CN118160338A - 通信网络中服务应用的安全信息推送 - Google Patents

通信网络中服务应用的安全信息推送 Download PDF

Info

Publication number
CN118160338A
CN118160338A CN202180103738.9A CN202180103738A CN118160338A CN 118160338 A CN118160338 A CN 118160338A CN 202180103738 A CN202180103738 A CN 202180103738A CN 118160338 A CN118160338 A CN 118160338A
Authority
CN
China
Prior art keywords
akma
wireless device
key
authentication
network element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180103738.9A
Other languages
English (en)
Inventor
邢真
游世林
刘宇泽
彭锦
林兆骥
田力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of CN118160338A publication Critical patent/CN118160338A/zh
Pending legal-status Critical Current

Links

Abstract

本公开总体上涉及在通信网络中将消息从AF安全地推送给用户设备(UE)。该方法由无线网络中的无线设备执行,该方法包括从托管应用功能(AF)的第一网元接收消息,该消息包括以下中的一个:标识无线设备的AKMA锚密钥的AKMA(应用的认证和密钥管理)密钥标识符(ID);或者指示AKMA密钥ID的参数集;以及将与第一网元相关联的AKMA密钥ID和AF密钥存储在安全上下文中,其中,该第一网元在无线网络的核心网之外。

Description

通信网络中服务应用的安全信息推送
技术领域
本公开涉及在通信网络中将消息从应用功能实体安全地推送给用户设备(UE)。
背景技术
在通信网络中,可以执行用户设备(UE)和通信网络的相互认证,以仅允许经过认证的UE和经过认证的通信网络彼此通信。一旦经过认证,应用功能实体可以向UE提供各种应用服务。涉及各种网元的高效且稳健的认证机制对于提供应用功能实体和UE之间的安全通信以及保护UE和应用功能实体的证书至关重要。
发明内容
本公开涉及在通信网络中将消息从应用功能实体安全地推送给用户设备(UE),特别涉及在UE和应用功能实体之间建立安全机制,用于安全地执行这种消息推送。
在一个实施例中,本公开描述了一种用于无线通信的方法。该方法由无线网络中的无线设备执行,该方法包括:从托管应用功能(AF)的第一网元接收消息,该消息包括以下中的一个:标识无线设备的AKMA锚密钥的AKMA(应用的认证和密钥管理)密钥标识符(ID);或者指示AKMA密钥ID的参数集;以及将与第一网元相关联的AKMA密钥ID和AF密钥存储在安全上下文中,其中,该第一网元在无线网络的核心网之外。
在另一实施例中,本公开描述了一种用于无线通信的方法。该方法由无线网络中无线网络中的第一网元执行,该第一网元托管应用功能,该方法包括:从无线网络中的第二网元接收第一消息,该第一消息包括用于在AKMA框架下将消息从第一网元安全地推送给无线设备的配置信息,并且该第二网元托管AKMA锚功能(AAnF);以及基于第一消息生成用于将消息从第一网元推送给无线设备的安全上下文,其中,该第一网元在无线网络的核心网之外。
在另一实施例中,本公开描述了一种用于无线通信的方法。该方法由无线网络中的第一网元执行,该第一网元托管AKMA锚功能,该方法包括:确定用于在AKMA框架下将消息从托管应用功能的第二网元安全地推送给无线设备的配置信息,其中,该第二网元在无线网络的核心网之外。
在另一实施例中,本公开描述了一种用于无线通信的方法。该方法由无线网络中的第一网元执行,该第一网元托管认证功能,该方法包括:从托管AKMA锚功能的第二网元接收请求无线网络中的无线设备的AKMA上下文的第一消息,该第一消息包括无线设备的SUPI;向第三网元传输包括无线设备的所述SUPI的第二消息,以请求该AKMA上下文;以及从第三网元接收第三消息,该第三消息包括:与认证方法相对应的认证向量AV;以及指示认证方法的认证方法指示,其中,该认证方法包括5G-AKA方法或EAP-AKA’方法中的一种。
在另一个实施例中,公开了一种包括处理器和存储器的网元或无线设备。该处理器可以被配置为从存储器读取计算机代码,以实施上面的任何方法。
在又一个实施例中,公开了一种计算机程序产品,包括其上存储有计算机代码的非瞬态计算机可读程序介质。当由处理器执行时,该计算机代码可以使处理器实施上述方法中的任何一种。
在下面的附图、说明书和权利要求中更详细地解释了上述实施例及其实施方式的其他方面和可替选方案。
附图说明
图1示出了包括各种终端设备、运营商网络、数据网络和服务应用的示例性通信网络。
图2示出了通信网络中的示例性网络功能或网络节点。
图3示出了无线通信网络中的示例性网络功能或网络节点。
图4示出了用于应用的认证和密钥管理(AKMA)框架的示例性网络模型。
图5示出了在AKMA框架下的示例性密钥层次结构。
图6示出了用于在UE和应用功能之间建立安全上下文的示例性逻辑流程。
具体实施方式
如图1中的100所示的示例性通信网络可以包括终端设备110和112、运营商网络102、各种服务应用140和其他数据网络150。例如,运营商网络102可以包括接入网120和核心网130。运营商网络102可以被配置为在终端设备110和112之间、在终端设备110和112与服务应用140之间、或者在终端设备110和112与其他数据网络150之间传输语音、数据和其他信息(统称为数据业务)。可以为这种数据传输建立和配置通信会话和相应的数据路径。接入网120可以被配置为向终端设备110和112提供对核心网130的网络接入。接入网120可以例如支持经由无线资源的无线接入或有线接入。核心网130可以包括被配置为控制通信会话并执行网络接入管理和数据流量路由的各种网络节点或网络功能。服务应用140可以由终端设备110和112可以通过运营商网络102的核心网130访问的各种应用服务器托管。服务应用140可以被部署为核心网130之外的数据网络。同样,其他数据网络150可以由终端设备110和112通过核心网130访问,并且可以表现为在运营商网络102中实例化的特定通信会话的数据目的地或数据源。
图1的核心网130可以包括地理上分布和互连的各种网络节点或功能,以提供运营商网络102的服务区域的网络覆盖。这些网络节点或功能可以被实施为专用硬件网元。可替选地,这些网络节点或功能可以被虚拟化并且被实施为虚拟机或软件实体。每个网络节点可以配置有一种或多种类型的网络功能。这些网络节点或网络功能可以共同提供核心网130的配置和路由功能。术语“网络节点”和“网络功能”在本公开中可以被互换使用。
图2进一步示出了通信网络200的核心网130中的网络功能的示例性划分。虽然在图2中仅示出了网络节点或功能的单个实例,但是本领域普通技术人员容易理解,这些网络节点中的每一个可以被实例化为分布在整个核心网130中的网络节点的多个实例。如图2所示,核心网130可以包括但不限于诸如接入管理网络节点(AMNN)230、认证网络节点(AUNN)260、网络数据管理网络节点(NDMNN)270、会话管理网络节点(SMNN)240、数据路由网络节点(DRNN)250、策略控制网络节点(PCNN)220和应用数据管理网络节点(ADMNN)210之类的网络节点。通过各种通信接口在各种类型的网络节点之间的示例性信令和数据交换由图2中的各种实线来指示。此类信令和数据交换可以通过遵循预定格式或协议的信令或数据消息来承载。
上面在图1和2中描述的实施方式可以被应用于无线和有线通信系统。图3示出了基于图2的通信网络200的一般实施方式的示例性蜂窝无线通信网络300。图3示出了无线通信网络300可以包括用户设备(UE)310(用作图2的终端设备110)、无线接入网(RAN)320(用作图2中的接入网120)、数据网络(DN)150和核心网130,该核心网130包括接入管理功能(AMF)330(用作图2的AMNN 230)、会话管理功能(SMF)340(用作图2的SMNN 240)、应用功能(AF)390(用作图2的ADMNN 210)、用户面功能(UPF)350(用作图2的DRNN 250)、策略控制功能322(用作图2的PCNN 220)、认证服务器功能(AUSF)360(用作图2的AUNN 260)以及通用数据管理(UDM)功能370(用作图2中的UDMNN 270)。再次,尽管在图3中仅示出了无线通信网络300(特别是核心网130)的一些网络功能或节点的单个实例,但是本领域普通技术人员容易理解,这些网络节点或功能中的每一个可以具有分布在整个无线通信网络300中的多个实例。虽然AF 390在图3中被描绘为核心网130的一部分,但是它们可以被认为与特定的服务应用140相关联,并且可以被认为在核心网140之外。
在图3中,UE 310可以被实施为被配置成经由RAN 320接入核心网130的各种类型的移动设备。UE 310可以包括但不限于移动电话、膝上型计算机、平板电脑、物联网(IoT)设备、分布式传感器网络节点、可穿戴设备等。UE也可以是支持边缘计算的具有多址边缘计算(MEC)能力的UE。例如,RAN 320可以包括分布在运营商网络的服务区域中的多个无线基站。UE 310和RAN 320之间的通信可以在空中(OTA)无线接口中承载,如图3中的311所指示的。
继续图3,UDM 370可以形成用于用户合同和订阅数据的永久存储或数据库。UDM还可以包括认证证书存储库和处理功能(ARPF,如图3的370所示),用于存储用于用户经过认证的长期安全证书,并且用于使用这样的长期安全证书作为输入来执行加密密钥的计算,如下面更详细描述的。为了防止UDM/ARPF数据的未经授权的开放,UDM/ARPF 370可以位于网络运营商或第三方的安全网络环境中。
AMF/SEAF 330可以经由连接这些网络节点或功能的各种实线所指示的通信接口,与RAN 320、SMF 340、AUSF 360、UDM/ARPF 370和PCF 322进行通信。AMF/SEAF 330可以负责UE到非接入层(NAS)信令管理,并且负责UE 310到核心网130的配置注册和接入,以及SMF340的分配,以支持特定UE的通信需求。AMF/SEAF 330可以进一步负责UE移动性管理。AMF还可以包括安全锚功能(SEAF,如图3的330所指示的),如下面更详细描述的,并且该安全锚功能与AUSF 360和UE 310交互,用于用户认证和管理各种级别的加密/解密密钥。AUSF 360可以终止来自AMF/SEAF 330的用户注册/认证/密钥生成请求,并且与UDM/ARPF 370交互以完成此类用户注册/验证/密钥生成。
SMF 340可以由AMF/SEAF 330分配给在无线通信网络300中实例化的特定通信会话。SMF 340可以负责分配UPF 350,以支持用户数据面中的通信会话和其中的数据流,并且负责配置/调节所分配的UPF 350(例如,用于为所分配的UPF 350制定分组检测和转发规则)。作为由SMF 340分配的可替选方案,UPF 350可以由AMF/SEAF 330分配用于特定的通信会话和数据流。由SMF 340和AMF/SEAF 330分配和配置的UPF 350可以负责数据路由和转发以及上报特定的通信会话的网络使用情况。例如,UPF 350可以负责在UE 310和DN 150之间、UE 310和服务应用140之间路由端到端数据流。DN 150和服务应用140可以包括但不限于由无线通信网络300的运营商或由第三方数据网络和服务提供商提供的数据网络和服务。
PCF 322可以负责管理和向AMF/SEAF 330和SMF 340提供适用于与UE 310相关联的通信会话的各种级别的策略和规则。这样,例如,AMF/SEAF 330可以根据与UE 310相关联并且从PCF 322获得的策略和规则,来为通信会话分配SMF 340。同样,SMF 340可以根据从PCF 322获得的策略和规则,来分配UPF 350以处理通信会话的数据路由和转发。
虽然图1-3和下面描述的各种示例性实施方式是基于蜂窝无线通信网络的,但是本公开的范围不限于此,并且基本原理可以被应用于其他类型的无线和有线通信网络。
图3的无线通信网络300中的网络标识和数据安全性可以经由由AMF/SEAF 330、AUSF 360和UDM/ARPF 370所提供的用户认证过程来管理。特别地,UE 310可以首先与AMF/SEAF 330通信以进行网络注册,然后可以由AUSF 360根据UDM/ARPF 370中的用户合同和订阅数据进行认证。在向无线通信网络300进行用户认证之后,为UE 310建立的通信会话,然后可以由各种级别的加密/解密密钥来保护。各种密钥的生成和管理可以由AUSF 360和通信网络300中的其他网络功能来协调。
AKMA框架
在无线通信网络中,应用功能(AF)可以向UE提供应用服务。AF可以驻留在核心网中,也可以不驻留在核心网中。在特定场景中,AF可能需要主动向UE推送消息(例如,AF可以根据UE向AF订阅的服务向UE推送各种通知)。在下面的进一步公开中,公开了各种实施例,以便于AF在应用的认证和密钥管理(AKMA)框架下,将消息安全地推送给UE。AKMA框架可以基于诸如5G认证和密钥协商(5G-AKA)方法、用于第三代认证和密钥协商的可扩展认证协议方法(EAP-AKA’)方法、可扩展认证协议-传输层安全(EAP-TLS)方法等之类的各种认证过程。
图4示出了用于实施AKMA框架的示例性网络模型400。该模型包括各种网元。每个网元可以被实施为提供一组特定网络功能的的物理实体或逻辑实体。逻辑实体可以基于软件、硬件、固件或它们的任意组合。例如,逻辑实体可以包括提供该功能的服务器。又例如,逻辑实体可以基于基于诸如软件即服务(SaaS)、平台即服务(PaaS)等之类的云的服务或平台来实施。
AKMA锚功能(AAnF)412在归属公共陆地移动网络(HPLMN)中提供安全锚功能。AAnF存储用于AKMA服务的AKMA锚定密钥(KAKMA),该密钥是在UE 424完成成功的主认证之后从认证服务器功能(AUSF)416接收的。AAnF还可以生成要在UE和应用功能(AF)420之间使用的密钥材料,并维护UE AKMA上下文。
AF 420可以向UE提供应用服务。在AKMA框架下,AF可以使用KAKMA的标识符向AAnF请求其AKMA应用密钥(被表示为KAF)。该标识符可以包括AKMA密钥标识符(A-KID)。只有在AF通过运营商网络的认证和授权后,AAnF才能向AF提供KAF。AF可以位于运营商网络的内部或外部。在本公开中,为了简单起见,AKMA应用密钥(KAF)也可以被称为AF密钥。
网络开放功能(NEF)410可以被配置为启用,并授权外部AF访问AKMA服务,并向AAnF转发AKMA服务请求。在存在多个AAnF的情况下,NEF也可以执行AAnF选择。
AUSF 416可以向AAnF提供UE的订阅永久标识符(SUPI)和AKMA密钥材料(例如,A-KID,KAKMA)。AUSF也可以执行AAnF选择。
UDM可以存储订户(或者订阅无线通信网络的UE)的AKMA订阅数据。
参照图4,在AKMA框架中可能涉及各种接口。这些接口可以包括Nnef、Naanf、Nudm、Uausf和Namf,并且可以被称为基于服务的接口(SBI),因为每个接口对应于由网元提供的服务。例如,Nnef代表由NEF使用的SBI;Naanf代表由AAnF使用的SBI;而Nudm表示由UDM所使用的SBI。网元可以经由各种SBI彼此交互。SBI可提供安全保护。例如,SBI可以受到保密性、完整性和重放保护。
图4示出了AAnF被部署为独立功能的实施方式。可以选择其他部署选项。例如,AAnF可以与AUSF准同位置,或者AAnF也可以与NEF准同位置。
在AKMA框架下,可能涉及各种密钥,并且这些密钥可以被组织成如图5所示的分层结构。图5的示例密钥层次结构可以包括不同级别的以下密钥:KAUSF、KAKMA和KAF。这些密钥可以在网络侧和移动设备(ME)侧被并行地导出和存储。ME是指UE的一部分以及UE的其他部分,诸如通用用户识别模块(USIM)。
在UE和无线通信网络之间的成功的主认证(例如,由运营商来认证UE)之后,AUSF和/或UE可以基于UE的完整性密钥(IK)和UE的加密密钥(CK)来导出KAUSF。可替选地,AUSF可以基于UE的完整性密钥的转换(被表示为IK')转换和UE的加密密钥的转换(被表示为CK')转换来导出KAUSF
基于KAUSF,ME和AUSF可以各自通过使用密钥导出函数(KDF),基于KAUSF和UE的SUPI,来导出KAKMA
然后,基于KAKMA,同样通过使用KDF,ME和AAnF可以各自基于KAKMA和AF的标识符,来导出KAF。需要注意的是,一个UE可以存储多个KAF,每个KAF对应一个AF。
本文描述的各种密钥可以各自具有生命周期。例如,可以刷新KAKMA,直到下一次成功的主认证。可以通过例如AAnF为KAF配置生命周期。
在本公开中,公开了旨在利用基于AKMA框架的安全上下文在AF和UE之间建立安全通信的各种实施例。安全上下文可以被存储在AF和UE中,因此可以基于安全上下文实现安全通信。以下描述包括各种网元之间的交互的细节。
AF和UE AKMA配置
图6示出了用于在AF和UE上配置AKMA安全上下文的示例性步骤。在本公开中,每个实施例中的步骤仅用于说明目的,并且可以基于所公开的实施例导出其他可替选方案。例如,可能只需要执行部分步骤。又例如,可以调整步骤的顺序。又例如,可以组合若干步骤(例如,可以在一个消息中组合若干消息)。对于另一个示例,可以拆分单个步骤(例如,可以经由两个子消息发送一个消息)。
参考图6,下面详细描述示例性步骤。
步骤1
为了将消息安全地推送给UE,可以在应用功能(AF)侧和UE侧建立安全上下文(也可以被称为安全配置、AKMA安全上下文)。例如,该安全上下文可以基于AKMA框架,并且可以包括UE的AKMA锚密钥(或者AKMA锚密钥(A-KID)的ID)和UE的AF密钥。可替选地,该安全上下文可以包括UE的AKMA锚密钥(或A-KID)和UE的AF密钥的绑定。这种绑定可以被称为安全关联(SA)。如前所述,在本公开中,UE的AKMA锚密钥和UE的AF密钥可以分别被表示为KAKMA和KAF
为了获得安全上下文,AF可以向AAnF发送请求,以请求与该安全上下文相关的配置信息。该请求可以包括AF ID(即,AF的标识符)和/或UE的标识,例如,UE的通用公共订阅标识符(GPSI)、5G-GUTI或SUPI。在一种实施方式中,当AF位于运营商的网络之外时,可以使用GPSI。否则,可以使用SUPI。
在一种实施方式中,AF可以被分配到核心网之外。
在一种实施方式中,AF可能无法直接访问核心网。例如,AF可能无法直接访问AAnF。在这种情况下,AF可以经由诸如NEF之类的中继网元向核心网发送请求消息。
在一种实施方式中,AF可能已经具有UE的A-KID和可用的UE的有效AF密钥(KAF)。在这种情况下,AF可以直接跳到下面的步骤12,并直接向UE发送A-KID,因此UE可以建立安全关联(SA)和/或存储安全上下文。
步骤2a和2b
在步骤1中从AF接收到请求消息后,如果在该请求消息中,UE的标识是以GPSI或除SUPI之外的另一格式的形式,则AAnF可以从UDM中检索UE的SUPI。特别地,在步骤2a中,AAnF可以向UDM发送UE ID请求,该UE ID请求可以包括GPSI和ID类型指示。该ID类型指示可以指示所请求的ID的ID类型。例如,该ID类型指示可以指示请求SUPI形式的ID。在步骤2b中,UDM可以在UE ID响应消息中用UE的SUPI进行回复。
如果在该请求消息中,UE的标识已经是SUPI的形式,则可以跳过步骤2a和2b。
步骤3
基于UE的SUPI,AAnF可以检查UE的对应的AKMA安全上下文(SUPI,KAKMA和/或A-KID)是否本地存在于AAnF中。在AAnF已经具有AKMA上下文的情况下,可以跳过下面的步骤4-8。
步骤4
在上面的步骤3中,AAnF可以确定UE的AKMA安全上下文不可用。然后,AAnF可以基于其本地策略来选择AUSF,并将AKMA安全上下文请求转发给所选择的AUSF。AKMA安全上下文请求可以包括UE的SUPI。
在一种实施方式中,可以向AAnF配置AUSF功能,或者AAnF和AUSF可以准同位置。在这种情况下,AAnF可以直接与UDM交互,以向UDM请求AKMA安全上下文请求,并跳到下面的步骤9。
步骤5
在接收到来自AAnF的AKMA安全上下文请求后,AUSF可以向UDM发送认证请求。该认证请求可以被用于请求AKMA安全上下文,并且可以包括UE的SUPI。
步骤6
UDM可以根据UE的UE订阅数据,来确定认证方法。在一种实施方式中,UDM可以基于UE的SUPI来检索UE订阅数据。
如果认证方法是EAP-AKA',则UDM可以用EAP-AKA'认证向量(AV)回复AUSF。EAP-AKA’AV可以包括以下中的至少一个:
随机数(RAND),其可以被用作质询;
认证令牌(AUTN),其可以被用于证明该质询的新鲜度和真实性;
在认证过程中对该质询的预期响应(XRES);
UE的加密密钥的转换(转换后的密钥被表示为CK’);或
UE的完整性密钥的转换(转换后的密钥被表示为IK’)。
加密密钥和完整性密钥的转换可以基于诸如KDF之类的预定义的算法。
如果认证方法是5G AKA,则UDM可以用5G归属环境认证向量(5G HE AV)来回复AUSF。5G HE AV可以包括以下中的至少一个:
随机数(RAND),其可以被用作质询;
认证令牌(AUTN),其可以被用于证明该质询的新鲜度和真实性;
在认证过程中对该质询的预期响应(XRES*);
UE的AUSF密钥(KAUSF)。
对AUSF的回复消息还可以包括认证方法指示,该指示表明选择了什么认证方法(例如,5G AKA、EAP-AKA’或EAP-TLS)。
在一种实施方式中,对AUSF的回复消息还可以包括UE的路由指示(RID)。
步骤7
在接收到来自UDM的响应后,根据认证方法,AUSF可以直接从响应消息中检索AUSF密钥(KAUSF),或者可能需要导出或生成KAUFF
如果认证方法指示表明EAP-AKA'被用作认证方法,则AUSF可以基于CK'和IK'导出KAUSF
如果认证方法指示表明使用5G AKA作为认证方法,则AUSF可以直接从响应消息中检索KAUSF
接下来,AUSF可以基于KAUSF来生成AKMA锚密钥(KAKMA)和A-KID。
在一种实施方式中,KAKMA可以通过以下方式导出:KAKMA=KDF(SUPI,KAUSF)。KDF是指密钥导出函数。例如,KDF可以包括HMAC-SHA-256(用于安全哈希算法的256位的基于哈希的消息认证码)。当使用HMAC-SHA-256时,KDF的输出可以是256位的密钥。在一种实施方式中,输出密钥可以进一步被截断,例如,被截断为128位。当如上所述使用KDF导出KAKMA时,UE的SUPI可以被用作密钥,并且KAUSF可以被用作输入。
如上所述,A-KID可以被用于标识UE的KAKMA。在一种实施方式中,A-KID可以以网络接入标识符(NAI)格式表示,即,用户名@域。用户名部分可以包括UE的RID和UE的AKMA临时UE标识符(A-TID),并且域部分可以包括该UE的归属网络标识符。在一个实施方式中,可以使用KDF基于KAUSF来导出A-TID。例如,A-TID=KDF(KAUSF,“AKMA”),即,KDF使用字符串“AKMA”作为输入,并且KAUFF作为密钥。RID可以作为步骤6中的响应消息的一部分从UDM接收。
在一种实施方式中,在该步骤中导出的KAKMA或A-KID可以用作UE的AKMA上下文的一部分,这将在下面的步骤中详细描述。
步骤8
作为对在步骤4中从AAnF接收的AKMA安全上下文请求的响应,AUSF可以向AAnF发送回复消息。该回复消息可以包括以下中的至少一项:
来自EAP-AKA’AV或5G HE AV的随机数(RAND),根据如步骤6中所指示的所选择的认证方法;
来自EAP-AKA’AV或5G HE AV的认证令牌(AUTN),根据如步骤6中所指示的所选择的认证方法;
认证方法指示;或
UE的AKMA上下文。
UE的AKMA上下文可以包括UE的KAKMA和标识KAKMA的A-KID。
在一种实施方式中,回复消息还可以包括UE的SUPI。
步骤9
在接收到来自AUSF的AKMA上下文响应消息后,AAnF可以从UE的KAKMA导出UE的应用密钥(KAF)。例如,应用密钥可以通过KAF=KDF(AF-ID,KAKMA)确定,其中AF-ID是AF的标识符。
基于来自AUSF的响应,AAnF可能能够导出针对UE和AF的AKMA安全上下文相关的配置信息。
在一种实施方式中,在步骤3中,AAnF可能不具有UE的AKMA上下文。在这种情况下,AAnF可以生成或导出AKMA安全上下文相关的配置信息,该配置信息可以包括:
标识UE的KAKMA的A-KID;
对应于AF的UE的KAF
AKMA安全上下文相关配置信息的生命周期,例如,安全密钥(诸如,KAF)的有效时间段;
在步骤8中从AAnF所接收的来自EAP-AKA’AV或5G HE AV的随机数(RAND);
在步骤8中从AAnF所接收的来自EAP-AKA’AV或5G HE AV的认证令牌(AUTN);或
认证方法指示。
在一种实施方式中,在步骤3中,AAnF可能已经具有UE的AKMA上下文。在这种情况下,可以跳过步骤4至步骤8。AAnF可以生成AKMA安全上下文相关的配置信息,该配置信息可以包括:
标识UE的KAKMA的A-KID;
UE的KAF;或
AKMA安全上下文相关配置信息的生命周期,例如,安全密钥(诸如,KAF)的有效时间段。
步骤10
一旦生成或导出了与AKMA安全上下文相关配置信息,AAnF就可以向AF发送AKMA安全上下文相关的配置信息。
步骤11
基于在步骤10中接收到的响应消息,AF可以将UE的A-KID和KAF存储在AKMA安全上下文(或AKMA安全关联,即A-KID与KAF的关联)中。
步骤12
AF可以将AKMA安全上下文相关的配置信息转发给UE。
在一种实施方式中,在步骤3中,AAnF不具有UE的AKMA上下文。在这种情况下,AKMA安全上下文相关配置信息可以包括以下中的至少一项:
来自EAP-AKA’AV或5G HE AV的随机数(RAND);
来自EAP-AKA’AV或5G HE AV的认证令牌(AUTN);或
认证方法指示。
在一种实施方式中,在步骤3中,AAnF可能已经具有UE的AKMA上下文。在这种情况下,与AKMA安全上下文相关配置信息可以包括标识UE的KAKMA的A-KID。
步骤13
一旦从AF接收到与AKMA安全上下文相关配置信息,UE就可以将A-KID和KAF存储在AKMA安全上下文(或AKMA安全关联,即A-KID与KAF的关联)中。
在一种实施方式中,在步骤3中,AAnF不具有UE的AKMA上下文(该条件可以由接收到的AKMA安全上下文相关的配置信息暗示,例如,通过确定A-KID不存在)。在这种情况下,UE可以首先验证接收到的AKMA安全上下文相关的配置信息的新鲜度和完整性,例如,通过检查接收到的AUTN。如果验证通过,则UE可以基于由认证方法指示所表明的认证方法来导出KAUSF。具体地,在使用5G AKA认证方法的情况下,UE可以基于UE的CK和IK(其中CK和IK从UE的USIM检索)来计算KAUSF。在使用EAP-AKA'认证方法的情况下,UE可以分别从CK和IK导出CK'和IK',并且然后基于CK'和IK'计算KAUSF。UE然后可以以与步骤7中类似的方式导出KAKMA和A-KID。UE可以以与步骤9中类似的方式进一步导出KAF。UE可以将UE的A-KID和KAF存储在AKMA安全上下文(或AKMA安全关联,即A-KID与KAF的关联)中。
在一种实施方式中,在步骤3中,AAnF可能已经具有UE的AKMA上下文(该条件可以类似地由接收到的AKMA安全上下文相关的配置信息暗示,例如,通过确定A-KID确实存在)。在这种情况下,UE可以将接收到的A-KID与由UE本地存储的A-KID进行比较。如果存在匹配,则UE可以查找对应于AF的KAF,该KAF可以本地存储在UE中,并继续将UE的A-KID和KAF存储在AKMA安全上下文(或AKMA安全关联,即,A-KID和KAF的关联)中。
步骤14
一旦UE存储AKMA安全上下文或建立AKMA安全关联,UE就可以向AF进行确认。
步骤15
到此步骤为止,UE和AF可以各自建立了AKMA安全关联或者已经存储了AKMA安全上下文。AF可以基于AKMA安全上下文将消息安全地推送给UE。
在上述实施例中,为了在AF和UE之间建立安全链路,使得AF可以安全地向UE推送消息,AF可以向核心网请求与AKMA相关的配置。在一种实施方式中,核心网可以向AF发送UE的AKMA上下文(例如,A-KID和KAF),并且AF可以将该AKMA上下文转发给UE。AF和UE可以各自被配置有AKMA安全上下文,该安全上下文将A-KID和KAF相关联。AF然后可以继续将消息安全地推送给UE。
以上附图和描述提供了具体的示例实施例和实施方式。然而,所描述的主题内容可以以各种不同的形式来体现,因此,所涵盖或要求保护的主题内容旨在被解释为不限于本文所述的任何示例实施例。旨在为要求保护或覆盖的主题提供合理宽泛的范围。除其他事项外,例如,主题内容可以被体现为方法、设备、组件、系统或用于存储计算机代码的非瞬态计算机可读介质。因此,实施例可以例如采取硬件、软件、固件、存储介质或其任何组合的形式。例如,上述方法实施例可以由包括存储器和处理器的组件、设备或系统通过执行被存储在存储器中的计算机代码来实施。
在整个说明书和权利要求书中,除了明确陈述的含义之外,术语可能具有在上下文中暗示或隐含的细微差别的含义。同样,本文使用的短语“在一个实施例/实施方式中”不一定指同一实施例,并且本文使用的短语“在另一个实施例/实施方式中”不一定指不同的实施例。例如,所要求保护的主题内容包括全部或部分示例实施例的组合。
一般来说,术语可以至少部分地根据上下文中的用法来理解。例如,本文中使用的诸如“和”、“或”、或“和/或”等之类的术语可以包括多种含义,这些含义至少部分取决于使用这些术语的上下文。通常,“或”如果用于关联列表,诸如A、B或C,则意指在这里用于包容性意义的A、B和C,以及在这里用于排他性意义的A、B或C。此外,本文使用的术语“一个或多个”,至少部分取决于上下文,可以被用于以单数意义描述任何特征、结构或特性,或可以被用于以复数意义描述特征、结构或特性的组合。类似地,诸如“a”、“an”或“the”等之类的术语可以被理解为表示单数用法或复数用法,至少部分取决于上下文。此外,术语“基于”可以被理解为不一定旨在传达一组排他因素,并且可允许存在不一定明确描述的附加因素,同样,至少部分地取决于上下文。
在本说明书中对特征、优势或类似语言的引用并不意味着本解决方案能实施的所有特征和优势都应该或被包括在其任何单个实施方式中。相反,提及特征和优势的语言被理解为意味着结合实施例描述的具体特征、优势或特性被包括在本解决方案的至少一个实施例中。因此,在整个说明书中对特征和优势以及类似语言的讨论可以但不一定涉及同一实施例。
此外,本解决方案的所述特征、优势和特性可以以任何合适的方式结合在一个或多个实施例中。根据本文的描述,相关领域的普通技术人员应当认识到,本解决方案可以在没有具体实施例的一个或多个具体特征或优势的情况下实行。在其他情况下,在特定实施例中可以识别可能不存在于本解决方案的所有实施例中的附加特征和优势。

Claims (31)

1.一种用于无线通信的方法,所述方法由无线网络中的无线设备执行,所述方法包括:
从托管应用功能(AF)的第一网元接收消息,所述消息包括以下之一:
用于标识所述无线设备的AKMA锚密钥的AKMA(应用的认证和密钥管理)密钥标识符(ID);或
指示AKMA密钥ID的参数集;以及
将与所述第一网元相关联的所述AKMA密钥ID和AF密钥存储在安全上下文中,
其中,所述第一网元在所述无线网络的核心网之外。
2.根据权利要求1所述的方法,还包括:
接收从由所述安全上下文保护的所述第一网元推送的安全消息。
3.根据权利要求1所述的方法,其中,将所述AKMA密钥ID和所述AF密钥存储在所述安全上下文中包括:
响应于从所述消息接收的所述AKMA密钥ID和存储在所述无线设备中的现有AKMA密钥标识相同,将与所述第一网元相关联的所述AKMA密钥ID和所述AF密钥存储在所述安全上下文中。
4.根据权利要求1所述的方法,其中:
所述消息包括所述参数集;
所述参数集包括以下中的至少一个:
来自认证向量(AV)的随机数和认证令牌,所述AV对应于认证方法;或者
指示所述认证方法的认证方法指示;以及
所述认证方法包括以下之一:
5G认证和密钥协商(5G-AKA)方法;或
用于第三代认证和密钥协商方法的可扩展认证协议方法(EAP-AKA’)。
5.根据权利要求4所述的方法,还包括:
响应于指示所述5G-AKA方法为所述认证方式的所述认证方法指示,根据所述无线设备的加密密钥(CK)和所述无线设备的完整性密钥(IK)导出认证服务器功能(AUSF)密钥,两个密钥都在所述无线设备中进行配置;以及
响应于将所述EAP-AKA’方法指示为所述认证方法的认证方法指示,根据所述CK的转换和所述IK的转换,导出所述AUSF密钥。
6.根据权利要求5所述的方法,还包括:
基于所述无线设备的订阅永久标识符(SUPI)和所述AUSF密钥,导出所述无线设备的AKMA锚密钥;
基于所述AUSF密钥和以下中的至少一个,导出所述AKMA密钥ID:
所述无线设备的AKMA临时标识符(A-TID);
在所述无线设备中的路由指示RID;或
所述无线设备的归属网络标识符;以及
基于所述AKMA锚密钥和所述第一网元的标识符,导出所述AF密钥。
7.根据权利要求6所述的方法,其中,基于所述无线设备的SUPI和所述AUSF密钥导出所述无线设备的AKMA锚密钥包括:
使用用于安全哈希算法的基于哈希的消息认证码(HMAC-SHA),基于所述无线设备的SUPI和所述AUSF密钥,导出所述无线设备的AKMA锚密钥。
8.一种用于无线通信的方法,所述方法由无线网络中的第一网元执行,所述第一网元托管应用功能,并且所述方法包括:
从所述无线网络中的第二网元接收第一消息,所述第一消息包括用于在AKMA框架下将消息从所述第一网元安全地推送给无线设备的配置信息,并且所述第二网元托管AKMA锚功能(AAnF);以及
基于所述第一消息生成用于将所述消息从所述第一网元推送给所述无线设备的安全上下文,
其中,所述第一网元在所述无线网络的核心网之外。
9.根据权利要求8所述的方法,还包括:
向所述第二网元传输请求所述配置信息的第二消息,其中所述第一消息是对所述第二消息的响应。
10.根据权利要求9所述的方法,其中,所述第二消息包括以下之一:
所述无线设备的通用公共订阅标识符(GPSI);或
所述无线设备的SUPI。
11.根据权利要求8所述的方法,其中,所述配置信息包括以下中的至少一个:
第一参数集,所述第一参数集包括以下中的至少一个:
标识所述无线设备的AKMA锚密钥的AKMA密钥ID;
所述无线设备的AF密钥,所述AF密钥与所述第一网元相关联;或
所述配置信息的有效持续时间;或
第二参数集,所述第二参数集包括以下中的至少一个:
来自认证向量(AV)的随机数和认证令牌,所述AV对应于认证方法;或
指示所述认证方法的认证方法指示,所述认证方法包括以下之一:
5G-AKA方法;或
EAP-AKA'方法。
12.根据权利要求11所述的方法,还包括:
将与所述第一网元相关联的无线设备的所述AKMA密钥ID和所述AF密钥存储在所述安全上下文中。
13.根据权利要求11所述的方法,还包括,向所述无线设备传输第三消息,所述第三消息包括以下之一:
所述AKMA密钥ID;或
所述第二参数集。
14.一种用于无线通信的方法,所述方法由无线网络中的第一网元执行,所述第一网元托管AKMA锚功能,并且所述方法包括:
确定用于在AKMA框架下将消息从托管应用功能的第二网元安全地推送给无线设备的配置信息,其中所述第二网元在所述无线网络的核心网之外,并且所述配置信息包括以下中的至少一个:
第一参数集,所述第一参数集包括以下中的至少一个:
标识所述无线设备的AKMA锚密钥的AKMA密钥ID;
所述无线设备的AF密钥,所述AF密钥与所述第二网元相关联;或
所述配置信息的有效持续时间;或
第二参数集,所述第二参数集包括以下中的至少一个:
来自认证向量(AV)的随机数和认证令牌,所述AV对应于认证方法;或
指示所述认证方法的认证方法指示,所述认证方法包括以下之一:
5G-AKA方法;或
EAP-AKA'方法。
15.根据权利要求14所述的方法,还包括:
向所述第二网元传输包括所述配置信息的第一消息。
16.根据权利要求15所述的方法,还包括:在向所述第二网元传输所述第一消息之前:
从所述第二网元接收请求所述配置信息的第二消息,其中所述第二消息包括以下之一:
所述无线设备的GPSI;或
所述无线设备的SUPI。
17.根据权利要求16所述的方法,还包括:
响应于包括所述无线设备的GPSI的所述第二消息:
向第三网元传输请求所述无线设备的SUPI的第三消息;以及
从所述第三网元接收所述无线设备的SUPI。
18.根据权利要求16所述的方法,还包括:
响应于所述无线设备的AKMA上下文不可用,向所述无线网络中的第四网元传输第四消息,以请求所述无线设备的AKMA上下文,所述第四网元托管认证服务器功能,其中所述AKMA上下文包括以下中的至少一个:
所述无线设备的SUPI;
所述无线设备的AKMA锚密钥;或
标识所述无线设备的AKMA锚密钥的所述AKMA密钥ID。
19.根据权利要求18所述的方法,其中,所述第四网元包括以下之一:
统一数据管理;或
认证服务器功能(AUSF)。
20.根据权利要求18所述的方法,还包括,接收第五消息,所述第五消息包括以下中的至少一个:
所述无线设备的AKMA上下文;或者
认证方法参数集,所述认证方法参数集包括以下中的至少一个:
来自认证向量(AV)的随机数和认证令牌,所述AV对应于认证方法;或
指示所述认证方法的认证方法指示,所述认证方法包括以下之一:
5G-AKA方法;或
EAP-AKA'方法。
21.根据权利要求20所述的方法,还包括:
基于所述无线设备的AKMA锚密钥和所述第二网元的ID,导出所述无线设备的AF密钥。
22.根据权利要求14所述的方法,还包括:
响应于所述无线设备的AKMA上下文可用,基于所述无线设备的AKMA锚密钥和所述第二网元的ID,导出所述无线设备的AF密钥。
23.一种用于无线通信的方法,所述方法由无线网络中的第一网元执行,所述第一网元托管认证功能,并且所述方法包括:
从托管AKMA锚功能的第二网元接收请求所述无线网络中的无线设备的AKMA上下文的第一消息,所述第一消息包括所述无线设备的SUPI;
向第三网元传输包括所述无线设备的SUPI的第二消息,以请求所述AKMA上下文;以及
从所述第三网元接收第三消息,所述第三消息包括:
与认证方法相对应的认证向量(AV);以及
指示认证方法的认证方法指示,其中所述认证方法包括5G-AKA方法或EAP-AKA'方法中的一种。
24.根据权利要求23所述的方法,其中,所述AV包括以下之一:
5G归属环境AV(5G HE AV),所述5G HE AV包括以下中的至少一个:
随机数,
认证令牌;
预期质询响应(XRES*);或
所述无线设备的AUSF密钥;或
EAP-AKA’AV,所述EAP-AKA’AV包括以下中的至少一个:
随机数,
认证令牌;
预期质询响应(XRES);
所述无线设备的加密密钥(CK')的转换;或
所述无线设备的完整性密钥(IK')的转换。
25.根据权利要求24所述的方法,还包括:
响应于将所述EAP-AKA'方法指示为所述认证方法的所述认证方法指示,基于所述CK'和所述IK',导出所述无线设备的AUSF密钥;
基于所述无线设备的SUPI和所述无线设备的AUSF密钥导出所述无线设备的AKMA锚密钥;以及
基于以下各项,导出标识所述无线设备的AKMA锚密钥的AKMA密钥ID:
所述无线设备的AUSF密钥;
所述无线设备的RID;以及
所述无线设备的归属网络标识符。
26.根据权利要求25所述的方法,还包括:
向所述第二网元传输第四消息,所述第四消息包括以下中的至少一个:
所述AKMA上下文;
所述随机数;
所述认证令牌;或
所述认证方法指示。
27.根据权利要求23所述的方法,其中,所述第一网元包括AUSF。
28.根据权利要求23所述的方法,其中,所述第二网元包括AKMA锚功能(AAnF)。
29.根据权利要求23所述的方法,其中,所述第三网元包括UDM。
30.一种设备,所述设备包括用于存储计算机指令的存储器和与所述存储器通信的处理器,其中所述处理器在执行所述计算机指令时被配置为实施权利要求1-29中任一项所述的方法。
31.一种计算机程序产品,所述计算机程序产品包括在其上存储具有计算机代码的非瞬态计算机可读程序介质,当由一个或多个处理器执行时,所述计算机代码使所述一个或多个处理器实施权利要求1至29中任一项权利要求所述的方法。
CN202180103738.9A 2021-11-12 通信网络中服务应用的安全信息推送 Pending CN118160338A (zh)

Publications (1)

Publication Number Publication Date
CN118160338A true CN118160338A (zh) 2024-06-07

Family

ID=

Similar Documents

Publication Publication Date Title
US10849191B2 (en) Unified authentication for heterogeneous networks
US20200344063A1 (en) Authentication method, authentication apparatus, and authentication system
EP3753269A1 (en) Security management for roaming service authorization in communication systems with service-based architecture
CN109155734B (zh) 基于身份标识密码技术的密钥生成和分发方法
JP6904363B2 (ja) システム、基地局、コアネットワークノード、及び方法
WO2020088026A1 (zh) 一种基于通用引导架构gba的认证方法及相关设备
KR20220114638A (ko) 서비스 애플리케이션과의 암호화된 통신을 위한 통신 네트워크에서 앵커 키를 업데이트하기 위한 방법, 디바이스, 및 시스템
US20190274039A1 (en) Communication system, network apparatus, authentication method, communication terminal, and security apparatus
WO2022078214A1 (zh) 签约数据更新方法、装置、节点和存储介质
CN115004742A (zh) 在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统
CN110583036A (zh) 网络认证方法、网络设备及核心网设备
US20230396602A1 (en) Service authorization method and system, and communication apparatus
KR20220100669A (ko) 서비스 애플리케이션과의 암호화된 통신을 위해 통신 네트워크에서의 애플리케이션 키 생성 및 관리를 위한 방법, 디바이스 및 시스템
WO2023082161A1 (en) Secure information pushing by service applications in communication networks
CN118160338A (zh) 通信网络中服务应用的安全信息推送
WO2023142102A1 (en) Security configuration update in communication networks
EP4381762A1 (en) Secure information pushing by service applications in communication networks
US11985497B2 (en) Systems and methods for network-based encryption of a user equipment identifier
WO2022183427A1 (en) Method, device, and system for protecting sequence number in wireless network
EP4322479A1 (en) Method, apparatus and system relating to a response to an request for an application key
WO2022151464A1 (en) Method, device, and system for authentication and authorization with edge data network
US11432158B2 (en) Systems and methods for using a unique routing indicator to connect to a network
WO2023000248A1 (en) Authentication methods using zero-knowledge proof algorithms for user equipments and nodes implementing the authentication methods
WO2022032525A1 (zh) 一种组密钥分发方法及装置
CN115843447A (zh) 用户装备对边缘数据网络的接入的网络认证

Legal Events

Date Code Title Description
PB01 Publication