CN115988487A - 安全性建立方法、终端装置及网络装置 - Google Patents

安全性建立方法、终端装置及网络装置 Download PDF

Info

Publication number
CN115988487A
CN115988487A CN202310210242.2A CN202310210242A CN115988487A CN 115988487 A CN115988487 A CN 115988487A CN 202310210242 A CN202310210242 A CN 202310210242A CN 115988487 A CN115988487 A CN 115988487A
Authority
CN
China
Prior art keywords
key
subscriber
terminal device
network
temporary key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310210242.2A
Other languages
English (en)
Inventor
青野博
A·祖根迈尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN115988487A publication Critical patent/CN115988487A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers

Abstract

安全性建立方法、终端装置及网络装置。所述安全性建立方法包括如下步骤:通过终端装置(110)与服务网络的相互认证而生成密钥对,终端装置(110)与服务网络使用所生成的密钥对而共享KASME的步骤(S50、S100);终端装置(110)以及终端装置(110)的漫游目的地网络使用KASME生成与SEAF(50)关联的KSEAF的步骤(S140、S150);以及终端装置(110)以及漫游目的地网络至少使用KSEAF以及在服务网络中识别订户的SUPI生成与AMF(60)关联的KAMF的步骤(S140、S150)。

Description

安全性建立方法、终端装置及网络装置
本申请是申请号为201880065574.3的发明专利申请(国际申请号:PCT/JP2018/037791,申请日:2018年10月10日,发明名称:安全性建立方法、终端装置及网络装置)的分案申请。
技术领域
本发明涉及一种建立搭载有订户识别模块的终端装置的安全性的安全性建立方法、终端装置及网络装置。
背景技术
3GPP(3rd Generation Partnership Project,第三代合作伙伴计划)对长期演进(Long Term Evolution,LTE)进行规范化,并且以LTE的进一步高速化为目的,对LTE-Advanced(以下,包含LTE-Advanced在内称为LTE)进行规范化。此外,在3GPP中,进一步研究了被称作5G New Radio(NR)等的LTE的后续系统的规范。
在LTE中,为了进行订户(终端装置)与通信运营商(也可以称为服务网络)之间的相互认证,使用订户标识符(International Mobile Subscriber Identity(IMSI))以及订户识别模块(Universal Integrated Circuit Card(UICC))中存储的永久性的密钥K(秘密信息),执行认证和密钥协商(Authentication and Key Agreement:AKA)。
此外,每当执行AKA时,生成用于加密以及确保完整性的密钥(CK、IK),并将其从订户识别模块(UICC)传递给终端装置(ME)(参照非专利文献1)。
另外,为了防止由订户标识符(IMSI)的跟踪引起的隐私侵犯,使用基于IMSI的临时性的订户标识符即临时移动订户标识符(Temporary Mobile Subscriber Identity,TMSI)来进行相互认证。在订户(终端装置)进行漫游的情况下,IMSI和TMSI在漫游目的地的通信运营商(也可以称为漫游目的地网络)中被关联起来。
在NR中,规定了订购永久性标识符(Subscription Permanent Identifier,SUPI)作为订户标识符,研究了订户标识符的隐私保护的强化(例如,参照非专利文献2)。
现有技术文献
非专利文献
非专利文献1:3GPP TS 33.401V14.3.0Subclause 6.1.1AKA procedure,3rdGeneration Partnership Project;Technical Specification Group Services andSystem Aspects;3GPP System Architecture Evolution(SAE);Security architecture(Release 14)、3GPP、2017年6月
非专利文献2:3GPP TS 33.501V0.3.0Subclause 6.1.3Authenticationprocedures,3rd Generation Partnership Project;Technical Specification GroupServices and System Aspects;Security Architecture and Procedures for 5GSystem(Release 15),3GPP,2017年8月
发明内容
在NR中,假设与到LTE为止的世代相比,提供服务的通信运营商也进一步变得多样化。在这种环境下,即使在终端装置从订户所签约的通信运营商漫游到其它的通信运营商的移动通信网络(VPLMN)的情况下,也需要保护订户标识符(SUPI)的隐私。
然而,提供HPLMN的通信运营商有时不能完全信任提供VPLMN的通信运营商,因此其不直接提供SUPI,而是向在订户与提供HPLMN的通信运营商的认证之后首次提供VPLMN的通信运营商发送SUPI。
另一方面,在漫游目的地网络中,当需要进行合法的拦截(Lawful Interception(LI))时,漫游目的地网络需要确认订户与提供VPLMN的通信运营商之间的秘密信息的合法性,而不用每次向订户所签约的PLMN(HPLMN)核对LI对象的订户的SUPI。
由此,本发明是鉴于这种状况而完成的,目的在于提供一种安全性建立方法、终端装置及网络装置,能够在建立了终端装置与服务网络之间的安全性的基础上,安全且便利地对漫游目的地网络提供订户标识符(SUPI),得到与正确地提供的SUPI关联的订户和提供VPLMN的通信运营商之间的秘密信息。
根据本发明的一个方式,提供一种安全性建立方法,所述安全性建立方法使用订户识别模块(UICC 200)中存储的秘密信息(密钥K)以及根据所述秘密信息生成的加密密钥(加密密钥CK)和完整性密钥(完整性密钥IK)的密钥对,建立搭载有所述订户识别模块的终端装置(终端装置110)的安全性,其中,所述安全性建立方法包括如下步骤:通过所述终端装置与服务网络(HPLMN 20)的相互认证而生成所述密钥对,所述终端装置与所述服务网络使用所生成的所述密钥对共享第1临时密钥(KASME)的步骤(S50、S100);所述终端装置以及所述终端装置的漫游目的地网络(VPLMN 30)使用所述第1临时密钥,生成与所述漫游目的地网络的安全性锚定功能(SEAF 50)关联的第2临时密钥(KSEAF)的步骤(S140、S150);以及所述终端装置和所述漫游目的地网络至少使用所述第2临时密钥以及在所述服务网络中识别所述订户的订户标识符(SUPI),生成与所述漫游目的地网络的接入和移动性管理功能(AMF 60)关联的第3临时密钥(KAMF)的步骤(S140、S150)。
根据本发明的一个方式,提供一种终端装置(终端装置110),所述终端装置能够搭载识别订户的订户识别模块,其中,所述终端装置具有:第1密钥生成部(KASME生成部130),其使用根据所述订户识别模块中存储的秘密信息生成的加密密钥和完整性密钥的密钥对生成第1临时密钥;第2密钥生成部(KSEAF生成部140),其使用所述第1临时密钥生成与所述终端装置的漫游目的地网络的安全性锚定功能关联的第2临时密钥;以及第3密钥生成部(KAMF生成部145),其至少使用所述第2临时密钥、以及在服务网络中识别所述订户的订户标识符,生成与所述漫游目的地网络的接入和移动性管理功能关联的第3临时密钥。
根据本发明的一个方式,提供一种网络装置(SEAF 50),所述网络装置与能够搭载识别订户的订户识别模块的终端装置进行通信,其中,所述网络装置具有:第1密钥生成部,其使用根据所述订户识别模块中存储的秘密信息生成的加密密钥和完整性密钥的密钥对,生成第1临时密钥;第2密钥生成部,其使用所述第1临时密钥生成与所述终端装置的漫游目的地网络的安全性锚定功能关联的第2临时密钥;以及第3密钥生成部,其至少使用所述第2临时密钥、以及在服务网络中识别所述订户的订户标识符,生成与所述漫游目的地网络的接入和移动性管理功能关联的第3临时密钥。
根据本发明的一个方式,提供一种安全性建立方法,所述安全性建立方法使用识别订户的订户识别模块中存储的秘密信息以及根据所述秘密信息生成的加密密钥和完整性密钥的密钥对,建立搭载有所述订户识别模块的终端装置的安全性,其中,所述安全性建立方法包括如下步骤:
通过所述终端装置与服务网络的相互认证而生成所述密钥对,所述终端装置与所述服务网络使用所生成的所述密钥对而共享第1临时密钥;
所述终端装置生成使用所述第1临时密钥而生成的、与漫游目的地网络的安全性锚定功能关联的第2临时密钥,所述终端装置的漫游目的地网络取得所述第2临时密钥;以及
所述终端装置和所述漫游目的地网络至少使用所述第2临时密钥、以及在所述服务网络中识别所述订户的订户标识符,生成与所述漫游目的地网络的接入和移动性管理功能关联的第3临时密钥。
根据本发明的一个方式,提供一种终端装置,所述终端装置能够搭载识别订户的订户识别模块,其中,所述终端装置具有:
第1密钥生成部,其使用根据所述订户识别模块中存储的秘密信息而生成的加密密钥和完整性密钥的密钥对,生成第1临时密钥;
第2密钥生成部,其使用所述第1临时密钥生成与所述终端装置的漫游目的地网络的安全性锚定功能关联的第2临时密钥;以及
第3密钥生成部,其至少使用所述第2临时密钥、以及在服务网络中识别所述订户的订户标识符,生成与所述漫游目的地网络的接入和移动性管理功能关联的第3临时密钥。
根据本发明的一个方式,提供一种网络装置,所述网络装置与能够搭载识别订户的订户识别模块的终端装置进行通信,其中,所述网络装置具有:
第2密钥生成部,其取得与所述终端装置的漫游目的地网络的安全性锚定功能关联的第2临时密钥;以及
第3密钥生成部,其至少使用所述第2临时密钥、以及在服务网络中识别所述订户的订户标识符,生成与所述漫游目的地网络的接入和移动性管理功能关联的第3临时密钥。
附图说明
图1是无线通信系统10的整体概略结构图。
图2是UE 100的功能块结构图。
图3是示出UE 100向VPLMN 30漫游的情况下的临时密钥(KASME、KSEAF以及KAMF)的生成以及共享时序的图。
图4是示出无线通信系统10中使用的密钥层级的图。
图5是示出UE 100的硬件结构的一例的图。
具体实施方式
以下,根据附图对实施方式进行说明。另外,对相同的功能和结构赋予相同或者类似的标号,适当省略其说明。
(1)无线通信系统的整体概略结构
图1是本实施方式所涉及的无线通信系统10的整体概略结构图。无线通信系统10是依据5G New Radio(NR)的无线通信系统。无线通信系统10包含家庭公共陆地移动网络20(Home Public Land Mobile Network,以下,称为HPLMN 20)以及受访公共陆地移动网络(Visited Public Land Mobile Network30,以下,称为VPLMN 30)。
用户装置100(以下,称为UE 100)能够接入HPLMN 20和VPLMN 30,与HPLMN20中所包含的无线基站(gNB、未图示)以及VPLMN 30中所包含的无线基站(gNB、未图示)执行无线通信。
UE 100能够搭载通用集成电路卡200(Universal Integrated Circuit Card,以下,称为UICC 200)。
UICC 200存储与提供HPLMN 20的通信运营商签约的信息等。具体来说,UICC200存储永久性的密钥即密钥K(秘密信息)以及识别订户的订户标识符(SubscriptionPermanent Identifier(SUPI))等。
HPLMN 20中设置有认证服务器功能/认证凭据存储和处理功能40(Authentication Server Function/Authentication Credential Repository andProcessing Function,以下,称为AUSF/ARPF40)。此外,VPLMN 30中设置有安全性锚定功能50(SEcurity Anchor Function,以下,称为SEAF 50)以及接入和移动性管理功能60(Access and Mobility Management Function以下,称为AMF 60)。
AUSF/ARPF40和SEAF 50根据来自漫游到VPLMN 30的UE 100的请求,执行AUSF/ARPF40与SEAF 50之间的UE 100的认证处理。
SEAF 50提供VPLMN 30中的安全性锚定功能。AMF 60管理UE 100针对VPLMN 30的接入以及移动性。即,AMF 60提供接入和移动性管理功能。
另外,在本实施方式中,SEAF 50构成与UE 100(具体来说,为后述的终端装置110)进行通信的网络装置。
(2)无线通信系统的功能块结构
接着,对无线通信系统10的功能块结构进行说明。具体来说,对UE 100的功能块结构进行说明。图2是UE 100的功能块结构图。
如图2所示,UE 100由终端装置110以及UICC 200构成。终端装置110由不包含UICC200的UE 100的基本的硬件、固件、软件以及应用等构成,在3GPP的技术标准中,规定为移动设备(Mobile Equipment,ME)。即,终端装置110能够搭载识别订户的UICC 200,通过搭载UICC 200,从而提供作为UE 100的功能。
终端装置110在功能上具有无线通信部120、KASME生成部130、KSEAF生成部140以及安全性处理部150。另外,SEAF 50(网络装置)具有与KASME生成部130和KSEAF生成部140同样的功能。
无线通信部120执行依据NR方式的无线通信。具体来说,无线通信部120与依据NR方式的无线基站(gNB)进行无线信号的收发。该无线信号中被复用用户数据或者控制数据。
KASME生成部130生成不永久性使用的临时性的密钥即KASME(第1临时密钥)。另外,ASME是接入安全性管理实体(Access Security Management Entity)的略写。
具体来说,KASME生成部130使用基于UICC 200中存储的密钥K生成的加密密钥CK和完整性密钥IK的密钥对(pair),来生成KASME
在此,图4示出无线通信系统10中使用的密钥层级。如图4所示,UICC 200和服务网络(HPLMN 20)侧的AuC(Authentication Center:认证中心、未图示)预先共享密钥K,每次执行认证和密钥协商(AKA)时,生成加密密钥CK和完整性密钥IK。
终端装置110(ME)使用基于服务网络的标识符(SNID)的密钥生成功能,根据所生成的加密密钥CK和完整性密钥IK来生成KASME。这种KASME的生成方法与LTE方式的KASME的生成方法相同(参照TS33.4016.1.1章)。
与KASME同样地,KSEAF生成部140生成临时性的密钥即KSEAF(第2临时密钥)。具体来说,KSEAF生成部140生成与SEAF 50(安全性锚定功能)关联的KSEAF
在本实施方式中,KSEAF生成部140将由KASME生成部130生成的KASME生成为KSEAF。即,KSEAF生成部140将KASME用作与安全性锚定功能关联的KSEAF(第2临时密钥)。
与KASME以及KSEAF同样地,KAMF生成部145生成临时性的密钥即KAMF(第3临时密钥)。具体来说,KAMF生成部145至少使用KSEAF以及在服务网络中识别订户的SUPI(订户标识符),生成与AMF 60(接入和移动性管理功能)关联的KAMF
如图4所示,终端装置110(ME)对密钥导出函数(Key Derivation Function,KDF)输入KSEAF(=KASME)和SUPI,生成KAMF。如下所述,KAMF被UE 100与VPLMN30(具体来说,SEAF 50)共享。与终端装置110同样地,SEAF 50利用KDF来生成KAMF
此外,如图4所示,KAMF用于密钥KNASenc以及密钥KNASint的生成,所述密钥KNASenc用于UE 100与网络侧的非接入层(Non-Access Stratum,NAS)协议的加密、所述密钥KNASint用于确保完整性。
KAMF生成部145可以不仅使用KSEAF和SUPI,还使用其它的参数来生成KAMF。具体来说,KAMF生成部145使用KSEAF、SUPI以及表示SEAF 50的能力的信息来生成KAMF。另外,作为表示SEAF 50的能力的信息,列举了所谓的SEAF能力(SEAF capabilities)这样的与SEAF 50的通信相关的能力、版本或者特定功能的支持的有无等。
或者,KAMF生成部145还可以使用KSEAF、SUPI、以及搭载有UICC 200的终端装置110的功能集(Feature Set)的编号来生成KAMF。另外,终端装置110的功能集也可以称为FeatureSetUE,能够表述为m=1,2......等,是版本编号的一种。
安全性处理部150使用上述的密钥等执行与网络(HPLMN 20或者VPLMN 30)的安全性处理。即,安全性处理部150使用密钥K、加密密钥CK和完整性密钥IK的密钥对,建立终端装置110与网络之间的安全性。
具体来说,安全性处理部150对SUPI加密并生成订购隐藏标识符(SubscriptionConcealed Identifier,SUCI)。此外,安全性处理部150向网络发送包含所生成的SUCI(加密标识符)的N1消息。
另外,安全性处理部150发送针对网络的认证请求(Authentication Request),或者接收从网络发送的认证应答(Authentication Response)。
(3)无线通信系统的动作
接着,说明无线通信系统10的动作。具体来说,对UE 100向VPLMN 30漫游的情况下的订户标识符(SUPI)的认证过程进行说明。
图3示出UE 100向VPLMN 30漫游的情况下的临时密钥(KASME、KSEAF以及KAMF)的生成以及共享的时序。在此,假设UE 100向VPLMN 30漫游的状况。
如图3所示,UICC 200从终端装置110(ME)取得HPLMN 20的公钥(PubK)(S10)。
终端装置110使用PubK对SUPI加密并生成SUCI(S20)。此外,终端装置110向VPLMN30上的SEAF 50发送包含所生成的SUCI的N1消息(S30)。
SEAF 50向HPLMN 20上AUSF/ARPF40发送包含接收到的SUCI的认证信息请求(Authentication Information Request)(S40)。
AUSF/ARPF40对密钥导出函数(Key Derivation Function,KDF)输入加密密钥CK、完整性密钥IK、序列编号(SQN)、匿名密钥(Anonymity Key,AK)以及服务网络的标识符(SNID)而生成KASME(S50)。另外,在图3中,根据表述上的关系,表现为K_ASME。
AUSF/ARPF40向SEAF 50发送包含KASME、SQN、随机数(RAND)、预期应答(ExpectedResponse,HXRES)、认证令牌(AUTN)以及SUPI在内的认证信息应答(AuthenticationInformation Response)(S60)。
SEAF 50向终端装置110发送包含该SQN、RAND以及AUTN的认证请求(Authentication Request)(S70)。
终端装置110向UICC 200发送认证请求中所包含的该SQN、RAND以及AUTN(S80)。
UICC 200根据接收到的该SQN、RAND以及AUTN,执行AKA,并向终端装置110发送加密密钥CK、完整性密钥IK以及应答(Response,RES)(S90)。
终端装置110对KDF输入加密密钥CK、完整性密钥IK、SQN、AK以及SNID而生成KASME(S100)。
由此,通过终端装置110与服务网络(HPLMN 20)的相互认证而生成密钥对(加密密钥CK以及完整性密钥IK),终端装置110与服务网络使用所生成的密钥对而共享KASME(第1临时密钥)。
终端装置110向SEAF 50发送针对认证请求的应答即认证应答(AuthenticationResponse)(S110)。认证应答中包含从UICC 200接收到的RES。
SEAF 50确认从终端装置110接收到的RES与HXRES是否一致(S120)。在RES与HXRES一致的情况下,SEAF 50向AUSF/ARPF40发送包含RES的认证确认(AuthenticationConfirmation)(S130)。
接着,终端装置110使用KASME来生成KSEAF(第2临时密钥),进而生成KAMF(第3临时密钥)(S140)。另外,在图3中,根据表述上的关系,表现为K_SEAF,K_AMF。
具体来说,终端装置110使用在步骤S100中生成的KASME生成与漫游目的地网络的安全性锚定功能、即与AMF 60关联的KSEAF(第2临时密钥)。如上所述,在本实施方式中,终端装置110将KASME用作与安全性锚定功能关联的KSEAF(第2临时密钥)。
此外,终端装置110至少使用KSEAF、以及在服务网络(HPLMN 20)中识别订户的SUPI,来生成与漫游目的地网络的接入和移动性管理功能(具体来说,AMF 60)关联的KAMF。具体来说,终端装置110对KDF输入KSEAF以及SUPI而生成KAMF
另外,如由K_AMF=(K_SEAF,SUPI,……)的“……”所示,终端装置110可以不仅使用KSEAF和SUPI,还使用SEAF能力等SEAF 50的其它信息来生成KAMF
同样地,漫游目的地网络(具体来说SEAF 50)生成KSEAF,并且对KDF输入KSEAF以及SUPI,来生成KAMF(S150)。
另外,如由K_AMF=(K_SEAF,SUPI,,……)的“……”所示,SEAF 50可以不仅使用KSEAF和SUPI,还使用SEAF能力等SEAF 50的其它信息来生成KAMF
由此,终端装置110使用KSEAF、以及在服务网络(HPLMN 20)中识别订户的SUPI来生成KAMF。此外,终端装置110的漫游目的地网络(具体来说为SEAF 50)使用从服务网络通知的KSEAF以及SUPI来生成KAMF。由此,终端装置110与漫游目的地网络共享KSEAF和KAMF
此外,漫游目的地网络能够仅在终端装置110与服务网络之间的认证成功的情况下,取得SUPI,并从所取得的SUPI中取得KAMF
另外,SEAF 50能够从步骤S30中所取得的SUCI中取得SUPI。由此,终端装置110在KSEAF以及KAMF的共享之前,向漫游目的地网络(SEAF 50)提供SUPI被加密后得到的SUCI(加密标识符)。
(4)作用·效果
根据上述的实施方式,能够得到以下的作用效果。具体来说,根据本实施方式,终端装置110和VPLMN 30分别使用KSEAF(=KASME)和SUPI来生成KAMF。因此,VPLMN 30(SEAF 50)仅使用相互认证成功的UE 100(订户)的SUPI,就能够安全地取得KSEAF和KAMF
即,HPLMN 20(AUSF/ARPF40)在与订户之间的认证成功之前,不需要直接向VPLMN30提供SUPI。并且,HPLMN 20能够在保持订户的隐私保护的同时,以高维度来实现与正确地提供的SUPI关联的订户和提供VPLMN 30的通信运营商之间的秘密信息的安全性。
即,根据本实施方式,能够在建立了终端装置110与HPLMN 20的安全性的基础上,安全且便利地向VPLMN 30提供该订户的SUPI。
在本实施方式中,终端装置110以及SEAF 50不仅使用KSEAF和SUPI,还能使用SEAF能力等SEAF 50的其它信息、或者终端装置110或SEAF 50功能集来生成KAMF。因此,终端装置110能够执行与SEAF 50所对应的功能相对应的处理等。同样地,SEAF 50能够从KAMF中提取终端装置110所对应的功能的版本,因此能够执行与终端装置110所对应的功能相对应的处理等。
在本实施方式中,终端装置110和VPLMN 30共享KSEAF和KAMF,VPLMN 30能够从正确的订户的SUPI中取得KSEAF以及KAMF,而无需查询HPLMN 20。因此,即使在VPLMN 30中需要进行合法的拦截(Lawful Interception(LI))的情况下,也能够由VPLMN 30安全且便利地进行该订户的LI。
在本实施方式中,终端装置110在与VPLMN 30共享KSEAF和KAMF之前,向VPLMN 30(SEAF 50)提供SUPI被加密后得到的SUCI。因此,VPLMN 30仅在订户与HVPLMN之间认证成功时,才能从该SUCI中取得SUPI,与终端装置110共享和相应的SUPI关联的KSEAF和KAMF。由此,VPLMN 30能够安全且便利地取得与该订户的SUPI关联的KSEAF和KAMF
(5)其它的实施方式
以上,根据实施方式对本发明的内容进行了说明,但本发明不限于这些记载,显而易见的是能够进行各种各样的变形以及改良。
例如,在上述的实施方式中,说明了在HPLMN 20与VPLMN 30之间共享KSEAF和KAMF的示例,但这样的KSEAF和KAMF的共享不一定限于HPLMN和VPLMN。对于HPLMN 20,只要是UE 100的订户签约的网络(服务网络)即可,对于VPLMN 30,只要是该订户没有直接签约、即不具有由该通信运营商分配的SUPI的网络(漫游目的地网络)即可。
此外,上述的实施方式的说明中使用的框图(图2)示出了功能框图。这些功能块(构成部)可以通过硬件和/或软件的任意组合来实现。此外,对各功能块的实现手段没有特别限定。即,各功能块可以通过物理地和/或逻辑地结合而成的一个装置来实现,也可以将物理地和/或逻辑地分开的两个以上的装置(例如,通过有线和/或无线)直接连接和/或间接连接,通过这些多个装置来实现。
另外,上述的UE 100(终端装置110)可以作为进行本发明的处理的计算机来发挥功能。图5是示出UE 100的硬件结构的一例的图。如图5所示,UE 100可以构成为包含处理器1001、内存(memory)1002、存储器(storage)1003、通信装置1004、输入装置1005、输出装置1006、以及总线1007等的计算机装置。
UE 100的各功能块(参照图2)可以通过该计算机装置的任意硬件要素、或者该硬件要素的组合来实现。
处理器1001例如使操作系统动作,对计算机整体进行控制。处理器1001也可以由包含与周边装置的接口、控制装置、运算装置、寄存器等的中央处理装置(CPU:CentralProcessing Unit)构成。
内存1002是计算机可读取的记录介质,例如也可以由ROM(Read Only Memory:只读存储器)、EPROM(Erasable Programmable ROM:可擦除可编程ROM)、EEPROM(Electrically Erasable Programmable ROM:电可擦除可编程ROM)、RAM(Random AccessMemory:随机存取存储器)等中的至少一个构成。内存1002也可以称为寄存器、高速缓存、主存储器(主存储装置)等。内存1002能够保存可执行上述的实施方式所涉及的方法的程序(程序代码)、软件模块等。
存储器1003是计算机可读取的记录介质,例如可以由CD-ROM(压缩盘ROM)等光盘、硬盘驱动器、软盘、磁光盘(例如压缩盘、数字多功能盘、蓝光(Blu-ray)(注册商标)盘、智能卡、闪存(例如卡、棒、键驱动(Key drive))、软盘(Floppy)(注册商标)、磁条等中的至少一方构成。存储器1003也可以称为辅助存储装置。上述的存储介质可以是例如包含内存1002和/或存储器1003的数据库、服务器及其它适当的介质。
通信装置1004是用于经由有线和/或无线网络进行计算机之间的通信的硬件(收发设备),例如,也可以称为网络设备、网络控制器、网卡、通信模块等。
输入装置1005是受理来自外部的输入的输入设备(例如,键盘、鼠标、麦克风、开关、按键、传感器等)。输出装置1006是实施向外部的输出的输出设备(例如,显示器、扬声器、LED灯等)。另外,输入装置1005和输出装置1006也可以一体地构成(例如,触摸面板)。
此外,处理器1001及内存1002等各装置通过用于对信息进行通信的总线1007来连接。总线1007可以由单一的总线构成,也可以在装置间由不同的总线构成。
此外,信息的通知不限于上述的实施方式,也可以通过其它方法进行。例如,信息的通知可以通过物理层信令(例如,DCI(Downlink Control Information:下行链路控制信息)、UCI(Uplink Control Information:上行链路控制信息))、高层信令(例如,RRC(RadioResource Control:无线资源控制)信令、MAC(Medium Access Control:媒体访问控制)信令、广播信息(MIB(Master Information Block:主信息块)、SIB(System InformationBlock:系统信息块))、其它信号或这些的组合来实施。此外,RRC信令也可以称为RRC消息,例如可以是RRC连接创建(RRC Connection Setup)消息、RRC连接重新设定(RRCConnection Reconfiguration)消息等。
另外,输入或输出的信息等可以保存在特定的位置(例如,内存),也可以在管理表中进行管理。可以重写、更新或追记输入或输出的信息等。也可以删除所输出的信息等。还可以向其它装置发送所输入的信息等。
对于上述的实施方式中的过程以及流程等,在不矛盾的情况下可以更换顺序。
此外,在上述的实施方式中,由AUSF/ARPF40或者SEAF 50执行的特定动作,有时也由其它的网络节点(装置)进行。此外,也可以由多个其它网络节点的组合来提供AUSF/ARPF40或者SEAF 50的功能。
此外,对于本说明书中说明的用语和/或理解本说明书所需的用语,可以与具有相同或类似的意思的用语进行置换。例如,在具有对应的记载的情况下,信道和/或码元(symbol)可以是信号(signal)。此外,信号可以是消息(message)。另外,“系统”和“网络”等用语也可以互换地使用。
另外,可以通过绝对值表示参数等,也可以通过相对于规定值的相对值来表示,还可以通过对应的其它信息来表示。例如,可以通过索引指示无线资源。
gNB(基地局)能够收容1个或者多个(例如,3个)小区(也称为扇区)。在基站收容多个小区的情况下,基站的覆盖区域整体能够划分为多个更小的区域,各多个更小的区域也能够通过基站子系统(例如,室内用的小型基站RRH:Remote Radio Head(远程无线头))提供通信服务。
“小区”或者“扇区”这样的用语是指在该覆盖范围内进行通信服务的基站、和/或基站子系统的覆盖区域的一部分或者整体。
进而,“基站”“eNB”“小区”以及“扇区”这样的用语在本说明书中可以互换地使用。对于基站,也用下述用语来称呼:固定站(fixed station)、NodeB、eNodeB(eNB)、gNodeB(gNB)、接入点(access point)、毫微微小区、小型小区等。
对于UE 100,本领域技术人员有时也用下述用语来称呼:订户站、移动单元(mobile unit)、订户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动订户站、接入终端、移动终端、无线终端、远程终端、手持机、用户代理(useragent)、移动客户端、客户端、或一些其它适当的用语。
本说明书中使用的“根据”这样的记载,除非另有说明,否则不是“仅根据”的意思。换而言之,“根据”这样的记载的意思是“仅根据”和“至少根据”双方。
另外,“包括(including)”、“包含(comprising))”及其变形的用语与“具有”同样地意在表示“包括性的”。另外,在本说明书或者权利要求书中使用的用语“或者(or)”意为不是异或。
针对使用了本说明书中使用的“第一”、“第二”等称呼的要素的任何参照,也并非全部限定这些要素的数量和顺序。这些呼称作为区分2个以上的要素之间简便的方法而在本说明书中被使用。因此,针对第一和第二要素的参照不表示在此仅能采取2个要素或者在任何形态下第一要素必须先于第二要素。
在本说明书的整体中,例如,在通过翻译增加了英语中的a、an以及the这样的冠词的情况下,除非上下文明确示出并非如此,否则这些冠词可以视为包括多个。
如上所述地记载了本发明的实施方式,但成为该公开的一部分的论述以及附图不应该理解为对本发明进行限定。对本领域技术人员来说,根据该公开而得到各种各样的代替实施方式、实施例以及运用技术是显而易见的。
标号说明:
10 无线通信系统
20 HPLMN
30 VPLMN
40 AUSF/ARPF
50 SEAF
60 AMF
100 UE
110 终端装置
120 无线通信部
130 KASME生成部
140 KSEAF生成部
145 KAMF生成部
150 安全性处理部
200 UICC
1001 处理器
1002 内存
1003 存储器
1004 通信装置
1005 输入装置
1006 输出装置
1007 总线

Claims (6)

1.一种安全性建立方法,所述安全性建立方法使用识别订户的订户识别模块中存储的秘密信息以及根据所述秘密信息生成的加密密钥和完整性密钥的密钥对,建立搭载有所述订户识别模块的终端装置的安全性,其中,所述安全性建立方法包括如下步骤:
通过所述终端装置与服务网络的相互认证而生成所述密钥对,所述终端装置与所述服务网络使用所生成的所述密钥对而共享第1临时密钥;
所述终端装置生成使用所述第1临时密钥而生成的、与漫游目的地网络的安全性锚定功能关联的第2临时密钥,所述终端装置的漫游目的地网络取得所述第2临时密钥;以及
所述终端装置和所述漫游目的地网络至少使用所述第2临时密钥、以及在所述服务网络中识别所述订户的订户标识符,生成与所述漫游目的地网络的接入和移动性管理功能关联的第3临时密钥。
2.根据权利要求1所述的安全性建立方法,其中,
所述第3临时密钥是至少使用所述第2临时密钥、用于在所述服务网络中识别订户的订户标识符以及漫游目的地的安全性锚定功能的能力或功能集的信息而生成的。
3.一种终端装置,所述终端装置能够搭载识别订户的订户识别模块,其中,所述终端装置具有:
第1密钥生成部,其使用根据所述订户识别模块中存储的秘密信息而生成的加密密钥和完整性密钥的密钥对,生成第1临时密钥;
第2密钥生成部,其使用所述第1临时密钥生成与所述终端装置的漫游目的地网络的安全性锚定功能关联的第2临时密钥;以及
第3密钥生成部,其至少使用所述第2临时密钥、以及在服务网络中识别所述订户的订户标识符,生成与所述漫游目的地网络的接入和移动性管理功能关联的第3临时密钥。
4.根据权利要求3所述的终端装置,其中,
所述第3密钥生成部至少使用所述第2临时密钥、用于在所述服务网络中识别订户的订户标识符以及所述漫游目的地的安全性锚定功能的能力或功能集的信息,生成所述第3临时密钥。
5.一种网络装置,所述网络装置与能够搭载识别订户的订户识别模块的终端装置进行通信,其中,所述网络装置具有:
第2密钥生成部,其取得与所述终端装置的漫游目的地网络的安全性锚定功能关联的第2临时密钥;以及
第3密钥生成部,其至少使用所述第2临时密钥、以及在服务网络中识别所述订户的订户标识符,生成与所述漫游目的地网络的接入和移动性管理功能关联的第3临时密钥。
6.根据权利要求5所述的网络装置,其中,
所述第3密钥生成部至少使用所述第2临时密钥、用于在所述服务网络中识别订户的订户标识符以及所述漫游目的地的安全性锚定功能的能力或功能集的信息,生成所述第3临时密钥。
CN202310210242.2A 2017-10-10 2018-10-10 安全性建立方法、终端装置及网络装置 Pending CN115988487A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2017197108 2017-10-10
JP2017-197108 2017-10-10
CN201880065574.3A CN111264071B (zh) 2017-10-10 2018-10-10 安全性建立方法、终端装置及网络装置
PCT/JP2018/037791 WO2019074014A1 (ja) 2017-10-10 2018-10-10 セキュリティ確立方法、端末装置及びネットワーク装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201880065574.3A Division CN111264071B (zh) 2017-10-10 2018-10-10 安全性建立方法、终端装置及网络装置

Publications (1)

Publication Number Publication Date
CN115988487A true CN115988487A (zh) 2023-04-18

Family

ID=66100593

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880065574.3A Active CN111264071B (zh) 2017-10-10 2018-10-10 安全性建立方法、终端装置及网络装置
CN202310210242.2A Pending CN115988487A (zh) 2017-10-10 2018-10-10 安全性建立方法、终端装置及网络装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201880065574.3A Active CN111264071B (zh) 2017-10-10 2018-10-10 安全性建立方法、终端装置及网络装置

Country Status (7)

Country Link
US (1) US11445376B2 (zh)
EP (1) EP3687207B1 (zh)
JP (1) JP6917469B2 (zh)
CN (2) CN111264071B (zh)
CA (1) CA3078785A1 (zh)
FI (1) FI3687207T3 (zh)
WO (1) WO2019074014A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11445376B2 (en) * 2017-10-10 2022-09-13 Ntt Docomo, Inc. Security establishment method, terminal device, and network device
EP3883279A4 (en) * 2018-12-29 2021-12-15 Huawei Technologies Co., Ltd. COMMUNICATION PROCEDURE AND RELATED PRODUCT
EP3909275A1 (en) * 2019-01-11 2021-11-17 NEC Corporation A method and a device for enabling key re-usage in a communication network
CN112312359A (zh) * 2019-07-23 2021-02-02 中兴通讯股份有限公司 一种实现信息关联的方法及装置
CN113141327B (zh) * 2020-01-02 2023-05-09 中国移动通信有限公司研究院 一种信息处理方法、装置及设备
CN111787532B (zh) * 2020-06-30 2023-08-08 兴唐通信科技有限公司 一种协商5g移动通信网络安全能力的方法
CN113242549B (zh) * 2021-04-29 2022-10-28 中国联合网络通信集团有限公司 数据处理方法、移动设备、uicc及终端

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
WO2008080637A1 (en) * 2007-01-04 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for determining an authentication procedure
CN101959123A (zh) * 2009-07-20 2011-01-26 中兴通讯股份有限公司 一种建立承载的方法和系统
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
CN104661217A (zh) * 2015-02-09 2015-05-27 哈尔滨工业大学深圳研究生院 基于td-lte网络的鉴权和密钥衍生方法及系统
EP3639544B1 (en) * 2017-06-16 2022-08-10 Motorola Mobility LLC Rogue unit detection information
EP3669594A1 (en) * 2017-08-14 2020-06-24 Qualcomm Incorporated Systems and methods for 5g location support using service based interfaces
US11128985B2 (en) * 2017-08-14 2021-09-21 Qualcomm Incorporated Systems and methods for 5G location support using service based interfaces
EP3688953B1 (en) * 2017-09-29 2022-12-21 Telefonaktiebolaget LM Ericsson (Publ) Creating a pseudonym for requesting a network slice
US20200236536A1 (en) * 2017-09-29 2020-07-23 Ntt Docomo, Inc. Security establishment method, terminal device, and network device
US11445376B2 (en) * 2017-10-10 2022-09-13 Ntt Docomo, Inc. Security establishment method, terminal device, and network device

Also Published As

Publication number Publication date
WO2019074014A1 (ja) 2019-04-18
FI3687207T3 (fi) 2023-12-20
EP3687207A4 (en) 2020-11-11
US20200359203A1 (en) 2020-11-12
CA3078785A1 (en) 2019-04-18
CN111264071A (zh) 2020-06-09
EP3687207B1 (en) 2023-12-13
US11445376B2 (en) 2022-09-13
CN111264071B (zh) 2023-03-28
JPWO2019074014A1 (ja) 2020-11-05
JP6917469B2 (ja) 2021-08-11
EP3687207A1 (en) 2020-07-29

Similar Documents

Publication Publication Date Title
CN111264071B (zh) 安全性建立方法、终端装置及网络装置
US10681545B2 (en) Mutual authentication between user equipment and an evolved packet core
US10743176B1 (en) Secure onboarding of a device having an embedded universal integrated circuit card without a preloaded provisioning profile
US11297492B2 (en) Subscriber identity privacy protection and network key management
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
WO2019213946A1 (en) Subscriber identity privacy protection against fake base stations
US11375367B2 (en) System and method for deriving a profile for a target endpoint device
CN109922474B (zh) 触发网络鉴权的方法及相关设备
KR20170125831A (ko) 무선 네트워크들에서의 아이덴티티 프라이버시
US8990555B2 (en) Centralized key management
JP6904363B2 (ja) システム、基地局、コアネットワークノード、及び方法
EP3485693B1 (en) Method and apparatus for authentication with privacy identity
KR102140521B1 (ko) 통신 시스템, 가입자 정보 관리 장치, 정보 취득 방법, 비일시적인 컴퓨터 가독 매체 및 통신 단말기
US20190274039A1 (en) Communication system, network apparatus, authentication method, communication terminal, and security apparatus
KR20130132290A (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
WO2019028698A1 (en) PROTECTION OF THE CONFIDENTIALITY OF A SUBSCRIBER IDENTITY
US20200236536A1 (en) Security establishment method, terminal device, and network device
CN114258693A (zh) 无电子用户身份模块(esim)凭证的移动设备认证

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination