第一密钥的第一模块91。例如,这样的第一模块91可以包括处理电路(例如,参考图11描述的处理电路74),该处理电路适用于基于通信设备14和第二网络节点之间共享的秘密来导出第一密钥。
通信设备14包括用于获得与附加网络实例相关的第二密钥的第二模块92。例如,这样的第二模块92可以包括处理电路(例如,参考图11描述的处理电路74),该处理电路适用于基于通信设备14和第二网络节点之间共享的秘密来导出第二密钥。
通信设备14包括第三模块93,用于基于第一密钥和第二密钥来确定联合密钥,以用于保护在至少第一网络实例上和附加网络实例上的与网络节点的通信。例如,这样的第三模块93可以包括适用于执行这种确定的处理电路(例如,参考图11描述的处理电路74)。例如,处理电路可以适用于通过实现密钥导出功能来执行确定。
请注意,模块91、92、93中的一个或多个可以由单元代替。
已经参考一些实施例在本文中主要地描述了本发明。然而,如本领域技术人员理解的,除了本文所公开的具体实施例之外的其它实施例同样可能在由所附专利权利要求限定的本发明的范围内。

Claims (46)

1.一种在网络节点(11、12)中执行的用于建立与至少两个网络实例(切片1,切片2)相关的密钥的方法(30),所述网络实例(切片1,切片2)用于服务通信设备(14),所述方法(30)包括:
-获得(31)与至少第一网络实例(切片1)相关的第一密钥(KeNB1;KASME1),
-获得(32)与附加网络实例(切片2)相关的第二密钥(KeNB2;KASME2),
-基于所述第一密钥(KeNB1;KASME1)和所述第二密钥(KeNB2;KASME2)来确定(33)用于保护在至少第一网络实例(切片1)和附加网络实例(切片2)上与所述通信设备(14)的通信的联合密钥(KeNB_joint;KASME_joint)。
2.根据权利要求1所述的方法(30),其中,所述确定(33)包括:基于所述第一密钥(KeNB1;KASME1)导出第一联合密钥;以及,在获得所述第二密钥(KeNB2;KASME2)时,基于所述第一联合密钥和所述第二密钥(KeNB2;KASME2)导出所述联合密钥(KeNB_joint;KASME_joint)。
3.根据权利要求1或2所述的方法(30),其中,所述联合密钥(KeNB_joint;KASME_joint)用于确定用于保护针对至少两个网络实例中的至少一个网络实例的与所述通信设备(14)的通信的密码密钥。
4.根据权利要求3所述的方法(30),其中,所述确定包括:基于所述联合密钥(KeNB_joint)导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥(KRRC_int);用于对无线电资源控制业务加密的接入层加密密钥(KRRC_enc);用于对用户面业务加密的接入层加密密钥(KUP_enc);以及用于完整性保护用户面业务的接入层完整性密钥(KUP_int)。
5.根据权利要求3所述的方法(30),其中,所述确定包括:基于所述联合密钥(KASME_joint)导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥(KNAS_int);以及用于对非接入层业务加密的非接入层加密密钥(KNAS_enc)。
6.根据权利要求1至4中任一项所述的方法(30),其中,所述网络节点(11)包括无线接入网(13)的网络节点。
7.根据权利要求6所述的方法(30),其中,所述联合密钥(KeNB_joint)用于保护与所述通信设备(14)的接入层通信。
8.根据权利要求1至3或5中任一项所述的方法(30),其中,所述网络节点(12)包括核心网(15)的网络节点。
9.根据权利要求8所述的方法(30),其中,所述联合密钥(KASME_joint)用于保护与所述通信设备(14)的非接入层通信。
10.根据前述权利要求中任一项所述的方法(30),包括:向所述通信设备(14)指示将要使用联合密钥(KeNB_joint;KASME_joint)。
11.根据前述权利要求中任一项所述的方法(30),其中,获得(31)与至少第一网络实例(切片1)相关的第一密钥(KeNB1;KASME1)以及获得(32)与附加网络实例(切片2)相关的第二密钥(KeNB2;KASME2)包括:从第二网络节点(12;17)接收所述第一密钥(KeNB1;KASME1)和所述第二密钥(KeNB2;KASME2)。
12.根据前述权利要求中任一项所述的方法(30),包括:建立活跃网络实例的模式改变,以及继续使用当前的联合密钥(KeNB_joint;KASME_joint)来保护在其余活跃的网络实例上与所述通信设备(14)的通信。
13.一种用于网络节点(11;12)的计算机程序(62;82),用于建立与针对通信设备(14)提供的至少两个网络实例相关的密钥,所述计算机程序(62;82)包括计算机程序代码,当所述计算机程序代码在所述网络节点(11;12)上的至少一个处理器上执行时,使所述网络节点(11;12)执行根据权利要求1至12中任一项所述的方法(30)。
14.一种计算机程序产品(61;81),包括根据权利要求13所述的计算机程序(62;82)和其上存储有所述计算机程序(62;82)的计算机可读装置。
15.一种用于建立与至少两个网络实例(切片1,切片2)相关的密钥的网络节点(11;12),所述网络实例(切片1,切片2)用于服务通信设备(14),所述网络节点(11;12)被配置为:
-获得与至少第一网络实例(切片1)相关的第一密钥(KeNB1;KASME1),
-获得与附加网络实例(切片2)相关的第二密钥(KeNB2;KASME2),
-基于所述第一密钥(KeNB1;KASME1)和所述第二密钥(KeNB2;KASME2)来确定用于保护在至少第一网络实例(切片1)和所述附加网络实例(切片2)上与所述通信设备(14)的通信的联合密钥(KeNB_joint;KASME_joint)。
16.根据权利要求15所述的网络节点(11;12),被配置为:通过基于所述第一密钥(KeNB1;KASME1)导出第一联合密钥来执行确定,以及被配置为:在获得所述第二密钥(KeNB2;KASME2)时,基于所述第一联合密钥和所述第二密钥(KeNB2;KASME2)导出所述联合密钥(KeNB_joint;KASME_joint)。
17.根据权利要求15或16所述的网络节点(11;12),其中,所述联合密钥(KeNB_joint;KASME_joint)用于确定用于保护针对至少两个网络实例中的至少一个网络实例的与所述通信设备(14)的通信的密码密钥。
18.根据权利要求17所述的网络节点(11;12),被配置为:通过基于所述联合密钥(KeNB_joint)导出所述密码密钥来执行确定,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥(KRRC_int);用于对无线电资源控制业务加密的接入层加密密钥(KRRC_enc);用于对用户面业务加密的接入层加密密钥(KUP_enc);以及用于完整性保护用户面业务的接入层完整性密钥(KUP_int)。
19.根据权利要求17所述的网络节点(11;12),被配置为:通过基于所述联合密钥(KASME_joint)导出所述密码密钥来执行确定,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥(KNAS_int);以及用于对非接入层业务加密的非接入层加密密钥(KNAS_enc)。
20.根据权利要求15至18中任一项所述的网络节点(11;12),其中,所述网络节点(11)包括无线接入网(13)的网络节点。
21.根据权利要求20所述的网络节点(11;12),被配置为:使用所述联合密钥(KeNB_joint)来保护与所述通信设备(14)的接入层通信。
22.根据权利要求15至17或19中任一项所述的网络节点(11;12),其中,所述网络节点(12)包括核心网(15)的网络节点。
23.根据权利要求22所述的网络节点(11;12),被配置为:使用所述联合密钥(KASME_joint)来保护与所述通信设备(14)的非接入层通信。
24.根据权利要求15至23中任一项所述的网络节点(11;12),被配置为:向所述通信设备(14)指示将要使用所述联合密钥(KeNB_joint;KASMB_joint)。
25.根据权利要求15至24中任一项所述的网络节点(11;12),被配置为:通过从第二网络节点(12;17)接收与至少第一网络实例(切片1)相关的所述第一密钥(KeNB1;KASME1)以及与附加网络实例(切片2)相关的所述第二密钥(KeNB2;KASME2),来获得所述第一密钥(KeNB1;KASME1)和所述第二密钥(KeNB2;KASME2)。
26.根据权利要求15至25中任一项所述的网络节点(11;12),被配置为:建立活跃的网络实例的模式改变,以及被配置为:继续使用当前的联合密钥(KeNB_joint;KASME_joint)来保护在其余活跃的网络实例上与所述通信设备(14)的通信。
27.一种在通信设备(14)中执行的用于建立与至少两个网络实例(切片1,切片2)相关的密钥的方法(40),所述网络实例(切片1,切片2)用于服务所述通信设备(14),所述方法(40)包括:
-获得(41)与至少第一网络实例(切片1)相关的第一密钥(KeNB1;KASME1),
-获得(42)与附加网络实例(切片2)相关的第二密钥(KeNB2;KASME2),
-基于所述第一密钥(KeNB1;KASME1)和所述第二密钥(KeNB2;KASME2)来确定(43)用于保护在至少第一网络实例和附加网络实例(切片1,切片2)上与网络节点(11;12)的通信的联合密钥(KeNB_joint;KASME_joint)。
28.根据权利要求27所述的方法(40),其中,所述确定(43)包括:基于所述第一密钥(KeNB1;KASME1)导出第一联合密钥;以及在获得所述第二密钥(KeNB2;KASME2)时,基于所述第一联合密钥和所述第二密钥(KeNB2;KASME2)导出所述联合密钥(KeNB_joint;KASME_joint)。
29.根据权利要求27或28所述的方法(40),其中,所述联合密钥(KeNB_joint;KASME_joint)用于确定用于保护针对至少两个网络实例中的至少一个网络实例的与所述网络节点(11;12)的通信的密码密钥。
30.根据权利要求29所述的方法(40),其中,所述确定包括:基于所述联合密钥(KeNB_joint;KASME_joint)导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥(KRRC_int);用于对无线电资源控制业务加密的接入层加密密钥(KRRC_enc);用于对用户面业务加密的接入层加密密钥(KUP_enc);以及用于完整性保护用户面业务的接入层完整性密钥(KUP_int)。
31.根据权利要求29所述的方法(40),其中,所述确定包括:基于所述联合密钥(KASME_joint)导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥(KNAS_int);以及用于对非接入层业务加密的非接入层加密密钥(KNAS_enc)。
32.根据权利要求27至31中任一项所述的方法(40),其中,所述网络节点(11)包括无线接入网(13)的网络节点,并且其中所述联合密钥(KeNB_joint)用于保护与所述网络节点(11)的接入层通信。
33.根据权利要求27至32中任一项所述的方法(40),其中,所述网络节点(12)包括核心网(15)的网络节点,并且其中所述联合密钥(KASME_joint)用于保护与所述网络节点(12)的非接入层通信。
34.根据权利要求27至33中任一项所述的方法(40),包括从所述网络节点(11;12)接收将要使用所述联合密钥(KeNB_joint;KASME_joint)的指示。
35.根据权利要求27至34中任一项所述的方法(40),其中,获得第一密钥(KeNB1;KASME1)和第二密钥(KeNB2;KASME2)包括:基于在所述通信设备(14)和第二网络节点(17;17a;17b)之间共享的相应秘密来导出相应密钥。
36.一种用于通信设备(14)的计算机程序(72),用于建立与至少两个网络实例(切片1,切片2)相关的密钥,所述计算机程序(72)包括计算机程序代码,当所述计算机程序代码在所述通信设备(14)上的至少一个处理器上执行时,使所述通信设备(14)执行根据权利要求27至35中任一项所述的方法(40)。
37.一种计算机程序产品(71),包括根据权利要求36所述的计算机程序(32)和其上存储有所述计算机程序(32)的计算机可读装置。
38.一种用于建立与至少两个网络实例(切片1,切片2)相关的密钥的通信设备(14),所述网络实例(切片1,切片2)用于服务所述通信设备(14),所述通信设备(14)被配置为:
-获得与至少第一网络实例(切片1)相关的第一密钥(KeNB1;KASME1),
-获得与附加网络实例(切片2)相关的第二密钥(KeNB2;KASME2),
-基于所述第一密钥(KeNB1;KASME1)和所述第二密钥(KeNB2;KASME2)来确定用于保护在至少第一网络实例和附加网络实例(切片1,切片2)上与网络节点(11;12)的通信的联合密钥(KeNB_joint;KASME_joint)。
39.根据权利要求38所述的通信设备(14),被配置为:通过基于所述第一密钥(KeNB1;KASME1)导出第一联合密钥来执行确定,以及被配置为:在获得所述第二密钥(KeNB2;KASME2)时,基于所述第一联合密钥和所述第二密钥(KeNB2;KASME2)导出所述联合密钥(KeNB_joint;KASME_joint)。
40.根据权利要求38或39所述的通信设备(14),被配置为:使用所述联合密钥(KeNB_joint;KASME_joint)来确定用于保护针对至少两个网络实例中的至少一个网络实例的与所述网络节点(11;12)的通信的密码密钥。
41.根据权利要求40所述的通信设备(14),被配置为:基于所述联合密钥(KeNB_joint;KASME_joint)确定所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥(KRRC_int);用于对无线电资源控制业务加密的接入层加密密钥(KRRC_enc);用于对用户面业务加密的接入层加密密钥(KUP_enc);以及用于完整性保护用户面业务的接入层完整性密钥(KUP_int)。
42.根据权利要求40所述的通信设备(14),被配置为:基于所述联合密钥(KASME_joint)确定所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥(KNAS_int);以及用于对非接入层业务加密的非接入层加密密钥(KNAS_enc)。
43.根据权利要求38至42中任一项所述的通信设备(14),其中,所述网络节点(11)包括无线接入网(13)的网络节点,并且其中所述联合密钥(KeNB_joint)用于保护与所述网络节点(11)的接入层通信。
44.根据权利要求38至43中任一项所述的通信设备(14),其中,所述网络节点(12)包括核心网(15)的网络节点,并且其中所述联合密钥(KASME_joint)用于保护与所述网络节点(12)的非接入层通信。
45.根据权利要求38至44中任一项所述的通信设备(14),被配置为:从所述网络节点(11;12)接收将要使用联合密钥(KeNB_joint;KASME_joint)的指示。
46.根据权利要求38至45中任一项所述的通信设备(14),被配置为:通过基于在所述通信设备(14)和第二网络节点(17;17a;17b)之间共享的相应秘密来导出相应密钥,以获得所述第一密钥(KeNB1;KASME1)和所述第二密钥(KeNB2;KASME2)。
CN201680078832.2A 2016-01-14 2016-01-14 建立与至少两个网络实例相关的密钥的方法、节点和通信设备 Active CN108463969B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2016/050650 WO2017121482A1 (en) 2016-01-14 2016-01-14 Methods, nodes and communication device for establishing a key related to at least two network instances

Publications (2)

Publication Number Publication Date
CN108463969A true CN108463969A (zh) 2018-08-28
CN108463969B CN108463969B (zh) 2022-01-21

Family

ID=55135242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680078832.2A Active CN108463969B (zh) 2016-01-14 2016-01-14 建立与至少两个网络实例相关的密钥的方法、节点和通信设备

Country Status (4)

Country Link
US (1) US10270595B2 (zh)
EP (1) EP3403367B1 (zh)
CN (1) CN108463969B (zh)
WO (1) WO2017121482A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112752265A (zh) * 2019-10-31 2021-05-04 华为技术有限公司 网络切片的访问控制方法、装置及存储介质

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US10772101B2 (en) * 2015-12-08 2020-09-08 Huawei Technologies Co., Ltd. Systems and methods for determining air interface configuration
FR3048574A1 (fr) 2016-03-07 2017-09-08 Orange Selection d'une instanciation de tranche de reseau pour la transmission de paquets montants
CN108781365B (zh) * 2016-03-22 2022-04-26 瑞典爱立信有限公司 用于通信系统中多连接性处理的方法和网络节点
EP3432652B1 (en) * 2016-04-05 2023-01-11 LG Electronics Inc. Method for processing access request from ue, and network node
US20190110195A1 (en) * 2016-04-27 2019-04-11 Nec Corporation Key derivation method, communication system, communication terminal, and communication device
WO2018000590A1 (zh) * 2016-07-01 2018-01-04 华为技术有限公司 安全协商方法、安全功能实体、核心网网元及用户设备
KR102358918B1 (ko) * 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
CN107666666B (zh) * 2016-07-27 2022-11-08 中兴通讯股份有限公司 密钥的衍生方法及装置
EP3277008A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
EP3520553B1 (en) * 2016-09-29 2023-03-01 Telefonaktiebolaget LM Ericsson (PUBL) Quality of service differentiation between network slices
EP3534668A4 (en) * 2016-10-26 2019-10-30 Nec Corporation COMMUNICATION SYSTEM, NETWORK DEVICE, AUTHENTICATION METHOD, COMMUNICATION TERMINAL, AND SECURITY DEVICE
US10470079B2 (en) * 2017-04-14 2019-11-05 Verizon Patent And Licensing Inc. Systems and method for cross cell aggregation using virtualized equipment
US10631367B2 (en) 2017-04-14 2020-04-21 Verizon Patent And Licensing Inc. Virtualized equipment for multi-network and cross cell utilization
CN110035431A (zh) * 2018-01-12 2019-07-19 中国移动通信有限公司研究院 信息处理方法及装置、网络实体及存储介质
KR102425582B1 (ko) * 2018-05-11 2022-07-26 삼성전자주식회사 무선통신 시스템에서 정보 보호 방법 및 장치
WO2023015173A1 (en) * 2021-08-04 2023-02-09 Alarm.Com Incorporated Decentralized home sensor network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
WO2001093002A2 (en) * 2000-05-30 2001-12-06 Dataplay, Incorporated Method of decrypting data stored on a storage device using an embedded encryption/decryption means

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2766399C (en) * 2009-07-02 2015-06-09 Research In Motion Limited Methods and apparatus for mobile voice service management
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
WO2001093002A2 (en) * 2000-05-30 2001-12-06 Dataplay, Incorporated Method of decrypting data stored on a storage device using an embedded encryption/decryption means

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112752265A (zh) * 2019-10-31 2021-05-04 华为技术有限公司 网络切片的访问控制方法、装置及存储介质
WO2021082558A1 (zh) * 2019-10-31 2021-05-06 华为技术有限公司 网络切片的访问控制方法、装置及存储介质
CN112752265B (zh) * 2019-10-31 2023-09-22 华为技术有限公司 网络切片的访问控制方法、装置及存储介质

Also Published As

Publication number Publication date
CN108463969B (zh) 2022-01-21
EP3403367A1 (en) 2018-11-21
EP3403367B1 (en) 2019-09-18
US10270595B2 (en) 2019-04-23
US20180048465A1 (en) 2018-02-15
WO2017121482A1 (en) 2017-07-20

Similar Documents

Publication Publication Date Title
CN108463969A (zh) 建立与至少两个网络实例相关的密钥的方法、节点和通信设备
KR102133685B1 (ko) 5g에서 4g 시스템으로의 핸드오버 전의 보안 관리를 위한 방법, 장치, 컴퓨터 프로그램 및 캐리어
CA2974572C (en) Load balancing internet protocol security tunnels
EP3281434B1 (en) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
CN109964453B (zh) 统一安全性架构
EP3574678B1 (en) Management of security contexts at idle mode mobility between different wireless communication systems
CN110235423A (zh) 对用户设备的辅认证
CN109560919B (zh) 一种密钥衍生算法的协商方法及装置
WO2010124474A1 (zh) 空口链路安全机制建立的方法、设备
KR20200003108A (ko) 키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템
CN106507348B (zh) 一种lte系统中ue接入核心网epc的方法和装置
CN106134231A (zh) 密钥生成方法、设备及系统
CN109788474A (zh) 一种消息保护的方法及装置
TW202142011A (zh) 一種防止加密用戶識別符被重播攻擊的方法
EP3915290A1 (en) Methods providing authentication using a request commit message and related user equipment and network nodes
CN112019418B (zh) 基于野蛮模式的IPSec隧道建立方法及其装置
CN102131191A (zh) 实现密钥映射的方法及认证服务器、终端、系统
WO2018054461A1 (en) Methods of protecting communication on two or more network instances, network node, communication device, computer programs and computer program products
Kumar Research Implementation and Analysis of security issues in 5G Network Slicing using SDN and NFV
EP2523418B1 (en) Communication system
US20210307097A1 (en) Technique for providing reliable wireless communication
CN116868609A (zh) 用于边缘数据网络的用户装备认证和授权规程

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant