CN109314861B - 获取密钥的方法、设备和通信系统 - Google Patents

获取密钥的方法、设备和通信系统 Download PDF

Info

Publication number
CN109314861B
CN109314861B CN201780035478.XA CN201780035478A CN109314861B CN 109314861 B CN109314861 B CN 109314861B CN 201780035478 A CN201780035478 A CN 201780035478A CN 109314861 B CN109314861 B CN 109314861B
Authority
CN
China
Prior art keywords
key
amf entity
terminal device
entity
target amf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780035478.XA
Other languages
English (en)
Other versions
CN109314861A (zh
Inventor
陈璟
潘凯
李�赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201811522112.8A priority Critical patent/CN109587685B/zh
Publication of CN109314861A publication Critical patent/CN109314861A/zh
Application granted granted Critical
Publication of CN109314861B publication Critical patent/CN109314861B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • H04W8/065Registration at serving network Location Register, VLR or user mobility server involving selection of the user mobility server

Abstract

本申请实施例提供多种获取密钥的方法、设备和通信系统,通过目标AMF实体使用源AMF实体发来的中间密钥确定目标AMF实体与终端设备之间使用的通信密钥,或者是目标AMF实体向认证功能实体请求新的密钥来确定目标AMF实体与终端设备之间使用的通信密钥,并通知终端设备推演相应的密钥,实现了目标AMF实体与源AMF实体间的密钥隔离,从而有效避免现有技术中的安全隐患,提升了网络安全性。

Description

获取密钥的方法、设备和通信系统
技术领域
本申请实施例涉及通信技术,尤其涉及一种获取密钥的方法、设备和通信系统。
背景技术
随着通信技术的发展,通信的安全性越来越受到重视。目前,一般通过加密保护和完整性保护来保证通信安全性。
在长期演进(Long Term Evolution,LTE)系统中,非接入层(Non Access Sratum,NAS)的终结点为移动管理实体(Mobility Management Entity,MME),其主要负责移动性管理、承载管理、用户的鉴权认证、服务网关(Serving GateWay,S-GW)和分组数据网网关(Packet Data Network GateWay,P-GW)的选择等功能。在LTE中,若用户设备(UserEquipment,UE)的位置改变导致所接入的MME发生变化时(这里指UE在空闲态下发生位置变化),源MME需要将UE的安全上下文(security context)发给目标MME,随后目标MME与UE之间使用和源MME与UE之间相同的通信密钥。
在第五代移动通信(the 5th Generation mobile communication,5G)系统中,接入和移动管理功能(Access and Mobility Management Function,AMF)实体为NAS的终结点,其作用主要有UE的注册、连接、移动性管理、签约信息鉴权等。当UE位置改变导致该UE所接入的AMF实体发生变化时(这里指UE在空闲态下发生位置变化),源AMF实体需要将其所保存的该UE的安全上下文(security context)发给目标AMF实体,以便UE和目标AMF实体间能够继续通信。
可见,不论在LTE还是下一代网络中都存在安全上下文从一个实体转移到另一个实体的情况,目标实体与UE之间的密钥和源实体与UE之间的密钥相同,这样可能带来安全隐患。
发明内容
本申请实施例提供多种获取密钥的方法、设备和通信系统,可以提升网络安全。
第一方面,本申请实施例提供一种获取密钥的方法,该方法的执行主体为目标AMF实体,该方法包括:
目标AMF实体接收第一消息,所述第一消息用于请求对终端设备进行注册;
所述目标AMF实体根据所述第一消息,向源AMF实体发送第二消息,所述第二消息包含所述终端设备的标识;
所述目标AMF实体从所述源AMF实体接收第三消息,所述第三消息用于响应所述第二消息,所述第三消息携带第一密钥,所述第一密钥是所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥推演得到的;
所述目标AMF实体根据安全相关信息和所述第一密钥,确定所述目标AMF实体与所述终端设备之间的通信密钥。
上述提供的获取密钥的方法,通过目标AMF实体根据安全相关信息,使用源AMF实体发来的中间密钥确定目标AMF实体与终端设备之间的通信密钥,该中间密钥是源AMF实体根据源AMF实体与终端设备之间的密钥推演得到的,使目标AMF实体无法获知源AMF实体与终端设备之间使用的通信密钥,实现目标AMF实体与源AMF实体间的密钥隔离,从而有效避免现有技术中的安全隐患,提升了通信的安全性。
在一种可能的设计中,上述方法还包括:所述目标AMF实体向所述终端设备发送NAS安全模式命令(Security Mode Command,SMC),所述NAS SMC携带指示信息,所述指示信息用于指示所述终端设备根据所述源AMF实体与所述终端设备之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥。
可选的,安全相关信息包括:预先配置的策略,所述策略用于指示使用从源AMF实体接收的密钥,或,所述策略用于指示使用从认证功能实体接收的密钥;或者,所述目标AMF实体的密钥隔离信息,所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥是否完全隔离;或者,所述源AMF实体的安全状态,所述安全状态用于指示所述源AMF实体是否安全。
进一步的,所述目标AMF实体根据安全相关信息和所述第一密钥,确定所述目标AMF实体与所述终端设备之间的通信密钥,包括:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从源AMF实体接收的密钥时,或者,当所述安全相关信息为所述目标AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥不完全隔离时,或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体安全时,所述目标AMF实体根据所述第一密钥确定所述目标AMF实体与所述终端设备之间的通信密钥;或者,当所述目标AMF实体根据所述安全相关信息确定使用从所述源AMF实体接收的密钥时,所述目标AMF实体根据所述第一密钥确定所述目标AMF实体与所述终端设备之间的通信密钥。
可选的,所述目标AMF实体根据所述安全相关信息确定使用从所述源AMF实体接收的密钥,包括:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从源AMF实体接收的密钥时,所述目标AMF实体确定使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述目标AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥不完全隔离时,所述目标AMF实体确定使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体安全时,所述目标AMF实体确定使用从所述源AMF实体接收的密钥。
可选的,所述目标AMF实体根据所述第一密钥确定所述目标AMF实体与所述终端设备之间的通信密钥,包括:所述目标AMF实体将所述第一密钥作为所述目标AMF实体与所述终端设备之间的通信密钥;或者,所述目标AMF实体根据所述第一密钥和所述终端设备的随机数推演出所述目标AMF实体与所述终端设备之间的通信密钥;或者,所述目标AMF实体根据所述第一密钥和所述目标AMF实体的随机数推演出所述目标AMF实体与所述终端设备之间的通信密钥;或者,所述目标AMF实体根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第二密钥,并根据所述第一密钥和所述第二密钥推演出所述目标AMF实体与所述终端设备之间的通信密钥;或者,所述目标AMF实体根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第二密钥,根据第一密钥和所述目标AMF实体的随机数推演出第三密钥,并根据所述第二密钥和所述第三密钥推演出所述目标AMF实体与所述终端设备之间的通信密钥。
在一种可能的设计中,所述第一密钥是所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥和所述终端设备的随机数推演得到的。
在一种可能的设计中,所述第一密钥是所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥和所述源AMF实体的随机数推演得到的。
在一种可能的设计中,所述源AMF实体与所述终端设备之间的密钥包括所述源AMF实体与所述终端设备之间的通信密钥,或所述源AMF实体与所述终端设备之间共享的密钥;其中,所述源AMF实体与所述终端设备之间共享的密钥为主会话密钥(Master SessionKey,MSK),或者,根据MSK生成的密钥,或者,根据加密密钥(Cipher Key,CK)和完整性密钥(Integrity Key,IK)生成的密钥。
第二方面,本申请实施例提供一种获取密钥的方法,该方法的执行主体为目标AMF实体,该方法包括:
目标AMF实体接收第一消息,所述第一消息用于请求对终端设备进行注册;
所述目标AMF实体根据所述第一消息,向源AMF实体发送第二消息,所述第二消息包含所述终端设备的标识;
所述目标AMF实体从所述源AMF实体接收第三消息,所述第三消息用于响应所述第二消息;
所述目标AMF实体根据所述第三消息,向认证功能实体发送第四消息,所述第四消息用于请求密钥,所述第四消息包含所述终端设备的标识;
所述目标AMF实体从所述认证功能实体接收第五消息,所述第五消息携带第一密钥,所述第一密钥是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥推演得到的;
所述目标AMF实体根据所述第一密钥,确定所述目标AMF实体与所述终端设备之间的通信密钥。
上述提供的获取密钥的方法,通过目标AMF实体直接向认证功能实体请求新的密钥来确定目标AMF实体与终端设备之间的通信密钥,实现目标AMF实体与源AMF实体间的密钥隔离,从而有效避免现有技术中的安全隐患,提升了通信的安全性。
在一种可能的设计中,所述方法还包括:所述目标AMF实体向所述终端设备发送非接入层安全模式命令NAS SMC,所述NAS SMC携带指示信息,所述指示信息用于指示所述终端设备根据所述认证功能实体与所述终端设备之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥。
在一种可能的设计中,所述目标AMF实体向认证功能实体发送第四消息,包括:所述目标AMF实体根据安全相关信息,向所述认证功能实体发送所述第四消息;或者,当所述目标AMF实体根据所述安全相关信息确定不使用从所述源AMF实体接收的密钥时,所述目标AMF实体向所述认证功能实体发送所述第四消息。
可选的,安全相关信息包括:预先配置的策略,所述策略用于指示使用从源AMF实体接收的密钥,或,所述策略用于指示使用从认证功能实体接收的密钥;或者,所述目标AMF实体的密钥隔离信息,所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥是否完全隔离;或者,所述源AMF实体的安全状态,所述安全状态用于指示所述源AMF实体是否安全。
进一步的,所述目标AMF实体根据安全相关信息,向所述认证功能实体发送所述第四消息,包括:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从认证功能实体接收的密钥时,所述目标AMF实体向所述认证功能实体发送所述第四消息;或者,当所述安全相关信息为所述目标AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥完全隔离时,所述目标AMF实体向所述认证功能实体发送所述第四消息;或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体不安全时,所述目标AMF实体向所述认证功能实体发送所述第四消息。
可选的,所述目标AMF实体根据所述安全相关信息确定不使用从所述源AMF实体接收的密钥,包括:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从认证功能实体接收的密钥时,所述目标AMF实体确定不使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述目标AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥完全隔离时,所述目标AMF实体确定不使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体不安全时,所述目标AMF实体确定不使用从所述源AMF实体接收的密钥。
在一种可能的设计中,所述目标AMF实体根据所述第一密钥确定所述目标AMF实体与所述终端设备之间的通信密钥,包括:所述目标AMF实体将所述第一密钥作为所述目标AMF实体与所述终端设备之间的通信密钥;或者,所述目标AMF实体根据所述第一密钥和所述目标AMF实体的随机数推演出所述目标AMF实体与所述终端设备之间的通信密钥;或者,所述目标AMF实体根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第二密钥,并根据所述第一密钥和所述第二密钥推演出所述目标AMF实体与所述终端设备之间的通信密钥;或者,所述目标AMF实体根据所述第一密钥和所述终端设备的随机数推演出所述目标AMF实体与所述终端设备之间的通信密钥;或者,所述目标AMF实体根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第二密钥,根据所述第一密钥和所述目标AMF实体的随机数推演出第三密钥,并根据所述第二密钥和所述第三密钥推演出所述目标AMF实体与所述终端设备之间的通信密钥。
在一种可能的设计中,所述第一密钥是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥和所述终端设备的随机数推演得到的。
在一种可能的设计中,所述第一密钥是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥和所述认证功能实体的随机数推演得到的。
可选的,所述第一消息包含所述终端设备的随机数。
可选的,所述认证功能实体与所述终端设备之间共享的密钥为扩展的主会话密钥(Extended Master Session Key,EMSK);或者,根据EMSK生成的密钥;或者,根据加密密钥CK和完整性密钥IK生成的密钥。
第三方面,本申请实施例提供一种获取密钥的方法,该方法的执行主体为终端设备,该方法包括:
终端设备接收目标接入和移动管理功能AMF实体发送的非接入层安全模式命令NAS SMC,所述NAS SMC携带指示信息,所述指示信息用于指示所述终端设备根据所述终端设备与源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥,或者,所述指示信息用于指示所述终端设备根据所述终端设备与认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥;
所述终端设备根据所述指示信息,确定所述终端设备与所述目标AMF实体之间的通信密钥。
上述提供的获取密钥的方法,终端设备根据目标AMF实体发送的NAS SMC推演相应的密钥,以使终端设备与目标AMF实体之间的通信密钥和终端设备与源AMF实体间的通信密钥相互隔离,从而有效避免现有技术中的安全隐患,提升了通信的安全性。
在第一种可能的设计中,所述终端设备根据所述指示信息,确定所述终端设备与所述目标AMF实体之间的通信密钥,包括:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥,并将所述第一密钥作为所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出第二密钥,并将所述第二密钥作为所述终端设备与所述目标AMF实体之间的通信密钥。
在第二种可能的设计中,所述NAS SMC还携带所述目标AMF实体的随机数。所述终端设备根据所述指示信息,确定所述终端设备与所述目标AMF实体之间的通信密钥,包括:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥,再根据所述第一密钥和所述目标AMF实体的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出第二密钥,再根据所述第二密钥和所述目标AMF实体的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥。
在第三种可能的设计中,所述NAS SMC还携带所述终端设备的随机数。所述终端设备根据所述指示信息,确定所述终端设备与所述目标AMF实体之间的通信密钥,包括:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥,再根据所述第一密钥和所述终端设备的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出第二密钥,再根据所述第二密钥和所述终端设备的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥。
在第四种可能的设计中,所述NAS SMC还携带所述终端设备的随机数和所述目标AMF实体的随机数。所述终端设备根据所述指示信息确定所述终端设备与所述目标AMF实体之间的通信密钥,包括:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥,并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第三密钥,再根据所述第一密钥和所述第三密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出第二密钥,并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第三密钥,再根据所述第二密钥和所述第三密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥。
在第五种可能的设计中,所述NAS SMC还携带所述终端设备的随机数和所述目标AMF实体的随机数。所述终端设备根据所述指示信息确定所述终端设备与所述目标AMF实体之间的通信密钥,包括:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥,再根据所述第一密钥和所述目标AMF实体的随机数推演出第四密钥,并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第三密钥,再根据所述第三密钥和所述第四密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出第二密钥,再根据所述第二密钥和所述目标AMF实体的随机数推演出第五密钥,并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出三密钥,再根据所述第三密钥和所述第五密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥。
可选的,所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥,包括:所述终端设备根据所述终端设备与所述源AMF实体之间的密钥和所述终端设备的随机数推演出所述第一密钥;或者,所述终端设备根据所述终端设备与所述源AMF实体之间的密钥和所述源AMF实体的随机数推演出所述第一密钥。
可选的,所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出第二密钥,包括:所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥和所述终端设备的随机数推演出所述第二密钥;或者,所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥和所述认证功能实体的随机数推演出所述第二密钥。
可选的,所述NAS SMC还携带所述认证功能实体的随机数。
在一种可能的设计中,所述终端设备接收目标AMF实体发送的NAS SMC之前,还包括:所述终端设备向接入网AN节点发送第一消息,所述第一消息用于请求对终端设备进行注册;或者,所述终端设备向所述目标AMF实体发送第一消息,所述第一消息用于请求对终端设备进行注册。
可选的,所述第一消息携带所述终端设备的随机数。
在一种可能的设计中,所述认证功能实体与所述终端设备之间共享的密钥为扩展的主会话密钥EMSK;或者,根据EMSK生成的密钥;或者,根据加密密钥CK和完整性密钥IK生成的密钥。所述源AMF实体与所述终端设备之间的密钥包括所述源AMF实体与所述终端设备之间的通信密钥,或所述源AMF实体与所述终端设备之间共享的密钥;其中,所述源AMF实体与所述终端设备之间共享的密钥为主会话密钥MSK,或者,根据MSK生成的密钥,或者,根据加密密钥CK和完整性密钥IK生成的密钥。
第四方面,本申请实施例提供一种获取密钥的方法,该方法的执行主体为认证功能实体,该方法包括:
认证功能实体接收AMF实体发送的第一消息,所述第一消息用于请求密钥,所述第一消息包含终端设备的标识;
所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥,推演出第一密钥;
所述认证功能实体向所述AMF实体发送第二消息,所述第二消息携带所述第一密钥。
上述提供的获取密钥的方法,通过认证功能实体向AMF实体提供新的密钥,以使AMF实体根据认证功能实体提供的新的密钥来确定该AMF实体与终端设备之间的通信密钥,实现不同AMF实体之间的密钥隔离,从而有效避免现有技术中的安全隐患,提升了通信的安全性。
在一种可能的设计中,所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥推演出第一密钥,包括:所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥和所述终端设备的随机数,推演出所述第一密钥。
可选的,所述第一消息还包含所述终端设备的随机数。
在一种可能的设计中,所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥推演出第一密钥,包括:所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥和所述认证功能实体的随机数,推演出所述第一密钥。
可选的,所述认证功能实体与所述终端设备之间共享的密钥为扩展的主会话密钥EMSK;或者,根据EMSK生成的密钥;或者,根据加密密钥CK和完整性密钥IK生成的密钥。
第五方面,为了实现上述第一方面提供的移动网络优化处理方法,本申请实施例提供了一种获取密钥的装置,该装置具有实现上述获取密钥的方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在第五方面的一种可能的实现方式中,该装置包括多个功能模块或单元,用于实现上述第一方面中的任一种获取密钥的方法。
第六方面,本申请实施例提供了一种AMF实体,该AMF实体的结构中可以包括处理器和收发器。所述处理器被配置为支持该AMF实体执行上述第一方面中任一种获取密钥的方法中相应的功能。所述收发器用于支持该AMF实体与其他网络设备之间的通信,例如可以为相应的射频模块或者基带模块。该AMF实体中还可以包括存储器,所述存储器用于与处理器耦合,其保存该AMF实体执行上述获取密钥的方法必要的程序指令和数据。
第七方面,本申请实施例提供了一种计算机存储介质,用于储存为上述目标AMF实体所用的计算机软件指令,其包含用于执行上述第一方面所设计的程序。
第八方面,本申请实施例提供一种计算机程序产品,其包含指令,当所述计算机程序被计算机所执行时,该指令使得计算机执行上述方法中目标AMF实体所执行的功能。
第九方面,为了实现上述第二方面提供的获取密钥的方法,本申请实施例提供了一种获取密钥的装置,该装置具有实现上述获取密钥的方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在第就方面的一种可能的实现方式中,该装置包括多个功能模块或单元,用于实现上述第二方面中的任一种获取密钥的方法。
第十方面,本申请实施例提供了一种AMF实体,该AMF实体的结构中可以包括处理器和收发器。所述处理器被配置为支持该AMF实体执行上述第二方面中任一种获取密钥的方法中相应的功能。所述收发器用于支持该AMF实体与其他网络设备之间的通信,例如可以为相应的射频模块或者基带模块。该AMF实体中还可以包括存储器,所述存储器用于与处理器耦合,其保存该AMF实体执行上述获取密钥的方法必要的程序指令和数据。
第十一方面,本申请实施例提供了一种计算机存储介质,用于储存为上述目标AMF实体所用的计算机软件指令,其包含用于执行上述第二方面所设计的程序。
第十二方面,本申请实施例提供一种计算机程序产品,其包含指令,当所述计算机程序被计算机所执行时,该指令使得计算机执行上述方法中目标AMF实体所执行的功能。
第十三方面,为了实现上述第三方面提供的获取密钥的方法,本申请实施例提供了一种获取密钥的装置,该装置具有实现上述获取密钥的方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在第十三方面的一种可能的实现方式中,该装置包括多个功能模块或单元,用于实现上述第三方面中的任一种获取密钥的方法。
第十四方面,本申请实施例提供了一种终端设备,该终端设备的结构中可以包括处理器和收发器。所述处理器被配置为支持该终端设备执行上述第三方面中任一种获取密钥的方法中相应的功能。所述收发器用于支持该终端设备与其他网络设备之间的通信,例如可以为相应的射频模块或者基带模块。该终端设备中还可以包括存储器,所述存储器用于与处理器耦合,其保存该终端设备执行上述获取密钥的方法必要的程序指令和数据。
第十五方面,本申请实施例提供了一种计算机存储介质,用于储存为上述终端设备所用的计算机软件指令,其包含用于执行上述第三方面所设计的程序。
第十六方面,本申请实施例提供一种计算机程序产品,其包含指令,当所述计算机程序被计算机所执行时,该指令使得计算机执行上述方法中终端设备所执行的功能。
第十七方面,为了实现上述第四方面提供的获取密钥的方法,本申请实施例提供了一种获取密钥的装置,该装置具有实现上述获取密钥的方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在第十七方面的一种可能的实现方式中,该装置包括多个功能模块或单元,用于实现上述第三方面中的任一种获取密钥的方法。
第十八方面,本申请实施例提供了一种认证功能实体,该认证功能实体的结构中可以包括处理器和收发器。所述处理器被配置为支持该认证功能实体执行上述第四方面中任一种获取密钥的方法中相应的功能。所述收发器用于支持该认证功能实体与其他网络设备之间的通信,例如可以为相应的射频模块或者基带模块。该认证功能实体中还可以包括存储器,所述存储器用于与处理器耦合,其保存该认证功能实体执行上述获取密钥的方法必要的程序指令和数据。
第十九方面,本申请实施例提供了一种计算机存储介质,用于储存为上述认证功能实体所用的计算机软件指令,其包含用于执行上述第四方面所设计的程序。
第二十方面,本申请实施例提供一种计算机程序产品,其包含指令,当所述计算机程序被计算机所执行时,该指令使得计算机执行上述方法中认证功能实体所执行的功能。
第二十一方面,本申请实施例提供一种通信系统,包括具有上述第十三方面提供的获取密钥的装置的终端设备,具有上述第五或第九方面提供的获取密钥的装置的目标AMF实体,具有上述第十七方面提供的获取密钥的装置的认证功能实体,以及源AMF实体。
第二十二方面,本申请实施例提供一种通信系统,包括上述第十四方面提供的终端设备,上述第六或第十方面提供的目标AMF实体,上述第十八方面提供的认证功能实体,以及源AMF实体。
相较于现有技术,本申请实施例所提供的方法、设备及系统,通过目标AMF实体使用源AMF实体发来的中间密钥确定目标AMF实体与终端设备之间使用的通信密钥,或者是目标AMF实体向认证功能实体请求新的密钥来确定目标AMF实体与终端设备之间使用的通信密钥,并通知终端设备推演相应的密钥,实现了目标AMF实体与源AMF实体间的密钥隔离,从而有效避免现有技术中的安全隐患,提升了网络安全性。
附图说明
图1为本申请实施例的一种应用场景的示意性架构图;
图2为本申请实施例提供的一种获取密钥的方法的流程示意图;
图3为本申请实施例提供的一种获取密钥的方法的流程示意图;
图4为本申请实施例提供的一种获取密钥的方法的流程示意图;
图5为本申请实施例提供的一种获取密钥的方法的流程示意图;
图6为本申请实施例提供的一种获取密钥的装置的结构示意图;
图7为本申请实施例提供的一种获取密钥的装置的结构示意图;
图8为本申请实施例提供的一种获取密钥的装置的结构示意图;
图9为本申请实施例提供的一种获取密钥的装置的结构示意图;
图10为本申请实施例提供的一种获取密钥的装置的结构示意图;
图11为本申请实施例提供的一种AMF实体的结构示意图;
图12为本申请实施例提供的一种AMF实体的结构示意图;
图13为本申请实施例提供的一种终端设备的结构示意图;
图14为本申请实施例提供的一种认证功能实体的结构示意图;
图15为本申请实施例提供的一种AMF实体的结构示意图。
具体实施方式
本申请实施例提供的技术方案,适用于移动网络中。本申请实施例中的移动网络,是指不同移动网元类型、传输网络和网络管理子系统的结合。不同移动网元类型承担不同的网络功能,如基站、控制器、核心网(Core Network,CN)等。传输网络用于连接移动网元,网络管理子系统用于对于移动网元、传输网络进行管理。
本申请实施例中的终端设备,可以智能手机、平板电脑、PAD、UE等,也可以是智能水表等物联网终端设备。移动网络与终端设备之间,通过无线接口互通,无线接口可采用多种无线技术。在本申请实施例中,无线接口可采用的无线技术包括第四代移动通信技术(the 4th Generation mobile communication technology,4G),还可以是目前正在研究的5G,甚至后续研究的其他移动通信技术。
本申请的实施例中将以图1所示第三代合作伙伴计划(3rd GenerationPartnership Project,3GPP)系统为例对本申请的应用场景做示意性说明。图1为本申请实施例的一种应用场景的示意性架构图。如图1所示,该系统架构中的逻辑功能单元主要包括:
(1)(无线)接入网络((Radio)Access Network,(R)AN):为终端设备的接入提供网络资源。
(2)AMF实体:主要功能包括无线接入网络控制平面的终结点,非接入信令的终结点,移动性管理,合法监听,接入授权\鉴权等等。
(3)会话管理功能(Session Management Function,SMF)实体:主要功能包括会话管理,终端设备的网络互连协议(Internet Protocol,IP)地址分配和管理,选择可管理用户平面功能,策略控制和收费功能接口的终结点,下行数据通知等。
(4)用户面功能(User Plane Function,UPF)实体:主要负责会话和承载管理、互联网协议(Internet Protocol,简称IP)地址分配等功能。
(5)认证服务功能(AUthentication Server Function,AUSF)实体:主要功能包括用户鉴权等;鉴权信任状存储和处理功能(Authentication Credential Repository andProcessing Function,ARPF)实体:主要负责存储终端设备的长期安全信任状态。
(6)数据网络(Data Network,DN):用于传输数据的网络,例如Internet网络等。
(7)策略控制功能(Policy Control Function)实体:该功能实体包含策略控制决策的功能,主要负责为网络提供策略。
值得注意的是,由于5G结构并未确定,因此本申请实施例所述架构仅作为一个示例,以便于描述本申请所提供的方案。比如该系统架构中还可以包括安全锚点功能(SEcurity Anchor Function,SEAF)实体(主要负责与网络安全锚点有关的功能),该SEAF实体可以作为系统架构中的一个独立网元,也可以是一个和现有的功能实体合设的网元,比如放到接入和移动性管理的实体上,或者,也可以放到其他的网元处。因此上述的应用场景架构并不用于限制本申请。
在本申请的下述实施例中,会使用一种在定义上更高层次的网元,称为认证功能实体来指代用于认证服务功能的实体,例如,AUSF、ARPF、SEAF等。认证功能实体可以是核心网部署的网元,也可以是在核心网外部的应用服务器,也有可以是属于已有网元的某个功能(例如,为AUSF或AMF实体内部的一个功能模块),还可以是未来分离出来的其他网元。
本申请实施例提供的获取密钥的方法可以应用于5G通信场景,也可应用于4G通信场景。在用于4G场景时,相应网元的对应关系为:5G中的AMF和SMF由4G中的MME代替,5G中的UPF由4G中的S-GW和P-GW代替,5G中的AUSF和ARPF由4G中的归属用户服务器(HomeSubscriber Server,HSS)代替。
下面以具体的实施例对本申请的技术方案进行详细说明,本申请的技术方案主要针对终端设备在空闲状态下发生位置变化时的切换场景。在这种场景下,存在终端设备的安全上下文从一个实体转移到另一个实体的情况,目标实体与终端设备之间的密钥和源实体与终端设备之间的密钥相同,这样可能带来安全隐患。例如,一旦密钥泄露,运营商无法知道密钥是从源实体和目标实体中的哪一个上泄露的,导致无法有效划分责任;或者,如果源实体和目标实体中的其中之一被攻破,则另一个也会受到影响。因此,当终端设备的安全上下文从一个实体转移到另一个实体时,如何进行密钥隔离成为亟待解决的问题。
为此,本申请实施例提供多种获取密钥的方法、设备和通信系统,可以提升网络安全性。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可以在某些实施例中不再赘述。
图2为本申请实施例提供的一种获取密钥的方法的的流程示意图,具体如下所述。
S201,目标AMF实体接收第一消息。
其中,所述第一消息可以用于请求对终端设备进行注册,该第一消息可以为注册请求(registration request)消息。
在一个示例中,当处于空闲态的终端设备位置发生变化时,终端设备会向(R)AN发送注册请求,(R)AN根据终端设备的注册请求为终端设备选择一个目标AMF实体,并向目标AMF实体发送终端设备的注册请求。
在另一个示例中,(R)AN检测获知终端设备的位置发生变化,根据终端设备当前的位置为终端设备选择一个目标AMF实体,并向目标AMF实体发送注册请求。
在又一个示例中,(R)AN检测获知终端设备的位置发生变化,根据终端设备当前的位置为终端设备选择一个目标AMF实体并告知终端设备,终端设备向目标AMF实体发送注册请求。
在本实施例对应的附图(图2)中,以(R)AN向目标AMF实体发送第一消息为例做示例性说明。
S202,目标AMF实体根据第一消息,向源AMF实体发送第二消息。
其中,该第二消息可以用于请求所述终端设备的安全上下文(securitycontext),例如,信息请求(information request)消息。
此外,该第二消息可以包含所述终端设备的标识,例如,国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、全球唯一临时UE标识(GloballyUnique Temporary UE Identity,GUTI)等用户永久标识或临时标识,以使源AMF实体向目标AMF实体发送与所述终端设备的标识对应的安全上下文。
S203,目标AMF实体从源AMF实体接收第三消息,所述第三消息携带第一密钥。
其中,所述第三消息可以用于响应第二消息,所述第三消息可以用于向目标AMF实体发送终端设备的安全上下文,示例性的,该第三消息为信息响应(informationresponse)消息。
其中,该第三消息携带的第一密钥(以下称为KoAMF’)可以是源AMF实体根据源AMF实体与终端设备之间的密钥(以下称为第二密钥,以KoAMF标记)推演得到的。
进一步地,所述第一密钥可以是所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥和所述终端设备的随机数推演得到的;或者,是所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥和所述源AMF实体的随机数推演得到的。
其中,所述源AMF实体与所述终端设备之间的密钥包括所述源AMF实体与所述终端设备之间的通信密钥,或所述源AMF实体与所述终端设备之间共享的密钥。具体地,所述源AMF实体与所述终端设备之间共享的密钥可以为MSK,或者,根据MSK生成的密钥,或者,根据CK和IK生成的密钥。其中,IK,CK可以是由AUSF或ARPF根据永久密钥K推演的。
需要说明的是,源AMF实体与终端设备之间的通信密钥指的是源AMF实体与终端设备之间通信时所使用的密钥,例如,终端设备使用通信密钥对其发送给源AMF实体的数据或信令进行加密或完整性保护处理,然后将处理后的数据或信令发送给源AMF实体,本文提及的通信密钥含义类似,不再赘述。
在一个示例中,源AMF实体可以使用密钥推演函数(Key Derivation Function,KDF)基于KoAMF推演出KoAMF’。这样可以实现密钥的后向安全(backward security),即目标AMF实体无法推出源AMF实体所使用的密钥。例如,在源AMF实体无法确定目标AMF实体是否安全的情况下,源AMF可以采用该方式,而不直接将自己与终端设备之间使用的密钥发给目标AMF实体。
在另一个示例中,所述第一密钥可以是所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥和所述终端设备的随机数推演得到的。即,源AMF实体可以基于KoAMF以及终端设备的随机数使用KDF推演出KoAMF’。
其中,终端设备的随机数通过终端设备在向(R)AN发送的注册请求消息中携带,然后(R)AN向目标AMF实体发送携带终端设备的随机数的第一消息;或者,终端设备的随机数通过终端设备向目标AMF实体发送终端设备的注册请求消息时携带的。目标AMF实体再向源AMF实体发送携带终端设备的随机数的第二消息,进而源AMF实体在推演第一密钥(KoAMF’)时使用了终端设备的随机数作为输入参数。
在又一个示例中,所述第一密钥是所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥和所述源AMF实体的随机数推演得到的。具体地,源AMF实体可以基于KoAMF以及源AMF实体的随机数使用KDF推演出第一密钥(KoAMF’)。由于终端设备生成随机数的能力可能比网络侧差,即随机性不够,因此源AMF实体在推演第一密钥(KoAMF’)时使用源AMF实体的随机数作为输入参数,以增强密钥隔离效果。
此时,在S203中,目标AMF实体接收源AMF实体发送的第三消息中还可以携带源AMF实体的随机数。
S204,目标AMF实体根据安全相关信息,确定是否使用第一密钥。
若使用第一密钥,则执行S205~S207;若不使用第一密钥,则执行S208~S212。
其中,上述安全相关信息可以包括:预先配置的策略,目标AMF实体的密钥隔离信息以及源AMF实体的安全状态中的至少一种。
其中,预先配置的策略用于指示使用从源AMF实体接收的密钥,或者该策略用于指示使用从认证功能实体接收的密钥。
其中,密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥是否完全隔离。例如,当目标AMF实体可以通过由源AMF实体提供的密钥推演出源AMF实体与终端设备的密钥时,则目标AMF实体的密钥与源AMF实体的密钥不完全隔离;当目标AMF实体无法根据源AMF实体提供的密钥推演出源AMF实体与终端设备的密钥,且源AMF实体也无法推演出目标AMF实体与终端设备之间的通信密钥时,则两者完全隔离。
其中,源AMF实体的安全状态用于指示所述源AMF实体是否安全。源AMF实体是否安全可以指源AMF实体所处的位置是否安全,是否与目标AMF实体处在相同的网络域,或者源AMF实体是否可信等。例如,若源AMF实体所处的位置安全,则所述源AMF实体安全,反之,则不安全;或者,若源AMF实体与目标AMF实体处于相同的网络域,则所述源AMF实体安全,反之,则不安全;或者,若源AMF实体可信,则所述源AMF实体安全,反之,则不安全。
示例性的,步骤S204可以采用如下方式实现:
当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从源AMF实体接收的密钥时,所述目标AMF实体确定使用从所述源AMF实体接收的密钥;或者,
当所述安全相关信息为所述目标AMF实体的密钥隔离信息,且所述目标AMF实体的密钥隔离信息用于指示所述目标AMF实体的密钥与源AMF实体的密钥不完全隔离时,所述目标AMF实体确定使用从所述源AMF实体接收的密钥;或者,
当所述安全相关信息为所述源AMF实体的安全状态,且安全状态用于指示所述源AMF实体安全时,所述目标AMF实体确定使用从所述源AMF实体接收的密钥。
示例性的,步骤S204还可以采用如下方式实现:
当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从认证功能实体接收的密钥时,所述目标AMF实体确定不使用从所述源AMF实体接收的密钥;或者,
当所述安全相关信息为所述目标AMF实体的密钥隔离信息,且所述目标AMF实体的密钥隔离信息用于指示所述目标AMF实体的密钥与源AMF实体的密钥完全隔离时,所述目标AMF实体确定不使用从所述源AMF实体接收的密钥;或者,
当所述安全相关信息为所述源AMF实体的安全状态,且安全状态用于指示所述源AMF实体不安全时,所述目标AMF实体确定不使用从所述源AMF实体接收的密钥。
显然,上述安全相关信息包含的内容可以结合使用,例如,当安全相关信息包含预先配置的策略以及源AMF实体的安全状态时,以源AMF实体的安全状态来确定是否使用第一密钥;再例如,当安全相关信息包含目标AMF实体的密钥隔离信息以及源AMF实体的安全状态时,若目标AMF实体的密钥隔离信息指示完全隔离,且源AMF实体的安全状态指示源AMF实体安全,则确定不使用第一密钥;不再一一赘述。
S205,目标AMF实体根据第一密钥,确定目标AMF实体与终端设备之间的通信密钥。
S206,目标AMF实体向终端设备发送NAS SMC,所述NAS SMC携带指示信息。
其中,指示信息用于指示所述终端设备根据源AMF实体与终端设备之间的密钥推演出终端设备与目标AMF实体之间的通信密钥,例如,指示终端设备根据所述第二密钥(KoAMF)推演出终端设备与目标AMF实体之间的通信密钥。
在一个示例中,由于源AMF实体与所述终端设备之间的密钥包括所述源AMF实体与所述终端设备之间的通信密钥,或所述源AMF实体与所述终端设备之间共享的密钥,进而,当第一密钥(KoAMF’)是基于所述源AMF实体与所述终端设备之间的通信密钥推演出时,指示信息可以用于指示终端设备基于所述源AMF实体与所述终端设备之间的通信密钥推演出第一密钥(KoAMF’),或者用于指示基于所述源AMF实体与所述终端设备之间的共享密钥推演出所述源AMF实体与所述终端设备之间的通信密钥,再基于所述源AMF实体与所述终端设备之间的通信密钥推演出第一密钥(KoAMF’);当第一密钥(KoAMF’)是基于所述源AMF实体与所述终端设备之间共享的密钥推演出时,指示信息用于指示终端设备基于所述源AMF实体与所述终端设备之间共享的密钥推演出第一密钥(KoAMF’)。
S207,终端设备根据指示信息,确定终端设备与目标AMF实体之间的通信密钥。
S208,目标AMF实体向认证功能实体发送第四消息。
其中,该第四消息可以用于密钥请求,例如,可以是密钥请求(key request)消息,第四消息可以携带终端设备的标识,以使认证功能实体根据终端设备的标识获取认证功能实体与终端设备之间共享的密钥(可以称之为第四密钥,以KAUF标记)。
其中,所述认证功能实体与所述终端设备之间共享的密钥为EMSK;或者,根据EMSK生成的密钥;或者,根据CK和IK生成的密钥。
示例性的,认证功能实体在对终端设备进行签约认证过后可以生成2个密钥(假设叫A和B),A留在认证功能实体中,此时A就可以作为KAUF,B发给其他网元(比如AMF/MME)。
一种可能是,认证过程使用的是扩展认证协议(Extensible AuthenticationProtocol,EAP),由于EAP鉴权完成后本身会生成2个密钥:EMSK和MSK,那么EMSK可以看做就是密钥A,MSK看做是密钥B,前者EMSK在认证功能实体和终端设备中共享(不会发送出去),后者MSK会发给其他网元,比如源AMF。则KAUF可以是EMSK,然后MSK可以看做是KoAMF。目标AMF实体如果不使用由KoAMF推演出的中间密钥,则向认证功能实体请求密钥,那么也就是利用终端设备和认证功能实体之间共享的KAUF推演一个新的密钥,推演出的新密钥源AMF是不会知道的。
另一种可能是,认证过程使用的是演进分组系统(Evolved Packet System,EPS)的协议,则KAUF可以是使用CK和IK生成的密钥。而CK和IK均由永久密钥K生成。例如在LTE中,可以由永久密钥K生成CK和IK,再由CK和IK生成KASME。在本实施例中,可以通过CK、IK生成两个KASME,一个类似于4G中的KASME会下发至MME,另一个作为KAUF保存在认证功能实体中。
示例性地,第三消息,可以携带有认证功能实体的地址,目标AMF实体可以根据认证功能实体的地址向认证功能实体发送第四消息,或者,目标AMF实体可以根据终端设备的标识选择认证功能实体,然后向认证功能实体发送第四消息。
S209,目标AMF实体接收认证功能实体发送的第五消息,所述第五消息携带第三密钥。
其中,该第五消息可以用于响应所述第四消息,例如,密钥响应(key response)消息。
其中,该第三密钥(以下称为KAUF’)可以是认证功能实体根据认证功能实体与终端设备之间共享的密钥(KAUF)推演得到的。
作为第一种可选的实施方式,认证功能实体可以使用KDF基于第四密钥(KAUF)推演出第三密钥(KAUF’)。
作为第二种可选的实施方式,第三密钥是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥和所述终端设备的随机数推演得到的。具体地,认证功能实体可以基于第四密钥(KAUF)以及终端设备的随机数使用KDF推演出第三密钥(KAUF’)。
其中,终端设备的随机数可以是终端设备在向(R)AN发送注册请求消息时携带的,然后(R)AN向目标AMF实体发送携带终端设备的随机数的第一消息;或者,终端设备的随机数也可以是终端设备向目标AMF实体发送终端设备的注册请求消息时携带的。目标AMF实体再向认证功能实体发送携带终端设备的随机数的第四消息。进而认证功能实体在推演第三密钥(KAUF’)时使用终端设备的随机数作为输入参数。
作为第三种可选的实施方式,所述第三密钥是所述认证服务功能网元根据所述认证功能实体与所述终端设备之间共享的密钥和所述认证功能实体的随机数推演得到的。具体地,认证功能实体可以基于第四密钥(KAUF)以及认证功能实体的随机数使用KDF推演出第三密钥(KAUF’)。由于终端设备生成随机数的能力可能比网络侧差,即随机性不够,因此认证功能实体在推演第三密钥(KAUF’)时使用认证功能实体的随机数作为输入参数。
S210,目标AMF实体根据第三密钥,确定目标AMF实体与终端设备之间的通信密钥。
S211,目标AMF实体向终端设备发送NAS SMC。
其中,该NAS SMC携带指示信息,所述指示信息用于指示所述终端设备根据认证功能实体与终端设备之间共享的密钥(KAUF)推演出所述终端设备与所述目标AMF实体之间的通信密钥。
可选的,该NAS SMC中还包含密钥集标识符,该密钥集标识符类似于LTE中的KSI_ASME,用于指示终端设备使用哪个根密钥推演。其中,该密钥集标识符可以与KSI_AMSE拥有相同的格式。
S212,终端设备根据指示信息,确定所述终端设备与目标AMF实体之间的通信密钥。
可选地,上述方法还包括如下步骤:
S213,终端设备向目标AMF实体发送NAS安全模式完成(Security Mode Complete,SMP)消息。
S214,目标AMF实体向终端设备发送第六消息。
其中,所述第六消息可以用于通知终端设备接受终端设备的注册,例如,为注册接受(registration accept)消息。
本实施例提供的获取密钥的方法,通过由目标AMF实体动态的决定是使用源AMF实体发来的中间密钥确定目标AMF实体与终端设备之间使用的通信密钥,还是向认证功能实体请求新的密钥来确定目标AMF实体与终端设备之间使用的通信密钥,并通知终端设备推演相应的密钥,实现了目标AMF实体与源AMF实体间的密钥隔离,从而有效避免现有技术中的安全隐患,提升了网络安全性。
可选的,在上述实施例的第一种实施场景下,上述S205~S207具体可以采用如下实施方式:
方式一,上述S205在具体实施过程中目标AMF实体将第一密钥(KoAMF’)作为其与终端设备之间的通信密钥。
情况1,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)推演出第一密钥(KoAMF’),并将第一密钥(KoAMF’)作为终端设备与目标AMF实体之间的通信密钥。
情况2,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)以及终端设备的随机数推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)以及终端设备的随机数推演出第一密钥(KoAMF’),并将第一密钥(KoAMF’)作为终端设备与目标AMF实体之间的通信密钥。
此时,在S206中,目标AMF实体向终端设备发送的NAS SMC还可以携带终端设备的随机数。
可以理解的是,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况3,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)以及源AMF实体的随机数推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)以及源AMF实体的随机数推演出第一密钥(KoAMF’),并将第一密钥(KoAMF’)作为终端设备与目标AMF实体之间的通信密钥。
此时,在S206中,目标AMF实体向终端设备发送的NAS SMC还可以携带源AMF实体的随机数。
需要说明的是,在情况3下,在S206中,目标AMF实体向终端设备发送的NAS SMC还可以携带终端设备的随机数,此时终端设备的随机数仅用于终端设备检测重放,实现抗重放攻击。
方式二,上述S205在具体实施过程中,目标AMF实体根据第一密钥(KoAMF’)和终端设备的随机数推演出目标AMF实体与终端设备之间的通信密钥。进一步的,在S206中,目标AMF实体向终端设备发送的NAS SMC还携带终端设备的随机数。
情况1,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)推演出第一密钥(KoAMF’),再根据第一密钥(KoAMF’)和终端设备的随机数推演出终端设备与目标AMF实体之间的通信密钥。
情况2,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)以及终端设备的随机数推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)以及终端设备的随机数推演出第一密钥(KoAMF’),再根据第一密钥(KoAMF’)和终端设备的随机数推演出终端设备与目标AMF实体之间的通信密钥。可以理解的是,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况3,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)以及源AMF实体的随机数推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)以及源AMF实体的随机数推演出第一密钥(KoAMF’),再根据第一密钥(KoAMF’)和终端设备的随机数推演出终端设备与目标AMF实体之间的通信密钥。可以理解的是,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
方式三,上述S205在具体实施过程中,目标AMF实体根据第一密钥(KoAMF’)和目标AMF实体的随机数推演出目标AMF实体与终端设备之间的通信密钥。进一步的,在S206中,目标AMF实体向终端设备发送的NAS SMC还携带目标AMF实体的随机数。
情况1,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)推演出第一密钥(KoAMF’),再根据第一密钥(KoAMF’)和目标AMF实体的随机数推演出终端设备与目标AMF实体之间的通信密钥。
情况2,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)以及终端设备的随机数推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)以及终端设备的随机数推演出第一密钥(KoAMF’),再根据第一密钥(KoAMF’)和目标AMF实体的随机数推演出终端设备与目标AMF实体之间的通信密钥。可以理解的是,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
进一步的,在S206中,目标AMF实体向终端设备发送的NAS SMC还可以携带终端设备的随机数。
情况3,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)以及源AMF实体的随机数推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)以及源AMF实体的随机数推演出第一密钥(KoAMF’),再根据第一密钥(KoAMF’)和目标AMF实体的随机数推演出终端设备与目标AMF实体之间的通信密钥。
需要说明的是,在该情况3下,在S206中,目标AMF实体向终端设备发送的NAS SMC还可以携带终端设备的随机数,此时终端设备的随机数仅用于终端设备检测重放,实现抗重放攻击。
方式四,上述S205在具体实施过程中,目标AMF实体根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出一个密钥(可以称之为第六密钥,以KDH标记),再根据第一密钥(KoAMF’)和第六密钥(KDH)推演出目标AMF实体与终端设备之间的通信密钥。
进一步的,在S206中,目标AMF实体向终端设备发送的NAS SMC还携带目标AMF实体的随机数和终端设备的随机数。
情况1,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)推演出第一密钥(KoAMF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第一密钥(KoAMF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况2,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)以及终端设备的随机数推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)以及终端设备的随机数推演出第一密钥(KoAMF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第一密钥(KoAMF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况3,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)以及源AMF实体的随机数推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)以及源AMF实体的随机数推演出第一密钥(KoAMF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第一密钥(KoAMF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
方式五,上述S205在具体实施过程中,目标AMF实体根据第一密钥(KoAMF’)和目标AMF实体的随机数推演出第五密钥(以下称为KnAMF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第五密钥(KnAMF’)和第六密钥(KDH)推演出与终端设备之间的通信密钥。
进一步的,在S206中,目标AMF实体向终端设备发送的NAS SMC还携带目标AMF实体的随机数和终端设备的随机数。
情况1,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)推演出第一密钥(KoAMF’),再根据第一密钥(KoAMF’)和目标AMF实体的随机数推演出第五密钥(KnAMF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第五密钥(KnAMF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况2,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)以及终端设备的随机数推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)以及终端设备的随机数推演出第一密钥(KoAMF’),再根据第一密钥(KoAMF’)和目标AMF实体的随机数推演出第五密钥(KnAMF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第五密钥(KnAMF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况3,第一密钥(KoAMF’)是源AMF实体基于所述终端设备与源AMF实体之间的密钥(KoAMF)以及源AMF实体的随机数推演出的。
相应的,在S207中,终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)以及源AMF实体的随机数推演出第一密钥(KoAMF’),再根据第一密钥(KoAMF’)和目标AMF实体的随机数推演出第五密钥(KnAMF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第五密钥(KnAMF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
示例性的,上述的密钥交换算法可以为Diffie-Hellman密钥交换算法,可以简称为DH密钥交换算法。DH密钥交换算法的具体实现原理与相关技术一致,此处不再赘述。
可选的,在上述实施例的第二种实施场景下,上述S210~S212具体可以采用如下实施方式:
方式一,上述S210在具体实施过程中目标AMF实体将第三密钥(KAUF’)作为其与终端设备之间的通信密钥。
情况1,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)推演出第三密钥(KAUF’),并将第三密钥(KAUF’)作为终端设备与目标AMF实体之间的通信密钥。
情况2,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)以及终端设备的随机数推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)以及终端设备的随机数推演出第三密钥(KAUF’),并将第三密钥(KAUF’)作为终端设备与目标AMF实体之间的通信密钥。
此时,在S211中,目标AMF实体向终端设备发送的NAS SMC还可以携带终端设备的随机数。
可以理解的是,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况3,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)以及认证功能实体的随机数推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)以及认证功能实体的随机数推演出第三密钥(KAUF’),并将第三密钥(KAUF’)作为终端设备与目标AMF实体之间的通信密钥。
此时,在S211中,目标AMF实体向终端设备发送的NAS SMC还可以携带认证功能实体的随机数。
需要说明的是,在情况3下,在S211中,目标AMF实体向终端设备发送的NAS SMC还可以携带终端设备的随机数,此时终端设备的随机数仅用于终端设备检测重放,实现抗重放攻击。
方式二,上述S210在具体实施过程中,目标AMF实体根据第三密钥(KAUF’)和终端设备的随机数推演出目标AMF实体与终端设备之间的通信密钥。进一步的,在S211中,目标AMF实体向终端设备发送的NAS SMC还携带终端设备的随机数。
情况1,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)推演出第三密钥(KAUF’),再根据第三密钥(KAUF’)和终端设备的随机数推演出终端设备与目标AMF实体之间的通信密钥。
情况2,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)以及终端设备的随机数推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)以及终端设备的随机数推演出第三密钥(KAUF’),再根据第三密钥(KAUF’)和终端设备的随机数推演出终端设备与目标AMF实体之间的通信密钥。可以理解的是,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况3,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)以及认证功能实体的随机数推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)以及认证功能实体的随机数推演出第三密钥(KAUF’),再根据第三密钥(KAUF’)和终端设备的随机数推演出终端设备与目标AMF实体之间的通信密钥。此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
方式三,上述S210在具体实施过程中,目标AMF实体根据第三密钥(KAUF’)和目标AMF实体的随机数推演出目标AMF实体与终端设备之间的通信密钥。进一步的,在S211中,目标AMF实体向终端设备发送的NAS SMC还携带目标AMF实体的随机数。
情况1,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)推演出第三密钥(KAUF’),再根据第三密钥(KAUF’)和目标AMF实体的随机数推演出终端设备与目标AMF实体之间的通信密钥。
情况2,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)以及终端设备的随机数推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)以及终端设备的随机数推演出第三密钥(KAUF’),再根据第三密钥(KAUF’)和目标AMF实体的随机数推演出终端设备与目标AMF实体之间的通信密钥。可以理解的是,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
进一步的,在S211中,目标AMF实体向终端设备发送的NAS SMC还可以携带终端设备的随机数。
情况3,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)以及认证功能实体的随机数推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)以及认证功能实体的随机数推演出第三密钥(KAUF’),再根据第三密钥(KAUF’)和目标AMF实体的随机数推演出终端设备与目标AMF实体之间的通信密钥。
需要说明的是,在该情况3下,在S211中,目标AMF实体向终端设备发送的NAS SMC还可以携带终端设备的随机数,此时终端设备的随机数仅用于终端设备检测重放,实现抗重放攻击。
方式四,上述S210在具体实施过程中,目标AMF实体根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第三密钥(KAUF’)和第六密钥(KDH)推演出目标AMF实体与终端设备之间的通信密钥。
进一步的,在S211中,目标AMF实体向终端设备发送的NAS SMC还携带目标AMF实体的随机数和终端设备的随机数。
情况1,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)推演出第三密钥(KAUF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第三密钥(KAUF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况2,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)以及终端设备的随机数推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)以及终端设备的随机数推演出第三密钥(KAUF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第三密钥(KAUF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况3,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)以及认证功能实体的随机数推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)以及认证功能实体的随机数推演出第三密钥(KAUF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第三密钥(KAUF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
方式五,上述S210在具体实施过程中,目标AMF实体根据第三密钥(KAUF’)和目标AMF实体的随机数推演出一个密钥(可以称为第七密钥,以KnAUF’标记),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第七密钥(KnAUF’)和第六密钥(KDH)推演出与终端设备之间的通信密钥。
进一步的,在S211中,目标AMF实体向终端设备发送的NAS SMC还携带目标AMF实体的随机数和终端设备的随机数。
情况1,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)推演出第三密钥(KAUF’),再根据第三密钥(KAUF’)和目标AMF实体的随机数推演出第七密钥(KnAUF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第七密钥(KnAUF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况2,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)以及终端设备的随机数推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)以及终端设备的随机数推演出第三密钥(KAUF’),再根据第三密钥(KAUF’)和目标AMF实体的随机数推演出第七密钥(KnAUF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第七密钥(KnAUF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
情况3,第三密钥(KAUF’)是认证功能实体基于所述终端设备与认证功能实体之间的密钥(KAUF)以及认证功能实体的随机数推演出的。
相应的,在S212中,终端设备根据所述终端设备与认证功能实体之间的密钥(KAUF)以及源AMF实体的随机数推演出第三密钥(KAUF’),再根据第三密钥(KAUF’)和目标AMF实体的随机数推演出第七密钥(KnAUF’),并根据目标AMF实体的随机数和终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据第七密钥(KnAUF’)和第六密钥(KDH)推演出终端设备与目标AMF实体之间的通信密钥。同样的,此时终端设备的随机数还可以用于终端设备检测重放,实现抗重放攻击。
需要说明的是,本实施例对于上述实施方式中所使用的KDF不做任何限制。
图3为本申请实施例提供的一种获取密钥的方法的流程示意图,本实施例提供的获取密钥的方法,目标AMF实体会根据安全相关信息和源AMF实体发来的中间密钥确定目标AMF实体与终端设备之间使用的通信密钥,并通知终端设备推演相应的密钥,实现目标AMF实体与源AMF实体间的密钥隔离。对于相同或相似的步骤,以及涉及的名词可以参照上述图2所述实施例的描述,本实施例对此不再赘述。
如图3所示,本实施例提供的获取密钥的方法,包括:
S301,目标AMF实体接收第一消息。
其中,所述第一消息可以用于请求对终端设备进行注册,例如,注册请求消息。在图3中,以(R)AN向目标AMF实体发送第一消息为例做示例性说明。
S302,目标AMF实体根据第一消息,向源AMF实体发送第二消息。
其中,所述第二消息可以用于向源AMF实体请求终端设备的安全上下文,该第二消息可以为信息请求消息,所述第二消息包含所述终端设备的标识。
S303,源AMF实体根据源AMF实体与终端设备之间的密钥推演出第一密钥。
可选的,源AMF实体可以使用KDF基于源AMF实体与终端设备之间的密钥(KoAMF)推演出第一密钥(KoAMF’),可以参见图2所示实施例的相关描述。
例如,源AMF实体可以根据所述源AMF实体与终端设备之间的密钥(KoAMF)和所述终端设备的随机数使用KDF推演出第一密钥(KoAMF’)。
再例如,源AMF实体可以根据源AMF实体与终端设备之间的密钥(KoAMF)和源AMF实体的随机数使用KDF推演出第一密钥(KoAMF’)。
S304,目标AMF实体从源AMF实体接收第三消息。
其中,所述第三消息可以用于响应所述第二消息,例如,通过所述第三消息向目标AMF实体发送终端设备的安全上下文,该第三消息可以为信息响应消息。该第三消息携带第一密钥(KoAMF’),第一密钥可以参见图2所示实施例中的相关描述。
S305,目标AMF实体根据安全相关信息和第一密钥,确定目标AMF实体与终端设备之间的通信密钥。
一种可能是,当安全相关信息为预先配置的策略,且所述策略用于指示使用从源AMF实体接收的密钥时,或者,当安全相关信息为目标AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述目标AMF实体的密钥与源AMF实体的密钥不完全隔离时,或者,当所述安全相关信息为所述源AMF实体的安全状态,且安全状态用于指示所述源AMF实体安全时,目标AMF实体根据第一密钥(KoAMF’)确定目标AMF实体与终端设备之间的通信密钥。
另一种可能是,当目标AMF实体根据安全相关信息确定使用从源AMF实体接收的密钥时,所述目标AMF实体根据所述第一密钥确定所述目标AMF实体与所述终端设备之间的通信密钥。
其中,目标AMF实体根据安全相关信息确定使用从源AMF实体接收的密钥可以参见图2所示实施例中S204的相关描述。
其中,目标AMF实体根据第一密钥(KoAMF’)确定目标AMF实体与终端设备之间的通信密钥的实现方式,可以参见步骤S205的相关描述,不再赘述。
S306,目标AMF实体向终端设备发送NAS SMC。
如上述图2所示实施例所述,该NAS SMC携带指示信息,该指示信息用于指示所述终端设备根据源AMF实体与终端设备之间的密钥(KoAMF)推演出终端设备与目标AMF实体之间的通信密钥。
S307,终端设备根据指示信息确定终端设备与目标AMF实体之间的通信密钥。
其中,步骤S307可以参见S207的相关实现方式,不再赘述。
可选地,上述方法还包括S308-S309,如下:
S308,终端设备向目标AMF实体发送NAS SMP。
S309,目标AMF实体向终端设备发送第六消息。
其中,所述第六消息用于通知终端设备接受终端设备的注册,该第六消息可以为注册接受消息。
本实施例提供的获取密钥的方法,通过目标AMF实体根据安全相关信息,使用源AMF实体发来的中间密钥确定目标AMF实体与终端设备之间的通信密钥,该中间密钥是源AMF实体根据源AMF实体与终端设备之间的密钥推演得到的,使目标AMF实体无法获知源AMF实体与终端设备之间使用的通信密钥,实现目标AMF实体与源AMF实体间的密钥隔离,从而有效避免现有技术中的安全隐患,提升了通信的安全性。
图4为本申请实施例提供的一种获取密钥的方法的流程示意图,本实施例提供的获取密钥的方法,目标AMF实体会向认证功能实体请求新的密钥来确定目标AMF实体与终端设备之间的通信密钥,并通知终端设备推演相应的密钥,实现目标AMF实体与源AMF实体间的密钥隔离。对于相同或相似的步骤,以及涉及的名词可以参照上述图2所述实施例的描述,本实施例对此不再赘述。
如图4所示,本实施例提供的获取密钥的方法,包括:
S401,目标AMF实体接收第一消息。
其中,所述第一消息可以用于请求对终端设备进行注册,该第一消息可以为注册请求消息。在本实施例对应的附图中,以(R)AN向目标AMF实体发送第一消息为例做示例性说明。
S402,目标AMF实体根据所述第一消息,向源AMF实体发送第二消息。
其中,所述第二消息可以用于向源AMF实体请求终端设备的安全上下文,该第二消息可以为信息请求消息,所述第二消息可以包含所述终端设备的标识。
S403,源AMF实体根据源AMF实体与终端设备之间的密钥推演出第一密钥。
其中,源AMF实体与终端设备之间的密钥可以参见步骤203中的相关描述,不再赘述。
S404,目标AMF实体从源AMF实体接收第三消息。
其中,所述第三消息可以携带第一密钥。所述第三消息可以用于响应所述第二消息,例如,通过所述第三消息向目标AMF实体发送终端设备的安全上下文,该第三消息可以为信息响应消息,所述第三消息携带携带第一密钥。
S405,目标AMF实体根据所述第三消息,向认证功能实体发送第四消息。
其中,所述第四消息用于请求密钥,该第四消息可以为密钥请求消息,所述第四消息包含所述终端设备的标识。
其中,第三消息可以携带认证功能实体的地址,目标AMF实体可以根据该地址向认证功能实体发送第四消息。显然,第三消息也可以仅仅用于触发目标AMF实体发送该第四消息,不予限制。
其中,S405中向认证功能实体发送第四消息可以采用如下方式实现:
方式一,目标AMF实体根据安全相关信息,向所述认证功能实体发送所述第四消息。
其中,安全相关信息可以参见图2所示实施例中的相关描述,不再赘述。
在一个示例中,当所述安全相关信息为预先配置的策略,且所述策略用于指示使用从认证功能实体接收的密钥时,所述目标AMF实体向所述认证功能实体发送所述第四消息。
在另一个示例中,当所述安全相关信息为所述目标AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述目标AMF实体的密钥与源AMF实体的密钥完全隔离时,所述目标AMF实体向所述认证功能实体发送所述第四消息。
在又一个示例中,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体不安全时,所述目标AMF实体向所述认证功能实体发送所述第四消息。
方式二,当目标AMF实体根据安全相关信息确定不使用从所述源AMF实体接收的密钥时,目标AMF实体向所述认证功能实体发送所述第四消息。
其中,目标AMF实体根据安全相关信息确定不使用从所述源AMF实体接收的密钥可以参见图2所示实施例中S204的相关描述。
需要指出的是,方式1或方式2可以替换S405中的向认证功能实体发送第四消息。
显然,上述安全相关信息包含的内容可以结合使用,可以参见S204中的相关描述。
S406,认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥,推演出第三密钥。
其中,认证功能实体与终端设备之间共享的密钥可以参见S208中的相关描述,不再赘述。
可选的,认证功能实体可以使用KDF基于认证功能实体与终端设备之间的共享的密钥(KAUF)推演出第三密钥(KAUF’),可以参见图2所示实施例中的相关描述。
可选的,认证功能实体也可以根据所述认证功能实体与所述终端设备之间共享的密钥(KAUF)和所述终端设备的随机数使用KDF推演出第三密钥(KAUF’)。进一步的,所述第四消息还包含所述终端设备的随机数。
可选的,认证功能实体还可以根据认证功能实体与终端设备之间共享的密钥(KAUF)和认证功能实体的随机数使用KDF推演出第三密钥(KAUF’)。
S407,目标AMF实体从认证功能实体接收第五消息。
其中,所述第五消息用于响应所述第四消息,该第五消息可以为密钥响应消息,该第五消息携带第三密钥(KAUF’)。
S408,目标AMF实体根据第三密钥,确定目标AMF实体与终端设备之间的通信密钥。
S409,目标AMF实体向终端设备发送NAS SMC。
如上述图2所示实施例所述,该NAS SMC携带指示信息,该指示信息用于指示所述终端设备根据所述认证功能实体与所述终端设备之间共享的密钥(KAUF)推演出终端设备与目标AMF实体之间的通信密钥。
S410,终端设备根据指示信息确定终端设备与目标AMF实体之间的通信密钥。
可选地,上述方法还包括S411-S412,如下:
S411,终端设备向目标AMF实体发送NAS SMP;
S412,目标AMF实体向终端设备发送第六消息。
其中,所述第六消息可以用于通知终端设备接受终端设备的注册,例如,注册接受消息。
本实施例提供的获取密钥的方法,通过目标AMF实体直接向认证功能实体请求新的密钥来确定目标AMF实体与终端设备之间的通信密钥,实现目标AMF实体与源AMF实体间的密钥隔离,从而有效避免现有技术中的安全隐患,提升了通信的安全性。
图5为本申请实施例提供的一种获取密钥的方法的流程示意图,本实施例提供的获取密钥的方法以终端设备为执行主体,即终端设备获取密钥的方法。本实施例提供的获取密钥的方法,终端设备根据目标AMF实体发送的NAS SMC推演相应的密钥,以使终端设备与目标AMF实体之间的通信密钥和终端设备与源AMF实体间的通信密钥相互隔离。对于相同或相似的步骤,以及涉及的名词可以参照上述图2所述实施例的描述,本实施例对此不再赘述。
如图5所示,本实施例提供的获取密钥的方法,包括:
S501,终端设备接收目标AMF实体发送的NAS SMC。
其中,NAS SMC可以携带指示信息,所述指示信息用于指示所述终端设备根据所述终端设备与源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥,或者,所述指示信息用于指示所述终端设备根据所述终端设备与认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥。
其中,通信密钥,指示信息等可以参见图2所示实施例中的相关描述,不再赘述。
S502,终端设备根据NAS SMC,确定所述终端设备与所述目标AMF实体之间的通信密钥。
其中,当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,终端设备确定所述终端设备与所述目标AMF实体之间的通信密钥的实现过程,可以参照上述图2所述实施例中对S207的描述,此处不再赘述。
其中,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,终端设备确定所述终端设备与所述目标AMF实体之间的通信密钥的实现过程,可以参照上述图2所述实施例中对S212的描述,此处不再赘述。
可选的,在上述S501之前,还包括如下步骤:
S503,终端设备向目标AMF实体发送第一消息。
其中,所述第一消息可以用于请求对终端设备进行注册,该第一消息可以为注册请求消息。
在本申请一个示例中,终端设备还可以向(R)AN发送所述第一消息,(R)AN根据第一消息为终端设备选择一个目标AMF实体,例如,可以根据第一消息中携带的终端设备的标识选择目标AMF实体,或者,可以根据第一消息中无线接入类型(Radio Access Type,RAT)或网络切片选择辅助信息(Network Slice Selection Assistance information,NSSAI)选择目标AMF实体,并向目标AMF实体发送第一消息。
进一步的,在上述S503之后,还可以包括如下步骤:
S504,目标AMF实体根据第一消息,向源AMF实体发送第二消息。
其中,所述第二消息可以用于向源AMF实体请求终端设备的安全上下文,该第二消息可以为信息请求消息,所述第二消息包含所述终端设备的标识。
S505,源AMF实体根据源AMF实体与终端设备之间的密钥推演出第一密钥。
S506,源AMF实体向目标AMF实体发送第三消息。
其中,所述第三消息可以用于响应所述第二消息,所述第三消息可以用于向目标AMF实体发送终端设备的安全上下文,该第三消息可以为信息响应消息。如上述图2所示实施例所述,该第三消息携带第一密钥(KoAMF’)。
S507,目标AMF实体根据安全相关信息,确定是否使用第一密钥。
示例性的,若目标AMF实体根据安全相关信息,确定使用第一密钥,则上述的S501中终端设备接收目标AMF实体发送的NAS SMC所携带的指示信息,用于指示所述终端设备根据所述终端设备与源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥。
示例性的,若目标AMF实体根据安全相关信息,确定不使用第一密钥,则上述的S501中终端设备接收目标AMF实体发送的NAS SMC所携带的指示信息,用于指示所述终端设备根据所述终端设备与认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥。
可选地,上述方法还包括如下步骤:
S508,终端设备向目标AMF实体发送NAS SMP。
S509,终端设备从目标AMF实体接收第六消息。
其中,所述第六消息用于通知终端设备接受终端设备的注册,该第六消息可以为注册接受消息。
本实施例提供的获取密钥的方法,终端设备根据目标AMF实体发送的NAS SMC推演相应的密钥,以使终端设备与目标AMF实体之间的通信密钥和终端设备与源AMF实体间的通信密钥相互隔离,从而有效避免现有技术中的安全隐患,提升了通信的安全性。
基于与上述方法实施例相同的思想,本申请实施例还提供多种获取密钥的装置。该多种装置可以通过软件、硬件或者软硬结合的方式实现,可以用于实现上述方法实施例提供的密钥获取方法。其中装置部分与上述方法对应,对应内容和技术效果相同,在此不再赘述。
图6为本申请实施例提供的一种获取密钥的装置的结构示意图,如图6所示,该装置可以通过软件、硬件或者软硬结合的方式实现成为目标AMF实体的部分或者全部。该装置可以包括:接收模块61、发送模块62和确定模块63。
接收模块61,用于接收第一消息,所述第一消息用于请求对终端设备进行注册。
发送模块62用于根据所述第一消息,向源AMF实体发送第二消息,所述第二消息包含所述终端设备的标识。
接收模块61还用于:从所述源AMF实体接收第三消息,所述第三消息用于响应所述第二消息,所述第三消息携带第一密钥(KoAMF’),所述第一密钥是所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥(KoAMF)推演得到的。
确定模块63用于根据安全相关信息和所述第一密钥(KoAMF’),确定目标AMF实体与所述终端设备之间的通信密钥。
示例性的,所述源AMF实体与所述终端设备之间的密钥包括所述源AMF实体与所述终端设备之间的通信密钥,或所述源AMF实体与所述终端设备之间共享的密钥;其中,所述源AMF实体与所述终端设备之间共享的密钥为MSK,或者,根据MSK生成的密钥,或者,根据CK和IK生成的密钥。
示例性的,上述安全相关信息可以包括:预先配置的策略,所述策略用于指示使用从源AMF实体接收的密钥,或,所述策略用于指示使用从认证功能实体接收的密钥;或者,所述目标AMF实体的密钥隔离信息,所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥是否完全隔离;或者,所述源AMF实体的安全状态,所述安全状态用于指示所述源AMF实体是否安全。
可选的,在实际应用中,确定模块63,具体可以用于:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从源AMF实体接收的密钥时,或者,当所述安全相关信息为所述目标AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥不完全隔离时,或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体安全时,根据所述第一密钥(KoAMF’)确定所述目标AMF实体与所述终端设备之间的通信密钥;或者,当所述目标AMF实体根据所述安全相关信息确定使用从所述源AMF实体接收的密钥时,根据所述第一密钥(KoAMF’)确定所述目标AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,确定模块63,具体还可以用于:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从源AMF实体接收的密钥时,确定使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述目标AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥不完全隔离时,确定使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体安全时,确定使用从所述源AMF实体接收的密钥。
可选的,在实际应用中,确定模块63可以将所述第一密钥(KoAMF’)作为目标AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,确定模块63也可以根据所述第一密钥(KoAMF’)和所述终端设备的随机数推演出目标AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,确定模块63也可以根据所述第一密钥(KoAMF’)和所述目标AMF实体的随机数推演出目标AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,确定模块63也可以根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),并根据所述第一密钥(KoAMF’)和所述第六密钥(KDH)推演出目标AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,确定模块63还可以根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),根据第一密钥和所述目标AMF实体的随机数推演出第五密钥(KnAMF’),并根据所述第六密钥(KDH)和所述第五密钥(KnAMF’)推演出目标AMF实体与所述终端设备之间的通信密钥。
在实际应用中,所述第一密钥(KoAMF’)可能是所述源AMF实体根据所述源AMF实体与所述终端设备之间的通信密钥和所述源AMF实体的随机数推演得到的。
在实际应用中,所述第一密钥(KoAMF’)可能是所述源AMF实体根据所述源AMF实体与所述终端设备之间的通信密钥和所述源AMF实体的随机数推演得到的。
在实际应用中,所述第一消息可以包含所述终端设备的随机数。
可选的,在实际应用中,发送模块62还可以用于:向所述终端设备发送NAS SMC,所述NAS SMC携带指示信息,所述指示信息用于指示所述终端设备使用所述源AMF实体与所述终端设备之间的密钥(KoAMF)推演出所述终端设备与所述目标AMF实体之间的通信密钥。
本实施例提供的获取密钥的装置,可以执行上述图2或图3所示方法实施例中目标AMF所执行的功能,其实现原理和技术效果类似,在此不再赘述。
图7为本申请实施例提供的一种获取密钥的装置的结构示意图,如图7所示,该装置可以通过软件、硬件或者软硬结合的方式实现成为目标AMF实体的部分或者全部。该装置可以包括:接收模块71、发送模块72和确定模块73。
接收模块71,用于接收第一消息,所述第一消息用于请求对终端设备进行注册。
发送模块72,用于根据所述第一消息,向源AMF实体发送第二消息,所述第二消息包含所述终端设备的标识。接收模块71还用于:从所述源AMF实体接收第三消息,所述第三消息用于响应所述第二消息。
发送模块72还用于:根据所述第三消息,向认证功能实体发送第四消息,所述第四消息用于请求密钥,所述第四消息包含所述终端设备的标识。
接收模块71还用于:从所述认证功能实体接收第五消息,所述第五消息携带第三密钥(KAUF’),所述第三密钥(KAUF’)是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥(KAUF)推演得到的。
确定模块73用于根据所述第三密钥(KAUF’),确定目标AMF实体与所述终端设备之间的通信密钥。
示例性的,认证功能实体与所述终端设备之间共享的密钥为EMSK;或者,根据EMSK生成的密钥,或者,根据CK和IK生成的密钥。
示例性的,发送模块72具体可以用于:根据安全相关信息,向所述认证功能实体发送所述第四消息;或者,当所述确定模块73根据所述安全相关信息确定不使用从所述源AMF实体接收的密钥时,向所述认证功能实体发送所述第四消息。
在实际应用中,上述安全相关信息具体可以包括:预先配置的策略,所述策略用于指示使用从源AMF实体接收的密钥,或,所述策略用于指示使用从认证功能实体接收的密钥;或者,所述目标AMF实体的密钥隔离信息,所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥是否完全隔离;或者,所述源AMF实体的安全状态,所述安全状态用于指示所述源AMF实体是否安全。
可选的,在实际应用中,发送模块72,具体可以用于:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从认证功能实体接收的密钥时,向所述认证功能实体发送所述第四消息;或者,当所述安全相关信息为所述目标AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥完全隔离时,向所述认证功能实体发送所述第四消息;或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体不安全时,向所述认证功能实体发送所述第四消息。
可选的,在实际应用中,确定模块73,具体还可以用于:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从源AMF实体接收的密钥时,确定不使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述目标AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述目标AMF实体的密钥与所述源AMF实体的密钥不完全隔离时,确定不使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体安全时,确定不使用从所述源AMF实体接收的密钥。
可选的,在实际应用中,确定模块73可以将所述第三密钥(KAUF’)作为目标AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,确定模块73也可以根据所述第三密钥(KAUF’)和所述终端设备的随机数推演出目标AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,确定模块73也可以根据所述第三密钥(KAUF’)和所述目标AMF实体的随机数推演出目标AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,确定模块73也可以根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),并根据所述第三密钥(KAUF’)和所述第六密钥(KDH)推演出目标AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,确定模块73还可以根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),根据第三密钥(KAUF’)和所述目标AMF实体的随机数推演出第七密钥(KnAUF’),并根据所述第六密钥(KDH)和所述第七密钥(KnAUF’)推演出目标AMF实体与所述终端设备之间的通信密钥。
可选的,所述第三密钥(KAUF’)是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥和所述终端设备的随机数推演得到的。
可选的,所述第三密钥(KAUF’)是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥和所述认证功能实体的随机数推演得到的。
可选的,所述第一消息包含所述终端设备的随机数。
可选的,在实际应用中,发送模块72可以还用于:向所述终端设备发送NAS SMC,所述NAS SMC携带指示信息,所述指示信息用于指示所述终端设备根据所述认证功能实体与所述终端设备之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥。
本实施例提供的获取密钥的装置,可以执行上述图2或图4所示方法实施例中目标AMF所执行的功能,其实现原理和技术效果类似,在此不再赘述。
图8为本申请实施例提供的一种获取密钥的装置的结构示意图,如图8所示,该装置可以通过软件、硬件或者软硬结合的方式实现成为终端设备的部分或者全部。该装置可以包括:接收模块81和确定模块83。
其中,接收模块81用于接收目标AMF实体发送的NAS SMC,所述NAS SMC携带指示信息,所述指示信息用于指示终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)推演出所述终端设备与所述目标AMF实体之间的通信密钥,或者,所述指示信息用于指示所述终端设备根据所述终端设备与认证功能实体之间共享的密钥(KAUF)推演出所述终端设备与所述目标AMF实体之间的通信密钥。
确定模块83用于根据所述指示信息,确定所述终端设备与所述目标AMF实体之间的通信密钥。
示例性的,所述源AMF实体与所述终端设备之间的密钥包括所述源AMF实体与所述终端设备之间的通信密钥,或所述源AMF实体与所述终端设备之间共享的密钥;其中,所述源AMF实体与所述终端设备之间共享的密钥为主会话密钥MSK,或者,根据MSK生成的密钥,或者,根据加密密钥CK和完整性密钥IK生成的密钥。
示例性的,认证功能实体与所述终端设备之间共享的密钥(KAUF)为EMSK;或者,根据EMSK生成的密钥,或者,根据CK和IK生成的密钥。
作为第一种可能的设计,确定模块83具体用于:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥(KoAMF)推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述源AMF实体之间的密钥(KoAMF)推演出第一密钥(KoAMF’),并将所述第一密钥(KoAMF’)作为所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥(KAUF)推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述认证功能实体之间共享的密钥推演出第三密钥(KAUF’),并将所述第三密钥(KAUF’)作为所述终端设备与所述目标AMF实体之间的通信密钥。
作为第二种可能的设计,确定模块83具体用于:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥(KoAMF’),再根据所述第一密钥(KoAMF’)和所述终端设备的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述认证功能实体之间共享的密钥推演出第三密钥(KAUF’),再根据所述第三密钥(KAUF’)和所述终端设备的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥。
作为第三种可能的设计,确定模块83具体用于:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥(KoAMF’),再根据所述第一密钥(KoAMF’)和所述目标AMF实体的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述认证功能实体之间共享的密钥推演出第三密钥(KAUF’),再根据所述第三密钥(KAUF’)和所述目标AMF实体的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥。
作为第四种可能的设计,确定模块83具体用于:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥(KoAMF’),并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据所述第一密钥(KoAMF’)和所述第六密钥(KDH)推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述认证功能实体之间共享的密钥推演出第三密钥(KAUF’),并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据所述第三密钥(KAUF’)和所述第六密钥(KDH)推演出所述终端设备与所述目标AMF实体之间的通信密钥。
作为第五种可能的设计,确定模块83具体用于:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥(KoAMF’),再根据第一密钥(KoAMF’)和所述目标AMF实体的随机数推演出第五密钥(KnAMF’),并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据所述第五密钥(KnAMF’)和所述第六密钥(KDH)推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述认证功能实体之间共享的密钥推演出第三密钥(KAUF’),再根据第三密钥(KAUF’)和所述目标AMF实体的随机数推演出第七密钥(KnAUF’),并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据所述第六密钥(KDH)和所述第七密钥(KnAUF’)推演出所述终端设备与所述目标AMF实体之间的通信密钥。
可选的,在实际应用中,确定模块83具体还可以用于:根据所述终端设备与所述源AMF实体之间的密钥和所述终端设备的随机数推演出所述第一密钥(KoAMF’);或者,根据所述终端设备与所述源AMF实体之间的密钥和所述源AMF实体的随机数推演出所述第一密钥(KoAMF’)。
可选的,在实际应用中,确定模块83具体还可以用于:根据所述终端设备与所述认证功能实体之间共享的密钥和所述终端设备的随机数推演出第三密钥(KAUF’);或者,根据所述终端设备与所述认证功能实体之间共享的密钥和所述认证功能实体的随机数推演出第三密钥(KAUF’)。
可选的,该装置还可以包括发送模块82,在实际应用中,发送模块82可以用于:向(R)AN发送第一消息,所述第一消息用于请求对终端设备进行注册;或者,向所述目标AMF实体发送第一消息,所述第一消息用于请求对终端设备进行注册。
进一步的,所述第一消息可以携带所述终端设备的随机数。
本实施例提供的获取密钥的装置,可以执行上述方法实施例中终端设备所执行的功能,其实现原理和技术效果类似,在此不再赘述。
图9为本申请实施例提供的一种获取密钥的装置的结构示意图,如图9所示,该装置可以通过软件、硬件或者软硬结合的方式实现成为源AMF实体的部分或者全部。该装置可以包括:接收模块91、发送模块92和密钥推演模块93。
接收模块91,用于从目标AMF实体接收第二消息,所述第二消息用于请求终端设备的安全上下文,该第二消息可以为信息请求消息,所述第二消息包含所述终端设备的标识。
密钥推演模块93,用于根据源AMF实体与终端设备之间的密钥(KoAMF)推演出第一密钥(KoAMF’)。
发送模块92,用于向目标AMF实体发送第三消息,其中,所述第三消息用于响应所述第二消息,所述第三消息用于向目标AMF实体发送终端设备的安全上下文,该第三消息可以为信息响应消息,第三消息携带第一密钥(KoAMF’)。
示例性的,所述源AMF实体与所述终端设备之间的密钥包括所述源AMF实体与所述终端设备之间的通信密钥,或所述源AMF实体与所述终端设备之间共享的密钥;其中,所述源AMF实体与所述终端设备之间共享的密钥为MSK,或者,根据MSK生成的密钥,或者,根据CK和IK生成的密钥。
可选的,在实际应用中,密钥推演模块93具体可以用于:使用KDF基于源AMF实体与终端设备之间的密钥(KoAMF)推演出第一密钥(KoAMF’)。
可选的,在实际应用中,密钥推演模块93具体也可以用于:根据所述源AMF实体与所述终端设备之间的密钥(KoAMF)和所述终端设备的随机数使用KDF推演出第一密钥(KoAMF’)。
可能的,所述第二消息可以携带所述终端设备的随机数。
可选的,在实际应用中,密钥推演模块93具体还可以用于:根据源AMF实体与终端设备之间的密钥(KoAMF)和源AMF实体的随机数使用KDF推演出第一密钥(KoAMF’)。
本实施例提供的获取密钥的装置,可以执行上述方法实施例源AMF实体所执行的功能,其实现原理和技术效果类似,在此不再赘述。
图10为本申请实施例提供的一种获取密钥的装置的结构示意图,如图10所示,该装置可以通过软件、硬件或者软硬结合的方式实现成为认证功能实体的部分或者全部。该装置可以包括:接收模块101、发送模块102和密钥推演模块103。
接收模块,用于接收AMF实体发送的第四消息,所述第四消息用于请求密钥,该第四消息可以为密钥请求消息,所述第四消息包含终端设备的标识。
密钥推演模块103,用于根据认证功能实体与所述终端设备之间共享的密钥(KAUF),推演出第三密钥(KAUF’)。
发送模块102,用于向所述目标AMF实体发送第五消息,所述第五消息用于响应所述第四消息,该第五消息可以为密钥响应消息,所述第五消息携带所述第三密钥(KAUF’)。
示例性的,认证功能实体与所述终端设备之间共享的密钥(KAUF)为EMSK;或者,根据EMSK生成的密钥,或者,根据CK和IK生成的密钥。
可选的,在实际应用中,密钥推演模块103具体可以用于:使用KDF基于所述认证功能实体与所述终端设备之间共享的密钥(KAUF)推演出第三密钥(KAUF’)。
可选的,在实际应用中,密钥推演模块103具体也可以用于:根据所述认证功能实体与所述终端设备之间共享的密钥(KAUF)和所述终端设备的随机数使用KDF推演出第三密钥(KAUF’)。
可能的,所述第四消息可以携带所述终端设备的随机数。
可选的,在实际应用中,密钥推演模块103具体还可以用于:根据所述认证功能实体与所述终端设备之间共享的密钥(KAUF)和所述认证功能实体的随机数使用KDF推演出第三密钥(KAUF’)。
本实施例提供的获取密钥的装置,可以执行上述方法实施例中认证功能实体所执行的功能,其实现原理和技术效果类似,在此不再赘述。
基于与上述方法实施例相同的思想,本申请实施例还提供多种网络设备和一种终端设备。可以用于实现上述方法实施例提供的密钥获取方法。其中设备部分与上述方法对应,对应内容和技术效果相同,在此不再赘述。
图11为本申请实施例提供的一种AMF实体的结构示意图,如图11所示,该AMF实体包括:收发器111、存储器112、处理器113和至少一个通信总线114。
存储器112存储软件程序,存储器112可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,存储器112中可以存储各种程序,用于完成各种处理功能以及实现本实施例的方法步骤。处理器113与存储器112耦合,通信总线114用于实现元件之间的通信连接。可选的,本实施例中的收发器111可以为射频模块或者基带模块,或者是通信接口模块。
在本实施例中,收发器111用于:接收第一消息,所述第一消息用于请求对终端设备进行注册;根据所述第一消息,向源AMF实体发送第二消息,所述第二消息包含所述终端设备的标识;从所述源AMF实体接收第三消息,所述第三消息用于响应所述第二消息,所述第三消息携带第一密钥(KoAMF’),所述第一密钥(KoAMF’)是所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥(KoAMF)推演得到的。
示例性的,所述源AMF实体与所述终端设备之间的密钥包括所述源AMF实体与所述终端设备之间的通信密钥,或所述源AMF实体与所述终端设备之间共享的密钥;其中,所述源AMF实体与所述终端设备之间共享的密钥为MSK,或者,根据MSK生成的密钥,或者,根据CK和IK生成的密钥。
在本实施例中,处理器113用于:根据安全相关信息和所述第一密钥(KoAMF’),确定所述AMF实体与所述终端设备之间的通信密钥。
示例性的,上述安全相关信息可以包括:预先配置的策略,所述策略用于指示使用从源AMF实体接收的密钥,或,所述策略用于指示使用从认证功能实体接收的密钥;或者,所述AMF实体的密钥隔离信息,所述密钥隔离信息用于指示所述AMF实体的密钥与所述源AMF实体的密钥是否完全隔离;或者,所述源AMF实体的安全状态,所述安全状态用于指示所述源AMF实体是否安全。
可选的,在实际应用中,处理器113具体可以用于:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从源AMF实体接收的密钥时,或者,当所述安全相关信息为所述AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述AMF实体的密钥与所述源AMF实体的密钥不完全隔离时,或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体安全时,根据所述第一密钥(KoAMF’)确定所述AMF实体与所述终端设备之间的通信密钥;或者,当所述AMF实体根据所述安全相关信息确定使用从所述源AMF实体接收的密钥时,根据所述第一密钥(KoAMF’)确定所述AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,处理器113具体还可以用于:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从源AMF实体接收的密钥时,确定使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述AMF实体的密钥与所述源AMF实体的密钥不完全隔离时,确定使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体安全时,确定使用从所述源AMF实体接收的密钥。
可选的,在实际应用中,处理器113可以将所述第一密钥(KoAMF’)作为所述AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,处理器113也可以根据所述第一密钥(KoAMF’)和所述终端设备的随机数推演出所述AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,处理器113也可以根据所述第一密钥(KoAMF’)和所述AMF实体的随机数推演出所述AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,处理器113也可以根据所述AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),并根据所述第一密钥(KoAMF’)和所述第六密钥(KDH)推演出所述AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,处理器113还可以根据所述AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),根据第一密钥和所述AMF实体的随机数推演出第五密钥(KnAMF’),并根据所述第六密钥(KDH)和所述第五密钥(KnAMF’)推演出所述AMF实体与所述终端设备之间的通信密钥。
在实际应用中,所述第一密钥(KoAMF’)可能是所述源AMF实体根据所述源AMF实体与所述终端设备之间的通信密钥和所述源AMF实体的随机数推演得到的。
在实际应用中,所述第一密钥(KoAMF’)可能是所述源AMF实体根据所述源AMF实体与所述终端设备之间的通信密钥和所述源AMF实体的随机数推演得到的。
在实际应用中,所述第一消息可能包含所述终端设备的随机数。
可选的,在实际应用中,收发器111可以还用于:向所述终端设备发送NAS SMC,所述NAS SMC携带指示信息,所述指示信息用于指示所述终端设备使用所述源AMF实体与所述终端设备之间的密钥(KoAMF)推演出所述终端设备与所述AMF实体之间的通信密钥。
本实施例提供的AMF实体,可以执行上述方法实施例目标AMF所执行的功能,其实现原理和技术效果类似,在此不再赘述。
图12为本申请实施例提供的一种AMF实体的结构示意图,如图12所示,该AMF实体包括:收发器121、存储器122、处理器123和至少一个通信总线124。
存储器122存储软件程序,存储器122可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,存储器122中可以存储各种程序,用于完成各种处理功能以及实现本实施例的方法步骤。处理器123与存储器122耦合,通信总线124用于实现元件之间的通信连接。可选的,本实施例中的收发器111可以为网络设备上的射频模块或者基带模块,或者是通信接口模块。
在本实施例中,收发器121用于:接收第一消息,所述第一消息用于请求对终端设备进行注册;根据所述第一消息,向源AMF实体发送第二消息,所述第二消息包含所述终端设备的标识;从所述源AMF实体接收第三消息,所述第三消息用于响应所述第二消息;根据所述第三消息,向认证功能实体发送第四消息,所述第四消息用于请求密钥,所述第四消息包含所述终端设备的标识;从所述认证功能实体接收第五消息,所述第五消息携带第三密钥(KAUF’),所述第三密钥(KAUF’)是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥(KAUF)推演得到的。
在本实施例中,处理器123用于:根据所述第三密钥(KAUF’),确定所述AMF实体与所述终端设备之间的通信密钥。
示例性的,认证功能实体与所述终端设备之间共享的密钥为EMSK;或者,根据EMSK生成的密钥,或者,根据CK和IK生成的密钥。
示例性的,收发器121具体可以用于:根据安全相关信息,向所述认证功能实体发送所述第四消息;或者,当处理器123根据所述安全相关信息确定不使用从所述源AMF实体接收的密钥时,向所述认证功能实体发送所述第四消息。
示例性,上述安全相关信息具体可以包括:预先配置的策略,所述策略用于指示使用从源AMF实体接收的密钥,或,所述策略用于指示使用从认证功能实体接收的密钥;或者,所述AMF实体的密钥隔离信息,所述密钥隔离信息用于指示所述AMF实体的密钥与所述源AMF实体的密钥是否完全隔离;或者,所述源AMF实体的安全状态,所述安全状态用于指示所述源AMF实体是否安全。
可选的,在实际应用中,收发器121具体可以用于:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从认证功能实体接收的密钥时,向所述认证功能实体发送所述第四消息;或者,当所述安全相关信息为所述AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述AMF实体的密钥与所述源AMF实体的密钥完全隔离时,向所述认证功能实体发送所述第四消息;或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体不安全时,向所述认证功能实体发送所述第四消息。
可选的,在实际应用中,处理器123具体还可以用于:当所述安全相关信息为所述预先配置的策略,且所述策略用于指示使用从源AMF实体接收的密钥时,确定不使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述AMF实体的密钥隔离信息,且所述密钥隔离信息用于指示所述AMF实体的密钥与所述源AMF实体的密钥不完全隔离时,确定不使用从所述源AMF实体接收的密钥;或者,当所述安全相关信息为所述源AMF实体的安全状态,且所述安全状态用于指示所述源AMF实体安全时,确定不使用从所述源AMF实体接收的密钥。
可选的,在实际应用中,处理器123可以将所述第三密钥(KAUF’)作为所述AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,处理器123也可以根据所述第三密钥(KAUF’)和所述终端设备的随机数推演出所述AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,处理器123也可以根据所述第三密钥(KAUF’)和所述AMF实体的随机数推演出所述AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,处理器123也可以根据所述AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),并根据所述第三密钥(KAUF’)和所述第六密钥(KDH)推演出所述AMF实体与所述终端设备之间的通信密钥。
可选的,在实际应用中,处理器123还可以根据所述AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),根据第三密钥(KAUF’)和所述AMF实体的随机数推演出第七密钥(KnAUF’),并根据所述第六密钥(KDH)和所述第七密钥(KnAUF’)推演出所述AMF实体与所述终端设备之间的通信密钥。
可选的,所述第三密钥(KAUF’)是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥和所述终端设备的随机数推演得到的。
可选的,所述第三密钥(KAUF’)是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥和所述认证功能实体的随机数推演得到的。
可选的,所述第一消息包含所述终端设备的随机数。
可选的,在实际应用中,收发器121可以还用于:向所述终端设备发送NAS SMC,所述NAS SMC携带指示信息,所述指示信息用于指示所述终端设备根据所述认证功能实体与所述终端设备之间共享的密钥推演出所述终端设备与所述AMF实体之间的通信密钥。
本实施例提供的AMF实体,可以执行上述方法实施例目标AMF实体所执行的功能,其实现原理和技术效果类似,在此不再赘述。
图13为本申请实施例提供的一种终端设备的结构示意图,如图13所示,该终端设备包括:收发器131、存储器132、处理器133和至少一个通信总线134。
存储器132存储软件程序,存储器132可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,存储器132中可以存储各种程序,用于完成各种处理功能以及实现本实施例的方法步骤。处理器133与存储器132耦合,通信总线134用于实现元件之间的通信连接。可选的,本实施例中的收发器131可以为终端设备上的射频模块或者基带模块。
在本实施例中,收发器131用于:接收目标AMF实体发送的NAS SMC,所述NAS SMC携带指示信息,所述指示信息用于指示终端设备根据所述终端设备与源AMF实体之间的密钥(KoAMF)推演出所述终端设备与所述目标AMF实体之间的通信密钥,或者,所述指示信息用于指示所述终端设备根据所述终端设备与认证功能实体之间共享的密钥(KAUF)推演出所述终端设备与所述目标AMF实体之间的通信密钥。
在本实施例中,处理器133用于:根据所述指示信息,确定所述终端设备与所述目标AMF实体之间的通信密钥。
示例性的,所述源AMF实体与所述终端设备之间的密钥包括所述源AMF实体与所述终端设备之间的通信密钥,或所述源AMF实体与所述终端设备之间共享的密钥;其中,所述源AMF实体与所述终端设备之间共享的密钥为MSK,或者,根据MSK生成的密钥,或者,根据CK和IK生成的密钥。
示例性的,认证功能实体与所述终端设备之间共享的密钥(KAUF)为EMSK;或者,根据EMSK生成的密钥,或者,根据CK和IK生成的密钥。
作为第一种可能的设计,处理器133具体用于:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥(KoAMF)推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述源AMF实体之间的密钥(KoAMF)推演出第一密钥(KoAMF’),并将所述第一密钥(KoAMF’)作为所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥(KAUF)推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述认证功能实体之间共享的密钥推演出第三密钥(KAUF’),并将所述第三密钥(KAUF’)作为所述终端设备与所述目标AMF实体之间的通信密钥。
作为第二种可能的设计,处理器133具体用于:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥(KoAMF’),再根据所述第一密钥(KoAMF’)和所述终端设备的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述认证功能实体之间共享的密钥推演出第三密钥(KAUF’),再根据所述第三密钥(KAUF’)和所述终端设备的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥。
作为第三种可能的设计,处理器133具体用于:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥(KoAMF’),再根据所述第一密钥(KoAMF’)和所述目标AMF实体的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述认证功能实体之间共享的密钥推演出第三密钥(KAUF’),再根据所述第三密钥(KAUF’)和所述目标AMF实体的随机数推演出所述终端设备与所述目标AMF实体之间的通信密钥。
作为第四种可能的设计,处理器133具体用于:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥(KoAMF’),并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据所述第一密钥(KoAMF’)和所述第六密钥(KDH)推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述认证功能实体之间共享的密钥推演出第三密钥(KAUF’),并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据所述第三密钥(KAUF’)和所述第六密钥(KDH)推演出所述终端设备与所述目标AMF实体之间的通信密钥。
作为第五种可能的设计,处理器133具体用于:当所述指示信息用于指示所述终端设备根据所述终端设备与所述源AMF实体之间的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述源AMF实体之间的密钥推演出第一密钥(KoAMF’),再根据第一密钥(KoAMF’)和所述目标AMF实体的随机数推演出第五密钥(KnAMF’),并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据所述第五密钥(KnAMF’)和所述第六密钥(KDH)推演出所述终端设备与所述目标AMF实体之间的通信密钥;或者,当所述指示信息用于指示所述终端设备根据所述终端设备与所述认证功能实体之间共享的密钥推演出所述终端设备与所述目标AMF实体之间的通信密钥时,根据所述终端设备与所述认证功能实体之间共享的密钥推演出第三密钥(KAUF’),再根据第三密钥(KAUF’)和所述目标AMF实体的随机数推演出第七密钥(KnAUF’),并根据所述目标AMF实体的随机数和所述终端设备的随机数通过密钥交换算法推演出第六密钥(KDH),再根据所述第六密钥(KDH)和所述第七密钥(KnAUF’)推演出所述终端设备与所述目标AMF实体之间的通信密钥。
可选的,在实际应用中,处理器133具体还可以用于:根据所述终端设备与所述源AMF实体之间的密钥和所述终端设备的随机数推演出所述第一密钥(KoAMF’);或者,根据所述终端设备与所述源AMF实体之间的密钥和所述源AMF实体的随机数推演出所述第一密钥(KoAMF’)。
可选的,在实际应用中,处理器133具体还可以用于:根据所述终端设备与所述认证功能实体之间共享的密钥和所述终端设备的随机数推演出第三密钥(KAUF’);或者,根据所述终端设备与所述认证功能实体之间共享的密钥和所述认证功能实体的随机数推演出第三密钥(KAUF’)。
可选的,在实际应用中,收发器131可以用于:向(R)AN发送第一消息,所述第一消息用于请求对终端设备进行注册;或者,向所述目标AMF实体发送第一消息,所述第一消息用于请求对终端设备进行注册。
进一步的,所述第一消息可以携带所述终端设备的随机数。
本实施例提供的终端设备,可以执行上述方法实施例终端设备所执行的功能,其实现原理和技术效果类似,在此不再赘述。
图14为本申请实施例提供的一种认证功能实体的结构示意图,如图14所示,该认证功能实体包括:收发器141、存储器142、处理器143和至少一个通信总线144。
存储器142存储软件程序,存储器142可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,存储器142中可以存储各种程序,用于完成各种处理功能以及实现本实施例的方法步骤。处理器143与存储器142耦合,通信总线144用于实现元件之间的通信连接。可选的,本实施例中的收发器141可以为网络设备上的射频模块或者基带模块,或者是通信接口模块。
在本实施例中,收发器141用于:接收AMF实体发送的第四消息,所述第四消息用于请求密钥,该第四消息可以为密钥请求消息,所述第四消息包含终端设备的标识。处理器143用于根据认证功能实体与所述终端设备之间共享的密钥(KAUF),推演出第三密钥(KAUF’)。收发器141还用于向所述目标AMF实体发送第五消息,所述第五消息用于响应所述第四消息,该第五消息可以为密钥响应消息,所述第五消息携带所述第三密钥(KAUF’)。
示例性的,认证功能实体与所述终端设备之间共享的密钥(KAUF)为EMSK;或者,根据EMSK生成的密钥,或者,根据CK和IK生成的密钥。
可选的,在实际应用中,处理器143具体可以用于:使用KDF基于所述认证功能实体与所述终端设备之间共享的密钥(KAUF)推演出第三密钥(KAUF’)。
可选的,在实际应用中,处理器143具体也可以用于:根据所述认证功能实体与所述终端设备之间共享的密钥(KAUF)和所述终端设备的随机数使用KDF推演出第三密钥(KAUF’)。
可能的,所述第四消息可以携带所述终端设备的随机数。
可选的,在实际应用中,处理器143具体还可以用于:根据所述认证功能实体与所述终端设备之间共享的密钥(KAUF)和所述认证功能实体的随机数使用KDF推演出第三密钥(KAUF’)。
本实施例提供的认证功能实体,可以执行上述方法实施例认证功能实体所执行的功能,其实现原理和技术效果类似,在此不再赘述。
图15为本申请实施例提供的一种AMF实体的结构示意图,如图15所示,该AMF实体包括:收发器151、存储器152、处理器153和至少一个通信总线154。
存储器152存储软件程序,存储器152可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,存储器152中可以存储各种程序,用于完成各种处理功能以及实现本实施例的方法步骤。处理器153与存储器152耦合,通信总线154用于实现元件之间的通信连接。可选的,本实施例中的收发器151可以为网络设备上的射频模块或者基带模块,或者是通信接口模块。
在本实施例中,收发器151用于:从目标AMF实体接收第二消息,所述第二消息用于请求终端设备的安全上下文,该第二消息可以为信息请求消息,所述第二消息包含所述终端设备的标识。处理器153用于根据所述AMF实体与终端设备之间的密钥(KoAMF)推演出第一密钥(KoAMF’)。收发器151还用于向目标AMF实体发送第三消息,其中,所述第三消息用于响应所述第二消息,所述第三消息用于向目标AMF实体发送终端设备的安全上下文,该第三消息可以为信息响应消息,第三消息携带第一密钥(KoAMF’)。
示例性的,所述源AMF实体与所述终端设备之间的密钥包括所述源AMF实体与所述终端设备之间的通信密钥,或所述源AMF实体与所述终端设备之间共享的密钥;其中,所述源AMF实体与所述终端设备之间共享的密钥为MSK,或者,根据MSK生成的密钥,或者,根据CK和IK生成的密钥。
可选的,在实际应用中,处理器153具体可以用于:使用KDF基于所述AMF实体与终端设备之间的密钥(KoAMF)推演出第一密钥(KoAMF’)。
可选的,在实际应用中,处理器153具体也可以用于:根据所述AMF实体与所述终端设备之间的密钥(KoAMF)和所述终端设备的随机数使用KDF推演出第一密钥(KoAMF’)。
可能的,所述第二消息可以携带所述终端设备的随机数。
可选的,在实际应用中,处理器153具体还可以用于:根据所述AMF实体与终端设备之间的密钥(KoAMF)和所述AMF实体的随机数使用KDF推演出第一密钥(KoAMF’)。
本实施例提供的AMF实体,可以执行上述方法实施例源AMF实体所执行的功能,其实现原理和技术效果类似,在此不再赘述。
另外,本申请实施例还提供了多种通信系统。
第一种通信系统,包括具有上述图6或图7所示实施例提供的获取密钥的装置的目标AMF实体,具有上述图9所示实施例提供的获取密钥的装置的源AMF实体,具有上述图10所示实施例提供的获取密钥的装置的认证功能实体,以及具有上述图8所示实施例提供的获取密钥的装置的终端设备。
第二种通信系统,包括上述图11或图12所示实施例提供的目标AMF实体,上述图15所示实施例提供的源AMF实体,上述图14所示实施例提供的认证功能实体,以及图13所示实施例提供的终端设备。
结合本申请公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现,也可以通过计算机程序产品实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于用户设备中。当然,处理器和存储介质也可以作为分立组件存在于用户设备中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,在没有超过本申请的范围内,可以通过其他的方式实现。例如,以上所描述的实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
另外,所描述系统、设备和方法以及不同实施例的示意图,在不超出本申请的范围内,可以与其它系统,模块,技术或方法结合或集成。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电子、机械或其它的形式。
可以理解,本申请实施例中出现的“多个”是指两个或两个以上。本申请实施例中出现的“第一”、“第二”等描述,仅作示意与区分描述对象之用,没有次序之分,也不表示本申请实施例中对设备个数或消息个数的特别限定,例如,第一密钥可以是一个或多个,不能构成对本申请实施例的任何限制。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (33)

1.一种获取密钥的方法,其特征在于,包括:
目标接入和移动管理功能AMF实体接收第一消息,所述第一消息用于请求对终端设备进行注册;
响应于所述第一消息,所述目标AMF实体向源AMF实体发送第二消息,所述第二消息包括所述终端设备的标识;
响应于所述第二消息,所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥推演第一密钥,以及向所述目标AMF实体发送所述第一密钥;
所述目标AMF实体接收所述第一密钥;
所述目标AMF实体根据安全相关信息,确定是否使用所述第一密钥;
当所述目标AMF实体确定使用所述第一密钥时,所述目标AMF实体根据所述第一密钥确定所述目标AMF实体与所述终端设备之间的通信密钥,并向所述终端设备发送携带有第一指示信息的非接入层安全模式命令NAS SMC,所述第一指示信息用于指示所述终端设备根据所述源AMF实体与所述终端设备之间的密钥推演出所述第一密钥。
2.根据权利要求1所述的方法,其特征在于,所述安全相关信息为预先配置的策略。
3.根据权利要求2所述的方法,其特征在于,所述预先配置的策略用于指示使用从所述源AMF实体接收到的所述第一密钥。
4.根据权利要求1至3任一所述的方法,其特征在于,所述方法还包括:
当所述目标AMF实体确定不使用所述第一密钥时,所述目标AMF实体向认证功能实体发送用于密钥请求的第四消息,所述目标AMF实体接收所述认证功能实体发送的携带有第三密钥的第五消息,并根据所述第三密钥确定所述目标AMF实体与所述终端设备之间的通信密钥,其中,所述第三密钥是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥推演得到的。
5.根据权利要求4所述的方法,其特征在于,所述认证功能实体与所述终端设备之间共享的密钥为扩展的主会话密钥EMSK;或者,根据EMSK生成的密钥;或者,根据加密密钥CK和完整性密钥IK生成的密钥。
6.根据权利要求1所述的方法,其特征在于,所述目标AMF实体与所述终端设备之间的通信密钥用于对所述目标AMF实体与所述终端设备之间的信令进行加密或完整性保护。
7.一种获取密钥的方法,其特征在于,包括:
终端设备接收目标接入和移动管理功能AMF实体发送的非接入层安全模式命令NASSMC;所述NAS SMC携带指示信息,其中,所述指示信息用于指示所述终端设备基于源AMF实体与所述终端设备之间共享的密钥推演第一密钥;
响应于所述指示信息,所述终端设备根据所述源AMF实体与所述终端设备之间共享的密钥KoAMF推演所述第一密钥KoAMF’;
所述终端设备根据所述第一密钥KoAMF’确定所述终端设备与所述目标AMF实体之间的通信密钥;所述通信密钥用于对所述终端设备与所述目标AMF实体之间的数据或者信令进行加密或者完整性保护。
8.根据权利要求7所述的方法,其特征在于, 所述终端设备接收目标接入和移动管理功能AMF实体发送的非接入层安全模式命令NAS SMC之前,所述方法还包括:
所述终端设备向目标AMF实体发送第一消息,其中,所述第一消息用于请求对所述终端设备进行注册。
9.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
所述终端设备向所述目标AMF实体发送非接入层安全模式完成命令。
10.一种获取密钥的系统,其特征在于,包括目标接入和移动管理功能AMF实体和源AMF实体;
其中,所述目标AMF实体,用于接收第一消息,所述第一消息用于请求对终端设备进行注册;响应于所述第一消息,所述目标AMF实体向源AMF实体发送第二消息,所述第二消息包括所述终端设备的标识;
所述源AMF实体,用于响应于所述第二消息,所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥推演第一密钥,以及向所述目标AMF实体发送所述第一密钥;
所述目标AMF实体,还用于接收所述第一密钥;根据安全相关信息,确定是否使用所述第一密钥;当确定使用所述第一密钥时,根据所述第一密钥确定所述目标AMF实体与所述终端设备之间的通信密钥,并向所述终端设备发送携带有第一指示信息的非接入层安全模式命令NAS SMC,所述第一指示信息用于指示所述终端设备根据所述源AMF实体与所述终端设备之间的密钥推演出所述第一密钥。
11.根据权利要求10所述的系统,其特征在于,所述安全相关信息为预先配置的策略。
12.根据权利要求11所述的系统,其特征在于,所述预先配置的策略用于指示使用从所述源AMF实体接收到的所述第一密钥。
13.根据权利要求10至12任一所述的系统,其特征在于,所述目标AMF实体,还用于当确定不使用所述第一密钥时,向认证功能实体发送用于密钥请求的第四消息,接收所述认证功能实体发送的携带有第三密钥的第五消息,并根据所述第三密钥确定所述目标AMF实体与所述终端设备之间的通信密钥,其中,所述第三密钥是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥推演得到的。
14.根据权利要求13所述的系统,其特征在于,所述认证功能实体与所述终端设备之间共享的密钥为扩展的主会话密钥EMSK;或者,根据EMSK生成的密钥;或者,根据加密密钥CK和完整性密钥IK生成的密钥。
15.根据权利要求10所述的系统,其特征在于,所述目标AMF实体与所述终端设备之间的通信密钥用于对所述目标AMF实体与所述终端设备之间的信令进行加密或完整性保护。
16.一种获取密钥的方法,其特征在于,包括:
目标接入和移动管理功能AMF实体接收第一消息,所述第一消息用于请求对终端设备进行注册;
响应于所述第一消息,所述目标AMF实体向源AMF实体发送第二消息,所述第二消息包括所述终端设备的标识;
所述目标AMF实体接收所述源AMF发送的的第一密钥;其中,所述第一密钥是所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥推演的;
所述目标AMF实体根据安全相关信息,确定是否使用所述第一密钥;
当所述目标AMF实体确定使用所述第一密钥时,所述目标AMF实体根据所述第一密钥确定所述目标AMF实体与所述终端设备之间的通信密钥,并向所述终端设备发送携带有第一指示信息的非接入层安全模式命令NAS SMC,所述第一指示信息用于指示所述终端设备根据所述源AMF实体与所述终端设备之间的密钥推演出所述第一密钥。
17.根据权利要求16所述的方法,其特征在于,所述安全相关信息为预先配置的策略。
18.根据权利要求17所述的方法,其特征在于,所述预先配置的策略用于指示使用从所述源AMF实体接收到的所述第一密钥。
19.根据权利要求16至18任一所述的方法,其特征在于,所述方法还包括:
当所述目标AMF实体确定不使用所述第一密钥时,所述目标AMF实体向认证功能实体发送用于密钥请求的第四消息,所述目标AMF实体接收所述认证功能实体发送的携带有第三密钥的第五消息,并根据所述第三密钥确定所述目标AMF实体与所述终端设备之间的通信密钥,其中,所述第三密钥是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥推演得到的。
20.根据权利要求19所述的方法,其特征在于,所述认证功能实体与所述终端设备之间共享的密钥为扩展的主会话密钥EMSK;或者,根据EMSK生成的密钥;或者,根据加密密钥CK和完整性密钥IK生成的密钥。
21.根据权利要求20所述的方法,其特征在于,所述目标AMF实体与所述终端设备之间的通信密钥用于对所述目标AMF实体与所述终端设备之间的信令进行加密或完整性保护。
22.一种获取密钥的装置,其特征在于,包括处理器和收发器,所述收发器用于收发数据,所述处理器与所述收发器耦合,所述处理器,用于:
接收第一消息,所述第一消息用于请求对终端设备进行注册;
响应于所述第一消息,向源AMF实体发送第二消息,所述第二消息包括所述终端设备的标识;
接收所述源AMF发送的的第一密钥;其中,所述第一密钥是所述源AMF实体根据所述源AMF实体与所述终端设备之间的密钥推演的;
根据安全相关信息,确定是否使用所述第一密钥;
当目标AMF实体确定使用所述第一密钥时,根据所述第一密钥确定所述目标AMF实体与所述终端设备之间的通信密钥,并向所述终端设备发送携带有第一指示信息的非接入层安全模式命令NAS SMC,所述第一指示信息用于指示所述终端设备根据所述源AMF实体与所述终端设备之间的密钥推演出所述第一密钥。
23.根据权利要求22所述的装置,其特征在于,所述安全相关信息为预先配置的策略。
24.根据权利要求23所述的装置,其特征在于,所述预先配置的策略用于指示使用从所述源AMF实体接收到的所述第一密钥。
25.根据权利要求22至24任一所述的装置,其特征在于,所述处理器,还用于:
当确定不使用所述第一密钥时,向认证功能实体发送用于密钥请求的第四消息,接收所述认证功能实体发送的携带有第三密钥的第五消息,并根据所述第三密钥确定所述目标AMF实体与所述终端设备之间的通信密钥,其中,所述第三密钥是所述认证功能实体根据所述认证功能实体与所述终端设备之间共享的密钥推演得到的。
26.根据权利要求22所述的装置,其特征在于,认证功能实体与所述终端设备之间共享的密钥为扩展的主会话密钥EMSK;或者,根据EMSK生成的密钥;或者,根据加密密钥CK和完整性密钥IK生成的密钥。
27.根据权利要求22所述的装置,其特征在于,所述目标AMF实体与所述终端设备之间的通信密钥用于对所述目标AMF实体与所述终端设备之间的信令进行加密或完整性保护。
28.一种获取密钥的装置,其特征在于,所述获取密钥的装置包括处理器和收发器,所述收发器用于收发数据,所述处理器与所述收发器耦合,所述处理器,用于:
接收目标接入和移动管理功能AMF实体发送的非接入层安全模式命令NAS SMC;所述NAS SMC携带指示信息,其中,所述指示信息用于指示终端设备基于源AMF实体与所述终端设备之间共享的密钥KoAMF推演第一密钥KoAMF’;
响应于所述指示信息,根据所述源AMF实体与所述终端设备之间共享的密钥KoAMF推演所述第一密钥KoAMF’;
根据所述第一密钥确定所述终端设备与所述目标AMF实体之间的通信密钥;所述通信密钥用于对所述终端设备与所述目标AMF实体之间的数据或者信令进行加密或者完整性保护。
29.根据权利要求28所述的装置,其特征在于, 所述处理器还用于:
向目标AMF实体发送第一消息,其中,所述第一消息用于请求对所述终端设备进行注册。
30.根据权利要求28或29所述的装置,其特征在于,所述处理器还用于:
向所述目标AMF实体发送非接入层安全模式完成命令。
31.根据权利要求28所述的装置,其特征在于,所述终端设备与所述目标AMF实体之间的通信密钥用于对来自所述目标AMF实体的信令进行解密或完整性验证。
32.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机软件指令,当所述计算机软件指令被计算机执行时,所述权利要求7至9任一所述的方法会被运行。
33.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机软件指令,当所述计算机软件指令被计算机执行时,所述权利要求16至21任一所述的方法会被运行。
CN201780035478.XA 2017-05-04 2017-05-04 获取密钥的方法、设备和通信系统 Active CN109314861B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811522112.8A CN109587685B (zh) 2017-05-04 2017-05-04 获取密钥的方法、设备和通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/083072 WO2018201398A1 (zh) 2017-05-04 2017-05-04 获取密钥的方法、设备和通信系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201811522112.8A Division CN109587685B (zh) 2017-05-04 2017-05-04 获取密钥的方法、设备和通信系统

Publications (2)

Publication Number Publication Date
CN109314861A CN109314861A (zh) 2019-02-05
CN109314861B true CN109314861B (zh) 2021-09-07

Family

ID=64016471

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811522112.8A Active CN109587685B (zh) 2017-05-04 2017-05-04 获取密钥的方法、设备和通信系统
CN201780035478.XA Active CN109314861B (zh) 2017-05-04 2017-05-04 获取密钥的方法、设备和通信系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201811522112.8A Active CN109587685B (zh) 2017-05-04 2017-05-04 获取密钥的方法、设备和通信系统

Country Status (7)

Country Link
US (2) US10904750B2 (zh)
EP (2) EP3565291B1 (zh)
JP (1) JP6996824B2 (zh)
KR (1) KR102219061B1 (zh)
CN (2) CN109587685B (zh)
BR (1) BR112019022934A2 (zh)
WO (1) WO2018201398A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019072681A1 (en) * 2017-10-10 2019-04-18 Nokia Technologies Oy AMF 5G NODE CHANGE IN CASE OF OVERLOAD
CN112219415A (zh) * 2018-04-05 2021-01-12 诺基亚技术有限公司 在第一网络中使用用于第二旧网络的订户标识模块的用户认证
US11496895B2 (en) * 2019-03-27 2022-11-08 At&T Intellectual Property I, L.P. Facilitation of authentication management for autonomous vehicles
WO2020215272A1 (zh) * 2019-04-25 2020-10-29 华为技术有限公司 通信方法、通信装置和通信系统
CN111866867B (zh) * 2019-04-28 2022-01-14 华为技术有限公司 信息获取方法及装置
CN111417117B (zh) 2019-04-29 2021-03-02 华为技术有限公司 切换的处理方法和装置
CN111866974B (zh) 2019-04-29 2022-12-06 华为技术有限公司 用于移动注册的方法和装置
US11863665B2 (en) * 2019-08-16 2024-01-02 Lenovo (Singapore) Pte. Ltd. Security capabilities in an encryption key request
WO2021032610A1 (en) * 2019-08-19 2021-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Amf re-allocation due to slicing
CN115943651A (zh) * 2020-02-20 2023-04-07 瑞典爱立信有限公司 用于应用认证和密钥管理的密钥材料生成优化
CN113676927B (zh) * 2020-05-15 2023-08-22 华为技术有限公司 一种通信的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101516089A (zh) * 2008-02-18 2009-08-26 中国移动通信集团公司 一种切换方法及系统
EP2271145A1 (en) * 2008-09-22 2011-01-05 Ntt Docomo, Inc. Mobile communication method
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备
CN102348206A (zh) * 2010-08-02 2012-02-08 华为技术有限公司 密钥隔离方法和装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US20060019663A1 (en) * 2004-07-12 2006-01-26 Interdigital Technology Corporation Robust and fast handover in a wireless local area network
WO2007062689A1 (en) 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
US9554271B2 (en) * 2006-10-20 2017-01-24 Nokia Technologies Oy Generating keys for protection in next generation mobile networks
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
US8638936B2 (en) * 2008-08-15 2014-01-28 Samsung Electronics Co., Ltd. Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system
US9344924B2 (en) * 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
KR101655325B1 (ko) * 2009-03-06 2016-09-09 삼성전자주식회사 이동 중계국을 지원하는 광대역 무선통신 시스템의 그룹 핸드오버 방법 및 장치
KR101700448B1 (ko) * 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
CN102056160B (zh) * 2009-11-03 2013-10-09 华为技术有限公司 一种密钥生成的方法、装置和系统
CN101835154B (zh) * 2010-04-20 2016-03-30 中兴通讯股份有限公司 一种建立增强的空口密钥的方法及系统
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
EP2761929A1 (en) * 2011-09-30 2014-08-06 Interdigital Patent Holdings, Inc. Methods, apparatus and systems for enabling managed remote access
EP2813098B1 (en) * 2012-02-06 2019-03-27 Nokia Technologies Oy A fast-accessing method and apparatus
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
CN110087272B (zh) * 2013-02-22 2021-10-08 三星电子株式会社 在多个e节点b和用户设备间提供同时连接的方法和系统
CN104917605B (zh) * 2014-03-14 2018-06-19 华为技术有限公司 一种终端设备切换时密钥协商的方法和设备
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
WO2018138347A1 (en) * 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5g during connected mode

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101516089A (zh) * 2008-02-18 2009-08-26 中国移动通信集团公司 一种切换方法及系统
EP2271145A1 (en) * 2008-09-22 2011-01-05 Ntt Docomo, Inc. Mobile communication method
CN102348206A (zh) * 2010-08-02 2012-02-08 华为技术有限公司 密钥隔离方法和装置
CN102065424A (zh) * 2011-01-11 2011-05-18 大唐移动通信设备有限公司 一种安全隔离的方法和设备

Also Published As

Publication number Publication date
WO2018201398A1 (zh) 2018-11-08
US20190268753A1 (en) 2019-08-29
CN109587685B (zh) 2019-11-19
EP3565291A4 (en) 2020-03-25
KR102219061B1 (ko) 2021-02-23
EP3565291B1 (en) 2021-07-07
BR112019022934A2 (pt) 2020-06-09
JP6996824B2 (ja) 2022-01-17
CN109587685A (zh) 2019-04-05
US10904750B2 (en) 2021-01-26
JP2020519171A (ja) 2020-06-25
CN109314861A (zh) 2019-02-05
US20200404494A1 (en) 2020-12-24
EP3923615A1 (en) 2021-12-15
EP3565291A1 (en) 2019-11-06
EP3923615B1 (en) 2023-08-16
US11582602B2 (en) 2023-02-14
KR20200003082A (ko) 2020-01-08

Similar Documents

Publication Publication Date Title
CN109314861B (zh) 获取密钥的方法、设备和通信系统
US11330433B2 (en) Privacy key and message authentication code
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
CN109842880B (zh) 路由方法、装置及系统
JP6062828B2 (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
CN109922474B (zh) 触发网络鉴权的方法及相关设备
US20200228977A1 (en) Parameter Protection Method And Device, And System
JP5468623B2 (ja) ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法
CN108012266B (zh) 一种数据传输方法及相关设备
WO2013118096A1 (en) Method, apparatus and computer program for facilitating secure d2d discovery information
CN109819439B (zh) 密钥更新的方法及相关实体
US10158993B2 (en) Wireless communications
EP3709692A1 (en) Routing method, apparatus and system
CN113395697A (zh) 传输寻呼信息的方法和通信装置
CN110830421B (zh) 数据传输方法和设备
CN106954210B (zh) 一种空口标识的保护方法及装置
CN111866870B (zh) 密钥的管理方法和装置
CN111866884B (zh) 一种安全保护方法及装置
CN110169128B (zh) 一种通信方法、装置和系统
CN117692902A (zh) 一种基于嵌入式家庭网关的智能家居的交互方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant