CN115706663A - 更新方法、网络侧设备、终端和计算机可读存储介质 - Google Patents

更新方法、网络侧设备、终端和计算机可读存储介质 Download PDF

Info

Publication number
CN115706663A
CN115706663A CN202110909519.1A CN202110909519A CN115706663A CN 115706663 A CN115706663 A CN 115706663A CN 202110909519 A CN202110909519 A CN 202110909519A CN 115706663 A CN115706663 A CN 115706663A
Authority
CN
China
Prior art keywords
key
update
aanf
request message
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110909519.1A
Other languages
English (en)
Inventor
黄晓婷
黄震宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN202110909519.1A priority Critical patent/CN115706663A/zh
Priority to PCT/CN2022/111148 priority patent/WO2023016451A1/zh
Publication of CN115706663A publication Critical patent/CN115706663A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种更新方法、网络侧设备、终端和计算机可读存储介质,其中,应用于AF的更新方法,包括:向会话密钥管理锚点功能实体AAnF发送密钥更新请求消息;接收所述AAnF发送的更新的会话密钥KAF。本发明能够实现主动更新KAF,以保证AKMA业务的顺利进行。

Description

更新方法、网络侧设备、终端和计算机可读存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种更新方法、网络侧设备、终端和计算机可读存储介质。
背景技术
现有的应用层认证和会话密钥管理(Authentication and Key Management forApplications,AKMA)流程中,只有在用户设备(User Equipment,UE)和网络之间进行了新的初始认证,以产生了新的AKMA中间密钥(AKMA Anchor Key,KAKMA)的时候,才会通过UE和应用功能实体(Application Function,AF)之间的Ua*协议更新AKMA会话密钥(AKMAApplication Key,KAF)。这样,就存在KAF过期后,如果UE和网络之间没有进行新的初始认证,则UE和网络之间的AKMA业务就会由于KAF失效而中断的缺陷。
发明内容
本发明提供一种更新方法、网络侧设备、终端和计算机可读存储介质,能够主动发起KAF的更新流程,以避免UE和网络之间的AKMA业务,因UE和网络之间未进行新的初始认证而中断的问题。
为解决上述技术问题,本发明是这样实现的:
第一方面,本发明提供了一种更新方法,应用于AF,所述更新方法包括:
向会话密钥管理锚点功能实体(AKMA anchor Function,AAnF)发送密钥更新请求消息;
接收所述AAnF发送的更新的KAF
第二方面,本发明提供了一种更新方法,应用于AAnF,所述更新方法包括:
接收AF发送的密钥更新请求消息;
向所述AF发送更新的KAF
第三方面,本发明提供了一种更新方法,应用于统一数据管理功能实体(UnifiedData Management,UDM),所述更新方法包括:
接收AAnF发送的参数更新请求消息;
发送更新参数到UE,所述更新参数用于所述UE结合所述UE当前存储的应用层认证和会话密钥管理AKMA中间密钥KAKMA生成KAF
第四方面,本发明提供了一种更新方法,应用于UE,所述更新方法包括:
接收AF发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述UE更新KAF
第五方面,本发明提供了一种AF,包括:
第一发送模块,用于向AAnF发送密钥更新请求消息;
第一接收模块,用于接收所述AAnF发送的更新的KAF
第六方面,本发明提供了一种AAnF,包括:
第二接收模块,用于接收AF发送的密钥更新请求消息;
第三发送模块,用于向所述AF发送更新的KAF
第七方面,本发明提供了一种UDM,包括:
第四接收模块,用于接收AAnF发送的参数更新请求消息;
第五发送模块,用于发送更新参数到UE,所述更新参数用于所述UE结合所述UE当前存储的KAKMA生成KAF
第八方面,本发明提供了一种UE,包括:
第五接收模块,用于接收AF发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述UE更新KAF
第九方面,本发明提供了一种网络侧设备,包括:处理器和收发机;
所述收发机,用于向AAnF发送密钥更新请求消息;
所述收发机,还用于接收所述AAnF发送的更新的KA
和/或
所述收发机,用于接收AF发送的密钥更新请求消息;
所述收发机,还用于向所述AF发送更新的KAF
和/或
所述收发机,用于接收AAnF发送的参数更新请求消息;
所述收发机,还用于发送更新参数到UE,所述更新参数用于所述UE结合所述UE当前存储的KAKMA生成KAF
第十方面,本发明提供了一种用户设备UE,包括:处理器和收发机;
所述收发机,用于接收AF发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述UE更新KAF
第十一方面,本发明提供了一种网络侧设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如第一方面所述的更新方法中的步骤,或者实现如第二方面所述的更新方法中的步骤,或者实现如第三方面所述的更新方法中的步骤。
第十二方面,本发明提供了一种终端设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如第四方面所述的更新方法中的步骤。
第十三方面,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现如第一方面所述的更新方法中的步骤,或者实现如第二方面所述的更新方法中的步骤,或者实现如第三方面所述的更新方法中的步骤,或者实现如第四方面所述的更新方法中的步骤。
本发明实施例中,提供了一种AF主动发起的密钥更新流程,能够主动更新KAF,以避免相关技术中由于UE和网络之间没有进行新的初始认证而导致的KAF过期的问题,进而能够保证AKMA业务的顺利进行。
附图说明
图1是相关技术中KAF的更新流程示意图;
图2是本发明实施例提供的一种应用于AF的更新方法的流程图;
图3是本发明实施例提供的一种应用于AAnF的更新方法的流程图;
图4是本发明实施例提供的一种应用于UDM的更新方法的流程图;
图5是本发明实施例提供的一种应用于UE的更新方法的流程图;
图6是本发明实施例中UE与网络侧设备之间的数据交互示意图;
图7是本发明实施例提供的一种AF的结构示意图;
图8是本发明实施例提供的一种AAnF的结构示意图;
图9是本发明实施例提供的一种UDM的结构示意图;
图10是本发明实施例提供的一种网络侧设备的结构示意图;
图11是本发明实施例提供的一种UE的结构示意图;
图12是本发明实施例提供的一种终端设备的结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。在下面的描述中,提供诸如具体的配置和组件的特定细节仅仅是为了帮助全面理解本发明的实施例。因此,本领域技术人员应该清楚,可以对这里描述的实施例进行各种改变和修改而不脱离本发明的范围和精神。另外,为了清楚和简洁,省略了对已知功能和构造的描述。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在相关技术中,3GPP相关协议定义了如下应用层认证和密钥管理的架构和流程:
如图1所示,在调用AKMA服务之前,UE应已成功注册到5G核心网,这样,在通过5G接入认证后,认证服务器功能(AUthentication Server Function,AUSF)密钥KAUSF将存储在AUSF和UE中。
其中,AUSF、AAnF以及UE同属于一个用户归属的公共陆地移动网络(Home PublicLand Mobile Network,HPLMN)。
如图1所示,在用户设备(即UE,其也可以称之为终端)接入运营商网络并执行完主认证(其也称之为初始认证)规定的5G个人身份验证成功之后,终端和网络侧的认证服务器功能实体(AUthentication Server Function,AUSF)就生成密钥KAUSF。如果终端注册并签约了AKMA服务,那么在初始认证完成之后,终端和AUSF就会相应地生成AKMA中间密钥KAKMA及对应的密钥标识符(AKMA Key IDentifier,A-KID),并基于该KAKMA及A-KID向应用服务器提供后续的会话密钥KAF,进而使UE和应用服务器能够基于该KAF进行对应用层认证或数据加密等。
具体的,终端向应用服务器发起业务请求时,在请求消息中会携带A-KID,当应用服务器收到该请求时,会带着该A-KID向AAnF请求会话密钥。此时,AAnF根据从AUSF处获取的AKMA中间密钥KAKMA推衍会话密钥KAF,并将该会话密钥KAF返回给应用服务器。相应的,终端在收到应用服务器返回给自己的应用层响应消息后,也根据自身存储的KAKMA推衍出会话密钥KAF。这样,应用服务器和终端即可使用该会话密钥进行后续的应用层认证或数据加密等。
需要说明的是,在执行下一次成功的初始认证(隐式生存期)之前,当前的KAKMA和A-KID是有效的。而在执行下一次成功的初始认证之后,KAKMA和A-KID会被更新。而AKMA的会话密钥KAF根据运营商的政策具有明确的寿命。当KAF的生存期到期时,将需要基于当前AKMA中间密钥KAKMA建立新的AKMA应用程序密钥。而现有技术中,并不是所有的Ua*协议都支持密钥刷新,比如传输层安全(Transport Layer Security,TLS)协议并不支持对应的更新流程。所以当Ua*不支持密钥更新机制时,就存在以下问题:如果此时UE和网络侧之间没有进行新的初始认证,即KAKMA没有更新,即则无法触发KAF的更新流程。
换而言之,在初始认证周期内即使KAF过期,由于此时KAKMA没有发生更新,则无法触发KAF的更新,造成AF可能会断开与UE的应用层连接,进而出现AKMA业务中断。
而本发明实施例中,提供了一种AF主动发起的密钥更新流程,即使在UE和网络之间没有进行新的初始认证时,也能够主动更新KAF,以避免相关技术中由于UE和网络之间没有进行新的初始认证而导致的KAF过期的问题,进而能够保证AKMA业务的顺利进行。
为了更清楚的说明本发明提供的更新方法,以下实施例中,结合附图,对本发明实施例提供的更新方法进行说明:
请参阅图2,本发明实施例提供的第一种更新方法,其执行主体可以是AF,如图2所示,该更新方法可以包括以下步骤:
步骤201、向AAnF发送密钥更新请求消息。
在具体实施中,执行本发明实施例提供的更新方法的AF,具体可以是使用AKMA服务的AF,其具有以下附加功能:
支持使用A-KID从AAnF请求KAF
在向AF提供AKMA应用密钥之前,AF应由运营商网络进行认证和授权。
本步骤中,AF通过向AAnF发送密钥更新请求消息,以使AAnF根据该密钥更新请求消息生成新的KAF,并将该新生成的KAF返回给AF。
步骤202、接收所述AAnF发送的更新的KAF
在一种可选的实施方式中,AAnF在接收到所述密钥更新请求消息时,可以触发UE和网络执行的新的初始认证,以生成新的KAKMA,然后再根据新生成的KAKMA来实现KAF的更新,即KAF=KDF(KAKMA,AF_ID)。
本实施方式中,即使UE和网络之间不需要进行新的初始认证的情况下,但由于KAF的更新需求,需要触发新的初始认证。这种方式下,应用层的密钥更新会影响5G网络基础主认证。而KAF的更新需求相对于初始认证更加频繁,因此上述的方式会导致对5G网络频繁发起主认证,进而造成对5G网络的DDoS攻击隐患,影响5G网络基础业务运行。
当然,上述UE和网络之间的新的初始认证也可以由AAnF指示终端,以由终端发起。而这种方式,需要对终端进行改动,且影响终端的基础安全机制,例如:需要终端释放非接入层(Non-Access Stratum,NAS)链接,并修改NAS密钥集标识(NAS key set identifier,ngKSI)参数,故而触发主认证。
因此,为了解决上述的问题,本发明实施例还提供如下另一种可选的实施方式,以使KAF的更新不再依赖于KAKMA的更新:
所述KAF可以是至少根据更新参数和所述AAnF当前存储的KAKMA生成的密钥。
本实施方式中,当AAnF接收到AF发送的密钥更新请求消息之后,可以基于接收到该密钥更新请求消息,而直接根据更新参数和AAnF当前存储的KAKMA生成新的KAF
在相关技术中,KAF的推衍公式如下:
KAF=KDF(KAKMA,AF_ID)
其中,KDF表示密钥推衍函数(Key Derivation Function)。AF_ID表示AF的标识符。
而本实施方式中,可以将KAF的推衍公式修改为:
KAF=KDF(KAKMA,AF_ID,freshness parameter)或KAF=KDF(KAKMA
freshness parameter)
其中,freshness parameter即表示上述更新参数。
可选的,上述更新参数,可以理解为:密钥新鲜参数(freshness parameter),用于表示KAF的新鲜度,且该更新参数的取值可以是计数器(COUNTER)的计数值或随机数等等,这样,每一次推衍KAF时可以采用不同取值的更新参数,以使根据上述推衍公式推衍出的KAF不同。
当然,上述更新参数还可以是其他UPU参数。
本实施方式相较于上一可选的实施方式来说,新增了更新参数,使得KAF的更新不再依赖于KAKMA的更新,而是可以通过对更新参数进行更新来实现基于相同的KAKMA实现对KAF的更新。上述的方式中,即使在UE和网络之间没有进行新的初始认证时,也不再需要发起UE和网络之间的新的初始认证来更新KAKMA,而是通过引入的KAKMA之外的更新参数来实现KAF的更新。这种方式避免了对5G网络的频发的主认证以及对网络和终端的改动。
上述的两种方式中,根据不同的场景或者处理方式,可以根据已有的推衍公式来生成KAF,也可以根据新增密钥新鲜参数的推衍公式来生成KAF,也就是本发明具体实施例中,上述的freshness parameter为可选的参数,根据不同的处理方式而确定。例如:在KAF的更新依赖于KAKMA的更新的实施方式下,可以在推衍公式中不采用freshness parameter;而在KAF的更新不再依赖于KAKMA的更新的实施方式下,可以在推衍公式中采用freshnessparameter。
进一步的,上述密钥更新请求消息还可以携带A-KID。
作为一种可选的实施方式,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
在具体实施中,上述密钥更新指示符用于指示AF需要更新KAF
在具体实施中,上述密钥获取请求消息为现有技术中的密钥获取请求消息,且上述密钥更新指示符通过密钥获取请求消息中的保留字段来实现。这样,能够利用已有密钥获取请求消息来实现KAF更新流程,并通过密钥获取请求消息中的保留字段来实现更新指示。
在实际应用中,密钥获取请求消息中也可以不携带密钥更新指示符,此时,AAnF在接收到AF发送的密钥获取请求消息之后,可以不对KAF进行更新,而是在密钥获取响应消息中携带AAnF当前存储的KAF
例如:在KAF未过期,且AF丢失或未成功接收到KAF的情况下,AAnF可以重新向AF发送当前存储的KAF
相应的,在KAF未更新的情况下,不需要将KAF和UE同步,这样,可以避免因密钥更新流程与密钥获取流程未区分而造成,的不论是更新KAF还是获取KAF,都需要与UE进行密钥同步,而是仅在密钥更新流程中才与UE进行密钥同步,可以简化密钥获取流程。
本实施方式中,利用现有的密钥获取请求消息中是否携带密钥更新指示符,使密钥更新流程区别于现有的密钥获取流程,使得更新KAF和获取KAF可以通过不同的流程来实现,简化了流程。
当然,在实际应用中,上述密钥更新请求消息也可以是新增的消息,在此不作具体限定。
可选地,在步骤202之后,为了实现AF与UE之间的密钥同步,AF还可以执行以下步骤:
向UE发送指示消息,指示所述UE更新KAF
本步骤中,AF可以在从AAnF获取到的新的KAF之后,通知/指示UE更新KAF,以使UE和AF使用相同的KAF
当然,在实际应用中,还可以通过其他方式实现AF与UE之间的密钥同步,例如:通过UPU流程来实现,或者由AAnF指示UE更新KAF,在此对AF与UE之间的密钥同步的具体实现方式,不作具体限定。
可选地,所述KAF携带于密钥更新响应消息中。
也就是说,步骤202具体可以是:接收所述AAnF发送的密钥更新响应消息,且所述密钥更新响应消息中携带更新的KAF
当然,除了上述密钥更新响应消息之外,AAnF还可以通过其他任意消息或指示信息将更新的KAF发送至AF,在此不作具体限定。
作为一种可选的实施方式,所述密钥更新响应消息还携带密钥生命周期,所述向AAnF发送密钥更新请求消息,具体包括:
根据所述密钥生命周期,向AAnF发送所述密钥更新请求消息。
在具体实施中,AF能够根据该密钥生命周期确定KAF在什么时间过期,例如:上述密钥生命周期可以是一个时间点,在达到该时间点时KAF过期,或者上述密钥生命周期可以是预设时间长度,KAF在使用预设时间长度后过期。在此对密钥生命周期的具体形式不作限定。
在一种可选的实施方式中,上述根据所述密钥生命周期,向AAnF发送所述密钥更新请求消息,可以理解为:根据所述密钥生命周期,在确定当前的KAF即将过期时,向AAnF发送所述密钥更新请求消息。例如:在当前的KAF到期之前的预设时间(例如:1s、2s等),向AAnF发送所述密钥更新请求消息。
本实施方式可以在当前的KAF到期之前,提前发起KAF的更新流程。
在另一种可选的实施方式中,上述根据所述密钥生命周期,向AAnF发送所述密钥更新请求消息,可以理解为:根据所述密钥生命周期,在确定当前的KAF过期时,向AAnF发送所述密钥更新请求消息。例如:在确定当前的KAF到期后的预设时间(例如:0s、1s、2s等),向AAnF发送所述密钥更新请求消息。
本实施方式可以在当前的KAF到期之后,发起KAF的更新流程。
本发明实施例中,提供了一种AF主动发起的密钥更新流程,能够主动更新KAF,以避免相关技术中由于UE和网络之间没有进行新的初始认证而导致的KAF过期的问题,进而能够保证AKMA业务的顺利进行。
请参阅图3,本发明实施例提供的第二种更新方法,其执行主体可以是AAnF,如图3所示,该更新方法可以包括以下步骤:
步骤301、接收AF发送的密钥更新请求消息。
步骤302、向所述AF发送更新的KAF
本发明实施例中的上述密钥更新请求消息、更新的KAF分别与如图2所示方法实施例中的密钥更新请求消息、更新的KAF具有相同的含义和作用,在此不再赘述。
本发明实施例同样能够在AF的触发下,主动更新KAF,以避免相关技术中由于UE和网络之间没有进行新的初始认证而导致的KAF过期的问题,进而能够保证AKMA业务的顺利进行。
可选地,所述KAF携带于密钥更新响应消息中。
在一种可选的实施方式中,AAnF在接收到AF发送的密钥更新请求消息之后,可以按照如图2所示方法实施例中KAF的更新流程对KAF进行更新,并在密钥更新响应消息中携带更新后的KAF
例如:在KAF即将过期,或者KAF已经过期的情况下,可以按照如图2所示方法实施例中KAF的更新流程对KAF进行更新,并在密钥更新响应消息中携带更新后的KAF
在实际应用中,可以在密钥更新请求消息中携带A-KID、AF_ID以及更新指示(refresh indicator)信息。
这样,AAnF可以根据更新这些信息区分是初次请求获取KAF还是用于请求更新KAF
可选的,所述KAF为至少根据更新参数和所述AAnF当前存储的KAKMA生成的密钥。
本实施方式中,通过新增更新参数,使得KAF的更新不再依赖于KAKMA的更新,而是可以通过更新参数的更新来实现KAF的更新,从而不再需要通过UE和网络之间的新的初始认证来更新KAKMA,便可以实现KAF的更新。这种方式避免了对5G网络的主认证以及终端的改动。
可选的,在上述步骤301和步骤302之间,本发明实施例提供的更新方法还包括:
向UDM发送参数更新请求消息,指示所述UDM发送所述更新参数到用户设备UE;
接收所述UDM发送的参数更新响应消息。
在具体实施中,UDM可以存储AKMA服务订阅用户的AKMA订阅数据。在实施中,UDM基于接收到的参数更新请求消息,可以发起UPU流程,以更新UE参数,该UE参数包括更新参数。这样,可以利用现有的UPU流程向UE下发更新参数,以使UE能够根据该更新参数推衍得到更新后的KAF,即实现了利用现有的UE参数更新流程将更新后的更新参数同步至UE。
另外,AAnF在接收到UDM发送的参数更新响应消息时,可以基于更新参数和当前的KAKMA推衍KAF。这样,便可以通过步骤302将推衍得到的新的KAF发送给AF。
本实施方式中,可以利用现有的UE参数更新流程将更新后的更新参数同步至UE,进而使UE和AAnF可以基于同步的更新参数推衍得到相同的KAF
换个方向来说,在实际应用中还可能存在UPU失败的情况,此时,因UPU失败,UE没能够获取到更新参数,此时若AAnF直接执行步骤302,则存在因UPU不成功,而导致UE和AF密钥不一致的问题。
而本实施方式中,AAnF在收到UDM发送的参数更新响应消息之后,才执行步骤302,能够避免因UPU不成功,则导致的UE和AF密钥不一致的问题。
可选的,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
本实施方式中,利用已有密钥获取请求消息来实现KAF更新流程,并通过密钥获取请求消息中的保留字段来实现更新指示。
本发明实施例中用于AAnF的更新方法与如图2所示用于AF的更新方法相对应,且能够取得与如图2所示用于AF的更新方法相同的有益效果,在此不再赘述。
请参阅图4,本发明实施例提供的第三种更新方法,其执行主体可以是UDM,如图4所示,该更新方法可以包括以下步骤:
步骤401、接收AAnF发送的参数更新请求消息。
步骤402、发送更新参数到UE,所述更新参数用于所述UE结合所述UE当前存储的KAKMA生成会话密钥KAF
可选的,在上述步骤402之后,所述更新方法还包括:
向所述AAnF发送参数更新响应消息。
本发明实施例中的上述参数更新请求消息、更新参数和参数更新响应消息分别与如图3所示方法实施例中的参数更新请求消息、更新参数和参数更新响应消息具有相同的含义,在此不再赘述。
本发明实施例能够取得与如图3所示更新方法实施例相同的有益效果,且可以利用现有的UE参数更新流程将更新后的更新参数同步至UE,进而使UE和AAnF可以基于同步的更新参数推衍得到相同的KAF
请参阅图5,本发明实施例提供的第四种更新方法,其执行主体可以是UE,如图5所示,该更新方法可以包括以下步骤:
步骤501、接收应用功能实体AF发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述UE更新KAF
本发明实施例中的上述密钥更新指示消息与如图2所示方法实施例中的密钥更新指示消息具有相同的含义。
可选的,本发明实施例提供的更新方法还包括:
接收UDM发送的更新参数;所述KAF为至少根据所述更新参数和所述UE当前存储的KAKMA生成的密钥。
本步骤与如图4所示方法实施例中的步骤402相对应,在此不再赘述。
本发明实施例能够取得与如图2至图4中任一项所示更新方法实施例相同的有益效果,且能够主动更新KAF,以避免相关技术中由于UE和网络之间没有进行新的初始认证而导致的KAF过期的问题,进而能够保证AKMA业务的顺利进行。
为了便于理解本发明实施例通过的更新方法,以如图6所示UE与网络侧设备之间的交互过程为例,对本发明实施例提供的更新方法进行举例说明,在更新KAF的过程中,UE与网络侧设备之间可以进行以下交互:
步骤1,在KAF即将过期时,由AF向AAnF发送密钥更新请求消息(Naanf_AKMA_ApplicationKey_Get_Request)。
本步骤中,上述密钥更新请求消息携带更新指示(refresh indicator)信息,以指示AAnF进行KAF的更新。上述密钥更新请求消息还可以携带A-KID和AF_ID。
步骤2,AAnF向UDM发送参数更新请求消息。
本步骤中,参数更新请求消息可以携带更新参数,要求UDM向UE下发该更新参数。
步骤3,UDM执行UPU流程。
本步骤中,UDM在执行UPU流程的过程中,在有更新参数的情况下,将该更新参数发送给UE。
步骤4,UPU流程执行结束,UDM向AAnF返回参数更新响应消息。
步骤5,AAnF基于更新参数和KAKMA推衍KAF
本步骤中,AAnF在收到UDM发送的参数更新响应消息后,可以采用以下推衍公式,实现基于KAKMA推衍KAF
KAF=KDF(KAKMA,AF_ID,freshness parameter)。
步骤6,AAnF向AF发送密钥更新响应消息。
本步骤中,上述密钥更新响应消息可以携带AAnF推演出的新的KAF及其密钥生命周期。
步骤7.AF向UE发送指示消息。
本步骤中,收到更新后的KAF后,通过上述指示消息通知UE密钥更新成功,并指示UE根据收到的更新参数在终端侧进行密钥推衍。且UE可以采用与步骤5中相同的推衍公式,来根据收到的更新参数在终端侧进行密钥推衍。
如图6所示实施方式下,在KAF密钥推衍过程中,新增了更新参数,通过新增更新参数使得KAF的更新不再依赖于KAKMA的更新,而是通过更新参数的更新来实现KAF的更新,且该更新参数的传递可以利用现有的UPU流程。
请参阅图7,是本发明实施例提供的一种AF的结构示意图,如图7所示,该AF 700包括:
第一发送模块701,用于向AAnF发送密钥更新请求消息;
第一接收模块702,用于接收所述AAnF发送的更新的KAF
可选的,所述KAF携带于密钥更新响应消息中。
可选的,AF 700还包括:
第二发送模块,用于向UE发送指示消息,指示所述UE更新KAF
可选的,所述KAF为至少根据更新参数和所述AAnF当前存储的KAKMA生成的密钥。
可选的,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
可选的,所述密钥更新响应消息还携带密钥生命周期,第一发送模块701,具体用于:
根据所述密钥生命周期,向AAnF发送所述密钥更新请求消息。
本发明实施例提供的AF 700具体可以是应用如图2所示更新方法的AF,且该AF700能够取得与如图2所示方法实施例相同的有益效果,在此不作具体阐述。
请参阅图8,是本发明实施例提供的AAnF的结构示意图,如图8所示,该AAnF 800包括:
第二接收模块801,用于接收AF发送的密钥更新请求消息;
第三发送模块802,用于向所述AF发送更新的KAF
可选的,所述KAF携带于密钥更新响应消息中。
可选的,所述KAF为至少根据更新参数和所述AAnF当前存储的KAKMA生成的密钥。
可选的,AAnF 800还包括:
第四发送模块,用于向UDM发送参数更新请求消息,指示所述UDM发送所述更新参数到UE;
第三接收模块,用于接收所述UDM发送的参数更新响应消息。
可选的,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
本发明实施例提供的AAnF 800具体可以是应用如图3所示更新方法的AAnF,且该AAnF 800能够取得与如图3所示方法实施例相同的有益效果,在此不作具体阐述。
请参阅图9,是本发明实施例提供的UDM的结构示意图,如图9所示,该UDM 900包括:
第四接收模块901,用于接收AAnF发送的参数更新请求消息;
第五发送模块902,用于发送更新参数到UE,所述更新参数用于所述UE结合所述UE当前存储的KAKMA生成KAF
可选的,UDM 900还包括:
第六发送模块,用于向所述AAnF发送参数更新响应消息。
本发明实施例提供的UDM 900具体可以是应用如图4所示更新方法的UDM,且该UDM900能够取得与如图4所示方法实施例相同的有益效果,在此不作具体阐述。
请参阅图10,是本发明实施例提供的一种网络侧设备的结构示意图,如图10所示,该网络侧设备包括:总线1001、收发机1002、天线1003、总线接口1004、处理器1005和存储器1006。
在第一种实施方式中,上述网络侧设备可以是AF:
收发机1002,用于向AAnF发送密钥更新请求消息;
收发机1002,还用于接收所述AAnF发送的更新的KAF
可选地,所述KAF携带于密钥更新响应消息中。
可选地,收发机1002,还用于向UE发送指示消息,指示所述UE更新KAF
可选地,所述KAF为至少根据更新参数和所述AAnF当前存储的KAKMA生成的密钥。
可选地,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
可选地,所述密钥更新响应消息还携带密钥生命周期,收发机1002执行的所述向AAnF发送密钥更新请求消息,具体包括:
根据所述密钥生命周期,向AAnF发送所述密钥更新请求消息。
本实施方式中,网络侧设备能够实现图2所示方法实施例中AF实现的各个过程,且具有相同的有益效果,为避免重复,这里不再赘述。
在第二种实施方式中,上述网络侧设备可以是AAnF:
收发机1002,用于接收AF发送的密钥更新请求消息;
收发机1002,还用于向所述AF发送更新的KAF
可选地,所述KAF携带于密钥更新响应消息中。
可选地,所述KAF为至少根据更新参数和所述AAnF当前存储的KAKMA生成的密钥。
可选地,收发机1002在执行所述接收AF发送的密钥更新请求消息和向所述AF发送更新的KAF之间,还用于:
向UDM发送参数更新请求消息,指示所述UDM发送所述更新参数到UE;
接收所述UDM发送的参数更新响应消息。
可选地,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
本实施方式中,网络侧设备能够实现图3所示方法实施例中AAnF实现的各个过程,且具有相同的有益效果,为避免重复,这里不再赘述。
在第三种实施方式中,上述网络侧设备可以是UDM:
收发机1002,用于接收AAnF发送的参数更新请求消息;
收发机1002,还用于发送更新参数到UE,所述更新参数用于所述UE结合所述UE当前存储的KAKMA生成会话密钥KAF
可选地,收发机1002在执行所述发送更新参数到UE之后,还用于:
向所述AAnF发送参数更新响应消息。
本实施方式中,网络侧设备能够实现图4所示方法实施例中UDM实现的各个过程,且具有相同的有益效果,为避免重复,这里不再赘述。
在图10中,总线架构(用总线1001来代表),总线1001可以包括任意数量的互联的总线和桥,总线1001将包括由处理器1005代表的一个或多个处理器和存储器1006代表的存储器的各种电路链接在一起。总线1001还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口1004在总线1001和收发机1002之间提供接口。收发机1002可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器1005处理的数据通过天线1003在无线介质上进行传输,进一步,天线1003还接收数据并将数据传送给处理器1005。
处理器1005负责管理总线1001和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器1006可以被用于存储处理器1005在执行操作时所使用的数据。
可选的,处理器1005可以是CPU、ASIC、FPGA或CPLD。
优选的,本发明实施例还提供一种网络侧设备,包括处理器1005,存储器1006,存储在存储器1006上并可在所述处理器1005上运行的计算机程序,该计算机程序被处理器1005执行时实现上述图2至图4中任一项所示更新方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
请参阅图11,是本发明实施例提供的UE的结构示意图,如图11所示,该UE 1100包括:
第五接收模块1101,用于接收AF发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述UE更新KAF
可选的,UE 1100还包括:
第六接收模块,用于接收UDM发送的更新参数;所述KAF为至少根据所述更新参数和所述UE当前存储的KAKMA生成的密钥。
本发明实施例提供的UE 1100具体可以是应用如图5所示更新方法的UE,且该UE1100能够取得与如图5所示方法实施例相同的有益效果,在此不作具体阐述。
请参阅图12,是示意本发明实施例提供的一种终端设备的结构图,如图12所示,该第一用户设备包括:总线1201、收发机1202、天线1203、总线接口1204、处理器1205和存储器1206。
收发机1202,用于接收AF发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述UE更新KAF
可选地,收发机1202,还用于:
接收UDM发送的更新参数;所述KAF为至少根据所述更新参数和所述UE当前存储的KAKMA生成的密钥。
本实施方式中,终端设备能够实现图5所示方法实施例中UE实现的各个过程,且具有相同的有益效果,为避免重复,这里不再赘述。
在图12中,总线架构(用总线1201来代表),总线1201可以包括任意数量的互联的总线和桥,总线1201将包括由处理器1205代表的一个或多个处理器和存储器1206代表的存储器的各种电路链接在一起。总线1201还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口1204在总线1201和收发机1202之间提供接口。收发机1202可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器1205处理的数据通过天线1203在无线介质上进行传输,进一步,天线1203还接收数据并将数据传送给处理器1205。
处理器1205负责管理总线1201和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器606可以被用于存储处理器1205在执行操作时所使用的数据。
可选的,处理器1205可以是CPU、ASIC、FPGA或CPLD。
优选的,本发明实施例还提供一种终端设备,包括处理器1205,存储器1206,存储在存储器1206上并可在所述处理器1205上运行的计算机程序,该计算机程序被处理器1205执行时实现上述图5所示更新方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述图2至图5中任一项所示更新方法实施的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述的计算机可读存储介质,如ROM、RAM、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (31)

1.一种更新方法,应用于应用功能实体AF,其特征在于,所述更新方法包括:
向会话密钥管理锚点功能实体AAnF发送密钥更新请求消息;
接收所述AAnF发送的更新的会话密钥KAF
2.根据权利要求1所述的更新方法,其特征在于,所述KAF携带于密钥更新响应消息中。
3.根据权利要求1所述的更新方法,其特征在于,在所述接收所述AAnF发送的更新的KAF之后,还包括:
向用户设备UE发送指示消息,指示所述UE更新KAF
4.根据权利要求1所述的更新方法,其特征在于,所述KAF为至少根据更新参数和所述AAnF当前存储的应用层认证和会话密钥管理AKMA中间密钥KAKMA生成的密钥。
5.根据权利要求1所述的更新方法,其特征在于,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
6.根据权利要求2所述的更新方法,其特征在于,所述密钥更新响应消息还携带密钥生命周期,所述向AAnF发送密钥更新请求消息,具体包括:
根据所述密钥生命周期,向AAnF发送所述密钥更新请求消息。
7.一种更新方法,应用于会话密钥管理锚点功能实体AAnF,其特征在于,所述更新方法包括:
接收应用功能实体AF发送的密钥更新请求消息;
向所述AF发送更新的会话密钥KAF
8.根据权利要求7所述的更新方法,其特征在于,所述KAF携带于密钥更新响应消息中。
9.根据权利要求8所述的更新方法,其特征在于,所述KAF为至少根据更新参数和所述AAnF当前存储的应用层认证和会话密钥管理AKMA中间密钥KAKMA生成的密钥。
10.根据权利要求9所述的更新方法,其特征在于,所述接收AF发送的密钥更新请求消息和所述向所述AF发送更新的KAF之间,还包括:
向统一数据管理功能实体UDM发送参数更新请求消息,指示所述UDM发送所述更新参数到用户设备UE;
接收所述UDM发送的参数更新响应消息。
11.根据权利要求7所述的更新方法,其特征在于,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
12.一种更新方法,应用于统一数据管理功能实体UDM,其特征在于,所述更新方法包括:
接收会话密钥管理锚点功能实体AAnF发送的参数更新请求消息;
发送更新参数到用户设备UE,所述更新参数用于所述UE结合所述UE当前存储的应用层认证和会话密钥管理AKMA中间密钥KAKMA生成会话密钥KAF
13.根据权利要求12所述的更新方法,其特征在于,所述发送更新参数到UE之后,所述更新方法还包括:
向所述AAnF发送参数更新响应消息。
14.一种更新方法,应用于用户设备UE,其特征在于,所述更新方法包括:
接收应用功能实体AF发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述UE更新会话密钥KAF
15.根据权利要求14所述的更新方法,其特征在于,还包括:
接收统一数据管理功能实体UDM发送的更新参数;所述KAF为至少根据所述更新参数和所述UE当前存储的应用层认证和会话密钥管理AKMA中间密钥KAKMA生成的密钥。
16.一种应用功能实体AF,其特征在于,包括:
第一发送模块,用于向会话密钥管理锚点功能实体AAnF发送密钥更新请求消息;
第一接收模块,用于接收所述AAnF发送的更新的会话密钥KAF
17.根据权利要求16所述的AF,其特征在于,还包括:
第二发送模块,用于向用户设备UE发送指示消息,指示所述UE更新KAF
18.根据权利要求17所述的AF,其特征在于,所述KAF为至少根据更新参数和所述AAnF当前存储的应用层认证和会话密钥管理AKMA中间密钥KAKMA生成的密钥。
19.根据权利要求16所述的AF,其特征在于,所述密钥密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
20.一种会话密钥管理锚点功能实体AAnF,其特征在于,包括:
第二接收模块,用于接收应用功能实体AF发送的密钥更新请求消息;
第三发送模块,用于向所述AF发送更新的会话密钥KAF
21.根据权利要求20所述的AAnF,其特征在于,所述KAF为至少根据更新参数和所述AAnF当前存储的应用层认证和会话密钥管理AKMA中间密钥KAKMA生成的密钥。
22.根据权利要求20所述的AAnF,其特征在于,所述密钥更新请求消息为密钥获取请求消息,所述密钥密钥获取请求消息中携带密钥更新指示符。
23.一种统一数据管理功能实体UDM,其特征在于,包括:
第四接收模块,用于接收会话密钥管理锚点功能实体AAnF发送的参数更新请求消息;
第五发送模块,用于发送更新参数到用户设备UE,所述更新参数用于所述UE结合所述UE当前存储的应用层认证和会话密钥管理AKMA中间密钥KAKMA生成会话密钥KAF
24.根据权利要求23所述的UDM,其特征在于,还包括:
第六发送模块,用于向所述AAnF发送参数更新响应消息。
25.一种用户设备UE,其特征在于,包括:
第五接收模块,用于接收应用功能实体AF发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述UE更新会话密钥KAF
26.根据权利要求25所述的UE,其特征在于,还包括:
第六接收模块,用于接收统一数据管理功能实体UDM发送的更新参数;所述KAF为至少根据所述更新参数和所述UE当前存储的应用层认证和会话密钥管理AKMA中间密钥KAKMA生成的密钥。
27.一种网络侧设备,其特征在于,包括:处理器和收发机;
所述收发机,用于向会话密钥管理锚点功能实体AAnF发送密钥更新请求消息;
所述收发机,还用于接收所述AAnF发送的更新的会话密钥KAF
和/或
所述收发机,用于接收应用功能实体AF发送的密钥更新请求消息;
所述收发机,还用于向所述AF发送更新的会话密钥KAF
和/或
所述收发机,用于接收会话密钥管理锚点功能实体AAnF发送的参数更新请求消息;
所述收发机,还用于发送更新参数到用户设备UE,所述更新参数用于所述UE结合所述UE当前存储的应用层认证和会话密钥管理AKMA中间密钥KAKMA生成会话密钥KAF
28.一种用户设备UE,其特征在于,包括:处理器和收发机;
所述收发机,用于接收应用功能实体AF发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述UE更新会话密钥KAF
29.一种网络侧设备,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至6中任一项所述的更新方法中的步骤,或者实现如权利要求7至11中任一项所述的更新方法中的步骤,或者实现如权利要求12或13所述的更新方法中的步骤。
30.一种终端设备,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求14或15所述的更新方法中的步骤。
31.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1至6中任一项所述的更新方法中的步骤,或者实现如权利要求7至11中任一项所述的更新方法中的步骤,或者实现如权利要求12或13所述的更新方法中的步骤,或者实现如权利要求14或15所述的更新方法中的步骤。
CN202110909519.1A 2021-08-09 2021-08-09 更新方法、网络侧设备、终端和计算机可读存储介质 Pending CN115706663A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110909519.1A CN115706663A (zh) 2021-08-09 2021-08-09 更新方法、网络侧设备、终端和计算机可读存储介质
PCT/CN2022/111148 WO2023016451A1 (zh) 2021-08-09 2022-08-09 更新方法、网络侧设备、终端和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110909519.1A CN115706663A (zh) 2021-08-09 2021-08-09 更新方法、网络侧设备、终端和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN115706663A true CN115706663A (zh) 2023-02-17

Family

ID=85179928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110909519.1A Pending CN115706663A (zh) 2021-08-09 2021-08-09 更新方法、网络侧设备、终端和计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN115706663A (zh)
WO (1) WO2023016451A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7453388B2 (ja) * 2020-01-16 2024-03-19 中興通訊股▲ふん▼有限公司 サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム
CN113163402B (zh) * 2020-01-23 2022-10-28 华为技术有限公司 一种通信方法、装置及系统
CN113225176B (zh) * 2020-02-04 2022-09-16 华为技术有限公司 密钥获取方法及装置
WO2021098115A1 (en) * 2020-03-31 2021-05-27 Zte Corporation Parameters for application communication establishment

Also Published As

Publication number Publication date
WO2023016451A1 (zh) 2023-02-16

Similar Documents

Publication Publication Date Title
US11296877B2 (en) Discovery method and apparatus based on service-based architecture
JP5392879B2 (ja) 通信デバイスを認証するための方法および装置
US7877787B2 (en) Method and apparatus for optimal transfer of data in a wireless communications system
US9467432B2 (en) Method and device for generating local interface key
JP6732095B2 (ja) 異種ネットワークのための統一認証
KR101134059B1 (ko) 인증 방법, 시스템, 서버 및 클라이언트
EP3668042B1 (en) Registration method and apparatus based on service-oriented architecture
US9258284B2 (en) Server, method of group key notification and program
WO2019019736A1 (zh) 安全实现方法、相关装置以及系统
WO2021037175A1 (zh) 一种网络切片的管理方法及相关装置
US20210351925A1 (en) Communication method and related product
CN113543127B (zh) 一种密钥生成方法、装置、设备及计算机可读存储介质
US9602463B2 (en) Method, device and system for obtaining local domain name
CN111654861B (zh) 一种认证方法、装置、设备及计算机可读存储介质
WO2018076298A1 (zh) 一种安全能力协商方法及相关设备
WO2016086356A1 (zh) 一种无线通信网络中的鉴权方法、相关装置及系统
CN115706663A (zh) 更新方法、网络侧设备、终端和计算机可读存储介质
WO2021083012A1 (zh) 一种保护认证流程中参数的方法及装置
CN110830996B (zh) 一种密钥更新方法、网络设备及终端
CN110536287A (zh) 一种前向安全实现方法及装置
CN114727285B (zh) 一种鉴权方法、鉴权网元及安全锚点实体
EP4325918A1 (en) Communication method and apparatus
WO2023142102A1 (en) Security configuration update in communication networks
WO2024001889A1 (zh) V2x策略请求方法及装置
JP2023030369A (ja) 認証装置、無線通信装置、無線通信システム、方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination