CN108810890A - 锚密钥生成方法、设备以及系统 - Google Patents

锚密钥生成方法、设备以及系统 Download PDF

Info

Publication number
CN108810890A
CN108810890A CN201810413392.2A CN201810413392A CN108810890A CN 108810890 A CN108810890 A CN 108810890A CN 201810413392 A CN201810413392 A CN 201810413392A CN 108810890 A CN108810890 A CN 108810890A
Authority
CN
China
Prior art keywords
key
anchor
access
amf
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810413392.2A
Other languages
English (en)
Other versions
CN108810890B (zh
Inventor
吴�荣
张博
甘露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN108810890A publication Critical patent/CN108810890A/zh
Application granted granted Critical
Publication of CN108810890B publication Critical patent/CN108810890B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/022Selective call receivers
    • H04W88/023Selective call receivers with message or information receiving capability

Abstract

本申请实施例提供了一种锚密钥生成方法,设备以及系统。其中,所述方法包括:第一通讯设备接收第二通讯设备发送指示标识,其中,指示标识用于指示终端的接入方式;第一通讯设备向第三通讯设备发送指示标识;第一通讯设备接收第三通讯设备返回的中间密钥,其中,中间密钥是根据指示标识生成的;第一通讯设备根据中间密钥生成锚密钥,其中,锚密钥对应终端的接入方式;第一通讯设备将锚密钥发送给第二通讯设备,以供第二通讯设备根据锚密钥为接入方式推衍下层密钥。上述方法能够为不同的接入方式生成统一的锚密钥,并且实现了将不同接入方式的锚密钥,以及基于锚密钥生成的下层密钥进行隔离。

Description

锚密钥生成方法、设备以及系统
技术领域
本发明涉及通信领域,尤其涉及一种锚密钥生成方法、设备以及系统。
背景技术
密钥是加密运算和解密运算的关键,也是密码系统的关键,所以,在信息安全系统中, 密钥协商是认证流程中的重要一环。在现有的4G系统中,密钥协商过程如图1所示,该流程 的执行需要的网元包括用户设备(User Equipment,UE)、基站(eNodeB)、移动性管理实体 (MobilityManagement Entity,MME)、归属签约用户服务器(Home SubscriberServer,HSS) 以及鉴权中心(AUthentication Center,AuC)等,执行流程大致如下:
步骤1:AuC根据根密钥K生成完整性密钥IK以及保密性密钥CK,并将完整性密钥IK以及 保密性密钥CK发送给HSS。相应地,HSS接收AuC发送的完整性密钥IK以及保密性密钥CK。
步骤2:HSS根据完整性密钥IK以及保密性密钥CK生成中间密钥KASME,并将中间密钥 KASME发送给MME。相应地,MME接收HSS发送的中间密钥KASME
步骤3:MME根据中间密钥KASME生成用于对非接入层(Non Access Stratum,NAS)消息 进行保密性保护的NAS完整性密钥KNASenc,以及,进行完整性保护的NAS完整性保护密钥KNASint
步骤4:MME根据中间密钥KASME生成基站密钥KeNB,并将基站密钥KeNB发送给eNodeB。相应地,eNodeB接收MME发送的基站密钥KeNB
步骤5:eNodeB根据基站密钥KeNB分别生成用于对用户面数据的保密性进行保护的用户 面保密性密钥KUPenc,用于对用户面数据的完整性进行保护的用户面完整性密钥KUPint,用于 对控制面数据的保密性进行保护的控制面保密性密钥KRRCenc,用于对控制面数据的完整性进 行保护的控制面完整性密钥KRRCint
步骤6:UE根据根密钥K自行生成完整性密钥IK、保密性密钥CK、中间密钥KASME、用户 面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密 钥KRRCint
经过图1所述的密钥协商流程之后,4G系统中将生成如图2所示的密钥架构。
可以理解,图1是4G应用场景中,终端通过第三代合作伙伴计划(3rd GenerationPartnership Project,3GPP)的接入方式接入到核心网的流程中的密钥协商流程。为了适应各种应用场景的 要求,终端可以通过各种不同的接入方式接入到核心网,例如,3GPP接入方式、可靠的非3GPP 接入方式,非可靠的3GPP接入方式等等,在不同的接入方式中,密钥协商流程也各不相同。 为了能够兼容各种接入方式,在5G标准中,明确规定了需要在不同的接入方式的密钥协商流 程中生成一个统一的锚密钥(anchor key)。但是,如何生成一个统一的锚密钥是本领域的技 术人员需要解决的问题。
发明内容
本申请实施例提供了一种锚密钥生成方法、设备以及系统,能够为不同的接入方式生成 统一的锚密钥,并且实现了将不同接入方式的锚密钥,以及基于锚密钥生成的下层密钥进行 隔离。
第一方面,提供了一种锚密钥生成方法,包括:第一通讯设备接收第二通讯设备发送指 示标识,其中,所述指示标识用于指示终端的接入方式;所述第一通讯设备向第三通讯设备 发送所述指示标识;所述第一通讯设备接收所述第三通讯设备返回的中间密钥,其中,所述 中间密钥是根据所述指示标识生成的;所述第一通讯设备根据所述中间密钥生成锚密钥,其 中,所述锚密钥对应所述终端的接入方式;所述第一通讯设备将所述锚密钥发送给所述第二 通讯设备,以供所述第二通讯设备根据所述锚密钥为所述接入方式推衍下层密钥。
在一些可能的实施方式中,所述接入方式是根据接入类型以及运营商类型中的至少一个 进行区分的。
在一些可能的实施方式中,所述第一通讯设备根据所述中间密钥生成锚密钥具体为:
所述第一通讯设备根据以下公式生成锚密钥,
anchor key=KDF(IK1’||CK1’)
其中,anchor key为所述锚密钥,(IK1’,CK1’)为所述中间钥匙,IK1’为中间完整性密 钥,CK1’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来。
所述第一通讯设备至少可以根据以下两种方式生成中间密钥:
当所述指示标识包括接入类型标识以及运营商类型标识时,所述中间密钥是根据以下公 式生成的:
其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运 营商类型;(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算 法,的含义为异或运算。
当所述指示标识是NAI时,所述中间密钥是根据以下公式生成的:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为初始保 密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在一些可能的实施方式中,所述第一通讯设备根据以下公式生成所述中间密钥:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初 始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND), AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
所述第一通讯设备根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密 钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
所述第一通讯设备根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,SNT);
其中,anchor key为所述锚密钥,SNT为所述运营商类型标识。
在一些可能的实施方式中,所述第一通讯设备根据以下公式生成所述中间密钥:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK为 初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND), AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
所述第一通讯设备根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密 钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
所述第一通讯设备根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,ANT);
其中,anchor key为所述锚密钥,ANT为所述接入类型标识。
第二方面,提供了一种通讯设备,包括:接收模块、发送模块以及生成模块,所述接收 模块用于接收第二通讯设备发送指示标识,其中,所述指示标识用于指示终端的接入方式; 所述发送模块用于向第三通讯设备发送所述指示标识;所述接收模块用于接收所述第三通讯 设备返回的中间密钥,其中,所述中间密钥是根据所述指示标识生成的;所述生成模块用于 根据所述中间密钥生成锚密钥,其中,所述锚密钥对应所述终端的接入方式;所述发送模块 用于将所述锚密钥发送给所述第二通讯设备,以供所述第二通讯设备根据所述锚密钥为所述 接入方式推衍下层密钥。
在一些可能的实施方式中,所述接入方式是根据接入类型以及运营商类型中的至少一个 进行区分的。
在一些可能的实施方式中,所述生成模块用于根据以下公式生成锚密钥,
anchor key=KDF(IK1’||CK1’)
其中,anchor key为所述锚密钥,(IK1’,CK1’)为所述中间钥匙,IK1’为中间完整性密 钥,CK1’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来。
所述第一通讯设备至少可以根据以下两种方式生成中间密钥:
当所述指示标识包括接入类型标识以及运营商类型标识时,所述生成模块用于根据以下 公式生成的:
其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运 营商类型,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算 法,的含义为异或运算。
当所述指示标识是NAI时,所述生成模块用于根据以下公式生成的:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为初始保 密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在一些可能的实施方式中,生成模块用于根据以下公式生成的:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初 始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND), AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
所述生成模块用于根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密 钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
所述生成模块用于根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,SNT);
其中,anchor key为所述锚密钥,SNT为所述运营商类型标识。
在一些可能的实施方式中,所述生成模块用于根据以下公式生成的:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK为 初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND), AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
所述生成模块用于根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密 钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
所述生成模块用于根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,ANT);
其中,anchor key为所述锚密钥,ANT为所述接入类型标识。
第三方面,提供了一种通讯设备,包括:存储器以及与所述存储器耦合的处理器、通信 模块,其中:所述通信模块用于发送或者接收外部发送的数据,所述存储器用于存储第一方 面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第一 方面描述的方法。
第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令, 当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
第五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算 机执行上述第一方面所述的方法。
第六方面,提供了一种通信系统,包括相互连接的接入和移动性控制功能网元、会话管 理网元、认证服务器以及统一数据管理网元,其中,所述认证服务器为如权利要求第二方面 或者第三方面任一项所述的认证服务器。
附图说明
为了更清楚地说明本发明实施例或背景技术中的技术方案,下面将对本发明实施例或背 景技术中所需要使用的附图进行说明。
图1是现有技术提供的一种4G应用场景中通过3GPP接入方式中密钥协商的流程示意 图;
图2是图1所示的密钥协商的流程的密钥架构图;
图3是本申请实施例涉及的通过3GPP接入方式接入5G核心网的网络架构图;
图4是本申请实施例涉及的通过非3GPP接入方式接入5G核心网的网络架构图;
图5是本申请实施例提供的第一种锚密钥生成方法的交互图;
图6A至6B分别是图5所示的锚密钥生成方法中采用3GPP方式接入以及非3GPP方式接入时的具体交互图;
图7是使用图5所示的锚密钥生成方法得到的密钥架构图;
图8是本申请实施例提供的第二种锚密钥生成方法的交互图;
图9是本申请实施例提供的第三种锚密钥生成方法的交互图;
图10是使用图9所示的锚密钥生成方法得到的密钥架构图;
图11是本申请实施例提供的第四种锚密钥生成方法的交互图;
图12是使用图11所示的锚密钥生成方法得到的密钥架构图;
图13是是本申请实施例提供的第五种锚密钥生成方法的交互图;
图14A至14B分别是图13所示的锚密钥生成方法中采用3GPP方式接入以及非3GPP方式接入时的具体交互图;
图15是使用图13所示的锚密钥生成方法得到的密钥架构图;
图16是本申请实施例提供的第六种锚密钥生成方法的交互图;
图17A至17B分别是图16所示的锚密钥生成方法中采用3GPP方式接入以及非3GPP方式接入时的具体交互图;
图18是使用图16所示的锚密钥生成方法得到的密钥架构图;
图19是本申请实施例提供的第七种锚密钥生成方法的交互图;
图20是使用图19所示的锚密钥生成方法得到的密钥架构图;
图21是本申请实施例提供的一种通讯设备的结构示意图;
图22是本申请实施例提供的另一种通讯设备的结构示意图。
具体实施方式
下面结合附图以及具体的实施例对本申请的多个实施例分别进行介绍。
图3是本申请实施例涉及的一种网络架构图,其中,这种网络架构主要适用于通过3GPP 方式接入5G核心网的场景。图4是本申请实施例涉及的另一种网络架构图,其中,这种网 络架构主要适用于通过非3GPP方式接入5G核心网的场景。图3和图4所示的网络架构均包 括与密钥协商相关的网元:终端(Terminal)、接入节点(Access node,AN)(即图2中的N3IWF)、 接入和移动性控制功能网元(Access and Mobility Function,AMF)、会话管理网元(Session Management Function,SMF)、认证服务器(Authentication ServerFunction,AUSF)以及统 一数据管理网元(Unified Data Management,UDM)。
需要说明的是,AMF中可以部署安全锚点(Security Anchor Function,SEAF),UDM中 可以部署认证信任状存储和操作功能网元(Authentication Credential Repositoryand Processing Function,ARPF)。当然,SEAF也可以不部署在AMF中,而是SEAF与AMF两 者单独部署。类似地,ARPF也可以不部署在UDM中,而是ARPF与UDM两者单独部署。
下面分别对密钥协商相关的网元(终端、AN、AMF、SMF、AUSF以及UDM)分别进行 简单的介绍。
终端,具体可以是UE(User Equipment),通信设备(Communication Device)物联网(Internet of Things,IoT)设备中的任意一种。其中,用户设备可以是智能手机(smartphone)、智能 手表(smart watch),智能平板等等。通信设备可以是服务器、网关(Gateway,GW)、基站 以及控制器等等。物联网设备可以是传感器,电表以及水表等等。
AN,可以是无线接入点,例如:基站、Wi-Fi接入点(Wireless Fidelity,无线保真)以 及蓝牙接入点等等,也可以是有线接入点,例如:网关,调制解调器,光纤接入,IP接入等等。
AMF,负责接入控制和移动性管理,也是非接入层(Non-access stratum,NAS)信令的 转发和处理节点。
SMF,用于执行会话、切片、流flow或者承载bearer的建立和管理,后续可以称执行该 会话管理网元的功能的物理实体为会话管理设备或者SM。其中切片、流flow或者承载bearer 的建立和管理由移动性管理网元负责。
AUSF,负责密钥的生成、管理和协商。AUSF可以作为一个独立的逻辑功能实体单独部 署,也可以集合在移动性管理(Mobility Management)网元,也就是AMF、会话管理网元SMF等设备中,可能是EPS AKA也可能是EAP AKA’的认证节点,或者其他认证协议的节点。
UDM,统一的数据管理,主要包括两部分,一部分为业务或者应用的前端,一部分为用 户数据库。具体来说,包括信任状的处理、位置管理、签约数据管理、策略控制等,同时也包括这些相关处理的信息存储。
SEAF,作为安全认证功能的节点,可能是EPS AKA也可能是EAP AKA’的认证节点,或者其他认证协议的节点;例如认证过程是EPS AKA的情况下,SEAF将接收中间密钥Kasme。
ARPF,存储安全信任状并使用安全信任状执行安全相关的操作,比如生成密钥,存储安 全的文件。ARPF应该部署在一个物理安全的位置,同时可以与AUSF交互。在实际部署中, ARPF可能是UDM的一个模块或者作为一个单独的网络实体并与UDM部署在一起。
需要说明的是,图3以及图4中体现的是各个网元之间的逻辑关系,在实际中,有些网 元可以单独部署,也可以两两或多个网元集成部署在一个实体中。
为了能够为不同的接入方式生成统一的锚密钥,本申请实施例提供了一种锚密钥生成方 法。上述方法除了能够生成统一的锚密钥之外,还能够将不同接入方式的锚密钥以及基于锚 密钥生成的下层密钥进行隔离。
如图5所示,本申请实施例提供了第一种锚密钥生成方法。在本实施例中,AUSF即为 权利要求中的第一通讯设备,AMF或者SEAF即为权利要求中的第二通讯设备,ARPF即为权利要求中的第三通讯设备。该方法可以基于图3以及图4所示的网络架构来实现,该方法包括但不限于如下步骤。
101:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
在本申请实施例中,终端标识可以是固定不变的标识,例如,媒体访问控制(MediaAccess Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标 识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、IP多 媒体公共标识(IP Multimedia PublicIdentity,IMPU)等等,也可以是临时分配的标识,例如, 临时移动用户标识符(TemporaryMobileSubscriberIdentity,TMSI)、全球唯一临时UE标识 (Globally UniqueTemporary UE Identity,GUTI)等等。
可以理解,除了终端标识之外,UE还可以将接入网参数、注册类型、安全参数、UE的5G网络能力,PDU session的状态等至少一种发送给AN。其中,接入网参数为可能为接入网的频点,临时用户标识,NSSAI等与服务网络相关的参数。注册类型为可以表明用户是初次注册、由于移动引起的注册、周期性注册更新等区分用户注册的行为。安全参数为认证和完整性保护相关的参数。NSSAI为网络切片选择辅助信息。UE的5G网络能力可能包括支持接入该网络的配置能力。PDU session为UE和数据网络之间的PDU的业务连接,类型可能为IP、以太网的业务连接。
102:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF) 接收AN发送的终端标识以及指示标识。
在本申请实施例中,指示标识用于指示终端的接入方式。在5G标准中,可以按照不同 的划分依据对终端的接入方式进行划分。例如,接入方式的划分依据可以包括接入类型以及 运营商类型。其中,接入类型具体可以分为3GPP接入类型、可信的非3GPP接入类型以及 非可信的非3GPP接入类型。运营商类型具体可以分为A运营商类型或者B运营商类型。可以理解,运营商类型还可以有更多的类型,此处仅作为示例,不作具体限定。
以划分依据包括接入类型以及运营商类型为例,所述接入方式的划分可以如表1所示:
表1接入方式表
需要说明的,不限于上述两种划分依据,接入方式的划分依据还可以是其他种类的划分 依据,例如,介质类型(有线接入或者无线接入)等等,此处不作具体限定。并且,不限于 接入类型以及运营商类型两种划分依据,接入方式的划分依据还可以是一种、三种、四种或 者更多,即,可以从更多维度或者更少维度对接入方式进行划分。例如,只从3GPP接入类型 和非3GPP接入类型这个维度进行区分。
所述指示标识可以是携带在上述接入网参数中。所述指示标识可以是下述的任意一种方 式:所述指示标识可以是网络接入标识(Network Access Identifier,NAI),用于同时指示接 入类型以及运营商类型。或者,所述指示标识可以包括接入类型标识以及运营商类型标识, 其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运营商 类型。可以理解,上述例子仅作为举例,不构成具体限定。
在一些可能的实现方式中,网络接入标识可以为SN Identity|Access NetworkIdentity,即 可以特定表示某运营商下的某种接入,如中国联通的WLAN接入等等,此处的SN Identity 为4G网络中的定义,Access Network Identity为4G时非3GPP网络中的定义。也可能将SN Identity或者Access Network Identity的方式进行升级,使其能够表示某运营商的某种接入类 型。
在一些可能的实现方式中,接入类型标识具体指示所述接入类型为3GPP接入类型、可 信的非3GPP接入类型以及非可信的非3GPP接入类型。例如,接入类型标识AccessNetwork Type(ANT)可以直接为“3GPP network”,“Trusted Non-3GPP network”,“Untrusted Non-3GPP network”字符串,或者仅为“3GPP network”和“Non-3GPP network”字符串等等。
在一些可能的实现方式中,所述运营商类型标识可以包括两部分,一部分用于指示运营 商,另一部分用于指示具体接入类型。例如,运营商类型标识可以指示为中国移动的LTE接 入或者中国联通的WLAN接入。在具体应用中,可以将SN Identity和AccessNetwork Identity 的结合以作为运营商类型标识。也有可能只包括运营商的区分,比如中国移动、中国联通、 中国电信等等。
在一些可能的实现方式中,有可能指示标识只是运营商类型标识。
在一些可能的实现方式中,有可能指示标识只是接入类型标识。
103:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收 AMF(或者SEAF)发送的终端标识以及指示标识。
104:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终 端标识以及指示标识。
105:ARPF根据保密性密钥CK以及完整性密钥IK以及指示标识生成中间密钥。
在本申请实施例中,ARPF根据密钥生成算法生成中间密钥的方式可以包括以下几种:
在第一种方式中,当指示标识为NAI时,ARPF根据下述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为初始保 密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在第二种方式中,当指示标识包括接入类型标识以及运营商类型标识时,ARPF根据下 述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,SNT为 所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算 法,的含义为异或运算。
在一些可能的实施方式中,SQN可以是AuC生成的最新序列号,AuC在生成SQN之后,将SQN发送给所述ARPF。类似地,RAND可以是AuC生成的随机数,AuC在生成RAND 之后,将RAND发送给所述ARPF。除了上述的方式之外,SQN以及RAND也可以是网络 架构中的其它通讯设备生成并发送给的ARPF,甚至,SQN以及RAND可以是所述ARPF自 己生成的,此处不作具体限定。
在一些可能的实施方式中,CK可以是AuC根据公式CK=f3(RAND)生成的,IK可以是AuC根据公式IK=f4(RAND)生成的,AK可以是AuC根据公式AK=f5(RAND)生成 的。除了上述的方式之外,CK、IK以及AK也可以是网络架构中的其它通讯设备生成并发送 给的ARPF,甚至,CK、IK以及AK可以是所述ARPF自己生成的,此处不作具体限定。
106:ARPF向AUSF发送中间密钥。相应地,AUSF接收ARPF发送的中间密钥。
107:AUSF根据中间密钥生成锚密钥。
在本申请实施例中,AUSF根据以下公式生成锚密钥,
anchor key=KDF(IK1’||CK1’)
其中,anchor key为所述锚密钥,(IK1’,CK1’)为所述中间密钥,IK1’为中间完整性密 钥,CK1’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来。AUSF还可 能根据以下公式生成锚密钥:anchor key=KDF(IK1’,CK1’)
108:AUSF将锚密钥发送给AMF(或者SEAF)。相应地,AMF(或者SEAF)接收AUSF 发送的锚密钥。
109:AMF(或者SEAF)基于锚密钥生成下层密钥。其中,下层密钥为基于锚密钥进行一次或者多次推衍得到的密钥。
在本申请实施例中,锚密钥是根据中间密钥生成的,而中间密钥是根据指示标识生成的, 所以,锚密钥与指示标识的关系可以表示为anchor key=f(ANT,SNT)或者anchorkey=f(NAI)。 其中,f表示为指示标识与锚密钥之间的映射函数,NAI为所述网络接入标识,ANT为所述 接入类型标识,SNT为所述运营商类型标识。根据锚密钥与指示标识的映射关系可知,当指 示标识不同时,锚密钥的值也自然不同。也就是说,当接入方式不同时,锚密钥的值也不同, 即对不同接入方式的锚密钥进行了隔离。此外,AMF(或者SEAF)基于不同接入方式的锚 密钥分别推延不同接入方式的下层密钥,从而实现了对下层密钥的隔离。即,假设接入方式 为A接入方式,计算得到的锚密钥为a锚密钥,接入方式为B接入方式时,计算得到的锚密 钥为b锚密钥,则可以根据a锚密钥推衍A接入方式的下层密钥,根据b锚密钥推衍B接入 方式的下层密钥。
110:AMF(或者SEAF)向AN发送下层密钥。
111:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍得到下层密钥。可以理解,UE 推衍下层密钥的过程与上述过程大体类似,此处将不再展开描述。
可以理解,在步骤108中,AUSF还可以根据锚密钥生成KAMF密钥或者KSEAF密钥,然后发送给AMF或者SEAF,而不是将锚密钥发送给AMF或者SEAF,因此在步骤109中, AMF或者SEAF基于KAMF密钥或者KSEAF密钥生成下层密钥。
需要说明的是,当接入方式不同时,步骤109至步骤111是不相同的,下面分别以接入 方式为3GPP接入方式以及非3GPP接入方式为例进行详细介绍。
如图6A所示,假设接入方式为3GPP接入方式,锚密钥为anchor key 1,则步骤109至 步骤111可以用下述的步骤1111~1117步骤代替。
1111:AMF(或者SEAF)根据以下公式生成下层密钥Kamf1密钥和/或Kseaf1密钥:
Kamf1=KDF(anchor key1,AMF ID);
Kseaf1=KDF(anchor key1,SEAF ID);
其中,anchor key1为所述3GPP接入方式下的锚密钥,KDF为密钥生成算法,AMF ID为AMF的标识,SEAF ID为SEAF的标识。AMF的标识可以是AMF的MAC地址或者IP 地址等等,SEAF的标识可以是SEAF的MAC地址或者IP地址等等。
1113:AMF(或者SEAF)再根据以下公式生成3GPP接入方式下的基站密钥KgNB、3GPP-NAS保密性密钥K-3GPPNASenc,以及,3GPP-NAS完整性保护密钥K-3GPPNASint
KgNB=KDF(Kamf1和/或Kseaf1,NAS Count1);
K-3GPPNASint=KDF(Kamf1和/或Kseaf1,NAS-int-alg,alg-ID);
K-3GPPNASenc=KDF(Kamf1和/或Kseaf1,NAS-enc-alg,alg-ID);
其中,NAS Count1为经由3GPP的接入点gNB的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
1115:AMF(或者SEAF)将基站密钥KgNB发送给AN。此时,AN相应接收AMF(或 者SEAF)发送的基站密钥KgNB
1117:AN根据基站密钥KgNB生成用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint
在本申请实施例中,AN根据如下公式分别生成用户面保密性密钥KUPenc、用户面完整性 密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint
KUPenc=KDF(KgNB,UP-enc-alg,alg-ID);
KUPin=KDF(KgNB,UP-int-alg,alg-ID);
KRRCenc=KDFKgNB,RRC-enc-alg,alg-ID);
KRRCint=KDF(KgNB,RRC-int-alg,alg-ID);
其中,KDF为密钥生成算法,KgNB为基站密钥,alg-ID为算法标识,NAS-int-alg、NAS-enc-alg、UP-enc-alg、UP-int-alg、RRC-enc-alg以及RRC-int-alg的定义可以参考表2所 示的4G中的算法标识定义表格,具体如下:
表2算法标识定义表格
算法标识(Algorithm distinguisher) 值(Value)
NAS-enc-alg 0x01
NAS-int-alg 0x02
RRC-enc-alg 0x03
RRC-int-alg 0x04
UP-enc-alg 0x05
UP-int-alg 0x06
1119:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍用户面保密性密钥KUPenc、用 户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint
可以理解,AMF(或者SEAF)在接收到锚密钥之后,也可以不根据锚密钥推衍Kamf1密钥和/或Kseaf1密钥,再根据Kamf1密钥和/或Kseaf1密钥推衍基站密钥KgNB、3GPP-NAS保密性 密钥K-3GPPNASenc,以及,3GPP-NAS完整性保护密钥K-3GPPNASint,而是,直接根据锚 密钥推衍基站密钥KgNB、3GPP-NAS保密性密钥K-3GPPNASenc,以及,3GPP-NAS完整性保 护密钥K-3GPPNASint
如图6B所示,假设接入方式为非3GPP接入方式,锚密钥为anchor key 2,则步骤110 至步骤112可以用下述的步骤1112~1116步骤代替。
1112:AMF(或者SEAF)根据以下公式生成Kamf2密钥和/或Kseaf2密钥:
Kamf2=KDF(anchor key2,AMF ID);
Kseaf2=KDF(anchor key2,SEAF ID);
其中,anchor key2为所述非3GPP接入方式下的锚密钥,KDF为密钥生成算法,AMFID 为AMF的标识,SEAF ID为SEAF的标识。
1114:AMF(或者SEAF)再根据以下公式生成非3GPP接入方式下的接入点密钥KN3IWF、非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint
KN3IWF=KDF(Kamf2和/或Kseaf2,NAS Count2);
K-N3GPPNASint=KDF(Kamf2和/或Kseaf2,NAS-int-alg,alg-ID);
K-N3GPPNASenc=KDF(Kamf2和/或Kseaf2,NAS-enc-alg,alg-ID);
其中,NAS Count2为经由非3GPP的接入点N3IWF的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS消息对应的完整性算法,比如‘AES’,’SNOW 3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW3G’,’ZUC’等。
1116:AMF(或者SEAF)将接入点密钥KN3IWF发送给AN。此时,AN相应接收AMF (或者SEAF)发送的接入点密钥KN3IWF
1118:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍接入点密钥KN3IWF
同样的,可以理解,在步骤1114中,AMF(或者SEAF)不是接收AUSF发送的锚密钥,而是AUSF根据锚密钥生成的KAMF密钥或者KSEAF密钥。
可以理解,图5所示实施例中的密钥生成算法不限于KDF算法,在实际应用中,密钥生 成算法还可以是其它的算法,比如Trunc算法:取低位的截图算法;其他的HASH算法等,本申请不作具体限定。而且,密钥生成算法的自变量也可以包括其他的参数,例如,包括NSSAI (Network Slice Selection Association Information)、随机数(Randomnumber)、随机数值 (Number used once,Nonce)、序列码(Sequence Number)、注册类型(registration type)、接 入层消息数量(NAS Count)、安全算法标识、安全标识、的长度以及生成密钥所 用的参数对应的长度等等,在实际应用中,可以根据需要从中选择中的一个或者多个参数作 为所述密钥生成算法的自变量。
可以理解,AMF(或者SEAF)在接收到锚密钥之后,也可以不根据锚密钥推衍Kamf1密钥和/或Kseaf1密钥,再根据Kamf1密钥和/或Kseaf1密钥推衍接入点密钥KN3IWF、非3GPP-NAS 保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint,而是,直 接根据锚密钥推衍接入点密钥KN3IWF、非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非 3GPP-NAS完整性保护密钥K-N3GPPNASint
执行图5所示的锚密钥生成方法之后,将生成如图7所示的密钥架构。其中,图7中隔 离线左边的为具体执行图6A所示的流程所生成的密钥架构,图7图中隔离线右边的为具体 执行图6B所示的流程所生成的密钥架构,两者之间能够很好地进行隔离。
如图8所示,本申请实施例提供了第二种锚密钥生成方法。在本实施例中,AUSF即为 权利要求中的第一通讯设备为,AMF或者SEAF即为权利要求中的第二通讯设备,ARPF即为权利要求中的第三通讯设备。该方法可以基于图3以及图4所示的网络架构来实现,该方法包括但不限于如下步骤。
201:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
202:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF) 接收AN发送的终端标识以及指示标识。其中,指示标识包括ANT以及SNT。
203:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收 AMF(或者SEAF)发送的终端标识以及指示标识。
204:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终 端标识以及指示标识。
205:ARPF根据保密性密钥CK以及完整性密钥IK以及ANT生成中间密钥。
在本申请实施例中,ARPF根据密钥生成算法生成中间密钥的方式可以包括以下几种:
在第一种方式中,ARPF根据下述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初 始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND), AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在第二种方式中,ARPF根据下述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK为 初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND), AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
206:ARPF向AUSF发送中间密钥。相应地,AUSF接收ARPF发送的中间密钥。
207:AUSF根据中间密钥生成锚密钥。
针对步骤205中的第一种生成中间密钥的方式,AUSF根据中间密钥生成锚密钥的方式 为:
首先,AUSF根据中间密钥生成生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密 钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
然后,AUSF根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,SNT);
其中,anchor key为所述锚密钥,SNT为所述运营商类型标识。
针对步骤205中的第二种生成中间密钥的方式,AUSF根据中间密钥生成锚密钥的方式 为:
首先,AUSF根据中间密钥生成生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密 钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
然后,AUSF根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,ANT);
其中,anchor key为所述锚密钥,ANT为所述接入类型标识。
也可以EMSK’和其他的参数生成anchor key,不限定于指示标识。
可以理解,该anchor key也可以由MSK’生成,此处仅以EMSK’生成anchor key为例。
208:AUSF将锚密钥发送给AMF(或者SEAF)。相应地,AMF(或者SEAF)接收AUSF 发送的锚密钥。
209:AMF(或者SEAF)基于锚密钥生成下层密钥。其中,下层密钥为基于锚密钥进行一次或者多次推衍得到的密钥。
210:AMF(或者SEAF)向AN发送下层密钥。
211:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍得到下层密钥。
如图9所示,本申请实施例提供了第三种锚密钥生成方法。在本实施例中,AUSF即为 权利要求中的第一通讯设备为,AMF或者SEAF即为权利要求中的第二通讯设备,ARPF即为权利要求中的第三通讯设备。该方法可以基于图3以及图4所示的网络架构来实现,该方法包括但不限于如下步骤。
221:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
222:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF) 接收AN发送的终端标识以及指示标识。其中,指示标识包括ANT以及SNT。
223:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收 AMF(或者SEAF)发送的终端标识以及指示标识。
224:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终 端标识以及指示标识。
225:ARPF根据保密性密钥CK以及完整性密钥IK以及ANT生成中间密钥。
在本申请实施例中,ARPF根据密钥生成算法生成中间密钥的方式可以包括以下几种:
在第一种方式中,ARPF根据下述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初 始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND), AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在第二种方式中,ARPF根据下述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK 为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND), AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
226:ARPF向AUSF发送中间密钥。相应地,AUSF接收ARPF发送的中间密钥。
227:AUSF根据中间密钥生成锚密钥。
针对步骤225中的第一种生成中间密钥的方式,AUSF根据中间密钥生成锚密钥的方式 为:
首先,AUSF根据中间密钥生成生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密 钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
然后,AUSF根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,SNT);
其中,anchor key为所述锚密钥,SNT为所述运营商类型标识。
针对步骤225中的第二种生成中间密钥的方式,AUSF根据中间密钥生成锚密钥的方式 为:
首先,AUSF根据中间密钥生成生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密 钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
然后,AUSF根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,ANT);
其中,anchor key为所述锚密钥,ANT为所述接入类型标识。
可以理解,也可以EMSK’和其他的参数生成anchor key,不限定于指示标识。
可以理解,该anchor key也可以由MSK’生成,此处仅以EMSK’生成anchor key为例。
228:AUSF根据锚密钥生成KAMF密钥和/或KSEAF密钥。
在本申请实施例中,AUSF根据下述密钥生成算法生成KAMF密钥或者KSEAF密钥,
KAMF=KDF(anchor key,AMF ID);
KSEAF=KDF(anchor key,SEAF ID);
其中,anchor key为所述锚密钥,KDF为密钥生成算法,AMF ID为AMF的标识,SEAFID为SEAF的标识。
229:AUSF将KAMF密钥和/或KSEAF密钥发送给AMF(或者SEAF)。相应地,AMF(或 者SEAF)接收AUSF发送的KAMF密钥和/或KSEAF密钥。
230:AMF(或者SEAF)基于KAMF密钥或者KSEAF密钥生成下层密钥。其中,下层密 钥为基于KAMF密钥或者KSEAF密钥进行一次或者多次推衍得到的密钥。
231:AMF(或者SEAF)向AN发送下层密钥。
232:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍得到下层密钥。
可以理解,AUSF在生成锚密钥之后,也可以直接将锚密钥发送给AMF,然后,AMF 再根据锚密钥生成下层密钥,并发送给AN。
执行图9所示的锚密钥生成方法之后,将生成如图10所示的密钥架构。其中,图9中隔 离线左边的为UE和3GPP网络所对应的密钥架构,图9图中隔离线右边的为UE和非3GPP网络所对应的密钥架构,两者之间能够很好地进行隔离。
可以理解,对步骤227,AUSF还可以根据中间密钥生成了2个密钥,分别是MSK’和EMSK’。其中MSK’和EMSK’分别取PRF’(IK2’||CK2’)的生成的密钥的不同部分,如MSK’ 取前512bits,EMSK’取后512bits。
然后,基于MSK’生成anchor key,即anchor key=KDF(MSK’,ANT),此处同上面的描述。
而EMSK’则被AUSF保留或推衍后被保留,用于后续扩展。
如图11所示,本申请实施例提供了第四种锚密钥生成方法。在本实施例中,AUSF即为 权利要求中的第一通讯设备为,SEAF即为权利要求2中的第二通讯设备,ARPF即为权利要求中的第三通讯设备。该方法可以基于图3以及图4所示的网络架构来实现,并且,在本实施例中,AMF的数量为m个,分别命名为AMF_1~AMF_m。该方法包括但不限于如下步 骤。
301:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
302:AN向AMF_1至AMF_m发送终端标识以及指示标识。相应地,AMF_1至AMF_m 接收AN发送的终端标识以及指示标识。
303:AMF_1至AMF_m向SEAF发送终端标识以及指示标识。相应地,SEAF接收AMF_m发送的终端标识以及指示标识。
304:SEAF向AUSF发送终端标识以及指示标识。相应地,AUSF接收SEAF发送的终 端标识以及指示标识。
305:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终 端标识以及指示标识。
306:ARPF根据保密性密钥CK以及完整性密钥IK以及ANT生成中间密钥。
307:ARPF向AUSF发送中间密钥。相应地,AUSF接收ARPF发送的中间密钥。
308:AUSF根据中间密钥生成锚密钥。
309:AUSF将锚密钥发送给SEAF。相应地,SEAF接收AUSF发送的锚密钥。
310:SEAF根据锚密钥以及AMF_1至AMF_2的标识分别生成KAMF_1至KAMF_m
在本申请实施例中,SEAF根据以下公式分别生成KAMF_1至KAMF_m
KAMF_1=KDF(anchor key,AMF_1ID);
KAMF_2=KDF(anchor key,AMF_2ID);
……
KAMF_m=KDF(anchor key,AMF_m ID);
其中,anchor key为所述锚密钥,AMF_1ID至AMF_m ID分别为AMF_1至AMF_m的 标识。
311:SEAF分别向AMF_1至AMF_m下发KAMF_1至KAMF_m。相应地,AMF_1至AMF_2 分别接收SEAF发送的KAMF_1至KAMF_m
312:AMF_1至AMF_m分别基于KAMF_1至KAMF_m生成下层密钥。
在本申请实施例中,AMF_1基于KAMF_1生成下层密钥1;AMF_2基于KAMF_2生成下层 密钥2;……;AMF_m基于KAMF_m生成下层密钥m。
下面将以AMF_1基于KAMF_1生成下层密钥1为例进行说明。
AMF_1根据以下公式生成3GPP接入方式下的基站密钥KgNB1、3GPP-NAS保密性密钥K-3GPPNASenc1,以及,3GPP-NAS完整性保护密钥K-3GPPNASint1
KgNB1=KDF(KAMF_1,NAS Count1);
K-3GPPNASint=KDF(KAMF_1,NAS-int-alg,alg-ID);
K-3GPPNASenc=KDF(KAMF_1,NAS-enc-alg,alg-ID);
其中,NAS Count1为经由3GPP的接入点gNB的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
313:AMF向AN发送下层密钥。
314:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍得到下层密钥。
执行图11所示的锚密钥生成方法之后,将生成如图12所示的密钥架构。其中,图12中 隔离线左边的为UE和3GPP网络对应的密钥架构,图12图中隔离线右边的为UE和非3GPP网络对应的密钥架构,两者之间能够很好地进行隔离。
可以理解,图8、图9以及图11所示的实施例是基于图5所示的实施例演变过来的,为 了简便起见,图8、图9以及图11所示的实施例中只描述了与图5所示的实施例不相同的部 分,而图8、图9以及图11所示的实施例中与图5所示的实施例相同的部分,可以参见图5以及相关内容,此处不再重复赘述。
如图13所示,本申请实施例提供了第五种锚密钥生成方法。该方法可以基于图3以及图 4所示的网络架构来实现,该方法包括但不限于如下步骤。
401:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
在本申请实施例中,终端标识可以是固定不变的标识,例如,媒体访问控制(MediaAccess Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标 识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、IP多 媒体公共标识(IP Multimedia PublicIdentity,IMPU)等等,也可以是临时分配的标识,例如, 临时移动用户标识符(TemporaryMobileSubscriberIdentity,TMSI)、全球唯一临时UE标识 (Globally UniqueTemporary UE Identity,GUTI)等等。
可以理解,除了终端标识之外,UE还可以将接入网参数、注册类型、安全参数、UE的5G网络能力,PDU session的状态等至少一种发送给AN。其中,接入网参数为可能为接入网的频点,临时用户标识,NSSAI等与服务网络相关的参数。注册类型为可以表明用户是初次注册、由于移动引起的注册、周期性注册更新等区分用户注册的行为。安全参数为认证和完整性保护相关的参数。。NSSAI为网络切片选择辅助信息。UE的5G网络能力可能包括支持 接入该网络的配置能力。PDU session为UE和数据网络之间的PDU的业务连接,类型可能 为IP、以太网的业务连接。
402:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF) 接收AN发送的终端标识以及指示标识。
在本申请实施例中,指示标识用于指示终端的接入方式。在5G标准中,可以按照不同 的划分依据对终端的接入方式进行划分。例如,接入方式的划分依据可以包括接入类型以及 运营商类型。其中,接入类型具体可以分为3GPP接入类型、可信的非3GPP接入类型以及 非可信的非3GPP接入类型。运营商类型具体可以分为A运营商类型或者B运营商类型。可以理解,运营商类型还可以有更多的类型,此处仅作为示例,不作具体限定。
以划分依据包括接入类型以及运营商类型为例,所述接入方式的划分可以如表1所示。 需要说明的,不限于上述两种划分依据,接入方式的划分依据还可以是其他种类的划分依据, 例如,介质类型(有线接入或者无线接入)等等,此处不作具体限定。并且,不限于接入类 型以及运营商类型两种划分依据,接入方式的划分依据还可以是一种、三种、四种或者更多, 即,可以从更多维度或者更少维度对接入方式进行划分。
所述指示标识可以是携带在上述接入网参数中。所述指示标识可以是下述的任意一种方 式:所述指示标识可以是网络接入标识(Network Access Identifier,NAI),用于同时指示接 入类型以及运营商类型。或者,所述指示标识可以包括接入类型标识以及运营商类型标识, 其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运营商 类型。可以理解,上述例子仅作为举例,不构成具体限定。
在一些可能的实现方式中,网络接入标识可以为SN Identity|Access NetworkIdentity,即 可以特定表示某运营商下的某种接入,如中国联通的WLAN接入等等,此处的SN Identity 为4G网络中的定义,Access Network Identity为4G时非3GPP网络中的定义。也可能将SN Identity或者Access Network Identity的方式进行升级,使其能够表示某运营商的某种接入类 型。
在一些可能的实现方式中,接入类型标识具体指示所述接入类型为3GPP接入类型、可 信的非3GPP接入类型以及非可信的非3GPP接入类型。例如,接入类型标识AccessNetwork Type(ANT)可以直接为“3GPP network”,“Trusted Non-3GPP network”,“Untrusted Non-3GPP network”字符串,或者仅为“3GPP network”和“Non-3GPP network”字符串等等。
在一些可能的实现方式中,所述运营商类型标识可以包括两部分,一部分用于指示运营 商,另一部分用于指示具体接入类型。例如,运营商类型标识可以指示为中国移动的LTE接 入或者中国联通的WLAN接入。在具体应用中,可以将SN Identity和AccessNetwork Identity 的结合以作为运营商类型标识;也有可能只包括运营商的区分,比如中国移动、中国联通、 中国电信等等。
在一些可能的实现方式中,有可能指示标识只是运营商类型标识。
在一些可能的实现方式中,有可能指示标识只是接入类型标识。
403:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收 AMF(或者SEAF)发送的终端标识以及指示标识。
404:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终 端标识以及指示标识。
405:ARPF根据保密性密钥CK、完整性密钥IK以及指示标识生成锚密钥。
在本申请实施例中,ARPF根据生成锚密钥的方式可以包括以下几种:
在第一种方式中,ARPF根据下述公式生成锚密钥:
其中,anchor key为所述锚密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含 义为异或运算。
在第二种方式中,ARPF根据下述公式生成锚密钥:
其中,anchor key为所述锚密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机 数,f3,f4以及f5均为生成算法,的含义为异或运算。
在一些可能的实施方式中,SQN可以是AuC生成的最新序列号,AuC在生成SQN之后,将SQN发送给所述ARPF。类似地,RAND可以是AuC生成的随机数,AuC在生成RAND 之后,将RAND发送给所述ARPF。除了上述的方式之外,SQN以及RAND也可以是网络 架构中的其它通讯设备生成并发送给的ARPF,甚至,SQN以及RAND可以是所述ARPF自 己生成的,此处不作具体限定。
在一些可能的实施方式中,CK可以是AuC根据公式CK=f3(RAND)生成的,IK可以是AuC根据公式IK=f4(RAND)生成的,AK可以是AuC根据公式AK=f5(RAND)生成 的。除了上述的方式之外,CK、IK以及AK也可以是网络架构中的其它通讯设备生成并发送 给的ARPF,甚至,CK、IK以及AK可以是所述ARPF自己生成的,此处不作具体限定。
406:ARPF向AUSF发送锚密钥。相应地,AUSF接收ARPF发送的锚密钥。
407:AUSF根据锚密钥生成Kamf/Kseaf
在本申请实施例中,AUSF根据以下公式生成Kamf/Kseaf
Kamf=KDF(anchor key,AMF ID);
Kseaf=KDF(anchor key,SEAF ID);
其中,anchor key为所述锚密钥,KDF为密钥生成算法,AMF ID为AMF的标识,SEAFID为SEAF的标识。AMF的标识可以是AMF的MAC地址或者IP地址等等,SEAF的标识 可以是SEAF的MAC地址或者IP地址等等。
408:AUSF将Kamf/Kseaf发送给AMF(或者SEAF)。相应地,AMF(或者SEAF)接收 AUSF发送的Kamf/Kseaf
409:AMF(或者SEAF)基于Kamf/Kseaf生成下层密钥。其中,下层密钥为基于锚密钥进行一次或者多次推衍得到的密钥。
410:AMF(或者SEAF)向AN发送下层密钥。
411:UE根据CK、IK以及指示标识自行推衍生成下层密钥。可以理解,UE推衍下层密钥的过程与上述过程大体类似,此处将不再展开描述。
可以理解,AUSF在生成锚密钥之后,也可以直接将锚密钥发送给AMF,然后,AMF 再将根据锚密钥生成下层密钥,并发送给AN。
需要说明的是,当接入方式不同时,步骤409至步骤411是不相同的,下面分别以接入 方式为3GPP接入方式以及非3GPP接入方式为例进行详细介绍。
如图14A所示,假设接入方式为3GPP接入方式,锚密钥为anchor key 1,则步骤409至 步骤411可以用下述的步骤4111~4117步骤代替。
4111:AMF(或者SEAF)根据Kamf1/Kseaf1生成基站密钥KgNB,3GPP-NAS保密性密钥 K-3GPPNASenc,3GPP-NAS完整性保护密钥K-3GPPNASint
具体地,AMF(或者SEAF)根据以下公式生成3GPP接入方式下的基站密钥KgNB、3GPP-NAS保密性密钥K-3GPPNASenc,以及,3GPP-NAS完整性保护密钥K-3GPPNASint
KgNB=KDF(Kamf1和/或Kseaf1,NAS Count1);
K-3GPPNASint=KDF(Kamf1和/或Kseaf1,NAS-int-alg,alg-ID);
K-3GPPNASenc=KDF(Kamf1和/或Kseaf1,NAS-enc-alg,alg-ID);
其中,NAS Count1为经由3GPP的接入点gNB的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
4113:AMF(或者SEAF)将基站密钥KgNB发送给AN。此时,AN相应接收AMF(或 者SEAF)发送的基站密钥KgNB
4115:AN根据基站密钥KgNB生成用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint
在本申请实施例中,AN根据如下公式分别生成用户面保密性密钥KUPenc、用户面完整性 密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint
KUPenc=KDF(KgNB,UP-enc-alg,alg-ID);
KUPin=KDF(KgNB,UP-int-alg,alg-ID);
KRRCenc=KDFKgNB,RRC-enc-alg,alg-ID);
KRRCint=KDF(KgNB,RRC-int-alg,alg-ID);
其中,KDF为密钥生成算法,KgNB为基站密钥,alg-ID为算法标识,UP-enc-alg、 UP-int-alg、RRC-enc-alg以及RRC-int-alg的定义可以参考表2所示的4G中的算法标识定 义表格。
4117:UE根据CK、IK以及指示标识自行推衍锚密钥,然后,根据锚密钥自行推衍用户 面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密 钥KRRCint
如图14B所示,假设接入方式为非3GPP接入方式,锚密钥为anchor key 2,则步骤409 至步骤411可以用下述的步骤4112~4116步骤代替。
4112:AMF(或者SEAF)根据锚密钥anchor key 2生成接入点密钥KN3IWF、非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint
具体地,AMF(或者SEAF)再根据以下公式生成非3GPP接入方式下的接入点密钥KN3IWF、 非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint
KN3IWF=KDF(Kamf2和/或Kseaf2,NAS Count2);
K-N3GPPNASint=KDF(Kamf2和/或Kseaf2,NAS-int-alg,alg-ID);
K-N3GPPNASenc=KDF(Kamf2和/或Kseaf2,NAS-enc-alg,alg-ID);
其中,NAS Count2为经由非3GPP的接入点N3IWF的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW 3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
4114:AMF(或者SEAF)将接入点密钥KN3IWF发送给AN。此时,AN相应接收AMF (或者SEAF)发送的接入点密钥KN3IWF
4116、UE根据CK、IK以及指示标识自行推衍锚密钥,然后,根据锚密钥自行推衍接入 点密钥KN3IWF
可以理解,图13所示实施例中的密钥生成算法不限于KDF算法,在实际应用中,密钥 生成算法还可以是其它的算法,比如Trunc算法:取低位的截图算法;其他的HASH算法等, 本申请不作具体限定。而且,密钥生成算法的自变量也可以包括其他的参数,例如,包括NSSAI、 随机数、随机数值、序列码、注册类型、接入层消息数量、安全算法标识、安全标识以及 的长度以及生成密钥所用的参数对应的长度等等,在实际应用中,可以根据需要从中 选择中的一个或者多个参数作为所述密钥生成算法的自变量。
执行图13所示的锚密钥生成方法之后,将生成如图15所示的密钥架构。其中,图15中 隔离线左边的为具体执行图14A所示的流程所生成的密钥架构,图15图中隔离线右边的为 具体执行图14B所示的流程所生成的密钥架构,两者之间能够很好地进行隔离。
如图16所示,本申请实施例提供了第六种锚密钥生成方法。该方法可以基于图3以及图 4所示的网络架构来实现,该方法包括但不限于如下步骤。
501:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
在本申请实施例中,终端标识可以是固定不变的标识,例如,媒体访问控制(MediaAccess Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标 识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、IP多 媒体公共标识(IP Multimedia PublicIdentity,IMPU)等等,也可以是临时分配的标识,例如, 临时移动用户标识符(TemporaryMobileSubscriberIdentity,TMSI)、全球唯一临时UE标识 (Globally UniqueTemporary UE Identity,GUTI)等等。
可以理解,除了终端标识之外,UE还可以将接入网参数、注册类型、安全参数、UE的5G网络能力,PDU session的状态等至少一种发送给AN。其中,接入网参数为可能为接入网的频点,临时用户标识,NSSAI等与服务网络相关的参数。注册类型为可以表明用户是初次注册、由于移动引起的注册、周期性注册更新等区分用户注册的行为。安全参数为认证和完整性保护相关的参数。NSSAI为网络切片选择辅助信息。UE的5G网络能力可能包括支持接入该网络的配置能力。PDU session为UE和数据网络之间的PDU的业务连接,类型可能为IP、以太网的业务连接。
502:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF) 接收AN发送的终端标识以及指示标识。
在本申请实施例中,指示标识用于指示终端的接入方式。在5G标准中,可以按照不同 的划分依据对终端的接入方式进行划分。例如,接入方式的划分依据可以包括接入类型以及 运营商类型。其中,接入类型具体可以分为3GPP接入类型、可信的非3GPP接入类型以及 非可信的非3GPP接入类型。运营商类型具体可以分为A运营商类型或者B运营商类型。可以理解,运营商类型还可以有更多的类型,此处仅作为示例,不作具体限定。
以划分依据包括接入类型以及运营商类型为例,所述接入方式的划分可以如表1所示。 需要说明的,不限于上述两种划分依据,接入方式的划分依据还可以是其他种类的划分依据, 例如,介质类型(有线接入或者无线接入)等等,此处不作具体限定。并且,不限于接入类 型以及运营商类型两种划分依据,接入方式的划分依据还可以是一种、三种、四种或者更多, 即,可以从更多维度或者更少维度对接入方式进行划分。
所述指示标识可以是携带在上述接入网参数中。所述指示标识可以包括接入类型标识以 及运营商类型标识,其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识 用于指示所述运营商类型。可以理解,上述例子仅作为举例,不构成具体限定。
在一些可能的实现方式中,接入类型标识具体指示所述接入类型为3GPP接入类型、可 信的非3GPP接入类型以及非可信的非3GPP接入类型。例如,接入类型标识AccessNetwork Type(ANT)可以直接为“3GPP network”,“Trusted Non-3GPP network”,“Untrusted Non-3GPP network”字符串,或者仅为“3GPP network”和“Non-3GPP network”字符串等等。
在一些可能的实现方式中,所述运营商类型标识可以包括两部分,一部分用于指示运营 商,另一部分用于指示具体接入类型。例如,运营商类型标识可以指示为中国移动的LTE接 入或者中国联通的WLAN接入。在具体应用中,可以将SN Identity和AccessNetwork Identity 的结合以作为运营商类型标识;也有可能只包括运营商的区分,比如中国移动、中国联通、 中国电信等等。
在一些可能的实现方式中,有可能指示标识只是运营商类型标识。
在一些可能的实现方式中,有可能指示标识只是接入类型标识。
503:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收 AMF(或者SEAF)发送的终端标识以及指示标识。
504:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终 端标识以及指示标识。
505:ARPF根据保密性密钥CK以及完整性密钥IK以及指示标识生成共享密钥。
在本申请实施例中,ARPF生成共享密钥的方式可以包括以下几种:
在第一种方式中,ARPF根据以下公式生成共享密钥shared key:
其中,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND), AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在第二种方式中,ARPF根据以下公式生成共享密钥shared key:
其中,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND), AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在一些可能的实施方式中,SQN可以是AuC生成的最新序列号,AuC在生成SQN之后,将SQN发送给所述ARPF。类似地,RAND可以是AuC生成的随机数,AuC在生成RAND 之后,将RAND发送给所述ARPF。除了上述的方式之外,SQN以及RAND也可以是网络 架构中的其它通讯设备生成并发送给的ARPF,甚至,SQN以及RAND可以是所述ARPF自 己生成的,此处不作具体限定。
在一些可能的实施方式中,CK可以是AuC根据公式CK=f3(RAND)生成的,IK可以是AuC根据公式IK=f4(RAND)生成的,AK可以是AuC根据公式AK=f5(RAND)生成 的。除了上述的方式之外,CK、IK以及AK也可以是网络架构中的其它通讯设备生成并发送 给的ARPF,甚至,CK、IK以及AK可以是所述ARPF自己生成的,此处不作具体限定。
506:ARPF向AUSF发送共享密钥。相应地,AUSF接收ARPF发送的共享密钥。
507:AUSF向发送共享密钥。相应地,AMF(或者SEAF)接收AUSF发送的共享密钥。
508:AMF(或者SEAF)根据共享密钥生成锚密钥。
针对步骤505中的第一种生成共享密钥的方式,AMF根据共享密钥生成锚密钥的方式为:
anchor key=KDF(shared key,SNT);
其中,anchor key为所述锚密钥,KDF为密钥生成算法,SNT为所述运营商类型标识。
针对步骤505中的第二种生成共享密钥的方式,AMF根据共享密钥生成锚密钥的方式为:
anchor key=KDF(shared key,ANT);
其中,anchor key为所述锚密钥,KDF为密钥生成算法,ANT为所述接入类型标识。
509:AMF(或者SEAF)根据锚密钥生成下层密钥。其中,下层密钥为基于锚密钥进行一次或者多次推衍得到的密钥。
可以理解,AMF(或者SEAF)根据Kamf密钥/Kseaf密钥生成下层密钥的过程与图6A以及图6B所示的过程基本相同,具体请参见图6A以及图6B以及相关内容,此处不再重复赘述。
510:AMF(或者SEAF)向AN发送下层密钥。
511:UE根据AK,IK,SNT以及ANT生成下层密钥。可以理解,UE推衍下层密钥的 过程与上述过程大体类似,此处将不再展开描述。
需要说明的是,当接入方式不同时,步骤509至步骤511是不相同的,下面分别以接入 方式为3GPP接入方式以及非3GPP接入方式为例进行详细介绍。
如图17A所示,假设接入方式为3GPP接入方式,锚密钥为anchor key 1,则步骤509至 步骤511可以用下述的步骤5111~5117步骤代替。
5111:AMF(或者SEAF)根据anchor key1生成基站密钥KgNB,3GPP-NAS保密性密钥K-3GPPNASenc,3GPP-NAS完整性保护密钥K-3GPPNASint
具体地,AMF(或者SEAF)根据以下公式生成3GPP接入方式下的基站密钥KgNB、3GPP-NAS保密性密钥K-3GPPNASenc,以及,3GPP-NAS完整性保护密钥K-3GPPNASint
KgNB=KDF(anchor key 1,NAS Count1);
K-3GPPNASint=KDF(anchor key 1,NAS-int-alg,alg-ID);
K-3GPPNASenc=KDF(anchor key 1,NAS-enc-alg,alg-ID);
其中,NAS Count1为经由3GPP的接入点gNB的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
5113:AMF(或者SEAF)将基站密钥KgNB发送给AN。此时,AN相应接收AMF(或 者SEAF)发送的基站密钥KgNB
5115:AN根据基站密钥KgNB生成用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint
在本申请实施例中,AN根据如下公式分别生成用户面保密性密钥KUPenc、用户面完整性 密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint
KUPenc=KDF(KgNB,UP-enc-alg,alg-ID);
KUPin=KDF(KgNB,UP-int-alg,alg-ID);
KRRCenc=KDFKgNB,RRC-enc-alg,alg-ID);
KRRCint=KDF(KgNB,RRC-int-alg,alg-ID);
其中,KDF为密钥生成算法,KgNB为基站密钥,alg-ID为算法标识,UP-enc-alg、 UP-int-alg、RRC-enc-alg以及RRC-int-alg的定义可以参考表2所示的4G中的算法标识定 义表格。
5117:UE根据自行根据AK,IK,SNT以及ANT生成锚密钥,然后,根据锚密钥自行 推衍用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面 完整性密钥KRRCint
如图17B所示,假设接入方式为非3GPP接入方式,锚密钥为anchor key 2,则步骤509 至步骤511可以用下述的步骤5112~5116步骤代替。
5112:AMF(或者SEAF)根据锚密钥anchor key 2生成接入点密钥KN3IWF、非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint
具体地,AMF(或者SEAF)再根据以下公式生成非3GPP接入方式下的接入点密钥KN3IWF、 非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint
KN3IWF=KDF(anchor key 2,NAS Count2);
K-N3GPPNASint=KDF(anchor key 2,NAS-int-alg,alg-ID);
K-N3GPPNASenc=KDF(anchor key 2,NAS-enc-alg,alg-ID);
其中,NAS Count2为经由非3GPP的接入点N3IWF的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW 3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
5114:AMF(或者SEAF)将接入点密钥KN3IWF发送给AN。此时,AN相应接收AMF (或者SEAF)发送的接入点密钥KN3IWF
5116:UE根据自行根据AK,IK,SNT以及ANT生成锚密钥,然后,根据锚密钥自行 推衍接入点密钥KN3IWF
可以理解,图16所示实施例中的密钥生成算法不限于KDF算法,在实际应用中,密钥 生成算法还可以是其它的算法,比如Trunc算法:取低位的截图算法;其他的HASH算法等, 本申请不作具体限定。而且,密钥生成算法的自变量也可以包括其他的参数,例如,包括NSSAI、 随机数、随机数值、序列码、注册类型、接入层消息数量、安全算法标识、安全标识、 的长度以及生成密钥所用的参数对应的长度等等,在实际应用中,可以根据需要从中选 择中的一个或者多个参数作为所述密钥生成算法的自变量。
执行图16所示的锚密钥生成方法之后,将生成如图18所示的密钥架构。其中,图18中 隔离线左边的为具体执行图17A所示的流程所生成的密钥架构,图18图中隔离线右边的为 具体执行图17B所示的流程所生成的密钥架构,两者之间能够很好地进行隔离。
如图19所示,本申请实施例提供了第七种锚密钥生成方法。该方法可以基于图3以及图 4所示的网络架构来实现,该方法包括但不限于如下步骤。
601:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
在本申请实施例中,终端标识可以是固定不变的标识,例如,媒体访问控制(MediaAccess Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标 识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、IP多 媒体公共标识(IP Multimedia PublicIdentity,IMPU)等等,也可以是临时分配的标识,例如, 临时移动用户标识符(TemporaryMobileSubscriberIdentity,TMSI)、全球唯一临时UE标识 (Globally UniqueTemporary UE Identity,GUTI)等等。
可以理解,除了终端标识之外,UE还可以将接入网参数、注册类型、安全参数、UE的5G网络能力,PDU session的状态等至少一种发送给AN。其中,接入网参数为可能为接入网的频点,临时用户标识,NSSAI等与服务网络相关的参数。注册类型为可以表明用户是初次注册、由于移动引起的注册、周期性注册更新等区分用户注册的行为。安全参数为认证和完整性保护相关的参数。NSSAI为网络切片选择辅助信息。UE的5G网络能力可能包括支持接入该网络的配置能力。PDU session为UE和数据网络之间的PDU的业务连接,类型可能为IP、以太网的业务连接。
602:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF) 接收AN发送的终端标识以及指示标识。
在本申请实施例中,指示标识用于指示终端的接入方式。在5G标准中,可以按照不同 的划分依据对终端的接入方式进行划分。例如,接入方式的划分依据可以包括接入类型以及 运营商类型。其中,接入类型具体可以分为3GPP接入类型、可信的非3GPP接入类型以及 非可信的非3GPP接入类型。运营商类型具体可以分为A运营商类型或者B运营商类型。可以理解,运营商类型还可以有更多的类型,此处仅作为示例,不作具体限定。
以划分依据包括接入类型以及运营商类型为例,所述接入方式的划分可以如表1所示。 需要说明的,不限于上述两种划分依据,接入方式的划分依据还可以是其他种类的划分依据, 例如,介质类型(有线接入或者无线接入)等等,此处不作具体限定。并且,不限于接入类 型以及运营商类型两种划分依据,接入方式的划分依据还可以是一种、三种、四种或者更多, 即,可以从更多维度或者更少维度对接入方式进行划分。
所述指示标识可以是携带在上述接入网参数中。所述指示标识可以包括接入类型标识以 及运营商类型标识,其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识 用于指示所述运营商类型。可以理解,上述例子仅作为举例,不构成具体限定。
在一些可能的实现方式中,接入类型标识具体指示所述接入类型为3GPP接入类型、可 信的非3GPP接入类型以及非可信的非3GPP接入类型。例如,接入类型标识AccessNetwork Type(ANT)可以直接为“3GPP network”,“Trusted Non-3GPP network”,“Untrusted Non-3GPP network”字符串,或者仅为“3GPP network”和“Non-3GPP network”字符串等等。
在一些可能的实现方式中,所述运营商类型标识可以包括两部分,一部分用于指示运营 商,另一部分用于指示具体接入类型。例如,运营商类型标识可以指示为中国移动的LTE接 入或者中国联通的WLAN接入。在具体应用中,可以将SN Identity和AccessNetwork Identity 的结合以作为运营商类型标识;也有可能只包括运营商的区分,比如中国移动、中国联通、 中国电信等等。
在一些可能的实现方式中,有可能指示标识只是运营商类型标识。
在一些可能的实现方式中,有可能指示标识只是接入类型标识。
603:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收 AMF(或者SEAF)发送的终端标识以及指示标识。
604:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终 端标识以及指示标识。
605:ARPF根据根密钥K以及指示标识生成锚密钥。
在本申请实施例中,ARPF根据密钥生成算法生成锚密钥的方式可以包括以下几种:
在第一种方式中,当指示标识为NAI时,ARPF根据下述密钥生成算法生成锚密钥anchor key:
其中,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,K为根密钥,AK为匿名密钥AK=f5(RAND),RAND为随机数,f3为生成算法,的含义为异或运算。
在第二种方式中,当指示标识包括接入类型标识以及运营商类型标识时,ARPF根据下 述密钥生成算法生成锚密钥anchor key:
其中,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,SNT为 所述运营商类型标识,AK为匿名密钥,AK=f5(RAND),RAND为随机数,f5为生成算法, 的含义为异或运算。
在一些可能的实施方式中,SQN可以是AuC生成的最新序列号,AuC在生成SQN之后,将SQN发送给所述ARPF。类似地,RAND可以是AuC生成的随机数,AuC在生成RAND 之后,将RAND发送给所述ARPF。除了上述的方式之外,SQN以及RAND也可以是网络 架构中的其它通讯设备生成并发送给的ARPF,甚至,SQN以及RAND可以是所述ARPF自 己生成的,此处不作具体限定。
在一些可能的实施方式中,AK可以是AuC根据公式AK=f5(RAND)生成的。除了上述的方式之外,AK也可以是网络架构中的其它通讯设备生成并发送给的ARPF,甚至,AK 可以是所述ARPF自己生成的,此处不作具体限定。
606:ARPF向AUSF发送锚密钥。相应地,AUSF接收ARPF发送的锚密钥。
607:AUSF根据锚密钥生成Kamf密钥和/或Kseaf密钥。
在本申请实施例中,AUSF根据以下公式生成Kamf密钥和/或Kseaf密钥:
Kamf=KDF(anchor key,AMF ID);
Kseaf=KDF(anchor key,SEAF ID);
其中,anchor key为所述锚密钥,KDF为密钥生成算法,AMF ID为AMF的标识,SEAFID为SEAF的标识。
608:AUSF将Kamf密钥/Kseaf密钥发送给AMF/SEAF。相应地,AMF/SEAF接收AUSF 发送的Kamf密钥/Kseaf密钥。
609:AMF(或者SEAF)根据Kamf密钥/Kseaf密钥生成下层密钥。其中,下层密钥为基于锚密钥进行一次或者多次推衍得到的密钥。
可以理解,AMF(或者SEAF)根据Kamf密钥/Kseaf密钥生成下层密钥的过程与图14A以及图14B所示的过程基本相同,具体请参见图14A以及图14B以及相关内容,此处不再重复赘述。
610:AMF(或者SEAF)向AN发送下层密钥。
611:UE根据K,SNT以及ANT生成下层密钥。可以理解,UE推衍下层密钥的过程与 上述过程大体类似,此处将不再展开描述。
可以理解,AUSF在生成锚密钥之后,也可以直接将锚密钥发送给AMF,然后,AMF 再根据锚密钥生成下层密钥,并发送给AN。
可以理解,图19所示实施例中的密钥生成算法不限于KDF算法,在实际应用中,密钥 生成算法还可以是其它的算法,比如Trunc算法:取低位的截图算法;其他的HASH算法等, 本申请不作具体限定。而且,密钥生成算法的自变量也可以包括其他的参数,例如,包括NSSAI、 随机数、随机数值、序列码、注册类型、接入层消息数量、安全算法标识、安全标识、 的长度以及生成密钥所用的参数对应的长度等等,在实际应用中,可以根据需要从中选 择中的一个或者多个参数作为所述密钥生成算法的自变量。
执行图19所示的锚密钥生成方法之后,将生成如图20所示的密钥架构。其中,图20中 隔离线左边的为具体执行3GPP接入方式的流程所生成的密钥架构,图20图中隔离线右边的 为具体执行非3GPP接入方式的流程所生成的密钥架构,两者之间能够很好地进行隔离。
在本发明的另一个实施例中,公开了一种在AUSF中保留一个密钥的实现方式。该保留的 密钥可简写为Kleft
具体的,需要指出的是,由于AUSF会向第二通讯设备SEAF发送锚密钥,而在可能的场 景部署中,SEAF属于服务网络的安全网元,AUSF属于归属网络的安全网元,特别在漫游的场 景下,如果认证发生在UE和归属网络的安全网元之间,则UE和AUSF可以基于该认证过后的 保留密钥生成最终的保护密钥,从而实现UE和归属网络之间端到端的安全保护或者更高的安 全保护。
需要指出的是,该保留的密钥可由ARPF生成,然后发送给AUSF,或者该保留的密钥可直 接由AUSF生成。
方法一,ARPF可根据IK,CK,SQN,AK,服务网络标识,密钥特征标识,RAND或nonce等参数生成保留密钥Kleft
其中,SQN为最新序列号,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,RAND和Nonce均可以认为是随机数;其中密钥特征标识可以为:KEYLEFT,AUSFKEY,KEYAUSF,KEYSEAF,SEAFKEY等类似字符串。
后续所涉及的生成函数KDF也可以为伪随机函数(pesudo random function,PRF)等。 具体可参见为RFC5448 3.4.1章节中的定义。
举例来说,Kleft=KDF(IK,CK,可选参数);KDF为密钥生成算法。
其中,可选参数为authentication method name、服务网络标识,密钥特征标识,RAND, nonce中的一个或多个。
其中,authentication method name:可以为’EAP-AKA’‘,’5G-EAP‘,’EPS-AKA*‘等标识认证方法的标识;
对于EPS-AKA*,ARPF可根据Kasme*、authentication method name、服务网络标识,网 络类型标识,密钥特征标识,RAND,nonce等参数生成Kleft
其中,Kasme*为类似于4G LTE中Kasme的密钥。
比如,Kleft=KDF(Kasme*,第一参数组);
其中,所述第一参数组为authentication method name、服务网络标识,网络类型标 识,密钥特征标识,RAND,nonce中的一个或多个。
需要指出的是,方法一描述的生成保留密钥的过程可分别与图5、图8、图9、图11、图13以及图16描述的方法相结合。
方法二,对于EAP-AKA’,ARPF可根据IK’,CK’,authentication method name,服务网络标识,密钥特征标识,AUSF ID,RAND,nonce等中的一个或多个参数生成Kleft
比如,Kleft=KDF(IK’,CK’,服务网络标识,密钥特征标识,第二参数组)。
其中,第二参数组为authentication method name,AUSF ID,RAND,nonce等中的一 个或多个。
需要说明的是,此处也可由ARPF将IK’CK’发送给AUSF后,由AUSF执行Kleft的生成。
需要指出的是,方法二描述的生成保留密钥的过程可分别与图5、图8、图9以及图11描述的方法相结合。
方法三,AUSF可根据EMSK、MSK等参数生成Kleft。EMSK:为扩展性主会话密钥。参见RFC5448。MSK:主会话密钥。参见RFC5448。
举例来说,Kleft=trunc(EMSK or MSK),该公式的含义为直接通过截取EMSK或MSK的 某些bit位作为Kleft,其中trunc为用于对值进行截断。比如,trunc(number)表示截断数字; trunc(date)表示截断日期。格式:TRUNC(n1,n2),n1表示被截断的数字,n2表示要截断到 那一位。n2可以是负数,表示截断小数点前。注意,TRUNC截断不是四舍五入。
举例来说,Kleft=KDF(EMSK or MSK,密钥特征标识,第三参数组)
其中,第三参数组为服务网络标识,authentication method name,随机数等中的一 个或多个。
举例来说,Kleft也可以理解为就是EMSK。
需要指出的是,方法三描述的生成保留密钥的过程可分别与图8、图9以及图11描述 的方法相结合。
可以理解的是,当存在Kleft时,anchor key则可以为基于Kleft生成的密钥。
具体来说,anchor key可为根据Kleft,服务网络标识,密钥特征标识,RAND或nonce等 参数生成。
另外,在本发明的另一实施例中,图6B的步骤1114、图14B的步骤4112、图17B步骤5112的细化可替换为:
AMF(或者SEAF)根据Kamf2,Kseaf2,NAS Count2,NAS连接区分标识,N3IWF标识等参数生成非3GPP接入方式下的接入点密钥KN3IWF
举例来说,
KN3IWF=KDF(Kamf2和/或Kseaf2,NAS Count2);
其中,NAS Count2为经由非3GPP的接入点N3IWF的NAS消息的计数值,可能为上行计 数值,也可以为下行计数值。其中,A和/或B表示三种可能:A、B或(A和B)。
该公式:KN3IWF=KDF(Kamf2和/或Kseaf2,NAS Count2)包含三种可能:
第一种:KN3IWF=KDF(Kamf2,NAS Count2);
第二种:KN3IWF=KDF(Kseaf2,NAS Count2);
第三种:KN3IWF=KDF(Kamf2,Kseaf2,NAS Count2)。
图21示出了一种通讯设备的结构示意图,在本实施方式中,通讯设备包括:接收模块 710、发送模块720以及生成模块730。下面展开描述。
所述接收模块710用于接收第二通讯设备发送指示标识,其中,所述指示标识用于指示 终端的接入方式。
所述发送模块720用于向第三通讯设备发送所述指示标识;
所述接收模块710用于接收所述第三通讯设备返回的中间密钥,其中,所述中间密钥是 根据所述指示标识生成的;
所述生成模块730用于根据所述中间密钥生成锚密钥,其中,所述锚密钥对应所述终端 的接入方式;
所述发送模块720用于将所述锚密钥发送给所述第二通讯设备,以供所述第二通讯设备 根据所述锚密钥为所述接入方式推衍下层密钥。
需要说明,图21实施例中未提及的内容以及各个功能单元的具体实现,请参考图5至图 10以及相关内容,这里不再赘述。
基于同一发明构思,本发明实施例还提供一种装置(如图22所示),该装置用于实现前 述图5至图12实施例所描述的方法。如图22所示,装置800包括:发射器803、接收器804、 存储器802和与存储器802耦合的处理器801(处理器801的数量可以是一个或多个,图20中以一个处理器为例)。发射器803、接收器804、存储器802和处理器801可通过总线 或者其它方式连接(图20中以通过总线805连接为例)。其中,发射器803用于向外部发送 数据,接收器804用于从外部接收数据。存储器802用于存储程序代码,处理器801用于 调用并运行存储于存储器802中的程序代码。
通过接收器804接收第二通讯设备发送指示标识,其中,所述指示标识用于指示终端的 接入方式;
通过发射器803向第三通讯设备发送所述指示标识;所述第一通讯设备接收所述第三通 讯设备返回的中间密钥,其中,所述中间密钥是根据所述指示标识生成的;
处理器801根据所述中间密钥生成锚密钥,其中,所述锚密钥对应所述终端的接入方式;
通过发射器803将所述锚密钥发送给所述第二通讯设备,以供所述第二通讯设备根据所 述锚密钥为所述接入方式推衍下层密钥。
在一些可能的实施方式中,所述接入方式是根据接入类型以及运营商类型中的至少一个 进行区分的。
在一些可能的实施方式中,处理器801根据以下公式生成锚密钥,
anchor key=KDF(IK1’||CK1’)
其中,anchor key为所述锚密钥,(IK1’,CK1’)为所述中间钥匙,IK1’为中间完整性密 钥,CK1’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来。
处理器801至少可以根据以下两种方式生成中间密钥:
当所述指示标识包括接入类型标识以及运营商类型标识时,所述中间密钥是处理器801 根据以下公式生成的:
其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运 营商类型;(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算 法,的含义为异或运算。
当所述指示标识是NAI时,所述中间密钥是处理器801根据以下公式生成的:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为初始保 密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在一些可能的实施方式中,处理器801根据以下公式生成所述中间密钥:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初 始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND), AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
处理器801根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密 钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
处理器801根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,SNT);
其中,anchor key为所述锚密钥,SNT为所述运营商类型标识。
在一些可能的实施方式中,处理器801根据以下公式生成所述中间密钥:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完 整性密钥,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK为 初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
处理器801根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密 钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
处理器801根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,ANT);
其中,anchor key为所述锚密钥,ANT为所述接入类型标识。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。 因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的 形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储 介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/ 或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方 框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计 算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使 得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流 程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工 作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制 造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定 的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或 其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编 程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多 个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范 围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则 本发明也意图包含这些改动和变型在内。

Claims (18)

1.一种密钥的生成方法,其特征在于,所述方法包括:
终端根据根密钥生成锚密钥;
所述终端根据所述锚密钥获取下层密钥Kamf;和
当所述终端接入网络的类型为3GPP接入类型时,所述终端根据所述Kamf获取基站密钥KgNB
2.根据权利要求1所述的方法,其特征在于,所述终端根据所述Kamf获取基站密钥KgNB,包括:
所述终端根据非接入层消息的上行计数值和所述Kamf获取所述基站密钥KgNB
3.根据权利1或2所述的方法,其特征在于,所述方法还包括:
当所述终端接入网络的类型为非3GPP接入类型时,所述终端根据所述Kamf获取所述非3GPP接入方式的接入点密钥。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述终端根据根密钥生成锚密钥,包括:
所述终端根据保密性密钥CK、完整性密钥IK以及指示标识生成中间密钥,并根据所述中间密钥生成所述锚密钥。
5.根据权利要求4所述方法,其特征在于,所述终端根据所述中间密钥生成锚密钥,包括:
所述终端根据所述中间密钥生成扩展主会话密钥EMSK’,并根据所述EMSK’获取所述锚密钥。
6.根据权利要求5所述的方法,其特征在于,所述根据所述EMSK’获取锚密钥,包括:
所述终端根据所述EMSK’和所述终端接入的运营商类型标识生成所述锚密钥。
7.根据权利要求5所述的方法,其特征在于,所述根据所述EMSK’获取锚密钥,包括:
所述终端根据所述EMSK’和所述终端的接入方式生成所述锚密钥。
8.根据权利要求4至7任一项所述的方法,其特征在于,根据以下方式生成所述中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为保密性密钥,IK为完整性密钥,AK为匿名密钥,的含义为异或运算。
9.根据权利要求4至8任一项所述方法,其特征在于,生成所述中间密钥之前,所述方法还包括:
所述终端根据所述根密钥获取所述保密性密钥和完整性密钥。
10.根据权利要求1至9任一所述的方法,其特征在于,所述根据所述锚密钥获取下层密钥Kamf,包括:
根据接入和移动管理网元的标识和所述锚密钥获取所述下层密钥Kamf
11.一种终端,其特征在于,包括处理器和存储器,所述存储器中存储有程序代码,当所述程序代码被执行时,所述处理器执行以下操作:
根据根密钥生成锚密钥;
根据所述锚密钥获取下层密钥Kamf;和
当所述终端接入网络的类型为3GPP接入类型时,根据所述Kamf获取基站密钥KgNB
12.根据权利要求11所述的终端,其特征在于,所述根据所述Kamf获取基站密钥KgNB,包括:
根据非接入层消息的上行计数值和所述Kamf获取所述基站密钥KgNB
13.根据权利要求11或12所述的终端,其特征在于,所述处理器还执行以下操作:
当所述终端接入网络的类型为非3GPP接入类型时,根据所述Kamf获取所述非3GPP接入方式的接入点密钥。
14.根据权利要求11至13任一项所述的终端,其特征在于,所述根据根密钥生成锚密钥,包括:
根据保密性密钥CK、完整性密钥IK以及指示标识生成中间密钥,并根据所述中间密钥生成所述锚密钥。
15.根据权利要求14所述的终端,其特征在于,所述根据所述中间密钥生成所述锚密钥,包括:
根据所述中间密钥生成扩展主会话密钥EMSK’,并根据所述EMSK’生成所述锚密钥。
16.根据权利要求15所述的终端,其特征在于,所述根据所述EMSK’获取锚密钥,包括:
根据所述EMSK’和所述终端接入的运营商类型标识生成所述锚密钥。
17.根据权利要14所述的终端,其特征在于,根据以下方式生成所述中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为保密性密钥,IK为完整性密钥,AK为匿名密钥,的含义为异或运算。
18.根据权利要求17所述终端,其特征在于,生成所述中间密钥之前,所述处理器还用于执行以下操作:
根据所述根密钥获取所述保密性密钥和完整性密钥。
CN201810413392.2A 2017-05-05 2017-09-29 锚密钥生成方法、设备以及系统 Active CN108810890B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2017103135199 2017-05-05
CN201710313519 2017-05-05
CN201710908017.0A CN108809635A (zh) 2017-05-05 2017-09-29 锚密钥生成方法、设备以及系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201710908017.0A Division CN108809635A (zh) 2017-05-05 2017-09-29 锚密钥生成方法、设备以及系统

Publications (2)

Publication Number Publication Date
CN108810890A true CN108810890A (zh) 2018-11-13
CN108810890B CN108810890B (zh) 2019-06-11

Family

ID=64094528

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201710908017.0A Pending CN108809635A (zh) 2017-05-05 2017-09-29 锚密钥生成方法、设备以及系统
CN201810413392.2A Active CN108810890B (zh) 2017-05-05 2017-09-29 锚密钥生成方法、设备以及系统
CN201910165198.1A Active CN109874139B (zh) 2017-05-05 2017-09-29 锚密钥生成方法、设备以及系统
CN201880026323.4A Active CN110612729B (zh) 2017-05-05 2018-04-25 锚密钥生成方法、设备以及系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710908017.0A Pending CN108809635A (zh) 2017-05-05 2017-09-29 锚密钥生成方法、设备以及系统

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201910165198.1A Active CN109874139B (zh) 2017-05-05 2017-09-29 锚密钥生成方法、设备以及系统
CN201880026323.4A Active CN110612729B (zh) 2017-05-05 2018-04-25 锚密钥生成方法、设备以及系统

Country Status (7)

Country Link
US (3) US11012855B2 (zh)
EP (2) EP4203533A1 (zh)
JP (1) JP6924848B2 (zh)
KR (1) KR102245688B1 (zh)
CN (4) CN108809635A (zh)
BR (1) BR112019022792B1 (zh)
WO (1) WO2018201946A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738799A (zh) * 2020-12-29 2021-04-30 中盈优创资讯科技有限公司 一种基于策略的数据安全传输的实现方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019020193A1 (en) * 2017-07-28 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) METHODS OF PROVIDING NON-3GPP ACCESS USING ACCESS NETWORK KEYS AND RELATED WIRELESS TERMINALS AND NETWORK NODES
WO2020090886A1 (en) * 2018-11-02 2020-05-07 Nec Corporation Method, ue, and network for providing kdf negotiation
CN111404666A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备
EP3684088A1 (en) * 2019-01-18 2020-07-22 Thales Dis France SA A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network
WO2020208294A1 (en) * 2019-04-11 2020-10-15 Nokia Technologies Oy Establishing secure communication paths to multipath connection server with initial connection over public network
US20220322080A1 (en) * 2019-06-17 2022-10-06 Telefonaktiebolaget Lm Ericsson (Publ) Handling of nas container in registration request at amf re-allocation
CN110830985B (zh) * 2019-11-11 2022-04-29 重庆邮电大学 一种基于信任机制的5g轻量级终端接入认证方法
CN113162758B (zh) * 2020-01-23 2023-09-19 中国移动通信有限公司研究院 一种密钥生成方法及设备
BR112022015769A2 (pt) * 2020-02-21 2023-03-14 Ericsson Telefon Ab L M Métodos realizados por uma função de âncora, por um servidor de gerenciamento de chaves, por uma função de aplicativo, por uma função de servidor de autenticação e por uma função de gerenciamento de dados unificado, funções de gerenciamento de chave, de aplicativo, de servidor de autenticação e de gerenciamento de dados unificado, meio legível por computador não transitório, e, produto de programa de computador
CN113873492B (zh) * 2020-06-15 2022-12-30 华为技术有限公司 一种通信方法以及相关装置
WO2022067827A1 (zh) * 2020-09-30 2022-04-07 华为技术有限公司 一种密钥推衍方法及其装置、系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102017674A (zh) * 2008-08-15 2011-04-13 株式会社Ntt都科摩 移动通信方法、无线基站及移动台
CN102625300A (zh) * 2011-01-28 2012-08-01 华为技术有限公司 密钥生成方法和设备
CN103607713A (zh) * 2013-10-29 2014-02-26 小米科技有限责任公司 网络接入方法、装置、设备和系统
CN105554747A (zh) * 2016-01-29 2016-05-04 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
WO2016195907A1 (en) * 2015-06-05 2016-12-08 Qualcomm Incorporated Flexible configuration and authentication of wireless devices

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
CN101771990B (zh) * 2008-12-31 2013-03-20 华为技术有限公司 一种密钥获取方法、设备和系统
CN101540981B (zh) * 2009-04-30 2014-03-12 中兴通讯股份有限公司 一种在紧急呼叫中进行安全能力协商的方法及系统
CN101742498A (zh) * 2009-12-18 2010-06-16 中兴通讯股份有限公司 空口密钥的管理方法和系统
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
US20120108206A1 (en) 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
CN102572819B (zh) 2010-12-22 2015-05-13 华为技术有限公司 一种密钥生成方法、装置及系统
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
CN103856288B (zh) 2012-12-04 2017-06-06 北汽福田汽车股份有限公司 用于汽车的can通讯信号校验与传输方法和系统
CN107683615B (zh) * 2014-05-05 2020-12-22 瑞典爱立信有限公司 保护twag和ue之间的wlcp消息交换的方法、装置和存储介质
CN107852407B (zh) * 2015-06-05 2020-07-28 康维达无线有限责任公司 用于集成小型小区和Wi-Fi网络的统一认证
US9674704B1 (en) * 2015-11-23 2017-06-06 Motorola Mobility Llc Network connectivity switching utilizing an authentication device
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
CN106790053B (zh) 2016-12-20 2019-08-27 江苏大学 一种can总线中ecu安全通信的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102017674A (zh) * 2008-08-15 2011-04-13 株式会社Ntt都科摩 移动通信方法、无线基站及移动台
CN102625300A (zh) * 2011-01-28 2012-08-01 华为技术有限公司 密钥生成方法和设备
CN103607713A (zh) * 2013-10-29 2014-02-26 小米科技有限责任公司 网络接入方法、装置、设备和系统
WO2016195907A1 (en) * 2015-06-05 2016-12-08 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
CN105554747A (zh) * 2016-01-29 2016-05-04 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3RD GENERATION PARTNERSHIP PROJECT: "《3GPP TR 33.899 V0.5.0》", 31 October 2016 *
ERICSSON: "《3GPP TSG-SA WG3 Meeting #86,S3-170391》", 10 February 2017 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738799A (zh) * 2020-12-29 2021-04-30 中盈优创资讯科技有限公司 一种基于策略的数据安全传输的实现方法

Also Published As

Publication number Publication date
CN109874139A (zh) 2019-06-11
RU2019139240A3 (zh) 2021-09-07
US11012855B2 (en) 2021-05-18
EP3531732B1 (en) 2023-01-11
KR20200003108A (ko) 2020-01-08
CN110612729B (zh) 2021-12-17
CN108809635A (zh) 2018-11-13
JP2020519157A (ja) 2020-06-25
RU2019139240A (ru) 2021-06-07
BR112019022792A2 (pt) 2020-05-19
EP3531732A1 (en) 2019-08-28
BR112019022792B1 (pt) 2021-08-17
CN110612729A (zh) 2019-12-24
EP3531732A4 (en) 2019-10-30
JP6924848B2 (ja) 2021-08-25
KR102245688B1 (ko) 2021-04-27
US11924629B2 (en) 2024-03-05
WO2018201946A1 (zh) 2018-11-08
US20220295271A9 (en) 2022-09-15
US20190297494A1 (en) 2019-09-26
US20190253889A1 (en) 2019-08-15
EP4203533A1 (en) 2023-06-28
CN108810890B (zh) 2019-06-11
CN109874139B (zh) 2020-02-07
US20210258780A1 (en) 2021-08-19
US10966083B2 (en) 2021-03-30

Similar Documents

Publication Publication Date Title
CN108810890B (zh) 锚密钥生成方法、设备以及系统
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
EP3605942B1 (en) Key agreement for wireless communication
EP3328108A1 (en) Authentication method, re-authentication method and communication apparatus
EP2854329B1 (en) Method, system, and device for securely establishing wireless local area network
US11909869B2 (en) Communication method and related product based on key agreement and authentication
US11082843B2 (en) Communication method and communications apparatus
US20180083782A1 (en) Security improvements in a cellular network
CN102833747B (zh) 分离机制移动性管理系统实现接入认证的密钥分发方法
Moroz et al. Methods for ensuring data security in mobile standards
RU2781250C2 (ru) Способ формирования ключа, пользовательское оборудование, устройство, считываемый компьютером носитель данных и система связи
Wang A Security Authentication Scheme in Wireless LAN for Portable Terminal

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant