CN116419220A - 认证和/或密钥管理方法、第一设备、终端及通信设备 - Google Patents

认证和/或密钥管理方法、第一设备、终端及通信设备 Download PDF

Info

Publication number
CN116419220A
CN116419220A CN202210701819.5A CN202210701819A CN116419220A CN 116419220 A CN116419220 A CN 116419220A CN 202210701819 A CN202210701819 A CN 202210701819A CN 116419220 A CN116419220 A CN 116419220A
Authority
CN
China
Prior art keywords
key
data
akma
authentication
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210701819.5A
Other languages
English (en)
Inventor
庄小君
黄晓婷
田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to AU2022425230A priority Critical patent/AU2022425230A1/en
Priority to PCT/CN2022/142733 priority patent/WO2023125642A1/zh
Priority to CA3240514A priority patent/CA3240514A1/en
Publication of CN116419220A publication Critical patent/CN116419220A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种认证和/或密钥管理方法、第一设备、终端及通信设备,该方法包括:设备接收UE发起的会话建立请求消息,所述请求消息中携带密钥标识;根据所述密钥标识获取与所述UE之间的第一密钥。本发明通过在AKMA网络架构中新增应用代理,可以替代一个或者多个AF来申请AKMA应用密钥,这些AF信任该应用代理,可以属于同一个信任域,能够减少AUSF、AAnF为UE与AF建立AKMA应用密钥时的资源,减少获取AKMA密钥时延,满足低时延场景的业务需求。

Description

认证和/或密钥管理方法、第一设备、终端及通信设备
本申请要求申请日为2021年12月31日,申请号为202111681982.1,发明名称为“一种认证和/或密钥管理方法、第一设备及通信设备”的优先权。
技术领域
本发明涉及通信技术领域,尤其是指一种认证和/或密钥管理方法、第一设备、终端及通信设备。
背景技术
目前有基于5G中的3GPP凭证为上层应用提供认证和密钥管理能力的架构和流程,包括AKMA(Authentication and Key Management for Applications,应用层认证和密钥管理网元)的基本网络模型、AKMA推衍和锚定流程及AKMA应用密钥(KAF)的推衍过程,如图1-图4所示。
当UE(User Equipment,用户终端)需要同时与多个AF(Application Function,应用功能网元)使用AKMA生成应用层共享密钥时,存在以下问题:如果AF不支持AKMA,则无法使用如图4所示的AKMA应用密钥推衍过程生成UE和AF之间的应用密钥;如果所有AF均属于同一个信任域,一个UE去与每个AF建立AKMA时,会导致AUSF(Authentication ServerFunction,认证服务器功能网元)、AAnF(AKMA Anchor Function,AKMA锚点功能网元)为每个UE和AF之间分别生成KAKMA(AKMA Anchor Key,AKMA锚点密钥)和KAF(AKMA ApplicationKey,AKMA应用密钥),消耗AUSF和AAnF资源,产生网络宽带消耗,攻击者甚至可使用恶意UE故意发起AKMA过程,造成对AUSF和AAnF的资源消耗。
发明内容
本发明实施例的目的在于提供一种认证和/或密钥管理方法、第一设备、终端及通信设备,在现有的AKMA基本网络模型中引入AKMA Application Proxy(AAP,AKMA应用代理),作为一组或处于同一信任域的AF的代理,也可以是一组或处于同一个信任域的AF中的某个AF作为AAP,以解决现有AKMA基本网络模型不支持AKMA使用AF问题,且能够减少AUSF、AAnF为UE与AF建立AKMA应用密钥时的资源。
为了解决上述问题,本发明实施例提供一种认证和/或密钥管理方法,方法包括:
第一设备接收UE发起的会话建立请求消息,所述请求消息中携带密钥标识;
根据所述密钥标识获取与所述UE之间的第一密钥。
进一步的,所述方法还包括:所述第一设备基于所述第一密钥,为第二设备生成所述UE与第二设备之间的第二密钥。
其中,所述第一设备基于所述第一密钥,为第二设备生成所述UE与第二设备之间的第二密钥,包括:
所述第一设备基于所述第一密钥和所述第二设备的标识信息生成第二密钥。
进一步的,所述方法还包括:
第一设备接收所述UE基于第三密钥保护的数据,并将所述数据发送给第二设备,所述第三密钥是所述UE生成的,与所述第一密钥相同;
和/或,第一设备接收第二设备发送的数据,基于所述第一密钥对所述数据进行保护,并发送给UE。
其中,所述根据所述密钥标识获取与所述UE之间的第一密钥,包括:
根据所述密钥标识,获取本地该密钥标识对应的第一密钥;
或,根据所述密钥标识,从AAnF获取该密钥标识对应的第一密钥。
进一步的,所述方法还包括:所述第一设备为所述UE提供所述UE能够访问的第二设备列表。
其中,所述方法还包括:所述第一设备与UE建立TLS安全通道。
其中,第一设备与UE建立TLS安全通道,包括:
所述第一设备根据所述第一密钥或所述第一密钥的衍生密钥生成所述TLS安全通道的预主密钥或外部预共享密钥。
其中,所述方法还包括:
所述第一设备向UE发送第一保护数据,所述第一保护数据为所述第一设备基于所述第一密钥或所述第一密钥的衍生密钥保护的数据。
其中,所述方法还包括:
所述第一设备接收UE发送的、基于所述第三密钥或第三密钥的衍生密钥保护的数据,其中所述第三密钥为UE生成的、与所述第一密钥相同的密钥。
其中,所述第一设备用于代理一组AF或代理处于同一信任域的AF。
其中,所述第一设备为AKMA应用代理AAP,或认证代理AP,或AKMA认证代理AAP。
本发明实施例还提供一种认证和/或密钥管理方法,所述方法包括:
UE向所述第一设备发送会话建立请求消息,所述请求消息中携带密钥标识;
所述UE接收所述第一设备发送的第一保护数据,所述第一保护数据为所述第一设备基于第一密钥或第一密钥的衍生密钥保护的数据,所述第一密钥是所述第一设备根据所述密钥标识获取得到。
进一步的,所述方法还包括:
所述UE生成与所述第一密钥相同的第三密钥,向所述第一设备发送基于所述第三密钥或第三密钥的衍生密钥保护的数据,和/或以使所述第一设备将所述数据发送给第二设备;
和/或,所述UE生成与所述第二密钥相同的第四密钥,接收所述第二设备发送的第二保护数据,
所述第二保护数据为所述第二设备基于所述第二密钥保护的数据;和/或,所述第一设备基于所述第一密钥保护并转发的数据,所述第二密钥是所述第一设备基于所述第一密钥,为所述第二设备生成的。
进一步的,所述方法还包括:所述UE从第一设备获取所述UE能够访问的第二设备列表。
其中,所述UE与所述第一设备建立TLS安全通道。
其中,UE与所述第一设备建立TLS安全通道,包括:
所述UE生成与所述第一密钥相同的第三密钥;
所述UE根据所述第三密钥或所述第三密钥的衍生密钥生成所述TLS安全通道的预主密钥或外部预共享密钥。
其中,所述第一设备用于代理一组AF或代理处于同一信任域的AF。
其中,所述第一设备为AKMA应用代理AAP,或认证代理AP,或AKMA认证代理AAP。
本发明实施例还提供一种用于认证和/或密钥管理的第一设备,所述第一设备包括处理模块和获取模块;
所述处理模块用于接收UE发起的会话建立请求消息,所述请求消息中携带密钥标识;
所述获取模块用于根据所述密钥标识获取与所述UE之间的第一密钥。
进一步的,所述第一设备还包括生成模块;
所述生成模块基于所述第一密钥,为第二设备生成所述UE与第二设备之间的第二密钥。
其中,所述生成模块包括:
基于所述第一密钥和所述第二设备的标识信息生成第二密钥。
其中,所述处理模块还用于接收所述UE基于第三密钥保护的数据,和/或所述处理模块将所述数据发送给第二设备,所述第三密钥是所述UE生成的,与所述第一密钥相同;
和/或,接收第二设备发送的数据,基于所述第一密钥对所述数据进行保护,并发送给UE。
其中,所述获取模块根据所述密钥标识,获取本地该密钥标识对应的第一密钥;
或,根据所述密钥标识,从AAnF获取该密钥标识对应的第一密钥。
其中,所述第一设备为所述UE提供所述UE能够访问的第二设备列表。
所述处理模块用于与UE建立TLS安全通道。
所述处理模块用于与UE建立TLS安全通道,包括:
所述第一设备根据所述第一密钥或所述第一密钥的衍生密钥生成所述TLS安全通道的预主密钥或外部预共享密钥。
所述处理模块还用于向UE发送第一保护数据,所述第一保护数据为所述第一设备基于所述第一密钥或所述第一密钥的衍生密钥保护的数据。
所述处理模块还用于接收UE发送的、基于所述第三密钥或第三密钥的衍生密钥保护的数据,其中所述第三密钥为UE生成的、与所述第一密钥相同的密钥。
所述第一设备用于代理一组AF或代理处于同一信任域的AF。
所述第一设备为AKMA应用代理AAP,或认证代理AP,或AKMA认证代理AAP。
本发明实施例还一种用于认证和/或密钥管理的终端,所述终端包括第一处理模块和接收模块:
所述第一处理模块用于向所述第一设备发送会话建立请求消息,所述请求消息中携带密钥标识;
所述接收模块用于接收所述第一设备发送的第一保护数据,所述第一保护数据为所述第一设备基于所述第一密钥或第一密钥的衍生密钥保护的数据,所述第一密钥是所述第一设备根据所述密钥标识获取得到。
进一步的,所述终端还包括第二处理模块、第三处理模块和第二接收模块;
所述第二处理模块用于生成与所述第一密钥相同的第三密钥,向所述第一设备发送基于所述第三密钥或第三密钥的衍生密钥保护的数据,和/或使所述第一设备将所述数据发送给第二设备;
和/或,所述第三处理模块用于生成与所述第二密钥相同的第四密钥,
所述第二接收模块用于接收所述第二设备发送的第二保护数据,所述第二保护数据为所述第二设备基于所述第二密钥保护的数据;和/或,所述第一设备基于所述第一密钥保护并转发的数据,所述第二密钥是所述第一设备基于所述第一密钥,为所述第二设备生成的。
其中,所述第一密钥是所述第一设备根据所述密钥标识获取得到,包括:
根据所述密钥标识,从第一设备获取该密钥标识对应的第一密钥;
或,根据所述密钥标识,从AAnF获取该密钥标识对应的第一密钥。
其中,所述终端从第一设备获取所述UE能够访问的第二设备列表。
其中,所述第一处理模块还用于与所述第一设备建立TLS安全通道。
其中,所述第一处理模块还用于与所述第一设备建立TLS安全通道,包括:
所述UE生成与所述第一密钥相同的第三密钥;
所述UE根据所述第三密钥或所述第三密钥的衍生密钥生成所述TLS安全通道的预主密钥或外部预共享密钥。
其中,所述第一设备用于代理一组AF或代理处于同一信任域的AF。
其中,所述第一设备为AKMA应用代理AAP,或认证代理AP,或AKMA认证代理AAP。
本发明实施例还提供一种通信设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序,所述处理器执行所述程序时实现如上所述的认证和/或密钥管理方法。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的认证和/或密钥管理方法中的步骤。
本发明的上述技术方案至少具有如下有益效果:
本发明实施例提供的认证和/或密钥管理方法、第一设备及通信设备中,在AKMA基本网络模型中引入AKMA Application Proxy(以下简称AAP),或被称为认证代理AP(Authentication proxy),或AKMA认证代理AAP(AKMA Authentication proxy),该AAP作为一组或处于同一信任域的AF的代理或者AAP也可以是一组或处于同一个信任域的AF中的某个AF作为AAP,也就是说,AAP可以替代一个或者多个AF来申请AKMA应用密钥,AF是信任AAP的,从而减少AUSF、AAnF为UE与AF建立AKMA应用密钥时的资源,减少获取AKMA密钥时延,满足低时延场景的业务需求。
附图说明
图1表示现有技术中AKMA的基本网络模型示意图;
图2a表示现有技术中AF在核心网内的AKMA的参考点网络模型示意图;
图2b表示现有技术中AF在核心网外的AKMA的参考点网络模型示意图;
图3表示现有技术中KAKMA推衍和锚定流程图;
图4表示现有技术中AKMA应用密钥推衍过程示意图;
图5表示本发明实施例提供的引入AAP的AKMA网络模型示意图;
图6a表示本发明实施例提供的引入AAP的AF在核心网内的AKMA参考点网络模型示意图;
图6b表示本发明实施例提供的引入AAP的AF在核心网外的AKMA参考点网络模型示意图;
图7表示本发明实施例提供的认证和/或密钥管理方法流程图;
图8表示本发明实施例提供的认证和/或密钥管理方法的另一流程图;
图9表示本发明实施例提供的认证和/或密钥管理方法的示意图;
图10表示本发明实施例提供的另一认证和/或密钥管理方法流程图;
图11表示本发明实施例提供的第一设备结构示意图;
图12表示本发明实施例提供的终端结构示意图;
图13表示本发明实施例提供的边缘云系统下低时延场景AAP部署的示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
如图5、图6a、图6b所示,本发明实施例提供了引入AKMA Application Proxy的AKMA基本网络模型、引入AAP的AF在核心网内的AKMA参考点网络模型示意图、引入AAP的AF在核心网外的AKMA参考点网络模型示意图。AAP为在现有架构上新增的实体,这里的AAP可以为AKMA Application Proxy,或为认证代理AP(Authentication proxy),或AKMA认证代理AAP(AKMA Authentication proxy),该AAP作为一组或处于同一信任域的AF的代理或者AAP也可以是一组或处于同一个信任域的AF中的某个AF作为AAP,该AAP可以替代一个或者多个AF来申请AKMA应用密钥,AF是信任AAP的,各个AF可以属于同一个信任域,如属于同一个垂直行业的一组应用。AF是按照网络功能定义的名称,与5G系统其它网络功能(网元)类似;而AS是从业务层面的定义,按照业务功能划分。所以AS一般对网络层不可见,但是一般地,AF的实现可以是AS,也即AF与AS在某些情况下可以是等价的概念。
本发明实施例引入AAP之后的KAKMA推衍和锚定流程同原有的标准流程,如图3所示,UE和AAnF均具有了KAKMA,此时将进行AKMA应用密钥推演过程。
在UE和AAP之间的通信开始之前,UE和AAP需要知道是否能够使用AKMA,并且UE和AAP需要知道UE通过AAP能够与哪些AF生成应用密钥。这隐含在UE和AAP的具体应用中,或由AAP向UE作出指示中,如用户发起访问,AAP通过Ua*协议回复AKMA启动消息以及UE通过AAP能够访问的AF列表,该AF列表中包含每个AF的标识。其中,一个AAP所维护的AF的标识不重复。
如图7所示,本发明实施例提供的认证和/或密钥管理方法,所述方法包括:
步骤101:第一设备接收UE发起的会话建立请求消息,该请求消息中携带密钥标识;
其中,该第一设备是AKMA应用代理AAP,可以是运营商网络内部、或运营商网络外部,当AAP位于运营商网络外部时,AAP通过NEF与核心网网元通信。
该会话建立请求消息中携带的密钥标识可以为AKMA密钥标识A-KID。
实际中,该AAP在通过运营商网络的认证和授权后,通过AKMA密钥标识A-KID向AAnF请求AKMA应用密钥KAF,AAP可作为一组或处于同一信任域的AF的代理,也可以是一组或处于同一信任域的AF中的某一个AF充当AAP角色,为这些AF从KAF推衍出AKMA密钥。
步骤102:根据密钥标识获取与UE之间的第一密钥。
该步骤中,第一设备根据该密钥标识获取到第一设备与UE之间的第一密钥,该第一密钥可以为AKMA应用密钥KAF,进而第一设备可以根据该第一密钥为一组或处于同一信任域中的其它AF推演出AKMA密钥。
具体的,根据密钥标识获取与UE之间的第一密钥包括:根据所述密钥标识,获取本地该密钥标识对应的第一密钥;或,根据所述密钥标识,从AAnF获取该密钥标识对应的第一密钥。
本发明实施例中,第一设备可以作为一组或处于同一信任域的AF的代理,作为处于同一信任域的AF的代理时,该第一设备基于第一密钥,为第二设备生成UE与第二设备之间的第二密钥,具体的,第一设备基于第一密钥和第二设备的标识信息生成第二密钥,其中,该第二设备与第一设备处于同一信任域。
本发明实施例中,该第一设备与第二设备或UE之间进行数据传输,具体的,第一设备接收UE基于第三密钥保护的数据,和/或将所述数据发送给第二设备;和/或,第一设备向UE发送基于第一密钥进行保护的数据;和/或,第一设备接收第二设备发送的数据,基于第一密钥对该数据进行保护,并发送给UE。该第三密钥是UE生成的,与第一密钥相同的第三密钥。
实际应用中,第一设备为UE提供UE能够访问的第二设备列表,该列表中包含每个第二设备的标识,且第二设备的标识不重复。
在本发明实施例中,本发明实施例提供的方法还包括:第一设备与UE建立TLS安全通道。进而,第一设备与UE可以通过TLS安全通道进行安全传输。
本领域技术人员可以理解的是,建立安全通道的本质实质上是:第一设备与UE分别推衍出一对对称密钥,利用该对称密钥进行数据的加密和/或完整性保护。
在本发明实施例中,第一设备与UE建立TLS安全通道,具体可以包括:所述第一设备根据所述第一密钥或第一密钥的衍生密钥生成所述TLS安全通道的预主密钥或外部预共享密钥。也即本发明实施例可以利用基于AKMA技术生成的第一密钥或其衍生密钥作为TLS通道建立的预共享密钥(Pre-shared key/secret,或Pre shared key/secret),推衍出TLS安全通道的预主密钥(Premaster key/secret)或外部预共享密钥(external pre-sharedkey/secret,PSK),(预主密钥与外部预共享密钥的概念是等价的,为简化描述,后文仅以预主密钥这一名称来进行说明),后续会可以根据预主密钥或预主密钥的衍生密钥对数据进行加密和/或完整性保护。这样做的好处是:不仅巧妙地利用AKMA机制生成的第一密钥或其衍生密钥解决TLS通道预共享密钥设置的问题,同时也利用TLS安全通道机制有效保证了第一设备与UE之间通信的安全性。该方案无需额外的复杂操作,也无需对设备进行较大改进,方案简单易实现,易于大规模部署与推广。
在一些实施方式中,本发明实施例提供的方法还包括:
第一设备向UE发送第一保护数据,所述第一保护数据为所述第一设备基于所述第一密钥或所述第一密钥的衍生密钥保护的数据。
在一些实施方式中,本发明实施例提供的方法还包括:
所述第一设备接收UE发送的、基于所述第三密钥或第三密钥的衍生密钥保护的数据,其中所述第三密钥为UE生成的、与所述第一密钥相同的密钥。
若在第一设备与UE是利用TLS安全通道来保护通信安全的,那么这里的第一密钥或所述第一密钥的衍生密钥也即为TLS通道的预主密钥或预主密钥的衍生密钥,进而利用预主密钥或预主密钥的衍生密钥来进行数据的安全保护。
同理,若在第一设备与UE是利用TLS安全通道来保护通信安全的,那么这里的第三密钥或第三密钥的衍生密钥即为TLS通道的预主密钥或其衍生密钥,进而利用预主密钥或预主密钥的衍生密钥来进行数据的安全保护。
这里的衍生密钥,可以理解为基于第一密钥/第三密钥进行一次或多次衍生,所得到的密钥。第一密钥经过n次衍生后的衍生密钥可以作为TLS通道的预共享密钥,第一密钥经过m次衍生后的衍生密钥可以作为TLS通道的预主密钥,第三密钥的衍生密钥与第一密钥的衍生密钥类似。
下面结合实际网络部署描述本提案提供的技术方案:
如图8、9所示,本发明实施例提供的认证和/或密钥管理方法,所述方法包括:
步骤201:AKMA应用代理AAP接收UE发起的会话建立请求消息,该会话建立请求消息中携带AKMA密钥标识;
其中,A-KID的全称为AKMA Key IDentifier,AKMA密钥标识,简称AKMA密钥标识。
具体的,本发明实施例在该步骤之前,从KAUSF推衍出KAKMA和A-KID。
当UE启动与AAP的通信时,在Application Session Establishment Request(即应用层会话建立请求)消息中包括A-KID参数,UE可能在发送该消息之前或之后推衍KAKMA和/或KAF
步骤202:根据AKMA密钥标识获取与UE之间的KAF
实际应用中,该AAP选择一个AAnF发送密钥请求消息,接收所述AAnF响应消息中携带的AKMA应用密钥KAF
其中,若AAP中没有与A-KID相关联的激活上下文,AAP会选择一个AAnF,并向AAnF发送Naanf_AKMA_ApplicationKey_Get消息(即密钥请求消息)请求UE的KAF。AAP可以按照TS33.535中6.7章节定义的流程的选择一个AAnF。
其中,密钥请求消息中该携带A-KID和AF标识(即AF_ID)。AF_ID包括AF的FQDN(Fully Qualified Domain Name,全限定域名)和安全协议标识符,该安全协议标识符可以表示为Ua*协议标识符,其中Ua*协议标识符用于标识AAP与UE之间使用的安全协议。
AAnF根据配置的本地策略,或NRF提供的授权信息或策略,确认是否向AAP提供服务。该部分中,AAnF确认是否向AAP提供服务,包括:
所述AAnF根据AF标识检查所述AAnF能否向AAP提供服务;
检查结果为所述AAnF能向AAP提供服务时,根据所述A-KID查找所述AAnF是否存在有效的KAKMA
所述AAnF中存在有效的KAKMA时,确定出用户能被授权使用的AKMA;
所述AAnF中没有有效的KAKMA时,发出错误响应。
根据图9可知,如果AAnF没有KAF的话,则AAnF由KAKMA推衍得到UE的AKMA应用密钥KAF
具体推衍KAF的过程可以根据TS33.535的附录A.4中的定义执行,本发明实施例不再赘述。
根据图9所示,AAnF向AAP发送Naanf_AKMA_ApplicationKey_Get Response消息(即密钥响应消息),该密钥响应消息中携带KAF和生命周期,也就说AAP接收AAnF发送的密钥响应消息中携带的UE的AKMA应用密钥KAF和生命周期。
步骤203:向UE发送应用层会话建立响应消息。
结合图9所示,AAP向UE发送Application Session Establishment Response消息,如果图9中的第4步的信息中表明了AKMA密钥请求失败,则AAP应拒绝应用会话建立请求,并在本步骤中携带错误原因。之后,UE可能会向AAP发起新的应用会话建立请求,携带最新的A-KID。
实际中,当AAP位于运营商网络外部时,AAP通过NEF(Network ExposureFunction,网络开放功能网元)向AAnF获得KAF和生命周期。
UE和AAP之间拥有KAF之后,AAP可基于为AAP所关联的AF推演密钥,如将KAF和AF的身份标识作为推演UE和AF之间应用密钥的输入。UE基于同样的算法生成UE和AF之间的应用密钥。当UE向AF发送应用请求时,AF可向AAP请求应用密钥,然后与UE之间基于该密钥进行后续的认证或会话保护。
实际中,AAP也可不为AF推演单独的密钥,当UE与AF通信时,将AF的标识携带在业务消息发送给AAP,由AAP转发给AF。由于UE和AAP之间可基于进行认证和传输数据保护,而AAP和AF之间互相信任,可使用安全协议通信,所以可实现UE到AAP、AAP到AF之间的逐跳的应用层安全保护,从而实现UE到每个AF的数据传输安全。
本发明实施例提供的认证和/或密钥管理方法,在AKMA基本网络模型中引入AAP,该AAP作为一组或处于同一信任域的AF的代理或者AAP也可以是一组或处于同一个信任域的AF中的某个AF作为AAP,也就是说,AAP可以替代一个或者多个AF来申请AKMA应用密钥,AF是信任AAP的,从而减少AUSF、AAnF为UE与AF建立AKMA应用密钥时的资源,减少获取AKMA密钥时延,满足低时延场景的业务需求。
如图10所示,本发明实施例还提供一种认证和/或密钥管理方法,所述方法包括:
步骤301:UE向所述第一设备发送会话建立请求消息,该请求消息中携带密钥标识;
其中,该第一设备是AKMA应用代理AAP,可以是运营商网络内部、或运营商网络外部,当AAP位于运营商网络外部时,AAP通过NEF与核心网网元通信。
步骤302:接收第一设备发送的第一保护数据;
具体的,该第一保护数据为第一设备基于第一密钥保护的数据,第一密钥是第一设备根据密钥标识获取得到,该第一密钥可以为AKMA应用密钥KAF
对于第一设备,其作为一组或处于同一信任域的AF的代理,获取到第一密钥后,可为这些AF从KAF推衍出AKMA密钥。该第一密钥是所述第一设备根据所述密钥标识获取得到,具体方式可以为根据密钥标识,从第一设备获取该密钥标识对应的第一密钥;或,根据密钥标识,从AAnF获取该密钥标识对应的第一密钥。
而UE端生成与第一密钥相同的第三密钥,及生成与第二密钥相同的第四密钥,也就是说UE端的AKMA应用密钥是UE自己生成的,生成与第一设备、第二设备通信的第三密钥、第四密钥,分别与第一密钥、第二密钥相同,AF的AKMA应用密钥是APP生成的,如上所述,基于第一密钥和第二设备的标识信息生成第二密钥。
本发明实施例中,该第一设备与第二设备或UE之间进行数据传输,具体的,
所述UE向所述第一设备发送基于所述第三密钥保护的数据,和/或以使所述第一设备将所述数据发送给第二设备;
和/或,所述UE接收所述第二设备发送的第二保护数据,
所述第二保护数据为所述第二设备基于所述第二密钥保护的数据;和/或,所述第一设备基于所述第一密钥保护并转发的数据,所述第二密钥是所述第一设备基于所述第一密钥,为所述第二设备生成的。
在一些实施方式中,本发明实施例提供的方法还包括:UE与第一设备建立TLS安全通道。
在一些实施方式中,本发明实施例提供的方法中,UE与所述第一设备建立TLS安全通道,具体可以包括:UE生成与所述第一密钥相同的第三密钥;UE根据第三密钥生成所述TLS安全通道的预主密钥或外部预共享密钥。UE这一部分的内容在前文的第一设备的内容中已经进行过阐述,在此不再赘述。
实际应用中,第一设备为UE提供UE能够访问的第二设备列表,UE从第一设备获取UE能够访问的第二设备列表,该列表中包含每个第二设备的标识,且第二设备的标识不重复。
本发明实施例提供的认证和/或密钥管理方法,在AKMA基本网络模型中引入AAP,AAP可以替代一个或者多个AF来申请AKMA应用密钥,AF是信任AAP的,UE通过与该AAP的交互,获取到与AAP之间的第一密钥,从而减少AUSF、AAnF为UE与AF建立AKMA应用密钥时的资源,减少获取AKMA密钥时延,满足低时延场景的业务需求。
如图11所示,本发明实施例还提供一种用于认证和/或密钥管理的第一设备,所述第一设备包括处理模块401和获取模块402;
所述处理模块401用于接收UE发起的会话建立请求消息,所述请求消息中携带密钥标识;
所述获取模块402用于根据所述密钥标识获取与所述UE之间的第一密钥。
进一步的,所述第一设备还包括生成模块;
所述生成模块基于所述第一密钥,为第二设备生成所述UE与第二设备之间的第二密钥。
其中,所述生成模块包括:
基于所述第一密钥和所述第二设备的标识信息生成第二密钥。
具体的,所述处理模块还用于接收所述UE基于第三密钥保护的数据,和/或将所述数据发送给第二设备,所述第三密钥是所述UE生成的,与所述第一密钥相同;
和/或,接收第二设备发送的数据,基于所述第一密钥对所述数据进行保护,并发送给UE。
其中,所述获取模块根据所述密钥标识,获取本地该密钥标识对应的第一密钥;
或,根据所述密钥标识,从AAnF获取该密钥标识对应的第一密钥。
其中,所述第一设备为所述UE提供所述UE能够访问的第二设备列表。
所述处理模块401还用于:所述第一设备与UE建立TLS安全通道。
所述处理模块401还用于:根据所述第一密钥或其衍生密钥生成所述TLS安全通道的预主密钥或外部预共享密钥。
所述处理模块401还用于:向UE发送第一保护数据,所述第一保护数据为所述第一设备基于所述第一密钥或所述第一密钥的衍生密钥保护的数据。
所述处理模块401还用于:接收UE发送的、基于所述第三密钥或第三密钥的衍生密钥保护的数据,其中所述第三密钥为UE生成的、与所述第一密钥相同的密钥。
本发明实施例提供的第一设备,该第一设备可以替代一个或者多个AF来申请AKMA应用密钥,这些AF信任第一设备,可以属于同一个信任域,能够减少AUSF、AAnF为UE与AF建立AKMA应用密钥时的资源,在一定程度上减少获取AKMA密钥时延,满足低时延场景的业务需求。
需要说明的是,本发明实施例提供的第一设备是能够执行上述认证和/或密钥管理方法的装置,则上述认证和/或密钥管理方法的所有实施例均适用于该第一设备,且均能达到相同或相似的有益效果。
如图12所示,本发明实施例还提供一种用于认证和/或密钥管理的终端,所述终端包括第一处理模块501和第一接收模块502:
第一处理模块501用于向所述第一设备发送会话建立请求消息,所述请求消息中携带密钥标识;
第一接收模块502用于接收所述第一设备发送的第一保护数据,所述第一保护数据为所述第一设备基于所述第一密钥保护的数据,所述第一密钥是所述第一设备根据所述密钥标识获取得到。
进一步的,所述终端还包括第二处理模块、第三处理模块和第二接收模块;
所述第二处理模块用于生成与所述第一密钥相同的第三密钥,向所述第一设备发送基于所述第三密钥保护的数据,和/或以使所述第一设备将所述数据发送给第二设备;
和/或,所述第三处理模块用于生成与所述第二密钥相同的第四密钥,
所述第二接收模块用于接收所述第二设备发送的第二保护数据,所述第二保护数据为所述第二设备基于所述第二密钥保护的数据;和/或,所述第一设备基于所述第一密钥保护并转发的数据,和/或所述第二密钥是所述第一设备基于所述第一密钥,为所述第二设备生成的。
其中,所述终端从第一设备获取所述UE能够访问的第二设备列表。
第一处理模块501还用于与所述第一设备建立TLS安全通道。
第一处理模块501还用于生成与所述第一密钥相同的第三密钥;根据所述第三密钥或其衍生密钥生成所述TLS安全通道的预主密钥或外部预共享密钥。
本发明实施例提供的终端,在AKMA基本网络模型中引入AAP,AAP可以替代一个或者多个AF来申请AKMA应用密钥,AF是信任AAP的,UE通过与该AAP的交互,获取到与AAP之间的第一密钥,从而减少AUSF、AAnF为UE与AF建立AKMA应用密钥时的资源,减少获取AKMA密钥时延,满足低时延场景的业务需求。
需要说明的是,本发明实施例提供的终端是能够执行上述认证和/或密钥管理方法的装置,则上述认证和/或密钥管理方法的所有实施例均适用于该终端,且均能达到相同或相似的有益效果。
考虑到将现有AKMA网络模型应用在边缘计算场景时,一个厂商可能有多个APP,这些APP作为AF,如果要使用AKMA应用密钥作为UE和APP之间的共享密钥,用于后续推衍保护应用层的密钥,那么每个APP均需要向核心网中的AAnF请求AKMA应用密钥。对于时延敏感的业务来说,应用层共享密钥的生成时长可能无法满足低时延要求。
如图13所示,本发明实施例提供了一种边缘云系统下低时延场景AAP部署架构,在边缘云上部署了多个对时延要求敏感的APP,此时通过AAP提前与核心云的NEF、AAnF交互获取后,所有APP均可使用这个安全通道,不用每个APP单独去找核心云获取,以建立UE和APP之间的应用层安全通道,可满足低时延的要求。
本发明实施例还提供一种通信设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的认证和/或密钥管理方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的认证和/或密钥管理方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储介质中,使得存储在该计算机可读存储介质中的指令产生包括指令装置的纸制品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他科编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (23)

1.一种认证和/或密钥管理方法,其特征在于,所述方法包括:
第一设备接收UE发起的会话建立请求消息,所述请求消息中携带密钥标识;
根据所述密钥标识获取与所述UE之间的第一密钥。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:所述第一设备基于所述第一密钥,为第二设备生成所述UE与第二设备之间的第二密钥。
3.根据权利要求2所述的方法,其特征在于,所述第一设备基于所述第一密钥,为第二设备生成所述UE与第二设备之间的第二密钥,包括:
所述第一设备基于所述第一密钥和所述第二设备的标识信息生成第二密钥。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
第一设备接收所述UE基于第三密钥保护的数据,并将所述数据发送给第二设备,所述第三密钥是所述UE生成的,与所述第一密钥相同;
和/或,第一设备接收第二设备发送的数据,基于所述第一密钥对所述数据进行保护,并发送给UE。
5.根据权利要求1所述的方法,其特征在于,所述根据所述密钥标识获取与所述UE之间的第一密钥,包括:
根据所述密钥标识,获取本地该密钥标识对应的第一密钥;
或,根据所述密钥标识,从AAnF获取该密钥标识对应的第一密钥。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:所述第一设备为所述UE提供所述UE能够访问的第二设备列表。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:所述第一设备与UE建立TLS安全通道。
8.根据权利要求1或7所述的方法,其特征在于,第一设备与UE建立TLS安全通道,包括:
所述第一设备根据所述第一密钥或所述第一密钥的衍生密钥生成所述TLS安全通道的预主密钥或外部预共享密钥。
9.根据权利要求1、7、8任一所述的方法,其特征在于,所述方法还包括:
所述第一设备向UE发送第一保护数据,所述第一保护数据为所述第一设备基于所述第一密钥或所述第一密钥的衍生密钥保护的数据。
10.根据权利要求1、7至9任一所述的方法,其特征在于,所述方法还包括:
所述第一设备接收UE发送的、基于第三密钥或第三密钥的衍生密钥保护的数据,其中所述第三密钥为UE生成的、与所述第一密钥相同的密钥。
11.根据权利要求1所述的方法,其特征在于,所述第一设备用于代理一组AF或代理处于同一信任域的AF。
12.根据权利要求1所述的方法,其特征在于,所述第一设备为AKMA应用代理AAP,或认证代理AP,或AKMA认证代理AAP。
13.一种认证和/或密钥管理方法,其特征在于,所述方法包括:
UE向第一设备发送会话建立请求消息,所述请求消息中携带密钥标识;
所述UE接收所述第一设备发送的第一保护数据,所述第一保护数据为所述第一设备基于第一密钥或第一密钥的衍生密钥保护的数据,所述第一密钥是所述第一设备根据所述密钥标识获取得到。
14.根据权利要求13所述的方法,其特征在于,所述方法还包括:
所述UE生成与所述第一密钥相同的第三密钥,向所述第一设备发送基于所述第三密钥或第三密钥的衍生密钥保护的数据,和/或以使所述第一设备将所述数据发送给第二设备;
和/或,所述UE生成与第二密钥相同的第四密钥,接收所述第二设备发送的第二保护数据,
所述第二保护数据为所述第二设备基于所述第二密钥保护的数据;和/或,所述第一设备基于所述第一密钥保护并转发的数据,所述第二密钥是所述第一设备基于所述第一密钥,为所述第二设备生成的。
15.根据权利要求13所述的方法,其特征在于,所述方法还包括:所述UE从第一设备获取所述UE能够访问的第二设备列表。
16.根据权利要求13所述的方法,其特征在于,所述方法还包括:所述UE与所述第一设备建立TLS安全通道。
17.根据权利要求13所述的方法,其特征在于,UE与所述第一设备建立TLS安全通道,包括:
所述UE生成与所述第一密钥相同的第三密钥;
所述UE根据所述第三密钥或所述第三密钥的衍生密钥生成所述TLS安全通道的预主密钥或外部预共享密钥。
18.根据权利要求13所述的方法,其特征在于,所述第一设备用于代理一组AF或代理处于同一信任域的AF。
19.根据权利要求13所述的方法,其特征在于,所述第一设备为AKMA应用代理AAP,或认证代理AP,或AKMA认证代理AAP。
20.一种用于认证和/或密钥管理的第一设备,其特征在于,所述第一设备包括处理模块和获取模块;
所述处理模块用于接收UE发起的会话建立请求消息,所述请求消息中携带密钥标识;
所述获取模块用于根据所述密钥标识获取与所述UE之间的第一密钥。
21.一种用于认证和/或密钥管理的终端,其特征在于,所述终端包括第一处理模块和接收模块:
所述第一处理模块用于向第一设备发送会话建立请求消息,所述请求消息中携带密钥标识;
所述接收模块用于接收所述第一设备发送的第一保护数据,所述第一保护数据为所述第一设备基于第一密钥保护的数据,所述第一密钥是所述第一设备根据所述密钥标识获取得到。
22.一种通信设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器执行所述程序时实现如权利要求1至12任一项所述的认证和/或密钥管理方法,或实现如权利要求13至19任一项所述的认证和/或密钥管理方法。
23.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至12任一项所述的认证和/或密钥管理方法中的步骤,或实现如权利要求13至19任一项所述的认证和/或密钥管理方法中的步骤。
CN202210701819.5A 2021-12-31 2022-06-20 认证和/或密钥管理方法、第一设备、终端及通信设备 Pending CN116419220A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU2022425230A AU2022425230A1 (en) 2021-12-31 2022-12-28 Authentication and/or key management method, first device, terminal and communication device
PCT/CN2022/142733 WO2023125642A1 (zh) 2021-12-31 2022-12-28 认证和/或密钥管理方法、第一设备、终端及通信设备
CA3240514A CA3240514A1 (en) 2021-12-31 2022-12-28 Authentication and/or key management method, first device, terminal and communication device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202111681982 2021-12-31
CN2021116819821 2021-12-31

Publications (1)

Publication Number Publication Date
CN116419220A true CN116419220A (zh) 2023-07-11

Family

ID=87050335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210701819.5A Pending CN116419220A (zh) 2021-12-31 2022-06-20 认证和/或密钥管理方法、第一设备、终端及通信设备

Country Status (1)

Country Link
CN (1) CN116419220A (zh)

Similar Documents

Publication Publication Date Title
CN111373712B (zh) 用于认证应用程序接口(api)调用者的方法和系统
US10601801B2 (en) Identity authentication method and apparatus
US10841784B2 (en) Authentication and key agreement in communication network
US11303431B2 (en) Method and system for performing SSL handshake
CN109905350B (zh) 一种数据传输方法及系统
US10158608B2 (en) Key establishment for constrained resource devices
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
CN110569638B (zh) 一种api认证的方法、装置、存储介质及计算设备
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
CN112788594B (zh) 数据传输方法、装置和系统、电子设备、存储介质
CN108353279A (zh) 一种认证方法和认证系统
CN112838925B (zh) 数据传输方法、装置和系统、电子设备、存储介质
CN112738800A (zh) 一种网络切片的数据安全传输实现方法
CA3102920A1 (en) A secure method to replicate on-premise secrets in a computing environment
CN116419220A (zh) 认证和/或密钥管理方法、第一设备、终端及通信设备
WO2023125642A1 (zh) 认证和/或密钥管理方法、第一设备、终端及通信设备
CN114285557A (zh) 通信加密方法、系统和装置
CN112640360B (zh) 用于对认证信息的设定进行中介的装置及方法
CN116074028A (zh) 加密流量的访问控制方法、装置及系统
WO2016176902A1 (zh) 一种终端认证方法、管理终端及申请终端
WO2023221502A1 (zh) 数据传输方法和系统及信令安全管理网关
US20230336998A1 (en) Safe mode configuration method, device and system, and computer-readable storage medium
CN113852681B (zh) 一种网关认证方法、装置及安全网关设备
KR102557051B1 (ko) 사물 인터넷 개방형 플랫폼에서의 디바이스 인증 방법 및 장치
CN116266785A (zh) 密钥生成方法、mep服务器、应用服务器及核心网网元

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination