CN109819439B - 密钥更新的方法及相关实体 - Google Patents
密钥更新的方法及相关实体 Download PDFInfo
- Publication number
- CN109819439B CN109819439B CN201711152604.8A CN201711152604A CN109819439B CN 109819439 B CN109819439 B CN 109819439B CN 201711152604 A CN201711152604 A CN 201711152604A CN 109819439 B CN109819439 B CN 109819439B
- Authority
- CN
- China
- Prior art keywords
- amf
- key
- message
- parameter
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 158
- 238000004891 communication Methods 0.000 claims description 62
- 230000006870 function Effects 0.000 claims description 48
- 230000004044 response Effects 0.000 claims description 20
- 238000012546 transfer Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 20
- 230000008859 change Effects 0.000 description 17
- 238000013461 design Methods 0.000 description 13
- 238000010295 mobile communication Methods 0.000 description 11
- 238000005259 measurement Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 235000019800 disodium phosphate Nutrition 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例涉及密钥更新的方法及相关实体。该方法包括:第一AMF接收第一消息后,当第一AMF确定服务UE的第二AMF与第一AMF不属于相同集合时,第一AMF至少基于第一参数和第一AMF上当前使用的UE的第一密钥生成第一AMF上所述UE的第二秘钥,以更新第一密钥;第一AMF向第二AMF发送第二消息,第二消息包括所述第二密钥,以使第二AMF在收到第二消息后向UE发送所述第一参数,第一参数用于所述UE至少基于所述第一参数和UE上当前使用的所述第一密钥的对称密钥生成所述第二密钥的对称密钥;所述第一参数为所述第二AMF的标识信息、或所述第二AMF的地址信息、或所述第二AMF的能力信息。本发明实施例,能触发UE生成与网络侧对应的更新的密钥。
Description
技术领域
本发明涉及通信领域,尤其涉及密钥更新的方法及相关实体。
背景技术
在移动通信系统中,当用户设备(User Equipment,UE)处于会话中,UE移动会引起切换过程,以使得UE从源无线接入实体接入目标无线接入实体,从而在此过程中,UE需要和目标无线接入实体之间建立新的安全上下文,用以保护UE和目标无线接入实体之间传输的信令和数据。在切换过程中,还可能引起核心网实体的变化,如下一代移动通信网络中的核心网实体接入与移动管理功能(Access and Mobility Management Function,AMF)可能发生变化,UE和AMF上保存有用以生成非接入层(Non Access stratum,NAS)和接入层(Accessstratum,AS)密钥的Kamf,其中,Kamf为AMF上使用的UE的密钥,当AMF发生变化时,为了保证后向安全性,目标AMF应获得源AMF上更新的Kamf,从而目标AMF基于更新的Kamf生成更新的NAS层和AS层密钥。
空闲态终端在移动过程中,也需要定期或基于一定原因与核心网实体AMF进行通信,在与核心网实体的通信过程中,也可能发生AMF变化,同样目标AMF需要获得源AMF上更新的Kamf,从而目标AMF基于更新的Kamf生成更新的NAS层和AS层密钥。
在切换过程中,为了实现在UE需要和目标无线接入实体之间建立新的安全上下文,目标无线接入实体还需要获得UE的安全能力信息,在下一代移动通信系统中,具体指获得UE的下一代无线通信系统的安全能力,在基于Xn接口的切换过程中,目标无线接入实体从源无线接入实体中获得UE的安全能力信息,在基于N2接口的切换过程中,目标无线接入实体从核心网实体AMF上获得UE的安全能力信息,特别的,考虑到无线接入网络易受到网络攻击,因而在Xn接口的切换过程中,目标无线接入实体从源无线接入实体获得的UE安全能力信息可能被篡改,目标无线接入实体还可以向核心网实体AMF请求验证获得的UE安全能力信息,若AMF验证失败,则AMF将其保存的UE的安全能力信息发送给目标无线接入实体。
在下一代移动通信网络中,核心网实体AMF也可能部署在网络边缘,造成其安全性大大降低,易受到攻击,因而当AMF发生变化时需要更新AMF上的密钥Kamf,但是在切换过程中或空闲态如何触发UE生成与网络侧对应的更新的Kamf是现有技术没有解决的问题,进一步的,由于AMF易被攻击,在基于Xn和N2接口的切换过程中,从AMF获得的UE安全能力信息及经过AMF验证过的安全能力也是不可信的。
发明内容
本发明实施例提供了密钥更新的方法及相关实体,该方法能够在切换过程中或空闲态触发UE生成与网络侧对应的更新的Kamf,即触发UE生成与网络侧对应的更新的密钥。
第一方面,提供了一种密钥更新的方法。第一AMF接收第一消息后,当所述第一AMF确定服务UE的第二AMF与所述第一AMF不属于相同集合时,所述第一AMF至少基于第一参数和所述第一AMF上当前使用的所述UE的第一密钥生成所述第一AMF上所述UE的第二秘钥,以更新所述第一密钥;所述第一AMF向所述第二AMF发送第二消息,所述第二消息包括所述第二密钥,以使所述第二AMF在收到所述第二消息后向所述UE发送所述第一参数,所述第一参数用于所述UE至少基于所述第一参数和UE上当前使用的所述第一密钥的对称密钥生成所述第二密钥的对称密钥;所述第一参数为所述第二AMF的标识信息、或所述第二AMF的地址信息、或所述第二AMF的能力信息。
本发明实施例中,第一AMF为UE的源AMF,第二AMF为UE的目标AMF,源AMF至少基于第一参数和该源AMF上当前使用的所述UE的第一密钥生成该源AMF上所述UE的第二秘钥,以更新所述第一密钥;并且,该源AMF向目标AMF发送第二消息,所述第二消息包括所述第二密钥,以使该目标AMF在收到所述第二消息后向所述UE发送所述第一参数,所述第一参数用于所述UE至少基于所述第一参数和UE上当前使用的所述第一密钥的对称密钥生成所述第二密钥的对称密钥;所述第一参数为该目标AMF的标识信息、或该目标AMF的地址信息、或该目标AMF的能力信息。由此通过源AMF指示目标AMF向UE传递用于更新密钥的参数,从而实现触发UE生成与网络侧对应的更新的密钥。
在一种可能的实施方式中,所述第二AMF的标识为全球唯一AMF标识(GloballyUnique AMF ID,GUAMI)或GUAMI的子集;或所述第二AMF的地址信息为所述第二AMF的网络协议(Internet Protocol,IP)地址信息或IP地址信息的子集;或所述第二AMF的能力信息为所述第二AMF支持的业务类型的一个或多个的组合。根据该实施方式,提供了目标AMF的标识的多种可能性,从而当第一参数为目标AMF的标识时,便于传递该第一参数。
在一种可能的实施方式中,所述第一AMF向所述第二AMF发送第二消息之后,所述方法还包括:所述第一AMF向安全锚定功能(Security Anchor Function,SEAF)请求获得第三密钥,以更新所述第二密钥,所述第三密钥由所述SEAF将密钥更新的计数值加1,并基于所述SEAF上所述UE的根密钥和更新的密钥更新的计数值生成;所述第一AMF向所述UE发送非接入层安全模式命令(NAS security mode command,NAS SMC)消息,所述NAS SMC消息中包含所述更新的密钥更新的计数值,以使得所述UE基于所述UE上所述根密钥的对应密钥和更新的密钥更新的计数值生成所述第三密钥的对称密钥。根据该实施方式,提供了源AMF更新第二密钥的方式,由于需要从SEAF获得第三密钥,以更新所述第二密钥,因此安全性更高,并且源AMF通过向所述UE发送NAS SMC消息,从而触发UE生成与网络侧对应的更新的密钥。
在一种可能的实施方式中,所述第一AMF向所述第二AMF发送第二消息,所述第二消息中包括所述第一参数,以使得所述第二AMF向所述UE发送所述第一参数。根据该实施方式,源AMF向目标AMF发送第二消息,所述第二消息中包括所述第一参数,从而使得目标AMF根据所述第二消息中包括的所述第一参数,确定源AMF上所述UE的秘钥发生更新,相应地所述第二AMF向所述UE发送所述第一参数,从而触发UE生成与网络侧对应的更新的密钥。
在一种可能的实施方式中,所述第二消息还包含第一指示信息,所述第一指示信息用于指示所述第一密钥已更新。根据该实施方式,源AMF通过向目标AMF发送包含第一指示信息的第二消息,从而使得目标AMF通过所述第一指示信息确定所述第一密钥已更新。
在一种可能的实施方式中,所述第一消息为切换请求消息,用于请求切换所述UE上的会话,所述第二消息为转发重分配请求消息,用于发送所述UE的上下文信息;或所述第一消息为用户设备上下文传输消息,所述第二消息为用户设备上下文传输响应消息。根据该实施方式,分别提供了连接态和空闲态传递消息的具体类型。
第二方面,提供了一种密钥更新的方法。第二AMF从第一AMF接收第二消息,所述第二消息包括第二密钥,所述第二密钥是第一密钥更新后的密钥,所述第二AMF在收到所述第二消息后确定所述第一密钥发生更新,向UE发送第一参数,所述第一参数用于所述UE至少基于所述第一参数和UE上当前使用的所述第一密钥的对称密钥生成所述第二密钥,以更新所述第一密钥;所述第一参数为所述第二AMF的标识信息、或所述第二AMF的地址信息、或所述第二AMF的能力信息。
本发明实施例中,第一AMF为UE的源AMF,第二AMF为UE的目标AMF,目标AMF从源AMF接收第二消息,所述第二消息包括第二密钥,所述第二密钥是第一密钥更新后的密钥,所述第二AMF在收到所述第二消息后确定所述第一密钥发生更新,向UE发送第一参数,所述第一参数用于所述UE至少基于所述第一参数和UE上当前使用的所述第一密钥的对称密钥生成所述第二密钥,以更新所述第一密钥;所述第一参数为所述目标AMF的标识信息、或所述目标AMF的地址信息、或所述目标AMF的能力信息。由此通过目标AMF从而源AMF接收更新后的密钥,并且向UE传递用于更新密钥的参数,从而实现触发UE生成与网络侧对应的更新的密钥。
在一种可能的实施方式中,第二AMF向UE发送第一密钥更新指示信息及第一参数。根据该实施方式,第二AMF不仅向UE发送第一参数,还向UE发送第一密钥更新指示信息,从而使得UE根据第一密钥更新指示信息确定第一密钥发生更新。
在一种可能的实施方式中,所述第二AMF的标识为GUAMI或GUAMI的子集;或所述第二AMF的地址信息为所述第二AMF的IP地址信息或IP地址信息的子集;或所述第二AMF的能力信息为所述第二AMF支持的业务类型的一个或多个的组合。根据该实施方式,提供了目标AMF的标识的多种可能性,从而当第一参数为目标AMF的标识时,便于传递该第一参数。
在一种可能的实施方式中,所述第二消息中包含第一指示信息,所述第一指示信息表示所述第一密钥已更新,所述第二AMF根据所述第一指示信息确定所述第一密钥发生更新;或所述第二AMF确定所述第二AMF与所述第一AMF不属于相同集合时,所述第二AMF确定所述第一密钥发生更新;或所述第二消息包含所述第一参数,所述第二AMF根据所述第一参数确定所述第一密钥发生更新。根据该实施方式,提供了目标AMF确定所述第一密钥发生更新的多种方式,实现方式灵活多样。
在一种可能的实施方式中,所述第二AMF向UE发送NAS SMC消息,所述NAS SMC消息中包括第一参数或包括第一密钥更新指示信息及第一参数;或所述第二AMF通过所述UE归属的目标无线接入实体、所述UE归属的源无线接入实体、所述第一AMF向所述UE发送所述第一参数或发送第一密钥更新指示信息及第一参数。根据该实施方式,提供了所述第二AMF向UE发送第一参数的多种方式,实现方式灵活多样。
在一种可能的实施方式中,所述第一密钥更新指示信息为AMF改变的NAS安全信息元素或NAS SMC消息。根据实施方式,通过AMF改变的NAS安全信息元素或NAS SMC消息来实现第一密钥更新指示信息,从而能够节约传输资源。
在一种可能的实施方式中,所述第一密钥更新指示信息为NAS SMC消息时,所述NAS SMC消息中包含所述第一参数;所述第二AMF向所述UE发送所述第一密钥更新指示信息及所述第一参数后,所述方法还包括:所述第二AMF接收切换通知消息,所述切换通知消息中包含NAS SMC完成消息,所述NAS SMC完成消息中包含所述第一参数。根据该实施方式,通过NAS SMC消息实现同时发送第一密钥更新指示信息和第一参数,实现方式灵活。
在一种可能的实施方式中,所述第二AMF向所述UE发送所述第一参数后,所述方法还包括:所述第二AMF向SEAF请求获得第三密钥,以更新所述第二密钥,所述第三密钥由所述SEAF将密钥更新的计数值加1,并基于所述SEAF上所述UE的根密钥和更新的密钥更新的计数值生成;所述第二AMF向所述UE发送NAS SMC消息,所述NAS SMC消息中包含所述更新的密钥更新的计数值,以使得所述UE基于所述UE上所述根密钥的对应密钥和更新的密钥更新的计数值生成第三密钥的对称密钥。根据该实施方式,提供了目标AMF更新第二密钥的方式,由于需要从SEAF获得第三密钥,以更新所述第二密钥,因此安全性更高,并且目标AMF通过向所述UE发送NAS SMC消息,从而触发UE生成与网络侧对应的更新的密钥。
第三方面,提供了一种密钥更新的方法。UE接收第三消息,所述第三消息包含第一参数,所述UE至少基于所述第一参数和UE上当前使用的第一密钥生成第二密钥,以更新所述第一密钥;所述第一参数为第二AMF的标识信息、或所述第二AMF的地址信息、或所述第二AMF的能力信息。
本发明实施例中,UE接收第三消息,所述第三消息包含第一参数,所述UE至少基于所述第一参数和UE上当前使用的第一密钥生成第二密钥,以更新所述第一密钥;所述第一参数为目标AMF的标识信息、或所述目标AMF的地址信息、或所述目标AMF的能力信息。由此通过UE接收用于更新密钥的参数,从而实现触发UE生成与网络侧对应的更新的密钥。
在一种可能的实施方式中,所述第三消息还包含第一密钥更新指示信息。根据该实施方式,UE不仅接收第一参数,还接收第一密钥更新指示信息,从而使得UE根据第一密钥更新指示信息确定第一密钥发生更新。
在一种可能的实施方式中,所述第二AMF的标识为GUAMI或GUAMI的子集;或所述第二AMF的地址信息为所述第二AMF的IP地址信息或IP地址信息的子集;或所述第二AMF的能力信息为所述第二AMF支持的业务类型的一个或多个的组合。根据该实施方式,提供了目标AMF的标识的多种可能性,从而当第一参数为目标AMF的标识时,便于传递该第一参数。
在一种可能的实施方式中,所述UE生成第二密钥之后,所述方法还包括:所述UE接收NAS SMC消息,所述NAS SMC消息中包含更新的密钥更新的计数值,所述UE基于所述UE上对应于SEAF上保存的所述UE的根秘钥的对称密钥和更新的密钥更新的计数值生成第三密钥,以更新所述第二密钥。根据该实施方式,提供了UE更新第二密钥的方式,由于需要从SEAF获得所述UE的根秘钥的对称密钥和更新的密钥更新的计数值,从而生成第三密钥,以更新所述第二密钥,因此安全性更高,并且UE通过接收NAS SMC消息,从而触发UE生成与网络侧对应的更新的密钥。
在一种可能的实施方式中,所述UE接收第三消息之前,所述方法还包括:所述UE生成所述第一密钥的初始密钥,所述初始密钥由所述UE基于对应于SEAF上所述UE的根秘钥的对称秘钥和密钥更新的计数值生成,所述密钥更新的计数值为初始值;或所述UE生成所述第一密钥的初始密钥,所述初始密钥由所述UE至少基于对应于SEAF上所述UE的根秘钥的对称秘钥和第一标识信息生成,所述第一标识信息为SEAF标识,或所述UE当前附着的AMF标识。根据该实施方式,提供了所述UE生成所述第一密钥的初始密钥的方法,安全性高。
在一种可能的实施方式中,所述第三消息为切换命令消息或NAS SMC消息。根据该实施方式,提供了UE获取第一参数的消息的具体类型。
在一种可能的实施方式中,所述第三消息为切换命令消息时,第一密钥更新指示信息为NAS安全信息元素或NAS SMC消息的信息元素。根据实施方式,通过NAS安全信息元素或NAS SMC消息的信息元素来实现第一密钥更新指示信息,从而能够节约传输资源。
在一种可能的实施方式中,所述第一密钥更新指示信息为NAS SMC消息的信息元素时,所述方法还包括:所述UE发送切换命令完成消息,所述切换命令完成消息包含NASSMC完成消息。根据实施方式,提供了UE接收到第一密钥更新指示信息的后续处理流程。
在一种可能的实施方式中,所述第三消息为切换命令消息时,所述方法还包括:所述UE向目标无线接入实体发送切换命令完成消息,所述切换命令完成消息包含所述UE的UE安全能力信息,以使所述目标无线接入实体将所述UE的UE安全能力信息发送给所述第二AMF,以使得所述第二AMF选择或更新安全算法或以使得目标无线接入实体根据所述UE的UE安全能力信息更新安全算法。根据实施方式,UE不仅能够生成与网络侧对应的更新的密钥,而且能够向目标AMF发送UE的UE安全能力信息,确保目标AMF上的UE的UE安全能力信息可靠。
第四方面,本发明实施例提供了一种第一AMF,该第一AMF可以实现上述第一方面方法设计中所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,该第一AMF的结构中包括处理器,该处理器被配置为支持该第一AMF执行上述第一方面方法中相应的功能。该第一AMF还可以包括存储器,该存储器用于与处理器耦合,其保存该第一AMF必要的程序指令和数据。该第一AMF还可以包括通信接口,该通信接口用于发送或接收信息等。
第五方面,本发明实施例提供了一种第二AMF,该第二AMF可以实现上述第二方面方法设计中所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,该第二AMF的结构中包括处理器,该处理器被配置为支持该第二AMF执行上述第二方面方法中相应的功能。该第二AMF还可以包括存储器,该存储器用于与处理器耦合,其保存该第二AMF必要的程序指令和数据。该第二AMF还可以包括通信接口,该通信接口用于发送或接收信息等。
第六方面,本发明实施例提供了一种UE,该UE可以实现上述第三方面方法设计中所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,该UE的结构中包括处理器,该处理器被配置为支持该UE执行上述第三方面方法中相应的功能。该UE还可以包括存储器,该存储器用于与处理器耦合,其保存该UE必要的程序指令和数据。该UE还可以包括通信接口,该通信接口用于发送或接收信息等。
第七方面,本发明实施例提供了一种密钥更新的系统,该系统包括上述第四方面提供的第一AMF、上述第五方面提供的第二AMF和上述第六方面提供的UE。
第八方面,本发明实施例提供了一种芯片,该芯片可以设置于第一AMF中,该芯片包括处理器和接口。该处理器被配置为支持该芯片执行上述第一方面方法中相应的功能。该接口用于支持该芯片与其他芯片或其他网元之间的通信。该芯片还可以包括存储器,该存储器用于与处理器耦合,其保存该芯片必要的程序指令和数据。
第九方面,本发明实施例提供了一种芯片,该芯片可以设置于第二AMF中,该芯片包括处理器和接口。该处理器被配置为支持该芯片执行上述第二方面方法中相应的功能。该接口用于支持该芯片与其他芯片或其他网元之间的通信。该芯片还可以包括存储器,该存储器用于与处理器耦合,其保存该芯片必要的程序指令和数据。
第十方面,本发明实施例提供了一种芯片,该芯片可以设置于UE中,该芯片包括处理器和接口。该处理器被配置为支持该芯片执行上述第三方面方法中相应的功能。该接口用于支持该芯片与其他芯片或其他网元之间的通信。该芯片还可以包括存储器,该存储器用于与处理器耦合,其保存该芯片必要的程序指令和数据。
第十一方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面或第一方面的任意一种可能的设计中所述的方法。
第十二方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第二方面或第二方面的任意一种可能的设计中所述的方法。
第十三方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第三方面或第三方面的任意一种可能的设计中所述的方法。
第十四方面,本发明实施例提供了一种计算机程序产品,其包含指令,当所述程序被计算机所执行时,该指令使得计算机执行上述第一方面或第一方面的任意一种可能的设计中所述的方法。
第十五方面,本发明实施例提供了一种计算机程序产品,其包含指令,当所述程序被计算机所执行时,该指令使得计算机执行上述第二方面或第二方面的任意一种可能的设计中所述的方法。
第十六方面,本发明实施例提供了一种计算机程序产品,其包含指令,当所述程序被计算机所执行时,该指令使得计算机执行上述第三方面或第三方面的任意一种可能的设计中所述的方法。
本发明实施例中,第一AMF为UE的源AMF,第二AMF为UE的目标AMF,源AMF至少基于第一参数和该源AMF上当前使用的所述UE的第一密钥生成该源AMF上所述UE的第二秘钥,以更新所述第一密钥;并且,该源AMF向目标AMF发送第二消息,所述第二消息包括所述第二密钥,以使该目标AMF在收到所述第二消息后向所述UE发送所述第一参数,所述第一参数用于所述UE至少基于所述第一参数和UE上当前使用的所述第一密钥的对称密钥生成所述第二密钥的对称密钥;所述第一参数为该目标AMF的标识信息、或该目标AMF的地址信息、或该目标AMF的能力信息。由此通过源AMF指示目标AMF向UE传递用于更新密钥的参数,从而实现触发UE生成与网络侧对应的更新的密钥。
附图说明
图1为本发明实施例提供的密钥更新的方法基于的应用场景示意图;
图2为本发明实施例提供的一种密钥更新的方法的通信示意图;
图3为本发明实施例提供的另一种密钥更新的方法的通信示意图;
图4为本发明实施例提供的另一种密钥更新的方法的通信示意图;
图5为本发明实施例提供的另一种密钥更新的方法的通信示意图;
图6为本发明实施例提供的另一种密钥更新的方法的通信示意图;
图7为本发明实施例提供的另一种密钥更新的方法的通信示意图;
图8为本发明实施例提供的一种第一AMF的结构示意图;
图9为本发明实施例提供的另一种第一AMF的结构示意图;
图10为本发明实施例提供的一种第二AMF的结构示意图;
图11为本发明实施例提供的另一种第二AMF的结构示意图;
图12为本发明实施例提供的一种UE的结构示意图;
图13为本发明实施例提供的另一种UE的结构示意图。
具体实施方式
图1为本发明实施例提供的密钥更新的方法基于的应用场景示意图。一种可能场景中,UE处于连接态时发生AMF的变化。例如,在移动通信系统中,当UE101处于会话中,UE101移动会引起切换过程,以使得UE101从源无线接入实体102接入目标无线接入实体103,在切换过程中,还可能引起核心网实体的变化,如下一代移动通信网络中的核心网实体AMF可能发生变化,由源AMF104切换到目标AMF105。UE101和源AMF104上保存有用以生成NAS和AS密钥的Kamf,其中,Kamf为源AMF104上使用的UE101的密钥,当AMF发生变化时,为了保证后向安全性,目标AMF105应获得源AMF104上更新的Kamf,从而目标AMF105基于更新的Kamf生成更新的NAS层和AS层密钥。另一种可能场景中,UE处于空闲态时发生AMF的变化。例如,UE101在移动过程中,也需要定期或基于一定原因与核心网实体AMF进行通信,在与核心网实体的通信过程中,也可能发生AMF变化,同样目标AMF105需要获得源AMF104上更新的Kamf,从而目标AMF105基于更新的Kamf生成更新的NAS层和AS层密钥。
在一个示例中,在切换过程中,为了实现在UE101需要和目标无线接入实体103之间建立新的安全上下文,目标无线接入实体103还需要获得UE101的安全能力信息,在下一代移动通信系统中,具体指获得UE101的下一代无线通信系统的安全能力,在基于Xn接口的切换过程中,目标无线接入实体103从源无线接入实体102中获得UE101的安全能力信息,在基于N2接口的切换过程中,目标无线接入实体103从核心网实体AMF105上获得UE的安全能力信息,特别的,考虑到无线接入网络易受到网络攻击,因而在Xn接口的切换过程中,目标无线接入实体103从源无线接入实体102获得的UE安全能力信息可能被篡改,目标无线接入实体103还可以向核心网实体AMF105请求验证获得的UE安全能力信息,若AMF105验证失败,则AMF105将其保存的UE101的安全能力信息发送给目标无线接入实体103。
在下一代移动通信网络中,核心网实体AMF也可能部署在网络边缘,造成其安全性大大降低,易受到攻击,因而当AMF发生变化时需要更新AMF上的密钥Kamf,本发明实施例提供了在切换过程中或空闲态触发UE生成与网络侧对应的更新的Kamf的方法,,进一步的,由于AMF易被攻击,在基于Xn和N2接口的切换过程中,能够获得可靠的UE安全能力信息。
本申请实施例涉及的网元包括包括核心网实体、无线接入实体和用户设备。核心网实体可以但不限于为AMF,无线接入实体可以但不限于为基站。基站是终端通过无线方式接入到该移动通信系统中的接入设备,可以是演进型基站(eNodeB)、5G移动通信系统中的基站、未来移动通信系统中的基站或WiFi系统中的接入节点等,本申请的实施例对网络设备所采用的具体技术和具体设备形态不做限定。
用户设备(user equipment,UE)也可以称为终端、终端设备(Terminalequipment,TE)、移动台(mobile station,MS)、移动终端(mobile terminal,MT)、5G用户设备等。终端设备可以是手机(mobile phone)、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(Virtual Reality,VR)终端设备、增强现实(Augmented Reality,AR)终端设备、工业控制(industrial control)中的无线终端、无人驾驶(self-driving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等等。
图2为本发明实施例提供的一种密钥更新的方法的通信示意图,该方法包括:
步骤201,第一AMF接收第一消息后,当所述第一AMF确定服务UE的第二AMF与所述第一AMF不属于相同集合时,所述第一AMF至少基于第一参数和所述第一AMF上当前使用的所述UE的第一密钥生成所述第一AMF上所述UE的第二秘钥,以更新所述第一密钥。
所述第一参数为所述第二AMF的标识信息、或所述第二AMF的地址信息、或所述第二AMF的能力信息。
在一个示例中,所述第二AMF的标识为全球唯一AMF标识(Globally Unique AMFID,GUAMI)或GUAMI的子集;或所述第二AMF的地址信息为所述第二AMF的网络协议(Internet Protocol,IP)地址信息或IP地址信息的子集;或所述第二AMF的能力信息为所述第二AMF支持的业务类型的一个或多个的组合。
步骤202,所述第一AMF向所述第二AMF发送第二消息,所述第二消息包括所述第二密钥,以使所述第二AMF在收到所述第二消息后向所述UE发送所述第一参数,所述第一参数用于所述UE至少基于所述第一参数和UE上当前使用的所述第一密钥的对称密钥生成所述第二密钥的对称密钥。
在一个示例中,所述第一AMF向所述第二AMF发送第二消息之后,所述方法还包括:所述第一AMF向安全锚定功能(Security Anchor Function,SEAF)请求获得第三密钥,以更新所述第二密钥,所述第三密钥由所述SEAF将密钥更新的计数值加1,并基于所述SEAF上所述UE的根密钥和更新的密钥更新的计数值生成;所述第一AMF向所述UE发送非接入层安全模式命令(NAS security mode command,NAS SMC)消息,所述NAS SMC消息中包含所述更新的密钥更新的计数值,以使得所述UE基于所述UE上所述根密钥的对应密钥和更新的密钥更新的计数值生成所述第三密钥的对称密钥。例如,UE因为移动又切换回第一AMF后,第一AMF可执行上述动作。
在一个示例中,所述第一AMF向所述第二AMF发送第二消息,所述第二消息中包括所述第一参数,以使得所述第二AMF向所述UE发送所述第一参数。
在一个示例中,所述第二消息还包含第一指示信息,所述第一指示信息用于指示所述第一密钥已更新。
在一个示例中,所述第一消息为切换请求消息,用于请求切换所述UE上的会话,所述第二消息为转发重分配请求消息,用于发送所述UE的上下文信息;或所述第一消息为用户设备上下文传输消息,所述第二消息为用户设备上下文传输响应消息。
相应地,第二AMF从第一AMF接收第二消息,所述第二消息包括第二密钥,所述第二密钥是第一密钥更新后的密钥。
步骤203,所述第二AMF在收到所述第二消息后确定所述第一密钥发生更新,向UE发送第一参数,所述第一参数用于所述UE至少基于所述第一参数和UE上当前使用的所述第一密钥的对称密钥生成所述第二密钥,以更新所述第一密钥。
在一个示例中,第二AMF向UE发送第一密钥更新指示信息及第一参数。
在一个示例中,所述第二消息中包含所述第一指示信息,第一指示信息表示所述第一密钥已更新,所述第二AMF根据所述第一指示信息确定所述第一密钥发生更新;或所述第二AMF确定所述第二AMF与所述第一AMF不属于相同集合时,所述第二AMF确定所述第一密钥发生更新;或所述第二消息包含所述第一参数,所述第二AMF根据所述第一参数确定所述第一密钥发生更新。
根据不同的实施方式,当第二消息包含所述第一参数时,所述第二AMF可以从第二消息中获得所述第一参数,或第二AMF从自身获得所述第一参数。
在一个示例中,所述第二AMF向UE发送NAS SMC消息,所述NAS SMC消息中包括第一参数或包含第一密钥更新指示信息及第一参数;或所述第二AMF通过所述UE归属的目标无线接入实体、所述UE归属的源无线接入实体、所述第一AMF向所述UE发送所述第一参数或发送第一密钥更新指示信息及第一参数。
在一个示例中,所述第一密钥更新指示信息为AMF改变的NAS安全信息元素或NASSMC消息信息元素。
在一个示例中,所述第一密钥更新指示信息为NAS SMC消息信息元素时,所述NASSMC消息中包含所述第一参数;所述第二AMF向所述UE发送所述第一密钥更新指示信息及所述第一参数后,所述方法还包括:所述第二AMF接收切换通知消息,所述切换通知消息中包含NAS SMC完成消息,所述NAS SMC完成消息中包含所述第一参数。
在一种可能的实施方式中,所述第二AMF向所述UE发送所述第一参数后,所述方法还包括:所述第二AMF向SEAF请求获得第三密钥,以更新所述第二密钥,所述第三密钥由所述SEAF将密钥更新的计数值加1,并基于所述SEAF上所述UE的根密钥和更新的密钥更新的计数值生成;所述第二AMF向所述UE发送NAS SMC消息,所述NAS SMC消息中包含所述更新的密钥更新的计数值,以使得所述UE基于所述UE上所述根密钥的对应密钥和更新的密钥更新的计数值生成第三密钥的对称密钥。其中,密钥更新的计数值可以保存在SEAF上,也可以保存在第二AMF上,所述SEAF从第二AMF的请求中获得。例如,UE移动到目标AMF后,AMF可基于上述操作更新第二密钥。
相应地,UE接收第三消息,所述第三消息包含第一参数。
在一个示例中,所述第三消息还包含第一密钥更新指示信息。
在一个示例中,所述UE接收第三消息之前,所述方法还包括:所述UE生成所述第一密钥的初始密钥,所述初始密钥由所述UE基于对应于SEAF上所述UE的根秘钥的对称秘钥和密钥更新的计数值生成,所述密钥更新的计数值为初始值;或所述UE生成所述第一密钥的初始密钥,所述初始密钥由所述UE至少基于对应于安全锚定功能SEAF上所述UE的根秘钥的对称秘钥和第一标识信息生成,所述第一标识信息为SEAF标识,或所述UE当前附着的AMF标识。根据该实施方式,提供了所述UE生成所述第一密钥的初始密钥的方法,安全性高。
在一个示例中,所述第三消息为切换命令消息或NAS SMC消息。根据该实施方式,提供了UE获取第一参数的消息的具体类型。
在一个示例中,所述第三消息为切换命令消息时,第一密钥更新指示信息为NAS安全信息元素或NAS SMC消息的信息元素。根据实施方式,通过NAS安全信息元素或NASSMC消息的信息元素来实现第一密钥更新指示信息,从而能够节约传输资源。
在一个示例中,所述第一密钥更新指示信息为NAS SMC消息的信息元素时,所述方法还包括:所述UE发送切换命令完成消息,所述切换命令完成消息包含NAS SMC完成消息。根据实施方式,提供了UE接收到第一密钥更新指示信息的后续处理流程。
步骤204,所述UE至少基于所述第一参数和UE上当前使用的第一密钥生成第二密钥,以更新所述第一密钥。
在一个示例中,所述第三消息为切换命令消息时,所述方法还包括:所述UE向目标无线接入实体发送切换命令完成消息,所述切换命令完成消息包含所述UE的UE安全能力信息,以使所述目标无线接入实体将所述UE的UE安全能力信息发送给所述第二AMF,以使得所述第二AMF选择或更新安全算法或以使得目标无线接入实体根据所述UE的UE安全能力信息更新安全算法。根据实施方式,UE不仅能够生成与网络侧对应的更新的密钥,而且能够向目标AMF发送UE的UE安全能力信息,确保目标AMF上的UE的UE安全能力信息可靠。
在一个示例中所述UE生成第二密钥之后所述方法还包括:所述UE接收NAS SMC消息,所述NAS SMC消息中包含更新的密钥更新的计数值,所述UE基于所述UE上对应于SEAF上保存的所述UE的根秘钥的对称密钥和更新的密钥更新的计数值生成第三密钥,以更新所述第二密钥。根据该实施方式,提供了UE更新第二密钥的方式,由于基于SEAF上的所述UE的根秘钥的对称密钥和更新的密钥更新的计数值,从而生成第三密钥,以更新所述第二密钥,因此安全性更高,并且UE通过接收NAS SMC消息,从而触发UE生成与网络侧对应的更新的密钥。
本发明实施例中,第一AMF为UE的源AMF,第二AMF为UE的目标AMF,源AMF至少基于第一参数和该源AMF上当前使用的所述UE的第一密钥生成该源AMF上所述UE的第二秘钥,以更新所述第一密钥;并且,该源AMF向目标AMF发送第二消息,所述第二消息包括所述第二密钥,以使该目标AMF在收到所述第二消息后向所述UE发送所述第一参数,所述第一参数用于所述UE至少基于所述第一参数和UE上当前使用的所述第一密钥的对称密钥生成所述第二密钥的对称密钥;所述第一参数为该目标AMF的标识信息、或该目标AMF的地址信息、或该目标AMF的能力信息。由此通过源AMF指示目标AMF向UE传递用于更新密钥的参数,从而实现触发UE生成与网络侧对应的更新的密钥。
本发明实施例主要解决由于AMF的不安全导致的需要触发UE更新Kamf以及如何获得可信的UE安全能力信息的问题。
本发明实施例涉及的更新Kamf可以但不限于基于以下方法,更新的Kamf称之为Kamf*:
方案一,至少基于源AMF上的Kamf和目标AMF信息生成,目标AMF信息可以是目标AMF的标识信息、或地址信息、或能力信息等AMF信息的任意一种,例如,标识信息可以为GUAMI或GUAMI的子集,地址信息可以为目标AMF的IP地址信息或IP地址信息的子集,能力信息可以为目标AMF支持的业务类型的一个或多个的组合。
初始Kamf可以由以下两种方式生成:
A方式:Kamf=KDF(Kseaf,标识信息),KDF(Key Derivation Function)表示Kamf密钥推演功能函数,标识信息可以为SEAF标识,或UE当前附着的AMF标识,即初始Kamf至少基于Kseaf和AMF标识生成,AMF标识是KDF的输入参数,或至少基于Kseaf和SEAF标识生成,SEAF标识是KDF的输入参数,其中,Kseaf为SEAF上保存的UE的密钥,Kseaf是KDF的输入密钥。
B方式:Kamf=KDF(Kseaf,密钥更新的计数值),密钥更新的计数值表示Kamf更新的次数,在生成初始Kamf时,密钥更新的计数值设为初始值,即初始Kamf至少基于Kseaf和密钥更新的计数值的初始值生成,密钥更新的计数值是KDF的输入参数,Kseaf为SEAF上保存的UE的密钥,Kseaf是KDF的输入密钥。当UE和网络重新认证生成新的Kseaf,或密钥更新的计数值值到达最大值时,则密钥更新的计数值设为初始值。密钥更新的计数值可以保存在AMF上,也可以保存在SEAF上。
方案二,Kamf的推演由SEAF上的UE的密钥Kseaf生成,AMF或SEAF上保存计数值(COUNTER),该计数值对应于Kamf更新的次数,当UE和网络重新认证生成新的Kseaf,或计数值到达最大值时,该计数值设为初始值。基于Kseaf生成Kamf的规则可以是:
计数值为初始值时,Kamf=KDF(Kseaf,AMF ID/SEAF ID),即Kamf至少基于Kseaf和AMF标识生成,或至少基于Kseaf和SEAF标识生成,AMF标识和SEAF标识是KDF的输入参数,Kseaf是KDF的输入密钥,AMF为UE当前附着的AMF,其标识为GUAMI或GUAMI的子集。
计数值=N时,KamfN=KDF(Kseaf,KamfN-1),即Kamf*至少基于Kseaf和当前使用的Kamf生成。
进一步可选的,AMF获得KamfN后,基于KamfN和目标AMF信息生成Kamf*,其中,目标AMF信息可以与上文一致,此处不再赘述。
具体的,根据更新Kamf的实体不同,有两种实现方式:
A方式:根据上述方式生成KamfN可以由源AMF向SEAF请求获得,源AMF将当前保存的COUNTER值+1,发送给SEAF,SEAF根据新的COUNTER值根据上述KDF函数计算出对应的KamfN,将KamfN发送给源AMF。此外,COUNTER也可以保存在SEAF,当源AMF请求获得KamfN后,由SEAF对当前保存的COUNTER加1后,SEAF根据更新的COUNTER生成KamfN,SEAF将KamfN和COUNTER值一同发送给源AMF。KamfN可以直接作为Kamf*或源AMF基于KamfN和目标AMF信息生成Kamf*。
B方式:由目标AMF向SEAF请求获得,其中,源AMF将当前保存的COUNTER值+1,发送给目标AMF,目标AMF从源AMF获得COUNTER值后,发送给SEAF,SEAF根据新的COUNTER值根据上述KDF函数计算出对应的KamfN,将KamfN发送给目标AMF,COUNTER值也一同发送给目标AMF。此外,COUNTER也可以保存在SEAF,当源AMF请求获得KamfN后,由SEAF对当前保存的COUNTER加1后,SEAF根据更新的COUNTER根据上述KDF函数生成KamfN,将KamfN和COUNTER值一同发送给目标AMF。KamfN可以直接作为Kamf*或目标AMF基于KamfN和目标AMF信息生成Kamf*。
图3为本发明实施例提供的另一种密钥更新的方法的通信示意图,该方法包括:
步骤301,UE向源无线接入实体上报测量报告。
步骤302,源无线接入实体根据UE的测量报告决策发起切换过程。
步骤303,源无线接入实体确定目标无线接入实体,源无线接入实体向源AMF发送需要切换请求消息(Handover required),以请求基于N2接口的切换。
步骤304,当源AMF决策无法继续服务UE,则源AMF为UE选择目标AMF,当确定目标AMF后,源AMF根据保存的Kamf生成Kamf*,生成Kamf*的方法见前文。
当源AMF上同时存在新Kamf和旧Kamf,新Kamf是由于在切换之前UE和源AMF之间执行了认证过程而生成的新Kamf,则源AMF基于新的Kamf生成Kamf*,或源AMF将新Kamf作为Kamf*。
当源AMF生成Kamf*后,源AMF将下一跳链路计数值(Next hop Chaining Counter,NCC)值置为初始值。
可选步骤:
步骤305,源AMF向目标AMF发送算法请求消息,其中包含UE的安全能力信息。
可选步骤:
步骤306,目标AMF收到算法请求后,根据自身支持算法和UE的安全能力信息,为UE选择所使用的NAS层安全算法,向源AMF返回算法请求的响应消息,其中包含目标AMF为UE选择的算法。
步骤307,源AMF向UE发送NAS SMC消息,以使得UE按照与源AMF相同的方法更新Kamf,生成Kamf*。在NAS SMC消息中包含用于更新Kamf的参数,如目标AMF信息或COUNTER值,Kamf*的标识ngKSI,ngKSI是源AMF创建的,可选的,还可以包含源AMF从目标AMF获得的算法。
由于Kamf已更新,源AMF可以设置下行链路非接入层计数(downlink NAS COUNT)及上行链路非接入层计数(uplink NAS COUNT)为初始值。
步骤308,UE收到NAS SMC消息后,根据NAS SMC消息中的更新Kamf的参数更新Kamf,可选的,若NAS SMC消息中包含算法标识,则根据包含的算法标识对应的算法,基于Kamf*生成NAS层密钥,否则若不包含,则UE根据已保存的算法,基于Kamf*生成NAS层密钥。
由于Kamf已更新,UE设置downlink NAS COUNT及uplink NAS COUNT为初始值。UE向源AMF返回NAS SMC comlete非接入层安全模式命令完成消息(NAS SMCcomplete)。
步骤309,源AMF收到NAS SMC complete消息后,基于Kamf*和uplink NAS COUNT生成Kgnb。
步骤3010,源AMF向目标AMF发送转发重分配请求消息(forward relocationrequest),其中包含源AMF生成的Kamf*,NCC值,Kgnb,UE安全能力信息,以及指示安全上下文是新的安全上下文的标识信息,上述信息属于UE安全上下文的一部分。
步骤3011,目标AMF向目标无线接入实体发送切换请求消息(handover request),切换请求消息中包括NCC、Kgnb、UE的安全能力信息以及指示安全上下文是新的安全上下文的标识信息。
步骤3012,目标无线接入实体基于Kgnb生成Kgnb*,并将Kgnb*作为新的Kgnb,并基于UE的安全能力和自身的安全能力选择目标无线接入实体与UE所使用的安全算法。
步骤3013,目标无线接入实体返回切换请求确认消息(HandoverrequestAcknowledge)。其中包含NCC值,目标无线接入实体所选择的算法以及指示UE更新Kgnb的指示信息,可选的,还包含获得的UE的安全能力信息。
步骤3014,目标AMF受到切换请求确认消息后,向源AMF发送转发重分配响应消息,其中包含NCC值,目标无线接入实体所选择的算法以及指示UE更新Kgnb的指示信息,可选的,还包含获得的UE的安全能力信息。
步骤3015,源AMF向源无线接入实体发送切换命令,其中包含NCC值,目标无线接入实体所选择的算法以及指示UE更新Kgnb的指示信息,可选的,还包含获得的UE的安全能力信息。
步骤3016,源AMF向UE发送切换命令消息,其中包含NCC值,目标无线接入实体所选择的算法以及指示UE更新Kgnb的指示信息,可选的,还包含获得的UE的安全能力信息。
步骤3017,UE收到切换命令后,根据更新Kgnb的指示信息,基于Kamf*生成新的Kgnb,并根据Kgnb生成Kgnb*,将Kgnb*作为新的Kgnb。
可选的,若在该步骤中包含UE的安全能力,UE比较自身保存的安全能力和接收的安全能力是否相同,若相同,则不在步骤3018中携带UE的安全能力,若不同,则UE在步骤3018中携带UE的安全能力。
步骤3018,UE切换到目标无线接入实体,向目标无线接入实体返回切换命令完成消息(HO command complete),在切换命令完成消息中,包含UE的安全能力信息,例如,UE的5G安全能力信息。
UE在该消息中包含UE的安全能力信息有两种实现方式:1)在切换命令完成消息中直接包含该信息。2)可以在RRC消息中包含NAS容器,在NAS容器中包含UE的安全能力信息,其中NAS容器可以用UE当前的NAS密钥进行完整性保护或做完整性和加密保护,仅适用于方案包含步骤305-306的情况。
图3中后续步骤未示出。
可选步骤:
步骤3019,目标无线接入实体根据获得的UE安全能力信息与自身在步骤3011获得的能力信息进行比较,若不相同则保存UE发送的能力信息,并比较所选择的算法是否是目标无线接入实体上低优先级的算法,若是则根据UE的能力信息和自身安全能力信息,选择优先级高的安全算法,并向UE发起算法更新操作,具体更新算法的流程为现有步骤,此处不再赘述。
若目标无线接入实体从UE获得的UE安全能力信息与自身在步骤3011获得的能力信息相同,则继续执行步骤3020。
若在本步骤中收到NAS容器(container),则目标无线接入实体不解析NAS容器,将NAS容器发送在步骤3020中携带。
步骤3020,目标无线接入实体向目标AMF发送切换通知消息,在切换通知消息中包含获得的UE安全能力信息,对应于步骤3019,UE安全能力信息可以在切换通知消息中携带,也可以直接将接收的NAS容器包含在切换通知消息中,NAS容器中包含UE安全能力信息。
步骤3021,目标AMF获得UE的安全能力。若方案包含步骤305-306,且目标AMF接收到的切换通知消息包含NAS容器,则目标AMF应首先验证NAS容器的完整性,若验证通过,则获得UE的安全能力信息。
若方案不包含步骤305-306,目标AMF基于获得的UE安全能力选择和UE之间的NAS层安全算法,执行NAS SMC消息,以激活UE和目标AMF之间的NAS层安全。NASSMC过程具体为现有技术,不再赘述。
步骤3022,若方案包含步骤305-306,目标AMF比较获得的UE安全能力和从源AMF获得的安全能力是否相同,若相同,则结束本过程。若不同,则目标AMF用该步骤获得的安全能力替换从步骤3010获得的UE的安全能力,并基于UE的安全能力确定是否选择了低优先级的NAS层算法,若是则根据UE的能力信息和自身安全能力信息,选择优先级高的安全算法,并向UE发起算法更新操作,算法更新操作具体为目标无线接入实体发送NAS SMC消息,以与UE协商新的算法,具体更新算法的流程为现有步骤,此处不再赘述。
同时若获得的UE安全能力和从源AMF获得的安全能力不相同,且目标AMF是从NAS容器中获得UE的安全能力,目标AMF将从步骤3021中获得UE的安全能力发送给目标无线接入实体,以使得目标无线接入实体根据UE的安全能力信息更新AS层所使用的算法。
图4为本发明实施例提供的另一种密钥更新的方法的通信示意图,该方法包括:
步骤401,UE向源无线接入实体上报测量报告。
步骤402,源无线接入实体根据UE的测量报告决策发起切换过程。
步骤403,源无线接入实体确定目标无线接入实体,源无线接入实体向源AMF发送需要切换请求消息(Handover required),以请求基于N2接口的切换。
步骤404,当源AMF决策无法继续服务UE,则源AMF为UE选择目标AMF,当确定目标AMF后,若源AMF与目标AMF不属于相同集合,则应更新Kamf。
根据前文定义的方法:可以由源AMF更新Kamf,也可以由目标AMF更新Kamf,不论谁更新方法都是前文两种。
1)源AMF更新或发起Kamf更新,按下述方法执行步骤4051-4061:
步骤4051,源AMF根据前文方法获得Kamf*,源AMF可以设置uplink NAS COUNT、downlink NAS COUNT为初始值。在该步骤中,源AMF基于Kamf*和uplink NAS COUNT生成Kgnb。
步骤4061,源AMF向目标AMF发送转发重分配请求消息(forward relocationrequest),其中包含Kamf*,NCC值,Kgnb,UE安全能力信息,用于生成Kamf*的参数,可选的,包含AMF密钥已更新指示信息,上述信息属于UE上下文的一部分,转发重分配请求消息中还包括其它关于UE的上下文信息。
其中,当使用前述方案一获得Kamf*时:用于生成Kamf*的参数为目标AMF信息,也可以不包含该参数。
当使用前述方案二获得Kamf*时,用于生成Kamf*的参数为计数值(COUNTER)。
2)目标AMF更新或发起Kamf更新,按下述方法执行步骤4052-4062,步骤4052-4062未在图4中示出:
步骤4052,当源AMF决策无法继续服务UE,则源AMF为UE选择目标AMF,当确定目标AMF后,源AMF向目标AMF发送转发重分配请求消息(forward relocationrequest),转发重分配请求消息中包括:源AMF上当前Kamf,用于生成Kamf*的参数,NCC值,NH,UE安全能力信息及其它UE上下文信息。
其中,
当使用前述方案一获得Kamf*时:用于生成Kamf*的参数为目标AMF信息,目标AMF信息可以由目标AMF从自身可以获得,因此可以不包含该参数。当使用前述方案二获得生成Kamf*时,用于生成Kamf*的参数为计数值(COUNTER),如果COUNTER保存在SEAF,则该参数可选。
步骤4062,目标AMF判断源AMF与目标AMF不是同一AMF集合,则目标AMF按前文方式获得Kamf*,目标AMF可以设置uplink NAS COUNT、downlink NAS COUNT为初始值。在该步骤中,目标AMF基于Kamf*和uplink NAS COUNT生成Kgnb。
步骤407:目标AMF基于UE的安全能力及自身安全能力选择NAS层密钥。
步骤408,目标AMF向目标无线接入实体发送切换请求消息,切换请求消息中包含用于生成Kamf*的参数,还包含Kamf更新指示信息。
在一个示例中:
目标AMF生成AMF改变NAS安全参数信息元素,AMF改变NAS安全参数信息元素也有Kamf更新指示信息的作用。
AMF改变NAS安全参数信息元素中包含用于生成Kamf*的参数、可选的包含目标AMF选择的NAS算法、可选的还包含从源AMF获得的UE的安全能力。
其中,当源AMF更新或发起Kamf更新时,发送切换请求前目标AMF需要确定Kamf发生更新,目标AMF可以通过如下方法获知Kamf发生更新,例如,目标AMF通过获得了用于生成Kamf*的参数判断AMF上的密钥Kamf发生更新、或目标AMF根据源AMF发送的AMF密钥更新指示信息判断AMF上的密钥Kamf发生更新或目标AMF自身判断目标AMF与源AMF不属于同一集合,判断AMF上的密钥Kamf发生更新当目标AMF判断Kamf发生更新,则目标AMF生成AMF改变NAS安全参数信息元素。
当使用前述方案一成Kamf*时:用于生成Kamf*的参数具体为目标AMF信息。
当使用前述方案二生成Kamf*时,用于生成Kamf*的参数具体为COUNTER值。
一种可选的实施方式是,目标AMF生成NAS SMC消息,用NAS SMC消息代替上述AMF改变NAS安全参数信息元素,NAS SMC消息中包含上述AMF改变NAS安全参数信息元素中的信息,NAS SMC消息用目标AMF生成的NAS层密钥进行完整性保护。
切换请求消息中还包括Kgnb等其它参数,属于现有技术内容,本文不再赘述。
步骤409,目标无线接入实体基于Kgnb生成Kgnb*,并将Kgnb*作为新的Kgnb,并基于UE的安全能力和自身的安全能力选择目标无线接入实体与UE所使用的安全算法。
步骤4010,目标无线接入实体返回切换请求确认消息(HandoverrequestAcknowledge),切换请求确认消息中包含用于生成Kamf*的参数,还包含Kamf更新指示信息。
在一个示例中,切换请求确认消息中包含AMF改变NAS安全参数信息元素或NASSMC消息,AMF改变NAS安全参数信息元素或NAS SMC消息中包含的内容与步骤407一致,本实施例中其它步骤不再赘述。
步骤4011,目标AMF受到切换请求确认消息后,向源AMF发送转发重分配响应消息,其中包含用于生成Kamf*的参数,还包含Kamf更新指示信息。
在一个示例中,转发重分配响应消息中包含AMF改变NAS安全参数信息元素或NASSMC消息。
步骤4012,源AMF向源无线接入实体发送切换命令,其中包含用于生成Kamf*的参数,还包含Kamf更新指示信息。
在一个示例中,切换命令中包含AMF改变NAS安全参数信息元素或NAS SMC消息。
步骤4013,源AMF向UE发送切换命令,其中包含用于生成Kamf*的参数,还包含Kamf更新指示信息。
在一个示例中,切换命令中包含AMF改变NAS安全参数信息元素或NAS SMC消息。
步骤4014,UE收到切换命令消息后,UE应首先判断是否包含Kamf更新指示信息,若包含则按前文方式基于用于生成Kamf*的参数更新Kamf,UE使用与网络侧相同的方法生成Kamf*,例如:
当使用前述方案一生成Kamf*时:UE从切换命令中获得目标AMF信息,至少根据目标AMF信息和当前Kamf生成Kamf*。
当使用前述方案二生成Kamf*时,UE从切换命令中获得COUNTER值,基于COUNTER,根据Kseaf和当前Kamf生成Kamf*。
UE根据用Kamf*生成新的Kgnb,并基于新的Kgnb生成Kgnb*,作为后续使用的Kgnb;同时生成并激活5G NAS安全上下文,生成NAS层的安全密钥,若切换命令消息中包含SMC消息,则UE并生成NAS SMC complete消息。
步骤4015,UE切换到目标无线接入实体,向目标无线接入实体返回切换命令完成消息(HO command complete),在切换命令完成消息中,包含UE的安全能力信息,例如,UE的5G安全能力信息。
步骤4015-4019与图3中步骤3018-3022类似,不同在于当UE接收到NAS SMC消息时,UE生成的NAS SMC complete消息可以通过切换命令完成消息中携带。
图4中步骤4016以后的步骤未示出。
若按照前述方案一更新Kamf,当UE切换到目标无线接入实体后,目标AMF可以执行以下操作进一步更新Kamf:
步骤4020,目标AMF向SEAF发送密钥更新请求,以请求更新Kamf,SEAF收到密钥更新请求后,将自身保存的密钥更新的计数值加1,并基于所述SEAF上所述UE的根密钥Kseaf和更新的密钥更新的计数值生成更新的Kamf;另一种方式上密钥更新的计数值保存在AMF上,则AMF将密钥更新的计数值加1后,在密钥更新请求中携带密钥更新的计数值,SEAF基于所述SEAF上所述UE的根密钥Kseaf和获得的密钥更新的计数值生成更新的Kamf。
步骤4021,SEAF向目标AMF返回密钥更新响应,密钥更新响应中包含更新的Kamf,当密钥更新的计数值保存在SEAF中,密钥更新响应消息中还包含当前的密钥更新的计数值。
步骤4022,所述第二AMF向所述UE发送NAS SMC消息,所述NAS SMC消息中包含所述更新的密钥更新的计数值。
步骤4023,UE基于所述UE上所述根密钥的对应密钥Kseaf和获得的密钥更新的计数值更新Kamf。
图5为本发明实施例提供的另一种密钥更新的方法的通信示意图,该实施例是Xn接口切换过程中解决AMF校验的UE安全能力信息不可信的问题,该方法包括:
步骤501,UE向源无线接入实体上报测量报告。
步骤502,源无线接入实体根据UE的测量报告决策发起切换过程。
步骤503,源无线接入实体确定目标无线接入实体,源无线接入实体向目标无线接入实体发送切换请求消息(Handover request),以请求基于X2接口的切换。切换请求消息中包含UE的安全能力信息。
步骤504,目标无线接入实体执行接入控制,为UE分配相应参数。
步骤505,目标无线接入实体向源无线接入实体返回切换请求确认消息,可选的,该步骤消息中包含UE的安全能力信息。
步骤506,源无线接入实体向UE发送切换命令,可选的该消息中包含UE的安全能力信息。
可选的,步骤507,若UE接收到UE的安全能力,UE比较自身保存的安全能力和接收的安全能力是否相同,若相同,则不在步骤508中携带UE的安全能力,若不同,则UE在步骤508中携带UE的安全能力。
步骤508-5012与图3步骤3018-3022相同,图5中未示出步骤509-5012。在本流程中未发生AMF改变,因此源AMF与目标AMF是同一实体。。
图6为本发明实施例提供的另一种密钥更新的方法的通信示意图,该方法包括:
步骤601,UE发送注册请求消息,注册请求消息被发送到目标AMF。
步骤602,目标AMF通过分析UE的标识5G GUTI确定UE的源AMF。
步骤603,当目标AMF和源AMF属于不同AMF组合时,则目标AMF向源AMF发送UE上下文请求消息。
步骤604,源AMF对UE进行认证,当认证通过后,源AMF按照前文介绍的方式获得新的Kamf*。
步骤605,源AMF向当前AMF返回UE上下文响应消息,
当使用前述方案一生成Kamf*时,可选的在UE上下文响应消息中包含用于生成Kamf*的参数,例如目标AMF信息。
当使用前述方案二生成Kamf*时,在UE上下文响应消息中包含用于生成Kamf*的参数,例如COUNTER值。
步骤606,目标AMF确定源AMF与目标AMF不属于相同集合,则确定Kamf更新,目标AMF向UE发送NAS SMC消息,NAS SMC消息中包含用于生成Kamf*的参数,可选的包含Kamf更新指示信息,
当使用前述方案一生成Kamf*时,用于生成Kamf*的参数为目标AMF信息,目标AMF从步骤605中源AMF获得用于生成Kamf*的参数,或从自身获得用于生成Kamf*的参数。
当使用前述方案二生成Kamf*时,用于生成Kamf*的参数为COUNTER值,目标AMF从步骤605中源AMF获得用于生成Kamf*的参数。
目标AMF选择NAS层所用的算法,若NAS层算法改变还可以包含目标AMF选择的NAS层算法。
步骤607,UE根据用于生成Kamf*的参数按照与网络侧AMF相同的方式更新Kamf,可选的,UE首先判断是否包含Kamf更新指示信息,当包含Kamf更新指示信息时,则更新Kamf。
UE向AMF返回NAS SMC complete消息。
步骤608,目标AMF基于新的Kamf生成Kgnb。并将新生成的Kgnb发送给无线接入实体。
步骤609,目标AMF向UE返回注册接受消息。
图7为本发明实施例提供的另一种密钥更新的方法的通信示意图,该方法包括:
步骤701,UE发送注册请求消息,注册请求消息被发送到目标AMF。
步骤702,目标AMF通过分析UE的标识5G GUTI确定UE的源AMF。
步骤703,当目标当前AMF和源AMF属于不同AMF组合时,则目标AMF向源AMF发送UE上下文请求消息。
步骤704,源AMF对UE进行认证,当认证通过后,源AMF按照前文介绍的方式获得新的Kamf*。
步骤705,源AMF向目标AMF返回UE上下文响应消息,
当使用前述方案一生成Kamf*时,可选的在UE上下文响应消息中包含用于生成Kamf*的参数,例如目标AMF信息。
当使用前述方案二生成Kamf*时,在UE上下文响应消息中包含用于生成Kamf*的参数,例如COUNTER值。
步骤706,目标AMF基于新的Kamf生成Kgnb。并将新生成的Kgnb发送给无线接入实体。
步骤707,目标AMF返回注册接受消息。
当使用前述方案一生成Kamf*时,对注册接受消息没有修改。
当使用前述方案二生成Kamf*时,注册接受消息包括用于生成Kamf*的参数,用于生成Kamf*的参数具体为COUNTER值,目标AMF从步骤605中源AMF获得用于生成Kamf*的参数。
步骤708,UE收到注册接受消息后更新Kamf,UE比较收到5G全球唯一临时UE标识(Globally Unique Temporary UE Identity,GUTI)中的GUAMI标识是否发生改变,若发生改变,则UE基于前述方案一或前述方案二生成Kamf*,再基于新生成的Kamf*生成NAS层密钥。
当采用前述方案一时,UE从注册接受消息中获得目标AMF标识信息,基于前文方法生成Kamf*。当采用前述方案二时,UE从注册接受消息中获得的COUNTER值,根据前文方法生成Kamf*。
上述主要从各个网元之间交互的角度对本发明实施例的方案进行了介绍。可以理解的是,各个网元,例如UE,基站等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本发明能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本发明实施例可以根据上述方法示例对UE、基站等进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用集成的模块的情况下,图8示出了上述实施例中所涉及的第一AMF的一种可能的结构示意图。第一AMF800包括:处理模块802和通信模块803。处理模块802用于对第一AMF的动作进行控制管理,例如,处理模块802用于支持第一AMF执行图2中的过程201和202,和/或用于本文所描述的技术的其它过程。通信模块803用于支持第一AMF与其他网络实体的通信,例如与UE之间的通信。第一AMF还可以包括存储模块801,用于存储第一AMF的程序代码和数据。
其中,处理模块802可以是处理器或控制器,例如可以是中央处理器(CentralProcessing Unit,CPU),通用处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明实施例公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信模块803可以是通信接口、收发器、收发电路等,其中,通信接口是统称,可以包括一个或多个接口。存储模块801可以是存储器。
当处理模块802为处理器,通信模块803为通信接口,存储模块801为存储器时,本发明实施例所涉及的第一AMF可以为图9所示的第一AMF。
参阅图9所示,该第一AMF900包括:处理器902、通信接口903、存储器901。其中,通信接口903、处理器902以及存储器901可以通过通信连接相互连接。
在采用集成的模块的情况下,图10示出了上述实施例中所涉及的第二AMF的一种可能的结构示意图。第二AMF1000包括:处理模块1002和通信模块1003。处理模块1002用于对第二AMF的动作进行控制管理,例如,处理模块1002用于支持第二AMF执行图2中的过程203,和/或用于本文所描述的技术的其它过程。通信模块1003用于支持第二AMF与其他网络实体的通信,例如与UE之间的通信。第二AMF还可以包括存储模块1001,用于存储第二AMF的程序代码和数据。
其中,处理模块1002可以是处理器或控制器,例如可以是中央处理器(CentralProcessing Unit,CPU),通用处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明实施例公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信模块1003可以是通信接口、收发器、收发电路等,其中,通信接口是统称,可以包括一个或多个接口。存储模块1001可以是存储器。
当处理模块1002为处理器,通信模块1003为通信接口,存储模块1001为存储器时,本发明实施例所涉及的第二AMF可以为图11所示的第二AMF。
参阅图11所示,该第二AMF1100包括:处理器1102、通信接口1103、存储器1101。其中,通信接口1103、处理器1102以及存储器1101可以通过通信连接相互连接。
在采用集成的模块的情况下,图12示出了上述实施例中所涉及的UE的一种可能的结构示意图。UE1200包括:处理模块1202和通信模块1203。处理模块1202用于对UE的动作进行控制管理,例如,处理模块1202用于支持UE执行图2中的过程204,和/或用于本文所描述的技术的其它过程。通信模块1203用于支持UE与其他网络实体的通信,例如与AMF之间的通信。UE还可以包括存储模块1201,用于存储UE的程序代码和数据。
其中,处理模块1202可以是处理器或控制器,例如可以是中央处理器(CentralProcessing Unit,CPU),通用处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明实施例公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信模块1203可以是通信接口、收发器、收发电路等,其中,通信接口是统称,可以包括一个或多个接口。存储模块1201可以是存储器。
当处理模块1202为处理器,通信模块1203为通信接口,存储模块1201为存储器时,本发明实施例所涉及的UE可以为图13所示的UE。
参阅图13所示,该UE1300包括:处理器1302、通信接口1303、存储器1301。其中,通信接口1303、处理器1302以及存储器1301可以通过通信连接相互连接。
结合本发明实施例公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(Read Only Memory,ROM)、可擦除可编程只读存储器(Erasable Programmable ROM,EPROM)、电可擦可编程只读存储器(Electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、只读光盘(CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于核心网接口设备中。当然,处理器和存储介质也可以作为分立组件存在于核心网接口设备中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (35)
1.一种密钥更新的方法,其特征在于,所述方法包括:
第一接入与移动管理功能AMF接收第一消息后,当所述第一AMF确定服务用户设备UE的第二AMF与所述第一AMF不属于相同集合时,所述第一AMF至少基于第一参数和所述第一AMF上当前使用的所述UE的第一密钥生成所述第一AMF上所述UE的第二密钥,以更新所述第一密钥;
所述第一AMF向所述第二AMF发送第二消息,所述第二消息包括所述第二密钥,以使所述第二AMF在收到所述第二消息后向所述UE发送所述第一参数,所述第一参数用于所述UE至少基于所述第一参数和UE上当前使用的所述第一密钥的对称密钥生成所述第二密钥的对称密钥;
所述第一参数为所述第二AMF的标识信息、或所述第二AMF的地址信息、或所述第二AMF的能力信息。
2.如权利要求1所述的方法,其特征在于,
所述第二AMF的标识为全球唯一AMF标识GUAMI或GUAMI的子集;或
所述第二AMF的地址信息为所述第二AMF的网络协议IP地址信息或IP地址信息的子集;或
所述第二AMF的能力信息为所述第二AMF支持的业务类型的一个或多个的组合。
3.如权利要求1所述的方法,其特征在于,所述第一AMF向所述第二AMF发送第二消息之后,所述方法还包括:
所述第一AMF向安全锚定功能SEAF请求获得第三密钥,以更新所述第二密钥,所述第三密钥由所述SEAF将密钥更新的计数值加1,并基于所述SEAF上所述UE的根密钥和更新的密钥更新的计数值生成;
所述第一AMF向所述UE发送非接入层安全模式命令NAS SMC消息,所述NAS SMC消息中包含所述更新的密钥更新的计数值,以使得所述UE基于所述UE上所述根密钥的对应密钥和更新的密钥更新的计数值生成所述第三密钥的对称密钥。
4.如权利要求1至3中任一项所述的方法,其特征在于,所述第一AMF向所述第二AMF发送第二消息,包括:
所述第一AMF向所述第二AMF发送第二消息,所述第二消息中包括所述第一参数,以使得所述第二AMF向所述UE发送所述第一参数。
5.如权利要求4所述的方法,其特征在于,所述第二消息还包含第一指示信息,所述第一指示信息用于指示所述第一密钥已更新。
6.如权利要求1-3、5中任一项所述的方法,其特征在于,
所述第一消息为切换请求消息,用于请求切换所述UE上的会话,所述第二消息为转发重分配请求消息,用于发送所述UE的上下文信息;或
所述第一消息为用户设备上下文传输消息,所述第二消息为用户设备上下文传输响应消息。
7.如权利要求4所述的方法,其特征在于,
所述第一消息为切换请求消息,用于请求切换所述UE上的会话,所述第二消息为转发重分配请求消息,用于发送所述UE的上下文信息;或
所述第一消息为用户设备上下文传输消息,所述第二消息为用户设备上下文传输响应消息。
8.一种密钥更新的方法,其特征在于,所述方法包括:
第二接入与移动管理功能AMF从第一AMF接收第二消息,所述第二消息包括第二密钥,所述第二密钥是第一密钥更新后的密钥,所述第二AMF在收到所述第二消息后确定所述第一密钥发生更新,向用户设备UE发送第一参数,所述第一参数用于所述UE至少基于所述第一参数和UE上当前使用的所述第一密钥的对称密钥生成所述第二密钥,以更新所述第一密钥;
所述第一参数为所述第二AMF的标识信息、或所述第二AMF的地址信息、或所述第二AMF的能力信息。
9.如权利要求8所述的方法,其特征在于,所述向UE发送第一参数,包括:
向UE发送第一密钥更新指示信息及第一参数。
10.如权利要求8所述的方法,其特征在于,
所述第二AMF的标识为全球唯一AMF标识GUAMI或GUAMI的子集;或
所述第二AMF的地址信息为所述第二AMF的网络协议IP地址信息或IP地址信息的子集;或
所述第二AMF的能力信息为所述第二AMF支持的业务类型的一个或多个的组合。
11.如权利要求8至10中任一项所述的方法,其特征在于,所述第二AMF确定所述第一密钥发生更新,包括:
所述第二消息中包含第一指示信息,所述第一指示信息表示所述第一密钥已更新,所述第二AMF根据所述第一指示信息确定所述第一密钥发生更新;或
所述第二AMF确定所述第二AMF与所述第一AMF不属于相同集合时,所述第二AMF确定所述第一密钥发生更新;或
所述第二消息包含所述第一参数,所述第二AMF根据所述第一参数确定所述第一密钥发生更新。
12.如权利要求8至10中任一项所述的方法,其特征在于,所述第二AMF向UE发送第一参数包括:
所述第二AMF向UE发送非接入层安全模式命令NAS SMC消息,所述NAS SMC消息中包括第一参数或包括第一密钥更新指示信息及所述第一参数;或
所述第二AMF通过所述UE归属的目标无线接入实体、所述UE归属的源无线接入实体、所述第一AMF向所述UE发送所述第一参数或发送第一密钥更新指示信息及所述第一参数。
13.如权利要求11所述的方法,其特征在于,所述第二AMF向UE发送第一参数包括:
所述第二AMF向UE发送非接入层安全模式命令NAS SMC消息,所述NAS SMC消息中包括第一参数或包括第一密钥更新指示信息及所述第一参数;或
所述第二AMF通过所述UE归属的目标无线接入实体、所述UE归属的源无线接入实体、所述第一AMF向所述UE发送所述第一参数或发送第一密钥更新指示信息及所述第一参数。
14.如权利要求8所述的方法,其特征在于,所述第二AMF向所述UE发送所述第一参数后,所述方法还包括:
所述第二AMF向安全锚定功能SEAF请求获得第三密钥,以更新所述第二密钥,所述第三密钥由所述SEAF将密钥更新的计数值加1,并基于所述SEAF上所述UE的根密钥和更新的密钥更新的计数值生成;
所述第二AMF向所述UE发送NAS SMC消息,所述NAS SMC消息中包含所述更新的密钥更新的计数值,以使得所述UE基于所述UE上所述根密钥的对应密钥和更新的密钥更新的计数值生成第三密钥的对称密钥。
15.一种密钥更新的方法,其特征在于,所述方法包括:
用户设备UE接收第二接入与移动管理功能AMF发送的第三消息,所述第三消息包含第一参数,所述UE至少基于所述第一参数和UE上当前使用的第一密钥生成第二密钥,以更新所述第一密钥;
所述第三消息在所述第二AMF接收第一AMF发送的第二消息后发送,所述第二消息包括所述第二密钥,所述第二密钥是所述第一AMF上当前使用的所述UE的所述第一密钥更新后的密钥;
所述第一参数为第二AMF的标识信息、或所述第二AMF的地址信息、或所述第二AMF的能力信息。
16.如权利要求15所述的方法,其特征在于,所述第三消息还包含第一密钥更新指示信息。
17.如权利要求16所述的方法,其特征在于,
所述第二AMF的标识为全球唯一AMF标识GUAMI或GUAMI的子集;或
所述第二AMF的地址信息为所述第二AMF的网络协议IP地址信息或IP地址信息的子集;或
所述第二AMF的能力信息为所述第二AMF支持的业务类型的一个或多个的组合。
18.如权利要求15至17中任一项所述的方法,其特征在于,所述UE生成第二密钥之后,所述方法还包括:
所述UE接收非接入层安全模式命令NAS SMC消息,所述NAS SMC消息中包含更新的密钥更新的计数值,所述UE基于所述UE上对应于安全锚定功能SEAF上保存的所述UE的根密钥的对称密钥和更新的密钥更新的计数值生成第三密钥,以更新所述第二密钥。
19.如权利要求15至17中任一项所述的方法,其特征在于,所述UE接收第三消息之前,所述方法还包括:
所述UE生成所述第一密钥的初始密钥,所述初始密钥由所述UE基于对应于安全锚定功能SEAF上所述UE的根密钥的对称密钥和密钥更新的计数值生成,所述密钥更新的计数值为初始值;或
所述UE生成所述第一密钥的初始密钥,所述初始密钥由所述UE至少基于对应于安全锚定功能SEAF上所述UE的根密钥的对称密钥和第一标识信息生成,所述第一标识信息为SEAF标识,或所述UE当前附着的AMF标识。
20.如权利要求18所述的方法,其特征在于,所述UE接收第三消息之前,所述方法还包括:
所述UE生成所述第一密钥的初始密钥,所述初始密钥由所述UE基于对应于安全锚定功能SEAF上所述UE的根密钥的对称密钥和密钥更新的计数值生成,所述密钥更新的计数值为初始值;或
所述UE生成所述第一密钥的初始密钥,所述初始密钥由所述UE至少基于对应于安全锚定功能SEAF上所述UE的根密钥的对称密钥和第一标识信息生成,所述第一标识信息为SEAF标识,或所述UE当前附着的AMF标识。
21.如权利要求15-17、20中任一项所述的方法,其特征在于,所述第三消息为切换命令消息或非接入层安全模式命令NAS SMC消息。
22.如权利要求18所述的方法,其特征在于,所述第三消息为切换命令消息或非接入层安全模式命令NAS SMC消息。
23.如权利要求19所述的方法,其特征在于,所述第三消息为切换命令消息或非接入层安全模式命令NAS SMC消息。
24.如权利要求21所述的方法,其特征在于,所述第三消息为切换命令消息时,所述方法还包括:
所述UE向目标无线接入实体发送切换命令完成消息,所述切换命令完成消息包含所述UE的UE安全能力信息,以使所述目标无线接入实体将所述UE的UE安全能力信息发送给所述第二AMF,以使得所述第二AMF选择或更新安全算法或以使得目标无线接入实体根据所述UE的UE安全能力信息更新安全算法。
25.如权利要求22或23所述的方法,其特征在于,所述第三消息为切换命令消息时,所述方法还包括:
所述UE向目标无线接入实体发送切换命令完成消息,所述切换命令完成消息包含所述UE的UE安全能力信息,以使所述目标无线接入实体将所述UE的UE安全能力信息发送给所述第二AMF,以使得所述第二AMF选择或更新安全算法或以使得目标无线接入实体根据所述UE的UE安全能力信息更新安全算法。
26.一种第一接入与移动管理功能AMF,其特征在于,所述第一AMF包括:存储器、处理器和通信接口;
所述存储器,用于存储程序指令;
所述通信接口,用于接收或发送消息;
所述处理器,用于根据所述存储器中存储的程序指令执行根据权利要求1至7任一项所述的方法。
27.一种第二接入与移动管理功能AMF,其特征在于,所述第二AMF包括:存储器、处理器和通信接口;
所述存储器,用于存储程序指令;
所述通信接口,用于接收或发送消息;
所述处理器,用于根据所述存储器中存储的程序指令执行根据权利要求8至14任一项所述的方法。
28.一种用户设备UE,其特征在于,所述UE包括:存储器、处理器和通信接口;
所述存储器,用于存储程序指令;
所述通信接口,用于接收或发送消息;
所述处理器,用于根据所述存储器中存储的程序指令执行根据权利要求15至25任一项所述的方法。
29.一种密钥更新的系统,其特征在于,所述系统包括:第一接入与移动管理功能AMF、第二AMF和用户设备UE;
所述第一AMF,用于执行根据权利要求1至7任一项所述的方法;
所述第二AMF,用于执行根据权利要求8至14任一项所述的方法;
所述UE,用于执行根据权利要求15至25任一项所述的方法。
30.一种芯片,其特征在于,包括处理器,所述处理器被配置为支持所述芯片执行根据权利要求1至7任一项所述的方法。
31.一种芯片,其特征在于,包括处理器,所述处理器被配置为支持所述芯片执行根据权利要求8至14任一项所述的方法。
32.一种芯片,其特征在于,包括处理器,所述处理器被配置为支持所述芯片执行根据权利要求15至25任一项所述的方法。
33.一种计算机可读存储介质,包括指令,其特征在于,当所述指令在计算机上运行时,使所述计算机执行根据权利要求1至7任一项所述的方法。
34.一种计算机可读存储介质,包括指令,其特征在于,当所述指令在计算机上运行时,使所述计算机执行根据权利要求8至14任一项所述的方法。
35.一种计算机可读存储介质,包括指令,其特征在于,当所述指令在计算机上运行时,使所述计算机执行根据权利要求15至25任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711152604.8A CN109819439B (zh) | 2017-11-19 | 2017-11-19 | 密钥更新的方法及相关实体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711152604.8A CN109819439B (zh) | 2017-11-19 | 2017-11-19 | 密钥更新的方法及相关实体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109819439A CN109819439A (zh) | 2019-05-28 |
CN109819439B true CN109819439B (zh) | 2020-11-17 |
Family
ID=66598440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711152604.8A Active CN109819439B (zh) | 2017-11-19 | 2017-11-19 | 密钥更新的方法及相关实体 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109819439B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113163343A (zh) * | 2020-01-22 | 2021-07-23 | 维沃移动通信有限公司 | 一种计数方法、设备及系统 |
CN113810903B (zh) * | 2020-05-29 | 2023-07-11 | 华为技术有限公司 | 一种通信方法及装置 |
CN114915966A (zh) * | 2021-02-10 | 2022-08-16 | 华为技术有限公司 | 配置演进分组系统非接入层安全算法的方法及相关装置 |
CN115915124A (zh) * | 2021-08-18 | 2023-04-04 | 中兴通讯股份有限公司 | 密钥更新方法、网元、用户设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101299884A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 用户设备转移时密钥身份标识符的生成方法和生成系统 |
CN101304311A (zh) * | 2008-06-12 | 2008-11-12 | 中兴通讯股份有限公司 | 密钥生成方法和系统 |
CN101516089A (zh) * | 2008-02-18 | 2009-08-26 | 中国移动通信集团公司 | 一种切换方法及系统 |
CN101527899A (zh) * | 2008-03-07 | 2009-09-09 | 大唐移动通信设备有限公司 | 切换过程中发起跟踪区更新的方法、系统及用户设备 |
CN101931955A (zh) * | 2010-09-03 | 2010-12-29 | 中兴通讯股份有限公司 | 认证方法、装置及系统 |
CN101931950A (zh) * | 2009-06-19 | 2010-12-29 | 大唐移动通信设备有限公司 | 切换时的密钥获取方法、系统和设备 |
CN102186157A (zh) * | 2011-05-17 | 2011-09-14 | 电信科学技术研究院 | 一种csg信息的传输方法和设备 |
WO2011147098A1 (zh) * | 2010-05-28 | 2011-12-01 | 华为技术有限公司 | 一种获取上下文的处理方法及设备 |
KR20130142590A (ko) * | 2012-06-20 | 2013-12-30 | 엘지전자 주식회사 | 무선 통신 시스템에서 핸드오버를 수행하는 방법 및 장치 |
CN103781069A (zh) * | 2012-10-19 | 2014-05-07 | 华为技术有限公司 | 一种双向认证的方法、设备及系统 |
-
2017
- 2017-11-19 CN CN201711152604.8A patent/CN109819439B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101516089A (zh) * | 2008-02-18 | 2009-08-26 | 中国移动通信集团公司 | 一种切换方法及系统 |
CN101527899A (zh) * | 2008-03-07 | 2009-09-09 | 大唐移动通信设备有限公司 | 切换过程中发起跟踪区更新的方法、系统及用户设备 |
CN101304311A (zh) * | 2008-06-12 | 2008-11-12 | 中兴通讯股份有限公司 | 密钥生成方法和系统 |
CN101299884A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 用户设备转移时密钥身份标识符的生成方法和生成系统 |
CN101931950A (zh) * | 2009-06-19 | 2010-12-29 | 大唐移动通信设备有限公司 | 切换时的密钥获取方法、系统和设备 |
WO2011147098A1 (zh) * | 2010-05-28 | 2011-12-01 | 华为技术有限公司 | 一种获取上下文的处理方法及设备 |
CN101931955A (zh) * | 2010-09-03 | 2010-12-29 | 中兴通讯股份有限公司 | 认证方法、装置及系统 |
CN102186157A (zh) * | 2011-05-17 | 2011-09-14 | 电信科学技术研究院 | 一种csg信息的传输方法和设备 |
KR20130142590A (ko) * | 2012-06-20 | 2013-12-30 | 엘지전자 주식회사 | 무선 통신 시스템에서 핸드오버를 수행하는 방법 및 장치 |
CN103781069A (zh) * | 2012-10-19 | 2014-05-07 | 华为技术有限公司 | 一种双向认证的方法、设备及系统 |
Non-Patent Citations (1)
Title |
---|
"Key hierarchy when using UP security function";ZTE;《3GPP TSG SA WG3 (Security) Meeting #87》;20170519;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109819439A (zh) | 2019-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11589274B2 (en) | Security protection method, apparatus, and system | |
RU2663972C1 (ru) | Обеспечение безопасности при связи между устройством связи и сетевым устройством | |
KR102354625B1 (ko) | 보안 보호 방법 및 장치 | |
US10798082B2 (en) | Network authentication triggering method and related device | |
CN109587685B (zh) | 获取密钥的方法、设备和通信系统 | |
WO2019019736A1 (zh) | 安全实现方法、相关装置以及系统 | |
CN109819439B (zh) | 密钥更新的方法及相关实体 | |
US11595206B2 (en) | Key update method and apparatus | |
CN109906624B (zh) | 支持无线通信网络中的认证的方法以及相关网络节点和无线终端 | |
CN112020067B (zh) | 获取安全上下文的方法、装置和通信系统 | |
US20220053445A1 (en) | Method and Apparatus for Mobility Registration | |
CN109936444B (zh) | 一种密钥生成方法及装置 | |
US20200067702A1 (en) | Key generation method and related device | |
CN108271154A (zh) | 一种认证方法及装置 | |
CN111866884B (zh) | 一种安全保护方法及装置 | |
CN112400335A (zh) | 用于执行数据完整性保护的方法和计算设备 | |
US12127049B2 (en) | Security protection method, apparatus, and system | |
CN115884187A (zh) | 消息传输方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |