CN115915132A - 密钥管理方法、设备及系统 - Google Patents
密钥管理方法、设备及系统 Download PDFInfo
- Publication number
- CN115915132A CN115915132A CN202211415413.7A CN202211415413A CN115915132A CN 115915132 A CN115915132 A CN 115915132A CN 202211415413 A CN202211415413 A CN 202211415413A CN 115915132 A CN115915132 A CN 115915132A
- Authority
- CN
- China
- Prior art keywords
- key
- authentication
- request message
- network element
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供一种密钥管理方法、设备及系统,用以保证AKMA流程中发生重鉴权后终端设备与应用功能网元之间仍能成功协商该应用功能网元与该终端设备之间的通信密钥。该方法包括:终端设备向第一应用功能网元发送第一应用会话的建立请求消息,该建立请求消息携带第一密钥的标识信息,该第一密钥为应用的认证和密钥管理AKMA密钥;该终端设备接收重鉴权流程中的第一鉴权请求消息;该终端设备发送该重鉴权流程中的该第一鉴权请求消息的响应消息;该终端设备接收来自该建立请求消息的响应消息;该终端设备使用该第一密钥推演该终端设备和该第一应用功能网元之间的通信密钥。
Description
本申请是分案申请,原申请的申请号是202010368028.6,原申请日是2020年04月30日,原申请的全部内容通过引用结合在本申请中。
技术领域
本申请涉及通信技术领域,尤其涉及密钥管理方法、设备及系统。
背景技术
目前,终端设备可支持应用程序的身份验证和密钥管理(authentication andkey management for applications,AKMA)服务。在AKMA服务中,终端设备与应用功能网元进行数据传输,终端设备需要与应用功能网元之间协商两者之间的通信密钥,该通信密钥可以用来进行身份鉴权和通信保护。应用功能网元从AKMA的锚点功能网元获取该应用功能网元与终端设备之间的通信密钥,AKMA的锚点功能网元根据AKMA密钥生成该应用功能网元与终端设备之间的通信密钥。AKMA的锚点功能网元可以从终端设备对应的鉴权服务器功能网元获取AKMA密钥。
而当前的AKMA流程中未考虑重鉴权的发生,重鉴权会导致AKMA密钥的更新和删除,该种情况下,如何保证终端设备与应用功能网元之间成功协商该应用功能网元与该终端设备之间的通信密钥是亟待解决的问题。
发明内容
本申请提供一种密钥管理方法、通信装置及通信系统,保证AKMA流程中发生重鉴权后终端设备与应用功能网元之间仍能成功协商该应用功能网元与该终端设备之间的通信密钥。
第一方面,本申请提供一种密钥管理方法,该方法包括:终端设备向第一应用功能网元发送第一应用会话建立请求消息,该第一应用会话建立请求消息携带第一密钥的标识信息,该第一密钥为应用的认证和密钥管理AKMA密钥;该终端设备接收重鉴权流程中的第一鉴权请求消息;该终端设备发送该重鉴权流程中的该第一鉴权请求消息的响应消息;该终端设备接收来自该第一应用功能网元的该第一应用会话建立请求消息的响应消息;该终端设备使用该第一密钥推演该终端设备和该第一应用功能网元之间的通信密钥。
该方法中,发送重鉴权后,终端设备仍使用重鉴权前生成的第一密钥推演终端设备和应用功能网元之间的通信密钥,保证和应用功能网元获取的终端设备和应用功能网元之间的通信密钥一致,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。该方法还可以避免应用会话业务中断,减少业务时延,提高用户体验。
在一个可能的设计中,该终端设备发送该第一鉴权请求消息的响应消息后,不删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,若该重鉴权流程成功,该终端设备不删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,若该重鉴权流程之前发送了该第一应用会话建立请求,且未收到该第一应用会话建立请求消息的响应消息,该终端设备不删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,若该重鉴权流程之前该终端设备发送了该第一应用会话建立请求,且已收到该第一应用会话建立请求消息的响应消息但未推演该终端设备和该第一应用功能网元之间的通信密钥,该终端设备不删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,若未推演该终端设备和该第一应用功能网元之间的通信密钥,该终端设备不删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,该终端设备接收来自该第一应用会话建立请求消息的响应消息后,确定使用该第一密钥推演该终端设备和该第一应用功能网元之间的通信密钥。
在一个可能的设计中,该终端设备发送该第一鉴权请求消息的响应消息后,生成第二密钥,该第二密钥为AKMA密钥。
在一个可能的设计中,当该终端设备确定该第一应用会话建立请求消息为该重鉴权流程前发送的,则该终端设备确定使用该第一密钥推演该终端设备和该第一应用功能网元之间的通信密钥。
在一个可能的设计中,当该终端设备确定该第一应用会话建立请求消息携带的是该第一密钥的标识信息,则该终端设备确定使用该第一密钥推演该终端设备和该第一应用功能网元之间的通信密钥。
在一个可能的设计中,该终端设备根据第一应用会话上下文中的第一密钥的标识信息确定该第一应用会话建立请求消息携带的是该第一密钥的标识信息。
在一个可能的设计中,该终端设备发送该第一鉴权请求消息的响应消息后,保存发送该第一应用会话建立请求消息和该重鉴权流程的先后关系。
在一个可能的设计中,当携带该第一密钥的标识信息的应用会话请求消息都得到了响应,该终端设备删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,当该终端设备未得到响应消息的应用会话请求消息都为该重鉴权流程之后发送的,该终端设备删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,该终端设备发送该第一鉴权请求消息的响应消息后,该终端设备向第二应用功能网元发送第二应用会话建立请求消息,该第二应用会话建立请求消息携带第二密钥的标识信息,该第二密钥为AKMA密钥。
在一个可能的设计中,该终端设备还使用第一密钥的标识信息或第一应用功能网元的标识信息推演该终端设备和该第一应用功能网元之间的通信密钥。
第二方面,本申请提供了一种密钥管理方法,该方法包括:鉴权服务功能网元接收重鉴权流程中的第二鉴权请求;该鉴权服务功能网元发送该重鉴权流程中的该第二鉴权请求的响应消息;该鉴权服务功能网元接收来自应用的认证和密钥管理AKMA锚点功能网元的第一密钥请求消息,该第一密钥请求消息携带第一密钥的标识信息,该第一密钥为该重鉴权流程前生成的AKMA密钥;该鉴权服务功能网元向该AKMA锚点功能网元发送该第一密钥。
该方法中,发送重鉴权后,鉴权服务功能网元仍向AKMA锚点功能网元发送重鉴权前生成的第一密钥,以使AKMA锚点功能网元使用第一密钥生成终端设备和应用功能网元之间的通信密钥,保证终端设备生成的终端设备和应用功能网元之间的通信密钥和应用功能网元获取的终端设备和应用功能网元之间的通信密钥一致,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。该方法还可以避免应用会话业务中断,减少业务时延,提高用户体验。
在一个可能的设计中,该鉴权服务功能网元发送该第二鉴权请求的响应消息后,不删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,该鉴权服务功能网元接收来自终端设备的第一指示,该第一指示用于指示不删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,该第一指示携带在该第二鉴权请求中。
在一个可能的设计中,当该重鉴权流程成功,该鉴权服务功能网元不删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,该鉴权服务功能网元发送该第二鉴权请求的响应消息后,生成第二密钥,该第二密钥为AKMA密钥。
在一个可能的设计中,该鉴权服务功能网元根据该第一密钥的标识信息,确定该第一密钥。
第三方面,本申请提供了一种密钥管理方法,该方法包括:重鉴权流程后,应用的认证和密钥管理AKMA锚点功能网元接收来自第一应用功能网元的第一请求消息,该第一请求消息用于请求终端设备和该第一应用功能网元之间的通信密钥,该第一请求消息携带第一密钥的标识信息,该第一密钥为该重鉴权流程前生成的AKMA密钥;该AKMA锚点功能网元使用该第一密钥推演该终端设备和该第一应用功能网元之间的通信密钥;该AKMA锚点功能网元向该应用功能网元发送该通信密钥。
该方法中,发送重鉴权后,AKMA锚点功能网元仍使用重鉴权前生成的第一密钥生成终端设备和应用功能网元之间的通信密钥,保证终端设备生成的终端设备和应用功能网元之间的通信密钥和应用功能网元获取的终端设备和应用功能网元之间的通信密钥一致,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。
在一个可能的设计中,该重鉴权流程后,该AKMA锚点功能网元不删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,该AKMA锚点功能网元接收来自该终端设备或鉴权服务功能网元的第二指示,该第二指示用于指示不删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,当该重鉴权流程成功,该AKMA锚点功能网元不删除该第一密钥和该第一密钥的标识信息。
在一个可能的设计中,该重鉴权流程后,该AKMA锚点功能网元获取第二密钥,该第二密钥为该重鉴权流程后生成的AKMA密钥。
在一个可能的设计中,该AKMA锚点功能网元根据该第一密钥的标识信息,确定该第一密钥。
第四方面,本申请提供了一种密钥管理方法,该方法包括:终端设备向第一应用功能网元发送第一应用会话建立请求消息,该第一应用会话建立请求消息携带第一密钥的标识信息,该第一密钥为应用的认证和密钥管理AKMA密钥;该终端设备接收重鉴权流程中的第一鉴权请求消息;该终端设备发送该重鉴权流程中的该第一鉴权请求消息的响应消息;该终端设备接收来自该第一应用功能网元的该第一应用会话建立请求消息的响应消息;该终端设备向该第一应用功能网元发送第二应用会话建立请求消息,该第二应用会话建立请求消息携带第二密钥的标识信息,该第二密钥为该重鉴权流程后生成的AKMA密钥。
该方法中,发生重鉴权前,终端设备使用重鉴权前生成的第一密钥的标识信息和应用功能网元发起应用会话建立流程,发送重鉴权后,终端设备使用重鉴权后生成的第二密钥的标识信息重新和该应用功能网元发起应用会话建立流程,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。
在一个可能的设计中,该终端设备根据该第一应用会话建立请求消息的响应消息,确定该第一应用会话建立失败;该终端设备向该第一应用功能网元发送第二应用会话建立请求消息。
在一个可能的设计中,该第一应用会话建立请求消息的响应消息包括以下任意一项或多项:第三指示、第一失败原因值或第二失败原因值,其中,第三指示用于指示该第一应用会话建立失败,该第一失败原因值用于指示无法找到鉴权服务功能网元,该第二失败原因值用于指示无法确定该第一密钥的标识信息对应的该第一密钥,该鉴权服务功能网元用于生成该第一密钥。
在一个可能的设计中,该终端设备根据第一标识向该第一应用服务器发送该第二应用会话建立请求消息,该第一标识用于标识该终端设备上执行了该重鉴权流程。
在一个可能的设计中,该第一标识用于标识执行该主鉴权流程之前该终端设备发送了该第一应用会话建立请求消息。
在一个可能的设计中,该重主鉴权流程后,该终端设备在该终端设备上设置该第一标识。
在一个可能的设计中,若该第一应用会话建立请求消息的响应消息受到该第一应用功能网元和终端设备之间的通信密钥的安全保护,该终端设备解安全保护失败,则该终端设备向该第一应用服务器发送该第二应用会话建立请求消息,该第一应用功能网元和终端设备之间的通信密钥由该第一密钥推演而来。
在一个可能的设计中,若该终端设备收到该第一应用会话建立请求消息的响应消息后,使用该第一应用功能网元和终端设备之间的通信密钥与该第一应用功能网元进行安全通信失败,则该终端设备向该第一应用服务器发送该第二应用会话建立请求消息,该第一应用功能网元和终端设备之间的通信密钥为由该第一密钥推演而来。
在一个可能的设计中,该终端设备删除该第一应用会话的上下文;或者该终端设备指示该第一应用功能网元删除该第一应用会话的上下文。
第五方面,本申请提供了一种密钥管理方法,该方法包括:重鉴权流程后,应用的认证和密钥管理AKMA锚点功能网元接收来自第一应用功能网元的第一请求消息,该第一请求消息用于请求终端设备和该第一应用功能网元之间的通信密钥,该第一请求消息携带第一密钥的标识信息,该第一密钥为该重鉴权流程前生成的AKMA密钥;该AKMA锚点功能网元无法确定该第一密钥的标识信息对应的鉴权服务功能网元;该AKMA锚点功能网元向该第一应用功能网元发送第一请求消息的响应消息,该第一请求消息的响应消息指示该终端设备和该第一应用功能网元之间的通信密钥请求失败。
该方法中,发送重鉴权后,若无法确定该第一密钥的标识信息对应的鉴权服务功能网元,AKMA锚点功能网元指示该第一应用功能网元无法确定鉴权服务功能网元,以便第一应用功能网元指示终端设备第一应用会话建立失败,使得终端设备可以重新发起应用会话建立流程,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。
在一个可能的设计中,该AKMA锚点功能网元向数据管理网元发送鉴权服务功能网元路径信息请求消息,该鉴权服务功能网元路径信息请求消息携带该第一密钥的标识信息;该AKMA锚点功能网元接收来自该数据管理网元的该鉴权服务功能网元路径信息请求消息的响应消息,该鉴权服务功能网元路径信息请求消息的响应消息指示鉴权服务功能网元路径信息请求失败。
在一个可能的设计中,该AKMA锚点功能网元向该第一应用功能网元发送第一失败原因值,该第一失败原因值指示无法找到该鉴权服务功能网元。
第六方面,本申请提供了一种密钥管理方法,该方法包括:鉴权服务功能网元接收重鉴权流程中的第二鉴权请求;该鉴权服务功能网元发送该重鉴权流程中的该第二鉴权请求的响应消息;
该鉴权服务功能网元接收来自应用的认证和密钥管理AKMA锚点功能网元的第一密钥请求消息,该第一密钥请求消息携带第一密钥的标识信息,该第一密钥为该重鉴权流程前该鉴权服务功能网元生成的AKMA密钥;
该鉴权服务功能网元无法确定该第一密钥的标识信息对应的该第一密钥;
该鉴权服务功能网元向该AKMA锚点功能网元发送该第一密钥请求消息的响应消息,该第一密钥请求消息的响应消息用于指示该第一密钥请求失败。
该方法中,发送重鉴权后,若无法确定该第一密钥的标识信息对应的该第一密钥,鉴权服务功能网元指示AKMA锚点功能网元无法确定该第一密钥,以便AKMA锚点功能网元指示应用功能网元终端设备和应用功能网元之间的通信密钥请求失败,进而使得应用功能网元指示终端设备第一应用会话建立失败,这样终端设备可以重新发起应用会话建立流程,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。
在一个可能的设计中,该鉴权服务功能网元向该AKMA锚点功能网元发送第二失败原因值,该第二失败原因值指示无法确定该第一密钥的标识信息对应的该第一密钥。
第七方面,本申请提供了一种终端设备,该终端设备具有实现上述第一方面或第四方面中该方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件和软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,终端设备的结构中包括处理器和收发器,该处理器被配置为支持终端设备执行上述第一方面或第四方面中的方法,该收发器用于支持终端设备与其他设备之间的通信。该终端设备还可以包括存储器,该存储器用于与处理器耦合,其保存该终端设备必要的程序指令和数据。
第八方面,本申请提供了一种鉴权服务功能网元,该鉴权服务功能网元具有实现上述第二方面或第六方面中该方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件和软件包括一个或多个与上述功能相对应的模块。
结合第八方面,在一种可能的设计中,鉴权服务功能网元的结构中包括处理器和收发器,该处理器被配置为支持鉴权服务功能网元执行上述第二方面或第六方面中该的方法,该收发器用于支持鉴权服务功能网元与其他设备之间的通信。该鉴权服务功能网元还可以包括存储器,该存储器用于与处理器耦合,其保存该鉴权服务功能网元必要的程序指令和数据。
第九方面,本申请提供了一种应用的认证和密钥管理AKMA锚点功能网元,该AKMA锚点功能网元具有实现上述第三方面或第五方面中该方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件和软件包括一个或多个与上述功能相对应的模块。
结合第九方面,在一种可能的设计中,AKMA锚点功能网元的结构中包括处理器和收发器,该处理器被配置为支持AKMA锚点功能网元执行上述第三方面或第五方面中该的方法,该收发器用于支持AKMA锚点功能网元与其他设备之间的通信。该AKMA锚点功能网元还可以包括存储器,该存储器用于与处理器耦合,其保存该AKMA锚点功能网元必要的程序指令和数据。
第十方面,本申请提供了一种装置(例如,该装置可以是芯片系统),该装置包括处理器,可以执行上述第一方面至第六方面中该的任意一种或多种方法。
结合第十方面,在一种可能的设计中,该装置还包括存储器,用于保存必要的程序指令和数据。
第十一方面,本申请提供了一种计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面至第六方面中该的任意一种或多种方法。
第十二方面,本申请提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面至第六方面中中该的任意一种或多种方法。
第十三方面,本申请提供了一种通信系统,该系统包括上述第二方面所涉及的鉴权服务功能网元和上述第二方面所涉及的应用的认证和密钥管理AKMA锚点功能网元。
结合第十三方面,在一种可能的设计中,该系统还包括与第二方面所涉及的应用功能网元等其他设备。
附图说明
图1为一种5G系统的网络架构示意图;
图2为一种AKMA架构示意图;
图3为一种生成AKMA密钥的流程示意图;
图4为一种主鉴权的触发和执行流程示意图;
图5为一种AKMA流程示意图;
图6为场景1中AKMA流程中发生重鉴权的示意图;
图7为场景2中AKMA流程中发生重鉴权的示意图;
图8为本申请提供的一种密钥管理系统的架构示意图;
图9为本申请提供的另一种密钥管理系统的架构示意图;
图10为本申请提供的一种密钥管理方法的流程示意图;
图11为本申请提供的一种密钥管理方法的流程示意图;
图12为本申请提供的另一种密钥管理方法的流程示意图;
图13为本申请提供的另一种密钥管理方法的流程示意图;
图14为本申请提供的又一种密钥管理方法的流程示意图;
图15为本申请提供的再一种密钥管理方法的流程示意图;
图16为本申请提供的再一种密钥管理方法的流程示意图;
图17为本申请提供的再一种密钥管理方法的流程示意图;
图18为本申请还提供的一种密钥管理方法的流程示意图;
图19为本申请提供的一种通信装置的结构示意图;
图20为本申请提供的另一种通信装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:长期演进(long termevolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、通用移动通信系统(universal mobiletelecommunication system,UMTS)、全球互联微波接入(worldwide interoperabilityfor microwave access,WiMAX)通信系统、第五代(5th generation,5G)系统或新无线(newradio,NR)等。
如图1所示,为5G系统的网络架构示意图。5G系统可包括终端设备、接入网和核心网。
其中,终端设备是一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持、穿戴或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。终端设备可以是手机(mobile phone)、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、工业控制(industrial control)中的无线终端、车载终端设备、无人驾驶(selfdriving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smartgrid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smartcity)中的无线终端、智慧家庭(smart home)中的无线终端、可穿戴终端设备等等。终端设备有时也可以称为终端、用户设备(user equipment,UE)、接入终端设备、车载终端、工业控制终端、UE单元、UE站、移动站、移动台、远方站、远程终端设备、移动设备、UE代理或UE装置等。终端设备也可以是固定的或者移动的。图1以及本申请中终端设备以UE为例进行介绍。
其中,接入网用于实现接入有关的功能,可以为特定区域的授权用户提供入网功能。接入网在终端设备与核心网之间转发控制信号和用户数据。接入网可以包括接入网络设备,接入网络设备可以是为终端设备提供接入的设备,可以包括无线接入网(radioaccess network,RAN)设备和AN设备。RAN设备主要是3GPP网络中的无线网络设备,AN设备可以是非3GPP定义的接入网络设备。在采用不同的无线接入技术的系统中,具备基站功能的设备的名称可能会有所不同,例如,在5G系统中,称为RAN或者下一代基站(next-generation Node basestation,gNB);在LTE系统中,称为演进的节点B(evolved NodeB,eNB或eNodeB)。
其中,核心网负责维护移动网络的签约数据,为UE提供会话管理、移动性管理、策略管理以及安全认证等功能。核心网可以包括如下网元:用户面功能(user planefunction,UPF)、认证服务功能(authentication server function,AUSF)、接入和移动性管理功能(access and mobility management function,AMF)、会话管理功能(sessionmanagement function,SMF)、网络开放功能(network exposure function,NEF)、网络功能仓储功能(network function repository function,NRF)、策略控制功能(policycontrol function,PCF)、统一数据管理(unified data management,UDM)和应用功能(application function,AF)。
AMF,主要负责移动网络中的移动性管理,例如用户位置更新、用户注册网络、用户切换等。SMF,主要负责移动网络中的会话管理,例如会话建立、修改、释放。UPF,负责终端设备中用户数据的转发和接收,可以从数据网络接收用户数据,通过接入网络设备传输给终端设备;还可以通过接入网络设备从终端设备接收用户数据,转发至数据网络。PCF,主要支持提供统一的策略框架来控制网络行为,提供策略规则给控制层网络功能,同时负责获取与策略决策相关的用户签约信息。AUSF,用于执行UE的安全认证。NEF,主要用于支持能力和事件的开放。NRF,用于为其它网元提供网络功能实体信息的存储功能和选择功能。UDM,用于存储用户数据,例如签约数据、鉴权/授权数据等。AF与3GPP核心网交互用于提供应用层服务,例如提供关于应用层数据路由,提供接入网络能力开放功能,与策略框架进行交互以提供策略控制,与5G网络的IP多媒体子系统(IP multimedia subsystem,IMS)交互等。
其中,数据网络(data network,DN)用于为用户提供业务服务,可以是私有网络,例如局域网;也可以是不受运营商管控的外部网络,例如互联网(Internet);还可以是运营商共同部署的专有网络,例如IMS的网络。终端设备可通过建立的协议数据单元(protocoldata unit,PDU)会话,来访问DN。
本申请实施例的技术方案涉及AKAM(authentication and key management forapplications)服务。支持AKMA服务的UE与支持AKMA服务的AF进行数据传输时,可以基于AKMA流程的安全保护以提高数据传输的安全性。相比于传统UE和AF的无保护的传输方法,使用AKMA可提高数据传输的安全性。
基于5G系统的网络架构,AKMA架构定义了AKMA流程涉及的网元。如图2所示,为AKAM架构示意图。AKAM架构包括UE、(R)AN、AUSF、AMF、AF、NEF、AKMA的锚点功能(AKMAanchor function,AAnF)和UDM。
图2中,UE与AF进行通信存在三种方式,一种是UE通过(R)AN和AMF与AF进行通信,一种是UE通过AMF与AF进行通信,一种是UE通过Ua*接口直接与AF进行通信。其中,Ua*接口为UE与AF之间的通信接口。
其中,UE可以生成AKMA密钥和AKMA密钥标识信息,并向AF发起应用会话建立请求消息,该应用会话请求消息携带AKMA密钥标识信息。AF可以使用AKMA密钥标识信息向AAnF请求AF与UE之间的通信密钥。AAnF可以向AUSF请求AKMA密钥,并根据AKMA密钥生成AF与UE之间的通信密钥以及该通信密钥的有效时间。AUSF可以生成AKMA密钥。AKMA密钥例如可以是Kakma,Kakma也可以称为AKMA的根密钥;AKMA密钥标识信息可以是任何用于标识该AKMA密钥的信息,例如可以是A-KID(AKMA-Key identifier)或者Kakma ID(Kakmaidentifier);AF与UE之间的通信密钥,例如可以是Kaf。AF使用Kaf与UE进行数据传输可以提高该AF与UE之间的数据传输的安全性。
示例性的,AUSF和UE生成AKMA密钥(以Kakma为例)的过程可参见图3所示。该过程具体包括:
步骤101:UE和AUSF执行主鉴权流程(Primary Authentication)。
主鉴权,即为UE向5G核心网的注册过程中,UE对AMF和/或AUSF进行鉴权,AUSF对UE进行鉴权的过程,也可以描述为双向鉴权,具体可参见图4所示的流程。具体可以是在注册过程中,核心网设备和终端通过消息交互,终端和核心网设备分别将对方提供的待验证参数,与自己生成的另一个参数进行对比,若对方提供的待验证参数与自身生成的参数相同,则终端和核心网设备之间的鉴权验证通过。
步骤102:UE使用主鉴权过程中生成的中间密钥(以Kausf为例)生成Kakma和AKMA密钥标识信息(以A-KID为例)。
UE在对AMF和/或AUSF进行鉴权之后,发起应用会话建立请求之前,使用主鉴权过程中生成的中间密钥如Kausf,生成Kakma以及生成AKMA密钥标识信息如A-KID。
步骤103:AUSF使用Kausf生成Kakma和A-KID。
AUSF对UE进行鉴权之后,AUSF可以使用Kausf,生成Kakma,以及生成A-KID。
需要说明的是,AUSF可以是主鉴权流程后直接生成Kakma和A-KID,也可以是在下述图5中AAnF向AUSF请求Kakma时生成Kakma和A-KID,还可以在不同时刻分别生成Kakma和A-KID,本申请对此不作限定。
可以理解的是,UE和AUSF分别在本地生成相同的Kausf、Kakma以及A-KID。
需要说明的是,步骤102和步骤103之间没有时序关系,可以步骤102先执行,步骤103后执行,或者步骤103先执行,步骤102后执行,又或者,可以步骤102和步骤103同时执行,本申请对此不作限制。
示例性的,主鉴权的触发和执行流程可参见图4所示,该流程具体包括:
步骤201:UE通过RAN向AMF发送注册请求(Registration Request)。
其中,注册请求携带UE的身份信息,AMF根据UE的身份信息(例如隐藏的身份标识(subscriber concealed identifier,SUCI))选择AUSF。
在鉴权场景下,AMF可以称为安全锚点功能(Security Anchor Function,SEAF)网元,也就是说,本申请实施例中的AMF皆可以替换为SEAF。
步骤202:AMF向AUSF发送UE认证鉴权请求消息(UEAuthentication_AuthenticateRequest message)。
其中,UE认证鉴权请求消息携带UE的身份信息。
步骤203:AUSF向UDM发送UE鉴权获取请求(UEAuthentication_Get Request)消息,触发主鉴权流程。
UE鉴权获取请求消息中携带UE的身份信息。当身份信息为SUCI时,UDM解析SUCI并获得UE的永久身份标识,并查找UE的根密钥。
步骤204:UDM向AUSF发送UE鉴权获取请求消息的响应消息(Authentication_Getresponse)。
步骤205:AUSF向AMF发送UE认证鉴权请求消息的响应消息(UEAuthentication_Authenticate Response)。UE认证鉴权请求消息的响应消息携带AMF的鉴权参数。
步骤206:AMF向UE发送第一鉴权请求(Authentication-Request)消息。第一鉴权请求消息携带AMF的鉴权参数。
步骤207:UE使用本地保存的根密钥计算鉴权参数,并校验AMF的鉴权参数,校验通过代表核心网可信。校验通过后,UE向AMF发送第一鉴权请求消息的响应消息(Authentication Response),第一鉴权请求消息的响应消息中携带UE的鉴权参数。AMF根据UE的鉴权参数,确定鉴权中AMF没有欺骗AUSF。
步骤208:AMF向AUSF发送第二鉴权请求(UEAuthentication_AuthenticateRequest message)消息,第二鉴权请求消息携带UE的鉴权参数,AUSF校验UE的鉴权参数,校验成功则代表鉴权成功。
步骤209:AUSF根据UE的鉴权参数对UE进行鉴权,并向AMF发送第二鉴权请求消息的响应消息(UEAuthentication_Authenticate Response),告知AMF AUSF对UE鉴权的结果。
上述主鉴权流程中,AUSF和UE生成Kausf,可用于AUSF和UE生成Kakma,具体可参见图3所示的过程。
需要说明的是,上述主鉴权流程(即步骤204-209)是对现有技术中5G网络的主鉴权流程的一个简要介绍。5G网络的主鉴权流程具体细节可参考5G AKA(authenticationand key agreement)流程或EAP-AKA’(Extensible Authentication Protocol-Authentication and Key Agreement)流程。LTE网络的主鉴权流程具体细节可参考EPS(evolved packet system)AKA流程,本申请不作赘述。
示例性的,AKMA的流程可参见图5所示,该流程具体包括:
步骤301:UE和AUSF执行主鉴权,并生成Kakma和Kakma对应的A-KID。
主鉴权流程以及生成Kakma和A-KID可参考图3和图4中的描述,此处不作赘述。
在UE生成Kakma和A-KID后,AAnF可能会保存Kakma和A-KID。
步骤302:UE向AF发送应用会话建立请求(例如application sessionestablishment request)。
其中,应用会话建立请求携带A-KID。
步骤303:AF在收到应用会话建立请求后,向AAnF发送Kaf请求消息(例如keyrequest)。
其中,Kaf请求消息携带A-KID和应用服务功能网元的标识信息,应用服务功能网元的标识信息例如可以是AF ID。
步骤304:若AAnF保存有A-KID对应的Kakma,那么AAnF直接根据Kakma和AF ID生成Kaf和Kaf的有效时间,并执行步骤307-311。
若AAnF未保存A-KID对应的Kakma,那么执行步骤305-311。
步骤305:AAnF向AUSF发送Kakma密钥请求(例如AKMA key request)。
Kakma密钥请求携带A-KID。
步骤306:AUSF根据A-KID查找对应的Kakma,向AAnF发送Kakma密钥请求的响应消息(例如AKMA key reponse)。
Kakma密钥请求的响应消息携带Kakma。
步骤307:AAnF使用Kakma推演Kaf,进一步的AAnF还会生成Kaf的有效时间。
步骤308:AAnF向AF发送Kaf请求消息的响应消息(例如key response)。
其中,Kaf请求消息的响应消息携带Kaf和Kaf的有效时间。
步骤309:AF在接收到Kaf请求消息的响应消息之后,向UE发送应用会话建立请求的响应消息(例如application session establishment response)。
步骤310:UE接收应用会话建立请求的响应消息后,可以使用Kakma推演Kaf。
需要说明的是,UE推演Kaf可以在接收应用会话建立请求的响应消息后,或者可以在发送应用会话建立请求之后,又或者可以在发送应用会话建立请求之前,本申请对此不作限定。
对于不同AF与同一UE之间的Kaf可以不同,例如AF1与UE1之间的Kaf为Kaf1,AF2与UE1之间的Kaf为Kaf2。
步骤311:UE和AF之间使用Kaf进行数据传输或者身份鉴权,从而提高AF与UE之间的数据传输的安全性。
本申请实施例的技术方案还涉及重鉴权,即UE对核心网设备(在5G中例如可以是AMF和/或AUSF)再次进行鉴权,核心网设备(在5G中例如可以是AUSF)对UE再次进行鉴权。具体可以是核心网设备(在5G中例如可以是AMF)发现某种参数即将无法使用从而触发对UE的重鉴权,某种参数即将无法使用例如可以是NAS(non-access stratum)COUNT即将翻转,或者是根据运营商的配置要求达到了核心网设备(在5G中例如可以是AMF)对UE再次进行鉴权的触发条件。核心网设备对终端进行重鉴权的过程中,核心网设备和终端会进行消息交互,终端和核心网设备分别将对方提供的待验证参数,与自己生成的另一个参数进行对比,若对方提供的待验证参数与自身生成的参数相同,则终端和核心网设备之间的鉴权验证通过。5G重鉴权流程的具体步骤可参考图4所示的步骤202-209。可以理解的是,重鉴权就是在发生过主鉴权之后,由核心网设备再次为这个UE发起主鉴权的过程,本申请中的重鉴权是核心网设备发起的,而UE注册过程中的主鉴权是由UE向核心网设备发送注册请求,再由核心网设备发起的。重鉴权之后,UE和AUSF会生成新的Kausf,旧的Kausf会被删除。相应的,重鉴权之后,旧的Kakma和A-KID会被删除,UE有发起新的应用会话建立请求消息需求时,会生成新的Kakma和A-KID。
在AKMA流程中,Kakma的生存周期可以与UE再次发生主鉴权的间隔周期相同。比如,UE第一次发生了主鉴权,并生产了Kakma。那么Kakma会一直保存到重鉴权发生时。因为重鉴权的发生无法明确判断,因此Kakma的保存时间也无法判断。而Kaf是有一个明确的有效时间的,进而造成了Kakma和Kaf的过期时间是解耦的,没有办法互相影响。
目前的AKMA流程未考虑重鉴权的发生,进而没有考虑到重鉴权会生成新的Kakma和A-KID所导致的问题。
具体的,在5G网络中存在UE可以通过3GPP接入技术单接入5G核心网的场景。在这个场景下,UE和5G核心网之间交互控制面消息和用户面消息。AKMA业务属于用户面业务,主鉴权和重鉴权属于控制面流程。当UE处于连接态后,可能出现UE和核心网之间一边进行AKMA业务,核心网一边发起对UE发起重鉴权过程。UE侧保存的Kakma和AUSF侧保存的Kakma,或者UE侧生成的Kaf和AAnF生成的Kaf会存在失步的可能。失步,即代表UE侧保存的Kakma和AUSF侧保存的Kakma不一样,或者UE生成的和AF获得的Kaf是不一样的。
在5G网络中还存在UE可以同时通过3GPP接入技术和non-3GPP接入技术多接入5G核心网的场景。在这个场景下,UE可以同时使用2种接入技术时会有如下场景发生:1:UE通过一种接入技术与5G核心网交互控制面NAS消息,UE通过另一个接入技术传递用户面数据;2:UE同时使用2种技术传递不同的DN对应的用户面数据;3:UE同时使用2种接入技术与5G核心网交互控制面NAS消息。同样的,因为AKMA业务属于用户面业务,主鉴权和重鉴权属于控制面流程,那么针对场景1就可能出现UE一边发起AKMA业务,核心网一边发起对UE的重鉴权过程。UE侧保存的Kakma和AUSF侧保存的Kakma,或者UE侧生成的Kaf和AAnF生成的Kaf会存在失步的可能。
针对上述UE侧生成的Kaf和AAnF生成的Kaf失步,本申请实施例提供以下具体场景:
场景1:UE侧生成了一个新的Kakma(记为Kakma-2),并用新的Kakma生成Kaf-2,但是AAnF却在使用旧的Kakma(记为Kakma-1)生成Kaf-1。
比如,对应AAnF未保有A-KID-1对应的Kakma-1的情形,UE发送了应用会话建立请求消息,AAnF向AUSF请求Kakma-1完成后,即AAnF得到了Kakma-1后发生了重鉴权,AAnF使用Kakma-1生成Kaf-1,而UE接收应用会话建立请求消息后使用新的Kakma生成的是Kaf-2;
或者,对应AAnF保有A-KID-1对应的Kakma-1的情形,UE发送了应用会话建立请求消息,AAnF直接生成Kaf-1后发生了重鉴权,而UE接收应用会话建立请求消息后使用新的Kakma生成的是Kaf-2;
场景2:UE侧使用Kakma-1生成Kaf-1,但是AAnF却无法使用A-KID-1找到Kakma-1。
比如,对应AAnF未保有A-KID-1对应的Kakma-1的情形,UE发送了应用会话建立请求消息后,AAnF向AUSF请求Kakma-1前发生了重鉴权,AUSF上的Kakma-1被删除,AAnF无法使用A-KID-1找到Kakma-1,而UE可以在发送了应用会话建立请求消息后重鉴权前生成Kaf-1;
或者,对应AAnF保有A-KID-1对应的Kakma-1的情形,UE发送了应用会话建立请求消息后,AAnF生成Kaf-1前发生了重鉴权,AAnF上的Kakma-1被删除,而UE可以在发送了应用会话建立请求消息后重鉴权前生成Kaf-1。
场景3:UE侧使用Kakma-1生成Kaf-1-1,但是AAnF却使用Kakma-2生成Kaf-2。
比如,对应AAnF未保有A-KID-1对应的Kakma-1的情形,UE发送了应用会话建立请求消息后,AAnF向AUSF请求Kakma-1之前发生重鉴权,AUSF仍保存A-KID-1却生成了Kakma-2,AUSF误以为A-KID-1对应Kakma-2,相应返回给AAnF的是Kakma-2。
这种极端情况可能发生在UE首次请求一个AF的AKMA业务,但却不巧的伴随着重鉴权的发生。
如图6所示,为场景1中AKMA流程中发生重鉴权的过程。该过程具体包括如下步骤:
步骤401:UE和AUSF执行主鉴权流程。
UE与AUSF执行主鉴权流程,可参考图3和图4中对主鉴权流程的详细描述,在此不再赘述。
步骤402:UE生成Kakma-1和A-KID-1。
其中,A-KID-1用于标记重鉴权前为Kakma-1生成的密钥标识信息。UE在主鉴权流程之后,使用主鉴权流程中生成的Kausf生成Kakma-1,为Kakma-1生成A-KID-1。
UE生成的A-KID具有唯一性,即A-KID具有全球唯一性,一个A-KID用于唯一标识一个Kakma,不同Kakma对应不同的A-KID。
步骤403:UE向AF1发起应用会话请求,A-KID-1携带在应用会话请求中。
其中,AF1用于标记重鉴权前UE请求建立应用会话的应用功能网元。应用会话请求例如是application session establishment request。
步骤404:AF1收到应用会话请求后向AAnF请求Kaf-1。
对于服务化的接口,AF1向AAnF请求Kaf的请求消息为服务化消息,该请求消息的名称为服务化消息名称,具体可以为key request。该请求消息携带A-KID-1和AF的标识,AF的标识例如可以是AF ID(identifier)。
步骤405:如果AAnF处有保存A-KID-1对应的Kakma-1,则AAnF直接生成Kaf-1和Kaf-1的有效时间,并执行步骤409至414。如果AAnF处没有A-KID-1对应的Kakma-1,则AAnF向AUSF请求Kakma-1,并执行步骤406至414。
对于服务化的接口,AAnF向AUSF请求Kakma-1的请求消息为服务化消息,该请求消息的名称为服务化消息名称,具体可以为AKMA key request。该请求消息携带A-KID-1。
步骤406:AUSF根据A-KID-1,找到对应的Kakma-1。
步骤407:AUSF将Kakma-1发送给AAnF。
具体的,Kakma-1可以携带在AKMA Key Response消息中发送给AAnF。
步骤408:AAnF使用Kakma生成Kaf-1和Kaf-1的有效时间。
步骤409:AAnF将生成的Kaf-1和Kaf-1的有效时间发送给AF1。
具体的,Kaf-1和Kaf-1的有效时间可以携带在Key response消息中发送给AF1。
步骤410:UE和AUSF之间发生重鉴权。
步骤411:重鉴权后,UE侧的Kakma-1和A-KID-1会被删除,若重鉴权成功后,UE侧会生成Kakma-2。
步骤412:AF1在收到Kaf和Kaf的有效时间后,向UE发送应用会话建立响应。应用会话建立响应例如是Application session establishment Response。
步骤413:UE接收应用会话建立响应,如果UE侧密钥为Kakma-2,则UE推演出来AF密钥为Kaf-2,造成UE侧和AF侧的Kaf失步。如果UE侧Kakma被删除时,则UE侧无法推演出来Kaf。
步骤414:可选的,UE和AF2发起应用会话建立协商过程,A-KID-2会被UE携带向AF2发送的应用会话请求消息中。
如图7所示,为场景2中AKMA流程中发生重鉴权的过程。该过程具体包括如下步骤:
步骤501:UE和AUSF执行主鉴权流程。
UE与AUSF执行主鉴权流程,可参考图3和图4中对主鉴权流程的详细描述,在此不再赘述。
步骤502:UE生成Kakma-1和A-KID-1。
UE生成的A-KID具有唯一性,即A-KID具有全球唯一性,一个A-KID用于唯一标识一个Kakma,不同Kakma对应不同的A-KID。
步骤503:UE向AF1发起应用会话请求,A-KID-1携带在应用会话请求中。
其中,应用会话请求例如是application session establishment request。
步骤504:UE和AUSF之间发生重鉴权;
步骤505:重鉴权后,UE侧和AUSF侧的Kakma-1和A-KID-1会被删除,若重鉴权成功后,UE侧和AUSF侧会生成Kakma-2。
如果AAnF在重鉴权前保有Kakma-1和A-KID-1,重鉴权之后,AAnF中的Kakma-1和A-KID-1会被删除,若重鉴权成功后,AAnF会获取Kakma-2和A-KID-2。
步骤506:AF1收到应用会话请求后向AAnF请求Kaf-1。
对于服务化的接口,AF1向AAnF请求Kaf-1的请求消息为服务化消息,该请求消息的名称为服务化消息名称,具体可以为key request。该请求消息携带A-KID-1和AF的标识。
步骤507:如果AAnF在重鉴权前保有Kakma-1和A-KID-1,因重鉴权后AAnF中的Kakma-1和A-KID-1被删除,AAnF根据A-KID-1无法找到Kakma-1,导致AF侧的Kaf无法生成。
如果AAnF在接收AF1请求Kaf-1的请求消息时未保有Kakma-1和A-KID-1,则AAnF向AUSF请求Kakma-1。对于服务化的接口,AAnF向AUSF请求Kakma-1的请求消息为服务化消息,该请求消息的名称为服务化消息名称,具体可以为AKMA key request。该请求消息携带A-KID-1。因重鉴权后AUSF中的Kakma-1和A-KID-1被删除,AUSF根据A-KID-1无法找到Kakma-1,进而导致AF侧的Kaf无法生成。
在一种实现方式中,AAnF通过访问UDM查找AUSF的路由信息,所需的标识信息为A-KID-1。因重鉴权后UDM中关于A-KID-1的相关信息被删除,UDM根据A-KID-1无法找到AUSF路由信息,进而导致AF侧的Kaf无法生成。
根据上述图6或图7所示的流程可知,当UE需要与AF建立应用通信时,UE向AF发起应用连接建立流程。在UE侧和AF侧Kaf密钥协商完成之前,UE和核心网发生重鉴权,将导致重鉴权前生成的Kakma被删除,进而导致UE生成的Kaf和AF获取的Kaf失步或者导致AF向AAnF请求AF密钥失败。在重鉴权场景下,如何保证UE和AF侧成功协商AF密钥,从而实现UE和AF之间的安全通信是亟待解决的技术问题。
鉴于此,本申请提供密钥管理方法、设备及系统,以保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。
如图8所示,为本申请提供的一种密钥管理系统的架构示意图。该系统包括至少一个终端设备和至少一个应用功能网元。终端设备的描述可参见前述5G系统中对终端设备的具体描述。应用功能网元可以是5G系统中的AF,也可以是未来通信系统中用于实现AF全部或部分功能的网元。
在一种可能的实现方式中,终端设备用于向应用功能网元发送第一应用会话建立请求消息,第一应用会话建立请求消息携带第一密钥的标识信息,第一密钥为应用的认证和密钥管理AKMA密钥;接收重鉴权流程中的第一鉴权请求消息;发送重鉴权流程中的第一鉴权请求消息的响应消息;接收来自应用功能网元的第一应用会话建立请求消息的响应消息;以及使用第一密钥推演终端设备和应用功能网元之间的通信密钥。
应用功能网元接收来自终端设备的第一应用会话建立请求消息;以及向终端设备发送第一应用会话建立请求消息的响应消息。
具体的,终端设备发送第一鉴权请求消息的响应消息后,可以不删除第一密钥和第一密钥的标识信息。
在这种方式中,发送重鉴权后,终端设备仍使用重鉴权前生成的第一密钥推演终端设备和应用功能网元之间的通信密钥,保证和应用功能网元获取的终端设备和应用功能网元之间的通信密钥一致,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。
在另一种可能的实现方式中,终端设备用于向应用功能网元发送第一应用会话建立请求消息,第一应用会话建立请求消息携带第一密钥的标识信息,第一密钥为应用的认证和密钥管理AKMA密钥;终端设备接收重鉴权流程中的第一鉴权请求消息;发送重鉴权流程中的第一鉴权请求消息的响应消息;接收来自应用功能网元的第一应用会话建立请求消息的响应消息;向应用功能网元发送第二应用会话建立请求消息,第二应用会话建立请求消息携带第二密钥的标识信息,第二密钥为重鉴权流程后生成的AKMA密钥。
应用功能网元接收来自终端设备的第一应用会话建立请求消息;向终端设备发送第一应用会话建立请求消息的响应消息;以及接收来自终端设备的第二应用会话建立请求消息。
在这种方式中,发生重鉴权前,终端设备使用重鉴权前生成的第一密钥的标识信息和应用功能网元发起应用会话建立流程,发送重鉴权后,终端设备使用重鉴权后生成的第二密钥的标识信息重新和该应用功能网元发起应用会话建立流程,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。
如图9所示,为本申请提供的另一种密钥管理系统的架构示意图。该系统包括至少一个鉴权服务功能网元和至少一个AKMA锚点功能网元。鉴权服务功能网元可以是5G系统中的AUSF,也可以是未来通信系统中用于实现AUSF全部或部分功能的网元。AKMA锚点功能网元可以是5G系统中的AAnF,也可以是未来通信系统中用于实现AAnF全部或部分功能的网元。
其中,鉴权服务功能网元,用于接收重鉴权流程中的第二鉴权请求;发送重鉴权流程中的第二鉴权请求的响应消息;接收来自AKMA锚点功能网元的第一密钥请求消息,第一密钥请求消息携带第一密钥的标识信息,第一密钥为重鉴权流程前生成的AKMA密钥;以及向AKMA锚点功能网元发送第一密钥。
AKMA锚点功能网元用于接收来自应用服务功能网元的第一请求消息,第一请求消息用于请求终端设备和应用功能网元之间的通信密钥;向鉴权服务功能网元发送第一密钥请求消息;接收来自鉴权服务功能网元的第一密钥;使用第一密钥推演终端设备和应用功能网元之间的通信密钥;以及向应用服务功能网元发送终端设备和应用功能网元之间的通信密钥。
具体的,鉴权服务功能网元用于发送第二鉴权请求的响应消息后,不删除第一密钥和第一密钥的标识信息。
在一种可能的实现方式中,该系统还包括至少一个应用服务功能网元。应用功能网元可以是5G系统中的AF,也可以是未来通信系统中用于实现AF全部或部分功能的网元。应用服务功能网元用于接收来自终端设备的第一应用会话建立请求消息,第一应用会话建立请求消息携带第一密钥的标识信息;向AKMA锚点功能网元发送第一请求消息;接收来自AKMA锚点功能网元的终端设备和第一应用功能网元之间的通信密钥;以及向终端设备发送第一应用会话建立请求消息的响应消息。
该系统中,发送重鉴权后,鉴权服务功能网元仍向AKMA锚点功能网元发送重鉴权前生成的第一密钥,以使AKMA锚点功能网元使用第一密钥生成终端设备和应用功能网元之间的通信密钥,保证终端设备生成的终端设备和应用功能网元之间的通信密钥和应用功能网元获取的终端设备和应用功能网元之间的通信密钥一致,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。
下面将结合图8所示的网络架构,对本申请提供的一种密钥管理方法进行介绍。
如图10所示,为本申请提供的一种密钥管理方法的流程示意图,该流程可包括但不限于如下步骤:
步骤601:终端设备向第一应用功能网元发送第一应用会话建立请求消息。
其中,第一应用会话建立请求消息携带第一密钥的标识信息,第一密钥为AKMA密钥。
在一种实现方式中,终端设备将第一密钥的标识信息保存在第一应用会话的上下文中,也可以说,终端设备将第一密钥的标识信息和第一应用会话进行关联,即终端设备保存第一密钥的标识信息和第一应用会话的对应关系。
步骤602:收到第一应用会话建立请求消息后,第一应用功能网元向AKMA锚点功能网元发送第一请求消息。
其中,第一请求消息用于请求终端设备和第一应用功能网元之间的通信密钥。第一请求消息携带第一密钥的标识信息和第一应用功能网元的标识信息。
步骤603:收到第一请求消息后,如果AKMA锚点功能网元处保存第一密钥的标识信息和第一密钥的对应关系,则AKMA锚点功能网元根据第一密钥的标识信息确定第一密钥,直接使用确定的第一密钥生成终端设备和第一应用功能网元之间的通信密钥,并继续执行步骤607-612,可选的,AKMA锚点功能网元处还生成终端设备和第一应用功能网元之间的通信密钥的有效时间;
如果AKMA锚点功能网元处未保存第一密钥的标识信息和第一密钥的对应关系,则AKMA锚点功能网元向鉴权服务功能网元发送第一密钥请求消息并继续执行步骤604-612,第一密钥请求消息携带第一密钥的标识信息。
在一种实现方式中,AKMA锚点功能网元除了使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥外,还可以使用第一密钥的标识信息中的部分或全部,或者第一应用功能网元的标识信息中的部分或全部生成终端设备和第一应用功能网元之间的通信密钥。AKMA锚点功能使用第一应用功能网元的标识信息中的部分或全部生成终端设备和第一应用功能网元之间的通信密钥,可以实现对于不同应用功能网元与同一终端设备之间的通信密钥不同,例如第一应用功能网元与终端设备之间的通信密钥为第一通信密钥,第二应用功能网元与该终端设备之间的通信密钥为不同于第一通信密钥的第二通信密钥。
步骤604:收到第一密钥请求消息后,鉴权服务功能网元根据第一密钥的标识信息,确定第一密钥。
需要说明的是,鉴权服务功能网元可以在收到第一密钥请求消息后,生成第一密钥;或者在主鉴权流程后,根据主鉴权流程中生成的中间密钥直接生成第一密钥。本申请对鉴权服务功能网元生成第一密钥的时间不作限定。
步骤605:鉴权服务功能网元向AKMA锚点功能网元发送第一密钥。
步骤606:AKMA锚点功能网元使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥。
可选的,还生成终端设备和第一应用功能网元之间的通信密钥的有效时间。
在一种实现方式中,AKMA锚点功能网元除了使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥外,还可以使用第一密钥的标识信息中的部分或全部,或者第一应用功能网元的标识信息中的部分或全部生成终端设备和第一应用功能网元之间的通信密钥。具体可参考步骤603中的描述,此处不作赘述。
步骤607:AKMA锚点功能网元向第一应用功能网元发送终端设备和第一应用功能网元之间的通信密钥。
可选的,AKMA锚点功能网元还向第一应用功能网元发送终端设备和第一应用功能网元之间的通信密钥的有效时间。
步骤608:发生重鉴权,其中,终端设备接收重鉴权流程中的第一鉴权请求消息。
重鉴权流程具体可参考图4中步骤204-209,第一鉴权请求消息例如可以是图4中步骤206中的第一鉴权请求消息。终端设备接收重鉴权流程中来自安全锚点功能网元的第一鉴权请求消息。
步骤609:终端设备发送重鉴权流程中的第一鉴权请求消息的响应消息。
其中,第一鉴权请求消息的响应消息例如可以是图4步骤207中的第一鉴权请求消息的响应消息。
在一种实现方式中,终端设备发送第一鉴权请求消息的响应消息后,保存发送第一应用会话建立请求消息和重鉴权流程的先后关系,具体可以保存在终端设备的上下文中,即将第一应用会话建立请求消息和重鉴权流程的先后关系与终端设备进行关联。
在一种实现方式中,终端设备发送第一鉴权请求消息的响应消息后,不删除第一密钥和第一密钥的标识信息。
具体的,终端设备确定不删除第一密钥和第一密钥的标识信息的触发条件可以是以下任意一项或多项:(1)重鉴权成功;(2)重鉴权流程之前终端设备发送第一应用会话建立请求,且未收到第一应用会话建立请求消息的响应消息;(3)当重鉴权流程之前终端设备发送第一应用会话建立请求,且收到第一应用会话建立请求消息的响应消息但不存在终端设备和第一应用功能网元之间的通信密钥;(4)不存在可用的终端设备和第一应用功能网元之间的通信密钥。
也就是说,当重鉴权成功,终端设备确定不删除第一密钥和第一密钥的标识信息;或者当重鉴权流程之前终端设备发送第一应用会话建立请求,且未收到第一应用会话建立请求消息的响应消息,终端设备确定不删除第一密钥和第一密钥的标识信息;或者当重鉴权流程之前终端设备发送第一应用会话建立请求,且收到第一应用会话建立请求消息的响应消息但未推演终端设备和第一应用功能网元之间的通信密钥,终端设备确定不删除第一密钥和第一密钥的标识信息;或者不存在终端设备和第一应用功能网元之间的通信密钥,终端设备确定不删除第一密钥和第一密钥的标识信息。
也就是说,终端设备确定重鉴权成功,从而确定不删除第一密钥和第一密钥的标识信息;或者终端设备确定当重鉴权流程之前终端设备发送第一应用会话建立请求,且未收到第一应用会话建立请求消息的响应消息,从而确定不删除第一密钥和第一密钥的标识信息;或者终端设备确定重鉴权流程之前终端设备发送第一应用会话建立请求,且收到第一应用会话建立请求消息的响应消息但不存在终端设备和第一应用功能网元之间的通信密钥,从而确定不删除第一密钥和第一密钥的标识信息;或者终端设备确定不存在终端设备和第一应用功能网元之间的通信密钥,从而确定不删除第一密钥和第一密钥的标识信息。
在一种实现方式中,终端设备发送第一鉴权请求消息的响应消息后,生成第二密钥和第二密钥的标识信息,第二密钥为AKMA密钥。可以理解的是,第一密钥为重鉴权流程前生成的AKMA密钥,第二密钥为重鉴权流程后生成的AKMA密钥。需要说明的是,本申请中生成第二密钥和第二密钥的标识信息表示第二密钥和第二密钥的标识信息可以在同一时刻生成,也可以表示在不同时刻生成。相应的,生成第一密钥和第一密钥的标识信息表示第一密钥和第一密钥的标识信息可以在同一时刻生成,也可以表示在不同时刻生成。相应的,删除第一密钥和第一密钥的标识信息表示第一密钥和第一密钥的标识信息可以在同一时刻删除,也可以表示在不同时刻删除,本申请对此不作限定。该种方式中,终端设备同时保存第二密钥和第二密钥的标识信息,以及第一密钥和第一密钥的标识信息。
或者,在另一种实现方式中,终端设备发送第一鉴权请求消息的响应消息后,确定在重鉴权之前有发起第一应用会话建立请求,暂缓向除第一应用功能网元之外的其他应用功能网元发起应用会话建立请求,直到终端设备和第一应用功能网元完成通信密钥的协商。这种情况下,第一应用会话建立请求流程中,终端设备只需保存第一密钥和第一密钥标识符。等到终端设备和第一应用功能网元完成通信密钥的协商,向其他应用功能网元时发起应用会话建立请求时,终端设备再生成第二密钥。这样,不会存在终端设备上存在多个AKMA密钥的情况,节省了终端设备的存储空间,避免了终端设备选择哪一个AKMA密钥的判断动作。
需要注意的是,如果在步骤603中,AKMA锚点功能网元处保存第一密钥的标识信息和第一密钥的对应关系,则步骤608-609在步骤603之后执行;如果在步骤603中,AKMA锚点功能网元处未保存第一密钥的标识信息和第一密钥的对应关系,则步骤608-609在步骤605之后执行。也就是说,步骤608-609和步骤606-607之间没有时序关系,既可以步骤608-609先执行,步骤606-607后执行,也可以步骤606-607后执行,步骤608-609先执行,又可以步骤606-607和步骤608-609同时执行,本申请对此不作限定。
步骤610:第一应用功能网元向终端设备发送第一应用会话建立请求消息的响应消息。
终端设备接收第一应用会话建立请求消息的响应消息后,确定使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥。
在终端设备上存在第一密钥和第一密钥的标识信息以及第二密钥和第二密钥的标识信息时,终端设备确定使用第一密钥推演终端设备和第一应用功能网元之间的通信密钥可以通过以下方式中的任意一项或多项:(1)当第一应用会话建立请求消息为重鉴权流程前发送的,终端设备确定使用第一密钥推演终端设备和第一应用功能网元之间的通信密钥;(2)当第一应用会话建立请求消息携带的是第一密钥的标识信息,终端设备确定使用第一密钥推演终端设备和第一应用功能网元之间的通信密钥。需要说明的是,对于重鉴权流程后发送的应用会话请求,终端设备确定使用第二密钥推演终端设备和第一应用功能网元之间的通信密钥。
也就是说,终端设备确定第一应用会话建立请求消息为重鉴权流程前发送的,从而确定使用第一密钥推演终端设备和第一应用功能网元之间的通信密钥;或者终端设备确定第一应用会话建立请求消息携带的是第一密钥的标识信息,从而确定使用第一密钥推演终端设备和第一应用功能网元之间的通信密钥。
步骤611:接收第一应用会话建立请求消息的响应消息后,终端设备使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥,并使用该通信密钥和第一应用功能网元进行安全通信。
在一种实现方式中,终端设备除了使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥外,还可以使用第一密钥的标识信息中的部分或全部,或者第一应用功能网元的标识信息中的部分或全部生成终端设备和第一应用功能网元之间的通信密钥。具体可参考步骤603中的描述,此处不作赘述。
在一种实现方式中,步骤611之后,终端设备删除第一密钥和第一密钥的标识信息,其中,终端设备删除第一密钥和第一密钥的标识信息可以通过以下方式中的任意一项或多项:(1)当携带第一密钥的标识信息的应用会话请求消息都得到了响应,终端设备删除第一密钥和第一密钥的标识信息;(2)当终端设备未得到响应消息的应用会话请求消息都为重鉴权流程之后发送的,终端设备删除第一密钥和第一密钥的标识信息。
也就是说,终端设备确定携带第一密钥的标识信息的应用会话请求消息都得到了响应(或者说重鉴权前发出的应用会话建立流程都已完成),从而删除第一密钥和第一密钥的标识信息;或者终端设备确定未得到响应消息的应用会话请求消息都为重鉴权流程之后发送的(或者说未完成的应用会话建立流程都是重鉴权后发起的),从而删除第一密钥和第一密钥的标识信息。
例如,终端设备向第一应用功能网元发送第一应用会话建立请求消息并携带第一密钥的标识信息,向第三应用功能网元发送第三应用会话建立请求消息并携带第一密钥的标识信息。重鉴权之后,终端设备已经收到来自第一应用功能网元的第一应用会话建立请求消息的响应消息和来自第三应用功能网元的第三应用会话建立请求消息的响应消息,并无其他携带第一密钥的标识信息的应用会话建立请求没有得到响应,则终端设备删除第一密钥和第一密钥的标识信息。
又例如,终端设备向第一应用功能网元发送第一应用会话建立请求消息并携带第一密钥的标识信息,重鉴权之后,向第三应用功能网元发送第三应用会话建立请求消息并携带第二密钥的标识信息。终端设备已经收到来自第一应用功能网元的第一应用会话建立请求消息的响应消息,还未收到来自第三应用功能网元的第三应用会话建立请求消息的响应消息,未得到响应消息的应用会话请求消息为重鉴权流程之后发送的,则终端设备删除第一密钥和第一密钥的标识信息。
步骤612:可选的,终端设备向第二应用功能网元发送第二应用会话建立请求消息,第二应用会话建立请求消息携带第二密钥的标识信息。
该方法中,发送重鉴权后,终端设备仍使用重鉴权前生成的第一密钥推演终端设备和应用功能网元之间的通信密钥,保证和应用功能网元获取的终端设备和应用功能网元之间的通信密钥一致,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。
下面结合图2所示的网络架构,为对图10中所提供的密钥管理方法进行详细的说明。如图11所示,为本申请提供的一种密钥管理方法的流程示意图,该流程可包括但不限于如下步骤:
步骤701:UE和AUSF执行主鉴权流程,并且UE生成Kakma-1和Kakma对应的A-KID-1。
主鉴权流程以及UE生成Kakma和A-KID可参考图3和图4中的描述,此处不作赘述。
UE生成的A-KID具有唯一性,即一个A-KID用于标识一个Kakma,A-KID和Kakma具有一对一的关系,不同Kakma对应不同的A-KID。
步骤702:UE向AF1发送第一应用会话请求消息,A-KID-1携带在第一应用会话请求消息中。
其中,第一应用会话请求消息例如是application session establishmentrequest。
在一种实现方式中,UE可以将A-KID-1保存在第一应用会话的上下文中,也可以说,UE将A-KID-1和第一应用会话进行关联。
步骤703:收到第一应用会话请求消息后,AF1向AAnF发送第一请求消息。
其中,第一请求消息用于请求UE和AF1之间的通信密钥Kaf1,携带A-KID-1和AF1ID。
对于服务化的接口,第一请求消息为服务化消息,该请求消息的名称为服务化消息名称,具体可以为key request。
步骤704:如果AAnF处保存A-KID-1和Kakma-1的对应关系,则AAnF根据A-KID-1确定Kakma-1,直接使用Kakma-1生成Kaf-1,并继续执行步骤709至713,可选的,AAnF还生成Kaf-1的有效时间。
如果AAnF处未保存A-KID-1和Kakma-1的对应关系,则AAnF向AUSF发送Kakma-1请求消息,并继续执行步骤705至713,Kakma-1请求消息携带A-KID-1。
对于服务化的接口,AAnF向AUSF请求Kakma-1的请求消息为服务化消息,该请求消息的名称为服务化消息名称,具体可以为AKMA key request。
在一种实现方式中,AAnF除了使用Kakma-1生成Kaf-1外,还可以使用A-KID-1中的部分或全部,或者AF1 ID中的部分或全部生成Kaf-1。例如,AAnF使用A-KID-1或者A-TID(AKMA-temporary identifier)-1推演Kaf-1,A-KID-1包括A-TID-1,即A-TID-1为A-KID-1的部分。AKMA锚点功能使用AF1 ID中的部分或全部生成Kaf-1,可以实现对于不同AF与同一UE之间Kaf的不同,例如AF1与UE之间的Kaf为Kaf-1,AF2与UE之间的Kaf为Kaf-2。
步骤705:收到Kakma-1请求消息后,AUSF根据A-KID-1,确定Kakma-1。
需要说明的是,AUSF可以在收到Kakma-1请求消息后,生成Kakma-1;或者在主鉴权流程后,根据主鉴权流程中生成的Kausf直接生成Kakma-1。
步骤706:AUSF向AAnF发送Kakma-1。
具体的,Kakma-1可以携带在AKMA Key Response消息中发送给AAnF。
步骤707:AAnF使用Kakma-1生成Kaf-1。
可选的,AAnF还生成Kaf-1的有效时间。
在一种实现方式中,AAAnF除了使用Kakma-1生成Kaf-1外,还可以使用A-KID-1中的部分或全部,或者AF1 ID中的部分或全部生成Kaf-1。具体可参考步骤704中的描述,此处不作赘述。
步骤708:AAnF向AF1发送Kaf-1。
可选的,AAnF还向AF1发送Kaf-1的有效时间。
具体的,Kaf-1(可选的还包括Kaf-1的有效时间)可以携带在Key response消息中发送给AF1。
步骤709:发生重鉴权流程,其中,UE接收重鉴权流程中的第一鉴权请求消息。
重鉴权流程具体可参考图4中步骤204-209,第一鉴权请求消息例如可以是图4中步骤206中的第一鉴权请求消息。UE接收重鉴权流程中来自AMF的第一鉴权请求消息。
步骤710:UE发送重鉴权流程中的第一鉴权请求消息的响应消息。
其中,第一鉴权请求消息的响应消息例如可以是图4步骤207中的第一鉴权请求消息的响应消息。
在一种实现方式中,UE发送第一鉴权请求消息的响应消息后,保存发送第一应用会话建立请求消息和重鉴权流程的先后关系,具体可以保存在UE的上下文中,即将第一应用会话建立请求消息和重鉴权流程的先后关系与UE进行关联。
在一种实现方式中,UE发送第一鉴权请求消息的响应消息后,不删除Kakma-1和A-KID-1。
具体的,UE不删除Kakma-1和A-KID-1的触发条件可以是以下任意一项或多项:
(1)重鉴权成功;
(2)在重鉴权之前UE发送第一应用会话请求消息,且未收到第一应用会话建立请求消息的响应消息;
(3)UE上不存在可用的Kaf-1。
其中,当UE不删除Kakma-1和A-KID-1的触发条件包括上述(1)和(3)时,UE确定重鉴权成功且UE上不存在可以用的Kaf-1,则删除Kakma-1和A-KID-1;或者当UE不删除Kakma-1和A-KID-1的触发条件包括上述(2)和(3)时,UE确定在重鉴权之前发送第一应用会话请求消息,未收到第一应用会话建立请求消息的响应消息,且UE上不存在可用的Kaf-1,则删除Kakma-1和A-KID-1。
其中,当UE不删除Kakma-1和A-KID-1的触发条件包括上述(2)时,UE可以根据所保存的发送第一应用会话建立请求消息和重鉴权流程的先后关系,确定该条件是否满足。
需要说明的是,触发条件可以是UE出厂时预配置在UE上,也可以是网络通过配置信息配置在UE上,又可以是UE在发送第一应用会话建立请求前或者发送第一应用会话建立请求后从别的设备处获取的,本申请对此不作限制。
在一种实现方式中,UE发送第一鉴权请求消息的响应消息后,生成Kakma-2和A-KID-2。可以理解的是,Kakma-1为重鉴权流程前生成的AKMA密钥,Kakma-2为重鉴权流程后生成的AKMA密钥。
或者,在另一种实现方式,UE发送第一鉴权请求消息的响应消息后,确定在重鉴权前向AF1发起第一应用会话请求消息,重鉴权后若需要向其他AF(例如AF3)发起应用会话建立请求,则暂缓向AF3发起的应用会话建立请求,直到UE侧和AF1完成Kaf-1协商后再向AF3发起会话建立请求。在该方式中,在UE侧和AF1进行Kaf协商的过程中,UE保存Kakma-1和对应的A-KID-1以及重鉴权流程中产生的Kausf,在UE侧和AF1完成Kaf协商后以及向AF3发起会话建立请求前,删除Kakma-1和对应的A-KID-1,并根据重鉴权流程中产生的Kausf生成Kakma-2和对应的A-KID-2。这样,UE在同一时刻保存一个Kakma和对应的A-KID,无需保存多个Kakma和对应多个A-KID,减轻UE存储多个Kakma和对应多个A-KID的负担。
关于步骤709-710的步骤与707-708之间的关系,可参考步骤609中的描述,此处不作赘述。
步骤711:AF1向UE发送第一应用会话建立请求消息的响应消息。
第一应用会话建立请求消息的响应消息例如是Application sessionestablishment Response。
UE接收来自第一应用会话建立请求消息的响应消息后,确定使用Kakma-1生成Kaf-1。
UE确定使用Kakma-1生成Kaf-1可以通过以下方式中的任意一项或多项:(1)当第一应用会话建立请求消息为重鉴权流程前发送的,UE确定使用Kakma-1推演Kaf-1;(2)当第一应用会话建立请求消息携带的是A-KID-1,UE确定使用Kakma-1推演Kaf-1。
步骤712:接收第一应用会话建立请求消息的响应消息后,UE使用Kakma-1生成Kaf-1,并使用Kaf-1和AF1进行安全通信。
在一种实现方式中,UE除了使用Kakma-1生成Kaf-1外,还可以使用A-KID-1中的部分或全部,或者AF1 ID中的部分或全部生成Kaf-1。具体可参考步骤704中的描述,此处不作赘述。
在一种实现方式中,步骤712之后,UE删除Kakma-1和A-KID-1,其中,UE删除Kakma-1和A-KID-1通过以下方式中的任意一项或多项:(1)当携带A-KID-的应用会话请求消息都得到了响应,UE删除Kakma-1和A-KID-1;(2)当UE未得到响应消息的应用会话请求消息都为重鉴权流程之后发送的,UE删除Kakma-1和A-KID-1。
步骤713:可选的,UE向AF2发送第二应用会话建立请求消息,第二应用会话建立请求消息携带A-KID-2。
下面将结合图9所示的网络架构,对本申请提供的另一种密钥管理方法进行介绍。
如图12所示,为本申请提供的另一种密钥管理方法的流程示意图,该流程可包括但不限于如下步骤:
步骤801:终端设备向第一应用功能网元发送第一应用会话建立请求消息。
其中,第一应用会话建立请求消息携带第一密钥的标识信息,第一密钥为AKMA密钥。
可以理解的是,步骤801之前,终端设备保存第一密钥和第一密钥的标识信息。
步骤802:可选的,终端设备使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥。
如果终端设备生成终端设备和第一应用功能网元之间的通信密钥不需要第一应用会话建立请求消息的响应消息携带的参数,则终端设备生成终端设备和第一应用功能网元之间的通信密钥的时间可以是终端设备生成第一密钥之后,也可以是在终端设备向第一应用功能网元发送第一应用会话建立请求消息之后。这样,终端设备生成终端设备和第一应用功能网元之间的通信密钥不会受到重鉴权的影响。
在一种实现方式中,终端设备除了使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥外,还可以使用第一密钥的标识信息中的部分或全部,或者第一应用功能网元的标识信息中的部分或全部生成终端设备和第一应用功能网元之间的通信密钥。终端设备使用第一应用功能网元的标识信息中的部分或全部生成终端设备和第一应用功能网元之间的通信密钥,可以实现对于不同应用功能网元与同一终端设备之间的通信密钥不同,例如第一应用功能网元与终端设备之间的通信密钥为第一通信密钥,第二应用功能网元与该终端设备之间的通信密钥为不同于第一通信密钥的第二通信密钥。
步骤803:发生重鉴权,其中,鉴权服务功能网元接收重鉴权流程中的第二鉴权请求。
重鉴权流程具体可参考图4中步骤204-209,第二鉴权请求消息例如可以是图4中步骤208中的第二鉴权请求消息。鉴权服务功能网元接收重鉴权流程中来自安全锚点功能网元的第二鉴权请求消息。
在一种实现方式中,第二鉴权请求携带第一指示,第一指示用于指示不删除第一密钥和第一密钥的标识信息。
其中,第一指示可以是终端设备发送给安全锚点功能网元,进而由安全锚点功能网元发送给鉴权服务功能网元。终端设备向鉴权服务功能网元发送第一指示的触发条件可以是以下任意一项或多项:(1)重鉴权成功;(2)重鉴权流程之前终端设备发送第一应用会话建立请求,且未收到第一应用会话建立请求消息的响应消息;(3)当重鉴权流程之前终端设备发送第一应用会话建立请求,且收到第一应用会话建立请求消息的响应消息但不存在终端设备和第一应用功能网元之间的通信密钥;(4)不存在可用的终端设备和第一应用功能网元之间的通信密钥。
也就是说,终端设备确定重鉴权成功,从而向鉴权服务功能网元发送第一指示;或者终端设备确定当重鉴权流程之前终端设备发送第一应用会话建立请求,且未收到第一应用会话建立请求消息的响应消息,从而向鉴权服务功能网元发送第一指示;或者终端设备确定重鉴权流程之前终端设备发送第一应用会话建立请求,且收到第一应用会话建立请求消息的响应消息但不存在终端设备和第一应用功能网元之间的通信密钥,从而确定向鉴权服务功能网元发送第一指示;或者终端设备确定不存在终端设备和第一应用功能网元之间的通信密钥,从而确定向鉴权服务功能网元发送第一指示。
步骤804:鉴权服务功能网元发送重鉴权流程中的第二鉴权请求消息的响应消息。
其中,第二鉴权请求消息的响应消息例如可以是图4步骤209中的第二鉴权请求消息的响应消息。
在一种实现方式中,鉴权服务功能网元发送第二鉴权请求的响应消息后,不删除第一密钥和第一密钥的标识信息。
其中,鉴权服务功能网元确定不删除第一密钥和第一密钥的标识信息可以通过以下方式中的任一项:(1)鉴权服务功能网元接收来自终端设备的第一指示,根据第一指示,确定不删除第一密钥和第一密钥的标识信息。第一指示可以携带在步骤803中的第二鉴权请求消息中;(2)当重鉴权流程成功,鉴权服务功能网元确定不删除第一密钥和第一密钥的标识信息,也就是说,鉴权服务功能网元确定重鉴权流程成功,从而确定不删除第一密钥和第一密钥的标识信息。
其中,鉴权服务功能网元不删除第一密钥和第一密钥的标识信息一段时间,该时间的长度可由运营商决定,本申请对此不作限定。
可选的,如果数据管理网元中保有第一密钥的标识信息或第一密钥相关的信息时,如鉴权服务功能网元的路由信息,数据管理网元也继续保有该信息一段时间。
在一种实现方式中,鉴权服务功能网元发送第二鉴权请求的响应消息后,生成第二密钥,第二密钥为AKMA密钥。可以理解的是,第一密钥为重鉴权流程前生成的AKMA密钥,第二密钥为重鉴权流程后生成的AKMA密钥。该种方式中,鉴权服务功能网元同时保存第二密钥和第二密钥的标识信息,以及第一密钥和第一密钥的标识信息。
步骤805:收到第一应用会话建立请求消息后,第一应用服务功能网元向AKMA锚点功能网元发送第一请求消息。
其中,第一请求消息用于请求终端设备和第一应用功能网元之间的通信密钥。第一请求消息携带第一密钥的标识信息和第一应用功能网元的标识信息。
步骤806:收到第一请求消息后,如果AKMA锚点功能网元处未保存第一密钥的标识信息和第一密钥的对应关系,AKMA锚点功能网元向鉴权服务功能网元发送第一密钥请求消息。第一密钥请求消息携带第一密钥的标识信息。
在一种实现方式中,AKMA锚点功能网元可以通过访问数据管理网元查找鉴权服务功能网元的路由信息,查找鉴权服务功能网元的路由信息所需的标识信息为第一密钥的标识信息。
步骤807:收到第一密钥请求消息后,鉴权服务功能网元根据第一密钥的标识信息,确定第一密钥。
在一种实现方式中,鉴权服务功能网元同时保存第二密钥和第二密钥的标识信息,以及第一密钥和第一密钥的标识信息,鉴权服务功能网元根据第一密钥请求消息中的第一密钥的标识信息,确定第一密钥。
其中,鉴权服务功能网元可以在收到第一密钥请求消息后,生成第一密钥;或者在主鉴权流程后,根据主鉴权流程中生成的中间密钥直接生成第一密钥。本申请对鉴权服务功能网元生成第一密钥的时间不作限定。
需要说明的是,步骤804-805在步骤807之前执行。也就是说,步骤804-805和806之间没有时序关系,既可以步骤804-805先执行,步骤806后执行,也可以步骤804-805后执行,步骤806先执行,又可以步骤804-805和步骤806同时执行,本申请对此不作限定。
步骤808:鉴权服务功能网元向AKMA锚点功能网元发送第一密钥。
步骤809:AKMA锚点功能网元使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥。
可选的,AKMA锚点功能网元还生成终端设备和第一应用功能网元之间的通信密钥的有效时间。
在一种实现方式中,AKMA锚点功能网元除了使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥外,还可以使用第一密钥的标识信息中的部分或全部,或者第一应用功能网元的标识信息中的部分或全部生成终端设备和第一应用功能网元之间的通信密钥。具体可参考步骤802中的描述,此处不作赘述。
步骤810:AKMA锚点功能网元向第一应用功能网元发送终端设备和第一应用功能网元之间的通信密钥。
可选的,AKMA锚点功能网元还向第一应用功能网元发送终端设备和第一应用功能网元之间的通信密钥的有效时间。
步骤811:第一应用功能网元向终端设备发送第一应用会话建立请求消息的响应消息。
该方法中,发送重鉴权后,鉴权服务功能网元仍向AKMA锚点功能网元发送重鉴权前生成的第一密钥,以使AKMA锚点功能网元使用第一密钥生成终端设备和应用功能网元之间的通信密钥,保证终端设备生成的终端设备和应用功能网元之间的通信密钥和应用功能网元获取的终端设备和应用功能网元之间的通信密钥一致,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。
下面结合图2所示的网络架构,对图12中所提供的密钥管理方法进行详细的说明。如图13所示,为本申请提供的另一种密钥管理方法的流程示意图,该流程包括但不限于如下步骤:
步骤901:UE和AUSF执行主鉴权流程并且UE生成Kakma-1和Kakma对应的A-KID-1。
主鉴权流程以及UE生成Kakma和A-KID可参考图3和图4中的描述,此处不作赘述。
UE生成的A-KID具有唯一性,即一个A-KID用于标识一个Kakma,A-KID和Kakma具有一对一的关系,不同Kakma对应不同的A-KID。
步骤902:UE向AF1发送第一应用会话请求消息,第一应用会话请求消息携带A-KID-1。
其中,第一应用会话请求消息例如是application session establishmentrequest。
步骤903:可选的,UE使用Kakma-1生成Kaf-1。
如果UE生成Kaf-1不需要第一应用会话建立请求消息的响应消息携带的参数,则UE生成Kaf-1的时间可以是UE生成Kakma-1之后,也可以是在UE向AF1发送第一应用会话建立请求消息之后。这样,UE生成Kaf-1不会受到重鉴权的影响。
在一种实现方式中,UE除了使用Kakma-1生成Kaf-1外,还可以使用A-KID-1中的部分或全部,或者AF1 ID中的部分或全部生成Kaf-1。例如,UE使用A-KID-1或者A-TID-1推演Kaf-1,A-KID-1包括A-TID-1,即A-TID-1为A-KID-1的部分。UE使用AF1 ID中的部分或全部生成Kaf-1,可以实现对于不同AF与同一UE之间Kaf的不同,例如AF1与UE之间的Kaf为Kaf-1,AF2与UE之间的Kaf为Kaf-2。
步骤904:发生重鉴权,其中,AUSF接收重鉴权流程中的第二鉴权请求。
重鉴权流程具体可参考图4中步骤204-209,第二鉴权请求消息例如可以是图4中步骤208中的第二鉴权请求消息。AUSF元接收重鉴权流程中来自AMF的第二鉴权请求消息。
在一种实现方式中,第二鉴权请求携带第一指示,第一指示用于指示不删除Kakma-1和A-KID-1。
其中,第一指示可以是UE发送给AMF,进而AMF发送给AUSF。UE向AUSF发送第一指示的触发条件可参考图12步骤803中的描述,此处不作赘述。
步骤905:AUSF发送重鉴权流程中的第二鉴权请求消息的响应消息。
其中,第二鉴权请求消息的响应消息例如可以是图4步骤209中的第二鉴权请求消息的响应消息。
在一种实现方式中,AUSF发送第二鉴权请求的响应消息后,不删除Kakma-1和A-KID-1。
其中,AUSF确定不删除Kakma-1和A-KID-1的具体方式可参考图12步骤804中的描述,此处不作赘述。
其中,AUSF不删除Kakma-1和A-KID-1一段时间,该时间的长度可由运营商决定,本申请对此不作限定。
可选的,如果UDM中保有Kakma-1或A-KID-1相关的信息时,如AUSF路由信息,UDM也继续保有该信息一段时间。
在一种实现方式中,AUSF发送第二鉴权请求的响应消息后,生成Kakma-2。可以理解的是,Kakma-1为重鉴权流程前生成的AKMA密钥,Kakma-2为重鉴权流程后生成的AKMA密钥。该种方式中,AUSF同时保存Kakma-2和A-KID-2,以及Kakma-1和A-KID-1。
步骤906:收到第一应用会话请求后,AF1向AAnF发送第一请求消息。
其中,第一请求消息用于请求Kaf-1。第一请求消息携带A-KID-1和AF1的标识。
对于服务化的接口,第一请求消息为服务化消息,第一请求消息的名称为服务化消息名称,具体可以为key request。
步骤907:收到第一请求消息后,如果AAnF处未保存A-KID-1和Kakma-1的对应关系,AAnF向AUSF发送Kakma-1请求消息。
对于服务化的接口,Kakma-1请求消息为服务化消息,Kakma-1请求消息的名称为服务化消息名称,具体可以为AKMA key request。Kakma-1请求消息携带A-KID-1。
在一种实现方式中,AAnF可以通过访问UDM查找AUSF的路由信息,查找AUSF的路由信息所需的标识信息为A-KID-1。
步骤908:收到第一密钥请求消息后,AUSF根据A-KID-1,确定Kakma-1。
在一种实现方式中,AUSF同时保存Kakma-2和A-KID-2,以及Kakma-1和A-KID-1,AUSF根据第一密钥请求消息中的A-KID-1,确定Kakma-1。
需要说明的是,步骤905-906在步骤908之前执行。关于步骤905-906和步骤907之间时序关系,可参考图12步骤807中的描述。
步骤909:AUSF向AAnF发送Kakma-1。
具体的,Kakma-1可以携带在AKMA Key Response消息中发送给AAnF。
步骤910:AAnF使用Kakma-1生成Kaf-1。
可选的,AAnF还生成Kaf-1的有效时间。
在一种实现方式中,AAnF除了使用Kakma-1生成Kaf-1外,还可以使用A-KID-1中的部分或全部,或者AF1 ID中的部分或全部生成Kaf-1。具体可参考步骤903中的描述,此处不作赘述。
步骤911:AAnF向AF1发送Kaf-1。
可选的,AAnF还向AF1发送Kaf-1的有效时间。
具体的,Kaf-1(可选的还包括Kaf-1的有效时间)可以携带在Key response消息中发送给AF1。
步骤912:AF向UE发送第一应用会话建立请求消息的响应消息。
第一应用会话建立请求消息的响应消息例如是Application sessionestablishment Response。
如图14所示,为本申请提供的又一种密钥管理方法的流程示意图,该流程可包括但不限于如下步骤:
步骤1001:重鉴权流程后,第一应用服务功能网元向AKMA锚点功能网元发送第一请求消息。
其中,第一请求消息用于请求终端设备和第一应用功能网元之间的通信密钥。第一请求消息携带第一密钥的标识信息和第一应用功能网元的标识信息。第一密钥为重鉴权流程前生成的AKMA密钥。
在一种实现方式中,重鉴权流程后,AKMA锚点功能网元不删除第一密钥和第一密钥的标识信息。
其中,AKMA锚点功能网元不删除第一密钥和第一密钥的标识信息可以通过以下方式中的任一项:(1)AKMA锚点功能网元接收来自终端设备或鉴权服务功能网元的第二指示,第二指示用于指示不删除第一密钥和第一密钥的标识信息。(2)当重鉴权流程成功,AKMA锚点功能网元确定不删除第一密钥和第一密钥的标识信息,也就是说,AKMA锚点功能网元确定重鉴权流程成功,从而确定不删除第一密钥和第一密钥的标识信息。
在一种实现方式中,重鉴权流程后,AKMA锚点功能网元获取第二密钥,第二密钥为重鉴权流程后生成的AKMA密钥。该种方式中,AKMA锚点功能网元同时保存第二密钥和第二密钥的标识信息,以及第一密钥和第一密钥的标识信息。
步骤1002:AKMA锚点功能网元根据第一密钥的标识信息,确定第一密钥。
在一种实现方式中,AKMA锚点功能网元同时保存第二密钥和第二密钥的标识信息,以及第一密钥和第一密钥的标识信息,AKMA锚点功能网元根据第一请求消息中的第一密钥的标识信息,确定第一密钥。
步骤1003:AKMA锚点功能网元使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥。
可选的,AKMA锚点功能网元还生成终端设备和第一应用功能网元之间的通信密钥的有效时间。
在一种实现方式中,AKMA锚点功能网元除了使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥外,还可以使用第一密钥的标识信息中的部分或全部,或者第一应用功能网元的标识信息中的部分或全部生成终端设备和第一应用功能网元之间的通信密钥。AKMA锚点功能网元使用第一应用功能网元的标识信息中的部分或全部生成终端设备和第一应用功能网元之间的通信密钥,可以实现对于不同应用功能网元与同一终端设备之间的通信密钥不同,例如第一应用功能网元与终端设备之间的通信密钥为第一通信密钥,第二应用功能网元与该终端设备之间的通信密钥为不同于第一通信密钥的第二通信密钥。
步骤1004:AKMA锚点功能网元向应用功能网元发送终端设备和第一应用功能网元之间的通信密钥。
可选的,AKMA锚点功能网元还向第一应用功能网元发送终端设备和第一应用功能网元之间的通信密钥的有效时间。
步骤1005:第一应用功能网元向终端设备发送第一应用会话建立请求消息的响应消息。
该方法中,发送重鉴权后,AKMA锚点功能网元仍使用重鉴权前生成的第一密钥生成终端设备和应用功能网元之间的通信密钥,保证终端设备生成的终端设备和应用功能网元之间的通信密钥和应用功能网元获取的终端设备和应用功能网元之间的通信密钥一致,从而保证终端设备和应用功能网元之间成功协商终端设备和应用功能网元之间的通信密钥,实现终端设备和应用功能网元之间的安全通信。
下面将结合图9所示的网络架构,对本申请提供的再一种密钥管理方法进行介绍。
如图15所示,为本申请提供的再一种密钥管理方法的流程示意图,该流程可包括但不限于如下步骤:
步骤1101:终端设备向第一应用功能网元发送第一应用会话建立请求消息。
其中,第一应用会话建立请求消息携带第一密钥的标识信息,第一密钥为AKMA密钥。
步骤1102:发生重鉴权,其中,终端设备接收重鉴权流程中的第一鉴权请求消息。
重鉴权流程具体可参考图4中步骤204-209,第一鉴权请求消息例如可以是图4中步骤206中的第一鉴权请求消息。终端设备接收重鉴权流程中来自安全锚点功能网元的第一鉴权请求消息。
步骤1103:终端设备发送重鉴权流程中的第一鉴权请求消息的响应消息。
其中,第一鉴权请求消息的响应消息例如可以是图4步骤207中的第一鉴权请求消息的响应消息。
在一种实现方式中,终端设备在终端设备上设置第一标识,第一标识用于标识终端设备上执行了重鉴权流程;或者第一标识用于标识执行主鉴权流程之前终端设备发送了第一应用会话建立请求消息。
步骤1104:第一应用功能网元向终端设备发送第一应用会话建立请求消息的响应消息。
在一种实现方式中,收到第一应用会话建立请求消息的响应消息后,终端设备删除第一应用会话的上下文。
步骤1105:接收第一应用会话建立请求消息的响应消息后,终端设备向第一应用功能网元发送第二应用会话建立请求消息。
其中,第二应用会话建立请求消息携带第二密钥的标识信息,第二密钥为重鉴权流程后生成的AKMA密钥。
在一种实现方式中,第二应用会话建立请求消息本身指示删除第一应用会话的上下文,或者第二应用会话建立请求消息携带指示信息,第一应用功能网元根据该指示信息,删除第一应用会话的上下文。
在一种实现方式中,终端设备向第一应用功能网元发送第二应用会话建立请求消息的触发条件可以包括以下任意一项:
(1)终端设备根据第一标识向第一应用服务器发送第二应用会话建立请求消息;
(2)若第一应用会话建立请求消息的响应消息受到第一应用功能网元和终端设备之间的通信密钥的安全保护,终端设备解安全保护失败,则终端设备向第一应用服务器发送第二应用会话建立请求消息;
(3)若终端设备收到第一应用会话建立请求消息的响应消息后,使用第一应用功能网元和终端设备之间的通信密钥与第一应用功能网元进行安全通信失败,则终端设备向第一应用服务器发送第二应用会话建立请求消息。
(4)终端设备无法确定第一密钥的标识信息对应的第一密钥,进而无法使用第一密钥生成终端设备和第一应用功能网元之间的通信密钥。
(5)终端设备根据第一应用会话建立请求消息的响应消息,确定第一应用会话建立失败。具体可以是第一应用会话建立请求消息的响应消息本身指示第一应用会话建立失败,或者第一应用会话建立请求消息的响应消息携带指示信息,使得终端设备根据指示信息,确定第一应用会话建立失败。指示信息可以包括以下任意一项或多项:第三指示、第一失败原因值、第二失败原因值。其中,第三指示用于指示第一应用会话建立失败,第一失败原因值用于指示无法找到鉴权服务功能网元,第二失败原因值用于指示无法确定第一密钥的标识信息对应的第一密钥,鉴权服务功能网元用于生成第一密钥。
对于因为无法找到鉴权服务功能网元而导致第一应用会话建立失败,步骤1102和步骤1103之间还可以包括以下步骤:
步骤11021:收到第一应用会话建立请求消息后,第一应用功能网元向AKMA锚点功能网元发送第一请求消息。
其中,第一请求消息用于请求终端设备和第一应用功能网元之间的通信密钥,第一请求消息携带第一密钥的标识信息和第一应用功能网元的标识信息。
步骤11022:AKMA锚点功能网元无法确定第一密钥的标识信息对应的鉴权服务功能网元。
在一种实现方式中,AKMA锚点功能网元向数据管理网元发送鉴权服务功能网元路径信息请求消息,鉴权服务功能网元路径信息请求消息携带第一密钥的标识信息。AKMA锚点功能网元接收来自数据管理网元的鉴权服务功能网元路径信息请求消息的响应消息,鉴权服务功能网元路径信息请求消息的响应消息指示鉴权服务功能网元路径信息请求失败。
步骤11023:AKMA锚点功能网元向第一应用功能网元发送第一请求消息的响应消息,第一请求消息的响应消息指示终端设备和第一应用功能网元之间的通信密钥请求失败。
可选的,AKMA锚点功能网元向第一应用功能网元发送第一失败原因值。
对于因为无法确定第一密钥的标识信息对应的第一密钥而导致第一应用会话建立失败,步骤1102和步骤1103之间还可以包括以下步骤:
步骤11024:鉴权服务功能网元接收重鉴权流程中的第二鉴权请求。
步骤11025:鉴权服务功能网元发送重鉴权流程中的第二鉴权请求的响应消息。
步骤11026:收到第一请求消息后,AKMA锚点功能网元向鉴权服务功能网元发送第一密钥请求消息。
其中,第一密钥请求消息携带第一密钥的标识信息。
步骤11027:收到第一密钥请求消息后,鉴权服务功能网元无法确定第一密钥的标识信息对应的第一密钥;
步骤11028:鉴权服务功能网元向AKMA锚点功能网元发送第一密钥请求消息的响应消息,第一密钥请求消息的响应消息用于指示第一密钥请求失败。
可选的,鉴权服务功能网元向AKMA锚点功能网元发送第二失败原因值,第二失败原因值指示无法确定第一密钥的标识信息对应的第一密钥。
或者,对于因为无法确定第一密钥的标识信息对应的第一密钥而导致第一应用会话建立失败,步骤1102和步骤1103之间还可以包括以下步骤:
步骤11029:收到第一应用会话建立请求消息后,第一应用功能网元向AKMA锚点功能网元发送第一请求消息。
其中,第一请求消息用于请求终端设备和第一应用功能网元之间的通信密钥,第一请求消息携带第一密钥的标识信息和第一应用功能网元的标识信息。
步骤110210:AKMA锚点功能网元无法确定第一密钥的标识信息对应的第一密钥。
步骤110211:AKMA锚点功能网元向第一应用功能网元发送第一请求消息的响应消息,第一请求消息的响应消息指示终端设备和第一应用功能网元之间的通信密钥请求失败。
可选的,AKMA锚点功能网元向应用功能网元发送第二失败原因值,第二失败原因值指示无法确定第一密钥的标识信息对应的第一密钥。
下面结合图2所示的网络架构,对图15中所提供的密钥管理方法进行详细的说明。如图16所示,为本申请提供的再一种密钥管理方法的流程示意图,该流程中,终端设备触发条件(1)(2)(3)向第一应用服务器发送第二应用会话建立请求消息。该流程包括但不限于如下步骤:
步骤1201-1209同图11中的步骤701-709,不作赘述。
步骤1210:UE发送重鉴权流程中的第一鉴权请求消息的响应消息。
可选的,UE上在UE上设置flag。其中,该flag可以标识UE进行了重鉴权,也可以标识UE在重鉴权之前发送了第一应用会话建立请求。
步骤1211:收到Kaf(可选的,还收到Kaf的有效时间)后,AF1向UE发送第一应用会话建立请求消息的响应消息。
第一应用会话建立请求消息的响应消息例如是Application sessionestablishment Response。
步骤1212:收到第一应用会话建立请求消息的响应消息后,UE释放第一应用会话,向AF1发送第二应用会话建立请求消息。第二应用会话建立请求消息携带重鉴权后生成的A-KID-2。
其中,UE向AF1发送第二应用会话建立请求消息的触发条件可以包括以下任意一项或多项:
(1)UE上存储有flag;
(2)如果第一应用会话建立请求消息的响应消息受到Kaf-1的安全保护,UE解安全保护失败;
(3)UE收到第一应用会话建立请求消息的响应消息后,使用Kakma-2推演Kaf-2,UE使用Kaf-2与AF-1进行认证或者安全通信失败。
可选的,第二应用会话建立请求消携带指示信息,该指示信息指示第一应用会话建立失败或者指示UE发起应用会话重建立,或者第二应用会话建立请求消息用于UE和AF1之间重新建立应用会话。
在一种实现方式中,UE删除与AF-1建立失败的第一应用会话上下文。
步骤1213:收到第二应用会话建立请求消息后,AF-1删除与UE建立失败的第一应用会话上下文,如删除Kaf-1等信息。
收到第二应用会话建立请求消息后,AF-1和UE基于Kakma-2和/或A-KID-2进行Kaf-2的协商,与现有技术相同,不作赘述。
下面结合图2所示的网络架构,对图15中所提供的密钥管理方法进行详细的说明。如图17所示,为本申请提供的再一种密钥管理方法的流程示意图,该流程中,终端设备触发条件(4)向第一应用服务器发送第二应用会话建立请求消息。该流程包括但不限于如下步骤:
步骤1301-1306同图13中的步骤901-906,不作赘述。
步骤1307:如果AAnF在重鉴权前保有Kakma-1和A-KID-1,因重鉴权后AAnF中的Kakma-1和A-KID-1被删除,AAnF根据A-KID-1无法找到Kakma-1,AF侧的Kaf-1无法生成。AAnF生成失败指示1并执行步骤1309a-1311a和1312,失败指示1指示Kaf请求失败。可选的,AAnF还生成失败原因值2,失败原因即无法找到A-KID-1对应的Kakma-1,该原因值记为Cause2。
如果AAnF在接收AF1第一请求消息时未保有Kakma-1和A-KID-1,则AAnF向AUSF请求Kakma-1,并执行步骤1308、1309a-1311a和1312。对于服务化的接口,第一请求消息为服务化消息,第一请求消息的名称为服务化消息名称,具体可以为AKMA key request。第一请求消息携带A-KID-1。
在一种实现方式中,AAnF通过访问UDM查找AUSF的路由信息,查找AUSF的路由信息所需的标识信息为A-KID-1。因重鉴权后UDM中关于A-KID-1的相关信息被删除,UDM根据A-KID-1无法找到AUSF路由信息,向AAnF返回失败指示2,失败指示2指示AUSF的路由信息查找失败,可选的,还返回失败原因值1,失败原因即无法找到AUSF的路由信息,该原因值记为cause 1。AAnF接收失败指示2或失败原因值1中的一个或多个后,执行步骤1309b-1311b和1312。
步骤1308:AUSF无法根据A-KID-1找到对应的Kakma-1,AUSF向AAnF返回失败指示3,失败指示3指示Kakma请求失败,可选的,还返回失败原因值2,失败原因即无法找到A-KID-1对应的Kakma-1,该原因值记为cause2。
步骤1309a:AAnF将失败指示1或cause 2中的一个或多个发给AF1,失败指示1指示Kaf请求失败。
具体的,失败指示1或cause 2中的一个或多个可以携带在Key response消息中发送给AF1。
步骤1310a:收到失败指示1或cause 2中的一个或多个后,AF1向UE发送第一应用会话建立请求消息的响应消息,可选的,第一应用会话建立请求消息的响应消息包括失败指示4或cause 2中的一个或多个,失败指示4指示第一应用会话建立失败。
第一应用会话建立请求消息的响应消息例如是Application sessionestablishment Response。
步骤1311a:UE收到失败指示4或cause 2中的一个或多个后,释放第一应用会话连接,重新发起应用会话建立过程。
步骤1309b:AAnF将失败指示1或cause1中的一个或多个发给AF,失败指示1指示Kaf请求失败。
具体的,失败指示1或cause 1中的一个或多个可以携带在Key response消息中发送给AAnF。
步骤1310b:AF收到失败指示1或cause 1中的一个或多个后,向UE发送第一应用会话建立请求消息的响应消息,第一应用会话建立请求消息的响应消息包括失败指示4或cause 1中的一个或多个,失败指示4指示第一应用会话建立失败。
步骤1311b:UE收到失败指示4或cause 1中的一个或多个后,释放第一应用会话连接,重新发起应用会话建立过程。
步骤1312:UE使用重鉴权后的A-KID-2请求建立应用会话,与现有技术相同,不作赘述。
本申请还提供的一种密钥管理方法的流程示意图,图18为该方法的流程图,该流程包括但不限于如下步骤:
步骤1401-1410同图6中的步骤401-410,不作赘述。
步骤1411,重鉴权成功后,UE不删除第一密钥和第一密钥的标识信息。UE使用重鉴权后的第二KAUSF推演第二KAKMA。可以理解的是,UE保存有两套KAKMA和对应的密钥标识信息;
步骤1412,AF向UE发送应用会话建立响应消息,消息中可能携带用于生成KAF的推演参数、用于完整性保护的MAC(message authentication code)1等,其中,推演参数可以是随机数、计数器值等,MAC1的输入密钥可以是KAF,输入参数可以是整条应用会话建立响应消息或者应用会话建立响应消息中的部分信元。
步骤1413,UE接收AF发送的应用会话建立响应消息,并推演KAF。
UE根据推演参数和KAKMA推演KAF。可以理解的是,UE根据推演参数和第一KAKMA推演得到第一KAF,UE根据推演参数和第二KAKMA推演得到第二KAF。应用会话建立响应消息携带的推演参数可以是推演KAF的推演参数的部分或者全部。
步骤1414,UE判断AF使用的密钥KAF。
当应用会话建立响应消息中携带用于完整性保护的MAC1时,UE分别使用第一KAF和第二KAF计算MAC2和MAC3,输入参数和安全算法与MAC1的计算时使用的输入参数和安全算法相同。
此时,UE将MAC1分别与MAC2和MAC3进行比较,当MAC1与MAC2相同时,表示AF使用的密钥为第一KAF,并且应用会话建立响应消息未被篡改,则UE和AF进行后续会话时选择第一KAF,可选删除第二KAF和对应的密钥标识信息;当MAC1与MAC3相同时,表示AF使用的密钥为第二KAF,并且应用会话建立响应消息未被篡改,则UE和AF进行后续会话时选择第二KAF,可选删除第一KAF和对应的密钥标识信息。当MAC1与MAC2和MAC3均不相同时,表示应用会话建立响应消息可能被篡改,则UE丢弃应用会话建立响应消息。UE根据本地配置,UE重新发起应用会话建立过程,即UE重新发送应用会话建立请求消息,消息中携带第二和AF进行后续会话时选择第二KAKMA的密钥标识信息,可选删除第一和第二KAF和对应的密钥标识信息。本地配置可以是在UE一次或者多次收到错误的应用会话建立响应消息。
当应用会话建立响应消息中未携带用于完整性保护的MAC1时,UE分别尝试使用第一KAF和第二KAF与AF进行后续应用会话业务,根据后续应用会话业务成功或失败判断UE选择使用哪一个KAF。可以理解的是KAF可以是UE和AF进行鉴权的凭证,或者进行通信的对称密钥。后续应用会话业务成功可以是UE使用KAF与AF进行成功鉴权,或者UE与AF使用KAF或其衍生密钥进行通信时安全保护成功。反之,后续应用会话业务失败可以是UE使用KAF与AF进行鉴权失败,或者UE与AF使用KAF或其衍生密钥进行通信时安全保护失败。当UE使用第一KAF,与AF进行后续应用会话成功时,表示AF使用的密钥为第一KAF,则UE和AF进行后续会话时选择第一KAF,可选删除第二KAF和对应的密钥标识信息;当UE使用第一KAF,与AF进行后续应用会话失败时,UE使用第二KAF,与AF进行后续应用会话,如果成功时,表示AF使用的密钥为第二KAF,则UE和AF进行后续会话时选择第二KAF,可选删除第二KAF和对应的密钥标识信息;当UE分别使用第一和第二KAF,与AF进行后续应用会话均失败时,UE根据本地配置,UE重新发起应用会话建立过程,即UE重新发送应用会话建立请求消息,消息中携带第二和AF进行后续会话时选择第二KAKMA的密钥标识信息,可选删除第一和第二KAF和对应的密钥标识信息。本地配置可以是在UE和AF由于两侧KAF不一致发生一次或者多次应用会话失败。
相应于上述方法实施例给出的方法,本申请实施例还提供了密钥管理设备,包括用于执行上述实施例相应的模块。模块可以是软件,也可以是硬件,或者是软件和硬件结合。
参见图19,为本申请提供的一种通信装置的结构示意图。图19所示的通信装置1500包括收发模块1501和处理模块1502,可选的,还包括存储模块1503。
在一种设计中,装置1500为终端设备:
示例性的,收发模块1501用于向第一应用功能网元发送第一应用会话建立请求消息,该第一应用会话建立请求消息携带第一密钥的标识信息,该第一密钥为应用的认证和密钥管理AKMA密钥;接收重鉴权流程中的第一鉴权请求消息;发送该重鉴权流程中的该第一鉴权请求消息的响应消息;以及接收来自该第一应用功能网元的该第一应用会话建立请求消息的响应消息;处理模块1502用于使用该第一密钥推演该终端设备和该第一应用功能网元之间的通信密钥。
可选的,收发模块1501用于发送该第一鉴权请求消息的响应消息后,处理模块1502用于不删除该第一密钥和该第一密钥的标识信息。
该示例中,装置1500用于实现图10-图18所示实施例中终端设备或UE的功能,处理模块1502被配置为支持终端设备执行图10-图18所示实施例中的方法,收发模块1501用于支持终端设备与其他设备之间的通信,具体可参见图10-图18中终端设备或UE的相应描述。
在一种设计中,装置1500为鉴权服务功能网元:
示例性的,收发模块1501用于接收重鉴权流程中的第二鉴权请求;发送该重鉴权流程中的该第二鉴权请求的响应消息;接收来自应用的认证和密钥管理AKMA锚点功能网元的第一密钥请求消息,该第一密钥请求消息携带第一密钥的标识信息,该第一密钥为该重鉴权流程前生成的AKMA密钥;以及向该AKMA锚点功能网元发送该第一密钥。
可选的,收发模块1501用于发送该第二鉴权请求的响应消息后,处理模块1502用于不删除该第一密钥和该第一密钥的标识信息。
装置1500用于实现图10-图18所示实施例中鉴权服务功能网元或AUSF的功能,处理模块1502被配置为支持鉴权服务功能网元执行图10-图18所示实施例中的方法,收发模块1501用于支持鉴权服务功能网元与其他设备之间的通信,具体可参见图10-图18中鉴权服务功能网元或AUSF的相应描述。
在一种设计中,装置1500为应用的认证和密钥管理AKMA锚点功能网元:
示例性的,收发模块1501重鉴权流程后,用于接收来自第一应用功能网元的第一请求消息,该第一请求消息用于请求终端设备和该第一应用功能网元之间的通信密钥,该第一请求消息携带第一密钥的标识信息,该第一密钥为该重鉴权流程前生成的AKMA密钥;处理模块1502用于使用该第一密钥推演该终端设备和该第一应用功能网元之间的通信密钥;收发模块1501还用于向该应用功能网元发送该通信密钥。
可选的,该重鉴权流程后,处理模块1502用于不删除该第一密钥和该第一密钥的标识信息。
装置1500用于实现图10-图18所示实施例中AKMA锚点功能网元或AAnF的功能,处理模块1502被配置为支持AKMA锚点功能网元执行图10-图18所示实施例中的方法,收发模块1501用于支持AKMA锚点功能网元与其他设备之间的通信,具体可参见图10-图18中AKMA锚点功能网元或AAnF的相应描述。
请参见图20,为本申请提供的另一种通信装置的结构示意图。图20所示的通信装置1600包括至少一个处理器1601、收发器1602,可选的,还包括存储器1603或总线1604。处理器1601、收发器1602以及存储器1603通过总线1604连接。其中,处理器1601例如可以是中央处理器(central processing unit,CPU),通用处理器,数字信号处理器(digitalsignal processor,DSP),专用集成电路(application-specific integrated circuit,ASIC),现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或其任意组合。其可以实现或执行结合本申请所描述的各个示例性的逻辑方框、模块和电路。处理器也可以是实现计算功能的组合,例如包括一个或多个微处理器组合,DSP和微处理器的组合等等。总线1604可以是外设部件互联标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extendedindustry standard architecture,简称EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图20中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例还提供的一种芯片系统1700,包括至少一个处理器1701、接口电路1702,处理器1701和接口电路1702相连。
处理器1701可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1701中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1701可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
接口电路1702可以完成数据、指令或者信息的发送或者接收,处理器1701可以利用接口电路1702接收的数据、指令或者其它信息,进行加工,可以将加工完成信息通过接口电路1702发送出去。
可选的,芯片系统还包括存储器1703,存储器1703可以包括只读存储器和随机存取存储器,并向处理器提供操作指令和数据。存储器1703的一部分还可以包括非易失性随机存取存储器(NVRAM)。
可选的,存储器1703存储了可执行软件模块或者数据结构,处理器1701可以通过调用存储器存储的操作指令(该操作指令可存储在操作系统中),执行相应的操作。
可选的,芯片系统可以使用在本申请实施例涉及的终端设备、鉴权服务功能网元或者AKMA锚点功能网元中。可选的,接口电路1702用于执行图10至图18所示的实施例中终端设备、鉴权服务功能网元或者AKMA锚点功能网元的接收和发送的步骤。处理器1701用于执行图10至图18所示的实施例中的终端设备、鉴权服务功能网元或者AKMA锚点功能网元处理的步骤。存储器1703用于存储图10至图18所示的实施例中的终端设备、鉴权服务功能网元或者AKMA锚点功能网元的数据和指令。
本申请实施例还提供了一种计算机可读存储介质。上述方法实施例中描述的方法可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。如果在软件中实现,则功能可以作为一个或多个指令或代码存储在计算机可读介质上或者在计算机可读介质上传输。计算机可读介质可以包括计算机存储介质和通信介质,还可以包括任何可以将计算机程序从一个地方传送到另一个地方的介质。存储介质可以是可由计算机访问的任何可用介质。
作为一种可选的设计,计算机可读介质可以包括RAM,ROM,EEPROM,CD-ROM或其它光盘存储器,磁盘存储器或其它磁存储设备,或可用于承载的任何其它介质或以指令或数据结构的形式存储所需的程序代码,并且可由计算机访问。而且,任何连接被适当地称为计算机可读介质。例如,如果使用同轴电缆,光纤电缆,双绞线,数字用户线(DSL)或无线技术(如红外,无线电和微波)从网站,服务器或其它远程源传输软件,则同轴电缆,光纤电缆,双绞线,DSL或诸如红外,无线电和微波之类的无线技术包括在介质的定义中。如本文所使用的磁盘和光盘包括光盘(CD),激光盘,光盘,数字通用光盘(DVD),软盘和蓝光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光光学地再现数据。上述的组合也应包括在计算机可读介质的范围内。
本申请实施例还提供了一种计算机程序产品。上述方法实施例中描述的方法可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。如果在软件中实现,可以全部或者部分得通过计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行上述计算机程序指令时,全部或部分地产生按照上述方法实施例中描述的流程或功能。上述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其它可编程装置。
可以理解,说明书通篇中提到的“实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各个实施例未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。可以理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
可以理解,在本申请中,“当…时”、“若”以及“如果”均指在某种客观情况下装置会做出相应的处理,并非是限定时间,且也不要求装置实现时一定要有判断的动作,也不意味着存在其它限定。
本申请中的“同时”可以理解为在相同的时间点,也可以理解为在一段时间段内,还可以理解为在同一个周期内。
本申请中对于使用单数表示的元素旨在用于表示“一个或多个”,而并非表示“一个且仅一个”,除非有特别说明。本申请中,在没有特别说明的情况下,“至少一个”旨在用于表示“一个或者多个”,“多个”旨在用于表示“两个或两个以上”。
另外,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A可以是单数或者复数,B可以是单数或者复数。
可以理解,在本申请各实施例中,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
本申请中各表所示的对应关系可以被配置,也可以是预定义的。各表中的信息的取值仅仅是举例,可以配置为其他值,本申请并不限定。在配置信息与各参数的对应关系时,并不一定要求必须配置各表中示意出的所有对应关系。例如,本申请中的表格中,某些行示出的对应关系也可以不配置。又例如,可以基于上述表格做适当的变形调整,例如,拆分,合并等等。上述各表中标题示出参数的名称也可以采用通信装置可理解的其他名称,其参数的取值或表示方式也可以通信装置可理解的其他取值或表示方式。上述各表在实现时,也可以采用其他的数据结构,例如可以采用数组、队列、容器、栈、线性表、指针、链表、树、图、结构体、类、堆、散列表或哈希表等。
本申请中的预定义可以理解为定义、预先定义、存储、预存储、预协商、预配置、固化、或预烧制。
本领域普通技术人员可以理解,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本领域普通技术人员可以理解,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
可以理解,本申请中描述的系统、装置和方法也可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。
Claims (14)
1.一种密钥管理方法,其特征在于,所述方法包括:
装置执行主鉴权流程并生成第一应用的认证和密钥管理AKMA密钥和第一AKMA密钥标识;
装置向应用功能网元发送第一应用会话建立请求消息,所述第一应用会话建立请求消息携带所述第一AKMA密钥标识;
所述装置接收来自所述应用功能网元的所述第一应用会话建立请求消息的响应消息;所述第一应用会话建立请求消息的响应消息包括第一失败指示,所述第一失败指示用于指示第一应用会话建立失败;
所述装置释放第一应用会话连接,并向所述应用功能网元发送第二应用会话建立请求消息,所述第二应用会话建立请求消息包括第二AKMA密钥标识,所述第二AKMA密钥标识为重鉴权后生成的。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述装置生成第二AKMA密钥和所述第二AKMA密钥标识。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述装置接收重鉴权流程中来自安全锚点功能网元的鉴权请求消息,所述鉴权请求消息包括第一鉴权参数;
所述装置使用本地保存的根密钥计算第二鉴权参数并校验所述第一鉴权参数;
校验通过后,所述装置向所述安全锚点功能网元发送所述鉴权请求消息的响应消息,所述鉴权请求消息的响应消息包括第三鉴权参数。
4.一种密钥管理方法,其特征在于,包括:
装置接收来自终端的第一应用会话建立请求消息,所述第一应用会话建立请求消息包括第一应用的认证和密钥管理AKMA密钥标识;
所述装置向AKMA锚点功能网元发送第一请求消息,所述第一请求消息用于请求终端和所述装置之间的通信密钥;
所述装置接收来自所述AKMA锚点功能网元的第二失败指示,所述第二失败指示用于指示请求所述通信密钥失败;
所述装置根据所述第二失败指示,向所述终端发送所述第一应用会话建立请求消息的响应消息,所述响应消息包括第一失败指示,所述第一失败指示用于指示应用会话建立失败;
所述装置接收来自所述终端的第二应用会话建立请求消息,所述第二应用会话建立请求消息包括第二AKMA密钥标识,所述第二AKMA密钥标识为重鉴权后生成的。
5.一种芯片,其特征在于,包括处理器,用于执行:
主鉴权流程并生成第一应用的认证和密钥管理AKMA密钥和第一AKMA密钥标识;
向应用功能网元发送第一应用会话建立请求消息,所述第一应用会话建立请求消息携带所述第一AKMA密钥标识;以及接收来自所述应用功能网元的所述第一应用会话建立请求消息的响应消息;所述第一应用会话建立请求消息的响应消息包括第一失败指示,所述第一失败指示用于指示第一应用会话建立失败;
释放第一应用会话连接,并向所述应用功能网元发送第二应用会话建立请求消息,所述第二应用会话建立请求消息包括第二AKMA密钥标识,所述第二AKMA密钥标识为重鉴权后生成的。
6.根据权利要求5所述的芯片,其特征在于,所述处理器还用于生成第二AKMA密钥和所述第二AKMA密钥标识。
7.根据权利要求5或6所述的芯片,其特征在于,
所述处理器还用于接收重鉴权流程中来自安全锚点功能网元的鉴权请求消息,所述鉴权请求消息包括第一鉴权参数;
所述处理器还用于使用本地保存的根密钥计算第二鉴权参数并校验所述第一鉴权参数;
所述处理器还用于校验通过后,向所述安全锚点功能网元发送所述鉴权请求消息的响应消息,所述鉴权请求消息的响应消息包括第三鉴权参数。
8.一种通信装置,其特征在于,包括处理器,用于:
接收来自终端的第一应用会话建立请求消息,所述第一应用会话建立请求消息包括第一应用的认证和密钥管理AKMA密钥标识;
向AKMA锚点功能网元发送第一请求消息,所述第一请求消息用于请求终端和所述通信装置之间的通信密钥;
接收来自所述AKMA锚点功能网元的第二失败指示,所述第二失败指示用于指示请求所述通信密钥失败;
根据所述第二失败指示,向所述终端发送所述第一应用会话建立请求消息的响应消息,所述响应消息包括第一失败指示,所述第一失败指示用于指示应用会话建立失败;
接收来自所述终端的第二应用会话建立请求消息,所述第二应用会话建立请求消息包括第二AKMA密钥标识,所述第二AKMA密钥标识为重鉴权后生成的。
9.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行如下方法:
执行主鉴权流程并生成第一应用的认证和密钥管理AKMA密钥和第一AKMA密钥标识;
向应用功能网元发送第一应用会话建立请求消息,所述第一应用会话建立请求消息携带所述第一AKMA密钥标识;
接收来自所述应用功能网元的所述第一应用会话建立请求消息的响应消息;所述第一应用会话建立请求消息的响应消息包括第一失败指示,所述第一失败指示用于指示第一应用会话建立失败;
释放第一应用会话连接,并向所述应用功能网元发送第二应用会话建立请求消息,所述第二应用会话建立请求消息包括第二AKMA密钥标识,所述第二AKMA密钥标识为重鉴权后生成的。
10.根据权利要求9所述的计算机可读存储介质,其特征在于,所述方法还包括:
生成第二AKMA密钥和所述第二AKMA密钥标识。
11.根据权利要求9或10所述的计算机可读存储介质,其特征在于,所述方法还包括:
接收重鉴权流程中来自安全锚点功能网元的鉴权请求消息,所述鉴权请求消息包括第一鉴权参数;
使用本地保存的根密钥计算第二鉴权参数并校验所述第一鉴权参数;
校验通过后,向所述安全锚点功能网元发送所述鉴权请求消息的响应消息,所述鉴权请求消息的响应消息包括第三鉴权参数。
12.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行如下方法:
接收来自终端的第一应用会话建立请求消息,所述第一应用会话建立请求消息包括第一应用的认证和密钥管理AKMA密钥标识;
向AKMA锚点功能网元发送第一请求消息,所述第一请求消息用于请求通信密钥;
接收来自所述AKMA锚点功能网元的第二失败指示,所述第二失败指示用于指示请求所述通信密钥失败;
根据所述第二失败指示,向所述终端发送所述第一应用会话建立请求消息的响应消息,所述响应消息包括第一失败指示,所述第一失败指示用于指示应用会话建立失败;
接收来自所述终端的第二应用会话建立请求消息,所述第二应用会话建立请求消息包括第二AKMA密钥标识,所述第二AKMA密钥标识为重鉴权后生成的。
13.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行如下方法:
向第一应用功能网元发送第一应用会话的建立请求消息,所述建立请求消息携带第一密钥的标识信息,所述第一密钥为应用的认证和密钥管理AKMA密钥;
接收所述重鉴权流程中的第一鉴权请求;
发送所述重鉴权流程中的所述第一鉴权请求消息的响应消息;
使用所述第一密钥推演终端设备和所述第一应用功能网元之间的通信密钥。
14.一种系统,其特征在于,包括接入网和核心网,其中:
所述接入网用于为授权用户提供入网功能,并在终端设备与所述核心网之间转发控制信号和用户数据;
所述核心网用于维护移动网络的签约数据,为用户设备提供会话管理、移动性管理、策略管理以及安全认证功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211415413.7A CN115915132A (zh) | 2020-04-30 | 2020-04-30 | 密钥管理方法、设备及系统 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010368028.6A CN113676901B (zh) | 2020-04-30 | 2020-04-30 | 密钥管理方法、设备及系统 |
CN202211415413.7A CN115915132A (zh) | 2020-04-30 | 2020-04-30 | 密钥管理方法、设备及系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010368028.6A Division CN113676901B (zh) | 2020-04-30 | 2020-04-30 | 密钥管理方法、设备及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115915132A true CN115915132A (zh) | 2023-04-04 |
Family
ID=78331785
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010368028.6A Active CN113676901B (zh) | 2020-04-30 | 2020-04-30 | 密钥管理方法、设备及系统 |
CN202211415413.7A Pending CN115915132A (zh) | 2020-04-30 | 2020-04-30 | 密钥管理方法、设备及系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010368028.6A Active CN113676901B (zh) | 2020-04-30 | 2020-04-30 | 密钥管理方法、设备及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230086032A1 (zh) |
EP (1) | EP4135377A4 (zh) |
CN (2) | CN113676901B (zh) |
WO (1) | WO2021218978A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116074827A (zh) * | 2021-10-31 | 2023-05-05 | 华为技术有限公司 | 一种通信方法及通信装置 |
CN114285557A (zh) * | 2021-12-23 | 2022-04-05 | 中国电信股份有限公司 | 通信加密方法、系统和装置 |
CN114339745B (zh) * | 2021-12-28 | 2024-01-26 | 中国电信股份有限公司 | 密钥分发方法、系统和相关设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079705B (zh) * | 2006-05-24 | 2010-09-29 | 华为技术有限公司 | 移动ip密钥在重新鉴权认证后的产生及分发方法与系统 |
CN101163010B (zh) * | 2007-11-14 | 2010-12-08 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
CN102196407B (zh) * | 2010-03-18 | 2015-09-16 | 中兴通讯股份有限公司 | 锚定鉴权器重定位方法及系统 |
WO2016086355A1 (zh) * | 2014-12-02 | 2016-06-09 | 华为技术有限公司 | 一种无线通信网络中的鉴权方法、相关装置及系统 |
CN110022206B (zh) * | 2018-01-08 | 2021-04-09 | 华为技术有限公司 | 一种更新密钥的方法及装置 |
-
2020
- 2020-04-30 CN CN202010368028.6A patent/CN113676901B/zh active Active
- 2020-04-30 CN CN202211415413.7A patent/CN115915132A/zh active Pending
-
2021
- 2021-04-27 WO PCT/CN2021/090348 patent/WO2021218978A1/zh unknown
- 2021-04-27 EP EP21796895.7A patent/EP4135377A4/en active Pending
-
2022
- 2022-10-28 US US18/050,977 patent/US20230086032A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4135377A1 (en) | 2023-02-15 |
US20230086032A1 (en) | 2023-03-23 |
CN113676901B (zh) | 2022-11-18 |
EP4135377A4 (en) | 2023-09-13 |
WO2021218978A1 (zh) | 2021-11-04 |
CN113676901A (zh) | 2021-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3576446B1 (en) | Key derivation method | |
CN109587688B (zh) | 系统间移动性中的安全性 | |
CN109600804B (zh) | 一种安全保护的方法、装置和系统 | |
US11496320B2 (en) | Registration method and apparatus based on service-based architecture | |
KR102315881B1 (ko) | 사용자 단말과 진화된 패킷 코어 간의 상호 인증 | |
CN101983517B (zh) | 演进分组系统的非3gpp接入的安全性 | |
JP4965671B2 (ja) | 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布 | |
CN113676901B (zh) | 密钥管理方法、设备及系统 | |
US20110142239A1 (en) | Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system | |
CN112219415A (zh) | 在第一网络中使用用于第二旧网络的订户标识模块的用户认证 | |
JP2008533609A (ja) | 無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法 | |
KR20200058577A (ko) | 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원 | |
US20230024999A1 (en) | Communication system, method, and apparatus | |
US20150381611A1 (en) | Method and network node for obtaining a permanent identity of an authenticating wireless device | |
WO2019196766A1 (zh) | 通信方法和装置 | |
CN112512045A (zh) | 一种通信系统、方法及装置 | |
CN112492590A (zh) | 一种通信方法及装置 | |
CN113676904B (zh) | 切片认证方法及装置 | |
WO2013152740A1 (zh) | 用户设备的认证方法、装置及系统 | |
CN115412911A (zh) | 一种鉴权方法、通信装置和系统 | |
WO2023213301A1 (zh) | 鉴权方法、通信装置和计算机可读存储介质 | |
WO2022237693A1 (zh) | Nswo业务的认证方法、设备和存储介质 | |
JP2009031848A (ja) | 認証転送装置 | |
CN110830996B (zh) | 一种密钥更新方法、网络设备及终端 | |
JP6732794B2 (ja) | モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |