CN111386720A - 通信终端、核心网络装置、核心网络节点、网络节点和密钥导出方法 - Google Patents

通信终端、核心网络装置、核心网络节点、网络节点和密钥导出方法 Download PDF

Info

Publication number
CN111386720A
CN111386720A CN201880076438.4A CN201880076438A CN111386720A CN 111386720 A CN111386720 A CN 111386720A CN 201880076438 A CN201880076438 A CN 201880076438A CN 111386720 A CN111386720 A CN 111386720A
Authority
CN
China
Prior art keywords
access
key
security key
security
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880076438.4A
Other languages
English (en)
Other versions
CN111386720B (zh
Inventor
伊藤博纪
S·拉克什米纳雷亚南
阿南德·罗迦沃·普拉萨德
S·阿鲁姆甘
S·B·M·巴斯卡伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to CN202310851971.6A priority Critical patent/CN116847342A/zh
Priority to CN202310851975.4A priority patent/CN116866905A/zh
Publication of CN111386720A publication Critical patent/CN111386720A/zh
Application granted granted Critical
Publication of CN111386720B publication Critical patent/CN111386720B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种通信终端,其能够防止在经由3GPP接入和非3GPP接入建立多个连接时所引起的安全级别的降低。根据本发明的通信终端(10)包括:通信单元(11),其被配置为经由不受信任的非3GPP接入来与被配置在核心网络装置(20)的前级的网关装置进行通信;以及密钥导出单元(12),其被配置为根据用于对使用与核心网络装置(20)之间定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用与网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。

Description

通信终端、核心网络装置、核心网络节点、网络节点和密钥导 出方法
技术领域
本发明涉及通信终端、核心网络装置、核心网络节点、网络节点和密钥导出方法。
背景技术
在3GPP(第三代合作伙伴计划)中,考虑了被称为5G的通信系统(以下称为5GS(5G系统))的规范。5GS包括3GPP接入和非3GPP接入作为接入网络。另外,非3GPP接入包括受信任的非3GPP接入和不受信任的非3GPP接入。3GPP网络是包括功能或规范在3GPP中规定了的装置的网络。非3GPP网络是包括功能或规范未在3GPP中规定的装置的网络。受信任的非3GPP接入是被通信公共运营商识别为可靠接入网络的网络。不受信任的非3GPP接入是未被通信公共运营商识别为可靠接入网络的网络。
在非专利文献1中公开了3GPP接入和非3GPP接入之间的切换处理。
引用列表
非专利文献
非专利文献1:3GPP TR 23.799 V2.0.0(2016-11)
发明内容
发明要解决的问题
非专利文献1公开了3GPP接入和非3GPP接入之间的切换处理,但是没有公开通信终端的UE经由3GPP接入和非3GPP接入建立了多个连接时的安全机制。因此,在使用3GPP接入和非3GPP接入的多个连接中,存在安全级别降低的问题。
考虑到以上问题,本发明的目的是提供能够防止在经由3GPP接入和非3GPP接入建立多个连接时所引起的安全级别的降低的通信终端、核心网络装置和密钥导出方法。
用于解决问题的方案
根据本发明的第一方面的通信终端包括:通信单元,其被配置为经由不受信任的非3GPP接入来与被配置在核心网络装置的前级的网关装置进行通信;以及密钥导出单元,其被配置为根据用于对使用与所述核心网络之间定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用与所述网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。
根据本发明的第二方面的核心网络装置包括:通信单元,其被配置为经由被配置在核心网络装置的前级的网关装置以及不受信任的非3GPP接入来与通信终端进行通信;以及密钥导出单元,其被配置为根据用于对与所述通信终端之间使用定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用所述通信终端与所述网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。
根据本发明的第三方面的密钥导出方法包括:经由不受信任的非3GPP接入来与被配置在核心网络装置的前级的网关装置进行通信;以及根据用于对使用与所述核心网络装置之间定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用与所述网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。
发明的效果
根据本发明,可以提供能够防止在经由3GPP接入和非3GPP接入建立多个连接时所引起的安全级别的降低的通信终端、核心网络装置、核心网络节点、网络节点和密钥导出方法。
附图说明
图1是根据第一示例性实施例的通信终端的结构图。
图2是根据第一示例性实施例的核心网络装置的结构图。
图3是根据第二示例性实施例的通信系统的结构图。
图4是示出根据第二示例性实施例的密钥分层结构的图。
图5是示出根据第二示例性实施例的密钥分层结构的图。
图6是根据第二示例性实施例的通信系统的结构图。
图7是示出根据第二示例性实施例的密钥分层结构的图。
图8是示出根据第二示例性实施例的密钥分层结构的图。
图9是示出根据第二示例性实施例的密钥分层结构的图。
图10是根据第二示例性实施例的通信系统的结构图。
图11是示出根据第二示例性实施例的密钥分层结构的图。
图12是示出根据第二示例性实施例的密钥分层结构的图。
图13是示出根据第二示例性实施例的安全密钥的导出的图。
图14是示出根据第二示例性实施例的安全密钥的导出的图。
图15是示出根据第二示例性实施例的发送与UE所使用的接入网络有关的信息的处理的流程的图。
图16是示出根据第二示例性实施例的发送与UE所使用的接入网络有关的信息的处理的流程的图。
图17是示出根据第二示例性实施例的导出安全密钥KSEAF的处理的图。
图18是示出根据第二示例性实施例的导出安全密钥KSEAF的处理的图。
图19是示出根据第二示例性实施例的导出安全密钥KSEAF的处理的图。
图20是示出根据第二示例性实施例的导出安全密钥KSEAF的处理的图。
图21是示出根据第二示例性实施例的导出安全密钥KSEAF的处理的图。
图22是示出根据第二示例性实施例的导出安全密钥KSEAF的处理的图。
图23是示出根据第二示例性实施例的导出安全密钥KSEAF的处理的图。
图24是示出根据第三示例性实施例的与UE 30相关的认证处理的流程的图。
图25是示出根据第三示例性实施例的与UE 30相关的认证处理的流程的图。
图26是示出根据第三示例性实施例的与UE 30相关的认证处理的流程的图。
图27是示出根据第三示例性实施例的与UE 30相关的认证处理的流程的图。
图28是示出根据第三示例性实施例的用于导出切换期间的安全密钥KAMF*的过程的图。
图29是示出根据第三示例性实施例的安全密钥的导出的图。
图30是示出根据第三示例性实施例的用于导出切换期间的安全密钥KAMF*的过程的图。
图31是示出根据第三示例性实施例的安全密钥的导出的图。
图32是示出根据第三示例性实施例的用于导出切换期间的安全密钥KAMF*的过程的图。
图33是示出根据第三示例性实施例的安全密钥的导出的图。
图34是示出根据第三示例性实施例的用于导出切换期间的安全密钥KAMF*的过程的图。
图35是示出根据第三示例性实施例的安全密钥的导出的图。
图36是示出根据第三示例性实施例的切换处理的流程的图。
图37是示出根据第三示例性实施例的切换处理的流程的图。
图38是示出根据第三示例性实施例的切换处理的流程的图。
图39是示出根据第三示例性实施例的切换处理的流程的图。
图40是示出根据第三示例性实施例的切换处理的流程的图。
图41是示出根据第三示例性实施例的切换处理的流程的图。
图42是示出根据第三示例性实施例的切换处理的流程的图。
图43是示出根据第三示例性实施例的切换处理的流程的图。
图44是示出根据第三示例性实施例的切换处理的流程的图。
图45是示出根据第三示例性实施例的切换处理的流程的图。
图46是示出根据第三示例性实施例的切换处理的流程的图。
图47是示出根据第三示例性实施例的切换处理的流程的图。
图48是示出根据第三示例性实施例的切换处理的流程的图。
图49是示出根据第三示例性实施例的切换处理的流程的图。
图50是示出根据第三示例性实施例的切换处理的流程的图。
图51是示出根据第三示例性实施例的切换处理的流程的图。
图52是示出根据第三示例性实施例的切换处理的流程的图。
图53是示出根据第四示例性实施例的切换处理的流程的图。
图54是示出根据第四示例性实施例的切换处理的流程的图。
图55是示出根据第四示例性实施例的切换处理的流程的图。
图56是示出根据第四示例性实施例的切换处理的流程的图。
图57是示出根据第四示例性实施例的切换处理的流程的图。
图58是示出根据第四示例性实施例的切换处理的流程的图。
图59是示出根据第四示例性实施例的切换处理的流程的图。
图60是示出根据第四示例性实施例的切换处理的流程的图。
图61是根据各实施例的通信终端的结构图。
图62是根据各实施例的核心网络装置的结构图。
具体实施方式
(第一示例性实施例)
以下将参考附图来说明本发明的实施例。首先,将参考图1来说明根据第一示例性实施例的通信终端10的结构示例。通信终端10可以是通过执行存储器中所存储的程序的处理器进行操作的计算机装置。通信终端10可以是移动电话终端、智能手机终端或平板终端。可选地,通信终端10可以是IoT(物联网)终端或MTC(机器类型通信)终端。可选地,通信终端10可以是用作3GPP中的通信终端的通用术语的UE(用户设备)。
通信终端10包括通信单元11和密钥导出单元12。通信单元11和密钥导出单元12可以是通过执行存储器中所存储的程序的处理器来执行处理的软件或模块。可选地,通信单元11和密钥导出单元12可以是诸如电路或芯片等的硬件。
通信单元11经由不受信任的非3GPP接入来与被配置在核心网络装置20的前级的网关装置进行通信。核心网络装置20是被配置在核心网络中的装置。网关装置是配置在核心网络中的装置,并且具有在该网关装置和不受信任的非3GPP接入之间的实例、接口或参考点。通信单元11还可以经由3GPP接入来与核心网络装置20进行通信。
密钥导出单元12导出用于对使用与网关装置之间定义的协议传输的消息进行安全处理的网关装置所用的安全密钥。密钥导出单元12根据用于对使用与核心网络装置之间定义的协议传输的消息进行安全处理的核心网络装置所用的安全密钥,来导出网关装置所用的安全密钥。
随后,将参考图2来说明根据第一示例性实施例的核心网络装置20的结构示例。核心网络装置20可以是通过执行存储器中所存储的程序的处理器进行操作的计算机装置。例如,核心网络装置20可以是服务器装置。
核心网络装置20包括通信单元21和密钥导出单元22。通信单元21和密钥导出单元22可以是通过执行存储器中所存储的程序的处理器来执行处理的软件或模块。可选地,通信单元21和密钥导出单元22可以是诸如电路或芯片等的硬件。
通信单元21经由网关装置和不受信任的非3GPP接入来与通信终端10进行通信。由于密钥导出单元22与密钥导出单元12相同,因此将省略其详细说明。
如以上所说明的,根据第一示例性实施例的通信终端10和核心网络装置20在经由不受信任的非3GPP接入彼此通信时,可以导出网关装置所用的安全密钥。具体地,通信终端10和核心网络装置20可以使用核心网络装置所用的安全密钥来导出网关装置所用的安全密钥。因此,网关装置所用的安全密钥可以应用于在不受信任的非3GPP接入中传输的消息。作为结果,即使在建立了包括不受信任的非3GPP接入的多个连接时,也可以防止安全级别的降低。
(第二示例性实施例)
随后,将参考图3来说明根据第二示例性实施例的通信系统的结构示例。图3示出该通信系统包括HPLMN(归属公共陆地移动网络)或VPLMN(访问公共陆地移动网络)和非3GPP网络。UE 30可以经由HPLMN或VPLMN和非3GPP接入这两者来与HPLMN或VPLMN的AMF 33进行通信。
HPLMN或VPLMN包括3GPP接入32、AMF(接入和移动管理功能)实体33(以下称为AMF33)、SMF(会话管理功能)实体34(以下称为SMF 34)、UPF(用户面功能)实体35(以下称为UPF35)、AUSF(认证服务器功能)实体36(以下称为AUSF 36)、UDM(统一数据管理)实体37(以下称为UDM 37)、N3IWF(非3GPP互通功能)实体38(以下称为N3IWF 38)和数据网络39。
在3GPP接入32中,配置了gNB(g Node B)31。gNB 31相当于基站。
AMF 33、SMF 34、UPF 35、AUSF 36、UDM 37和N3IWF 38构成核心网络。由AMF 33、SMF 34、UPF 35、AUSF 36、UDM 37和N3IWF 38构成的核心网络可例如被称为5GC(5G核心)。
AMF 33进行与UE 30相关的移动管理。此外,AMF 33与AUSF 36和UDM 37协作地进行与UE 30相关的认证处理。SMF 34进行与UE 30相关的会话管理。UPF 35中继UE 30和数据网络39之间传输的U(用户)面数据。U面数据可被称为用户数据。
N3IWF 38经由不受信任的非3GPP接入40来与UE 30进行通信。N3IWF 38将不同的网络彼此连接,并中继UE 30和AMF 33之间传输的与UE 30相关的控制数据或C(控制)面数据。不同的网络可以例如是HPLM和非3GPP网络、或VPLMN和非3GPP网络。
在UE 30和AMF 33之间定义了N1接口。在3GPP接入32和AMF 33之间定义了N2接口。在AMF 33和N3IWF 38之间也定义了N2接口。在N3IWF 38和UPF 35之间定义了N3接口。在gNB31和UPF 35之间也定义了N3接口。在SMF 34和UPF 35之间定义了N4接口。在UPF 35和数据网络39之间定义了N6接口。在AMF 33和SMF 34之间定义了N11接口。在AMF 33和AUSF 36之间定义了N12接口。在AUSF 36和UDM 37之间定义了N13接口。在UE 30和不受信任的非3GPP接入40之间定义了Y1接口。在UE 30和N3IWF 38之间定义了NWu接口。术语“接口”可被解释为实例或参考点。
安全密钥KgNB用于与UE 30和gNB 31之间传输的消息相关的安全处理。安全密钥Knon-3gpp用于与UE 30和N3IWF 38之间传输的消息相关的安全处理。安全密钥KAMF用于与UE 30和AMF 33之间传输的消息相关的安全处理。
随后,将参考图4来说明根据第二示例性实施例的密钥分层结构。图4所示的密钥分层结构应用于多个NAS(非接入层),该多个NAS使得UE 30能够经由多个接入网络与AMF33进行通信。另外,图4所示的密钥分层结构指示在UE 30和5GC中生成的安全密钥。
安全密钥KSEAF是根据在UE 30和AUSF 36之间相互验证的安全密钥K导出的。安全密钥K可被称为长期密钥。安全密钥KSEAF被发送至AMF 33。安全密钥KAMF是根据安全密钥KSEAF导出的。用于完整性保护的安全密钥KNASint和用于加密的安全密钥KNASenc是根据安全密钥KAMF导出的。安全密钥KNASint和安全密钥KNASenc可被称为NAS安全密钥。
安全密钥KgNB是根据安全密钥KAMF导出的。安全密钥KRRCint、安全密钥KRRCenc、安全密钥KUPint和安全密钥KUPenc是根据安全密钥KgNB导出的。安全密钥KRRCint和安全密钥KRRCenc用于保护UE 30和3GPP接入32之间传输的RRC消息。安全密钥KUPint和安全密钥KUPenc用于保护UE 30和3GPP接入32之间传输的U面数据。
安全密钥Knon-3gpp是根据安全密钥KAMF导出的。安全密钥Knon-3gpp用于保护UE30和N3IWF 38之间传输的消息。安全密钥KAMF和KgNB可以在切换时更新。另外,安全密钥Knon-3gpp可以根据安全密钥KSEAF导出。
以下将参考图5来说明与图4所示不同的密钥分层结构。图5所示的密钥分层结构与图4所示的密钥分层结构的不同之处在于,安全密钥KNAS_N3Gint和KNAS_N3Genc是根据安全密钥KAMF导出的。
在诸如LTE(长期演进)等的现有网络中,在UE 30和核心网络之间仅建立一个NAS连接。另一方面,在5G中,在UE 30和5GC之间建立多个连接。具体地,AMF 33独立地建立经由3GPP接入32进行通信的UE 30以及经由不受信任的非3GPP接入40进行通信的UE 30的NAS连接。
在图4的密钥分层结构中,在经由3GPP接入32建立的NAS连接和经由不受信任的非3GPP接入40建立的NAS连接这两者中使用相同的NAS安全密钥。
另一方面,在图5的密钥分层结构中,导出安全密钥KNAS_N3Gint和KNAS_N3Genc。因此,经由3GPP接入32建立的NAS连接中所使用的NAS安全密钥与经由不受信任的非3GPP接入40建立的NAS连接中所使用的NAS安全密钥不同。
接着,将参考图6来说明与图3中不同的通信系统的结构示例。图6示出UE 30在VPLMN1和VPLMN2或HPLMN之间建立了多个连接。VPLMN1包括gNB 31、3GPP接入32、AMF 33、SMF 34、UPF 35和数据网络39。VPLMN2包括AMF 51、SMF 52、UPF 53、N3IWF 54和数据网络55。此外,AUSF 36和UDM 37可包括在HPLMN中。
图6示出经由3GPP接入32与UE 30建立NAS连接的AMF 33与经由不受信任的非3GPP接入40与UE 30建立NAS连接的AMF 51不同。
以下将参考图7来说明图6的通信系统中所应用的密钥分层结构。图7是基于如下前提,即:在图6的通信系统中,UE 30经由不受信任的非3GPP接入40与配置在HPLMN中的AMF51建立NAS连接。
安全密钥KSEAF_H和安全密钥KSEAF_V是根据安全密钥K导出的。安全密钥KSEAF_H被发送至AMF 51。安全密钥KSEAF_V被发送至AMF 33。由安全密钥KSEAF_H和安全密钥KSEAF_V分别导出的安全密钥与图4中相同,因此将省略其详细说明。
图8示出应用于图6的通信系统的密钥分层结构,并示出与图7中不同的密钥分层结构。图8的密钥分层结构与图7的密钥分层结构的不同之处在于,由安全密钥KSEAF_H和安全密钥KSEAF_V分别导出的安全密钥与图5中的安全密钥相同。
另外,图9示出在存在UE 30建立多个连接的多个VPLMN的情况下的密钥分层结构。在安全密钥KSEAF_V1和KSEAF_V2之后导出的安全密钥与图5中相同,因此将省略其详细说明。
以下将参考图10来说明与图3中不同的通信系统的结构示例。图10示出在HPLMN内,UE 30经由多个N3IWF建立多个连接。此外,图10示出UE 30与VPLMN1建立多个连接并且与VPLMN2建立连接。
在HPLMN中,UE 30经由N3IWF 38_1与AMF 33_1建立NAS连接。此外,在HPLMN中,UE30经由N3IWF 38_2与AMF 33_2建立NAS连接。此外,在HPLMN中,UE 30经由3GPP接入32与AMF33_1和AMF 33_2建立NAS连接。
VPLMN1包括3GPP接入62、AMF 63、N3IWF 64和非3GPP接入65。3GPP接入62包括gNB61。VPLMN2包括非3GPP接入72和AMF 73。非3GPP接入72包括N3IWF 71。UE 30经由3GPP接入62与AMF 63建立NAS连接。此外,UE 30经由N3IWF 64与AMF 63建立NAS连接。此外,UE 30经由N3IWF 71与AMF 73建立NAS连接。
以下将参考图11来说明应用于图10的通信系统的密钥分层结构。根据安全密钥K导出的安全密钥KSEAF被发送至AMF 33_1、AMF 33_2、AMF 63和AMF 73。AMF 33_1、AMF 33_2、AMF 63和AMF 73各自导出诸如安全密钥KAMF_1和安全密钥KAMF_2等的不同安全密钥KAMF。
安全密钥的后续导出与图5中相同,因此将省略其详细说明。
迄今为止说明的密钥分层结构分为图12所示的三种类型。类型1是图4中所说明的密钥分层结构。类型2是图5中所说明的密钥分层结构。类型3是在UE 30经由相同类型的多个接入网络与AMF 33建立多个连接时所使用的密钥分层结构。例如,相同类型的多个接入网络可以是连接到AMF 33的多个N3IWF。具体地,类型3是根据图5中所说明的密钥分层结构中的安全密钥KAMF针对多个N3IWF中的各N3IWF导出不同的安全密钥KNAS、KgNB和Knon-3gpp的密钥分层结构。
以下将参考图13来说明导出安全密钥KNAS_N3Genc的情况。安全密钥KNAS_N3Genc从KDF(密钥导出函数)输出。将安全密钥KAMF、加密算法识别信息(Enc.Algo ID)和AN身份输入到KDF。AN类型可以代替AN身份输入到KDF。
例如,针对AN类型可以使用2位值。具体地,3GPP接入可以用00表示,不受信任的非3GPP接入可以用01表示,并且受信任的非3GPP接入可以用10表示。可选地,针对AN类型可以使用1位值。具体地,3GPP接入可以用0表示,并且非3GPP接入可以用1表示。
图14示出导出安全密钥KNAS_N3Gint的情况。在图14中,使用完整性保证算法ID(Int.Algo ID)代替图13所示的加密算法ID(Enc.Algo ID)。其它输入参数与图13中相同。
在图13和14中,在一个PLMN(HPLMN或VPLMN)中、在UE经由多个非3GPP接入与AMF33建立了多个连接的情况下,N3G_Count可以用作KDF的输入参数。换句话说,在AMF 33与UE30设置了多个N1接口的情况下,可以使用N3G_Count。
每当建立了一个连接、即设置了一个N1接口时,N3G_Count可以递增。
此外,作为受保护的NAS SMC(安全模式命令)消息的一部分的、从AMF33发送至UE30的NONCEn3gpp可以用作输入参数。
此外,RAND可以用作输入参数。例如,RAND可以是用作UE 30和AMF33之间相同的PRNG(伪随机数生成器)的输入的Salt"s"。RAND可以作为受保护的NAS SMC消息的一部分从AMF 33发送至UE 30。
以下将说明在UE 30和AMF 33之间同步N3G_Count的方法。
N3G_Count可以以包括在受到完整性保护和加密的NAS消息中的状态在UE 30和AMF 33之间发送。可选地,N3G_Count可以以包括在仅受到完整性保护的NAS消息中的状态在UE 30和AMF 33之间发送。包括N3G_Count的NAS消息可以是例如NAS SMC消息或优化NAS的N1消息。
可选地,可以使用在UE 30和AMF 33之间不直接传输N3G_Count的以下方法。
假设UE 30和AMF 33各自存储N3G_Count值。在这种状态下,AMF 33选择任意值(随机数)N。此外,AMF 33计算值d(N3G_Count值+N)。可选地,AMF 33可以计算值d(=N3G_Count值-N)或值d(=N3G_Count值xor N)。可以使用任意算术运算方法来计算值d。
随后,AMF 33向UE 30发送N和d中至少之一以及指示在计算值d时所使用的算术运算方法的指示符。指示算术运算方法的指示符例如表示加法、减法或xor运算。N和d中至少之一和指示符可以以被包括在受到完整性保护和加密的NAS消息中的状态由AMF 33发送至UE 30。可选地,N和d中至少之一和指示符可以以被包括在仅受到完整性保护的NAS消息中的状态由AMF 33发送至UE 30。
随后,UE 30使用从AMF 33接收到的值来同步N3G_Count值。此外,UE 30使用同步的N3G_Count值作为KDF的输入参数来导出安全密钥。
以下将参考图15来说明发送与UE 30所使用的接入网络有关的信息的处理的流程。首先,AMF 33向UE 30发送NAS SMC消息(S11)。NAS SMC消息包括KSI(密钥集标识符)、重放UE安全能力、允许NSSAI(网络切片选择辅助信息)、NAS算法、N1实例指示符、用以导出NAS完整性密钥和加密密钥的参数、以及NAS-MAC(NAS消息认证码)。
N1实例指示符中的N1是指N1实例或N1接口。换句话说,N1实例指示符指示UE 30所使用的接入网络。可选地,N1实例指示符可以指示UE 30可以使用的接入网络。
用以导出NAS完整性和加密密钥的参数可以包括AN身份、AN类型、N3G_Count、NONCEn3gpp和RAND。
随后,UE 30使用接收到的参数来导出安全密钥KAMF、KNASint和KNASenc(S12)。接着,UE 30向AMF 33发送NAS安全模式完成消息(S13)。NAS安全模式完成消息包括NAS-MAC和重放的允许NSSAI。
在UE 30可以利用多个非3GPP接入的情况下,NAS SMC消息可以包括指示特定N1实例的指示符。
以下将参考图16来说明发送与UE 30所使用的且与图15中不同的接入网络有关的信息的处理的流程。在图16中,在步骤S21和S23中使用N1消息来代替图15中的NAS SMC消息和NAS安全模式完成消息。步骤S21中所发送的N1消息包括5G KSI、N1实例指示符、用以导出NAS完整性和加密密钥的参数、以及N1-MAC。
步骤S21中所发送的N1消息可以使用AMF 33的NAS完整性密钥和NAS加密密钥来保护。此外,步骤S23中所发送的N1消息可以使用步骤S22中所导出的NAS完整性密钥和NAS加密密钥来保护。
以下将参考图17至23来说明导出安全密钥KSEAF的处理的变形。在图17至23中,将主要说明对5G AKA的变形。图17至23示出在核心网络和UE的每一个上导出安全密钥的处理。
首先,将参考图17来说明导出安全密钥KSEAF的处理。在UDM 37中,根据安全密钥K导出完整性保护密钥IK(完整性密钥)和加密密钥CK(加密密钥)。随后,在UDM 37中,通过执行5G-AKA,根据完整性保护密钥IK和加密密钥CK来导出安全密钥KAUSF。在UDM 37中,根据完整性保护密钥IK和加密密钥CK来导出KSEAF。
在图18中,在UDM 37中,在不执行5G-AKA的情况下根据完整性保护密钥IK和加密密钥CK来导出安全密钥KAUSF和KSEAF。
在图19中,在UDM 37中,在不执行5G-AKA的情况下根据完整性保护密钥IK和加密密钥CK来导出安全密钥KAUSF。此外,在AUSF 36中,根据安全密钥KAUSF导出安全密钥KSEAF。
在图20中,在UDM 37中,根据安全密钥K导出安全密钥KAUSF。接着,根据安全密钥KAUSF导出完整性保护密钥IK(完整性密钥)和加密密钥CK(加密密钥)。随后,在UDM 37中,在不执行5G-AKA的情况下根据完整性保护密钥IK和加密密钥CK来导出安全密钥KSEAF。
在图21中,在UDM 37中,根据安全密钥K导出5G主密钥。接着,在UDM 37中,通过执行5G-AKA,根据5G主密钥导出安全密钥KAUSF和安全密钥EKAUSF(扩展KAUSF)。随后,在AUSF36中,根据安全密钥KAUSF导出安全密钥KSEAF。
在图22中,在UDM 37中,通过根据完整性保护密钥IK(完整性密钥)和加密密钥CK(加密密钥)执行5G-AKA,根据完整性保护密钥5G-IK和加密密钥5G-CK导出安全密钥KAUSF。随后,在AUSF 36中,根据完整性保护密钥5G-IK和加密密钥5G-CK导出安全密钥KASME和EKASME。接着,在AUSF36中,根据安全密钥KASME导出安全密钥KSEAF。
图23示出密钥分层结构支持EAP-TLS(可扩展认证协议-传输层安全)。通过执行基于PSK(预主密钥)的EAP-TLS,根据主安全密钥K导出PMK(预主密钥)。随后,通过执行基于证书的EAP-TLS,根据密钥PMK导出密钥MSK和EMSK。接着,UDM 37根据密钥MSK导出安全密钥KSEAF,并且还根据密钥MSK导出安全密钥KAUSF。密钥MSK和EMSK可以通过执行基于PSK的EAP-TLS根据安全密钥K导出。在基于PSK的EAP-TLS中,将PSK ID作为登记请求中的UE安全能力的一部分从UE发送。安全密钥K可以是PSK。
如以上所说明的,AMF 33可以与经由诸如不受信任的非3GPP接入等的非3GPP接入而连接的UE 30共享安全密钥。
(第三示例性实施例)
以下将参考图24来说明与UE 30相关的认证处理的流程。在图24中,假设AUSF 36存储用于认证处理的AV(认证向量)(S30)。另外,SEAF/AMF 33指示AMF 33具有SEAF(安全锚功能)。ARPF/UDM 37指示UDM 37具有ARPF(认证凭证存储和处理功能)。
首先,AMF 33向AUSF 36发送5G-AIR(5G认证标识符请求)(S31)。5G-AIR包括与UE30相关的SUCI(订阅隐藏标识符)。接着,AUSF 36执行与UDM 37间的SUCI的去隐藏,以获得SUPI(订阅永久标识符)。具体地,AUSF 36将SUCI发送至UDM 37。此外,UDM 37从SUCI中检索出SUPI。然后,UDM 37将SUPI发送至AUSF 36。
随后,AUSF 36检索变换AV或AV*(S33)。变换AV包括RAND、AUTN和XRES*。AV*包括RAND、AUTN、XRES*和安全密钥KSEAF。接着,AUSF 36计算HXRES*(散列XRES)(S34)。例如,AUSF 36使用SHA-256作为散列函数来计算与XRES*相关的HXRES*。
接着,AUSF 36向AMF 33发送5G-AIA(5G-认证标识符应答)(S35)。5G-AIA包括AV*或变换AV、AV ID和HXRES*。AV ID是用于识别AV*或变换AV的识别信息。
随后,AMF 33向UE 30发送认证请求(Auth-Req)(S36)。Auth-Req包括RAND AUTN和AV ID。接着,UE 30从USIM(通用订户身份模块)获取RES、CK和ID(S37)。换句话说,RES、CK和ID从USIM输出至作为UE 30的主体的ME(移动设备)。
随后,UE 30的ME计算RES*(S38)。
随后,UE 30向AMF 33发送认证响应(Auth-Res)(S39)。认证响应包括RES*和AVID。接着,AMF 33计算HRES*(S40)。例如,AMF 33使用SHA-256作为散列函数来计算与RES*相关的HRES*。
随后,AMF 33将HREX*与HXRES*进行比较,以判断HRES*和HXRES*是否彼此一致(S41)。在HRES*和HXRES*彼此一致的情况下,AMF 33判断为UE 30是有效UE。接着,AMF 33向AUSF 36发送5G-AC(5G认证完成)(S42)。5G-AC包括RES*和AV ID。
在UE 30仅供给一个AV的情况下,步骤S35、S36、S39和S42中可能不包括AV ID。
以下将参考图25来说明与UE 30相关且与图24中不同的认证处理的流程。在图25中,假设AMF 33存储用于认证处理的AV(认证向量)(S50)。
步骤S51和S52与图24中的步骤S33和S34相同,因此将省略其详细说明。在步骤S51和S52中,AMF 33执行步骤S33和S34中所说明的处理。
步骤S53至S59与图24中的步骤S36至S42相同,因此将省略其详细说明。
以下将参考图26来说明与UE 30相关且与图24和25中不同的认证处理的流程。步骤S61和S62与图24中的步骤S31和S32相同,因此将省略其详细说明。
接着,AUSF 36检索与UE 30相对应的安全密钥KAUSF(S63)。随后,AUSF 36使用安全密钥KAUSF、PLMN ID、PLMN计数或SN(服务网络)计数和SN名称来导出新安全密钥KSEAF(S64)。随后,AUSF 36使用安全密钥KAUSF和RAND来计算XRES,并进一步计算HXRES(S65)。
接着,AUSF 36向AMF 33发送5G-AIA(S66)。5G-AIA包括HXRES、RAND和KAUSF的使用指示符。随后,AMF 33向UE 30发送认证请求(S67)。认证请求包括RAND和KAUSF的使用指示符。
接着,UE 30使用安全密钥KAUSF、PLMN ID、PLMN计数或SN计数以及SN名称来计算新安全密钥KSEAF(S68)。随后,UE 30使用安全密钥KAUSF和RAND来计算RES(S69)。随后,UE30向AMF 33发送认证响应(S70)。认证响应包括RES。
接着,AMF 33将HREX与HXRES进行比较,以判断HRES和HXRES是否彼此一致(S72)。在HRES和HXRES彼此一致的情况下,AMF 33判断为UE 30是有效UE。随后,AMF 33向AUSF 36发送5G-AC(S73)。5G-AC包括RES。
步骤S64和S68可以省略。另外,在AUSF 36从ARPF(认证凭证存储和处理功能)实体请求XRES的情况下,可以省略步骤S65和S69。此外,在安全密钥KAUSF不取决于SN的情况下,可以在PLMN之间使用安全密钥KAUSF。在安全密钥KAUSF取决于SN的情况下,可以在不使用安全密钥KAUSF、PLMN ID、PLMN计数或SN计数以及SN名称的情况下在PLMN中使用该安全密钥KAUSF。
以下将参考图27来说明与UE 30相关且与图24至26中不同的认证处理的流程。首先,UE 30向AMF 33发送登记请求(S81)。登记请求包括UE ID、具有PRF ID或PMK ID的UE安全能力、认证方法、AN类型、认证限制、认证类型、重认证类型、AV ID和5G KSI。UE安全能力包括密码套件、PFR ID和PSK ID。
接着,AMF 33基于重认证类型、AN类型和认证限制来选择重认证选项(S82)。重认证类型是指示是使用变换AV或AV*来进行认证、是使用利用安全密钥KAUSF导出的安全密钥KSEAF进行认证、还是使用利用旧安全密钥KSEAF导出的新安全密钥KSEAF进行认证的信息。
AN类型是指示接入网络的信息。认证限制是与UE 30所支持的认证方法或UE 30所允许的认证方法有关的信息。例如,UE 30所支持的认证方法可以是基于证书的EAP-TLS。
接着,AMF 33向UE 30发送认证请求(S83)。认证请求包括RAND、AUTN、AV-ID和重认证类型。随后,UE 30进行网络认证(S84)。随后,UE 30向AMF33发送认证响应(S85)。认证响应包括RES*。RES*是在步骤S84中计算出的。
随后,AMF 33进行UE认证(S86)。随后,AMF 33向AUSF 36发送5G-AC(S87)。5G-AC包括RES*和AV ID。
以下将参考图28来说明用于导出切换期间的安全密钥KAMF*的过程。在以下说明中,切换源的AMF被称为源AMF 33_1,并且切换目的地的AMF被称为目标AMF 33_2。
首先,源AMF 33_1使用旧安全密钥KAMF和计数来导出安全密钥KAMF*(S91)。例如,如图29所示,当旧安全密钥KAMF和计数被输入到KDF时,导出安全密钥KAMF*。
接着,源AMF 33_1向目标AMF 33_2发送前向重定位请求(S92)。前向重定位请求包括5G-GUTI(全球唯一临时标识符)、AUSF ID、安全密钥KAMF*、UE安全能力和计数。
以下将参考图30来说明用于导出切换期间的安全密钥KSEAF*的过程。
首先,源AMF 33_1使用旧安全密钥KSEAF和计数来导出安全密钥KSEAF*(S101)。例如,如图31所示,当旧安全密钥KSEAF和计数输入到KDF时,导出安全密钥KSEAF*。
接着,源AMF 33_1向目标AMF 33_2发送前向重定位请求(S102)。前向重定位请求包括5G-GUTI、AUSF ID、安全密钥KSEAF*、UE安全能力和计数。
以下将参考图32来说明用于导出切换期间的安全密钥KSEAF*的过程,该过程与图30中的过程不同。
首先,源AMF 33_1向AUSF 36发送重定位请求(S111)。重定位请求包括5G-GUTI、UE安全能力和旧安全密钥KSEAF。接着,AUSF 36使用旧安全密钥KSEAF、PLMN ID、PLMN计数或SN计数以及SN名称来导出安全密钥KSEAF*(S112)。例如,如图33所示,当旧安全密钥KSEAF、PLMN ID、PLMN计数或SN计数以及SN名称被输入到KDF时,导出安全密钥KSEAF*。
接着,AUSF 36向目标AMF 33_2发送前向重定位请求(S113)。前向重定位请求包括5G-GUTI、安全密钥KSEAF*、UE安全能力和计数。
以下将参考图34来说明用于导出切换期间的安全密钥KSEAF*的过程,该过程与图32中的过程不同。
首先,源AMF 33_1向AUSF 36发送重定位请求(S121)。重定位请求包括5G-GUTI和UE安全能力。接着,AUSF 36使用旧安全密钥KAUSF、PLMN ID、PLMN计数或SN计数以及SN名称来导出安全密钥KSEAF*(S122)。例如,如图35所示,当旧安全密钥KAUSF、PLMN ID、PLMN计数或SN计数以及SN名称被输入到KDF时,导出安全密钥KSEAF*。
接着,AUSF 36向目标AMF 33_2发送前向重定位请求(S123)。前向重定位请求包括5G-GUTI、安全密钥KSEAF*、UE安全能力和计数。
以下将参考图36来说明从3GPP接入到非3GPP接入的PLMN内切换的处理流程。首先,gNB 31在确定开始HO(切换)的情况下生成HO要求消息(S131a)。HO要求消息包括诸如GUTI等的UE身份和UE能力。这里,在UE 30确定开始HO的情况下,UE 30可以向gNB 31发送HO要求消息(S131b)。在这种情况下,HO要求消息也包括诸如GUTI等的UE身份和UE能力。UE 30所发送的HO要求消息受到3GPP接入中所建立的NAS安全的保护。此外,HO要求消息包括UE30连接或过去连接至的N3IWF的识别信息。
接着,gNB 31向AMF 33发送HO要求消息(S132)。可以基于通常的HO过程来执行AMF重定位。接着,AMF 33检查UE的能力是否有效,以判断是否要发送HO请求(S133)。UE的能力包括安全能力以及针对N3IWF 38的接入权利。
接着,AMF 33请求源SMF 34_1提供SM(会话管理)上下文,并且源SMF 34_1向AMF33提供SM上下文(S134)。在UE 30包括多个会话的情况下,AMF33请求多个SMF提供SM上下文。
接着,AMF 33导出与非3GPP接入相关的安全密钥KN3IWF(S135)。安全密钥KN3IWF被发送至N3IWF 38。接着,AMF 33基于接收到的SM上下文来向目标SMF 34_2发送创建会话请求。此外,目标SMF 34_2为会话分配资源并向AMF 33发送创建会话响应(S136)。
随后,AMF 33向N3IWF 38发送HO请求(S137)。AMF 33可以基于从UE 30发送的识别信息来选择N3IWF 38。HO请求可以包括与会话和承载建立有关的信息。另外,HO请求可以包括安全上下文、安全密钥识别信息(KSI或KSI集标识符)、指示是否需要所要求的安全配置的信息、以及要使用的算法。安全配置可以是与完整性保护和加密有关的信息。
接着,N3IWF 38可以检查UE的能力和接入权利是否有效,以判断是否可以接受重定位请求(S138)。
接着,N3IWF 38分配承载建立所需的资源,并向AMF 33发送HO请求确认(S139)。接着,AMF 33向gNB 31发送HO命令(S140)。HO命令包括安全配置。gNB 31向UE 30发送HO命令(S141)。gNB 31去除3GPP接入中所使用的安全上下文。
随后,在UE 30和N3IWF 38之间建立IPSec(S142)。随后,UE 30向N3IWF38发送HO完成(S143)。然后,N3IWF 38向AMF 33发送HO通知(S144)。接着,在AMF 33与目标SMF 34_2和目标UPF之间执行承载和会话修改(S145)。
以下将参考图37来说明不同于图36中的从3GPP接入到非3GPP接入的PLMN内切换的处理流程。在图37中,图36中的gNB 31所执行的处理和N3IWF 38所执行的处理彼此替换。其它处理与图36中相同,因此将省略其详细说明。
以下将参考图38来说明在PLMN2中没有活动连接的情况下从PLMN1中的3GPP接入到PLMN2中的非3GPP接入的登记处理的流程。PLMN1和PLMN2是彼此不同的PLMN。PLMN1和PLMN2可以是HPLMN或VPLMN。
首先,UE 30经由N3IWF 38来向目标AMF 33_2发送登记请求(S171)。登记请求包括5G-GUTI/SUCI/SUPI。此外,登记请求包括UE安全能力、认证方法、AN类型、认证限制、重认证类型、AV ID和5G KSI。
接着,目标AMF 33_2向AUSF 36发送5G-AIR(S172)。5G-AIR包括5G-GUTI/SUCI/SUPI。此外,5G-AIR包括AV ID和SN名称。接着,AUSF 36执行与UDM 37间的SUCI的去隐藏,以获得SUPI(订阅永久标识符)(S173)。
接着,AUSF 36判断是否有足够数量的未使用AV可用(S174)。在判断为有足够数量的未使用AV可用的情况下,AUSF 36执行步骤S176的处理。在判断为没有足够数量的未使用AV可用的情况下,AUSF 36执行步骤S175a或S175b的处理。
在步骤S175a中,使用直接用作安全密钥KSEAF的安全密钥KAUSF或根据安全密钥KAUSF导出的安全密钥KSEAF来执行快速重认证。在步骤S175b中,AUSF 36执行与UDM 37的完全认证。在步骤S176中,5G-AIA目标被发送至目标AMF 33_2(S176)。5G-AIA包括SUPI、SN名称和AV。
接着,目标AMF 33_2向UE 30发送认证请求(S177)。认证请求包括RAND和AUTN。接着,UE 30导出安全密钥KSEAF(S178)。接着,UE 30向目标AMF 33_2发送认证响应(S179)。认证响应包括RES*。
以下将参考图39来说明在PLMN2中没有活动连接的情况下从PLMN1中的3GPP接入到PLMN2中的非3GPP接入的登记处理的流程,该登记处理的流程与图38中不同。
步骤S181与图38中的步骤S171相同,因此将省略其详细说明。接着,目标AMF 33_2检查UE身份(S182)。接着,目标AMF 33_2向源AMF 33_1发送UE识别请求(S183)。UE识别请求包括5G-GUTI/SUCI/SUPI。接着,源AMF33_1向目标AMF 33_2发送UE识别响应(S184)。UE识别响应包括5G-GUTI/SUCI/SUPI和AUSF ID。后续处理与图38中的从步骤S172起的其余过程相同,因此将省略其详细说明。
以下将参考图40来说明在PLMN2中没有活动连接的情况下从PLMN1中的3GPP接入到PLMN2中的非3GPP接入的切换的流程。图40示出PLMN1中的处理和PLMN2中的处理。
首先,UE 30向gNB 31发送测量报告(S191)。接着,gNB 31在检查UE移动限制之后确定执行HO(S192)。接着,gNB 31向源AMF 33_1发送切换要求(S193)。然后,源AMF 33_1导出安全密钥KSEAF*(S194)。接着,源AMF 33_1向目标AMF 33_2发送前向重定位请求(S195)。前向重定位请求包括5G-GUTI、AUSF ID、安全密钥KSEAF*和UE安全能力。
接着,目标AMF 33_2导出安全密钥KAMF(S196)。接着,目标AMF 33_2向N3IWF 38发送切换请求(S197)。切换请求包括UE安全能力和NSSAI。
接着,N3IWF 38检查UE 30中是否支持NSSAI(S198)。接着,N3IWF 38导出安全密钥Knon-3gpp(S199)。接着,N3IWF 38向目标AMF 33_2发送切换请求确认(S200)。然后,目标AMF 33_2向源AMF 33_1发送前向重定位响应(S201)。接着,源AMF 33_1向gNB 31发送切换命令(S202)。接着,gNB 31向UE 30发送切换命令(S203)。
随后,UE 30导出安全密钥KSEAF*、KAMF和Knon-3gpp(S204)。接着,UE 30向N3IWF38发送切换完成(S205)。
以下将参考图41和42来说明在PLMN2中没有活动连接的情况下从PLMN1中的3GPP接入到PLMN2中的非3GPP接入的切换的流程,该切换的流程与图40中不同。图41示出PLMN1中的处理和PLMN2中的处理。
步骤S211至S213与图40中的步骤S191至S193相同,因此将省略其详细说明。接着,源AMF 33_1向AUSF 36发送重定位请求(S214)。重定位请求包括5G-GUTI、UE安全能力和安全密钥KSEAF。
接着,在步骤S215中,AUSF 36导出安全密钥KSEAF。这里,AUSF 36刷新安全密钥KSEAF作为处理a。可选地,AUSF 36执行处理b和后续处理。步骤S215中的处理b和c以及步骤S216a和S216b的处理与图38中的步骤S174中的处理a和b以及步骤S175a和S175b的处理相同,因此将省略其详细说明。在步骤S216b中,代替完全认证,导出安全密钥KSEAF。
在步骤215中的处理b之后以及在步骤S216a或S216b的处理之后,AUSF 36向目标AMF 33_2发送前向重定位请求(S217)。前向重定位请求包括安全密钥KSEAF、SUCI或SUPI和UE安全能力。
接着,目标AMF 33_2导出安全密钥KAMF。接着,目标AMF 33_2向N3IWF 38发送切换请求(S219)。
参考图42,步骤S220至S222与图40中的步骤S198至S200相同,因此将省略其详细说明。接着,目标AMF 33_2向AUSF 36发送前向重定位请求(S223)。接着,AUSF 36向源AMF33_1发送重定位响应(S224)。
步骤S225至S228与图40中的步骤S202至205相同,因此将省略其详细说明。
以下将参考图43来说明在PLMN2中存在活动连接的情况下从PLMN1中的3GPP接入到PLMN2中的非3GPP接入的切换的流程。此外,PLMN1中的gNB被定义为gNB 31_1,并且PLMN2中的gNB被定义为gNB 31_2。
步骤S231至S234与图41中的步骤S211至S214相同,因此将省略其详细说明。然而,在步骤S234中,重定位请求包括5G-GUTI/SUCI/SUPI、UE安全能力和安全密钥KSEAF。
接着,AUSF 36执行SUCI的去隐藏,以获得SUPI(订阅永久标识符)(S235)。接着,AUSF 36检索安全密钥KSEAF或导出安全密钥KSEAF*以用作新安全密钥KSEAF(S236)。
接着,AUSF 36向目标AMF 33_2发送前向重定位请求(S237)。前向重定位请求包括新安全密钥KSEAF、SUCI或SUPI和UE安全能力。
接着,目标AMF 33_2导出安全密钥KAMF(S238)。接着,目标AMF 33_2导出安全密钥Knon-3gpp(S239)。步骤S240至S248与图41中的步骤S219和图42中的步骤S220和S222至S228相同,因此将省略其详细说明。
以下将参考图44来说明在PLMN2中存在活动连接的情况下从PLMN1中的3GPP接入到PLMN2中的非3GPP接入的切换的流程,该切换的流程与图43中不同。
步骤S251至S255与图40中的步骤S191至S195相同,因此将省略其详细说明。然而,在步骤S255中,前向重定位请求包括5G-GUTI/SUCI/SUPI、AUSF ID、UE安全能力和安全密钥KSEAF*。
接着,目标AMF 33_2检索与SUPI或SUCI相对应的安全上下文(S256)。接着,目标AMF 33_2导出安全密钥Knon-3gpp(S257)。
步骤S258至S265与图40中的步骤S197、S198和S200至S205相同,因此将省略其详细说明。
以下将参考图45来说明在PLMN2中没有活动连接的情况下从PLMN1中的非3GPP接入到PLMN2中的3GPP接入的登记处理的流程。
在图38中,UE 30经由N3IWF 38向目标AMF 33_2发送登记请求。与此相对,在图45的步骤S271中,UE 30经由gNB 31向目标AMF 33_2发送登记请求。步骤S272至步骤S279与图38中的步骤S172至S179相同,因此将省略其详细说明。
以下将参考图46来说明在PLMN2中没有活动连接的情况下从PLMN1中的非3GPP接入到PLMN2中的3GPP接入的登记处理的流程,该登记处理的流程与图45中不同。
在图39中,UE 30经由N3IWF 38向目标AMF 33_2发送登记请求。与此相对,在图46的步骤S281中,UE 30经由gNB 31向目标AMF 33_2发送登记请求。接着,目标AMF 33_2检查5G-GUTI(S282)。从步骤S283起的其余过程与图39中的从步骤S183起的其余过程相同,因此将省略其详细说明。
以下将参考图47来说明在PLMN2中没有活动连接的情况下从PLMN1中的非3GPP接入到PLMN2中的3GPP接入的切换的流程。
步骤S291至S295与图40中的步骤S251至S255相同,因此将省略其详细说明。然而,图40中的gNB 31被替换为图47中的N3IWF 38,并且图40中的N3IWF 38被替换为图47中的gNB 31。另外,步骤S295中所发送的前向重定位请求包括5G-GUTI、AUSF ID、安全密钥KSEAF*和UE安全能力。
接着,目标AMF 33_2导出安全密钥KAMF(S296)。接着,目标AMF 33_2导出安全密钥KgNB(S297)。步骤S298至S305与图40中的步骤S197、S198和S200至S205相同,因此将省略其详细说明。
以下将参考图48和49来说明在PLMN2中没有活动连接的情况下从PLMN1中的非3GPP接入到PLMN2中的3GPP接入的切换的流程,该切换的流程与图47中不同。
步骤S311至S318与图41中的步骤S211至S218相同,因此将省略其详细说明。然而,图41中的gNB 31被替换为图48中的N3IWF 38,并且图41中的N3IWF 38被替换为图48中的gNB 31。
接着,目标AMF 33_2导出安全密钥KgNB(S319)。接着,参考图49,步骤S320至S328与图41中的步骤S219、图42中的步骤S220以及图42中的步骤S222至S228相同,因此将省略其详细说明。
以下将参考图50来说明在PLMN2中存在活动连接的情况下从PLMN1中的非3GPP接入到PLMN2中的3GPP接入的登记处理的流程。
步骤S331至S348与图43中的步骤S231至S248相同,因此将省略其详细说明。然而,图43中的gNB 31_1和gNB 31_2被替换为图50中的N3IWF 38_1和N3IWF 38_2。此外,图43中的N3IWF 38被替换为图50中的gNB 31。与图43中的步骤S239不同,目标AMF 33_2在步骤S339中导出安全密钥KgNB。
以下将参考图51来说明在PLMN2中存在活动连接的情况下从PLMN1中的非3GPP接入到PLMN2中的3GPP接入的登记处理的流程,该登记处理的流程与图50中不同。
步骤S351至S365与图44中的步骤S251至S265相同,因此将省略其详细说明。然而,图44中的gNB的31_1和gNB的31_2被替换为图51中的N3IWF 38_1和N3IWF 38_2。此外,图44中的N3IWF 38替换为图51中的gNB 31。与图44中的步骤S257不同,在步骤S357中,目标AMF33_2导出安全密钥KgNB。
如以上所说明的,可以通过执行根据第三示例性实施例的认证处理来执行不同PLMN之间的切换。
(第四示例性实施例)
以下将参考图52来说明PLMN内、AMF内的从3GPP接入到非3GPP接入的UE发起HO的处理的流程。
首先,UE 30经由N3IWF 38向AMF 33发送经由非3GPP接入的登记请求(S371)。AMF33也是UE 30经由3GPP接入而连接至的AMF。经由非3GPP接入的登记请求包括诸如GUTI等的UE身份和UE能力。
以下将说明3GPP接入中所使用的NAS安全密钥与非3GPP接入中所使用的NAS安全密钥不同的情况。在这种情况下,经由非3GPP接入的登记请求受到非3GPP接入中所使用的NAS安全密钥的保护。NAS安全密钥已在UE 30和AMF 33中导出。
在一些情况下,3GPP接入中所使用的NAS安全密钥与非3GPP接入中所使用的NAS安全密钥相同。在这种情况下,经由非3GPP接入的登记请求受到3GPP接入中已使用的NAS安全密钥的保护。
接着,AMF 33检查包括安全能力的UE能力是否有效,并且还检查UE 30是否具有经由N3IWF 38接入核心网络的权利(S372)。AMF 33可以向AUSF 36请求与UE的能力和接入权利有关的信息。
接着,AMF 33导出非3GPP接入中所使用的安全密钥Knon-3gpp(S373)。
接着,AMF 33经由N3IWF 38向UE 30发送登记请求响应(S374)。登记请求响应包括安全密钥Knon-3gpp、诸如KSI(密钥集标识符)等的安全密钥识别信息、指示是否需要用于加密和完整性保护的安全配置的信息、以及要使用的算法。
接着,使用安全密钥Knon-3gpp在UE 30和N3IWF 38之间建立IPsec(S375)。UE 30根据安全密钥KAMF导出安全密钥Knon-3gpp。此外,UE 30经由N3IWF 38向AMF 33发送登记完成(S376)。接着,在UE 30和UPF 35之间建立非3GPP接入所用的PDU会话(S377)。通过使用利用安全密钥Knon-3gpp建立的IPsec在UE 30和N3IWF 38之间建立安全。
接着,去除包括UE 30和gNB 31之间所使用的安全密钥的安全上下文(S378)。UE30或AMF 33可以向gNB 31发送请求消息,以去除安全上下文。
以下将参考图53来说明PLMN内、AMF内的从3GPP接入到非3GPP接入的UE发起HO的处理的流程,该处理的流程与图52中不同。
首先,UE 30经由gNB 31向AMF 33发送HO请求(S381)。HO请求包括N3IWF ID。步骤S382至S388与图52中的步骤S372至S378相同,因此将省略其详细说明。然而,在步骤S384中,代替图52的步骤S374中的登记请求响应,发送HO响应。在步骤S386中,代替图52的步骤S376中的登记完成,发送HO完成。
以下将参考图54来说明PLMN内、AMF间的从3GPP接入到非3GPP接入的UE发起HO的处理的流程。
首先,UE 30经由N3IWF 38向目标AMF 33_2发送经由非3GPP接入的登记请求(S391)。接着,目标AMF 33_2向源AMF 33_1发送UE上下文请求(S392)。接着,源AMF 33_1向目标AMF 33_2发送包括与UE 30相关的UE安全能力的UE上下文响应(S393)。步骤S394至S400与图52中的步骤S372至S378相同,因此将省略其详细说明。
以下将参考图55来说明PLMN内、AMF间的从3GPP接入到非3GPP接入的网络发起HO的处理的流程。步骤S411至S414与图37中的步骤S151至S154相同,因此将省略其详细说明。
接着,源AMF 33_1更新安全密钥KAMF(S415)。接着,源AMF 33_1向目标AMF 33_2发送重定位请求(S416)。然后,目标AMF 33_2检查与UE 30相关的UE能力是否有效,以判断是否要发送HO请求(S417)。UE能力包括安全能力以及对N3IWF 38的接入权利。接着,目标AMF33_2导出安全密钥(S418)。
步骤S419至S422与图37中的步骤S156至159相同,因此将省略其详细说明。接着,目标AMF 33_2向源AMF 33_1发送重定位响应(S423)。步骤S424至S428与图37中的步骤S160至164相同,因此将省略其详细说明。
以下将参考图56来说明PLMN内、AMF内的从非3GPP接入到3GPP接入的UE发起HO的处理的流程。步骤S431至S437与图54中的步骤S391、S394至S396和S398至S400相同,因此将省略其详细说明。然而,在图56中,UE 30和AMF 33之间的消息不是通过N3IWF 38而是通过gNB 31传输的。在步骤S435中,UE 30根据安全密钥KAMF导出安全密钥KgNB。此外,建立了UE30和gNB 31之间的安全。
以下将参考图57来说明PLMN内、AMF内的从非3GPP接入到3GPP接入的UE发起HO的处理的流程,该处理的流程与图56中不同。首先,UE 30经由N3IWF 38向AMF 33发送HO请求(S441)。HO请求包括gNB ID。步骤S442和S443与图56中的步骤S432和S433相同,因此将省略其详细说明。
接着,AMF 33经由gNB 31向UE 30发送HO响应(S444)。接着,UE 30经由gNB 31向AMF 33发送HO完成(S445)。步骤S446和S447与图56中的步骤S436和S437相同,因此将省略其详细说明。
以下将参考图58来说明PLMN内、AMF内的从非3GPP接入到3GPP接入的UE发起HO的处理的流程。除了省略步骤S397的处理之外,步骤S451至S459与图54中所执行的处理相同,因此将省略其详细说明。
以下将参考图59来说明PLMN内、AMF内的从非3GPP接入到3GPP接入的网络发起HO的处理的流程。步骤S461至S474与图37中的步骤S151至S164相同,因此将省略其详细说明。AMF 33在步骤S155中导出安全密钥KgNB,但在步骤S465中导出安全密钥Knon-3gpp。
以下将参考图60来说明PLMN内、AMF内的从非3GPP接入到3GPP接入的网络发起HO的处理的流程。在图60中,图55中的gNB 31中所执行的处理和N3IWF 38中所执行的处理彼此替换。其它处理与图55中相同,因此将省略其详细说明。
如以上所说明的,根据第四示例性实施例,可以在PLMN之间执行切换。
下面将说明上述示例性实施例中所说明的通信终端10和核心网络装置20的结构。
图61是示出通信终端10的结构示例的框图。射频(RF)收发器1101进行模拟RF信号处理以与AN 50进行通信。RF收发器1101所进行的模拟RF信号处理包括上变频、下变频和放大。RF收发器1101耦合到天线1102和基带处理器1103。换句话说,RF收发器1101从基带处理器1103接收调制后的符号数据,生成发送RF信号,并将发送RF信号提供至天线1102。调制后的符号数据可以是OFDM(正交频分复用)符号数据。此外,RF收发器1101基于天线1102所接收到的接收RF信号来生成基带接收信号,并将该基带接收信号供给至基带处理器1103。
基带处理器1103进行无线电通信所用的数字基带信号处理(数据面处理)和控制面处理。数字基带信号处理包括(a)数据压缩/解压缩、(b)数据分割/级联、以及(c)传输格式(传输帧)的合成/分解。数字基带信号处理还包括(d)信道编码/解码和(e)调制(符号映射)/解调。数字基带信号处理还包括(f)通过快速傅立叶逆变换(IFFT)生成OFDM符号数据(基带OFDM信号)。另一方面,控制面处理包括层1、层2和层3的通信管理。层1例如是发送功率控制。层2例如是无线电资源管理和混合自动重传请求(HARQ)处理。层3例如是与附接、移动和呼叫管理相关的信令。
例如,在LTE和LTE-Advanced(高级LTE)的情况下,基带处理器1103所进行的数字基带信号处理可以包括分组数据汇聚协议(PDCP)层、无线电链路控制(RLC)层、MAC层和PHY层的信号处理。此外,基带处理器1103所进行的控制面处理可以包括非接入层(NAS)协议、RRC协议和MAC CE的处理。
基带处理器1103可以包括进行数字基带信号处理的调制解调器处理器和进行控制面处理的协议栈处理器。调制解调器处理器例如是数字信号处理器(DSP)。进行控制面处理的协议栈处理器例如是中央处理单元(CPU)或微处理单元(MPU)。在这种情况下,进行控制面处理的协议栈处理器可以与后述的应用处理器1104共享。
应用处理器1104也称为CPU、MPU、微处理器或处理器核心。应用处理器1104可以包括多个处理器(多个处理器核心)。应用处理器1104通过执行从存储器1106或(未示出的)存储器读取的系统软件程序和各种应用程序来实现通信终端10的各种功能。系统软件程序可以例如是操作系统(OS)。应用程序可以例如是语音呼叫应用、WEB浏览器、邮件程序、照相机操作应用和音乐播放器应用。
在一些实现中,如图61中的虚线(1105)所示,基带处理器1103和应用处理器1104可以集成在单个芯片上。换句话说,基带处理器1103和应用处理器1104可以实现为单个片上系统(SoC)装置1105。SoC装置可被称为系统大规模集成(LSI)或芯片组。
存储器1106是易失性存储器、非易失性存储器或其组合。存储器1106可以包括物理上彼此独立的多个存储器装置。易失性存储器例如是静态随机存取存储器(SRAM)、动态RAM(DRAM)或其组合。非易失性存储器例如是掩模只读存储器(MROM)、电可擦除可编程ROM(EEPROM)、闪速存储器、硬盘驱动器或其任意组合。存储器1106可以例如包括可从基带处理器1103、应用处理器1104和SoC 1105访问的外部存储器装置。存储器1106可以包括集成在基带处理器1103、应用处理器1104或SoC 1105中的内置存储器装置。此外,存储器1106可以包括通用集成电路卡(UICC)中的存储器。
存储器1106可以存储软件模块(计算机程序),该软件模块包括用于进行上述实施例中所说明的通信终端10的处理的指令和数据。在一些实现中,基带处理器1103或应用处理器1104可被配置为从存储器1106读取软件模块并执行这些软件模块,从而进行实施例中所说明的通信终端10的处理。
图62是示出核心网络装置20的结构示例的框图。参考图62,核心网络装置20包括网络接口1201、处理器1202和存储器1203。网络接口1201用于与网络节点(例如,AN 50和SMF 30)进行通信。网络接口1201可以例如包括符合IEEE(电气和电子工程师协会)802.3系列的网络接口卡(NIC)。
处理器1202从存储器1203读取软件(计算机程序)并执行软件以进行使用以上示例性实施例中的过程图和流程图说明的AMF 20的处理。处理器1202可以例如是微处理器、MPU或CPU。处理器1202可包括多个处理器。
存储器1203由易失性存储器和非易失性存储器的组合构成。存储器1203可以包括远离处理器1202的存储器。在这种情况下,处理器1202可以经由I/O接口(未示出)来访问存储器1203。
在图62的示例中,存储器1203用于存储软件模块组。处理器1202可以通过从存储器1203中读取软件模块组并执行所读取的软件模块组来进行以上示例性实施例中所说明的AMF 20的处理。
如以上参考图61至62所说明的,根据上述示例性实施例的通信终端10和核心网络装置20中所包括的各处理器执行包括用以使计算机进行参考附图所说明的算法的指令组的一个或多个程序。该程序可以使用各种类型的非暂时性计算机可读介质存储并提供至计算机。非暂时性计算机可读介质包括各种类型的有形存储介质。非暂时性计算机可读介质的示例包括磁存储介质、光磁存储介质(例如磁光盘)、致密盘只读存储器(CD-ROM)、CD-R、CD-R/W和半导体存储器。磁存储介质可以是柔性盘、磁带或硬盘驱动器。半导体存储器可以例如是掩模ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、闪速ROM和随机存取存储器(RAM)。该程序可以使用各种类型的暂时性计算机可读介质提供至计算机。暂时性计算机可读介质的示例包括电信号、光信号和电磁波。暂时性计算机可读介质可以经由诸如电线和光纤等的有线通信线路或无线通信线路来将程序提供至计算机。
注意,本发明不限于上述的示例性实施例,并且可以在不偏离本发明的精神的情况下适当地改变。本发明可以适当地通过组合实施例来实现。
虽然以上参考实施例说明了本申请的发明,但本申请的发明不限于这些实施例。可以针对本申请的发明的结构和详情进行本领域技术人员在本发明的范围内可以理解的各种改变。
本申请基于并要求于2017年9月27日提交的印度专利申请201711034337的优先权,其全部内容通过引用而并入于此。
上述的示例性实施例中的一些或全部可被描述为以下补充说明,但不限于此。
(补充说明1)
一种通信终端,包括:
通信单元,其被配置为经由不受信任的非3GPP接入来与被配置在核心网络装置的前级的网关装置进行通信;以及
密钥导出单元,其被配置为根据用于对使用与所述核心网络之间定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用与所述网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。
(补充说明2)
根据补充说明1所述的通信终端,其中,
所述通信单元经由所述不受信任的非3GPP接入来与被配置在所述核心网络装置的前级的第一网关装置进行通信,并且经由所述不受信任的非3GPP接入或与所述不受信任的非3GPP接入不同的不受信任的非3GPP接入来与被配置在所述核心网络装置的前级的第二网关装置进行通信,以及
所述密钥导出单元导出针对各网关装置不同的所述第二安全密钥。
(补充说明3)
根据补充说明1或2所述的通信终端,
其中,所述密钥导出单元使用接入网络的识别信息来导出所述第二安全密钥。
(补充说明4)
根据补充说明1至3中任一项所述的通信终端,
其中,所述密钥导出单元根据所述第一安全密钥来导出用于对经由所述不受信任的非3GPP接入和所述网关装置在所述密钥导出单元和所述核心网络装置之间传输的NAS消息进行安全处理的第三安全密钥。
(补充说明5)
根据补充说明4所述的通信终端,其中,
所述通信单元经由所述不受信任的非3GPP接入来与被配置在所述核心网络装置的前级的第一网关装置进行通信,并且经由所述不受信任的非3GPP接入或与所述不受信任的非3GPP接入不同的不受信任的非3GPP接入来与被配置在所述核心网络装置的前级的第二网关装置进行通信,以及
所述密钥导出单元导出针对各网关装置不同的所述第三安全密钥。
(补充说明6)
根据补充说明4或5所述的通信终端,
其中,所述密钥导出单元使用接入网络的识别信息来导出所述第三安全密钥。
(补充说明7)
一种核心网络装置,包括:
通信单元,其被配置为经由被配置在核心网络装置的前级的网关装置以及不受信任的非3GPP接入来与通信终端进行通信;以及
密钥导出单元,其被配置为根据用于对使用与所述通信终端之间定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用所述通信终端与所述网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。
(补充说明8)
根据补充说明7所述的核心网络装置,其中,
所述通信单元经由第一网关装置和所述不受信任的非3GPP接入来与所述通信终端进行通信,并且还经由第二网关装置和所述不受信任的非3GPP接入或与所述不受信任的非3GPP接入不同的不受信任的非3GPP接入来与所述通信终端进行通信,以及
所述密钥导出单元导出针对各网关装置不同的所述第二安全密钥。
(补充说明9)
根据补充说明7或8所述的核心网络装置,
其中,所述密钥导出单元使用接入网络的识别信息来导出所述第二安全密钥。
(补充说明10)
根据补充说明7至9中任一项所述的核心网络装置,其中,所述密钥导出单元根据所述第一安全密钥来导出用于对经由所述不受信任的非3GPP接入和所述网关装置在所述密钥导出单元与所述通信终端之间传输的NAS消息进行安全处理的第三安全密钥。
(补充说明11)
根据补充说明10所述的核心网络装置,其中,
所述通信单元经由所述第一网关装置和所述不受信任的非3GPP接入来与所述通信终端进行通信,并且还经由所述第二网关装置和所述不受信任的非3GPP接入或与所述不受信任的非3GPP接入不同的不受信任的非3GPP接入来与所述通信终端进行通信,以及
所述密钥导出单元导出针对各网关装置不同的所述第三安全密钥。
(补充说明12)
根据补充说明10或11所述的核心网络装置,
其中,所述密钥导出单元使用接入网络的识别信息来导出所述第三安全密钥。
(补充说明13)
一种密钥导出方法,包括:
经由不受信任的非3GPP接入来与被配置在核心网络装置的前级的网关装置进行通信;以及
根据用于对使用与所述核心网络装置之间定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用与所述网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。
(补充说明14)
一种密钥导出方法,包括:
经由被配置在核心网络装置的前级的网关装置以及不受信任的非3GPP接入来与通信终端进行通信;以及
根据用于对使用与所述通信终端之间定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用所述通信终端和所述网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。
(补充说明15)
一种通信终端,包括:
通信单元,其被配置为经由第一类型接入和第二类型接入来接入网络节点;以及
控制单元,其被配置为与网络内的所述网络节点建立所述第一类型接入所用的第一NAS连接和所述第二类型接入所用的第二NAS连接,其中,
使用特定于各NAS连接的参数来实现独立的NAS安全,以及
所述参数包括与所述第一类型接入和所述第二类型接入所用的唯一NAS连接标识符相关联的值。
(补充说明16)
一种核心网络节点,包括:
登记单元,其被配置为经由第一类型接入和第二类型接入来登记通信终端;
通信单元,其被配置为具有所述第一类型接入所用的第一NAS连接和所述第二类型接入所用的第二NAS连接;
控制单元,其被配置为经由所述第二类型接入来触发NAS SMC处理即安全模式命令处理;以及
发送单元,其被配置为在所述NAS SMC处理期间将包括指示符的消息发送至所述通信终端。
(补充说明17)
一种通信终端,包括:
密钥导出单元,其被配置为在EAP-TLS认证处理即扩展主会话密钥认证处理期间导出EMSK即扩展主会话密钥;以及
控制单元,其被配置为使用所述EMSK来导出安全密钥。
(补充说明18)
一种核心网络节点,包括:
获取单元,其被配置为在EAP-TLS认证处理即扩展主会话密钥认证处理期间获取EMSK即扩展主会话密钥;以及
控制单元,其被配置为使用所述EMSK来导出安全密钥。
(补充说明19)
一种通信终端,包括:
通信单元,其被配置为经由第一类型接入来接入第一网络节点并且经由第二类型接入来接入第二网络节点;
连接建立单元,其被配置为与所述第一网络节点和所述第二网络节点建立所述第一类型接入所用的第一NAS连接和所述第二类型接入所用的第二NAS连接;以及
控制单元,其被配置为针对各网络节点使用不同的安全上下文并且分别建立相应的安全上下文。
(补充说明20)
根据补充说明19所述的通信终端,
其中,所述第一网络节点和所述第二网络节点属于不同的网络。
(补充说明21)
根据补充说明15或19所述的通信终端,其中,
所述第一类型接入是3GPP接入,以及
所述第二类型接入是非3GPP接入。
(补充说明22)
一种通信终端,包括:
通信单元,其被配置为向网络节点发送登记请求消息;以及
密钥导出单元,其被配置为在发送了所述登记请求消息之后使用与接入类型相关的参数来导出安全密钥。
(补充说明23)
根据补充说明22所述的通信终端,
其中,使用被输入与所述接入类型相关的参数的KDF即密钥导出功能来导出所述安全密钥。
(补充说明24)
一种网络节点,包括:
通信单元,其被配置为从通信终端接收登记请求消息;以及
密钥导出单元,其被配置为在接收到所述登记请求消息之后使用与接入类型相关的参数来导出安全密钥。
(补充说明25)
根据补充说明24所述的网络节点,
其中,使用被输入与所述接入类型相关的参数的KDF即密钥导出功能来导出所述安全密钥。
10:通信终端
11:通信单元
12:密钥导出单元
20:核心网络装置
21:通信单元
22:密钥导出单元
30:UE
31:gNB
31_1:gNB
31_2:gNB
32:3GPP接入
33:AMF
33_1:源AMF
33_2:目标AMF
34:SMF
34_1:源SMF
34_2:目标SMF
35:UPF
36:AUSF
37:UDM
38:N3IWF
39:数据网络
40:不受信任的非3GPP接入
51:AMF
52:SMF
53:UPF
54:N3IWF
55:数据网络
61:gNB
62:3GPP接入
63:AMF
64:N3IWF
65:非3GPP接入
71:N3IWF
72:非3GPP接入
73:AMF

Claims (25)

1.一种通信终端,包括:
通信单元,其被配置为经由不受信任的非3GPP接入来与被配置在核心网络装置的前级的网关装置进行通信;以及
密钥导出单元,其被配置为根据用于对使用与所述核心网络之间定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用与所述网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。
2.根据权利要求1所述的通信终端,其中,
所述通信单元经由所述不受信任的非3GPP接入来与被配置在所述核心网络装置的前级的第一网关装置进行通信,并且经由所述不受信任的非3GPP接入或与所述不受信任的非3GPP接入不同的不受信任的非3GPP接入来与被配置在所述核心网络装置的前级的第二网关装置进行通信,以及
所述密钥导出单元导出针对各网关装置不同的所述第二安全密钥。
3.根据权利要求1或2所述的通信终端,
其中,所述密钥导出单元使用接入网络的识别信息来导出所述第二安全密钥。
4.根据权利要求1至3中任一项所述的通信终端,
其中,所述密钥导出单元根据所述第一安全密钥来导出用于对经由所述不受信任的非3GPP接入和所述网关装置在所述密钥导出单元和所述核心网络装置之间传输的NAS消息进行安全处理的第三安全密钥。
5.根据权利要求4所述的通信终端,其中,
所述通信单元经由所述不受信任的非3GPP接入来与被配置在所述核心网络装置的前级的第一网关装置进行通信,并且经由所述不受信任的非3GPP接入或与所述不受信任的非3GPP接入不同的不受信任的非3GPP接入来与被配置在所述核心网络装置的前级的第二网关装置进行通信,以及
所述密钥导出单元导出针对各网关装置不同的所述第三安全密钥。
6.根据权利要求4或5所述的通信终端,
其中,所述密钥导出单元使用接入网络的识别信息来导出所述第三安全密钥。
7.一种核心网络装置,包括:
通信单元,其被配置为经由被配置在核心网络装置的前级的网关装置以及不受信任的非3GPP接入来与通信终端进行通信;以及
密钥导出单元,其被配置为根据用于对使用与所述通信终端之间定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用所述通信终端与所述网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。
8.根据权利要求7所述的核心网络装置,其中,
所述通信单元经由第一网关装置和所述不受信任的非3GPP接入来与所述通信终端进行通信,并且还经由第二网关装置和所述不受信任的非3GPP接入或与所述不受信任的非3GPP接入不同的不受信任的非3GPP接入来与所述通信终端进行通信,以及
所述密钥导出单元导出针对各网关装置不同的所述第二安全密钥。
9.根据权利要求7或8所述的核心网络装置,
其中,所述密钥导出单元使用接入网络的识别信息来导出所述第二安全密钥。
10.根据权利要求7至9中任一项所述的核心网络装置,其中,所述密钥导出单元根据所述第一安全密钥来导出用于对经由所述不受信任的非3GPP接入和所述网关装置在所述密钥导出单元与所述通信终端之间传输的NAS消息进行安全处理的第三安全密钥。
11.根据权利要求10所述的核心网络装置,其中,
所述通信单元经由所述第一网关装置和所述不受信任的非3GPP接入来与所述通信终端进行通信,并且还经由所述第二网关装置和所述不受信任的非3GPP接入或与所述不受信任的非3GPP接入不同的不受信任的非3GPP接入来与所述通信终端进行通信,以及
所述密钥导出单元导出针对各网关装置不同的所述第三安全密钥。
12.根据权利要求10或11所述的核心网络装置,
其中,所述密钥导出单元使用接入网络的识别信息来导出所述第三安全密钥。
13.一种密钥导出方法,包括:
经由不受信任的非3GPP接入来与被配置在核心网络装置的前级的网关装置进行通信;以及
根据用于对使用与所述核心网络装置之间定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用与所述网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。
14.一种密钥导出方法,包括:
经由被配置在核心网络装置的前级的网关装置以及不受信任的非3GPP接入来与通信终端进行通信;以及
根据用于对使用与所述通信终端之间定义的协议传输的消息进行安全处理的第一安全密钥来导出用于对使用所述通信终端和所述网关装置之间定义的协议传输的消息进行安全处理的第二安全密钥。
15.一种通信终端,包括:
通信单元,其被配置为经由第一类型接入和第二类型接入来接入网络节点;以及
控制单元,其被配置为与网络内的所述网络节点建立所述第一类型接入所用的第一NAS连接和所述第二类型接入所用的第二NAS连接,其中,
使用特定于各NAS连接的参数来实现独立的NAS安全,以及
所述参数包括与所述第一类型接入和所述第二类型接入所用的唯一NAS连接标识符相关联的值。
16.一种核心网络节点,包括:
登记单元,其被配置为经由第一类型接入和第二类型接入来登记通信终端;
通信单元,其被配置为具有所述第一类型接入所用的第一NAS连接和所述第二类型接入所用的第二NAS连接;
控制单元,其被配置为经由所述第二类型接入来触发NAS SMC处理即安全模式命令处理;以及
发送单元,其被配置为在所述NAS SMC处理期间将包括指示符的消息发送至所述通信终端。
17.一种通信终端,包括:
密钥导出单元,其被配置为在EAP-TLS认证处理即扩展主会话密钥认证处理期间导出EMSK即扩展主会话密钥;以及
控制单元,其被配置为使用所述EMSK来导出安全密钥。
18.一种核心网络节点,包括:
获取单元,其被配置为在EAP-TLS认证处理即扩展主会话密钥认证处理期间获取EMSK即扩展主会话密钥;以及
控制单元,其被配置为使用所述EMSK来导出安全密钥。
19.一种通信终端,包括:
通信单元,其被配置为经由第一类型接入来接入第一网络节点并且经由第二类型接入来接入第二网络节点;
连接建立单元,其被配置为与所述第一网络节点和所述第二网络节点建立所述第一类型接入所用的第一NAS连接和所述第二类型接入所用的第二NAS连接;以及
控制单元,其被配置为针对各网络节点使用不同的安全上下文并且分别建立相应的安全上下文。
20.根据权利要求19所述的通信终端,
其中,所述第一网络节点和所述第二网络节点属于不同的网络。
21.根据权利要求15或19所述的通信终端,其中,
所述第一类型接入是3GPP接入,以及
所述第二类型接入是非3GPP接入。
22.一种通信终端,包括:
通信单元,其被配置为向网络节点发送登记请求消息;以及
密钥导出单元,其被配置为在发送了所述登记请求消息之后使用与接入类型相关的参数来导出安全密钥。
23.根据权利要求22所述的通信终端,
其中,使用被输入与所述接入类型相关的参数的KDF即密钥导出功能来导出所述安全密钥。
24.一种网络节点,包括:
通信单元,其被配置为从通信终端接收登记请求消息;以及
密钥导出单元,其被配置为在接收到所述登记请求消息之后使用与接入类型相关的参数来导出安全密钥。
25.根据权利要求24所述的网络节点,
其中,使用被输入与所述接入类型相关的参数的KDF即密钥导出功能来导出所述安全密钥。
CN201880076438.4A 2017-09-27 2018-09-27 通信终端、核心网络装置、核心网络节点、网络节点和密钥导出方法 Active CN111386720B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202310851971.6A CN116847342A (zh) 2017-09-27 2018-09-27 通信终端和通信终端的方法
CN202310851975.4A CN116866905A (zh) 2017-09-27 2018-09-27 通信终端和通信终端的方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201711034337 2017-09-27
IN201711034337 2017-09-27
PCT/JP2018/036074 WO2019065897A1 (ja) 2017-09-27 2018-09-27 通信端末、コアネットワーク装置、コアネットワークノード、ネットワークノード及び鍵導出方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN202310851975.4A Division CN116866905A (zh) 2017-09-27 2018-09-27 通信终端和通信终端的方法
CN202310851971.6A Division CN116847342A (zh) 2017-09-27 2018-09-27 通信终端和通信终端的方法

Publications (2)

Publication Number Publication Date
CN111386720A true CN111386720A (zh) 2020-07-07
CN111386720B CN111386720B (zh) 2023-07-14

Family

ID=65902584

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202310851971.6A Pending CN116847342A (zh) 2017-09-27 2018-09-27 通信终端和通信终端的方法
CN202310851975.4A Pending CN116866905A (zh) 2017-09-27 2018-09-27 通信终端和通信终端的方法
CN201880076438.4A Active CN111386720B (zh) 2017-09-27 2018-09-27 通信终端、核心网络装置、核心网络节点、网络节点和密钥导出方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN202310851971.6A Pending CN116847342A (zh) 2017-09-27 2018-09-27 通信终端和通信终端的方法
CN202310851975.4A Pending CN116866905A (zh) 2017-09-27 2018-09-27 通信终端和通信终端的方法

Country Status (5)

Country Link
US (1) US11937079B2 (zh)
EP (1) EP3691317A4 (zh)
JP (3) JP6822577B2 (zh)
CN (3) CN116847342A (zh)
WO (1) WO2019065897A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022017158A1 (zh) * 2020-07-22 2022-01-27 大唐移动通信设备有限公司 用户与多终端间的安全性管理方法、装置及设备
CN114079920A (zh) * 2020-08-11 2022-02-22 大唐移动通信设备有限公司 接入网安全处理方法、设备、装置及存储介质
WO2024067619A1 (zh) * 2022-09-30 2024-04-04 华为技术有限公司 通信方法和通信装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102425582B1 (ko) * 2018-05-11 2022-07-26 삼성전자주식회사 무선통신 시스템에서 정보 보호 방법 및 장치
JP2022548137A (ja) * 2019-09-16 2022-11-16 華為技術有限公司 エアインターフェース情報セキュリティ保護方法および装置
US20220394473A1 (en) * 2019-11-11 2022-12-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods for trust information in communication network and related communication equipment and communication device
EP4207846A4 (en) * 2020-09-30 2023-10-11 Huawei Technologies Co., Ltd. KEY DERIVATION METHOD AND APPARATUS, AND SYSTEM
WO2022069056A1 (en) * 2020-10-02 2022-04-07 Huawei Technologies Co., Ltd. Protection of sensitive user data in communication networks
WO2022144065A1 (en) * 2020-12-28 2022-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Key derivation for communication
WO2022177822A1 (en) * 2021-02-19 2022-08-25 Intel Corporation Refreshing long term derived anchor keys and federated identity management
US11490328B1 (en) * 2021-04-16 2022-11-01 Sprint Communications Company Lp Data communication system to serve a user equipment (UE) over a third generation partnership project (3GPP) network core
CN117082612B (zh) * 2023-10-16 2023-12-29 深圳市鑫雅达机电工程有限公司 针对电机的集群式控制方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140241317A1 (en) * 2013-02-22 2014-08-28 Samsung Electronics Co., Ltd. Method and system for providing simultaneous connectivity between multiple e-nodebs and user equipment
CN104871595A (zh) * 2012-12-19 2015-08-26 Lg电子株式会社 支持多址接入网络的无线通信系统中的通信方法以及支持该方法的设备
US20150334597A1 (en) * 2013-01-07 2015-11-19 Telefonaktiebolaget L M Ericsson (Publ) Method and Apparatus for Non-Access Stratum Signaling
CN106465106A (zh) * 2014-05-02 2017-02-22 皇家Kpn公司 用于从无线电接入网络提供安全性的方法和系统
WO2017049461A1 (zh) * 2015-09-22 2017-03-30 华为技术有限公司 用户设备ue的接入方法、设备及系统
US20200228987A1 (en) * 2017-07-24 2020-07-16 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing nas connection identifications and related wireless terminals and network nodes

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8667151B2 (en) 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
JP3145254U (ja) * 2008-07-22 2008-10-02 良 田尻 マスクカバー
EP2315371A4 (en) * 2008-08-15 2015-10-14 Samsung Electronics Co Ltd SAFETY PROTECTED METHOD FOR SUPPORTING NON-ACCESSIBLE LAYER PROTOCOL OPERATION IN A MOBILE TELECOMMUNICATIONS SYSTEM
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
JP2012110577A (ja) * 2010-11-26 2012-06-14 Akiba Kogyo Kk マスク補助具
KR101886354B1 (ko) * 2011-08-19 2018-08-08 인터디지탈 패튼 홀딩스, 인크 상이한 라디오 액세스 기술에 속한 컴포넌트 캐리어의 리소스에 액세스하기 위해 이동국에서 넌-액세스 계층 프로시저를 이용하는 방법 및 장치
EP2842355A2 (en) * 2012-04-27 2015-03-04 Interdigital Patent Holdings, Inc. Methods and apparatuses for optimizing proximity data path setup
KR101326975B1 (ko) * 2012-05-12 2013-11-13 이화여자대학교 산학협력단 휴대용 다기능 마스크
ES2598378T3 (es) 2013-01-30 2017-01-27 Telefonaktiebolaget L M Ericsson (Publ) Generación de claves de seguridad para conectividad dual
US9801055B2 (en) * 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
US9686675B2 (en) * 2015-03-30 2017-06-20 Netscout Systems Texas, Llc Systems, methods and devices for deriving subscriber and device identifiers in a communication network
EP3281434B1 (en) * 2015-04-08 2020-02-12 Telefonaktiebolaget LM Ericsson (publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
JP6715867B2 (ja) * 2015-06-05 2020-07-01 コンヴィーダ ワイヤレス, エルエルシー 統合スモールセルネットワークおよびwifiネットワークのための統一認証
US10257078B2 (en) * 2016-04-01 2019-04-09 Qualcomm Incorporated Interworking with legacy radio access technologies for connectivity to next generation core network
US10142994B2 (en) * 2016-04-18 2018-11-27 Electronics And Telecommunications Research Institute Communication method and apparatus using network slicing
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
PL3516819T3 (pl) * 2016-09-20 2023-01-30 Nokia Solutions And Networks Oy Identyfikator zestawu kluczy następnej generacji
US11818569B2 (en) * 2016-10-31 2023-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals
US10327278B2 (en) * 2017-03-24 2019-06-18 Qualcomm Incorporated Mechanisms for establishing user plane connectivity for non-3GPP access
US11452001B2 (en) * 2017-04-17 2022-09-20 Apple Inc. Group based context and security for massive internet of things devices
CN110574449B (zh) * 2017-04-27 2022-06-07 Lg电子株式会社 在无线通信系统中通过udm执行amf注册相关过程的方法及其装置
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
WO2019020193A1 (en) * 2017-07-28 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) METHODS OF PROVIDING NON-3GPP ACCESS USING ACCESS NETWORK KEYS AND RELATED WIRELESS TERMINALS AND NETWORK NODES
CN108966220B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法及网络设备
CN112911631A (zh) * 2018-05-21 2021-06-04 华为技术有限公司 业务服务质量监测方法、设备及系统
US20210235268A1 (en) * 2018-06-01 2021-07-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods and nodes for authentication of a tls connection
US11178725B2 (en) * 2018-06-21 2021-11-16 Ofinno, Llc Multi access packet/protocol data unit session
MX2021001534A (es) * 2018-08-13 2021-04-19 Ericsson Telefon Ab L M Proteccion de comunicacion de estrato sin acceso en una red de comunicacion inalambrica.

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104871595A (zh) * 2012-12-19 2015-08-26 Lg电子株式会社 支持多址接入网络的无线通信系统中的通信方法以及支持该方法的设备
US20150334597A1 (en) * 2013-01-07 2015-11-19 Telefonaktiebolaget L M Ericsson (Publ) Method and Apparatus for Non-Access Stratum Signaling
US20140241317A1 (en) * 2013-02-22 2014-08-28 Samsung Electronics Co., Ltd. Method and system for providing simultaneous connectivity between multiple e-nodebs and user equipment
CN106465106A (zh) * 2014-05-02 2017-02-22 皇家Kpn公司 用于从无线电接入网络提供安全性的方法和系统
WO2017049461A1 (zh) * 2015-09-22 2017-03-30 华为技术有限公司 用户设备ue的接入方法、设备及系统
CN107005927A (zh) * 2015-09-22 2017-08-01 华为技术有限公司 用户设备ue的接入方法、设备及系统
US20200228987A1 (en) * 2017-07-24 2020-07-16 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing nas connection identifications and related wireless terminals and network nodes

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "S3-171274 "Discussion on security for multiple NAS connections (KI #1.7)"", 《3GPP TSG_SA\WG3_SECURITY》 *
ERICSSON: "S3-171594 "New solution for the protection of multiple NAS connections (KI #1.7)"", 《3GPP TSG_SA\WG3_SECURITY》 *
NEC CORPORATION: "S3-172047 "pCR to TR 33.899_IA on inputs for key derivation"", 《3GPP TSG_SA\WG3_SECURITY》 *
NEC EUROPE LTD: "S3-170386 "pCR to TR 33.899_Consolidated Key Hierarchy for NextGen Network"", 《3GPP TSG_SA\WG3_SECURITY》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022017158A1 (zh) * 2020-07-22 2022-01-27 大唐移动通信设备有限公司 用户与多终端间的安全性管理方法、装置及设备
CN114051242A (zh) * 2020-07-22 2022-02-15 大唐移动通信设备有限公司 用户与多终端间的安全性管理方法、装置及设备
CN114079920A (zh) * 2020-08-11 2022-02-22 大唐移动通信设备有限公司 接入网安全处理方法、设备、装置及存储介质
CN114079920B (zh) * 2020-08-11 2023-01-20 大唐移动通信设备有限公司 接入网安全处理方法、设备、装置及存储介质
WO2024067619A1 (zh) * 2022-09-30 2024-04-04 华为技术有限公司 通信方法和通信装置

Also Published As

Publication number Publication date
EP3691317A4 (en) 2021-06-02
WO2019065897A1 (ja) 2019-04-04
JP6822577B2 (ja) 2021-01-27
JP2022101688A (ja) 2022-07-06
CN116866905A (zh) 2023-10-10
US11937079B2 (en) 2024-03-19
JP2021057921A (ja) 2021-04-08
US20200280849A1 (en) 2020-09-03
CN116847342A (zh) 2023-10-03
EP3691317A1 (en) 2020-08-05
JPWO2019065897A1 (ja) 2020-08-06
JP7070718B2 (ja) 2022-05-18
JP7400865B2 (ja) 2023-12-19
CN111386720B (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
JP7400865B2 (ja) 通信端末、及び通信端末の方法
JP6100333B2 (ja) 安全な遠隔加入管理
CN109587688B (zh) 系统间移动性中的安全性
RU2665064C1 (ru) Беспроводная связь, включающая в себя кадр обнаружения быстрого первоначального установления линии связи, fils, для сетевой сигнализации
JP6962432B2 (ja) 通信方法、コントロールプレーン装置、コントロールプレーン装置もしくは通信端末のための方法、及び通信端末
US9693332B2 (en) Identification of a wireless device in a wireless communication environment
EP3158827B1 (en) Method for generating a common identifier for a wireless device in at least two different types of networks
CN104982053A (zh) 用于获得认证无线设备的永久身份的方法和网络节点
JPWO2018079690A1 (ja) システム、ネットワーク装置、端末、及び方法
CN109936444B (zh) 一种密钥生成方法及装置
WO2024065502A1 (en) Authentication and key management for applications (akma) for roaming scenarios
CN114727285A (zh) 一种鉴权方法、鉴权网元及安全锚点实体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant