TW201715864A - 用於網路切分的金鑰層級 - Google Patents

用於網路切分的金鑰層級 Download PDF

Info

Publication number
TW201715864A
TW201715864A TW105129551A TW105129551A TW201715864A TW 201715864 A TW201715864 A TW 201715864A TW 105129551 A TW105129551 A TW 105129551A TW 105129551 A TW105129551 A TW 105129551A TW 201715864 A TW201715864 A TW 201715864A
Authority
TW
Taiwan
Prior art keywords
service
key
network connection
specific
root key
Prior art date
Application number
TW105129551A
Other languages
English (en)
Other versions
TWI717383B (zh
Inventor
李秀凡
艾納德 帕拉尼古德
Original Assignee
高通公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 高通公司 filed Critical 高通公司
Publication of TW201715864A publication Critical patent/TW201715864A/zh
Application granted granted Critical
Publication of TWI717383B publication Critical patent/TWI717383B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一種用於促進特定於服務的安全同時避免每次在設備上啟動服務時都進行全認證和金鑰協商交換的方法。在單個設備上並且共享相同通信期鏈路(例如,無線電鏈路或無線電承載)和相同實體網路的多項服務仍然可以獲得特定於不同服務的網路連接根金鑰,從這些根金鑰可以推導出特定於服務的安全/工作階段金鑰。在此類情況下,設備可以使用在與另一個網路切片的在先認證期間建立的安全證書來對網路切片進行認證,而不是執行與服務供應商或提供商(例如,歸屬訂制伺服器或HSS)的全認證和金鑰協商交換。

Description

用於網路切分的金鑰層級
本案係關於行動設備的認證和金鑰協商,並且更具體地說,本案係關於能夠在單個實體網路上建立多個邏輯網路的金鑰層級和方法。
在一些通訊系統及/或網路中,行動設備可以使用無線網路來促進去往/來自行動設備的通訊。在經由網路進行通訊之前,通常發生行動設備典型的認證和金鑰協商以決定行動設備是否被授權在特定的實體網路上進行操作,以及產生安全上下文,包括用於確保行動設備與網路實體之間的通訊的安全的一或多個金鑰。通常,對於特定行動設備來說,所獲得的用於實體網路的安全上下文被用於確保針對行動設備的多項服務的安全。
然而,在實體網路上操作的一些服務由於不同的服務要求可能需要網路隔離。不同的服務可能需要不同的金鑰管理和行動性/通信期管理程序,例如,可能需要單獨的行動性管理實體(MME)。但是針對相同網路中的每項服務執行單獨的認證和金鑰協商可能招致不必要的訊號傳遞和管理管理負擔。例如,這可能是單個設備在相同或不同無線鏈路或承載上已經啟用了多項服務的情況。針對不同服務的單獨的安全上下文可能需要針對每項服務的單獨的或全認證和金鑰協商程序。
因此,需要向在網路上操作的每項服務提供個性化的安全性同時使管理負擔最小的解決方案。
第一態樣提供了一種在設備處操作的方法。執行與在網路上進行操作的第一網路實體的認證和金鑰協商(AKA)交換。根據該AKA交換來產生/獲得特定於設備的網路連接根金鑰。經由該網路執行針對第一服務的服務註冊程序。根據該服務註冊程序來獲得特定於第一服務的網路連接根金鑰,其中該特定於第一服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和第一服務辨識符的函數,並且由該設備啟動的每項不同的服務具有特定於不同服務的網路連接根金鑰。可以基於該特定於第一服務的網路連接根金鑰來確保該第一服務的傳輸量安全。在一個實例中,僅控制平面中的傳輸量是基於該特定於第一服務的網路連接根金鑰來確保安全的。在另一個實例中,該傳輸量可以包括該第一服務辨識符。可以經由包括該第一服務辨識符作為AKA請求的一部分來與該AKA交換同時地執行該服務註冊程序。該服務註冊程序是在與該AKA交換分開的操作中執行的。
獲得該特定於第一服務的網路連接根金鑰可以包括:在該設備處產生該特定於第一服務的網路連接根金鑰的本端實例。在一個實例中,該方法亦可以包括:發送包括該第一服務辨識符的第一附著請求,以發起該AKA交換。可以接收用來標識該特定於設備的網路連接根金鑰的第一金鑰集合辨識符。可以接收用來標識該特定於第一服務的網路連接根金鑰的第二金鑰集合辨識符。可以發送包括第二服務辨識符和該第一金鑰集合辨識符的第二附著請求,以經由該網路發起針對第二服務的服務註冊程序,該第二服務與該第二服務辨識符相關聯。回應於該第二附著請求,可以獲得特定於第二服務的網路連接根金鑰,該特定於第二服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和第二服務辨識符的函數。可以接收用來標識該特定於第二服務的網路連接根金鑰的第二金鑰集合辨識符。
另外,可以執行針對第二服務的另一個服務註冊程序。可以從該另一個服務註冊程序獲得/接收特定於第二服務的網路連接根金鑰,其中該特定於第二服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和第二服務辨識符的函數。
該方法亦可以包括:(a)從該特定於第一服務的網路連接根金鑰推導出金鑰集合;(b)使用來自該金鑰集合的第一金鑰來確保該網路的存取層處的傳輸量安全;及/或(c)使用來自該金鑰集合的第二金鑰來確保該網路的非存取層處的傳輸量安全。
在一個實例中,獲得該特定於設備的網路連接根金鑰可以包括:基於秘密根金鑰和在該AKA交換期間標識的金鑰推導演算法來產生該特定於設備的網路連接根金鑰。
在一個實例中,該服務註冊程序是與第二網路實體來執行的。在另一個實例中,該服務註冊程序避免執行全AKA交換。
可以建立與該網路的無線通訊鏈路或通信期,其中複數項服務在該無線通訊鏈路或通信期上進行操作,但是具有不同的安全金鑰。
第二態樣提供了一種設備,其包括無線通訊電路和處理電路。無線通訊電路可以用來在網路上通訊。該處理電路可以被配置為:(a)經由該無線通訊電路執行與第一網路實體的認證和金鑰協商(AKA)交換;(b)根據該AKA交換來產生特定於設備的網路連接根金鑰;(c)經由該網路執行針對第一服務的服務註冊程序;及/或(d)根據該服務註冊程序來獲得特定於第一服務的網路連接根金鑰,其中該特定於第一服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和第一服務辨識符的函數,並且由該設備啟動的每項不同的服務具有特定於不同服務的網路連接根金鑰。
在一些實現方式中,可以經由包括服務辨識符作為AKA請求的一部分來與該AKA交換同時地執行該服務註冊程序。在其他實現方式中,該服務註冊程序是在與該AKA交換分開的操作中執行的。
該處理電路亦可以被配置為:基於該特定於第一服務的網路連接根金鑰來確保該第一服務的傳輸量安全。在一個實例中,僅控制平面中的傳輸量是基於該特定於第一服務的網路連接根金鑰來確保安全的。在另一個實例中,該傳輸量包括該第一服務辨識符。
該處理電路亦可以被配置為:接收用來標識該特定於設備的網路連接根金鑰的第一金鑰集合辨識符。
另外,該處理電路亦可以被配置為:接收用來標識該特定於第一服務的網路連接根金鑰的第二金鑰集合辨識符。
該處理電路亦可以被配置為:(a)從該特定於第一服務的網路連接根金鑰推導出金鑰集合;(b)使用來自該金鑰集合的第一金鑰來確保該網路的存取層處的傳輸量安全;及/或(c)使用來自該金鑰集合的第二金鑰來確保該網路的非存取層處的傳輸量安全。
可以經由基於秘密根金鑰和在該AKA交換期間標識的金鑰推導演算法來產生該特定於設備的網路連接根金鑰來獲得該特定於設備的網路連接根金鑰。
在一個實例中,該服務註冊程序可以是與第二網路實體來執行的。
該處理電路亦可以被配置為:發送包括該第一服務辨識符的第一附著請求,以發起該AKA交換。該附著請求亦可以包括:用來標識該特定於設備的網路連接根金鑰的第一金鑰集合辨識符。該附著請求亦可以包括:用來標識該特定於第一服務的網路連接根金鑰的第二金鑰集合辨識符。
該處理電路亦被配置為:(a)發送包括第二服務辨識符和該第一金鑰集合辨識符的第二附著請求,以經由該網路發起針對第二服務的服務註冊程序,該第二服務與該第二服務辨識符相關聯;(b)獲得特定於第二服務的網路連接根金鑰,該特定於第二服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和第二服務辨識符的函數;及/或(c)接收用來標識該特定於第二服務的網路連接根金鑰的第二金鑰集合辨識符。
該處理電路亦可以配置為:(a)執行針對第二服務的第二服務註冊程序;及/或(b)從該第二服務註冊程序獲得特定於第二服務的網路連接根金鑰,其中該特定於第二服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和第二服務辨識符的函數。該第二服務註冊程序避免執行全AKA交換。
第三態樣提供了一種在網路設備處操作的方法。可以從第一設備接收認證請求,其中該認證請求包括歸屬網路辨識符、設備辨識符和服務辨識符。可以使用該設備辨識符從歸屬用戶伺服器獲得特定於設備的網路連接根金鑰。向第二網路設備提供該特定於設備的網路連接根金鑰,用於隨後基於該特定於設備的網路連接根金鑰來對特定於服務的網路連接根金鑰的產生。
可以基於該特定於設備的網路連接根金鑰來執行與該設備的認證和金鑰協商(AKA)交換。可以基於該特定於設備的網路連接根金鑰和該服務辨識符來獲得特定於服務的網路連接根金鑰。可以向行動性管理實體設備提供該特定於服務的網路連接根金鑰。
該認證請求亦可以包括:用來標識該特定於設備的網路連接根金鑰的第一金鑰集合辨識符。
該方法亦可以包括:(a)獲得用來標識該特定於設備的網路連接根金鑰的第一金鑰集合辨識符;及/或(b)獲得用來標識基於該特定於設備的網路連接根金鑰和該服務辨識符的特定於服務的網路連接根金鑰的第二金鑰集合辨識符。
第四態樣提供了一種網路設備,其包括網路通訊電路和處理電路。該網路通訊電路可以用來在網路上與一或多個設備通訊。該處理電路可以被配置為:(a)執行與第一設備的認證和金鑰協商(AKA)交換;(b)從該AKA交換獲得特定於設備的網路連接根金鑰;及/或(c)向第二網路設備提供該特定於設備的網路連接根金鑰,用於隨後基於該特定於設備的網路連接根金鑰來對特定於服務的網路連接根金鑰的產生。
第五態樣提供了一種在網路設備處操作的方法。可以從第一設備接收針對第一服務的服務註冊請求。可以獲得與該第一設備相關聯的特定於設備的網路連接根金鑰。可以獲得特定於第一服務的網路連接根金鑰,該特定於第一服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和第一服務辨識符的函數,並且由該第一設備啟動的每項不同的服務具有特定於不同服務的網路連接根金鑰。可以基於該特定於第一服務的網路連接根金鑰,來確保針對該第一設備的該第一服務的傳輸量安全。在一個實例中,僅控制平面中的傳輸量是基於該特定於第一服務的網路連接根金鑰來確保安全的。在一些情況下,該傳輸量可以包括該第一服務辨識符。
可以從該特定於第一服務的網路連接根金鑰推導出金鑰集合,其中來自該金鑰集合的第一金鑰用來確保該網路的存取層處的傳輸量安全,並且來自該金鑰集合的第二金鑰用來確保該網路的非存取層處的傳輸量安全。
該方法亦包括:獲得下列各項中的至少一項:(a)用來標識該特定於設備的網路連接根金鑰的第一金鑰集合辨識符;或者(b)用來標識該特定於第一服務的網路連接根金鑰的第二金鑰集合辨識符。
該方法亦可以包括:向該第一設備發送下列各項中的至少一項:(a)用來標識該特定於設備的網路連接根金鑰的第一金鑰集合辨識符;或者(b)用來標識該特定於第一服務的網路連接根金鑰的第二金鑰集合辨識符。
該方法亦可以包括:(a)從該第一設備接收針對第二服務的第二服務註冊請求;及(b)獲得特定於第二服務的網路連接根金鑰,該特定於第二服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和第一服務辨識符的函數。該第二服務註冊請求可以包括該特定於設備的網路連接根金鑰。
可以建立與該網路的通信期,其中複數項服務在相同的通信期上進行操作,但是具有不同的安全金鑰。
第六態樣提供了一種網路設備,其包括網路通訊電路和處理電路。該網路通訊電路可以用來在網路上與一或多個設備通訊。該處理電路可以被配置為:(a)從第一設備接收針對第一服務的服務註冊請求;(b)獲得與該第一設備相關聯的特定於設備的網路連接根金鑰;及/或(c)獲得特定於第一服務的網路連接根金鑰,該特定於第一服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和第一服務辨識符的函數,並且由該第一設備啟動的每項不同的服務具有特定於不同服務的網路連接根金鑰。
在以下的描述中,參考了附圖,在附圖中經由圖示的方式圖示本案內容中描述的具體態樣和特徵。足夠詳細地提供了本案內容中描述的態樣和特徵意在使本發明所屬領域中具有通常知識者能夠實施本發明。在不脫離本案內容的範疇的情況下可以使用其他態樣和特徵,並且可以對所揭示的態樣和特徵做出改變。以下的具體實施方式不應被視為具有限制意義,並且本文中描述和說明的態樣和特徵的範疇僅由所附申請專利範圍限定。
術語「被服務的設備」、「客戶端設備」、「行動設備」及/或「使用者設備」(UE)在本文中可互換使用,以代表無線設備、用戶設備、網路存取設備、行動電話、行動通訊設備、行動計算裝置、數位平板設備、智慧型電話、使用者設備、使用者終端或終端。術語「設備」可以包括及/或代表諸如除了其他設備以外的片上系統(SoC)、半導體設備、積體電路或數據機的晶片組件,及/或術語「設備」亦可以代表併入或包括此類晶片組件的端使用者設備(如客戶端設備)。術語「網路存取節點」在本文中可以用於代表包括行動設備與服務網路之間的無線設備連接的任何設備。在本文中可以經由提及PDN來例示蜂巢通訊系統的核心網路外部的網路(如封包資料網路(PDN)(例如,網際網路)和IP多媒體服務(IMS)網路),但是任何內容均無意將核心網路外部的網路限定為PDN或IMS網路。另外,本文中呈現的態樣和特徵是示例性的。任何內容均無意限制本文中呈現的任何態樣或特徵僅在蜂巢通訊系統中使用。 概述
提供了一種用於促進特定於服務的安全同時避免每次在(被服務的或客戶端)設備上啟動服務時皆進行全認證和金鑰協商交換的方法。在單個(被服務的或客戶端)設備上並且共享相同通信期鏈路(例如,無線電鏈路或無線電承載)和相同實體網路的多項服務仍然可以獲得特定於不同服務的網路連接根金鑰,從根金鑰可以推導出特定於服務的安全/工作階段金鑰。在此類情況下,(被服務的或客戶端)設備可以使用在與另一個網路切片(slice)的在先認證期間建立的安全證書對網路切片進行認證,而不是執行與服務供應商或提供商(例如,歸屬訂制伺服器或HSS)的全認證和金鑰協商交換。
可以說這種特定於服務的安全模型在多個虛擬/邏輯網路(例如,每項不同的服務一個虛擬/邏輯網路)上進行建立或操作,但同時仍然在單個實體網路上進行操作。亦即,多項服務可以在彼此隔離的多個網路切片(例如,每網路切片一項服務)處啟用,並且可能在單個服務供應商、單個核心網路及/或在單個無線電鏈路或承載上託管。例如,網路切片可以是邏輯上或虛擬地不同的資源/實例,其可以在相同的實體網路及/或組件上進行操作。
這種特定於服務的安全模型經由只執行此類AKA交換一次來獲得針對特定的(被服務的或客戶端)設備的特定於設備(或特定於用戶)的網路連接根金鑰,來避免了認證和金鑰協商(AKA)交換的資源高昂的任務。隨著(被服務的或客戶端)設備啟動不同的服務,其基於單個連接根金鑰(例如,特定於設備的網路連接根金鑰)和服務類型/辨識符來產生特定於服務的網路連接根金鑰。根據特定於服務的網路連接根金鑰,(被服務的或客戶端)設備(和服務網路節點)能夠產生特定於服務的安全/工作階段金鑰。注意的是,這些金鑰(例如,特定於設備的網路連接根金鑰、特定於服務的網路連接根金鑰、特定於服務的安全/工作階段金鑰)之每一者金鑰可以由(被服務的或客戶端)設備和網路節點推導出,並且不在空中發送。
在一個示例性實現方式中,可以在網路上實現工作階段金鑰管理功能單元(SKMF),以針對由網路進行服務的(被服務的或客戶端)設備來產生特定於設備的網路連接根金鑰。注意的是,「通信期」可以是由全AKA建立的認證通信期。SKMF從網路的歸屬用戶伺服器(HSS)取回或獲得針對(被服務的或客戶端)設備的認證資訊。認證資訊可以包括認證工作階段金鑰(亦被稱為特定於設備的網路連接根金鑰或KSKMF )。
SKMF隨後產生針對(被服務的或客戶端)設備的特定於服務的工作階段金鑰(亦被稱為特定於服務的網路連接根金鑰或特定於MME的工作階段金鑰或KASME,Sx ),並向行動性管理實體(MME)提供該金鑰。(被服務的或客戶端)設備認證資訊可以儲存在SKMF處,並且用於向多項服務進行認證。
SKMF可以用作針對網路連接的安全錨點。針對(被服務的或客戶端)設備與SKMF之間的網路存取來執行單個AKA交換。(被服務的或客戶端)設備可以啟動多項服務,並且當服務註冊由(被服務的或客戶端)設備請求時,針對MME的新的特定於服務的網路連接根金鑰由SKMF來建立。例如,SKMF可以基於特定於設備的網路連接根金鑰(KSKMF )以及至少部分地基於服務類型/辨識符來推導出特定於第一服務的網路連接根金鑰(KASME,S1 )。
MME可以用作針對服務的安全錨點。MME可以從SKMF獲得特定於服務的網路連接根金鑰(KASME,S1 ),其可以用於推導出針對特定服務的特定於服務的安全/工作階段金鑰。
注意的是,在一些實現方式中,特定於設備的網路連接根金鑰可以是特定於用戶的網路連接根金鑰。因此,若(被服務的或客戶端)設備具有多個不同的訂制(例如,與不同網路連接服務提供者的訂制),則其可以具有特定於不同用戶的網路連接根金鑰(例如,針對每個訂制有一個金鑰),而不是特定於設備的網路連接根金鑰。   示例性網路環境和金鑰層級
圖1是一或多個行動設備可以在其中進行操作的示例性網路環境的方塊圖。在一個非限制性實例中,示例性網路100可以包括核心網路106和一或多個網路存取節點104。核心網路可以包括:行動性管理實體(MME)110、封包資料網路(PDN)閘道(PGW)112、服務閘道(SGW)114以及歸屬用戶伺服器(HSS)108,以上各項一起操作來認證和促進經由一或多個網路存取節點104去往一或多個(被服務的或客戶端)設備102的無線連接和網路通訊服務。
通常,一或多個網路存取節點104被說成在存取層進行操作,而核心網路106被說成在非存取層進行操作。
MME 110可以涉及針對(被服務的或客戶端)設備的承載啟動/去啟動程序,並且亦負責在初始附著時及/或在切換期間為(被服務的或客戶端)設備選擇SGW。MME 110亦可以經由與HSS 108進行互動來促進對(被服務的或客戶端)設備102的認證。非存取層(NAS)訊號傳遞在MME 110處終止,並且其亦負責對臨時標識的產生和向(被服務的或客戶端)設備102的分配。其檢查對(被服務的或客戶端)設備102常駐在服務提供者的公用陸上行動網路(PLMN)上的授權,並且強制執行對(被服務的或客戶端)設備的漫遊限制。MME 110是網路中針對NAS訊號傳遞的加密/完整性保護的終止點,並負責安全金鑰管理。MME 110亦可以為不同類型的網路之間的行動性提供控制平面功能。
SGW 114可以按路線發送使用者資料封包以及對使用者資料封包進行轉發,同時在(例如,從網路存取節點104向另一個存取節點的)切換期間亦用作針對使用者平面的行動性錨點,以及用作針對不同類型的網路之間的行動性的錨點。針對閒置狀態(被服務的或客戶端)設備,SGW 114終止下行鏈路資料路徑,並且當下行鏈路資料到達(被服務的或客戶端)設備102時觸發傳呼。SGW 114亦可以管理和儲存(被服務的或客戶端)設備上下文(例如,IP承載服務的參數、網路內部路由資訊)。
PDN閘道(PGW)112可以經由成為針對(被服務的或客戶端)設備102的傳輸量的退出和進入點,來提供從(被服務的或客戶端)設備102到外部封包資料網路的連接。(被服務的或客戶端)設備102可以具有用於存取多個PDN的與一個以上PGW的同時的連接。PGW 112可以執行策略實施、針對每個(被服務的或客戶端)設備的封包過濾等。
HSS 108可以是包含與使用者相關的和與訂制相關的資訊的中央資料庫。HSS 108的功能可以包括:諸如行動性管理、撥叫和通信期建立支援、使用者認證和存取授權的功能。
對(被服務的或客戶端)設備102的認證指的是決定(被服務的或客戶端)設備102(或被服務的或客戶端設備的使用者)是否是其正試圖存取的網路的授權用戶的程序。在此類網路中的各種可用認證程序之中,進化型封包系統(EPS)認證和金鑰協商(AKA)程序可以在LTE網路中使用,用於(被服務的或客戶端)設備與網路之間的相互認證。EPS AKA程序包括兩個步驟。首先,HSS 108產生EPS認證向量(例如,RAND、AUTN、XRES、KASME ),並將它們傳送給MME 110。第二,MME 110選擇認證向量中的一個,並將其用於與(被服務的或客戶端)設備102的相互認證,並且互相共享相同的認證金鑰(KASME )。相互認證是網路106和(被服務的或客戶端)設備102互相認證的程序。在LTE網路中,由於在產生認證向量時需要(被服務的或客戶端)設備的服務網路的網路辨識符ID,因此除了由網路106對(被服務的或客戶端)設備102的認證之外,亦執行由(被服務的或客戶端)設備102對網路106的認證。
為了避免跨越無線電鏈路對資料的任何可能的竊聽或操縱,不經由無線網路向(被服務的或客戶端)設備102傳送認證金鑰KASME 。作為替代,MME 110向(被服務的或客戶端)設備102傳送認證向量的一部分,(被服務的或客戶端)設備102使用其來對網路進行認證,並以與HSS 108所執行的相同的方式來產生認證金鑰KASME
圖2圖示可以在圖1的網路上實現的金鑰層級200的實例。在該實例中,LTE可以針對存取層、非存取層和使用者平面保護來使用單獨的金鑰。
秘密金鑰K 202可以是在(被服務的或客戶端)設備上預先提供的並且對於服務提供者而言是已知的。該秘密金鑰K 202可以用來產生金鑰層級200中的其他金鑰。在一個實例中,(被服務的或客戶端)設備102的通用用戶身份模組(USIM)和網路106的認證中心(AuC)可以共用長期秘密根金鑰K 202。秘密根金鑰K 202亦可以被稱為共享秘密金鑰、預共享金鑰等。秘密金鑰K可以用於例如,當(被服務的或客戶端)設備102執行認證和金鑰協商(AKA)程序時,產生加密金鑰CK和完整性金鑰IK 204。AKA程序使用永久(被服務的或客戶端)設備標識,其可以是國際行動服務用戶辨識碼(IMSI)。CK和IK金鑰204可以用於推導出存取安全管理實體(ASME)認證金鑰KASME 206,其可以提供給MME 110。CK和IK金鑰204保留在MME 110中,並且不發送給其他網路單元或(被服務的或客戶端)設備102。
存取安全管理實體(ASME)是從HSS 108接收要在存取網路中使用的頂層金鑰的實體。在EPS中,MME 110可以充當ASME,並且認證金鑰KASME 206用作存取網路中的頂層金鑰。MME 110(代表HSS 108)可以使用認證金鑰KASME 206來進行與(被服務的或客戶端)設備102的相互認證。一旦進行了相互認證,(被服務的或客戶端)設備102和MME 110開始共享相同的認證KASME 206。
一旦(被服務的或客戶端)設備102和MME 110完成了AKA程序(亦即,進行了互相認證)並且共享了相同的認證金鑰KASME ,則MME 110和(被服務的或客戶端)設備102可以執行NAS安全模式控制程序來為網路存取層(NAS)配置安全性。認證金鑰KASME 可以用於產生工作階段金鑰,包括完整性保護金鑰KNASint 208和加密金鑰KNASenc 210。在一個實例中,MME 110可以選擇一或多個NAS安全演算法(Alg-ID: 演算法ID),並使用它們以根據KASME 來建立完整性金鑰(KNASint )和加密金鑰(KNASenc )。MME 110隨後向(被服務的或客戶端)設備102傳送所選擇的NAS安全演算法和NAS認證碼。(被服務的或客戶端)設備102接收所選擇的NAS安全演算法(Alg-ID:演算法ID),並使用它們以根據KASME 來建立完整性金鑰KNASint 208和加密金鑰KNASenc
KNASint 金鑰可以用於完整性保護,並且KNASenc 金鑰可以用於對在(被服務的或客戶端)設備102與MME 110之間互動的NAS訊號傳遞訊息(諸如註冊訊息)的加密。KASME 金鑰亦可以用於產生存取節點(或eNB)金鑰KeNB 212,其可以被傳遞給針對(被服務的或客戶端)設備102的服務存取節點104。額外的存取節點(eNB)金鑰(如KUPint 214、KUPenc 216、KRRCint 218及/或KRRCenc 220金鑰)可以由(被服務的或客戶端)設備102和服務存取點(eNB)104根據KeNB 金鑰212來產生,並且可以用於(被服務的或客戶端)設備102與網路存取點(eNB)104之間的安全通訊。
在圖2中的金鑰層級200之下,針對(被服務的或客戶端)設備102與MME 110之間的通信期的所有傳輸量由相同的安全金鑰集合(亦即,來自KASME 和推導出的所有金鑰)來保護,並且在實體網路上進行操作的一些服務可能由於不同的服務要求而需要網路隔離。
然而,不同的服務可能需要不同的金鑰管理和行動性/通信期管理程序,例如,可能需要單獨的MME。但是針對相同網路中的每項服務執行單獨的認證和金鑰協商可能招致不必要的訊號傳遞和管理管理負擔。 利用新的工作階段金鑰管理功能單元(SKMF)的示例性網路切分(network slicing)
在本文中提供了新穎的方法,在該方法中,可以針對在網路上進行操作的每項服務建立個性化的安全性同時使管理負擔最小化。為了實現這一點,可以在單個實體核心網路上實現複數個虛擬/邏輯核心網路,每個虛擬/邏輯核心網路具有單獨的和不同的安全金鑰。例如,每個虛擬/邏輯核心網路可以用來建立針對與(被服務的或客戶端)設備的不同服務的不同的安全性上下文/金鑰。
圖3圖示在其中在MME與HSS之間實現工作階段金鑰管理功能單元(SKMF)以實現網路切分的示例性網路環境。網路切分允許經由在同一個實體核心網路306上實現複數個虛擬/邏輯核心網路307,來提供針對(被服務的或客戶端)設備上的不同服務的不同的安全性上下文或金鑰。
與圖1類似,示例性網路300可以包括核心網路306和一或多個網路存取節點304。核心網路306可以包括:行動性管理實體(MME)310、封包資料網路(PDN)閘道(PGW)312、服務閘道(SGW)314,並且通訊地耦合到歸屬用戶伺服器(HSS)308,以上各項一起操作來認證和促進經由一或多個網路存取節點304去往一或多個(被服務的或客戶端)設備302的無線連接和網路通訊服務。在一個示例性實現方式中,工作階段金鑰管理功能單元(SKMF)320是在MME 310與HSS 308之間實現的。注意的是,單個實體核心網路306(例如,MME、PGW和SGW)可以用來實現複數個虛擬/邏輯網路307。
SKMF 320變成了用於針對(被服務的或客戶端)設備302的網路連接的安全錨點。MME變成了針對服務的安全錨點。隨後,將在網路300上啟用的有差異的和不同的服務的安全性錨定在SKMF 320處。
單個AKA程序最初針對(被服務的或客戶端)設備302與SKMF 320之間的網路存取來執行。若AKA程序成功,則特定於設備的網路連接根金鑰或特定於訂制的網路連接根金鑰KSKMF 由SKMF 320和(被服務的或客戶端)設備302二者來獲得、產生及/或辨識。
隨後,該特定於設備的網路連接根金鑰或特定於訂制的網路連接根金鑰KSKMF 可以用來獲得、產生及/或辨識針對由(被服務的或客戶端)設備302啟動或發起的每項服務(或複數項服務)的特定於不同服務的網路連接金鑰KASME,X (例如,特定於服務的認證金鑰)。
在一個實例中,若AKA程序成功,則(被服務的或客戶端)設備302可以啟動一或多個不同的服務。當(被服務的或客戶端)設備302請求服務註冊時,由SKMF 320針對MME 310b建立新的特定於服務的網路連接金鑰KASME,Sx 。注意的是,在該實例中,MME 310a、310b和310c可以僅示出可以在相同實體MME上進行操作的不同網路切片的一部分。例如,MME 310a、310b和310c可以是不同的虛擬或邏輯網路的一部分,以便由(被服務的或客戶端)設備302啟動的每項服務在不同的邏輯/虛擬網路連接及/或不同的安全上下文上進行操作。然而,因為SKMF 320已經獲得了特定於設備/訂制的網路連接根金鑰KSKMF 作為初始AKA程序的一部分,因此在由(被服務的或客戶端)設備302進行的隨後對服務的啟動中避免了此類AKA程序。
在一個實例中,(被服務的或客戶端)設備302可以經由SKMF 320利用對服務註冊請求的指示(亦即,指圖示服務類型或服務辨識符)來執行AKA程序。HSS 308向SKMF 320發送一或多個認證向量AV,其中每個AV = {XRES, AUTN, RAND, KSKMF }。隨後,可以在(被服務的或客戶端)設備302與SKMF 320之間執行相互認證。
對於第一服務(服務1)316a來說,隨後可以發生服務金鑰提供,在其中根據併入了服務類型S1的特定於設備的網路連接根金鑰KSKMF 推導出特定於第一服務的網路連接根金鑰KASME,S1 。例如,特定於第一服務的網路連接根金鑰可以產生為: KASME,S1 = F(KSKMF , GUMMEI/服務 ID1, 計數器或亂數), 其中F是金鑰推導函數(例如,HMAC-256),GUMMEI是全球唯一行動性管理實體辨識符,服務IDx可以是服務(例如,服務類型S1)以及計數器/亂數。例如,GUMMEI可以包括公用陸上行動網路(PLMN)標識、行動性管理實體(MME)組標識及/或MME碼。計數器或亂數可以用來保持金鑰最新/更新,以避免重放攻擊。MME碼由非存取層(NAS)節點選擇功能在存取節點(例如,eNodeB)中使用來選擇MME。
SKMF 320向第一虛擬/邏輯MME 310a發送與(被服務的或客戶端)設備302的第一服務S1相關聯的特定於第一服務的網路連接根金鑰KASME ,S1 。在一個實例中,當SKMF 320從HSS 308接收到多個認證向量(AV)時,其可以推導出多個KASME 金鑰,並將它們提供給相應的MME 310a、310b、310c。注意的是,(被服務的或客戶端)設備302在接收到所選擇的NAS安全演算法和NAS認證碼時能夠像之前一樣計算特定於第一服務的網路連接根金鑰KASME ,S1
可以每服務地來執行行動性程序(亦即,與LTE的行動性程序一樣)。其餘的安全金鑰(例如,KNASenc、KNASint、KeNB/NH等)以與之前(例如,像在LTE中)同樣的方式產生,但使用第一服務根金鑰KASME ,S1
類似的,對於第二服務(服務2)316b來說,可以發生服務金鑰提供,在其中根據(或基於)特定於設備/特定於訂制的網路連接根金鑰KSKMF 和服務類型S2推導出特定於第二服務的網路連接根金鑰KASME,S2 。例如,特定於第二服務的網路連接根金鑰可以產生為: KASME,S2 = F(KSKMF , GUMMEI/服務ID2, 計數器或亂數)。
SKMF 320向第二虛擬/邏輯MME 310b發送與針對(被服務的或客戶端)設備302的第二服務S2相關聯的特定於第二服務的網路連接根金鑰KASME ,S2 。注意的是,(被服務的或客戶端)設備302在接收到所選擇的NAS安全演算法和NAS認證碼時能夠像之前一樣(例如,在其自身上)計算特定於第二服務的網路連接根金鑰KASME ,S2
同樣地,對於另一個服務(服務n)316c來說,可以發生服務金鑰提供,在其中根據(或基於)併入了服務類型Sn的特定於設備(或特定於訂制)的網路連接根金鑰KSKMF 推導出特定於第n服務的網路連接根金鑰KASME,Sn 。例如,特定於第n服務的網路連接根金鑰可以產生為: KASME,Sn = F(KSKMF , GUMMEI/服務IDn, 計數器或亂數)。
SKMF 320向第n個虛擬/邏輯MME 310c發送與(被服務的或客戶端)設備302的第n個服務相關聯的特定於第n服務的網路連接根金鑰KASME ,Sn 。注意的是,(被服務的或客戶端)設備302在接收到所選擇的NAS安全演算法和NAS認證碼時能夠像之前一樣計算特定於第n服務的網路連接根金鑰KASME ,Sn
注意的是,在一個實現方式中,虛擬邏輯MME 310可以實際上在相同的實體MME上實現。在其他實現方式中,MME 310a、310b和310c可以在單獨及/或不同的實體MME上實現。
以這種方式,每項服務(或服務的類/組/子集)在(被服務的或客戶端)設備302不需要必須每次執行涉及HSS的全AKA的情況下獲得了不同的安全金鑰集合。亦即,因為SKMF 320已經獲得了特定於設備/訂制的網路連接根金鑰KSKMF 作為初始AKA程序的一部分(例如,在請求服務S1之前或與請求服務S1同時),因此在由(被服務的或客戶端)設備302進行的隨後對服務的啟動中避免了此類全AKA程序。另外,這允許由(被服務的或客戶端)設備302啟動的每項服務在不同的邏輯/虛擬網路連接及/或不同的安全上下文上進行操作。此類不同的安全上下文可以允許每項服務具有安全性及/或傳輸規則的定製的或特定於服務的集合。
注意的是,從本文中描述的程序獲得的安全的特定於服務的網路連接根金鑰不同於可以針對應用安全或通訊協定堆疊的應用級別來獲得的任何安全金鑰。另外,每個特定於服務的網路連接根金鑰KASME,Sx 可以服務於單個服務Sx及/或一類/一組/複數項服務Sa、Sb、Sc。
圖4圖示可以在圖3的網路上實現的示例性金鑰層級400。該金鑰層級400與圖2的金鑰層級200類似,但是現在每項服務基於新的服務根金鑰KASME,Sx 具有其自己的安全金鑰集合。
秘密金鑰K 402可以是在(被服務的或客戶端)設備上預先提供的並且對於服務提供者而言是已知的。該秘密金鑰K 402可以用來產生金鑰層級400中的其他金鑰。在一個實例中,(被服務的或客戶端)設備302的通用用戶身份模組(USIM)和網路306的認證中心(AuC)可以共享長期秘密根金鑰K 402。秘密根金鑰K 402亦可以被稱為共享秘密金鑰、預共享金鑰等。秘密金鑰K可用於例如,當(被服務的或客戶端)設備302執行認證和金鑰協商(AKA)程序時,產生加密金鑰CK和完整性金鑰IK 404。AKA程序使用永久的(被服務的或客戶端)設備標識,其可以是國際行動服務用戶辨識碼(IMSI)。CK和IK金鑰404可以用於推導出新的服務金鑰KSKMF 405。經由向(被服務的或客戶端)設備302提供相同的秘密根金鑰K,並向其通知正在使用的金鑰產生演算法,MME 310和(被服務的或客戶端)設備302二者可以單獨獲得相同的新的服務金鑰KASME 。注意的是,KASME 金鑰是由SKMF 320推導出並在AKA程序期間向MME提供的。MME獲得KASME 金鑰,而(被服務的或客戶端)設備推導出KASME 金鑰。
隨後,隨著(被服務的或客戶端)設備302尋求啟動額外的服務Sx,特定於服務的網路連接根金鑰ASME,Sx 是使用特定於設備/特定於訂制的網路連接金鑰KSKMF 來產生的。注意的是,由於特定於設備/特定於訂制的網路連接金鑰KSKMF 是之前產生的,因此不需要再次進行AKA程序。當接收到此類服務註冊請求時,MME 310可以基於或根據服務金鑰KSKMF 和服務類型或辨識符來產生特定於服務的網路連接根金鑰KASME,Sx
與圖2中執行的金鑰產生類似,隨後MME 310和(被服務的或客戶端)設備302可以執行NAS安全模式控制程序,以使用特定於服務的網路連接根金鑰KASME,Sx 來為網路存取層(NAS)配置安全性。特定於服務的網路連接根金鑰KASME,Sx 可以用於產生工作階段金鑰,其包括完整性保護金鑰KNASint 408和加密金鑰KNASenc 410。在一個實例中,MME 110可以選擇一或多個NAS安全演算法(Alg-ID: 演算法ID),並使用它們以根據KASME 來建立NAS完整性金鑰KNASint 和加密金鑰KNASenc 。隨後MME 310向(被服務的或客戶端)設備302傳送所選擇的NAS安全演算法和NAS認證碼。(被服務的或客戶端)設備302接收所選擇的NAS安全演算法(Alg-ID: 演算法ID),並使用它們以根據特定於服務的網路連接根金鑰KASME,Sx 來建立完整性金鑰KNASint 408和加密金鑰KNASenc 410。
KNASint 金鑰可以用於完整性保護,並且KNASenc 金鑰可以用於對在(被服務的或客戶端)設備302與MME 410之間互動的NAS訊號傳遞訊息(如註冊訊息)的加密。KASME,Sx 金鑰亦可以用於產生存取節點(或eNB)金鑰KeNB 412,其可以被傳送給(被服務的或客戶端)設備302的服務存取節點304。額外的存取層(如KUPint 414、KUPenc 416、KRRCint 418及/或KRRCenc 420金鑰)可以由(被服務的或客戶端)設備302和服務存取點(eNB)304根據KeNB 金鑰412來產生,並且可以用於(被服務的或客戶端)設備302與網路存取點(eNB)304之間的安全通訊。
在圖4中的金鑰層級400之下,可以存在在相同無線電承載/鏈路及/或經認證的通信期上進行操作的複數項服務,但是每項服務的傳輸量(被服務的或客戶端)設備302和MME 310由特定於服務的安全性/工作階段金鑰的集合來保護。特定於服務的安全性/工作階段金鑰的每個集合可以基於特定於服務的網路連接根金鑰KASME,Sx 。隨後,獲得特定於服務的或每服務的非存取層(NAS)金鑰(例如,完整性金鑰KNASint 和加密金鑰KNASenc )以及存取層(AS)金鑰(例如,金鑰KeNB 、KUPint 、KUPenc 、KRRCint 及/或KRRCenc )。
另外,在去往及/或來自(被服務的或客戶端)設備302的訊息或傳輸量中攜帶服務辨識符,以便存取節點(eNB)304能夠決定用於確保此類訊息/傳輸量安全的特定於服務的金鑰。
圖5(包括圖5A和5B)圖示示例性附著程序,在該程序中,工作階段金鑰管理功能單元(SKMF)可以促進網路切分,以便為特定(被服務的或客戶端)設備上的不同服務提供每服務的或特定於服務的安全上下文。在一個實例中,該附著程序可以在圖3中示出的設備中的一些設備上實現。在圖5所示的實例中,(被服務的或客戶端)設備302可以在初始附著期間指示服務類型,這決定了網路切片。網路切分可以為相同實體核心網路306上及/或相同無線電鏈路或承載上在(被服務的或客戶端)設備302上的不同服務提供不同的安全上下文或金鑰。
AKA交換可以經由(被服務的或客戶端)設備302向存取節點304發送附著請求502來開始,存取節點304繼而向MME 310發送初始(被服務的或客戶端)設備訊息504。在一個實例中,當之前沒有服務啟動或附著請求在通訊期發送時,附著請求502可以包括第一服務類型/辨識符S1。例如,當啟動服務時,(被服務的或客戶端)設備302可以包括第一服務類型S1。
隨後MME 310可以執行與SKMF 320的AKA 506,由此特定於設備/特定於訂制的網路連接金鑰KSKMF (例如,認證工作階段金鑰)(其亦可以被稱為連接根金鑰)由HSS 308推導出並發送或提供給SKMF 320(作為認證向量AV 508的一部分)。該認證工作階段金鑰KSKMF 可以由第一金鑰集合辨識符KSISKMF 來標識。
隨後SKMF 320可以至少部分地基於KSKMF 金鑰來產生特定於第一服務的網路連接根金鑰KASME,S1 的本端實例(例如,MME特定於服務的工作階段金鑰)。隨後SKMF 320向MME 310發送特定於第一服務的網路連接根金鑰KASME,S1 (例如,作為認證向量(AV) 512的一部分),MME 310可以使用該金鑰用於針對相關第一服務S1的NAS安全。注意的是,第一金鑰集合辨識符KSISKMF 可以用於標識SKMF 320處的認證工作階段金鑰KSKMF ,而第二金鑰集合辨識符KSIASME,S1 可以用於標識MME 310處的特定於第一服務的網路連接根金鑰KASME,S1 。在一個實例中,SKMF 320可以產生或獲得第一金鑰集合辨識符KSISKMF 和第二金鑰集合辨識符KSIASME,S1 ,並將它們提供給MME 310。注意的是,在替代的實現方式中,第二金鑰集合辨識符KSIASME,S1 可以由MME 310來產生,而不是由SKMF 320來產生。
在一些實現方式中,當多個認證向量(AV)(其之每一者認證向量包含不同的認證工作階段金鑰KSKMF )由HSS 308提供給SKMF 320時,第一金鑰集合辨識符KSISKMF 可以用於區分認證工作階段金鑰KSKMF 。同樣地,當多個特定於服務的工作階段金鑰被提供給MME 310時,第二金鑰集合辨識符KSIASME,S1 可以用於區分由SKMF 320產生的特定於服務的工作階段金鑰。
作為AKA 510或單獨訊息的一部分,第一金鑰集合辨識符KSISKMF 和第二金鑰集合辨識符KSIASME,S1 可以由MME 310提供給(被服務的或客戶端)設備302。
在一個實例中,可以在(被服務的或客戶端)設備302與MME 310之間的NAS安全模式命令(SMC)交換514期間使用第二金鑰集合辨識符KSIASME,S1
隨後MME 310可以向SGW 314發送建立通信期請求516,SGW 314將該請求轉發給PGW 312。隨後PGW 312向SGW 314發送建立通信期回應518,SGW 314將該回應轉發給MME 310。MME 310向存取節點304發送初始上下文建立請求520,存取節點304向(被服務的或客戶端)設備302發送無線電資源控制(RRC)連接重新配置訊息522。作為回應,(被服務的或客戶端)設備302可以向存取節點304發送RRC連接重新配置完成訊息524,存取節點304繼而向MME 310發送初始上下文建立回應526。當(被服務的或客戶端)設備302向存取節點304發送直接傳輸528時,存取節點可以向MME 310發送附著完成訊息530。
隨後(圖5B),當第二服務S2由(被服務的或客戶端)設備302啟動時,若之前已經針對該通信期建立了認證工作階段金鑰KSKMF (例如,特定於設備的網路連接根金鑰) 則(被服務的或客戶端)設備302可以發送其辨識符作為第二附著請求542的一部分,連同第二服務類型/辨識符S2,以及可選地,用於標識特定於第二服務的網路連接根金鑰的新金鑰集合辨識符KSIASME,S2 的辨識符。在該實例中,由於認證工作階段金鑰KSKMF (例如,特定於設備的網路連接根金鑰、特定於訂制的網路連接根金鑰或特定於設備的認證通信期根金鑰)已經產生(在圖5中),因此第一金鑰集合辨識符KSISKMF 可以用於第二服務啟動,從而避免需要再次進行全認證。
第二AKA交換550可以經由(被服務的或客戶端)設備302向存取節點304發送第二附著請求542來開始,存取節點304繼而向MME 310發送初始(被服務的或客戶端)設備訊息544。在一個實例中,附著請求542可以包括第二服務類型S2,以及可選地,一個或兩個金鑰集合辨識符(KSI)。例如,當啟動服務時,(被服務的或客戶端)設備302可以包括第二服務類型S2。在一些情況下(例如,當之前的服務啟動已經發生時),(被服務的或客戶端)設備302可以附著之前產生/使用的第一金鑰集合辨識符KSISKMF ,其用於標識認證通信期(例如,用來標識用於該特定通信期的認證金鑰KSKMF )。此類認證金鑰KSKMF 亦可互換地被稱為特定於設備的網路連接根金鑰、特定於訂制的網路連接根金鑰及/或特定於通信期的網路連接根金鑰。
該第二AKA交換550可以被稱為服務AKA交換,因為其並不涉及向HSS 308的認證。作為替代,基於之前產生/使用的第一金鑰集合辨識符KSISKMF ,SKMF 320認識到設備/訂制認證已經針對相同的(被服務的或客戶端)設備302來執行並且仍然是活躍的。
隨後MME 310可以使用第一金鑰集合辨識符KSISKMF 執行與SKMF 320的AKA 546。基於第一金鑰集合辨識符KSISKMF ,SKMF 320能夠標識之前獲得的針對(被服務的或客戶端)設備302的通信期的認證金鑰KSKMF ,並且使用該金鑰連同第二服務類型/辨識符S2來產生特定於第二服務的網路連接根金鑰KASME,S2 (例如,第二服務證書或特定於服務的工作階段金鑰)。隨後SKMF 320向MME 310發送特定於第二服務的網路連接根金鑰KASME,S2 (例如,作為認證向量552的一部分),MME 310可以使用該金鑰用於針對相關第一服務S1的NAS安全。注意的是,第一金鑰集合辨識符KSISKMF 可以用於標識SKMF 320、MME設備310和(被服務的或客戶端)設備302處的認證工作階段金鑰(特定於設備的網路連接根金鑰)KSKMF 。類似地,第二金鑰集合辨識符KSIASME,S2 可以用於標識MME設備310和(被服務的或客戶端)設備302處的特定於第二服務的網路連接根金鑰KASME,S2
在一個實例中,可以在(被服務的或客戶端)設備302與MME 310之間的NAS安全模式命令(SMC)交換554期間使用第二金鑰集合辨識符KSIASME,S2 。從這點出發,第二服務S2就像第一服務S1所設置的那樣來設置,但其使用特定於第二服務的網路連接根金鑰KASME,S2
以這種方式,(被服務的或客戶端)設備302可以重新使用之前與相同通信期建立的認證金鑰。這避免了當啟動第二服務S2時對全認證的需要。 示例性被服務的/客戶端設備以及在其上操作的方法。
圖6是示出被配置為執行避免重複AKA程序並針對共享無線鏈路上的每項服務獲得不同的安全金鑰的每服務註冊的示例性(被服務的或客戶端)設備的方塊圖。(被服務的或客戶端)設備600可以包括:耦合到無線通訊電路602和記憶體/存放裝置606的處理電路、功能單元或模組604。無線通訊介面電路602可以用來將(被服務的或客戶端)設備600無線地耦合到服務網路。處理電路604可以包括被配置為:經由無線通訊電路602執行與第一網路實體的認證和金鑰協商(AKA)交換的認證和金鑰協商電路、功能單元或模組608。針對此類AKA交換,並且使用秘密根金鑰K 612,(被服務的或客戶端)設備600可以獲得特定於設備(或特定於訂制)的網路連接根金鑰KSKMF 614。隨後,服務註冊金鑰產生電路、功能單元及/或模組610可以用來針對第一服務執行與第二網路實體的服務註冊程序。(被服務的或客戶端)設備600可以從該服務註冊程序獲得特定於第一服務的網路連接根金鑰,其中特定於第一服務的網路連接根金鑰至少部分地是特定於設備的網路連接根金鑰和第一服務辨識符的函數,並且由(被服務的或客戶端)設備啟動的每項不同的服務具有特定於不同服務的網路連接根金鑰616。
圖7是示出可由圖6中的(被服務的或客戶端)設備實現的示例性方法的流程圖。可以執行與第一網路實體的認證和金鑰協商(AKA)交換702。可以從AKA交換獲得連接根金鑰704。隨後,可以針對第一服務來執行與第二網路實體的服務註冊程序706。該服務註冊程序避免執行全AKA交換。
可以從服務註冊程序獲得特定於第一服務的網路連接根金鑰,其中特定於第一服務的網路連接根金鑰至少部分地是特定於設備的網路連接根金鑰和第一服務辨識符的函數,並且由(被服務的或客戶端)設備啟動的每個不同的服務具有特定於不同服務的網路連接根金鑰708。
在一個示例性實現方式中,可以經由包括服務辨識符作為AKA請求的一部分來與AKA交換同時地執行(例如,如圖7中)服務註冊程序。在另一個示例性實現方式中,可以在不同於AKA交換的單獨操作中執行服務註冊程序。
可以基於特定於第一服務的網路連接根金鑰來確保第一服務的傳輸量安全。在一個實現方式中,僅有控制平面中的傳輸量是基於特定於第一服務的網路連接根金鑰來確保安全的(例如,使用從特定於第一服務的網路連接根金鑰推導出的金鑰)。傳輸量包括第一服務辨識符,其允許接收方認定哪個金鑰應該被用來對傳輸量進行解碼。
獲得特定於第一服務的網路連接根金鑰可以包括:在(被服務的或客戶端)設備處產生特定於第一服務的網路連接根金鑰的本端實例。
(被服務的或客戶端)設備可以接收用來標識特定於設備(或特定於訂制)的網路連接根金鑰的第一金鑰集合辨識符。另外,(被服務的或客戶端)設備可以接收用來標識特定於第一服務的網路連接根金鑰的第二金鑰集合辨識符。
在一個實現方式中,可以從特定於第一服務的網路連接根金鑰推導出金鑰集合。使用來自金鑰集合的第一金鑰來確保網路的存取層處的傳輸量安全。使用來自金鑰集合的第二金鑰來確保網路的非存取層處的傳輸量安全。
在一個實例中,可以基於秘密根金鑰和在AKA交換期間標識的金鑰推導演算法來產生特定於設備(或特定於訂制)的網路連接根金鑰。
另外,可以針對第二服務來執行與第二網路實體的另一個服務註冊程序。可以從另一個服務註冊程序獲得特定於第二服務的網路連接根金鑰,其中特定於第二服務的網路連接根金鑰至少部分地是特定於設備(特定於訂制)的網路連接根金鑰和第二服務辨識符的函數。
可以建立與網路的無線通訊鏈路,其中複數項服務在無線通訊鏈路上進行操作,但是具有不同的安全金鑰。 用於特定於設備/訂制的網路連接根金鑰產生的示例性網路設備和在其上操作的方法
圖8是示出被配置為實現工作階段金鑰管理功能單元以產生用於在網路上進行通訊的(被服務的或客戶端)設備的特定於設備(或特定於訂制)的網路連接根金鑰的示例性網路設備的方塊圖。網路設備800可以包括:耦合到網路通訊電路802和記憶體/存放裝置806的處理電路、功能單元或模組804。網路通訊電路802可以用來將網路設備800通訊地耦合到一或多個(被服務的或客戶端)設備。處理電路804可以包括被配置為經由網路通訊電路802執行與第一(被服務的或客戶端)設備的認證和金鑰協商(AKA)交換的認證和金鑰協商電路、功能單元或模組808。特定於設備的網路連接根金鑰產生電路、功能單元及/或模組810可以被配置為獲得特定於設備的網路連接根金鑰KSKMF 812作為AKA交換的一部分。隨後可以向第二網路設備提供特定於設備的網路連接根金鑰,用於隨後基於特定於設備的網路連接根金鑰來對特定於服務的網路連接根金鑰的產生。
圖9是示出可以由圖8中的網路設備實現的示例性方法的流程圖。可以從(被服務的或客戶端)設備接收認證請求,其中認證請求包括歸屬網路辨識符、(被服務的或客戶端)設備辨識符和服務辨識符902。可以使用(被服務的或客戶端)設備辨識符從歸屬用戶伺服器獲得特定於設備(或特定於訂制)的網路連接根金鑰904。
可以基於特定於設備的網路連接根金鑰來執行網路設備與(被服務的或客戶端)設備之間的認證和金鑰協商(AKA)交換。
在第一替代方案中,可以向第二網路設備提供特定於設備的網路連接根金鑰,用於隨後基於特定於設備的網路連接根金鑰來對特定於服務的網路連接根金鑰的產生906。
在第二替代方案中,可以基於特定於設備的網路連接根金鑰和服務辨識符來獲得/產生特定於服務的網路連接根金鑰。隨後可以向為(被服務的或客戶端)設備服務的行動性管理實體設備提供特定於服務的網路連接根金鑰。 用於每服務的安全金鑰產生的示例性網路設備和在其上操作的方法
圖10是示出被配置為實現針對(被服務的或客戶端)設備上執行的不同服務的每服務的金鑰產生的示例性網路設備的方塊圖。網路設備1000可以包括:耦合到網路通訊介面電路1002和記憶體/存放裝置1006的處理電路、功能單元或模組1004。網路通訊電路1002可以用來將網路設備1000耦合到服務網路上的一或多個(被服務的或客戶端)設備。處理電路1004可以包括服務註冊處理電路、功能單元或模組1008,其被配置為執行造成對特定於第一服務的網路連接根金鑰的產生或獲取的服務註冊程序。每服務的安全金鑰產生電路、功能單元或模組1010可以被配置為基於特定於第一服務的網路連接根金鑰來產生及/或儲存針對第一服務的一或多個特定於服務的工作階段金鑰1016。
圖11是示出可以由圖10中的網路設備實現的示例性方法的流程圖。可以從第一(被服務的或客戶端)設備接收針對第一服務的服務註冊請求1102。可以獲得與第一(被服務的或客戶端)設備相關聯的特定於設備(或特定於訂制)的網路連接根金鑰1104。隨後可以獲得(例如,從SKMF)或產生特定於第一服務的網路連接根金鑰,該根金鑰至少部分地是特定於設備的網路連接根金鑰和第一服務辨識符的函數,並且由第一(被服務的或客戶端)設備啟動的每個不同的服務具有特定於不同服務的網路連接根金鑰1106。隨後可以基於特定於第一服務的網路連接根金鑰來確保去往第一(被服務的或客戶端)設備的第一服務的傳輸量安全1108。在一個實例中,僅有控制平面中的傳輸量是基於特定於第一服務的網路連接根金鑰確保安全的(例如,使用從特定於第一服務的網路連接根金鑰推導出的金鑰)。傳輸量可以包括第一服務辨識符。
在一個實現方式中,進一步從特定於第一服務的網路連接根金鑰推導出金鑰集合,其中來自金鑰集合的第一金鑰用來確保網路的存取層處的傳輸量安全,並且來自金鑰集合的第二金鑰用來確保網路的非存取層處的傳輸量安全。
在另一個實例中,可以從第一(被服務的或客戶端)設備接收針對第二服務的另一個服務註冊請求。隨後獲得特定於第二服務的網路連接根金鑰,該根金鑰至少部分地是特定於設備的網路連接根金鑰和第一服務辨識符的函數,並且由第一(被服務的或客戶端)設備啟動的每項不同的服務具有特定於不同服務的網路連接根金鑰。
亦可以建立與網路的通信期,其中複數項服務在相同的通信期上進行操作,但是具有不同的安全金鑰。
所示出和描述的具體實現方式僅是實例,並且除非在本文中另有說明,否則不應該被解釋為實現本案內容的唯一方式。對於本發明所屬領域中具有通常知識者來說顯而易見的是,本案內容中的各個實例可以由各種其他劃分解決方案來實施。
可以將本文中描述的並且在附圖中示出的組件、動作、特徵及/或功能單元中的一或多個重新佈置及/或組合成單個組件、動作、特徵或功能單元,或者體現在若干個組件、動作、特徵或功能單元中。在不脫離本發明的情況下,亦可以添加額外的元素、組件、動作及/或功能。本文中描述的演算法亦可以有效地實現在軟體中及/或嵌入硬體中。
在本說明書中,為了不以不必要的細節使本案內容難理解,可以以方塊圖的形式示出單元、電路、功能單元和模組。相反,所示出和描述的具體實現方式僅是示例性的,並且除非在本文中另有說明,否則不應該被解釋為實現本案內容的唯一方式。另外,各個區塊之間的塊定義和對邏輯的劃分是示例性的具體實現方式。對於本發明所屬領域中具有通常知識者來說顯而易見的是,本案內容可以由各種其他劃分解決方案來實施。在大多數情況下,已經省略了關於定時考慮和類似的細節,此類細節對於獲得對本案內容的完整理解來說不是必要的,並且在相關領域具有通常知識者的能力範圍之內。
此外,應該注意的是,實施例可能描述成了被圖示為流程圖表、流程圖、結構圖、或方塊圖的程序。儘管流程圖表可以將操作描述為順序程序,但是操作中的許多操作可以並行或併發地執行。此外,可以對操作的順序進行重新佈置。當程序的操作完成時,該程序終止。程序可以與方法、函數、程序、子常式、副程式等相對應。當程序與函數相對應時,其終止與函數向調用函數或主函數的返回相對應。
本發明所屬領域中具有通常知識者會理解的是,可以使用多種不同的技術和技藝中的任意一種來表示資訊和信號。例如,在貫穿本說明書中提及的資料、指令、命令、資訊、信號、位元、符號和碼片可以由電壓、電流、電磁波、磁場或粒子、光場或粒子、或者其任意組合來表示。為了呈現和描述清晰起見,一些附圖可能將信號示為單個信號。本發明所屬領域中具有通常知識者將理解的是,信號可以表示信號的匯流排,其中匯流排可以具有各種位元寬,並且本案內容可以在任意數量的資料信號(包括單個資料信號)上實現。
應當理解的是,使用諸如「第一」、「第二」等等之類的標示對本文中的元素的任何提及通常並不限制那些元素的數量或順序,除非明確聲明瞭此類限制。而是在本文中可以將這些標示用作在兩個或兩個以上元素之間或者在一元素的多實例之間進行區分的便利方法。因此,對於第一元素和第二元素的提及並不意味著在此處僅使用兩個元素,或者第一元素一定以某種方式排在第二元素之前。此外,除非明確說明,否則一組元素可以包括一或多個元素。
另外,儲存媒體可以表示用於儲存資料的一或多個設備,其包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、磁碟儲存媒體、光學儲存媒體、快閃記憶體設備及/或其他機器可讀取媒體和處理器可讀取媒體、及/或用於儲存資訊的電腦可讀取媒體。術語「機器可讀取媒體」、「電腦可讀取媒體」及/或「處理器可讀取媒體」可以包括但不限於諸如可攜式或固定存放裝置、光存放裝置的非暫時性媒體,以及能夠儲存、包含或攜帶指令及/或資料的各種其他媒體。因此,本文中描述的各種方法可以由儲存在「機器可讀取媒體」、「電腦可讀取媒體」、及/或「處理器可讀取媒體中」,並由一或多個處理器、機器及/或設備執行的指令及/或資料來完全地或部分地實現。
另外,實施例可以由硬體、軟體、韌體、中介軟體、微代碼或它們的任意組合來實現。當在軟體、韌體、中介軟體或微代碼中實現時,用於執行必要任務的程式碼或程式碼片段可以儲存在諸如儲存媒體或其他儲存的機器可讀取媒體中。處理器可以執行必要的任務。程式碼片段可以表示程序、功能、副程式、程式、常式、子常式、模組、套裝軟體、軟體組件、或者指令、資料結構或程式語句的任意組合。程式碼片段可以經由傳遞來耦合到另一個程式碼片段或硬體電路,及/或可以是資訊、資料、引數、參數或記憶體內容。資訊、引數、參數、資料等可以經由包括記憶體共享、訊息傳遞、符記傳遞、網路傳輸等的任何合適的手段來傳遞、轉發或發送。
利用被設計為執行本文所述功能的通用處理器、數位訊號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式設計閘陣列(FPGA)或其他可程式設計邏輯組件、個別閘門或者電晶體邏輯裝置、個別硬體組件或者其任意組合,可以實現或執行結合本文揭示的實例所描述的各個說明性的邏輯區塊、單元、電路、模組、功能單元及/或組件。通用處理器可以是微處理器,但是,在替代方案中,該處理器可以是任何習知的處理器、控制器、微控制器或者狀態機。處理器亦可以實現為計算組件的組合,例如,DSP和微處理器的組合、多個微處理器、一或多個微處理器與DSP核心的結合、或者任何其他這種配置。被配置用於執行本文中描述的實施例的通用處理器被視為用於執行此類實施例的專用處理器。類似地,當被配置用於執行本文中描述的實施例時,通用電腦被視為專用電腦。
結合本文中揭示的實例描述的方法或演算法可以直接體現為處理單元、程式指令或其他指令的形式的硬體、處理器可執行的軟體模組或這二者的組合,並且可以包含在單個設備中或跨越多個設備分佈。軟體模組可以位於RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬碟、可移除磁碟、CD-ROM、或者本發明所屬領域已知的任何其他形式的儲存媒體中。可以將儲存媒體耦合到處理器,以使得處理器可以從該儲存媒體讀取資訊,並且向該儲存媒體寫入資訊。在替代的方案中,儲存媒體可以是處理器的組成部分。
本發明所屬領域中具有通常知識者亦應當認識到的是,結合本文揭示的實施例而描述的各個說明性的邏輯方塊、電路、功能單元、模組和演算法步驟均可以實現成電子硬體、電腦軟體或這二者的組合。為了清楚地表示硬體和軟體之間的這種可交換性,上文對各個說明性的單元、組件、方塊、電路、功能單元、模組和步驟均圍繞其功能進行了整體描述。至於這種功能是實現為硬體、軟體還是它們的組合,取決於特定的應用和對整個系統所施加的設計選擇。
在不脫離本發明的情況下,本文中描述的本發明的各個特徵可以在不同的系統中實現。應當指出的是,上述實施例僅僅是實例,並且不應當被解釋為限制本發明。實施例的描述意欲是說明性的,而不是限制請求項的範疇。因此,本教導可以容易地應用於其他類型的裝置,並且許多的替換、修改以及變型對於本發明所屬領域中具有通常知識者來說將是顯而易見的。
100‧‧‧網路
102‧‧‧設備
104‧‧‧網路存取節點
106‧‧‧核心網路
108‧‧‧歸屬用戶伺服器(HSS)
110‧‧‧行動性管理實體(MME)
112‧‧‧封包資料網路(PDN)閘道(PGW)
114‧‧‧服務閘道(SGW)
202‧‧‧秘密金鑰K
204‧‧‧CK和IK金鑰
206‧‧‧存取安全管理實體(ASME)認證金鑰KASME
208‧‧‧完整性保護金鑰KNASint
210‧‧‧加密金鑰KNASenc
212‧‧‧存取節點(或eNB)金鑰KeNB
214‧‧‧KUPint 金鑰
216‧‧‧KUPenc 金鑰
218‧‧‧KRRCint 金鑰
220‧‧‧KRRCenc 金鑰
300‧‧‧網路
302‧‧‧設備
304‧‧‧網路存取節點
306‧‧‧核心網路
307‧‧‧虛擬/邏輯核心網路
308‧‧‧歸屬用戶伺服器(HSS)
310‧‧‧行動性管理實體(MME)
310a‧‧‧MME
310b‧‧‧MME
310c‧‧‧MME
312‧‧‧封包資料網路(PDN)閘道(PGW)
314‧‧‧服務閘道(SGW)
316a‧‧‧第一服務(服務1)
316b‧‧‧第二服務(服務2)
316c‧‧‧另一個服務(服務n)
320‧‧‧SKMF
400‧‧‧金鑰層級
402‧‧‧秘密金鑰K
404‧‧‧CK和IK金鑰
405‧‧‧服務金鑰KSKMF
408‧‧‧完整性保護金鑰KNASint
410‧‧‧加密金鑰KNASenc
412‧‧‧存取節點(或eNB)金鑰KeNB
414‧‧‧KUPint 金鑰
416‧‧‧KUPenc 金鑰
418‧‧‧KRRCint 金鑰
420‧‧‧KRRCenc 金鑰
502‧‧‧附著請求
504‧‧‧初始設備訊息
506‧‧‧AKA
508‧‧‧認證向量AV
510‧‧‧AKA
512‧‧‧認證向量(AV)
514‧‧‧NAS安全模式命令(SMC)交換
516‧‧‧建立通信期請求
518‧‧‧建立通信期回應
520‧‧‧初始上下文建立請求
522‧‧‧無線電資源控制(RRC)連接重新配置訊息
524‧‧‧RRC連接重新配置完成訊息
526‧‧‧初始上下文建立回應
528‧‧‧直接傳輸
530‧‧‧附著完成訊息
542‧‧‧第二附著請求
544‧‧‧初始設備訊息
546‧‧‧AKA
550‧‧‧第二AKA交換
552‧‧‧認證向量
554‧‧‧NAS安全模式命令(SMC)交換
600‧‧‧設備
602‧‧‧無線通訊電路
604‧‧‧處理電路、功能單元或模組
606‧‧‧記憶體/存放裝置
608‧‧‧認證和金鑰協商電路、功能單元或模組
610‧‧‧服務註冊金鑰產生電路、功能單元及/或模組
612‧‧‧秘密根金鑰K
614‧‧‧特定於設備(或特定於訂制)的網路連接根金鑰KSKMF
616‧‧‧特定於不同服務的網路連接根金鑰
702‧‧‧方塊
704‧‧‧方塊
706‧‧‧服務註冊程序
708‧‧‧方塊
800‧‧‧網路設備
802‧‧‧網路通訊電路
804‧‧‧處理電路、功能單元或模組
806‧‧‧記憶體/存放裝置
808‧‧‧認證和金鑰協商電路、功能單元或模組
810‧‧‧特定於設備的網路連接根金鑰產生電路、功能單元及/或模組
812‧‧‧特定於設備的網路連接根金鑰KSKMF
902‧‧‧方塊
904‧‧‧方塊
906‧‧‧方塊
1000‧‧‧網路設備
1002‧‧‧網路通訊介面電路
1004‧‧‧處理電路、功能單元或模組
1006‧‧‧記憶體/存放裝置
1008‧‧‧服務註冊處理電路、功能單元或模組
1010‧‧‧每服務的安全金鑰產生電路、功能單元或模組
1016‧‧‧特定於服務的工作階段金鑰
1102‧‧‧方塊
1104‧‧‧方塊
1106‧‧‧方塊
1108‧‧‧方塊
圖1是一或多個行動設備可以在其中進行操作的示例性網路環境的方塊圖。
圖2圖示可以在圖1的網路上實現的金鑰層級的實例。
圖3圖示在其中在MME與HSS之間實現工作階段金鑰管理功能單元(SKMF)以實現網路切分的示例性網路環境。
圖4圖示可以在圖3的網路上實現的示例性金鑰層級。
圖5(包括圖5A和5B)圖示示例性附著程序,在該程序中,工作階段金鑰管理功能單元(SKMF)可以促進網路切分以便為特定設備上的不同服務提供每服務的或特定於服務的安全上下文。
圖6是示出被配置為執行避免重複AKA程序並針對共享無線鏈路上的每項服務獲得不同的安全金鑰的每服務註冊的示例性設備的方塊圖。
圖7是示出可由圖6中的設備實現的示例性方法的流程圖。
圖8是示出被配置為實現工作階段金鑰管理功能單元以產生針對在網路上進行通訊的設備的特定於設備的網路連接根金鑰的示例性網路設備的方塊圖。
圖9是示出可由圖8中的網路設備實現的示例性方法的流程圖。
圖10是示出被配置為實現針對設備上執行的不同服務的每服務的金鑰產生的示例性網路設備的方塊圖。
圖11是示出可以由圖10中的網路設備實現的示例性方法的流程圖。
國內寄存資訊 (請依寄存機構、日期、號碼順序註記) 無
國外寄存資訊 (請依寄存國家、機構、日期、號碼順序註記) 無
(請換頁單獨記載) 無
400‧‧‧金鑰層級
402‧‧‧秘密金鑰K
404‧‧‧CK和IK金鑰
405‧‧‧服務金鑰KSKMF
408‧‧‧完整性保護金鑰KNASint
410‧‧‧加密金鑰KNASenc
412‧‧‧存取節點(或eNB)金鑰KeNB
414‧‧‧KUPint金鑰
416‧‧‧KUPenc金鑰
418‧‧‧KRRCint金鑰
420‧‧‧KRRCenc金鑰

Claims (63)

  1. 一種在一設備處操作的方法,包括以下步驟: 執行與在一網路上進行操作的一第一網路實體的一認證和金鑰協商(AKA)交換; 根據該AKA交換來產生一特定於設備的網路連接根金鑰; 經由該網路執行針對一第一服務的一服務註冊程序;及 根據該服務註冊程序來獲得一特定於第一服務的網路連接根金鑰,其中該特定於第一服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和一第一服務辨識符的一函數,並且由該設備啟動的每項不同的服務具有一特定於不同服務的網路連接根金鑰。
  2. 根據請求項1之方法,其中該服務註冊程序是經由包括該第一服務辨識符作為一AKA請求的一部分來與該AKA交換同時地執行的。
  3. 根據請求項1之方法,其中該服務註冊程序是在與該AKA交換分開的一操作中執行的。
  4. 根據請求項1之方法,亦包括以下步驟: 基於該特定於第一服務的網路連接根金鑰來確保該第一服務的傳輸量安全。
  5. 根據請求項4之方法,其中僅一控制平面中的傳輸量是基於該特定於第一服務的網路連接根金鑰來確保安全的。
  6. 根據請求項4之方法,其中該傳輸量包括該第一服務辨識符。
  7. 根據請求項1之方法,其中獲得該特定於第一服務的網路連接根金鑰包括以下步驟: 在該設備處產生該特定於第一服務的網路連接根金鑰的一本端實例。
  8. 根據請求項1之方法,亦包括以下步驟: 發送包括該第一服務辨識符的一第一附著請求,以發起該AKA交換。
  9. 根據請求項8之方法,亦包括以下步驟: 接收用來標識該特定於設備的網路連接根金鑰的一第一金鑰集合辨識符。
  10. 根據請求項9之方法,亦包括以下步驟: 接收用來標識該特定於第一服務的網路連接根金鑰的一第二金鑰集合辨識符。
  11. 根據請求項9之方法,亦包括以下步驟: 發送包括第二服務辨識符和該第一金鑰集合辨識符的一第二附著請求,以經由該網路發起針對一第二服務的一服務註冊程序,該第二服務與該第二服務辨識符相關聯;及 獲得一特定於第二服務的網路連接根金鑰,該特定於第二服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和一第二服務辨識符的一函數。
  12. 根據請求項11之方法,亦包括以下步驟: 接收用來標識該特定於第二服務的網路連接根金鑰的一第二金鑰集合辨識符。
  13. 根據請求項1之方法,亦包括以下步驟: 執行針對一第二服務的另一個服務註冊程序;及 從該另一個服務註冊程序獲得一特定於第二服務的網路連接根金鑰,其中該特定於第二服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和一第二服務辨識符的一函數。
  14. 根據請求項1之方法,亦包括以下步驟: 從該特定於第一服務的網路連接根金鑰推導出一金鑰集合; 使用來自該金鑰集合的一第一金鑰來確保該網路的一存取層處的傳輸量安全;及 使用來自該金鑰集合的一第二金鑰來確保該網路的一非存取層處的傳輸量安全。
  15. 根據請求項1之方法,其中獲得該特定於設備的網路連接根金鑰包括以下步驟: 基於一秘密根金鑰和在該AKA交換期間標識的一金鑰推導演算法來產生該特定於設備的網路連接根金鑰。
  16. 根據請求項1之方法,其中該服務註冊程序是與一第二網路實體來執行的。
  17. 根據請求項1之方法,其中該服務註冊程序避免執行一全AKA交換。
  18. 根據請求項1之方法,亦包括以下步驟: 建立與該網路的一無線通訊鏈路或通信期,其中複數項服務在該無線通訊鏈路或通信期上進行操作,但是具有不同的安全金鑰。
  19. 一種設備,其包括: 一無線通訊電路,其用於在一網路上進行通訊;及 耦合到該無線通訊電路的一處理電路,該處理電路被配置為: 經由該無線通訊電路執行與一第一網路實體的一認證和金鑰協商(AKA)交換; 根據該AKA交換來產生一特定於設備的網路連接根金鑰; 經由該網路執行針對一第一服務的一服務註冊程序;及 根據該服務註冊程序來獲得一特定於第一服務的網路連接根金鑰,其中該特定於第一服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和一第一服務辨識符的一函數,並且由該設備啟動的每項不同的服務具有一特定於不同服務的網路連接根金鑰。
  20. 根據請求項19之設備,其中該服務註冊程序是經由包括一服務辨識符作為一AKA請求的一部分來與該AKA交換同時地執行的。
  21. 根據請求項19之設備,其中該服務註冊程序是在與該AKA交換分開的一操作中執行的。
  22. 根據請求項19之設備,其中該處理電路亦被配置為: 基於該特定於第一服務的網路連接根金鑰來確保該第一服務的傳輸量安全。
  23. 根據請求項22之設備,其中僅一控制平面中的傳輸量是基於該特定於第一服務的網路連接根金鑰來確保安全的。
  24. 根據請求項22之設備,其中該傳輸量包括該第一服務辨識符。
  25. 根據請求項19之設備,其中該處理電路亦被配置為: 接收用來標識該特定於設備的網路連接根金鑰的一第一金鑰集合辨識符。
  26. 根據請求項19之設備,其中該處理電路亦被配置為: 接收用來標識該特定於第一服務的網路連接根金鑰的一第二金鑰集合辨識符。
  27. 根據請求項19之設備,其中該處理電路亦被配置為: 從該特定於第一服務的網路連接根金鑰推導出一金鑰集合; 使用來自該金鑰集合的一第一金鑰來確保該網路的一存取層處的傳輸量安全;及 使用來自該金鑰集合的一第二金鑰來確保該網路的一非存取層處的傳輸量安全。
  28. 根據請求項19之設備,其中獲得該特定於設備的網路連接根金鑰包括: 基於一秘密根金鑰和在該AKA交換期間標識的一金鑰推導演算法來產生該特定於設備的網路連接根金鑰。
  29. 根據請求項19之設備,其中該服務註冊程序是與一第二網路實體來執行的。
  30. 根據請求項19之設備,其中該處理電路亦被配置為: 發送包括該第一服務辨識符的一第一附著請求,以發起該AKA交換。
  31. 根據請求項30之設備,其中該附著請求亦包括用來標識該特定於設備的網路連接根金鑰的一第一金鑰集合辨識符。
  32. 根據請求項31之設備,其中該附著請求亦包括:用於標識該特定於第一服務的網路連接根金鑰的一第二金鑰集合辨識符。
  33. 根據請求項31之設備,其中該處理電路亦被配置為: 發送包括第二服務辨識符和該第一金鑰集合辨識符的一第二附著請求,以經由該網路發起針對一第二服務的一服務註冊程序,該第二服務與該第二服務辨識符相關聯;及 獲得一特定於第二服務的網路連接根金鑰,該特定於第二服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和一第二服務辨識符的一函數。
  34. 根據請求項33之設備,其中該處理電路亦被配置為:接收用來標識該特定於第二服務的網路連接根金鑰的一第二金鑰集合辨識符。
  35. 根據請求項19之設備,其中該處理電路亦被配置為: 執行針對一第二服務的一第二服務註冊程序;及 從該第二服務註冊程序獲得一特定於第二服務的網路連接根金鑰,其中該特定於第二服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和一第二服務辨識符的一函數。
  36. 根據請求項35之設備,其中該第二服務註冊程序避免執行一全AKA交換。
  37. 一種在網路設備處操作的方法,包括以下步驟: 從一第一設備接收一認證請求,其中該認證請求包括一歸屬網路辨識符、一第一設備辨識符和一服務辨識符;及 使用該第一設備辨識符從一歸屬用戶伺服器獲得一特定於設備的網路連接根金鑰。
  38. 根據請求項37之方法,亦包括以下步驟: 向一第二網路設備提供該特定於設備的網路連接根金鑰,用於隨後基於該特定於設備的網路連接根金鑰來對一特定於服務的網路連接根金鑰的產生。
  39. 根據請求項37之方法,亦包括以下步驟: 基於該特定於設備的網路連接根金鑰,來執行與該第一設備的一認證和金鑰協商(AKA)交換。
  40. 根據請求項37之方法,亦包括以下步驟: 基於該特定於設備的網路連接根金鑰和該服務辨識符來獲得一特定於服務的網路連接根金鑰;及 向一行動性管理實體設備提供該特定於服務的網路連接根金鑰。
  41. 根據請求項37之方法,其中該認證請求亦包括用來標識該特定於設備的網路連接根金鑰的一第一金鑰集合辨識符。
  42. 根據請求項41之方法,亦包括以下步驟: 獲得用來標識該特定於設備的網路連接根金鑰的一第一金鑰集合辨識符;及 獲得用來標識基於該特定於設備的網路連接根金鑰和該服務辨識符的一特定於服務的網路連接根金鑰的一第二金鑰集合辨識符。
  43. 一種網路設備,其包括: 一網路通訊電路,其用於在一網路上與一或多個設備通訊;及 耦合到該網路通訊電路的一處理電路,該處理電路被配置為: 執行與一第一設備的一認證和金鑰協商(AKA)交換; 從該AKA交換獲得一特定於設備的網路連接根金鑰;及 向一第二網路設備提供該特定於設備的網路連接根金鑰,用於隨後基於該特定於設備的網路連接根金鑰來對特定於服務的網路連接根金鑰的產生。
  44. 一種在一網路設備處操作的方法,包括以下步驟: 從一第一設備接收針對一第一服務的一服務註冊請求; 獲得與該第一設備相關聯的一特定於設備的網路連接根金鑰;及 獲得一特定於第一服務的網路連接根金鑰,該特定於第一服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和一第一服務辨識符的一函數,並且由該第一設備啟動的每項不同的服務具有一特定於不同服務的網路連接根金鑰。
  45. 根據請求項44之方法,亦包括以下步驟: 基於該特定於第一服務的網路連接根金鑰,來確保針對該第一設備的該第一服務的傳輸量安全。
  46. 根據請求項45之方法,其中僅一控制平面中的傳輸量是基於該特定於第一服務的網路連接根金鑰來確保安全的。
  47. 根據請求項45之方法,其中該傳輸量包括該第一服務辨識符。
  48. 根據請求項44之方法,亦包括以下步驟: 從該特定於第一服務的網路連接根金鑰推導出一金鑰集合,其中來自該金鑰集合的一第一金鑰用來確保該網路的一存取層處的傳輸量安全,並且來自該金鑰集合的一第二金鑰用來確保該網路的一非存取層處的傳輸量安全。
  49. 根據請求項45之方法,亦包括以下步驟: 獲得下列各項中的至少一項: 用來標識該特定於設備的網路連接根金鑰的一第一金鑰集合辨識符;或者 用來標識該特定於第一服務的網路連接根金鑰的一第二金鑰集合辨識符。
  50. 根據請求項45之方法,亦包括以下步驟: 向該第一設備發送下列各項中的至少一項: (a)用來標識該特定於設備的網路連接根金鑰的一第一金鑰集合辨識符;或者 (b)用來標識該特定於第一服務的網路連接根金鑰的一第二金鑰集合辨識符。
  51. 根據請求項44之方法,亦包括以下步驟: 從該第一設備接收針對一第二服務的一第二服務註冊請求;及 獲得一特定於第二服務的網路連接根金鑰,該特定於第二服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和一第一服務辨識符的一函數。
  52. 根據請求項51之方法,其中該第二服務註冊請求包括該特定於設備的網路連接根金鑰。
  53. 根據請求項44之方法,亦包括以下步驟: 建立與該網路的一通信期,其中複數項服務在相同的通信期上進行操作,但是具有不同的安全金鑰。
  54. 一種網路設備,其包括: 一網路通訊電路,其用於在一網路上與一或多個設備通訊;及 耦合到該網路通訊電路的一處理電路,該處理電路被配置為: 從一第一設備接收針對一第一服務的一服務註冊請求; 獲得與該第一設備相關聯的一特定於設備的網路連接根金鑰;及 獲得一特定於第一服務的網路連接根金鑰,該特定於第一服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和一第一服務辨識符的一函數,並且由該第一設備啟動的每項不同的服務具有一特定於不同服務的網路連接根金鑰。
  55. 根據請求項54之網路設備,其中該處理電路亦被配置為: 使用該特定於第一服務的網路連接根金鑰來確保針對該第一設備的該第一服務的傳輸量安全。
  56. 根據請求項55之網路設備,其中僅一控制平面中的傳輸量是基於該特定於第一服務的網路連接根金鑰來確保安全的。
  57. 根據請求項55之網路設備,其中該傳輸量包括該第一服務辨識符。
  58. 根據請求項54之網路設備,其中該處理電路亦被配置為: 從該特定於第一服務的網路連接根金鑰推導出一金鑰集合,其中來自該金鑰集合的一第一金鑰用來確保該網路的一存取層處的傳輸量安全,並且來自該金鑰集合的一第二金鑰用來確保該網路的一非存取層處的傳輸量安全。
  59. 根據請求項54之網路設備,其中該處理電路亦被配置為: 獲得下列各項中的至少一項: 用來標識該特定於設備的網路連接根金鑰的一第一金鑰集合辨識符;或者 用來標識該特定於第一服務的網路連接根金鑰的一第二金鑰集合辨識符。
  60. 根據請求項54之網路設備,其中該處理電路亦被配置為: 向該第一設備發送下列各項中的至少一項: (a)用來標識該特定於設備的網路連接根金鑰的一第一金鑰集合辨識符;或者 (b)用來標識該特定於第一服務的網路連接根金鑰的一第二金鑰集合辨識符。
  61. 根據請求項54之網路設備,其中該處理電路亦被配置為: 從該第一設備接收針對一第二服務的一第二服務註冊請求;及 獲得一特定於第二服務的網路連接根金鑰,該特定於第二服務的網路連接根金鑰至少部分地是該特定於設備的網路連接根金鑰和一第一服務辨識符的一函數。
  62. 根據請求項61之網路設備,其中該第二服務註冊請求包括該特定於設備的網路連接根金鑰。
  63. 根據請求項54之網路設備,其中該處理電路亦被配置為: 建立與該第一設備的一通信期,其中複數項服務在相同的通信期上進行操作,但是具有不同的安全金鑰。
TW105129551A 2015-10-16 2016-09-12 用於網路切分的金鑰層級 TWI717383B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562242961P 2015-10-16 2015-10-16
US62/242,961 2015-10-16
US15/093,537 2016-04-07
US15/093,537 US10129235B2 (en) 2015-10-16 2016-04-07 Key hierarchy for network slicing

Publications (2)

Publication Number Publication Date
TW201715864A true TW201715864A (zh) 2017-05-01
TWI717383B TWI717383B (zh) 2021-02-01

Family

ID=57047321

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105129551A TWI717383B (zh) 2015-10-16 2016-09-12 用於網路切分的金鑰層級

Country Status (3)

Country Link
US (1) US10129235B2 (zh)
TW (1) TWI717383B (zh)
WO (1) WO2017065930A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3451722B1 (en) 2016-04-27 2021-08-18 Nec Corporation Key derivation when network slicing is applied
EP3468241B1 (en) * 2016-07-01 2021-08-25 Huawei Technologies Co., Ltd. Security negotiation method, security functional entity, core network element, and user equipment
KR102358918B1 (ko) * 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
EP3466121B1 (en) * 2016-07-05 2021-11-10 Samsung Electronics Co., Ltd. Method and apparatus for specified attach procedure and mobility and paging support in data communication network
CN107666666B (zh) * 2016-07-27 2022-11-08 中兴通讯股份有限公司 密钥的衍生方法及装置
CN114423064B (zh) 2017-01-06 2023-04-11 荣耀终端有限公司 一种通信方法、接入网设备、通信装置
US11265705B2 (en) * 2017-01-17 2022-03-01 Nec Corporation Communication system, communication terminal, AMF entity, and communication method
EP3567802A4 (en) * 2017-01-26 2019-12-25 Huawei Technologies Co., Ltd. METHOD, DEVICE AND SYSTEM FOR PROTECTING DATA
US11172359B2 (en) * 2017-08-09 2021-11-09 Lenovo (Singapore) Pte. Ltd. Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
CN108595216B (zh) * 2018-03-16 2021-11-19 网宿科技股份有限公司 应用程序的服务激活方法、用户终端和服务器
US10944557B2 (en) * 2018-04-25 2021-03-09 Nxp B.V. Secure activation of functionality in a data processing system
JP7045931B2 (ja) 2018-05-30 2022-04-01 東京エレクトロン株式会社 プラズマ処理装置およびプラズマ処理方法
CN111769937A (zh) * 2020-06-24 2020-10-13 四川大学 面向智能电网高级测量体系的两方认证密钥协商协议
WO2024000123A1 (zh) * 2022-06-27 2024-01-04 北京小米移动软件有限公司 密钥生成方法及装置、通信设备及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070220598A1 (en) 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
WO2010095988A1 (en) 2009-02-18 2010-08-26 Telefonaktiebolaget L M Ericsson (Publ) User authentication
EP2415231B1 (en) 2009-04-01 2016-05-18 Telefonaktiebolaget LM Ericsson (publ) Security key management in ims-based multimedia broadcast and multicast services (mbms)
JP5423280B2 (ja) * 2009-09-25 2014-02-19 ソニー株式会社 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US20110261961A1 (en) 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
US8886935B2 (en) 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
US9578041B2 (en) 2010-10-25 2017-02-21 Nokia Technologies Oy Verification of peer-to-peer multimedia content
KR101981229B1 (ko) * 2011-04-15 2019-05-22 삼성전자주식회사 머신-대-머신 노드 소거 절차
SG11201401950PA (en) 2011-10-31 2014-09-26 Nokia Corp Security mechanism for external code
CN103096309B (zh) * 2011-11-01 2016-08-10 华为技术有限公司 生成组密钥的方法和相关设备
US9251315B2 (en) * 2011-12-09 2016-02-02 Verizon Patent And Licensing Inc. Security key management based on service packaging

Also Published As

Publication number Publication date
WO2017065930A1 (en) 2017-04-20
US20170111339A1 (en) 2017-04-20
TWI717383B (zh) 2021-02-01
US10129235B2 (en) 2018-11-13

Similar Documents

Publication Publication Date Title
TWI717383B (zh) 用於網路切分的金鑰層級
US11895229B2 (en) States secondary authentication of a user equipment
US11968181B2 (en) Secure network enrollment
US11689920B2 (en) System and method for security protection of NAS messages
KR101961301B1 (ko) 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
JP6823047B2 (ja) セルラーアクセスネットワークノードのための識別子を含むネットワークアクセス識別子
US20170171752A1 (en) Securing signaling interface between radio access network and a service management entity to support service slicing
TWI713614B (zh) 用於使用支援多個連線性和服務上下文的安全模型的無線通訊的方法和裝置
EP3061222B1 (en) Controlled credentials provisioning between user devices
EP3284276B1 (en) Security improvements in a cellular network
KR102209289B1 (ko) 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
JP6511542B2 (ja) 通信ネットワークにおける非アクセス層接続を確立するための通信ネットワーク及び方法