CN113784343A - 保护通信的方法和装置 - Google Patents

保护通信的方法和装置 Download PDF

Info

Publication number
CN113784343A
CN113784343A CN202010441150.1A CN202010441150A CN113784343A CN 113784343 A CN113784343 A CN 113784343A CN 202010441150 A CN202010441150 A CN 202010441150A CN 113784343 A CN113784343 A CN 113784343A
Authority
CN
China
Prior art keywords
security
key
protection
algorithm
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010441150.1A
Other languages
English (en)
Other versions
CN113784343B (zh
Inventor
郭龙华
李�赫
吴�荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010441150.1A priority Critical patent/CN113784343B/zh
Priority to KR1020227044627A priority patent/KR20230011423A/ko
Priority to PCT/CN2021/093704 priority patent/WO2021233208A1/zh
Priority to EP21808153.7A priority patent/EP4142327A4/en
Publication of CN113784343A publication Critical patent/CN113784343A/zh
Priority to US17/990,963 priority patent/US20230077391A1/en
Application granted granted Critical
Publication of CN113784343B publication Critical patent/CN113784343B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开的实施例提供了保护通信的方法、装置、设备和计算机可读介质。一种保护通信的方法包括:终端设备向第一应用功能网元(AF)发送应用会话建立请求消息,该应用会话建立请求消息包括AKMA密钥标识;该终端设备从第一AF接收应用会话建立响应消息,该应用会话建立响应消息包括安全激活指示,其中该安全激活指示用于指示是否激活终端设备与第二AF之间通信的安全保护,该安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,该安全密钥基于与AKMA密钥标识对应的AKMA密钥而生成。以此方式,本公开的实施例能够针对不同业务需求实现UE和AF之间的端到端安全保护。

Description

保护通信的方法和装置
技术领域
本公开的实施例涉及通信领域,更具体地涉及用于保护通信的方法和装置。
背景技术
第五代(5G)通信系统中定义了针对应用的认证和密钥管理(Authentication andKey Management for Application,AKMA)架构。终端设备(例如,用户设备,UE)和应用功能网元(Application Function,AF)可以通过AKMA架构来进行密钥协商,以各自生成用于保护终端设备和AF之间的通信的密钥。
在现有AKMA架构中,UE和AF之间协商的密钥是以AF标识符(Identifier,ID)为粒度的。UE和AF之间无法进行更细粒度的密钥协商,也无法针对不同业务需求实现UE和AF之间的端到端安全保护。
发明内容
总体上,本公开的实施例提供了保护通信的方法、装置、设备和计算机可读介质,从而能够针对不同业务需求实现终端设备和AF之间的端到端安全保护。
第一方面,提供了一种保护通信的方法,包括:终端设备向第一AF发送应用会话建立请求消息,所述应用会话建立请求消息包括AKMA密钥标识;所述终端设备从所述第一AF接收应用会话建立响应消息,所述应用会话建立响应消息包括安全激活指示,其中所述安全激活指示用于指示是否激活所述终端设备与第二AF之间通信的安全保护,所述安全保护包括机密性保护和/或完整性保护;以及在所述安全激活指示指示激活所述安全保护的情况下,所述终端设备使用所述第二AF对应的安全密钥激活与所述第二AF之间通信的安全保护,所述安全密钥基于与所述AKMA密钥标识对应的AKMA密钥而生成。以此方式,本公开的实施例能够针对不同业务需求实现终端设备和AF之间的端到端安全保护。
在一些实施例中,所述应用会话建立请求消息还包括所述终端设备支持的安全算法和/或安全策略的信息,所述终端设备支持的安全算法包括所述终端设备支持的机密性保护算法和/或完整性保护算法,所述终端设备支持的安全策略指示所述终端设备是否支持激活与所述第二AF之间通信的安全保护。以此方式,本公开的实施例能够实现终端设备与AF之间的安全能力协商,该安全能力协商包括终端设备和AF协商是否激活针对两者之间通信的机密性保护和/或完整性保护,终端设备和AF协商两者将共同使用的机密性保护算法和/或完整性保护算法等。
在一些实施例中,所述应用会话建立响应消息还包括选择的安全算法的信息,所述选择的安全算法包括所述终端设备和所述第二AF都支持的机密性保护算法和/或完整性保护算法,并且所述终端设备使用所述第二AF对应的安全密钥激活与所述第二AF之间通信的安全保护包括:所述终端设备使用所述选择的安全算法和所述安全密钥激活与所述第二AF之间通信的安全保护。以此方式,终端设备和AF能够协商两者将共同使用的机密性保护算法和/或完整性保护算法。
在一些实施例中,所述应用会话建立响应消息还包括密钥标识符,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥,并且所述方法还包括:所述终端设备基于所述AKMA密钥和所述选择的安全算法,生成所述安全密钥,所述安全密钥由所述密钥标识符标识。以此方式,终端设备能够确定与AF之间的安全上下文,并且基于与该AF协商的安全算法来生成该安全上下文中的安全密钥。
在一些实施例中,所述第一AF与所述第二AF相同,并且生成所述安全密钥包括:所述终端设备基于所述AKMA密钥,生成所述第一AF的AF密钥;以及所述终端设备基于所述AF密钥和所述选择的安全算法,生成所述安全密钥,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。以此方式,终端设备能够基于与AF协商的安全算法来生成用于保护终端设备与该AF之间通信的安全密钥。
在一些实施例中,所述第一AF与所述第二AF不同,并且生成所述安全密钥包括:所述终端设备基于所述AKMA密钥,生成所述第一AF的第一AF密钥;所述终端设备基于所述第一AF密钥和在所述终端设备与所述第一AF之间共享的密钥生成参数,生成所述第二AF的第二AF密钥;以及所述终端设备基于所述第二AF密钥和所述选择的安全算法,生成所述安全密钥,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。以此方式,终端设备能够基于与AF协商的安全算法来生成用于保护终端设备与该AF之间通信的安全密钥。
在一些实施例中,所述密钥生成参数包括以下至少一项:所述终端设备在所述第一AF或所述第二AF中使用的身份信息;所述终端设备所请求的服务类型;所述第二AF的标识信息;以及密钥新鲜性参数。身份信息有助于实现不同用户名之间的安全隔离。服务类型有助于实现不同业务类型之间的数据安全隔离。第二AF的标识信息能够作为第一AF区分相同AF ID的不同AF的依据,并且有助于实现相同AF ID的不同AF之间的安全隔离。密钥新鲜性参数有助于实现自定义的密钥更新周期。
在一些实施例中,所述应用会话建立请求消息包括所述密钥生成参数。以此方式,密钥生成参数可以由终端设备生成并且共享给AF。
在一些实施例中,所述应用会话建立响应消息包括所述密钥生成参数。以此方式,密钥生成参数可以由AF生成并且共享给终端设备。
在一些实施例中,所述应用会话建立响应消息包括第一完整性验证参数,并且所述方法还包括:所述终端设备基于所述终端设备和所述第二AF都支持的完整性保护算法和所述第二AF对应的完整性保护密钥,针对所述应用会话建立响应消息计算第二完整性验证参数;如果所述第一完整性验证参数与所述第二完整性验证参数匹配,所述终端设备确定所述应用会话建立响应消息未被篡改;以及如果所述第一完整性验证参数与所述第二完整性验证参数不匹配,所述终端设备确定所述应用会话建立响应消息被篡改。以此方式,终端设备能够对AF发送的消息进行完整性验证。
在一些实施例中,所述方法还包括:如果确定所述应用会话建立响应消息未被篡改,所述终端设备向所述第二AF发送应用会话建立完成消息,其中所述应用会话建立完成消息包括第三完整性验证参数,所述第三完整性验证参数基于所述终端设备和所述第二AF都支持的所述完整性保护算法和所述第二AF对应的所述完整性保护密钥而计算。以此方式,AF能够对终端设备发送的消息进行完整性验证。
在一些实施例中,所述安全激活指示包括机密性保护指示和/或完整性保护指示。其中,当所述机密性保护指示被设为第一预设值时,表示不激活所述终端设备与第二AF之间通信的机密性保护;当所述机密性保护指示被设为不同于所述第一预设值的第二预设值时,表示激活所述终端设备与所述第二AF之间通信的机密性保护,所述机密性保护将使用由所述第二预设值指示的机密性保护算法;当所述完整性保护指示被设为所述第一预设值时,表示不激活所述终端设备与第二AF之间通信的完整性保护;当所述完整性保护指示被设为不同于所述第一预设值的第三预设值时,表示激活所述终端设备与所述第二AF之间通信的完整性保护,所述完整性保护将使用由所述第三预设值指示的完整性保护算法。以此方式,安全激活指示能够隐含地指示终端设备与AF之间将使用的安全算法。
在一些实施例中,所述安全激活指示由所述选择的安全算法表征;其中,当所述选择的机密性保护算法为空时,表示不激活所述终端设备与所述第二AF之间通信的机密性保护;当所述选择的机密性保护算法为非空时,表示激活所述终端设备与所述第二AF之间通信的机密性保护;当所述选择的完整性保护算法为空时,表示不激活所述终端设备与所述第二AF之间通信的完整性保护;当所述选择的完整性保护算法为非空时,表示激活所述终端设备与所述第二AF之间通信的完整性保护。
在一些实施例中,所述第一AF与所述第二AF具有相同的AF标识符。以此方式,针对多个AF共用同一AF ID的场景,该方案能够分别生成相应的密钥来实现这些场景下的安全隔离。AF能够代表其他AF与终端设备进行密钥协商,因此不要求每个AF和PLMN之间具有接口。
第二方面,提供了一种保护通信的方法,包括:第一AF从终端设备接收应用会话建立请求消息,所述应用会话建立请求消息包括AKMA密钥标识;所述第一AF向所述终端设备发送应用会话建立响应消息,所述应用会话建立响应消息包括安全激活指示,其中所述安全激活指示用于指示是否激活所述终端设备与第二AF之间通信的安全保护,所述安全保护包括机密性保护和/或完整性保护;以及在所述安全激活指示指示激活所述安全保护的情况下,所述第一AF触发所述第二AF使用所述第二AF对应的安全密钥激活与所述终端设备之间通信的安全保护,所述安全密钥基于与所述AKMA密钥标识对应的AKMA密钥而生成。以此方式,本公开的实施例能够针对不同业务需求实现终端设备和AF之间的端到端安全保护。
在一些实施例中,所述应用会话建立请求消息还包括所述终端设备支持的安全算法和/或安全策略的信息,所述终端设备支持的安全算法包括所述终端设备支持的机密性保护算法和/或完整性保护算法,所述终端设备支持的安全策略指示所述终端设备是否支持激活与所述第二AF之间通信的安全保护。以此方式,本公开的实施例能够实现终端设备与AF之间的安全能力协商,该安全能力协商包括终端设备和AF协商是否激活针对两者之间通信的机密性保护和/或完整性保护,终端设备和AF协商两者将共同使用的机密性保护算法和/或完整性保护算法等。
在一些实施例中,所述应用会话建立响应消息还包括选择的安全算法的信息,所述选择的安全算法包括所述终端设备和所述第二AF都支持的机密性保护算法和/或完整性保护算法,并且所述第一AF触发所述第二AF使用所述第二AF对应的安全密钥激活与所述终端设备之间通信的安全保护包括:所述第一AF触发所述第二AF使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。以此方式,本公开的实施例能够基于终端设备与AF之间的安全协商结果来激活针对两者之间通信的安全保护,该安全协商结果包括终端设备和AF之间协商的安全算法和安全密钥。
在一些实施例中,所述第一AF与所述第二AF不同,并且所述方法还包括:所述第一AF基于所述AKMA密钥,生成所述第一AF的第一AF密钥;以及所述第一AF基于所述第一AF密钥和在所述终端设备与所述第一AF之间共享的密钥生成参数,生成所述第二AF的第二AF密钥。以此方式,第一AF能够帮助第二AF生成其AF密钥。
在一些实施例中,所述方法还包括:所述第一AF向所述第二AF发送密钥通知消息,所述密钥通知消息包括所述终端设备支持的安全算法和/或安全策略的信息以及所述第二AF密钥;以及所述第一AF从所述第二AF接收确认消息,所述确认消息包括所述选择的安全算法的信息、所述安全激活指示以及密钥标识符,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥。以此方式,第二AF能够基于第一AF转发的终端设备的安全能力信息来自行实现与终端设备的安全能力协商。
在一些实施例中,所述第一AF向所述终端设备发送应用会话建立响应消息包括:所述第一AF向所述终端设备转发所述确认消息,以作为所述应用会话建立响应消息的一部分。以此方式,终端设备能够经由第一AF获得终端设备与第二AF之间的安全协商结果。
在一些实施例中,所述方法还包括:所述第一AF从所述终端设备接收应用会话建立完成消息;以及所述第一AF向所述第二AF转发所述应用会话建立完成消息。以此方式,终端设备能够经由第一AF实现终端设备与第二AF之间的消息完整性验证。
在一些实施例中,所述应用会话建立请求消息还包括所述终端设备支持的安全策略的信息,所述终端设备支持的安全策略指示所述终端设备是否支持激活与所述第二AF之间通信的安全保护,并且所述方法还包括:所述第一AF基于所述终端设备支持的安全策略和所述第二AF支持的安全策略来生成所述安全激活指示,所述第二AF支持的安全策略指示所述第二AF是否支持激活与所述终端设备之间通信的安全保护。以此方式,安全激活指示能够基于安全策略的协商结果而生成。
在一些实施例中,所述方法还包括:所述第一AF基于所述终端设备支持的所述安全算法和所述第二AF支持的安全算法,确定所述选择的安全算法。以此方式,AF能够与终端设备协商两者将共同使用的机密性保护算法和/或完整性保护算法。
在一些实施例中,所述方法还包括:所述第一AF基于所述选择的安全算法,生成所述安全激活指示,其中如果所述选择的安全算法包括所述终端设备和所述第二AF都支持的机密性保护算法,则生成的所述安全激活指示指示激活所述终端设备与所述第二AF之间通信的机密性保护;并且如果所述选择的安全算法包括所述终端设备和所述第二AF都支持的完整性保护算法,则生成的所述安全激活指示指示激活所述终端设备与所述第二AF之间通信的完整性保护。以此方式,安全激活指示能够基于安全算法的协商结果而生成。
在一些实施例中,所述第一AF与所述第二AF相同,并且所述方法还包括:所述第一AF基于所述AKMA密钥,生成所述第一AF的AF密钥;以及所述第一AF基于所述AF密钥和所述选择的安全算法,生成所述安全密钥及其密钥标识符,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。以此方式,第一AF能够基于与终端设备协商的安全算法来生成用于保护第一AF与终端设备之间通信的安全密钥。
在一些实施例中,所述第一AF与所述第二AF不同,并且所述方法还包括:所述第一AF基于所述AKMA密钥,生成所述第一AF的第一AF密钥;所述第一AF基于所述第一AF密钥和在所述终端设备与所述第一AF之间共享的密钥生成参数,生成所述第二AF的第二AF密钥;以及所述第一AF基于所述第二AF密钥和所述选择的安全算法,生成所述安全密钥及其密钥标识符,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。以此方式,第一AF能够代替第二AF生成用于保护终端设备与第二AF之间通信的安全密钥。
在一些实施例中,所述应用会话建立请求消息包括所述密钥生成参数。以此方式,密钥生成参数可以由终端设备生成并且共享给AF。
在一些实施例中,所述应用会话建立响应消息包括所述密钥生成参数。以此方式,密钥生成参数可以由AF生成并且共享给终端设备。
在一些实施例中,所述密钥生成参数包括以下至少一项:所述终端设备在所述第一AF或所述第二AF中使用的身份信息;所述终端设备所请求的服务类型;所述第二AF的标识信息;以及密钥新鲜性参数。身份信息有助于实现不同用户名之间的安全隔离。服务类型有助于实现不同业务类型之间的数据安全隔离。第二AF的标识信息能够作为第一AF区分相同AF ID的不同AF的依据,并且有助于实现相同AF ID的不同AF之间的安全隔离。密钥新鲜性参数有助于实现自定义的密钥更新周期。
在一些实施例中,所述应用会话建立响应消息包括所述密钥标识符,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文。以此方式,终端设备能够确定与第二AF之间的安全上下文,并且确定该安全上下文中的安全密钥。
在一些实施例中,所述应用会话建立响应消息包括第一完整性验证参数,所述第一完整性验证参数基于所述终端设备和所述第一AF都支持的完整性保护算法和所述第一AF对应的完整性保护密钥而计算。以此方式,终端设备能够对第一AF发送的消息进行完整性验证。
在一些实施例中,所述方法还包括:所述第一AF从所述终端设备接收应用会话建立完成消息,其中所述应用会话建立完成消息包括第二完整性验证参数,所述第二完整性验证参数基于所述终端设备和所述第一AF都支持的所述完整性保护算法和所述第一AF对应的所述完整性保护密钥而计算;所述第一AF基于所述终端设备和所述第一AF都支持的所述完整性保护算法和所述第一AF对应的所述完整性保护密钥,针对所述应用会话建立响应消息计算第三完整性验证参数;如果所述第二完整性验证参数与所述第三完整性验证参数匹配,所述第一AF确定所述应用会话建立完成消息未被篡改;以及如果所述第二完整性验证参数与所述第三完整性验证参数不匹配,所述第一AF确定所述应用会话建立完成消息被篡改。以此方式,第一AF能够对终端设备发送的消息进行完整性验证。
在一些实施例中,所述第一AF触发所述第二AF使用所述第二AF对应的安全密钥激活与所述终端设备之间通信的安全保护包括:在确定所述应用会话建立完成消息未被篡改的情况下,所述第一AF向所述第二AF发送激活消息,以指示所述第二AF使用所述安全密钥激活与所述终端设备之间通信的安全保护。以此方式,第一AF能够激活针对终端设备与第二AF之间通信的安全保护。
在一些实施例中,所述安全激活指示包括机密性保护指示和/或完整性保护指示。其中,当所述机密性保护指示被设为第一预设值时,表示不激活所述终端设备与第二AF之间通信的机密性保护;当所述机密性保护指示被设为不同于所述第一预设值的第二预设值时,表示激活所述终端设备与所述第二AF之间通信的机密性保护,并且所述机密性保护将使用由所述第二预设值指示的机密性保护算法;当所述完整性保护指示被设为所述第一预设值时,表示不激活所述终端设备与第二AF之间通信的完整性保护;并且当所述完整性保护指示被设为不同于所述第一预设值的第三预设值时,表示激活所述终端设备与所述第二AF之间通信的完整性保护,并且所述完整性保护将使用由所述第三预设值指示的完整性保护算法。以此方式,安全激活指示能够隐含地指示终端设备与AF之间将使用的安全算法。
在一些实施例中,所述第一AF与所述第二AF具有相同的AF标识符。以此方式,针对多个AF共用同一AF ID的场景,该方案能够分别生成相应的密钥来实现这些场景下的安全隔离。AF能够代表其他AF与终端设备进行密钥协商,因此不要求每个AF和PLMN之间具有接口。
第三方面,提供了一种保护通信的方法,包括:第二AF从第一AF接收密钥通知消息,所述密钥通知消息包括所述第二AF的AF密钥,所述AF密钥基于与AKMA密钥标识对应的AKMA密钥而生成,所述AKMA密钥标识由终端设备发送至所述第一AF;所述第二AF向所述第一AF发送确认消息,所述确认消息包括安全激活指示,其中所述安全激活指示用于指示是否激活所述终端设备与所述第二AF之间通信的安全保护,所述安全保护包括机密性保护和/或完整性保护;以及在所述安全激活指示指示激活所述安全保护的情况下,所述第二AF使用所述第二AF对应的安全密钥激活与所述终端设备之间通信的安全保护,所述安全密钥基于所述AF密钥而生成。以此方式,本公开的实施例能够针对不同业务需求实现终端设备和AF之间的端到端安全保护。
在一些实施例中,所述密钥通知消息还包括所述终端设备支持的安全算法的信息,所述安全算法包括所述终端设备支持的机密性保护算法和/或完整性保护算法,并且所述方法还包括:所述第二AF基于所述终端设备支持的所述安全算法和所述第二AF支持的安全算法,确定选择的安全算法,所述选择的安全算法包括所述终端设备和所述第二AF都支持的机密性保护算法和/或完整性保护算法。以此方式,第二AF能够基于第一AF转发的终端设备的安全能力信息来自行实现与终端设备的安全能力协商。
在一些实施例中,所述确认消息还包括所述选择的安全算法的信息,并且所述第二AF使用所述第二AF对应的安全密钥激活与所述终端设备之间通信的安全保护包括:所述第二AF使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。以此方式,本公开的实施例能够基于终端设备与AF之间的安全协商结果来激活针对两者之间通信的安全保护,该安全协商结果包括终端设备和AF之间协商的安全算法和安全密钥。
在一些实施例中,所述方法还包括:所述第二AF基于所述选择的安全算法,生成所述安全激活指示,其中如果所述选择的安全算法包括所述终端设备和所述第二AF都支持的机密性保护算法,则所述安全激活指示指示激活所述终端设备与所述第二AF之间通信的机密性保护;并且如果所述选择的安全算法包括所述终端设备和所述第二AF都支持的完整性保护算法,则所述安全激活指示指示激活所述终端设备与所述第二AF之间通信的完整性保护。以此方式,安全激活指示能够基于安全算法的协商结果而生成。
在一些实施例中,所述密钥通知消息还包括所述终端设备支持的安全策略的信息,所述终端设备支持的安全策略指示所述终端设备是否支持激活与所述第二AF之间通信的安全保护,并且所述方法还包括:所述第二AF基于所述终端设备支持的安全策略和所述第二AF支持的安全策略,生成所述安全激活指示,所述第二AF支持的安全策略指示所述第二AF是否支持激活与所述终端设备之间通信的安全保护。以此方式,安全激活指示能够基于安全策略的协商结果而生成。
在一些实施例中,所述方法还包括:所述第二AF基于所述AF密钥和所述选择的安全算法,生成所述安全密钥及其密钥标识符,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。以此方式,第二AF能够基于与终端设备协商的安全算法来生成用于保护第二AF与终端设备之间通信的安全密钥。
在一些实施例中,所述确认消息还包括所述密钥标识符,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文。以此方式,终端设备能够确定与第二AF之间的安全上下文,并且确定该安全上下文中的安全密钥。
在一些实施例中,所述确认消息包括第一完整性验证参数,所述第一完整性验证参数基于所述终端设备和所述第二AF都支持的完整性保护算法和所述第二AF对应的完整性保护密钥而计算。以此方式,终端设备能够对第二AF发送的消息进行完整性验证。
在一些实施例中,所述方法还包括:所述第二AF从所述第一AF接收应用会话建立完成消息,所述应用会话建立完成消息包括第二完整性验证参数,所述第二完整性验证参数基于所述终端设备和所述第二AF都支持的所述完整性保护算法和所述第二AF对应的所述完整性保护密钥而计算;所述第二AF基于所述终端设备和所述第二AF都支持的所述完整性保护算法和所述第二AF对应的所述完整性保护密钥,针对所述应用会话建立响应消息计算第二完整性验证参数;如果所述第一完整性验证参数与所述第二完整性验证参数匹配,所述第二AF确定所述应用会话建立完成消息未被篡改;以及如果所述第一完整性验证参数与所述第二完整性验证参数不匹配,所述第二AF确定所述应用会话建立完成消息被篡改。以此方式,第二AF能够对终端设备发送的消息进行完整性验证。
在一些实施例中,所述第二AF使用所述第二AF对应的安全密钥激活与所述终端设备之间通信的安全保护包括:如果确定所述会话建立完成消息未被篡改,所述第二AF使用所述安全密钥激活与所述终端设备之间通信的安全保护。以此方式,第二AF能够激活针对终端设备与第二AF之间通信的安全保护。
在一些实施例中,所述安全激活指示包括机密性保护指示和/或完整性保护指示。其中,当所述机密性保护指示被设为第一预设值时,表示不激活所述终端设备与第二AF之间通信的机密性保护;当所述机密性保护指示被设为不同于所述第一预设值的第二预设值时,表示激活所述终端设备与所述第二AF之间通信的机密性保护,并且所述机密性保护将使用由所述第二预设值指示的机密性保护算法;当所述完整性保护指示被设为所述第一预设值时,表示不激活所述终端设备与第二AF之间通信的完整性保护;并且当所述完整性保护指示被设为不同于所述第一预设值的第三预设值时,表示激活所述终端设备与所述第二AF之间通信的完整性保护,并且所述完整性保护将使用由所述第三预设值指示的完整性保护算法。以此方式,安全激活指示能够隐含地指示终端设备与AF之间将使用的安全算法。
在一些实施例中,所述第一AF与所述第二AF具有相同的AF标识符。以此方式,针对多个AF共用同一AF ID的场景,该方案能够分别生成相应的密钥来实现这些场景下的安全隔离。AF能够代表其他AF与终端设备进行密钥协商,因此不要求每个AF和PLMN之间具有接口。
第四方面,提供了一种通信装置,该通信装置可以是终端设备,也可以是芯片。该通信装置具有实现上述任一方面或其任意可能的实施例中终端设备的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括与上述功能相对应的一个或多个模块。
在一些实施例中,所述通信装置包括:收发模块,用于向第一AF发送应用会话建立请求消息,所述应用会话建立请求消息包括AKMA密钥标识;以及接收来自所述第一AF的应用会话建立响应消息,所述应用会话建立响应消息包括安全激活指示;其中,所述安全激活指示用于指示是否激活所述通信装置与第二AF之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于与所述AKMA密钥标识对应的AKMA密钥而生成。
在一些实施例中,所述应用会话建立请求消息还包括所述通信装置支持的安全算法的信息,所述通信装置支持的安全算法包括所述通信装置支持的机密性保护算法和/或所述通信装置支持的完整性保护算法;并且所述应用会话建立响应消息还包括基于所述通信装置支持的安全算法选择的安全算法的信息,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法。
在一些实施例中,所述通信装置还包括:安全保护模块,用于在所述安全激活指示指示激活所述安全保护的情况下,使用所述选择的安全算法和所述安全密钥激活与所述第二AF之间通信的安全保护。
在一些实施例中,所述第一AF与所述第二AF是相同的AF。所述通信装置还包括:第一密钥生成模块,用于基于所述AKMA密钥,生成第一AF密钥;以及基于所述第一AF密钥和所述选择的安全算法,生成所述安全密钥;其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。
在一些实施例中,所述第一AF与所述第二AF是不同的AF。所述通信装置还包括:第二密钥生成模块,用于基于所述AKMA密钥,生成第一AF密钥;基于所述第一AF密钥和在所述通信装置与所述第一AF之间共享的密钥生成参数,生成第二AF密钥;以及基于所述第二AF密钥和所述选择的安全算法,生成所述安全密钥;其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。
在一些实施例中,所述应用会话建立请求消息包括所述密钥生成参数;其中,所述密钥生成参数包括以下至少一项:所述通信装置在所述第一AF或所述第二AF中使用的身份信息;所述通信装置向所述第一AF或所述第二AF请求的服务类型;所述第二AF的标识信息;以及密钥新鲜性参数。
在一些实施例中,所述应用会话建立响应消息包括所述密钥生成参数;其中,所述密钥生成参数包括密钥新鲜性参数。
在一些实施例中,所述应用会话建立响应消息还包括密钥标识符,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥。
在一些实施例中,所述应用会话建立响应消息包括第一完整性验证参数。所述通信装置还包括:完整性验证模块,用于基于所述安全密钥和所述第一完整性验证参数,确定所述应用会话建立响应消息是否被篡改。
在一些实施例中,所述收发模块还用于在所述应用会话建立响应消息未被篡改的情况下,向所述第二AF发送应用会话建立完成消息;其中,所述应用会话建立完成消息包括基于所述安全密钥计算得到的第二完整性验证参数。
在一些实施例中,所述第一AF与所述第二AF具有相同的AF标识符。
第五方面,提供了一种通信装置,该通信装置可以是第一AF,也可以是芯片。该通信装置具有实现上述任一方面或其任意可能的实施例中第一AF的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括与上述功能相对应的一个或多个模块。
在一些实施例中,所述通信装置包括:收发模块,用于接收来自终端设备的应用会话建立请求消息,所述应用会话建立请求消息包括AKMA密钥标识;以及向所述终端设备发送应用会话建立响应消息,所述应用会话建立响应消息包括安全激活指示;其中,所述安全激活指示用于指示是否激活所述终端设备与第二AF之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于与所述AKMA密钥标识对应的AKMA密钥而生成。
在一些实施例中,所述应用会话建立请求消息还包括所述终端设备支持的安全算法的信息,所述终端设备支持的安全算法包括所述终端设备支持的机密性保护算法和/或完整性保护算法;并且所述应用会话建立响应消息还包括基于所述终端设备支持的安全算法选择的安全算法的信息,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法。
在一些实施例中,所述通信装置还包括:安全保护模块,用于在所述安全激活指示指示激活所述安全保护的情况下,触发所述第二AF使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。
在一些实施例中,所述通信装置与所述第二AF是相同的AF。所述通信装置还包括:第一密钥生成模块,用于基于所述AKMA密钥,生成第一AF密钥;以及基于所述第一AF密钥和所述选择的安全算法,生成所述安全密钥;其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。
在一些实施例中,所述通信装置与所述第二AF是不同的AF。所述通信装置还包括:第二密钥生成模块,用于基于所述AKMA密钥,生成第一AF密钥;基于所述第一AF密钥和在所述终端设备与所述通信装置之间共享的密钥生成参数,生成第二AF密钥;以及基于所述第二AF密钥和所述选择的安全算法,生成所述安全密钥和密钥标识符;其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥;所述应用会话建立响应消息还包括所述密钥标识符。所述收发模块还用于向所述第二AF发送密钥通知消息,所述密钥通知消息包括所述选择的安全算法的信息、所述安全密钥以及所述密钥标识符。
在一些实施例中,所述安全激活指示由所述选择的安全算法表征;其中,当所述选择的机密性保护算法为空时,表示不激活所述终端设备与所述第二AF之间通信的机密性保护;当所述选择的机密性保护算法为非空时,表示激活所述终端设备与所述第二AF之间通信的机密性保护;当所述选择的完整性保护算法为空时,表示不激活所述终端设备与所述第二AF之间通信的完整性保护;当所述选择的完整性保护算法为非空时,表示激活所述终端设备与所述第二AF之间通信的完整性保护。
在一些实施例中,所述通信装置还包括:安全激活指示生成模块,用于确定所述终端设备与所述第二AF通信是否激活安全保护;以及根据所述确定结果,生成所述安全激活指示。
在一些实施例中,所述安全激活指示生成模块还用于:根据所述终端设备支持的机密性算法中是否包含所述第二AF支持的机密性算法,确定所述终端设备与所述第二AF通信是否需要激活机密性保护;和/或根据所述终端设备支持的完整性保护算法中是否包含所述第二AF支持的完整性保护算法,确定所述终端设备与所述第二AF通信是否需要激活完整性保护。
在一些实施例中,所述应用会话建立请求消息还包括所述终端设备支持的安全策略,所述终端设备支持的安全策略用于指示所述终端设备是否支持激活与所述第二AF之间通信的安全保护。所述安全激活指示生成模块还用于:基于所述终端设备支持的安全策略和所述第二AF支持的安全策略,确定是否需要激活安全保护;其中,所述第二AF支持的安全策略指示所述第二AF是否支持激活与所述终端设备之间通信的安全保护。
在一些实施例中,所述通信装置与所述第二AF是不同的AF。所述通信装置还包括:第三密钥生成模块,用于基于所述AKMA密钥,生成第一AF密钥;以及基于所述第一AF密钥和在所述终端设备与所述通信装置之间共享的密钥生成参数,生成所第二AF密钥。所述收发模块还用于向所述第二AF发送密钥通知消息,所述密钥通知消息包括所述终端设备支持的安全算法的信息以及所述第二AF密钥;以及接收来自所述第二AF的确认消息,所述确认消息包括所述选择的安全算法的信息、所述安全激活指示以及密钥标识符,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥;其中,所述应用会话建立响应消息还包括所述密钥标识符。
在一些实施例中,所述收发模块还用于接收来自所述终端设备的应用会话建立完成消息;其中,所述应用会话建立完成消息包括第二完整性验证参数。所述通信装置还包括:完整性验证模块,用于基于所述安全密钥和所述第二完整性验证参数,确定所述应用会话建立完成消息是否被篡改。
在一些实施例中,所述收发模块还用于在确定所述应用会话建立完成消息未被篡改的情况下,向所述第二AF发送激活消息,所述激活消息用于指示所述第二AF使用所述安全密钥激活与所述终端设备之间通信的安全保护。
第六方面,提供了一种通信装置,该通信装置可以是第二AF,也可以是芯片。该通信装置具有实现上述任一方面或其任意可能的实施例中第二AF的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括与上述功能相对应的一个或多个模块。
在一些实施例中,所述通信装置包括:收发模块,用于从第一AF接收密钥通知消息,所述密钥通知消息包括终端设备支持的安全算法的信息以及第二AF密钥;以及向所述第一AF发送确认消息,所述确认消息包括基于所述终端设备支持的安全算法选择的安全算法的信息、安全激活指示以及密钥标识符;其中,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法,所述安全激活指示用于指示是否激活所述终端设备与所述通信装置之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于所述第二AF密钥和所述选择的安全算法而生成,所述密钥标识符用于标识所述终端设备与所述通信装置之间的安全上下文,所述安全上下文包括所述安全密钥。
在一些实施例中,所述通信装置还包括:安全保护模块,用于在所述安全激活指示指示激活所述安全保护的情况下,使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。
在一些实施例中,所述通信装置还包括:安全激活指示生成模块,用于确定所述终端设备与所述通信装置通信是否激活安全保护;以及根据所述确定结果,生成所述安全激活指示。
在一些实施例中,所述安全激活指示生成模块还用于:根据所述终端设备支持的机密性算法中是否包含所述通信装置支持的机密性算法,确定所述终端设备与所述通信装置通信是否需要激活机密性保护;和/或根据所述终端设备支持的完整性保护算法中是否包含所述通信装置支持的完整性保护算法,确定所述终端设备与所述通信装置通信是否需要激活完整性保护。
在一些实施例中,所述密钥通知消息还包括所述终端设备支持的安全策略,所述终端设备支持的安全策略用于指示所述终端设备是否支持激活与所述通信装置之间通信的安全保护。所述安全激活指示生成模块还用于:基于所述终端设备支持的安全策略和所述通信装置支持的安全策略,确定是否需要激活安全保护;其中,所述通信装置支持的安全策略指示所述通信装置是否支持激活与所述终端设备之间通信的安全保护。
在一些实施例中,所述通信装置还包括:密钥生成模块,用于基于所述第二AF密钥和所述选择的安全算法,生成所述安全密钥和所述密钥标识符;其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。
在一些实施例中,所述收发模块还用于接收来自所述第一AF的应用会话建立完成消息;其中,所述应用会话建立完成消息包括第二完整性验证参数。所述通信装置还包括:完整性验证模块,用于基于所述安全密钥和所述第二完整性验证参数,确定所述应用会话建立完成消息是否被篡改。
在一些实施例中,所述安全保护模块还用于:在所述安全激活指示指示激活所述安全保护并且确定所述应用会话建立完成消息未被篡改的情况下,使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。
第七方面,提供了一种保护通信的装置,该装置包括一个或多个处理器以及存储器。存储器用于存储一个或多个程序。当一个或多个程序被一个或多个处理器执行时,使得该装置执行上述任一方面或其任意可能的实施例中终端设备的方法。
第八方面,提供了一种保护通信的装置,该装置包括一个或多个处理器以及存储器。存储器用于存储一个或多个程序。当一个或多个程序被一个或多个处理器执行时,使得该装置执行上述任一方面或其任意可能的实施例中第一AF的方法。
第九方面,提供了一种保护通信的装置,该装置包括一个或多个处理器以及存储器。存储器用于存储一个或多个程序。当一个或多个程序被一个或多个处理器执行时,使得该装置执行上述任一方面或其任意可能的实施例中第二AF的方法。
第十方面,提供了一种通信系统。所述通信系统包括第一AF和第二AF。所述第一AF被配置为:接收来自终端设备的应用会话建立请求消息,所述应用会话建立请求消息包括AKMA密钥标识;以及向所述终端设备发送应用会话建立响应消息,所述应用会话建立响应消息包括安全激活指示;其中,所述安全激活指示用于指示是否激活所述终端设备与第二AF之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于与所述AKMA密钥标识对应的AKMA密钥而生成。
在一些实施例中,所述应用会话建立请求消息还包括所述终端设备支持的安全算法的信息,所述终端设备支持的安全算法包括所述终端设备支持的机密性保护算法和/或所述终端设备支持的完整性保护算法;并且所述应用会话建立响应消息还包括基于所述终端设备支持的安全算法选择的安全算法的信息,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法。在一些实施例中,所述第一AF还被配置为:在所述安全激活指示指示激活所述安全保护的情况下,触发所述第二AF使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。
第十一方面,提供了一种通信系统。所述通信系统包括第一AF和不同于所述第一AF的第二AF。所述第一AF被配置为:接收来自终端设备的应用会话建立请求消息,所述应用会话建立请求消息包括AKMA密钥标识和所述终端设备支持的安全算法的信息;基于与所述AKMA密钥标识对应的AKMA密钥,生成第一AF密钥;基于所述第一AF密钥和在所述终端设备与所述第一AF之间共享的密钥生成参数,生成第二AF密钥;向所述第二AF发送密钥通知消息,所述密钥通知消息包括所述终端设备支持的安全算法的信息以及所述第二AF密钥;接收来自所述第二AF的确认消息,所述确认消息包括基于所述终端设备支持的安全算法选择的安全算法的信息、所述安全激活指示和密钥标识符;以及向所述终端设备发送应用会话建立响应消息,所述应用会话建立响应消息包括所述选择的安全算法的信息、所述安全激活指示和所述密钥标识符。所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法。所述安全激活指示用于指示是否激活所述终端设备与所述第二AF之间通信的安全保护。所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于所述第二AF密钥而生成。所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥。所述第二AF被配置为:从所述第一AF接收所述密钥通知消息;基于所述第二AF密钥和所述选择的安全算法,生成所述安全密钥;以及向所述第一AF发送所述确认消息。所述第二AF还被配置为:在所述安全激活指示指示激活所述安全保护的情况下,使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。
第十二方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有程序,该程序使得终端设备执行上述任一方面或其任意可能的实施例中终端设备的方法。
第十三方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有程序,该程序使得第一AF执行上述任一方面或其任意可能的实施例中第一AF的方法。
第十四方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有程序,该程序使得第二AF执行上述任一方面或其任意可能的实施例中第二AF的方法。
第十五方面,提供了一种通信芯片,其中存储有指令,当该指令在通信芯片上运行时,使得该通信芯片执行上述任一方面或其任意可能的实施例中的方法。
第十六方面,提供了一种计算机程序产品,该计算机程序产品当在计算机上运行时,使得该计算机执行上述任一方面或其任意可能的实施例中的方法。
附图说明
图1A和1B示出了5G中的3GPP系统架构的框图;
图2示出了5G中用于AKMA的示例网络模型的框图;
图3A和3B示出了传统方案中AKMA过程的信令交互图;
图4A示出了能够应用本公开的实施例的示例系统的框图;
图4B示出了能够应用本公开的实施例的示例应用场景的示意图;
图5示出了根据本公开的实施例的用于保护通信的示例过程的信令交互图;
图6示出了根据本公开的实施例的示例密钥架构的框图;
图7示出了根据本公开的实施例的用于保护通信的另一示例过程的信令交互图;
图8示出了根据本公开的实施例的用于保护通信的示例方法的流程图;
图9示出了根据本公开的实施例的用于保护通信的示例方法的流程图;
图10示出了根据本公开的实施例的用于保护通信的示例方法的流程图;
图11示出了根据本公开的实施例的示例通信装置的框图;
图12示出了根据本公开的实施例的示例通信装置的框图;
图13示出了根据本公开的实施例的示例通信装置的框图;
图14示出了适合实现本公开实施例的示例设备的简化框图;以及
图15示出了适合实现本公开的实施例的计算机可读介质的示意图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
现在将参考一些示例实施例描述本公开的原理。应当理解,这些实施例仅出于说明的目的进行描述,并且帮助本领域技术人员理解和实现本公开,而不暗示对本公开的范围的任何限制。除了下面描述的方式以外,本文中描述的公开内容可以以各种方式来实现。
在以下描述和权利要求中,除非另有定义,否则本文中使用的所有技术和科学术语具有与本公开所属领域的普通技术人员通常理解的相同的含义。
如本文中使用的,除非上下文另外明确指出,否则单数形式“一”、“一个”和“该”也意图包括复数形式。术语“包括”及其变体应当被解读为开放式术语,意指“包括但不限于”。术语“基于”应当被解读为“至少部分基于”。术语“一个实施例”和“实施例”应当被解读为“至少一个实施例”。术语“另一实施例”应当被理解为“至少一个其他实施例”。术语“第一”、“第二”等可以指代不同或相同的对象。下面可以包括其他定义(明确的和隐含的)。
在一些示例中,值、过程或装置被称为“最佳”、“最低”、“最高”、“最小”、“最大”等。应当理解,这样的描述旨在指示可以在很多使用的功能替代方案中进行选择,并且这样的选择不需要比其他选择更好、更小、更高或以其他方式优选。
本公开中讨论的通信可以符合任何合适的标准,包括但不限于新无线电接入(NR)、长期演进(LTE)、LTE演进、高级LTE(LTE-A)、宽带码分多址(WCDMA)、码分多址(CDMA)和全球移动通信系统(GSM)等。此外,可以根据当前已知或将来要开发的任何代通信协议来执行通信。通信协议的示例包括但不限于第一代(1G)、第二代(2G)、2.5G、2.75G、第三代(3G)、第四代(4G)、4.5G、第五代(5G)通信协议。
出于说明的目的,下文中将5G的3GPP通信系统为背景来描述本公开的实施例。然而,应当理解,本公开的实施例不限于被应用到5G的3GPP通信系统,而是可以被应用到任何存在类似问题的通信系统中,例如无线局域网(Wireless Local Area Network,WLAN)、有线通信系统、或者未来研制的其他通信系统等。
图1A和1B示出了5G中的3GPP系统架构100的框图。如图1A所示,系统架构100包括以下网络功能(也称为“网元”)和实体:网络切片选择功能(Network Slice SelectionFunction,NSSF)101、鉴权服务功能(Authentication Server Function,AUSF)102、统一数据管理功能(Unified Data Management,UDM)103、接入及移动性管理功能(Access andMobility Management Function,AMF)104、会话管理功能(Session ManagementFunction,SMF)105、策略控制功能(Policy Control Function,PCF)106、应用功能(Application Function,AF)107、用户设备(User Equipment,UE)108、无线接入网络设备(Radio Access Network,RAN)109、用户面功能(User Plane Function,UPF)110和数据网络(Data Network,DN)111。
UE 108通过N1接口与AMF 104连接。UE 108通过无线资源控制(Radio ResourceControl,RRC)协议与RAN 109连接。RAN 109通过N2接口与AMF 104连接,RAN 109通过N3接口与UPF 110连接。多个UPF 110之间通过N9接口连接。UPF 110通过N6接口与DN 111连接,同时通过N4接口与SMF 105连接。SMF 105通过N7接口与PCF 106连接,SMF 105还通过N10接口与UDM 103连接,同时SMF 105通过N11接口与AMF 104连接。多个AMF 104之间通过N14接口连接。AMF 104通过N8接口与UDM 103连接,AMF 104还通过N12接口与AUSF 102连接,同时AMF 104通过N15接口与PCF 106连接。AUSF 102通过N13接口与UDM 103连接。AMF 104和SMF105分别通过N8和N10接口从UDM 103获取用户签约数据,通过N15和N7接口从PCF 106获取策略数据。AF 107通过N5接口与PCF 106连接。图1A中的部分接口可以采用服务化接口的方式实现,如图1B所示。
在图1B中,Nnssf表示NSSF 101提供的服务化接口。Nnef表示网络暴露功能(Network Exposure Function,NEF)网元112提供的服务化接口。Nnrf表示网元数据仓库功能(NF Repository Function,NRF)网元113提供的服务化接口。Npcf表示PCF 106提供的服务化接口。Nudm表示UDM 103提供的服务化接口。Naf表示AF 107提供的服务化接口。Nausf:AUSF 102提供的服务化接口。Namf表示AMF 104提供的服务化接口。Nsmf表示SMF 105提供的服务化接口。
以下对5G中3GPP系统架构下的部分网元和实体进行简单介绍。
UE 108表示终端设备,其可以是手持终端、笔记本电脑、订户单元、蜂窝电话、智能电话、无线数据卡、个人数字助理、平板型电脑、无线调制解调器、手持设备、膝上型电脑、无绳电话或者无线本地环路(Wireless Local Loop,WLL)台、机器类型通信(Machine TypeCommunication,MTC)终端或是其他可以接入网络的设备。终端设备与接入网设备之间采用某种空口技术相互通信。
RAN 109主要负责空口侧的无线资源管理、服务质量(Quality of Service,QoS)管理、数据压缩和加密等功能。RAN 109可以包括各种形式的基站,包括但不限于宏基站、微基站(也称为小站)、中继站,接入点等。在采用不同的无线接入技术的系统中,具备基站功能的设备的名称可以是不同的。例如,在第三代(3rd generation,3G)系统中,称为节点B(Node B);在LTE系统中,称为演进的节点B(evolved NodeB,eNB或者eNodeB);在第五代(5th generation,5G)系统中,称为gNB等。
AMF 104属于核心网网元,其主要负责信令处理部分,包括但不限于接入控制、移动性管理、附着与去附着以及网关选择等功能。AMF 104在为UE 108中的会话提供服务的情况下,会为该会话提供控制面的存储资源,以存储会话标识以及与会话标识相关联的SMF网元标识等。
SMF 105负责用户面网元选择,用户面网元重定向,因特网协议(InternetProtocol,IP)地址分配,承载的建立、修改和释放以及QoS控制。
UPF 110负责UE 108中用户数据的转发和接收。UPF 110可以从DN 111接收用户数据,通过RAN 109传输给UE 108。UPF 110还可以通过RAN 109从UE 108接收用户数据,转发到DN 111。UPF 110中为UE 108提供服务的传输资源和调度功能由SMF 105管理和控制。
PCF 106主要支持提供统一的策略框架来控制网络行为,提供策略规则给控制层网络功能,同时负责获取与策略相关的用户签约信息。
AUSF 102主要提供认证功能,支持3GPP接入和非3GPP接入的认证。
NEF 112主要支持3GPP网络和第三方应用安全的交互。NEF 112能够安全地向第三方暴露网络能力和事件,用于加强或者改善应用服务质量。3GPP网络同样可以安全地从第三方获取相关数据,用以增强网络的智能决策。同时,NEF 112支持从统一数据库恢复结构化数据或者向统一数据库中存储结构化数据。
UDM 103主要负责存储结构化数据,所存储的内容包括签约数据和策略数据、对外暴露的结构化数据、以及与应用相关的数据。
AF 107主要支持与3GPP核心网交互来提供服务,例如影响数据路由决策,策略控制功能或者向网络侧提供第三方的一些服务。
5G通信系统中定义了AKMA架构。终端设备(例如,UE)和AF可以通过AKMA架构来进行密钥协商,以各自生成用于保护UE和AF之间的通信的密钥。
图2示出了5G中用于AKMA的示例网络模型200的框图。网络模型200所涉及的网元包括AKMA锚点功能(AKMA Anchor Function,AAnF)201、AF 107、NEF 112、AUSF 102等。
AAnF 201为AKMA服务启用AKMA根密钥(KAKMA)派生,即AAnF 201与AUSF 102交互以获取AKMA根密钥KAKMA,并且负责为AF生成AF使用的密钥KAF和KAF的有效时间。
AF 107与3GPP核心网网元交互以提供服务。例如,AF 107可以与PCF交互进行策略控制(诸如QoS控制)。AF 107可以与3GPP核心网网元交互以提供对业务路由影响的信息等。在AKMA场景中,AF 107需要与AAnF 201交互,以获得AF使用的密钥KAF和KAF的有效时间。基于运营商的部署,AF 107可以为运营商信任的网元,其被允许直接与相关的网络功能交互;或者为运营商不信任的网元,其必须使用NEF 112与相关的网络功能交互。
NEF 112用于能力和事件开放、内部-外部信息的翻译、非IP包的传输等。在AKMA场景中,AF 107通过NEF 112获取AAnF 201的服务。
AUSF 102支持3GPP接入和非3GPP接入的认证。在AKMA场景中,AUSF 102生成AKMA根密钥KAKMA,并且提供给AAnF 201。
在图2中,Ua*表示UE 108与AF 107之间的参考点,用于UE 108与AF 107之间的消息交互,以支持AKMA流程中的密钥生成。
图3A和3B示出了传统方案中AKMA过程的信令交互图。图3A示出了UE注册过程中的AKMA根密钥KAKMA的生成流程310。图3B示出了AKMA过程中密钥KAF的生成流程320。
如图3A所示,在UE 108向5G核心网的注册过程中,UE 108和AUSF 102会执行主鉴权流程(311)。在主鉴权流程之后,AUSF 102会使用主鉴权过程中生成的AUSF密钥KAUSF生成(312)AKMA根密钥KAKMA并且生成(313)KAKMA的密钥标识信息KAKMA ID。其中,AUSF 102将所生成的AKMA根密钥KAKMA进一步提供给AAnF 201。AAnF 201将基于AKMA根密钥KAKMA来为AF 107生成密钥KAF。在UE侧,UE 108会使用主鉴权过程中生成的AUSF密钥KAUSF生成(314)AKMA根密钥KAKMA并且生成(315)KAKMA的密钥标识符KAKMA ID。
在主鉴权完成之后,UE 108会发起AKMA业务。
如图3B所示,UE 108向AF 107发送(311)应用会话建立请求(ApplicationSession Establishment Request)消息,该消息包括密钥标识符KAKMA ID。
响应于接收到应用会话建立请求消息,AF 107会向AAnF 201发送(312)消息以请求密钥KAF。例如,AF 107可以向AAnF 201发送密钥请求(Key Request)消息以请求密钥KAF。例如,对于服务化接口,AF 107可以向AAnF 201发送具有服务化消息名称的其他消息以请求密钥KAF。AF 107所发送的消息可以包括密钥标识符KAKMA ID以及AF 107的AF ID。
如果AAnF 201处存在与密钥标识符KAKMAID对应的AKMA根密钥KAKMA,则AAnF 201可以直接基于KAKMA来生成密钥KAF和KAF的有效时间。如果AAnF 201处不存在与密钥标识符KAKMAID对应的AKMA根密钥KAKMA,则AAnF 201向AUSF 102发送(313)消息以请求AKMA根密钥KAKMA。例如,AAnF 201可以向AUSF 102发送AKMA密钥请求(AKMA Key Request)消息以请求AKMA根密钥KAKMA。例如,对于服务化接口,AAnF 201可以向AUSF 102发送具有服务化消息名称的其他消息以请求AKMA根密钥KAKMA。AAnF 201所发送的消息可以包括密钥标识符KAKMAID。
AUSF 102找到与密钥标识符KAKMAID对应的AKMA根密钥KAKMA。然后,AUSF 102将AKMA根密钥KAKMA包括在AKMA密钥响应(AKMA Key Response)消息中,并将AKMA密钥响应消息发送(314)给AAnF 201。AAnF 201基于AKMA根密钥KAKMA来生成(315)密钥KAF和KAF的有效时间。AAnF 201将所生成的密钥KAF和KAF的有效时间包括在密钥响应(Key Response)消息中,并将密钥响应消息发送(316)给AF 107。响应于接收到来自AAnF 201的密钥响应消息,AF 107向UE 108发送(317)应用会话建立响应(Application Session Establishment Response)消息。
从以上描述能够看出,在现有AKMA架构中,UE和AF之间协商的密钥是以AF标识符(Identifier,ID)为粒度的。UE和AF之间无法进行更细粒度的密钥协商,也无法针对不同业务需求实现UE和AF之间的端到端安全保护。
本公开的实施例提供了一种用于保护通信的方案。该方案能够在UE和AF之间实现更细粒度的密钥协商,从而针对不同业务需求激活UE和AF之间的端到端安全保护,例如机密性保护和/或完整性保护。具体地,该方案能够实现UE和AF之间的安全能力协商,并根据协商结果来生成UE侧和AF侧的共享密钥。该安全能力协商包括UE和AF协商是否激活针对两者之间通信的机密性保护和/或完整性保护,UE和AF协商两者将共同使用的机密性保护算法和/或完整性保护算法等。针对多个AF共用同一AF ID的场景,该方案能够分别生成相应的密钥来实现这些场景下的安全隔离。AF能够代表其他AF与UE进行密钥协商,因此不要求每个AF和PLMN之间具有接口。该方案能够根据UE和AF之间的不同安全需求(例如,机密性保护需求和/或完整性保护需求)来生成多个层次的安全密钥(例如,机密性密钥和/或完整性密钥)。
图4A示出了能够应用本公开的实施例的示例系统400的框图。如图1所示,该系统400可以包括终端设备410、AF 420(以下也称为“第一AF”)和AF 430(以下也称为“第二AF”)。
在一些实施例中,AF 420和PLMN之间可以具有接口。附加地或备选地,AF 430和PLMN之间可以具有接口或者不具有接口。在一些实施例中,AF 420可以实现在运营商侧,而AF 430可以实现在企业侧。备选地,AF 420和430可以均实现在运营商侧,或者AF 420和430可以均实现在企业侧。在一些实施例中,AF 420和AF 430可以具有相同的AF ID。应当理解,AF 420和AF 430可以被实现在不同物理设备上,或者被实现在同一物理设备上,本公开的范围在此方面不受限制。
UE 410可以向AF 420发送UE 410的安全能力信息。该安全能力信息可以包括UE410所支持的安全算法和安全策略等。
在本文中,“安全算法”可以包括认证算法、机密性算法和/或完整性算法等。“安全策略”可以指示是否支持机密性保护和/或完整性保护,其可以进一步细分为是否支持用户面/数据面的机密性保护和/或完整性保护、是否支持信令面的机密性保护和/或完整性保护等。
响应于接收到UE 410的安全能力信息,AF 420可以实现UE 410与AF 420之间的安全协商。AF 420可以确定是否激活针对UE 410与AF 420之间通信的安全保护,并且基于确定结果来生成安全激活指示。AF 420可以基于UE 410所支持的安全策略和AF420自身支持的安全策略来确定是否要激活UE 410与AF 420之间的安全保护,例如机密性保护和/或完整性保护。AF 420可以根据UE 410支持的机密性算法中是否包含AF 420支持的机密性算法来确定是否激活针对UE 410和AF 420之间通信的机密性保护,和/或根据UE 410支持的完整性算法中是否包含AF 420支持的完整性算法来确定是否激活针对UE 410和AF 420之间通信的完整性保护。AF 420可以基于上述确定结果来生成安全激活指示,该安全激活指示用于指示是否激活针对UE 410和AF 420之间通信的机密性保护和/或完整性保护。AF 420可以基于UE 410所支持的安全算法和AF 420自身支持的安全算法来选择UE 410与AF 420将使用的安全算法,包括但不限于认证算法、机密性算法和/或完整性算法。备选地,AF 420可以基于所选择的安全算法来生成安全激活指示,或者该安全激活指示可以由所选择的安全算法隐含地指示。AF 420可以基于所选择的安全算法来生成用于保护UE 410与AF 420之间通信的安全密钥及其密钥标识符和有效时间。备选地,用于保护UE 410与AF 420之间通信的安全密钥可以不依赖于安全算法,也即,安全算法的算法标识符可以不作为生成安全密钥的输入参数。安全密钥可以包括AF 420的AF密钥KAF1,以及基于密钥KAF1而生成的不同层次的安全密钥,包括但不限于认证密钥、机密性密钥和/或完整性密钥。密钥标识符用于标识UE 410与AF 420之间的安全上下文。算法选择和密钥生成可以依赖于安全激活指示,也即,当安全激活指示指示激活针对UE 410与AF 420之间通信的某种安全保护时才进行相应的算法选择和密钥生成。备选地,算法选择和密钥生成可以不依赖于安全激活指示。在此情况下,安全激活指示仅用于激活相应安全算法及密钥的使用。
以此方式,AF 420可以得到UE 410与AF 420之间的第一安全协商结果,其包括以下一项或多项:UE 410与AF 420之间通信的安全保护的安全激活指示、UE 410与AF 420将使用的安全算法、UE 410与AF 420将使用的安全密钥的密钥标识符以及密钥生成参数。
响应于接收到UE 410的安全能力信息,AF 420还可以实现UE 410与AF 430之间的安全协商。AF 420可以确定是否激活针对UE 410与AF 430之间通信的安全保护,并且基于确定结果来生成安全激活指示。AF 420可以基于UE 410所支持的安全策略和AF 430所支持的安全策略来确定是否要激活UE 410与AF 430之间的安全保护,例如机密性保护和/或完整性保护。AF 420可以根据UE 410支持的机密性算法中是否包含AF 430支持的机密性算法来确定是否激活针对UE 410和AF 430之间通信的机密性保护,和/或根据UE 410支持的完整性算法中是否包含AF 430支持的完整性算法来确定是否激活针对UE 410和AF 430之间通信的完整性保护。AF 420可以基于上述确定结果来生成安全激活指示,该安全激活指示用于指示是否激活针对UE 410和AF 430之间通信的机密性保护和/或完整性保护。AF 420可以基于UE 410所支持的安全算法和AF 430自身支持的安全算法来选择UE 410与AF 430将使用的安全算法,例如机密性算法和/或完整性算法。备选地,AF 420可以基于所选择的安全算法来生成安全激活指示,或者该安全激活指示可以由所选择的安全算法隐含地指示。AF 420可以基于所选择的安全算法和密钥生成参数来生成用于保护UE 410与AF 430之间通信的安全密钥及其密钥标识符。备选地,用于保护UE 410与AF 430之间通信的安全密钥可以不依赖于安全算法,也即,安全算法的算法标识符可以不作为生成安全密钥的输入参数。安全密钥可以包括AF 430的AF密钥KAF2,以及基于密钥KAF2而生成的认证密钥、机密性密钥和/或完整性密钥。密钥标识符用于标识UE 410与AF 430之间的安全上下文。算法选择和密钥生成可以依赖于安全激活指示,也即,当安全激活指示指示激活针对UE 410与AF430之间通信的某种安全保护时才进行相应的算法选择和密钥生成。备选地,算法选择和密钥生成可以不依赖于安全激活指示。在此情况下,安全激活指示仅用于激活相应安全算法及密钥的使用。
以此方式,AF 420可以得到UE 410与AF 430之间的第二安全协商结果,其包括以下一项或多项:UE 410与AF 430之间通信的安全保护的安全激活指示、UE 410与AF 430将使用的安全算法、UE 410与AF 430将使用的安全密钥的密钥标识符以及密钥生成参数。AF420可以将第二安全协商结果发送给AF 430。
备选地,AF 420可以将UE 410的安全能力信息、密钥KAF2及其密钥标识符发送给AF430,以使得AF 430自行实现UE 410与AF 430之间的安全协商。AF 430可以确定是否激活针对UE 410与AF 430之间通信的安全保护,并且基于确定结果来生成安全激活指示。AF 430可以基于UE 410所支持的安全策略和AF 430所支持的安全策略来确定是否要激活UE 410与AF 430之间的安全保护,例如机密性保护和/或完整性保护。AF 430可以根据UE 410支持的机密性算法中是否包含AF 430支持的机密性算法来确定是否激活针对UE 410和AF 430之间通信的机密性保护,和/或根据UE 410支持的完整性算法中是否包含AF 430支持的完整性算法来确定是否激活针对UE 410和AF 430之间通信的完整性保护。AF 430可以基于上述确定结果来生成安全激活指示,该安全激活指示用于指示是否激活针对UE 410和AF 430之间通信的机密性保护和/或完整性保护。AF 430可以基于UE 410所支持的安全算法和AF430自身支持的安全算法来选择UE 410与AF 430将使用的安全算法,例如机密性算法和/或完整性算法。备选地,AF 430可以基于所选择的安全算法来生成安全激活指示,或者该安全激活指示可以由所选择的安全算法隐含地指示。AF 430可以基于所选择的安全算法和密钥生成参数来生成用于保护UE 410与AF 430之间通信的安全密钥及其密钥标识符。备选地,用于保护UE 410与AF 430之间通信的安全密钥可以不依赖于安全算法,也即,安全算法的算法标识符可以不作为生成安全密钥的输入参数。安全密钥可以包括基于密钥KAF2而生成的认证密钥、机密性密钥和/或完整性密钥。密钥标识符用于标识UE 410与AF 430之间的安全上下文。算法选择和密钥生成可以依赖于安全激活指示,也即,当安全激活指示指示激活针对UE 410与AF 430之间通信的某种安全保护时才进行相应的算法选择和密钥生成。备选地,算法选择和密钥生成可以不依赖于安全激活指示。在此情况下,安全激活指示仅用于激活相应安全算法及密钥的使用。
以此方式,AF 430可以得到UE 410与AF 430之间的第二安全协商结果。AF 430可以将第二安全协商结果发送给AF 420。
AF 420可以将第一安全协商结果和/或第二安全协商结果发送给UE 410。UE 410可以基于第一安全协商结果中包括的安全算法、密钥标识符和密钥生成参数的部分或者全部来生成用于保护UE 410与AF 420之间通信的安全密钥。安全密钥可以包括AF 420的AF密钥KAF1,以及基于密钥KAF1而生成的认证密钥、机密性密钥和/或完整性密钥。在安全激活指示指示激活UE 410与AF 420之间通信的安全保护的情况下,UE 410可以利用所生成的安全密钥来对UE 410与AF 420之间的通信应用安全保护。UE 410可以基于第二安全协商结果中包括的安全算法、密钥标识符和密钥生成参数来生成用于保护UE 410与AF 430之间通信的安全密钥。安全密钥可以包括AF 430的AF密钥KAF2,以及基于密钥KAF2而生成的认证密钥、机密性密钥和/或完整性密钥。在安全激活指示指示激活UE 410与AF 430之间通信的安全保护的情况下,UE 410可以利用所生成的安全密钥来对UE 410与AF 430之间的通信应用安全保护。
当第二安全协商结果由AF 420生成时,AF 420可以利用基于KAF1而生成的完整性保护密钥对向UE 410发送的携带安全协商结果的消息进行完整性保护。例如,该消息可以包括基于完整性保护密钥而生成的完整性保护参数。UE 410可以利用基于KAF1而生成的完整性保护密钥对该消息中的完整性保护参数进行验证。在验证通过的情况下,UE 410可以向AF 420发送回复消息,其中携带UE 410基于完整性保护密钥而生成的完整性保护参数。AF 420可以利用基于KAF1而生成的完整性保护密钥对该消息中的完整性保护参数进行验证。在验证通过的情况下,如果安全激活指示指示激活针对UE 410与AF 420之间通信的安全保护,UE 410和AF 420可以基于相应的安全密钥来向两者之间的通信应用安全保护,例如机密性保护和/或完整性保护。在验证通过的情况下,如果安全激活指示指示激活针对UE410与AF 430之间通信的安全保护,AF 420可以向AF 430发送激活消息,以通知AF 430激活UE 410和AF 430之间通信的端到端安全保护。这样,UE 410和AF 430可以基于相应的安全密钥来向两者之间的通信应用安全保护,例如机密性保护和/或完整性保护。
当第二安全协商结果由AF 430生成时,AF 430可以利用基于KAF2而生成的完整性保护密钥对经由AF 420向UE 410发送的携带安全协商结果的消息进行完整性保护。例如,该消息可以包括基于完整性保护密钥而生成的完整性保护参数。UE 410可以利用基于KAF2而生成的完整性保护密钥对该消息中的完整性保护参数进行验证。在验证通过的情况下,UE 410可以经由AF 420向AF 430发送回复消息,其中携带UE 410基于完整性保护密钥而生成的完整性保护参数。AF 430可以利用基于KAF2而生成的完整性保护密钥对该消息中的完整性保护参数进行验证。在验证通过的情况下,响应于安全激活指示指示激活针对UE 410与AF 430之间通信的安全保护,UE 410和AF 430可以基于相应的安全密钥来向两者之间的通信应用安全保护,例如机密性保护和/或完整性保护。
图4B示出了能够应用本公开的实施例的示例应用场景405的示意图。在图4B中,如图4A所示的UE 410被实现为无人机(Unmanned Aerial Vehicle,UAV)。AF 420被实现为无人机系统管理(Unmanned Aerial System Traffic Management,UTM)实体。AF 430被实现为第三方监管机构(Third Party Authorized Entity,TPAE)。应当理解,在具体实现中,应用场景405可以包括一个或多个TPAE 430,本公开的范围在此方面不受限制。
UAV 410可以利用3GPP系统与UTM 420和TPAE 430进行通信。TPAE 430可以作为授权第三方机构对无人机进行数字化服务管理,通过与UAV 410进行信息交互来获得UAV 410的身份、位置、速度等信息,从而对UAV进行监控和管理。UAV 410和TPAE 430之间可以通过UAV7接口进行通信,包括但不限于使用广播等方式进行。UAV 410与TPAE 430通过UAV7接口进行通信时,UAV 410发送的信息内容可以包括UAV 410的身份、位置、速度等信息。UTM 420的主要功能包括但不限于进行无人机监管,包括身份管理、追踪、统计等,实现方式可以为监管云平台。UAV 410和UTM 420之间通过UAV9接口进行通信。
UTM 420与TPAE 430可以使用相同的AF ID。本公开的实施例能够实现UAV 410与UTM 420之间的端到端安全保护以及UAV 410与TPAE 430之间的端到端安全保护,包括机密性保护和/或完整性保护。其中,UAV 410与UTM 420之间的使用的密钥与UAV 410与TPAE430之间的密钥不同。以下将进一步结合如图4B所示的示例场景来详细描述本公开的各种实施例。
图5示出了根据本公开的实施例的用于保护通信的示例过程500的信令交互图。在如图5所示的示例中,AF 420替代AF 430进行算法选择和密钥生成。
如图5所示,UE 410与AAnF 105之间完成主鉴权(310),以生成AKMA根密钥KAKMA及其密钥标识符KAKMAID。主鉴权的过程与如图3所示的过程310相同,在此不再赘述。
UE 410可以向AF 420发送(501)应用会话建立请求(Application SessionEstablishment Request)消息。在一些实施例中,应用会话建立请求消息可以包括密钥标识符KAKMAID。
附加地或备选地,应用会话建立请求可以包括AF 430的标识信息,以便AF 420基于该标识信息来选择AF 430。该标识信息可以是AF 430的名称或者ID。
附加地或备选地,应用会话建立请求消息还可以包括UE 410的安全能力信息。该安全能力信息可以包括UE 410所支持的安全算法和安全策略等。安全算法可以包括认证算法、机密性算法和/或完整性算法等。认证算法例如可以是EAP-TLS算法等。安全策略包括UE410是否支持机密性保护和/或完整性保护,其可以进一步细分为是否支持用户面/数据面的机密性保护和/或完整性保护、是否支持信令面的机密性保护和/或完整性保护。可选地,该安全能力信息还可以包括安全能力标识符,和/或AF 420或AF 430在UE 410处的客户端软件版本等。
附加地或备选地,应用会话建立请求消息还可以包括UE 410将要使用的密钥生成参数,以用于共享给AF 420和AF 430。密钥生成参数可以包括以下至少一项:UE 410在AF420和/或AF 430中使用的身份信息、UE 410所请求的服务类型、AF 430的标识信息、新鲜性参数、数据网络名称(Data Network Name,DNN)等。
身份信息可以是UE 410在AF 420或AF 430中使用的用户名、用户ID等。例如,如果UE 410在AF 420或AF 430中注册过多个用户名,则该身份信息可以指示多个用户名中的任一个。身份信息有助于实现不同用户名之间的安全隔离。例如,假设UE 410为公用设备,用户A和用户B分别利用该UE与AF协商密钥。在现有方案中,用户A和用户B的密钥将是相同的,因为两者使用的同一UE。将用户的身份信息作为密钥生成参数能够实现不同用户名之间的安全隔离。
服务类型的示例可以包括但不限于无人机服务、定位服务等。通过将服务类型作为密钥生成参数,有助于实现不同业务类型之间的数据安全隔离。
AF 430的标识信息可以是AF 430的应用名称、部门名称或者ID。以腾讯公司业务为例,同一AF ID下可能有微信、QQ等不同应用。通过将具体应用名称作为密钥生成参数,有助于实现不同应用之间的数据安全隔离。以如图4B所示的无人机应用场景为例,AF 430标识信息的示例包括但不限于TAPE、UAV飞行管理子系统(UAV Flight ManagementSybsystem,UFMS)、UAV服务供应商(UAV Service Supplier,USS)、民航主管部门(CivilAviation Authorities)等。AF 420可以基于AP 430的标识信息来选择AF 430。
新鲜性参数可以是UE 410本地生成的随机数、计数值等。新鲜性参数有助于实现自定义的密钥更新周期,否则所生成的不同层次安全密钥的更新周期将受限于AF密钥的更新周期,即所生成的不同层次安全密钥的更新周期将最多与AF密钥的更新周期一致。
响应于接收到应用会话建立请求消息,AF 420可以保存该消息中携带的UE安全能力信息和密钥生成参数。然后,AF 420会向AAnF 201发送(502)消息以请求AF 420的AF密钥KAF1。例如,AF 420可以向AAnF 201发送密钥请求(Key Request)消息以请求密钥KAF1。例如,对于服务化接口,AF420可以向AAnF 201发送具有服务化消息名称的其他消息以请求密钥KAF1。AF420所发送的消息可以包括密钥标识符KAKMA ID以及AF420的AF ID。
如果AAnF 201处存在与密钥标识符KAKMAID对应的AKMA根密钥KAKMA,则AAnF 201可以直接基于KAKMA来生成密钥KAF1和KAF1的有效时间。如果AAnF 201处不存在与密钥标识符KAKMAID对应的AKMA根密钥KAKMA,则AAnF 201向AUSF 102发送(503)消息以请求AKMA根密钥KAKMA。例如,AAnF 201可以向AUSF 102发送AKMA密钥请求(AKMA Key Request)消息以请求AKMA根密钥KAKMA。例如,对于服务化接口,AAnF 201可以向AUSF 102发送具有服务化消息名称的其他消息以请求AKMA根密钥KAKMA。AAnF 201所发送的消息可以包括密钥标识符KAKMAID。
AUSF 102找到与密钥标识符KAKMAID对应的AKMA根密钥KAKMA。然后,AUSF 102将AKMA根密钥KAKMA包括在AKMA密钥响应(AKMA Key Response)消息中,并将AKMA密钥响应消息发送(504)给AAnF 201。AAnF 201基于AKMA根密钥KAKMA来生成(505)AF 420的AF密钥KAF1和KAF1的有效时间。AAnF 201将所生成的密钥KAF1和KAF1的有效时间包括在密钥响应(KeyResponse)消息中,并将密钥响应消息发送(506)给AF 107。应当理解,如图5中的502~506所示的信令交互过程与如图3中的312~316所示的信令交互过程相同,在此不再赘述。
如图5所示,AF 420可以分别实现AF 420与UE 410之间的安全协商(507),以得到第一安全协商结果。第一安全协商结果可以包括以下一项或多项:UE 410与AF 420之间通信的安全保护的安全激活指示、UE 410与AF 420将使用的安全算法、UE 410与AF 420将使用的安全密钥的密钥标识符以及密钥生成参数。
应当理解,尽管在图5中如步骤507~512所示的安全协商过程在如步骤502~506所示的AKMA流程之后示出,这仅仅是本公开的一种示例实现方式,而不暗示对本公开的范围的限制。在本公开的其他实现方式中,如步骤507~512所示的安全协商过程可以不依赖于前序步骤502~506。也即,该安全协商过程可以被应用到AKMA流程,也可以独立于AKMA流程。
在一些实施例中,AF 420可以确定是否激活针对UE 410与AF 420之间通信的安全保护,并且基于确定结果来生成安全激活指示。AF 420可以基于UE 410所支持的安全策略和AF 420自身支持的安全策略来确定是否要激活UE 410与AF 420之间的安全保护,例如机密性保护和/或完整性保护,并且基于确定结果来生成安全安全激活指示。例如,如果UE410支持机密性保护并且AF 420也支持机密性保护,则AF 420可以确定需要激活针对UE410与AF 420之间通信的机密性保护;如果两者之一不支持机密性保护,则AF 420可以确定不需要激活针对UE 410与AF 420之间通信的机密性保护。又例如,如果UE 410支持完整性保护并且AF 420也支持完整性保护,则AF 420可以确定需要激活针对UE 410与AF 420之间通信的完整性保护;如果两者之一不支持完整性保护,则AF 420可以确定不需要激活针对UE 410与AF 420之间通信的完整性保护。备选地,AF 420可以根据UE 410支持的机密性算法中是否包含AF 420支持的机密性算法来确定是否激活针对UE 410和AF 420之间通信的机密性保护,和/或根据UE 410支持的完整性算法中是否包含AF 420支持的完整性算法来确定是否激活针对UE 410和AF 420之间通信的完整性保护。AF 420可以基于上述确定结果来生成安全激活指示,该安全激活指示用于指示是否激活针对UE 410和AF 420之间通信的机密性保护和/或完整性保护。
在一些实施例中,AF 420所生成的安全激活指示包括机密性保护指示和/或完整性保护指示。安全激活指示的表现形式可以是一个显式的指示。例如,‘11’表示激活机密性保护和完整性保护两者;‘10’表示激活机密性保护而不激活完整性保护;‘00’表示既不激活机密性保护,也不激活完整性保护;‘01’表示不激活机密性保护激活,而激活完整性保护。备选地,,安全激活指示可以由选择的安全算法隐含地表征。当选择的机密性保护算法为空时,表示不激活机密性保护;当选择的机密性保护算法为非空时,表示激活机密性保护;当选择的完整性保护算法为空时,表示不激活完整性保护;当选择的完整性保护算法为非空时,表示激活完整性保护。例如,由AF 420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法1,NEA=机密性算法2”,该信息表示使用完整性保护算法1来激活完整性保护,使用机密性算法2来激活机密性保护。又例如,由AF 420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=null,NEA=机密性算法3”,该信息表示不激活完整性保护,使用机密性算法3激活机密性保护。又例如,由AF 420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法4,NEA=机密性算法5”,该信息表示使用完整性保护算法4激活完整性保护,使用机密性算法5激活机密性保护。又例如,由AF 420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法6,NEA=NULL”,该信息表示使用完整性保护算法6激活完整性保护,不激活机密性保护。
在一些实施例中,AF 420可以基于UE 410所支持的安全算法和AF 420自身支持的安全算法来选择UE 410与AF 420将使用的安全算法,包括但不限于认证算法、机密性算法和/或完整性算法。例如,AF 420可以确定UE 410和AF 420共同支持的安全算法,并对其进行优先级排序,优先级最高的安全算法将被选择。AF 420可以基于所选择的安全算法来生成用于保护UE 410与AF 420之间通信的安全密钥及其密钥标识符。
在一些实施例中,安全密钥可以包括基于AF 420的AF密钥KAF1而生成的不同层次的安全密钥,包括但不限于认证密钥、机密性密钥和/或完整性密钥。例如,AF 420可以基于密钥KAF1和所选择的认证算法的标识符来生成认证密钥,认证密钥用于实现UE 410与AF420之间的鉴权认证。AF 420可以基于密钥KAF1和所选择的机密性算法的标识符来生成机密性密钥,机密性密钥用于实现UE 410与AF 420之间的通信内容的加密和解密。AF 420可以基于密钥KAF1和所选择的完整性算法的标识符来生成完整性密钥,完整性密钥用于实现UE410与AF 420之间的通信内容的完整性保护和验证。
在一些实施例中,算法选择和密钥生成可以依赖于安全激活指示。也即,当安全激活指示指示激活针对UE 410与AF 420之间通信的某种安全保护时才进行相应的算法选择和密钥生成。备选地,算法选择和密钥生成可以不依赖于安全激活指示。在此情况下,安全激活指示仅用于激活相应安全算法及密钥的使用。
此外,如图5所示,AF 420可以实现AF 430与UE 410之间的安全协商(507),以得到第二安全协商结果。第二安全协商结果可以包括以下一项或多项:UE 410与AF 430之间通信的安全保护的安全激活指示、UE 410与AF 430将使用的安全算法、UE 410与AF 430将使用的安全密钥的密钥标识符以及密钥生成参数。
在一些实施例中,AF 420可以基于应用会话建立请求中包括的AF 430的标识信息来确定UE 410所要访问的AF 430。备选地,AF 420可以根据UE 410的属性信息来选择AF430。例如,属性信息可以是位置信息、负载信息等。以如图4B所示的无人机场景405为例,当应用场景405包括多个TPAE时,所有的TPAE的密钥可以是相同的;或者特定区域内的TPAE的密钥可以是相同的,但不同区域中的TPAE的密钥可以是不同的。当以区域为粒度时,UTM可以根据UAV当前位置判定UAV所处区域,并根据区域信息选择为UAV服务的TPAE。
在一些实施例中,AF 420可以确定是否激活针对UE 410与AF 430之间通信的安全保护,并且基于确定结果来生成安全激活指示。AF 420可以基于UE 410所支持的安全策略和AF 430所支持的安全策略来确定是否要激活UE 410与AF 430之间的安全保护,例如机密性保护和/或完整性保护,并且基于确定结果来生成安全激活指示。例如,如果UE 410支持机密性保护并且AF 430也支持机密性保护,则AF 420可以确定需要激活针对UE 410与AF430之间通信的机密性保护;如果两者之一不支持机密性保护,则AF 420可以确定不需要激活针对UE 410与AF 430之间通信的机密性保护。又例如,如果UE 410支持完整性保护并且AF 430也支持完整性保护,则AF 420可以确定需要激活针对UE 410与AF 430之间通信的完整性保护;如果两者之一不支持完整性保护,则AF 420可以确定不需要激活针对UE 410与AF 430之间通信的完整性保护。备选地,AF 420可以根据UE 410支持的机密性算法中是否包含AF 430支持的机密性算法来确定是否激活针对UE 410和AF 430之间通信的机密性保护,和/或根据UE 410支持的完整性算法中是否包含AF 430支持的完整性算法来确定是否激活针对UE 410和AF 430之间通信的完整性保护。AF 420可以基于上述确定结果来生成安全激活指示,该安全激活指示用于指示是否激活针对UE 410和AF 430之间通信的机密性保护和/或完整性保护。
在一些实施例中,AF 420所生成的安全激活指示包括机密性保护指示和/或完整性保护指示。安全激活指示的表现形式可以是一个显式的指示。例如,‘11’表示激活机密性保护和完整性保护两者;‘10’表示激活机密性保护而不激活完整性保护;‘00’表示既不激活机密性保护,也不激活完整性保护;‘01’表示不激活机密性保护激活,而激活完整性保护。备选地,安全激活指示可以由选择的安全算法隐含地表征。当选择的机密性保护算法为空时,表示不激活机密性保护;当选择的机密性保护算法为非空时,表示激活机密性保护;当选择的完整性保护算法为空时,表示不激活完整性保护;当选择的完整性保护算法为非空时,表示激活完整性保护。例如,由AF 420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法1,NEA=机密性算法2”,该信息表示使用完整性保护算法1来激活完整性保护,使用机密性算法2来激活机密性保护。又例如,由AF420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=null,NEA=机密性算法3”,该信息表示不激活完整性保护,使用机密性算法3激活机密性保护。又例如,由AF 420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法4,NEA=机密性算法5”,该信息表示使用完整性保护算法4激活完整性保护,使用机密性算法5激活机密性保护。又例如,由AF 420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法6,NEA=NULL”,该信息表示使用完整性保护算法6激活完整性保护,不激活机密性保护。
在一些实施例中,AF 420可以基于UE 410所支持的安全算法和AF 430所支持的安全算法来选择UE 410与AF 430将使用的安全算法,包括但不限于认证算法、机密性算法和/或完整性算法。AF 430支持的安全算法可以被预先配置在AF 420处或者可以通过AF 420向AF 430查询而得到。例如,AF 420可以确定UE 410和AF 430共同支持的安全算法,并对其进行优先级排序,优先级最高的安全算法将被选择。AF 420可以基于所选择的安全算法和密钥生成参数来生成用于保护UE 410与AF 430之间通信的安全密钥及其密钥标识符。
在一些实施例中,安全密钥可以包括AF 430的AF密钥KAF2,以及基于AF 430的AF密钥KAF2而生成的不同层次的安全密钥,包括但不限于认证密钥、机密性密钥和/或完整性密钥。例如,AF 420可以基于AF 420的AF密钥KAF1和密钥生成参数来生成AF 430的AF密钥KAF2。AF 420可以基于密钥KAF2和所选择的认证算法的标识符来生成认证密钥,认证密钥用于实现UE 410与AF 430之间的鉴权认证。AF 420可以基于密钥KAF2和所选择的机密性算法的标识符来生成机密性密钥,机密性密钥用于实现UE 410与AF 430之间的通信内容的加密和解密。AF 420可以基于密钥KAF2和所选择的完整性算法的标识符来生成完整性密钥,完整性密钥用于实现UE 410与AF 430之间的通信内容的完整性保护和验证。
在一些实施例中,AF 420在生成AF 430的AF密钥KAF2中所使用的密钥生成参数可以是UE 410在应用会话建立请求消息中共享的密钥生成参数。备选地,AF 420所使用的密钥生成参数可以是由AF 420或AF 430生成的密钥生成参数。例如,由AF 420生成的密钥生成参数可以包括以下至少一项:UE 410在AF 420和/或AF 430中使用的身份信息、UE 410所请求的服务类型、AF 430的标识信息、新鲜性参数、数据网络名称(Data Network Name,DNN)等。新鲜性参数可以是AF 420生成的随机数、计数值等。
在一些实施例中,算法选择和密钥生成可以依赖于安全激活指示,也即,当安全激活指示指示激活针对UE 410与AF 430之间通信的某种安全保护时才进行相应的算法选择和密钥生成。备选地,算法选择和密钥生成可以不依赖于安全激活指示。在此情况下,安全激活指示仅用于激活相应安全算法及密钥的使用。
如图5所示,AF 420可以向AF 430发送(508)密钥通知消息,以向AF 430指示第二安全协商结果。密钥通知消息可以包括AF 430的安全密钥,诸如AF 430的AF密钥KAF2,以及基于AF 430的AF密钥KAF2而生成的不同层次的安全密钥。响应于接收到密钥通知消息,AF430可以保存第二安全协商结果和AF 430安全密钥中的部分或全部。在收到来自AF 420的激活消息后,AF 430可以基于第二安全协商结果中的安全激活指示来使用相应的安全算法和/或密钥对UE 410与AF 430之间的通信进行安全保护。
如图5所示,AF 430可以向AF 420发送(509)针对密钥通知消息的确认消息。AF420可以向UE 410发送(510)应用会话建立响应消息。
在一些实施例中,应用会话建立响应消息可以包括第一安全协商结果和/或第二安全协商结果。如上所述,第一安全协商结果可以包括以下一项或多项:UE 410与AF 420之间通信的安全保护的安全激活指示、UE 410与AF 420将使用的安全算法、UE 410与AF 420将使用的安全密钥的密钥标识符以及密钥生成参数。第二安全协商结果可以包括以下一项或多项:UE 410与AF 430之间通信的安全保护的安全激活指示、UE 410与AF 430将使用的安全算法、UE 410与AF 430将使用的安全密钥的密钥标识符以及密钥生成参数以及基于第一安全协商结果而生成的相应密钥的密钥标识符。UE 410可以保存第一安全协商结果和/或第二安全协商结果中的部分或者全部。
在一些实施例中,第一安全协商结果和/或第二安全协商结果可以在其他下行应用会话消息中携带。
在一些实施例中,AF 420可以基于密钥KAF1来确定用于保护应用会话建立响应消息的完整性保护密钥。该完整性保护密钥可以是密钥KAF1本身,或者其派生密钥。AF420可以利用该完整性保护密钥来计算应用会话建立响应消息的哈希值MAC1,以用于保护应用会话建立响应消息的完整性。该哈希值MAC1可以与应用会话建立响应消息一起被发送给UE410。
响应于从AF 420接收到应用会话建立响应消息,UE 410可以以与AF 420相同的方式来生成(511)UE 410侧的密钥。
在一些实施例中,UE 410可以基于在主鉴权过程中获得的AKMA根密钥KAKMA来生成第一根密钥KAF。响应于从AF 420接收到与应用会话建立响应消息一起发送的哈希值MAC1,UE 410可以以与AF 420相同的方式基于第一根密钥KAF来确定用于验证应用会话建立响应消息的完整性密钥。UE 410可以基于该完整性密钥来计算应用会话建立响应消息的哈希值,并且与所接收到的哈希值MAC1进行比较。如果两者相同,则表明应用会话建立响应消息未被篡改。如果两者不同,则表明应用会话建立响应消息被篡改。以此方式,UE 410能够验证应用会话建立响应消息的完整性。
在一些实施例中,例如在完整性验证通过的情况下,如果应用会话建立响应消息包括第一安全协商结果,UE 410可以基于第一安全协商结果,以与AF 420相同的方式来生成用于保护UE 410和AF 420之间的通信的安全密钥。如果应用会话建立响应消息包括第二安全协商结果,UE 410可以基于第二安全协商结果,以与AF 420相同的方式来生成用于保护UE 410和AF 430之间的通信的安全密钥。
如图5所示,UE 410可以向AF 420发送(512)应用会话建立完成消息。
在一些实施例中,UE 410可以利用所确定的完整性保护密钥来计算应用会话建立完成消息的哈希值MAC2,以用于保护应用会话建立完成的完整性。该哈希值MAC2可以与应用会话建立完成消息一起被发送给AF 420。响应于接收到应用会话建立完成消息以及哈希值MAC2,AF 420可以基于相同的完整性密钥来计算应用会话建立完成消息的哈希值,并且与所接收到的哈希值MAC2进行比较。如果两者相同,则表明应用会话建立完成消息未被篡改。如果两者不同,则表明应用会话建立完成消息被篡改。以此方式,AF 420能够验证应用会话建立完成消息的完整性。
在一些实施例中,例如在应用会话建立完成消息的完整性被验证的情况下,如果第一安全协商结果中的安全激活指示指示激活针对UE 410与AF 420之间通信的安全保护,UE 410和AF 420可以使用第一安全协商结果中的安全算法及相应密钥来对UE 410与AF420之间的通信进行端到端安全保护。例如,如果安全激活指示激活针对UE 410与AF 420之间通信的机密性保护,则UE 410可以使用第一安全协商结果中的机密性算法和机密性密钥来对向AF 420发送的消息/数据进行加密,AF 420可以使用第一安全协商结果中的机密性算法和机密性密钥来对接收到的消息/数据进行解密。如果安全激活指示激活针对UE 410与AF 420之间通信的机密性保护,AF 420可以使用第一安全协商结果中的机密性算法和机密性密钥来对向UE 410发送的消息/数据进行加密,UE 410可以使用第一安全协商结果中的机密性算法和机密性密钥来对接收到的消息/数据进行解密。如果安全激活指示激活针对UE 410与AF 420之间通信的完整性保护,UE 410可以使用第一安全协商结果中的完整性算法和完整性密钥来对向AF 420发送的消息/数据进行完整性保护,AF 420可以使用第一安全协商结果中的完整性算法和完整性密钥来对接收到的消息/数据的完整性进行验证。AF 420可以使用第一安全协商结果中的完整性算法和完整性密钥来对向UE 410发送的消息/数据进行完整性保护,UE 410可以使用第一安全协商结果中的完整性算法和完整性密钥来对接收到的消息/数据的完整性进行验证。
在一些实施例中,AF 420可以向AF 430发送激活消息,以通知AF 430基于第二安全协商结果来激活UE 410与AF 430之间的端到端安全保护。
在一些实施例中,如果第二安全协商结果中的安全激活指示指示激活针对UE 410与AF 430之间通信的安全保护,UE 410和AF 430可以使用第二安全协商结果中的安全算法及相应密钥来对UE 410与AF 430之间的通信进行端到端安全保护。例如,如果安全激活指示激活针对UE 410与AF 430之间通信的机密性保护,则UE 410可以使用第二安全协商结果中的机密性算法和机密性密钥来对向AF 430发送的消息/数据进行加密,AF 430可以使用第二安全协商结果中的机密性算法和机密性密钥来对接收到的消息/数据进行解密。如果安全激活指示激活针对UE 410与AF 430之间通信的机密性保护,AF 430可以使用第二安全协商结果中的机密性算法和机密性密钥来对向UE 410发送的消息/数据进行加密,UE 410可以使用第二安全协商结果中的机密性算法和机密性密钥来对接收到的消息/数据进行解密。如果安全激活指示激活针对UE 410与AF 430之间通信的完整性保护,UE 410可以使用第二安全协商结果中的完整性算法和完整性密钥来对向AF 430发送的消息/数据进行完整性保护,AF 430可以使用第二安全协商结果中的完整性算法和完整性密钥来对接收到的消息/数据的完整性进行验证。AF 430可以使用第二安全协商结果中的完整性算法和完整性密钥来对向UE 410发送的消息/数据进行完整性保护,UE 410可以使用第二安全协商结果中的完整性算法和完整性密钥来对接收到的消息/数据的完整性进行验证。
以如图4B所示的无人机应用场景为例,UAV可以使用协商好的安全密钥和安全算法对广播消息进行安全保护,TPAE在接收到广播消息后,使用对应的密钥和安全算法对广播消息进行解安全保护,从而得到广播消息明文。广播消息中可以包括参数中的部分或者全部:UAV的标识信息、密钥标识符、加密后的密文、用于完整性保护的消息校验码等。
图6示出了根据本公开的实施例的示例密钥架构600的框图。示例密钥架构600示出了根据本公开的实施例的密钥生成方式。如图6所示,基于主鉴权过程中生成的密钥KAUSF来生成AKMA根密钥KAKMA。密钥生成函数610可以基于AKMA根密钥KAKMA来生成AF 420的AF密钥KAF1。例如,密钥生成函数610可以被预先配置在UE 410和AF 420处。密钥生成函数620可以基于密钥KAF1和密钥生成参数601来为具有相同AF ID的多个AF(例如,包括AF 430)分别生成其各自的根密钥KAF2、KAF3……KAFn(其中n≥2)。例如,密钥生成函数620可以被预先配置在UE 410以及AF 420或430处。密钥生成函数630可以基于针对AF 430的AF密钥为KAF2以及UE410与AF 430将使用的安全算法602来生成多个安全密钥,包括但不限于认证密钥KAF2_auth、机密性密钥KAF2_enc和/或完整性保护密钥KAF2_int等。密钥生成函数620也可以基于密钥KAF1和密钥生成参数601来为同一AF(例如,包括AF 420)分别生成其各自的根密钥KAF2、KAF3……KAFn(其中n≥2)。例如,当601为身份信息时,可以是UE 410在AF 420或AF 430中使用的用户名、用户ID等。则KAF2、KAF3……KAFn则代表不同身份在同一AF下的根密钥。
图7示出了根据本公开的实施例的用于保护通信的另一示例过程700的信令交互图。在如图7所示的示例中,AF 420将UE 410的安全能力信息发送给AF 430,使得AF 430自行实现算法选择和密钥生成。
图7中的310和501~506所示的信令交互过程与图5中的310和501~506所示的信令交互过程相同,在此不再赘述。
如图7所示,AF 420可以分别实现AF 420与UE 410之间的安全协商(701),以得到第一安全协商结果。第一安全协商结果可以包括以下一项或多项:UE 410与AF 420之间通信的安全保护的安全激活指示、UE 410与AF 420将使用的安全算法、UE 410与AF 420将使用的安全密钥的密钥标识符以及密钥生成参数。
在一些实施例中,AF 420可以确定是否激活针对UE 410与AF 420之间通信的安全保护,并且基于确定结果来生成安全激活指示。AF 420可以基于UE 410所支持的安全策略和AF 420自身支持的安全策略来确定是否要激活UE 410与AF 420之间的安全保护,例如机密性保护和/或完整性保护,并且基于确定结果来生成安全激活指示。例如,如果UE 410支持机密性保护并且AF 420也支持机密性保护,则AF 420可以确定需要激活针对UE 410与AF420之间通信的机密性保护;如果两者之一不支持机密性保护,则AF 420可以确定不需要激活针对UE 410与AF 420之间通信的机密性保护。又例如,如果UE 410支持完整性保护并且AF 420也支持完整性保护,则AF 420可以确定需要激活针对UE 410与AF 420之间通信的完整性保护;如果两者之一不支持完整性保护,则AF 420可以确定不需要激活针对UE 410与AF 420之间通信的完整性保护。备选地,AF 420可以根据UE 410支持的机密性算法中是否包含AF 420支持的机密性算法来确定是否激活针对UE 410和AF 420之间通信的机密性保护,和/或根据UE 410支持的完整性算法中是否包含AF 420支持的完整性算法来确定是否激活针对UE 410和AF 420之间通信的完整性保护。AF 420可以基于上述确定结果来生成安全激活指示,该安全激活指示用于指示是否激活针对UE 410和AF 420之间通信的机密性保护和/或完整性保护。
在一些实施例中,AF 420所生成的安全激活指示包括机密性保护指示和/或完整性保护指示。安全激活指示的表现形式可以是一个显式的指示。例如,‘11’表示激活机密性保护和完整性保护两者;‘10’表示激活机密性保护而不激活完整性保护;‘00’表示既不激活机密性保护,也不激活完整性保护;‘01’表示不激活机密性保护激活,而激活完整性保护。备选地,安全激活指示可以由选择的安全算法隐含地表征。当选择的机密性保护算法为空时,表示不激活机密性保护;当选择的机密性保护算法为非空时,表示激活机密性保护;当选择的完整性保护算法为空时,表示不激活完整性保护;当选择的完整性保护算法为非空时,表示激活完整性保护。例如,由AF 420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法1,NEA=机密性算法2”,该信息表示使用完整性保护算法1来激活完整性保护,使用机密性算法2来激活机密性保护。又例如,由AF420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=null,NEA=机密性算法3”,该信息表示不激活完整性保护,使用机密性算法3激活机密性保护。又例如,由AF 420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法4,NEA=机密性算法5”,该信息表示使用完整性保护算法4激活完整性保护,使用机密性算法5激活机密性保护。又例如,由AF 420经由应用会话建立响应消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法6,NEA=NULL”,该信息表示使用完整性保护算法6激活完整性保护,不激活机密性保护。
在一些实施例中,AF 420可以基于UE 410所支持的安全算法和AF 420自身支持的安全算法来选择UE 410与AF 420将使用的安全算法,包括但不限于认证算法、机密性算法和/或完整性算法。例如,AF 420可以确定UE 410和AF 420共同支持的安全算法,并对其进行优先级排序,优先级最高的安全算法将被选择。AF 420可以基于所选择的安全算法来生成用于保护UE 410与AF 420之间通信的安全密钥及其密钥标识符。
在一些实施例中,AF 420可以基于所选择的安全算法来生成安全激活指示,或者该安全激活指示可以由所选择的安全算法隐含地指示。例如,如果所选择的安全算法包括机密性保护算法,则该安全激活指示用于指示激活针对UE 410与AF 420之间的通信的机密性保护。如果所选择的安全算法包括完整性保护算法,则该安全激活指示用于指示激活针对UE 410与AF 420之间的通信的完整性保护。
在一些实施例中,安全密钥可以包括基于AF 420的AF密钥KAF1而生成的不同层次的安全密钥,包括但不限于认证密钥、机密性密钥和/或完整性密钥。例如,AF 420可以基于密钥KAF1和所选择的认证算法的标识符来生成认证密钥,认证密钥用于实现UE 410与AF420之间的鉴权认证。AF 420可以基于密钥KAF1和所选择的机密性算法的标识符来生成机密性密钥,机密性密钥用于实现UE 410与AF 420之间的通信内容的加密和解密。AF 420可以基于密钥KAF1和所选择的完整性算法的标识符来生成完整性密钥,完整性密钥用于实现UE410与AF 420之间的通信内容的完整性保护和验证。
在一些实施例中,算法选择和密钥生成可以依赖于安全激活指示。也即,当安全激活指示指示激活针对UE 410与AF 420之间通信的某种安全保护时才进行相应的算法选择和密钥生成。备选地,算法选择和密钥生成可以不依赖于安全激活指示。在此情况下,安全激活指示仅用于激活相应安全算法及密钥的使用。
在一些实施例中,AF 420可以基于AF 420的AF密钥KAF1和密钥生成参数来生成AF430的AF密钥KAF2。在一些实施例中,AF 420所使用的密钥生成参数可以是UE 410在应用会话建立请求消息中共享的密钥生成参数。备选地,AF 420所使用的密钥生成参数可以是由AF 420生成的密钥生成参数。例如,由AF 420或AF 430生成的密钥生成参数可以包括以下至少一项:UE 410在AF 420和/或AF 430中使用的身份信息、UE 410所请求的服务类型、AF430的标识信息、新鲜性参数、数据网络名称(Data Network Name,DNN)等。新鲜性参数可以是AF 420生成的随机数、计数值等。
如图7所示,AF 420可以向AF 430发送(702)密钥通知消息。在一些实施例中,密钥通知消息可以包括UE 410的安全能力信息。附加地或备选地,密钥通知消息还可以包括AF430的AF密钥KAF2及其密钥标识符和有效时间。
在一些实施例中,AF 420可以基于应用会话建立请求中包括的AF 430的标识信息来确定UE 410所要访问的AF 430。备选地,AF 420可以根据UE 410的属性信息来选择AF430。例如,属性信息可以是位置信息、负载信息等。以如图4B所示的无人机场景405为例,当应用场景405包括多个TPAE时,所有的TPAE的密钥可以是相同的;或者特定区域内的TPAE的密钥可以是相同的,但不同区域中的TPAE的密钥可以是不同的。当以区域为粒度时,UTM可以根据UAV当前位置判定UAV所处区域,并根据区域信息选择为UAV服务的TPAE。
响应于接收到密钥通知消息,AF 430可以实现与UE 410之间的安全协商(703),以得到第二安全协商结果。第二安全协商结果可以包括以下一项或多项:UE 410与AF 430之间通信的安全保护的安全激活指示、UE 410与AF 430将使用的安全算法、UE 410与AF 430将使用的安全密钥的密钥标识符以及密钥生成参数。
在一些实施例中,AF 430可以确定是否激活针对UE 410与AF 430之间通信的安全保护,并且基于确定结果来生成安全激活指示。AF 430可以基于UE 410所支持的安全策略和AF 430所支持的安全策略来确定是否要激活UE 410与AF 430之间的安全保护,例如机密性保护和/或完整性保护,并且基于确定结果来生成安全激活指示。例如,如果UE 410支持机密性保护并且AF 430也支持机密性保护,则AF 430可以确定需要激活针对UE 410与AF430之间通信的机密性保护;如果两者之一不支持机密性保护,则AF 430可以确定不需要激活针对UE 410与AF 430之间通信的机密性保护。又例如,如果UE 410支持完整性保护并且AF 430也支持完整性保护,则AF 430可以确定需要激活针对UE 410与AF 430之间通信的完整性保护;如果两者之一不支持完整性保护,则AF 430可以确定不需要激活针对UE 410与AF 430之间通信的完整性保护。备选地,AF 430可以根据UE 410支持的机密性算法中是否包含AF 430支持的机密性算法来确定是否激活针对UE 410和AF 430之间通信的机密性保护,和/或根据UE 410支持的完整性算法中是否包含AF 430支持的完整性算法来确定是否激活针对UE 410和AF 430之间通信的完整性保护。AF 430可以基于上述确定结果来生成安全激活指示,该安全激活指示用于指示是否激活针对UE 410和AF 430之间通信的机密性保护和/或完整性保护。
在一些实施例中,AF 430所生成的安全激活指示包括机密性保护指示和/或完整性保护指示。安全激活指示的表现形式可以是一个显式的指示。例如,‘11’表示激活机密性保护和完整性保护两者;‘10’表示激活机密性保护,而不激活完整性保护;‘00’表示既不激活机密性保护,也不激活完整性保护;‘01’表示不激活机密性保护激活,而激活完整性保护。备选地,安全激活指示可以由选择的安全算法隐含地表征。当选择的机密性保护算法为空时,表示不激活机密性保护;当选择的机密性保护算法为非空时,表示激活机密性保护;当选择的完整性保护算法为空时,表示不激活完整性保护;当选择的完整性保护算法为非空时,表示激活完整性保护。例如,由AF 430经由针对密钥通知消息的确认消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法1,NEA=机密性算法2”,该信息表示使用完整性保护算法1来激活完整性保护,使用机密性算法2来激活机密性保护。又例如,由AF 430经由确认消息向UE 410返回的选择的安全算法的信息可以是“NIA=null,NEA=机密性算法3”,该信息表示不激活完整性保护,使用机密性算法3激活机密性保护。又例如,由AF 430经由确认消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法4,NEA=机密性算法5”,该信息表示使用完整性保护算法4激活完整性保护,使用机密性算法5激活机密性保护。又例如,由AF 430经由确认消息向UE 410返回的选择的安全算法的信息可以是“NIA=完整性保护算法6,NEA=NULL”,该信息表示使用完整性保护算法6激活完整性保护,不激活机密性保护。
在一些实施例中,AF 430可以基于UE 410所支持的安全算法和AF 430所支持的安全算法来选择UE 410与AF 430将使用的安全算法,包括但不限于认证算法、机密性算法和/或完整性算法。例如,AF 430可以确定UE 410和AF 430共同支持的安全算法,并对其进行优先级排序,优先级最高的安全算法将被选择。AF 430可以基于所选择的安全算法和密钥生成参数来生成用于保护UE 410与AF 430之间通信的安全密钥及其密钥标识符。
在一些实施例中,AF 430可以基于AF 430的AF密钥KAF2和所选择的安全算法来生成不同层次的安全密钥,包括但不限于认证密钥、机密性密钥和/或完整性密钥。例如,AF430可以基于密钥KAF2和所选择的认证算法的标识符来生成认证密钥,认证密钥用于实现UE410与AF 430之间的鉴权认证。AF 430可以基于密钥KAF2和所选择的机密性算法的标识符来生成机密性密钥,机密性密钥用于实现UE 410与AF 430之间的通信内容的加密和解密。AF430可以基于密钥KAF2和所选择的完整性算法的标识符来生成完整性密钥,完整性密钥用于实现UE 410与AF 430之间的通信内容的完整性保护和验证。
如图7所示,AF 430可以向AF 420发送(704)针对密钥通知消息的确认消息。该确认消息可以包括第二安全协商结果。
在一些实施例中,AF 430可以基于密钥KAF2来确定用于保护该确认消息的完整性保护密钥。该完整性保护密钥可以是密钥KAF2本身,或者其派生密钥。AF 430可以利用该完整性保护密钥来计算该确认消息的哈希值MAC3,以用于保护应用会话建立响应消息的完整性。该哈希值MAC3可以与确认消息一起被发送给AF 420。
响应于从AF 430接收到针对密钥通知消息的确认消息,AF 420可以向UE 410发送(705)应用会话建立响应消息。
在一些实施例中,该确认消息连同其哈希值MAC3可以作为应用会话建立响应消息的至少一部分被发送给UE 410。附加地或者备选地,应用会话建立响应消息还可以包括AF420与UE 410之间的第一安全协商结果。
响应于从AF 420接收到应用会话建立响应消息,UE 410可以以与AF 420和AF 430相同的方式来生成(706)UE 410侧的密钥。
在一些实施例中,UE 410可以基于在主鉴权过程中获得的AKMA根密钥KAKMA来AF420的AF密钥KAF1。UE 410可以以与AF 420相同的方式基于AF密钥KAF1来生成AF 430的AF密钥KAF2。响应于从AF 420接收到哈希值MAC3,UE 410可以以与AF 430相同的方式基于密钥KAF2来确定用于验证应用会话建立响应消息的完整性密钥。UE 410可以基于该完整性密钥来计算应用会话建立响应消息中所包括的确认消息的哈希值,并且与所接收到的哈希值MAC3进行比较。如果两者相同,则表明应用会话建立响应消息中所包括的确认消息未被篡改。如果两者不同,则表明应用会话建立响应消息中所包括的确认消息被篡改。
在一些实施例中,例如在完整性验证通过的情况下,如果应用会话建立响应消息包括第二安全协商结果,UE 410可以基于第二安全协商结果,以与AF 430相同的方式来生成用于保护UE 410和AF 430之间的通信的安全密钥。如果应用会话建立响应消息包括第一安全协商结果,UE 410可以基于第一安全协商结果,以与AF 420相同的方式来生成用于保护UE 410和AF 420之间的通信的安全密钥。
如图7所示,UE 410可以向AF 420发送(707)应用会话建立完成消息。AF 420可以向AF 430转发(708)该应用会话建立完成消息。
在一些实施例中,响应于接收到来自UE 410的应用会话建立完成消息,如果第一安全协商结果中的安全激活指示指示激活针对UE 410与AF 420之间通信的安全保护,UE410和AF 420可以使用第一安全协商结果中的安全算法及相应密钥来对UE 410与AF 420之间的通信进行端到端安全保护。例如,如果安全激活指示激活针对UE 410与AF 420之间通信的机密性保护,则UE 410可以使用第一安全协商结果中的机密性算法和机密性密钥来对向AF 420发送的消息/数据进行加密,AF 420可以使用第一安全协商结果中的机密性算法和机密性密钥来对接收到的消息/数据进行解密。如果安全激活指示激活针对UE 410与AF420之间通信的机密性保护,AF 420可以使用第一安全协商结果中的机密性算法和机密性密钥来对向UE 410发送的消息/数据进行加密,UE 410可以使用第一安全协商结果中的机密性算法和机密性密钥来对接收到的消息/数据进行解密。如果安全激活指示激活针对UE410与AF 420之间通信的完整性保护,UE 410可以使用第一安全协商结果中的完整性算法和完整性密钥来对向AF 420发送的消息/数据进行完整性保护,AF 420可以使用第一安全协商结果中的完整性算法和完整性密钥来对接收到的消息/数据的完整性进行验证。AF420可以使用第一安全协商结果中的完整性算法和完整性密钥来对向UE 410发送的消息/数据进行完整性保护,UE 410可以使用第一安全协商结果中的完整性算法和完整性密钥来对接收到的消息/数据的完整性进行验证。
在一些实施例中,UE 410可以利用所确定的完整性保护密钥来计算应用会话建立完成消息的哈希值MAC4,以用于保护应用会话建立完成的完整性。该哈希值MAC4可以与应用会话建立完成消息一起被发送给AF 420。AF 420可以将应用会话建立完成消息转发给AF430。响应于接收到应用会话建立完成消息以及哈希值MAC4,AF 430可以基于相同的完整性密钥来计算应用会话建立完成消息的哈希值,并且与所接收到的哈希值MAC4进行比较。如果两者相同,则表明应用会话建立完成消息未被篡改。如果两者不同,则表明应用会话建立完成消息被篡改。以此方式,AF 430能够验证应用会话建立完成消息的完整性。
在一些实施例中,例如在应用会话建立完成消息的完整性被验证的情况下,如果第二安全协商结果中的安全激活指示指示激活针对UE 410与AF 430之间通信的安全保护,UE 410和AF 430可以使用第二安全协商结果中的安全算法及相应密钥来对UE 410与AF430之间的通信进行端到端安全保护。例如,如果安全激活指示激活针对UE 410与AF 430之间通信的机密性保护,则UE 410可以使用第二安全协商结果中的机密性算法和机密性密钥来对向AF 430发送的消息/数据进行加密,AF 430可以使用第二安全协商结果中的机密性算法和机密性密钥来对接收到的消息/数据进行解密。如果安全激活指示激活针对UE 410与AF 430之间通信的机密性保护,AF 430可以使用第二安全协商结果中的机密性算法和机密性密钥来对向UE 410发送的消息/数据进行加密,UE 410可以使用第二安全协商结果中的机密性算法和机密性密钥来对接收到的消息/数据进行解密。如果安全激活指示激活针对UE 410与AF 430之间通信的完整性保护,UE 410可以使用第二安全协商结果中的完整性算法和完整性密钥来对向AF 430发送的消息/数据进行完整性保护,AF 430可以使用第二安全协商结果中的完整性算法和完整性密钥来对接收到的消息/数据的完整性进行验证。AF 430可以使用第二安全协商结果中的完整性算法和完整性密钥来对向UE 410发送的消息/数据进行完整性保护,UE 410可以使用第二安全协商结果中的完整性算法和完整性密钥来对接收到的消息/数据的完整性进行验证。
以如图4B所示的无人机应用场景为例,UAV可以使用协商好的安全密钥和安全算法对广播消息进行安全保护,TPAE在接收到广播消息后,使用对应的密钥和安全算法对广播消息进行解安全保护,从而得到广播消息明文。广播消息中可以包括参数中的部分或者全部:UAV的标识信息、密钥标识符、加密后的密文、用于完整性保护的消息校验码等。
图8示出了根据本公开的实施例的用于保护通信的示例方法800的流程图。方法800可以由终端设备执行,终端设备例如如图4A所示的UE 410。应当理解,方法800还可以包括未示出的附加动作和/或可以省略所示出的动作。本公开的范围在此方面不受限制。
在810处,终端设备向第一AF发送应用会话建立请求消息,所述应用会话建立请求消息包括AKMA密钥标识。
在820处,所述终端设备接收来自所述第一AF的应用会话建立响应消息,所述应用会话建立响应消息包括安全激活指示。其中,所述安全激活指示用于指示是否激活所述终端设备与第二AF之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于与所述AKMA密钥标识对应的AKMA密钥而生成。
在一些实施例中,所述应用会话建立请求消息还包括所述终端设备支持的安全算法的信息,所述终端设备支持的安全算法包括所述终端设备支持的机密性保护算法和/或所述终端设备支持的完整性保护算法;并且所述应用会话建立响应消息还包括基于所述终端设备支持的安全算法选择的安全算法的信息,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法。
在830处,在所述安全激活指示指示激活所述安全保护的情况下,所述终端设备使用所述选择的安全算法和所述安全密钥激活与所述第二AF之间通信的安全保护。
在一些实施例中,所述第一AF与所述第二AF是相同的AF,所述方法还包括:所述终端设备基于所述AKMA密钥,生成第一AF密钥;以及所述终端设备基于所述第一AF密钥和所述选择的安全算法,生成所述安全密钥;其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。
在一些实施例中,所述第一AF与所述第二AF是不同的AF,所述方法还包括:所述终端设备基于所述AKMA密钥,生成第一AF密钥;所述终端设备基于所述第一AF密钥和在所述终端设备与所述第一AF之间共享的密钥生成参数,生成第二AF密钥;以及所述终端设备基于所述第二AF密钥和所述选择的安全算法,生成所述安全密钥;其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。
在一些实施例中,所述应用会话建立请求消息包括所述密钥生成参数;其中,所述密钥生成参数包括以下至少一项:所述终端设备在所述第一AF或所述第二AF中使用的身份信息;所述终端设备向所述第一AF或所述第二AF请求的服务类型;所述第二AF的标识信息;以及密钥新鲜性参数。
在一些实施例中,所述应用会话建立响应消息包括所述密钥生成参数;其中,所述密钥生成参数包括密钥新鲜性参数。
在一些实施例中,所述应用会话建立响应消息还包括密钥标识符,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥。
在一些实施例中,所述应用会话建立响应消息包括第一完整性验证参数,并且所述方法还包括:所述终端设备基于所述安全密钥和所述第一完整性验证参数,确定所述应用会话建立响应消息是否被篡改。
在一些实施例中,所述方法还包括:在所述应用会话建立响应消息未被篡改的情况下,所述终端设备向所述第二AF发送应用会话建立完成消息;其中,所述应用会话建立完成消息包括基于所述安全密钥计算得到的第二完整性验证参数。
在一些实施例中,所述第一AF与所述第二AF具有相同的AF标识符。
图9示出了根据本公开的实施例的用于保护通信的示例方法900的流程图。方法900可以由第一AF执行,第一AF例如如图4A所示的AF 420。应当理解,方法900还可以包括未示出的附加动作和/或可以省略所示出的动作。本公开的范围在此方面不受限制。
在910处,第一AF接收来自终端设备的应用会话建立请求消息,所述应用会话建立请求消息包括AKMA密钥标识。
在920处,所述第一AF向所述终端设备发送应用会话建立响应消息,所述应用会话建立响应消息包括安全激活指示。其中,所述安全激活指示用于指示是否激活所述终端设备与第二AF之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于与所述AKMA密钥标识对应的AKMA密钥而生成。
在一些实施例中,所述应用会话建立请求消息还包括所述终端设备支持的安全算法的信息,所述终端设备支持的安全算法包括所述终端设备支持的机密性保护算法和/或所述终端设备支持的完整性保护算法;并且所述应用会话建立响应消息还包括基于所述终端设备支持的安全算法选择的安全算法的信息,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法。
在930处,在所述安全激活指示指示激活所述安全保护的情况下,所述第一AF触发所述第二AF使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。
在一些实施例中,所述第一AF与所述第二AF是相同的AF,所述方法还包括:所述第一AF基于所述AKMA密钥,生成第一AF密钥;以及所述第一AF基于所述第一AF密钥和所述选择的安全算法,生成所述安全密钥;其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。
在一些实施例中,所述第一AF与所述第二AF是不同的AF,并且所述方法还包括:所述第一AF基于所述AKMA密钥,生成第一AF密钥;所述第一AF基于所述第一AF密钥和在所述终端设备与所述第一AF之间共享的密钥生成参数,生成第二AF密钥;所述第一AF基于所述第二AF密钥和所述选择的安全算法,生成所述安全密钥和密钥标识符;其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥;所述应用会话建立响应消息还包括所述密钥标识符;以及所述第一AF向所述第二AF发送密钥通知消息,所述密钥通知消息包括所述选择的安全算法的信息、所述安全密钥以及所述密钥标识符。
在一些实施例中,所述安全激活指示由所述选择的安全算法表征;其中,当所述选择的机密性保护算法为空时,表示不激活所述终端设备与所述第二AF之间通信的机密性保护;当所述选择的机密性保护算法为非空时,表示激活所述终端设备与所述第二AF之间通信的机密性保护;当所述选择的完整性保护算法为空时,表示不激活所述终端设备与所述第二AF之间通信的完整性保护;当所述选择的完整性保护算法为非空时,表示激活所述终端设备与所述第二AF之间通信的完整性保护。
在一些实施例中,所述方法还包括:所述第一AF确定所述终端设备与所述第二AF通信是否激活安全保护;以及所述第一AF根据所述确定结果,生成所述安全激活指示。
在一些实施例中,所述确定所述终端设备与所述第二AF通信是否需要激活安全保护,包括:根据所述终端设备支持的机密性算法中是否包含所述第二AF支持的机密性算法,确定所述终端设备与所述第二AF通信是否需要激活机密性保护;和/或根据所述终端设备支持的完整性保护算法中是否包含所述第二AF支持的完整性保护算法,确定所述终端设备与所述第二AF通信是否需要激活完整性保护。
在一些实施例中,所述应用会话建立请求消息还包括所述终端设备支持的安全策略,所述终端设备支持的安全策略用于指示所述终端设备是否支持激活与所述第二AF之间通信的安全保护;所述确定所述终端设备与所述第二AF通信是否需要激活安全保护,包括:所述第一AF基于所述终端设备支持的安全策略和所述第二AF支持的安全策略,确定是否需要激活安全保护;其中,所述第二AF支持的安全策略指示所述第二AF是否支持激活与所述终端设备之间通信的安全保护。
在一些实施例中,所述第一AF与所述第二AF是不同的AF,并且所述方法还包括:所述第一AF基于所述AKMA密钥,生成第一AF密钥;所述第一AF基于所述第一AF密钥和在所述终端设备与所述第一AF之间共享的密钥生成参数,生成所第二AF密钥;所述第一AF向所述第二AF发送密钥通知消息,所述密钥通知消息包括所述终端设备支持的安全算法的信息以及所述第二AF密钥;以及所述第一AF接收来自所述第二AF的确认消息,所述确认消息包括所述选择的安全算法的信息、所述安全激活指示以及密钥标识符,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥;其中,所述应用会话建立响应消息还包括所述密钥标识符。
在一些实施例中,所述方法还包括:所述第一AF接收来自所述终端设备的应用会话建立完成消息;其中,所述应用会话建立完成消息包括第二完整性验证参数;以及所述第一AF基于所述安全密钥和所述第二完整性验证参数,确定所述应用会话建立完成消息是否被篡改。
在一些实施例中,所述方法还包括:在确定所述应用会话建立完成消息未被篡改的情况下,所述第一AF向所述第二AF发送激活消息,所述激活消息用于指示所述第二AF使用所述安全密钥激活与所述终端设备之间通信的安全保护。
图10示出了根据本公开的实施例的用于保护通信的示例方法1000的流程图。方法1000可以由第二AF执行,第二AF例如如图4A所示的AF 430。应当理解,方法1000还可以包括未示出的附加动作和/或可以省略所示出的动作。本公开的范围在此方面不受限制。
在1010处,第二AF从第一AF接收密钥通知消息,所述密钥通知消息包括终端设备支持的安全算法的信息以及第二AF密钥。
在1020处,所述第二AF向所述第一AF发送确认消息,所述确认消息包括基于所述终端设备支持的安全算法选择的安全算法的信息、安全激活指示以及密钥标识符。其中,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法,所述安全激活指示用于指示是否激活所述终端设备与所述第二AF之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于所述第二AF密钥和所述选择的安全算法而生成,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥。
在1030处,在所述安全激活指示指示激活所述安全保护的情况下,所述第二AF使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。
在一些实施例中,所述方法还包括:所述第二AF确定所述终端设备与所述第二AF通信是否激活安全保护;以及根据所述确定结果,生成所述安全激活指示。
在一些实施例中,所述确定所述终端设备与所述第二AF通信是否激活安全保护包括:所述第二AF根据所述终端设备支持的机密性算法中是否包含所述第二AF支持的机密性算法,确定所述终端设备与所述第二AF通信是否需要激活机密性保护;和/或根据所述终端设备支持的完整性保护算法中是否包含所述第二AF支持的完整性保护算法,确定所述终端设备与所述第二AF通信是否需要激活完整性保护。
在一些实施例中,所述密钥通知消息还包括所述终端设备支持的安全策略,所述终端设备支持的安全策略用于指示所述终端设备是否支持激活与所述第二AF之间通信的安全保护。所述确定所述终端设备与所述第二AF通信是否激活安全保护包括:所述第二AF基于所述终端设备支持的安全策略和所述第二AF支持的安全策略,确定是否需要激活安全保护;其中,所述第二AF支持的安全策略指示所述第二AF是否支持激活与所述终端设备之间通信的安全保护。
在一些实施例中,所述方法还包括:所述第二AF基于所述第二AF密钥和所述选择的安全算法,生成所述安全密钥和所述密钥标识符;其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。
在一些实施例中,所述方法还包括:所述第二AF接收来自所述第一AF的应用会话建立完成消息;其中,所述应用会话建立完成消息包括第二完整性验证参数;以及所述第二AF基于所述安全密钥和所述第二完整性验证参数,确定所述应用会话建立完成消息是否被篡改。
在一些实施例中,所述方法还包括:在所述安全激活指示指示激活所述安全保护并且确定所述应用会话建立完成消息未被篡改的情况下,所述第二AF使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。
图11示出了根据本公开的实施例的示例通信装置1100的框图。装置1100可以被实现为设备或者设备中的芯片,本公开的范围在此方面不受限制。装置1100可以被实现为如图4A所示的UE 410或者UE 410的一部分。
如图11所示,装置1100包括收发模块1110。收发模块1110用于向第一AF发送应用会话建立请求消息,所述应用会话建立请求消息包括AKMA密钥标识。收发模块1110还用于接收来自所述第一AF的应用会话建立响应消息,所述应用会话建立响应消息包括安全激活指示。其中,所述安全激活指示用于指示是否激活装置1100与第二AF之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于与所述AKMA密钥标识对应的AKMA密钥而生成。在一些实施例中,所述应用会话建立请求消息还包括装置1100支持的安全算法的信息,装置1100支持的安全算法包括装置1100支持的机密性保护算法和/或装置1100支持的完整性保护算法;并且所述应用会话建立响应消息还包括基于装置1100支持的安全算法选择的安全算法的信息,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法。在一些实施例中,装置1100还包括安全保护模块1120,用于在所述安全激活指示指示激活所述安全保护的情况下,使用所述选择的安全算法和所述安全密钥激活与所述第二AF之间通信的安全保护。
应当理解,装置1100可对应于前述实施例中由终端设备或UE 410执行的方法。装置1100中的各个模块的操作和特征分别为了实现前述实施例中由终端设备或UE 410执行的方法的相应步骤,并且具有同样的有益效果。出于简化的目的,具体细节不再赘述。
图12示出了根据本公开的实施例的示例通信装置1200的框图。装置1200可以被实现为设备或者设备中的芯片,本公开的范围在此方面不受限制。装置1200可以被实现为如图4A所示的AF 420或者AF 420的一部分。
如图12所示,装置1200至少包括收发模块1210。收发模块1210用于接收来自终端设备的应用会话建立请求消息,所述应用会话建立请求消息包括AKMA密钥标识。收发模块1210还用于向所述终端设备发送应用会话建立响应消息,所述应用会话建立响应消息包括安全激活指示;其中,所述安全激活指示用于指示是否激活所述终端设备与第二AF之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于与所述AKMA密钥标识对应的AKMA密钥而生成。在一些实施例中,所述应用会话建立请求消息还包括所述终端设备支持的安全算法的信息,所述终端设备支持的安全算法包括所述终端设备支持的机密性保护算法和/或完整性保护算法;并且所述应用会话建立响应消息还包括基于所述终端设备支持的安全算法选择的安全算法的信息,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法。在一些实施例中,装置1100还包括安全保护模块1220。安全保护模块1220用于在所述安全激活指示指示激活所述安全保护的情况下,触发所述第二AF使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。
应当理解,装置1200可对应于前述实施例中由第一AF或AF 420执行的方法。装置1200中的各个模块的操作和特征分别为了实现前述实施例中由第一AF或AF 420执行的方法的相应步骤,并且具有同样的有益效果。出于简化的目的,具体细节不再赘述。
图13示出了根据本公开的实施例的示例通信装置1300的框图。装置1300可以被实现为设备或者设备中的芯片,本公开的范围在此方面不受限制。装置1300可以被实现为如图4A所示的AF 430或者AF 430的一部分。
如图13所示,装置1300至少包括收发模块1310。收发模块1310用于从第一AF接收密钥通知消息,所述密钥通知消息包括终端设备支持的安全算法的信息以及第二AF密钥。收发模块1310还用于向所述第一AF发送确认消息,所述确认消息包括基于所述终端设备支持的安全算法选择的安全算法的信息、安全激活指示以及密钥标识符;其中,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法,所述安全激活指示用于指示是否激活所述终端设备与装置1300之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于所述第二AF密钥和所述选择的安全算法而生成,所述密钥标识符用于标识所述终端设备与装置1300之间的安全上下文,所述安全上下文包括所述安全密钥。在一些实施例中,装置1300还包括安全保护模块1320。安全保护模块1320用于在所述安全激活指示指示激活所述安全保护的情况下,使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。
应当理解,装置1300可对应于前述实施例中由第二AF或AF 430执行的方法。装置1300中的各个模块的操作和特征分别为了实现前述实施例中由第二AF或AF 430执行的方法的相应步骤,并且具有同样的有益效果。出于简化的目的,具体细节不再赘述。
图14是适合于实现本公开的实施例的示例设备1400的简化框图。设备1400可以用于实现如图4A所示的UE 410、第一AF 420和/或第二AF 430。如图所示,设备1400包括一个或多个处理器1410,耦合到处理器1410的一个或多个存储器1420,以及耦合到处理器1410的通信模块1440。
通信模块1440可以用于双向通信。通信模块1440可以具有用于通信的至少一个通信接口。通信接口可以包括与其他设备通信所必需的任何接口。
处理器1410可以是适合于本地技术网络的任何类型,并且可以包括但不限于通用计算机、专用计算机、微控制器、数字信号控制器(DSP)、以及基于控制器的多核控制器架构中的一个或多个。设备1400可以具有多个处理器,例如专用集成电路芯片,其在时间上从属于与主处理器同步的时钟。
存储器1420可以包括一个或多个非易失性存储器和一个或多个易失性存储器。非易失性存储器的示例包括但不限于只读存储器(ROM)1424,可擦除可编程只读存储器(EPROM),闪存,硬盘,光盘(CD),数字视频盘(DVD)和其他磁存储和/或光存储。易失性存储器的示例包括但不限于随机存取存储器(RAM)1422和不会在断电持续时间中持续的其他易失性存储器。
计算机程序1430包括由关联处理器1410执行的计算机可执行指令。程序1430可以存储在ROM 1420中。处理器1410可以通过将程序1430加载到RAM 1420中来执行任何合适的动作和处理。
可以借助于程序1430来实现本公开的实施例,使得设备1400可以执行如参考图5、图7、图8-10所讨论的任何过程。本公开的实施例还可以通过硬件或通过软件和硬件的组合来实现。
在一些实施例中,程序1430可以有形地包含在计算机可读介质中,该计算机可读介质可以包括在设备1400中(诸如在存储器1420中)或者可以由设备1400访问的其他存储设备。可以将程序1430从计算机可读介质加载到RAM 1422以供执行。计算机可读介质可以包括任何类型的有形非易失性存储器,例如ROM,EPROM,闪存,硬盘,CD,DVD等。图15示出了CD或DVD形式的计算机可读介质1500的示例。计算机可读介质上存储有程序1430。
通常,本公开的各种实施例可以以硬件或专用电路,软件,逻辑或其任何组合来实现。一些方面可以用硬件实现,而其他方面可以用固件或软件实现,其可以由控制器,微处理器或其他计算设备执行。虽然本公开的实施例的各个方面被示出并描述为框图,流程图或使用一些其他图示表示,但是应当理解,本文描述的框,装置,系统,技术或方法可以实现为,如非限制性示例,硬件,软件,固件,专用电路或逻辑,通用硬件或控制器或其他计算设备,或其某种组合。
本公开还提供有形地存储在非暂时性计算机可读存储介质上的至少一个计算机程序产品。该计算机程序产品包括计算机可执行指令,例如包括在程序模块中的指令,其在目标的真实或虚拟处理器上的设备中执行,以执行如上参考图9-11所述的方法900、1000和/或1100。通常,程序模块包括执行特定任务或实现特定抽象数据类型的例程,程序,库,对象,类,组件,数据结构等。在各种实施例中,可以根据需要在程序模块之间组合或分割程序模块的功能。用于程序模块的机器可执行指令可以在本地或分布式设备内执行。在分布式设备中,程序模块可以位于本地和远程存储介质中。
用于实现本公开的方法的计算机程序代码可以用一种或多种编程语言编写。这些计算机程序代码可以提供给通用计算机、专用计算机或其他可编程的数据处理装置的处理器,使得程序代码在被计算机或其他可编程的数据处理装置执行的时候,引起在流程图和/或框图中规定的功能/操作被实施。程序代码可以完全在计算机上、部分在计算机上、作为独立的软件包、部分在计算机上且部分在远程计算机上或完全在远程计算机或服务器上执行。
在本公开的上下文中,计算机程序代码或者相关数据可以由任意适当载体承载,以使得设备、装置或者处理器能够执行上文描述的各种处理和操作。载体的示例包括信号、计算机可读介质、等等。信号的示例可以包括电、光、无线电、声音或其它形式的传播信号,诸如载波、红外信号等。
计算机可读介质可以是包含或存储用于或有关于指令执行系统、装置或设备的程序的任何有形介质。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读介质可以包括但不限于电子的、磁的、光学的、电磁的、红外的或半导体系统、装置或设备,或其任意合适的组合。计算机可读存储介质的更详细示例包括带有一根或多根导线的电气连接、便携式计算机磁盘、硬盘、随机存储存取器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光存储设备、磁存储设备,或其任意合适的组合。
此外,尽管在附图中以特定顺序描述了本公开的方法的操作,但是这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤组合为一个步骤执行,和/或将一个步骤分解为多个步骤执行。还应当注意,根据本公开的两个或更多装置的特征和功能可以在一个装置中具体化。反之,上文描述的一个装置的特征和功能可以进一步划分为由多个装置来具体化。
虽然已经参考若干具体实施例描述了本公开,但是应当理解,本公开不限于所公开的具体实施例。本公开旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等效布置。

Claims (24)

1.一种保护通信的方法,其特征在于,包括:
终端设备向第一应用功能网元(AF)发送应用会话建立请求消息,所述应用会话建立请求消息包括针对应用的认证和密钥管理(AKMA)密钥标识;以及
所述终端设备接收来自所述第一AF的应用会话建立响应消息,所述应用会话建立响应消息包括安全激活指示;
其中,所述安全激活指示用于指示是否激活所述终端设备与第二AF之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于与所述AKMA密钥标识对应的AKMA密钥而生成。
2.根据权利要求1所述的方法,其特征在于,所述应用会话建立请求消息还包括所述终端设备支持的安全算法的信息,所述终端设备支持的安全算法包括所述终端设备支持的机密性保护算法和/或所述终端设备支持的完整性保护算法;并且
所述应用会话建立响应消息还包括基于所述终端设备支持的安全算法选择的安全算法的信息,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在所述安全激活指示指示激活所述安全保护的情况下,所述终端设备使用所述选择的安全算法和所述安全密钥激活与所述第二AF之间通信的安全保护。
4.根据权利要求2或者3所述的方法,其特征在于,所述第一AF与所述第二AF是相同的AF,所述方法还包括:
所述终端设备基于所述AKMA密钥,生成第一AF密钥;以及
所述终端设备基于所述第一AF密钥和所述选择的安全算法,生成所述安全密钥;
其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。
5.根据权利要求2或3所述的方法,其特征在于,所述第一AF与所述第二AF是不同的AF,所述方法还包括:
所述终端设备基于所述AKMA密钥,生成第一AF密钥;
所述终端设备基于所述第一AF密钥和在所述终端设备与所述第一AF之间共享的密钥生成参数,生成第二AF密钥;以及
所述终端设备基于所述第二AF密钥和所述选择的安全算法,生成所述安全密钥;
其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。
6.根据权利要求5所述的方法,其特征在于,所述应用会话建立请求消息包括所述密钥生成参数;
其中,所述密钥生成参数包括以下至少一项:
所述终端设备在所述第一AF或所述第二AF中使用的身份信息;
所述终端设备向所述第一AF或所述第二AF请求的服务类型;
所述第二AF的标识信息;以及
密钥新鲜性参数。
7.根据权利要求5所述的方法,其特征在于,所述应用会话建立响应消息包括所述密钥生成参数;其中,所述密钥生成参数包括密钥新鲜性参数。
8.根据权利要求1至7任一所述的方法,其特征在于,所述应用会话建立响应消息还包括密钥标识符,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥。
9.根据权利要求1至8中任一项所述的方法,其特征在于,所述应用会话建立响应消息包括第一完整性验证参数,并且所述方法还包括:
所述终端设备基于所述安全密钥和所述第一完整性验证参数,确定所述应用会话建立响应消息是否被篡改。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
在所述应用会话建立响应消息未被篡改的情况下,所述终端设备向所述第二AF发送应用会话建立完成消息;其中,所述应用会话建立完成消息包括基于所述安全密钥计算得到的第二完整性验证参数。
11.根据权利要求1至10中任一项所述的方法,其特征在于,所述第一AF与所述第二AF具有相同的AF标识符。
12.一种保护通信的方法,其特征在于,包括:
第一应用功能网元(AF)接收来自终端设备的应用会话建立请求消息,所述应用会话建立请求消息包括针对应用的认证和密钥管理(AKMA)密钥标识;以及
所述第一AF向所述终端设备发送应用会话建立响应消息,所述应用会话建立响应消息包括安全激活指示;
其中,所述安全激活指示用于指示是否激活所述终端设备与第二AF之间通信的安全保护,所述安全保护包括基于安全密钥进行的机密性保护和/或完整性保护,所述安全密钥基于与所述AKMA密钥标识对应的AKMA密钥而生成。
13.根据权利要求12所述的方法,其特征在于,所述应用会话建立请求消息还包括所述终端设备支持的安全算法的信息,所述终端设备支持的安全算法包括所述终端设备支持的机密性保护算法和/或所述终端设备支持的完整性保护算法;并且
所述应用会话建立响应消息还包括基于所述终端设备支持的安全算法选择的安全算法的信息,所述选择的安全算法包括选择的机密性保护算法和/或选择的完整性保护算法。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
在所述安全激活指示指示激活所述安全保护的情况下,所述第一AF触发所述第二AF使用所述选择的安全算法和所述安全密钥激活与所述终端设备之间通信的安全保护。
15.根据权利要求13或14所述的方法,其特征在于,所述第一AF与所述第二AF是相同的AF,所述方法还包括:
所述第一AF基于所述AKMA密钥,生成第一AF密钥;以及
所述第一AF基于所述第一AF密钥和所述选择的安全算法,生成所述安全密钥;
其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥。
16.根据权利要求13或14所述的方法,其特征在于,所述第一AF与所述第二AF是不同的AF,并且所述方法还包括:
所述第一AF基于所述AKMA密钥,生成第一AF密钥;
所述第一AF基于所述第一AF密钥和在所述终端设备与所述第一AF之间共享的密钥生成参数,生成第二AF密钥;
所述第一AF基于所述第二AF密钥和所述选择的安全算法,生成所述安全密钥和密钥标识符;
其中,所述安全密钥包括用于所述机密性保护的机密性保护密钥和/或用于所述完整性保护的完整性保护密钥,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥;所述应用会话建立响应消息还包括所述密钥标识符;以及
所述第一AF向所述第二AF发送密钥通知消息,所述密钥通知消息包括所述选择的安全算法的信息、所述安全密钥以及所述密钥标识符。
17.根据权利要求13至16中任一项所述的方法,其特征在于,所述安全激活指示由所述选择的安全算法表征;其中,
当所述选择的机密性保护算法为空时,表示不激活所述终端设备与所述第二AF之间通信的机密性保护;
当所述选择的机密性保护算法为非空时,表示激活所述终端设备与所述第二AF之间通信的机密性保护;
当所述选择的完整性保护算法为空时,表示不激活所述终端设备与所述第二AF之间通信的完整性保护;
当所述选择的完整性保护算法为非空时,表示激活所述终端设备与所述第二AF之间通信的完整性保护。
18.根据权利要求13至16中任一项所述的方法,其特征在于,所述方法还包括:
所述第一AF确定所述终端设备与所述第二AF通信是否激活安全保护;以及
所述第一AF根据所述确定结果,生成所述安全激活指示。
19.根据权利要求18所述的方法,其特征在于,所述确定所述终端设备与所述第二AF通信是否需要激活安全保护,包括:
根据所述终端设备支持的机密性算法中是否包含所述第二AF支持的机密性算法,确定所述终端设备与所述第二AF通信是否需要激活机密性保护;和/或
根据所述终端设备支持的完整性保护算法中是否包含所述第二AF支持的完整性保护算法,确定所述终端设备与所述第二AF通信是否需要激活完整性保护。
20.根据权利要求18所述的方法,其特征在于,所述应用会话建立请求消息还包括所述终端设备支持的安全策略,所述终端设备支持的安全策略用于指示所述终端设备是否支持激活与所述第二AF之间通信的安全保护;所述确定所述终端设备与所述第二AF通信是否需要激活安全保护,包括:
所述第一AF基于所述终端设备支持的安全策略和所述第二AF支持的安全策略,确定是否需要激活安全保护;其中,所述第二AF支持的安全策略指示所述第二AF是否支持激活与所述终端设备之间通信的安全保护。
21.根据权利要求13或14所述的方法,其特征在于,所述第一AF与所述第二AF是不同的AF,并且所述方法还包括:
所述第一AF基于所述AKMA密钥,生成第一AF密钥;
所述第一AF基于所述第一AF密钥和在所述终端设备与所述第一AF之间共享的密钥生成参数,生成所第二AF密钥;
所述第一AF向所述第二AF发送密钥通知消息,所述密钥通知消息包括所述终端设备支持的安全算法的信息以及所述第二AF密钥;以及
所述第一AF接收来自所述第二AF的确认消息,所述确认消息包括所述选择的安全算法的信息、所述安全激活指示以及密钥标识符,所述密钥标识符用于标识所述终端设备与所述第二AF之间的安全上下文,所述安全上下文包括所述安全密钥;
其中,所述应用会话建立响应消息还包括所述密钥标识符。
22.根据权利要求12至21中任一项所述的方法,其特征在于,所述方法还包括:
所述第一AF接收来自所述终端设备的应用会话建立完成消息;其中,所述应用会话建立完成消息包括第二完整性验证参数;以及
所述第一AF基于所述安全密钥和所述第二完整性验证参数,确定所述应用会话建立完成消息是否被篡改。
23.根据权利要求22所述的方法,其特征在于,所述方法还包括:
在确定所述应用会话建立完成消息未被篡改的情况下,所述第一AF向所述第二AF发送激活消息,所述激活消息用于指示所述第二AF使用所述安全密钥激活与所述终端设备之间通信的安全保护。
24.一种通信装置,包括用于执行根据权利要求1至23中任一项所述的方法的模块。
CN202010441150.1A 2020-05-22 2020-05-22 保护通信的方法和装置 Active CN113784343B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202010441150.1A CN113784343B (zh) 2020-05-22 2020-05-22 保护通信的方法和装置
KR1020227044627A KR20230011423A (ko) 2020-05-22 2021-05-13 통신 보호 방법 및 장치
PCT/CN2021/093704 WO2021233208A1 (zh) 2020-05-22 2021-05-13 保护通信的方法和装置
EP21808153.7A EP4142327A4 (en) 2020-05-22 2021-05-13 METHOD AND DEVICE FOR PROTECTING COMMUNICATIONS
US17/990,963 US20230077391A1 (en) 2020-05-22 2022-11-21 Communication protection method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010441150.1A CN113784343B (zh) 2020-05-22 2020-05-22 保护通信的方法和装置

Publications (2)

Publication Number Publication Date
CN113784343A true CN113784343A (zh) 2021-12-10
CN113784343B CN113784343B (zh) 2023-06-20

Family

ID=78708115

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010441150.1A Active CN113784343B (zh) 2020-05-22 2020-05-22 保护通信的方法和装置

Country Status (5)

Country Link
US (1) US20230077391A1 (zh)
EP (1) EP4142327A4 (zh)
KR (1) KR20230011423A (zh)
CN (1) CN113784343B (zh)
WO (1) WO2021233208A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023125642A1 (zh) * 2021-12-31 2023-07-06 中国移动通信有限公司研究院 认证和/或密钥管理方法、第一设备、终端及通信设备
WO2023178529A1 (zh) * 2022-03-22 2023-09-28 Oppo广东移动通信有限公司 生成密钥的方法及装置
WO2023201551A1 (zh) * 2022-04-19 2023-10-26 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
WO2023216083A1 (zh) * 2022-05-09 2023-11-16 北京小米移动软件有限公司 认证方法、装置、介质和芯片
WO2023246457A1 (zh) * 2022-06-25 2023-12-28 华为技术有限公司 安全决策协商方法及网元

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4209027A4 (en) * 2020-10-08 2024-02-28 Samsung Electronics Co., Ltd. METHODS AND SYSTEMS FOR AUTHENTICATION AND ESTABLISHING A SECURE CONNECTION FOR EDGE COMPUTER SERVICES
JP7434225B2 (ja) * 2021-08-23 2024-02-20 株式会社東芝 認証装置、無線通信装置、無線通信システム、方法及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147231B (zh) * 2018-11-05 2022-03-11 华为技术有限公司 一种密钥协商的方法、相关装置及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHINA MOBILE: "S3-194635 "Draft TR 33.835"", 《3GPP TSG_SA\WG3_SECURITY》 *
NEC EUROPE LTD: "S3-191892 "Editorial corrections of AKMA TR 33.835 v0.4.0"", 《3GPP TSG_SA\WG3_SECURITY》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023125642A1 (zh) * 2021-12-31 2023-07-06 中国移动通信有限公司研究院 认证和/或密钥管理方法、第一设备、终端及通信设备
WO2023178529A1 (zh) * 2022-03-22 2023-09-28 Oppo广东移动通信有限公司 生成密钥的方法及装置
WO2023201551A1 (zh) * 2022-04-19 2023-10-26 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
WO2023216083A1 (zh) * 2022-05-09 2023-11-16 北京小米移动软件有限公司 认证方法、装置、介质和芯片
WO2023246457A1 (zh) * 2022-06-25 2023-12-28 华为技术有限公司 安全决策协商方法及网元

Also Published As

Publication number Publication date
US20230077391A1 (en) 2023-03-16
KR20230011423A (ko) 2023-01-20
EP4142327A4 (en) 2023-10-18
EP4142327A1 (en) 2023-03-01
CN113784343B (zh) 2023-06-20
WO2021233208A1 (zh) 2021-11-25

Similar Documents

Publication Publication Date Title
CN113784343B (zh) 保护通信的方法和装置
US11272365B2 (en) Network authentication method, and related device and system
CN114080843A (zh) 用于增强5g网络的网络切片和策略框架的装置、系统和方法
EP3691316B1 (en) Parameter protection method, device and system
JP2023513501A (ja) 鍵取得方法および装置
US11140545B2 (en) Method, apparatus, and system for protecting data
KR20160078426A (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
CN111866867B (zh) 信息获取方法及装置
CN113498057A (zh) 通信系统、方法及装置
CN113841443B (zh) 数据传输方法及装置
CN113841366B (zh) 通信方法及装置
US20220053445A1 (en) Method and Apparatus for Mobility Registration
CN116723507B (zh) 针对边缘网络的终端安全方法及装置
KR101500118B1 (ko) 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템
CN115280803B (zh) 多媒体广播组播服务认证方法、装置、设备及介质
WO2021073382A1 (zh) 注册方法及装置
CN115996378A (zh) 鉴权方法及装置
CN115706997A (zh) 授权验证的方法及装置
CN114342472A (zh) 对amf重新分配时的注册请求中的nas容器的处理
CN109155913B (zh) 网络连接方法、安全节点的确定方法及装置
CN116528234B (zh) 一种虚拟机的安全可信验证方法及装置
CN114208240B (zh) 数据传输方法、装置及系统
WO2024077598A1 (en) Protecting capability indication in ue initiated visited public land mobile network (vplmn) slice-based steering of roaming (sor)
WO2021238280A1 (zh) 一种通信方法、装置及系统
RU2793801C1 (ru) Способ и устройство получения контекста безопасности и система связи

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant