CN109874139B - 锚密钥生成方法、设备以及系统 - Google Patents
锚密钥生成方法、设备以及系统 Download PDFInfo
- Publication number
- CN109874139B CN109874139B CN201910165198.1A CN201910165198A CN109874139B CN 109874139 B CN109874139 B CN 109874139B CN 201910165198 A CN201910165198 A CN 201910165198A CN 109874139 B CN109874139 B CN 109874139B
- Authority
- CN
- China
- Prior art keywords
- key
- anchor
- identifier
- access
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/08—Upper layer protocols
- H04W80/10—Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/022—Selective call receivers
- H04W88/023—Selective call receivers with message or information receiving capability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例提供了一种锚密钥生成方法,设备以及系统。其中,所述方法包括:第一通讯设备接收第二通讯设备发送指示标识,其中,指示标识用于指示终端的接入方式;第一通讯设备向第三通讯设备发送指示标识;第一通讯设备接收第三通讯设备返回的中间密钥,其中,中间密钥是根据指示标识生成的;第一通讯设备根据中间密钥生成锚密钥,其中,锚密钥对应终端的接入方式;第一通讯设备将锚密钥发送给第二通讯设备,以供第二通讯设备根据锚密钥为接入方式推衍下层密钥。上述方法能够为不同的接入方式生成统一的锚密钥,并且实现了将不同接入方式的锚密钥,以及基于锚密钥生成的下层密钥进行隔离。
Description
技术领域
本发明涉及通信领域,尤其涉及一种锚密钥生成方法、设备以及系统。
背景技术
密钥是加密运算和解密运算的关键,也是密码系统的关键,所以,在信息安全系统中,密钥协商是认证流程中的重要一环。在现有的4G系统中,密钥协商过程如图1所示,该流程的执行需要的网元包括用户设备(User Equipment,UE)、基站(eNodeB)、移动性管理实体(MobilityManagement Entity,MME)、归属签约用户服务器(Home Subscriber Server,HSS)以及鉴权中心(AUthentication Center,AuC)等,执行流程大致如下:
步骤1:AuC根据根密钥K生成完整性密钥IK以及保密性密钥CK,并将完整性密钥IK以及保密性密钥CK发送给HSS。相应地,HSS接收AuC发送的完整性密钥IK以及保密性密钥CK。
步骤2:HSS根据完整性密钥IK以及保密性密钥CK生成中间密钥KASME,并将中间密钥KASME发送给MME。相应地,MME接收HSS发送的中间密钥KASME。
步骤3:MME根据中间密钥KASME生成用于对非接入层(Non Access Stratum,NAS)消息进行保密性保护的NAS完整性密钥KNASenc,以及,进行完整性保护的NAS完整性保护密钥KNASint。
步骤4:MME根据中间密钥KASME生成基站密钥KeNB,并将基站密钥KeNB发送给eNodeB。相应地,eNodeB接收MME发送的基站密钥KeNB。
步骤5:eNodeB根据基站密钥KeNB分别生成用于对用户面数据的保密性进行保护的用户面保密性密钥KUPenc,用于对用户面数据的完整性进行保护的用户面完整性密钥KUPint,用于对控制面数据的保密性进行保护的控制面保密性密钥KRRCenc,用于对控制面数据的完整性进行保护的控制面完整性密钥KRRCint。
步骤6:UE根据根密钥K自行生成完整性密钥IK、保密性密钥CK、中间密钥KASME、用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint。
经过图1所述的密钥协商流程之后,4G系统中将生成如图2所示的密钥架构。
可以理解,图1是4G应用场景中,终端通过第三代合作伙伴计划(3rd GenerationPartnership Project,3GPP)的接入方式接入到核心网的流程中的密钥协商流程。为了适应各种应用场景的要求,终端可以通过各种不同的接入方式接入到核心网,例如,3GPP接入方式、可靠的非3GPP接入方式,非可靠的3GPP接入方式等等,在不同的接入方式中,密钥协商流程也各不相同。为了能够兼容各种接入方式,在5G标准中,明确规定了需要在不同的接入方式的密钥协商流程中生成一个统一的锚密钥(anchor key)。但是,如何生成一个统一的锚密钥是本领域的技术人员需要解决的问题。
发明内容
本申请实施例提供了一种锚密钥生成方法、设备以及系统,能够为不同的接入方式生成统一的锚密钥,并且实现了将不同接入方式的锚密钥,以及基于锚密钥生成的下层密钥进行隔离。
第一方面,提供了一种锚密钥生成方法,包括:第一通讯设备接收第二通讯设备发送指示标识,其中,所述指示标识用于指示终端的接入方式;所述第一通讯设备向第三通讯设备发送所述指示标识;所述第一通讯设备接收所述第三通讯设备返回的中间密钥,其中,所述中间密钥是根据所述指示标识生成的;所述第一通讯设备根据所述中间密钥生成锚密钥,其中,所述锚密钥对应所述终端的接入方式;所述第一通讯设备将所述锚密钥发送给所述第二通讯设备,以供所述第二通讯设备根据所述锚密钥为所述接入方式推衍下层密钥。
在一些可能的实施方式中,所述接入方式是根据接入类型以及运营商类型中的至少一个进行区分的。
在一些可能的实施方式中,所述第一通讯设备根据所述中间密钥生成锚密钥具体为:
所述第一通讯设备根据以下公式生成锚密钥,
anchor key=KDF(IK1’||CK1’)
其中,anchor key为所述锚密钥,(IK1’,CK1’)为所述中间钥匙,IK1’为中间完整性密钥,CK1’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来。
所述第一通讯设备至少可以根据以下两种方式生成中间密钥:
当所述指示标识包括接入类型标识以及运营商类型标识时,所述中间密钥是根据以下公式生成的:
其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运营商类型;(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
当所述指示标识是NAI时,所述中间密钥是根据以下公式生成的:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在一些可能的实施方式中,所述第一通讯设备根据以下公式生成所述中间密钥:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
所述第一通讯设备根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
所述第一通讯设备根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,SNT);
其中,anchor key为所述锚密钥,SNT为所述运营商类型标识。
在一些可能的实施方式中,所述第一通讯设备根据以下公式生成所述中间密钥:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
所述第一通讯设备根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
所述第一通讯设备根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,ANT);
其中,anchor key为所述锚密钥,ANT为所述接入类型标识。
第二方面,提供了一种通讯设备,包括:接收模块、发送模块以及生成模块,所述接收模块用于接收第二通讯设备发送指示标识,其中,所述指示标识用于指示终端的接入方式;所述发送模块用于向第三通讯设备发送所述指示标识;所述接收模块用于接收所述第三通讯设备返回的中间密钥,其中,所述中间密钥是根据所述指示标识生成的;所述生成模块用于根据所述中间密钥生成锚密钥,其中,所述锚密钥对应所述终端的接入方式;所述发送模块用于将所述锚密钥发送给所述第二通讯设备,以供所述第二通讯设备根据所述锚密钥为所述接入方式推衍下层密钥。
在一些可能的实施方式中,所述接入方式是根据接入类型以及运营商类型中的至少一个进行区分的。
在一些可能的实施方式中,所述生成模块用于根据以下公式生成锚密钥,
anchor key=KDF(IK1’||CK1’)
其中,anchor key为所述锚密钥,(IK1’,CK1’)为所述中间钥匙,IK1’为中间完整性密钥,CK1’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来。
所述第一通讯设备至少可以根据以下两种方式生成中间密钥:
当所述指示标识包括接入类型标识以及运营商类型标识时,所述生成模块用于根据以下公式生成的:
其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运营商类型,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
当所述指示标识是NAI时,所述生成模块用于根据以下公式生成的:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在一些可能的实施方式中,生成模块用于根据以下公式生成的:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
所述生成模块用于根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
所述生成模块用于根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,SNT);
其中,anchor key为所述锚密钥,SNT为所述运营商类型标识。
在一些可能的实施方式中,所述生成模块用于根据以下公式生成的:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
所述生成模块用于根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
所述生成模块用于根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,ANT);
其中,anchor key为所述锚密钥,ANT为所述接入类型标识。
第三方面,提供了一种通讯设备,包括:存储器以及与所述存储器耦合的处理器、通信模块,其中:所述通信模块用于发送或者接收外部发送的数据,所述存储器用于存储第一方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第一方面描述的方法。
第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
第五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
第六方面,提供了一种通信系统,包括相互连接的接入和移动性控制功能网元、会话管理网元、认证服务器以及统一数据管理网元,其中,所述认证服务器为如权利要求第二方面或者第三方面任一项所述的认证服务器。
附图说明
为了更清楚地说明本发明实施例或背景技术中的技术方案,下面将对本发明实施例或背景技术中所需要使用的附图进行说明。
图1是现有技术提供的一种4G应用场景中通过3GPP接入方式中密钥协商的流程示意图;
图2是图1所示的密钥协商的流程的密钥架构图;
图3是本申请实施例涉及的通过3GPP接入方式接入5G核心网的网络架构图;
图4是本申请实施例涉及的通过非3GPP接入方式接入5G核心网的网络架构图;
图5是本申请实施例提供的第一种锚密钥生成方法的交互图;
图6A至6B分别是图5所示的锚密钥生成方法中采用3GPP方式接入以及非3GPP方式接入时的具体交互图;
图7是使用图5所示的锚密钥生成方法得到的密钥架构图;
图8是本申请实施例提供的第二种锚密钥生成方法的交互图;
图9是本申请实施例提供的第三种锚密钥生成方法的交互图;
图10是使用图9所示的锚密钥生成方法得到的密钥架构图;
图11是本申请实施例提供的第四种锚密钥生成方法的交互图;
图12是使用图11所示的锚密钥生成方法得到的密钥架构图;
图13是是本申请实施例提供的第五种锚密钥生成方法的交互图;
图14A至14B分别是图13所示的锚密钥生成方法中采用3GPP方式接入以及非3GPP方式接入时的具体交互图;
图15是使用图13所示的锚密钥生成方法得到的密钥架构图;
图16是本申请实施例提供的第六种锚密钥生成方法的交互图;
图17A至17B分别是图16所示的锚密钥生成方法中采用3GPP方式接入以及非3GPP方式接入时的具体交互图;
图18是使用图16所示的锚密钥生成方法得到的密钥架构图;
图19是本申请实施例提供的第七种锚密钥生成方法的交互图;
图20是使用图19所示的锚密钥生成方法得到的密钥架构图;
图21是本申请实施例提供的一种通讯设备的结构示意图;
图22是本申请实施例提供的另一种通讯设备的结构示意图。
具体实施方式
下面结合附图以及具体的实施例对本申请的多个实施例分别进行介绍。
图3是本申请实施例涉及的一种网络架构图,其中,这种网络架构主要适用于通过3GPP方式接入5G核心网的场景。图4是本申请实施例涉及的另一种网络架构图,其中,这种网络架构主要适用于通过非3GPP方式接入5G核心网的场景。图3和图4所示的网络架构均包括与密钥协商相关的网元:终端(Terminal)、接入节点(Access node,AN)(即图2中的N3IWF)、接入和移动性控制功能网元(Access and Mobility Function,AMF)、会话管理网元(Session Management Function,SMF)、认证服务器(Authentication ServerFunction,AUSF)以及统一数据管理网元(Unified Data Management,UDM)。
需要说明的是,AMF中可以部署安全锚点(Security Anchor Function,SEAF),UDM中可以部署认证信任状存储和操作功能网元(Authentication Credential Repositoryand Processing Function,ARPF)。当然,SEAF也可以不部署在AMF中,而是SEAF与AMF两者单独部署。类似地,ARPF也可以不部署在UDM中,而是ARPF与UDM两者单独部署。
下面分别对密钥协商相关的网元(终端、AN、AMF、SMF、AUSF以及UDM)分别进行简单的介绍。
终端,具体可以是UE(User Equipment),通信设备(Communication Device)物联网(Internet of Things,IoT)设备中的任意一种。其中,用户设备可以是智能手机(smartphone)、智能手表(smart watch),智能平板等等。通信设备可以是服务器、网关(Gateway,GW)、基站以及控制器等等。物联网设备可以是传感器,电表以及水表等等。
AN,可以是无线接入点,例如:基站、Wi-Fi接入点(Wireless Fidelity,无线保真)以及蓝牙接入点等等,也可以是有线接入点,例如:网关,调制解调器,光纤接入,IP接入等等。
AMF,负责接入控制和移动性管理,也是非接入层(Non-access stratum,NAS)信令的转发和处理节点。
SMF,用于执行会话、切片、流flow或者承载bearer的建立和管理,后续可以称执行该会话管理网元的功能的物理实体为会话管理设备或者SM。其中切片、流flow或者承载bearer的建立和管理由移动性管理网元负责。
AUSF,负责密钥的生成、管理和协商。AUSF可以作为一个独立的逻辑功能实体单独部署,也可以集合在移动性管理(Mobility Management)网元,也就是AMF、会话管理网元SMF等设备中,可能是EPS AKA也可能是EAP AKA’的认证节点,或者其他认证协议的节点。
UDM,统一的数据管理,主要包括两部分,一部分为业务或者应用的前端,一部分为用户数据库。具体来说,包括信任状的处理、位置管理、签约数据管理、策略控制等,同时也包括这些相关处理的信息存储。
SEAF,作为安全认证功能的节点,可能是EPS AKA也可能是EAP AKA’的认证节点,或者其他认证协议的节点;例如认证过程是EPS AKA的情况下,SEAF将接收中间密钥Kasme。
ARPF,存储安全信任状并使用安全信任状执行安全相关的操作,比如生成密钥,存储安全的文件。ARPF应该部署在一个物理安全的位置,同时可以与AUSF交互。在实际部署中,ARPF可能是UDM的一个模块或者作为一个单独的网络实体并与UDM部署在一起。
需要说明的是,图3以及图4中体现的是各个网元之间的逻辑关系,在实际中,有些网元可以单独部署,也可以两两或多个网元集成部署在一个实体中。
为了能够为不同的接入方式生成统一的锚密钥,本申请实施例提供了一种锚密钥生成方法。上述方法除了能够生成统一的锚密钥之外,还能够将不同接入方式的锚密钥以及基于锚密钥生成的下层密钥进行隔离。
如图5所示,本申请实施例提供了第一种锚密钥生成方法。在本实施例中,AUSF即为权利要求中的第一通讯设备,AMF或者SEAF即为权利要求中的第二通讯设备,ARPF即为权利要求中的第三通讯设备。该方法可以基于图3以及图4所示的网络架构来实现,该方法包括但不限于如下步骤。
101:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
在本申请实施例中,终端标识可以是固定不变的标识,例如,媒体访问控制(MediaAccess Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、IP多媒体公共标识(IP Multimedia PublicIdentity,IMPU)等等,也可以是临时分配的标识,例如,临时移动用户标识符(TemporaryMobileSubscriberIdentity,TMSI)、全球唯一临时UE标识(Globally Unique Temporary UEIdentity,GUTI)等等。
可以理解,除了终端标识之外,UE还可以将接入网参数、注册类型、安全参数、UE的5G网络能力,PDU session的状态等至少一种发送给AN。其中,接入网参数为可能为接入网的频点,临时用户标识,NSSAI等与服务网络相关的参数。注册类型为可以表明用户是初次注册、由于移动引起的注册、周期性注册更新等区分用户注册的行为。安全参数为认证和完整性保护相关的参数。NSSAI为网络切片选择辅助信息。UE的5G网络能力可能包括支持接入该网络的配置能力。PDU session为UE和数据网络之间的PDU的业务连接,类型可能为IP、以太网的业务连接。
102:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF)接收AN发送的终端标识以及指示标识。
在本申请实施例中,指示标识用于指示终端的接入方式。在5G标准中,可以按照不同的划分依据对终端的接入方式进行划分。例如,接入方式的划分依据可以包括接入类型以及运营商类型。其中,接入类型具体可以分为3GPP接入类型、可信的非3GPP接入类型以及非可信的非3GPP接入类型。运营商类型具体可以分为A运营商类型或者B运营商类型。可以理解,运营商类型还可以有更多的类型,此处仅作为示例,不作具体限定。
以划分依据包括接入类型以及运营商类型为例,所述接入方式的划分可以如表1所示:
表1接入方式表
需要说明的,不限于上述两种划分依据,接入方式的划分依据还可以是其他种类的划分依据,例如,介质类型(有线接入或者无线接入)等等,此处不作具体限定。并且,不限于接入类型以及运营商类型两种划分依据,接入方式的划分依据还可以是一种、三种、四种或者更多,即,可以从更多维度或者更少维度对接入方式进行划分。例如,只从3GPP接入类型和非3GPP接入类型这个维度进行区分。
所述指示标识可以是携带在上述接入网参数中。所述指示标识可以是下述的任意一种方式:所述指示标识可以是网络接入标识(Network Access Identifier,NAI),用于同时指示接入类型以及运营商类型。或者,所述指示标识可以包括接入类型标识以及运营商类型标识,其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运营商类型。可以理解,上述例子仅作为举例,不构成具体限定。
在一些可能的实现方式中,网络接入标识可以为SN Identity|Access NetworkIdentity,即可以特定表示某运营商下的某种接入,如中国联通的WLAN接入等等,此处的SNIdentity为4G网络中的定义,Access Network Identity为4G时非3GPP网络中的定义。也可能将SN Identity或者Access Network Identity的方式进行升级,使其能够表示某运营商的某种接入类型。
在一些可能的实现方式中,接入类型标识具体指示所述接入类型为3GPP接入类型、可信的非3GPP接入类型以及非可信的非3GPP接入类型。例如,接入类型标识AccessNetwork Type(ANT)可以直接为“3GPP network”,“Trusted Non-3GPP network”,“Untrusted Non-3GPP network”字符串,或者仅为“3GPP network”和“Non-3GPP network”字符串等等。
在一些可能的实现方式中,所述运营商类型标识可以包括两部分,一部分用于指示运营商,另一部分用于指示具体接入类型。例如,运营商类型标识可以指示为中国移动的LTE接入或者中国联通的WLAN接入。在具体应用中,可以将SN Identity和Access NetworkIdentity的结合以作为运营商类型标识。也有可能只包括运营商的区分,比如中国移动、中国联通、中国电信等等。
在一些可能的实现方式中,有可能指示标识只是运营商类型标识。
在一些可能的实现方式中,有可能指示标识只是接入类型标识。
103:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收AMF(或者SEAF)发送的终端标识以及指示标识。
104:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终端标识以及指示标识。
105:ARPF根据保密性密钥CK以及完整性密钥IK以及指示标识生成中间密钥。
在本申请实施例中,ARPF根据密钥生成算法生成中间密钥的方式可以包括以下几种:
在第一种方式中,当指示标识为NAI时,ARPF根据下述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在第二种方式中,当指示标识包括接入类型标识以及运营商类型标识时,ARPF根据下述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在一些可能的实施方式中,SQN可以是AuC生成的最新序列号,AuC在生成SQN之后,将SQN发送给所述ARPF。类似地,RAND可以是AuC生成的随机数,AuC在生成RAND之后,将RAND发送给所述ARPF。除了上述的方式之外,SQN以及RAND也可以是网络架构中的其它通讯设备生成并发送给的ARPF,甚至,SQN以及RAND可以是所述ARPF自己生成的,此处不作具体限定。
在一些可能的实施方式中,CK可以是AuC根据公式CK=f3(RAND)生成的,IK可以是AuC根据公式IK=f4(RAND)生成的,AK可以是AuC根据公式AK=f5(RAND)生成的。除了上述的方式之外,CK、IK以及AK也可以是网络架构中的其它通讯设备生成并发送给的ARPF,甚至,CK、IK以及AK可以是所述ARPF自己生成的,此处不作具体限定。
106:ARPF向AUSF发送中间密钥。相应地,AUSF接收ARPF发送的中间密钥。
107:AUSF根据中间密钥生成锚密钥。
在本申请实施例中,AUSF根据以下公式生成锚密钥,
anchor key=KDF(IK1’||CK1’)
其中,anchor key为所述锚密钥,(IK1’,CK1’)为所述中间密钥,IK1’为中间完整性密钥,CK1’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来。AUSF还可能根据以下公式生成锚密钥:anchor key=KDF(IK1’,CK1’)
108:AUSF将锚密钥发送给AMF(或者SEAF)。相应地,AMF(或者SEAF)接收AUSF发送的锚密钥。
109:AMF(或者SEAF)基于锚密钥生成下层密钥。其中,下层密钥为基于锚密钥进行一次或者多次推衍得到的密钥。
在本申请实施例中,锚密钥是根据中间密钥生成的,而中间密钥是根据指示标识生成的,所以,锚密钥与指示标识的关系可以表示为anchor key=f(ANT,SNT)或者anchorkey=f(NAI)。其中,f表示为指示标识与锚密钥之间的映射函数,NAI为所述网络接入标识,ANT为所述接入类型标识,SNT为所述运营商类型标识。根据锚密钥与指示标识的映射关系可知,当指示标识不同时,锚密钥的值也自然不同。也就是说,当接入方式不同时,锚密钥的值也不同,即对不同接入方式的锚密钥进行了隔离。此外,AMF(或者SEAF)基于不同接入方式的锚密钥分别推延不同接入方式的下层密钥,从而实现了对下层密钥的隔离。即,假设接入方式为A接入方式,计算得到的锚密钥为a锚密钥,接入方式为B接入方式时,计算得到的锚密钥为b锚密钥,则可以根据a锚密钥推衍A接入方式的下层密钥,根据b锚密钥推衍B接入方式的下层密钥。
110:AMF(或者SEAF)向AN发送下层密钥。
111:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍得到下层密钥。可以理解,UE推衍下层密钥的过程与上述过程大体类似,此处将不再展开描述。
可以理解,在步骤108中,AUSF还可以根据锚密钥生成KAMF密钥或者KSEAF密钥,然后发送给AMF或者SEAF,而不是将锚密钥发送给AMF或者SEAF,因此在步骤109中,AMF或者SEAF基于KAMF密钥或者KSEAF密钥生成下层密钥。
需要说明的是,当接入方式不同时,步骤109至步骤111是不相同的,下面分别以接入方式为3GPP接入方式以及非3GPP接入方式为例进行详细介绍。
如图6A所示,假设接入方式为3GPP接入方式,锚密钥为anchor key 1,则步骤109至步骤111可以用下述的步骤1111~1119步骤代替。
1111:AMF(或者SEAF)根据以下公式生成下层密钥Kamf1密钥和/或Kseaf1密钥:
Kamf1=KDF(anchor key1,AMF ID);
Kseaf1=KDF(anchor key1,SEAF ID);
其中,anchor key1为所述3GPP接入方式下的锚密钥,KDF为密钥生成算法,AMF ID为AMF的标识,SEAF ID为SEAF的标识。AMF的标识可以是AMF的MAC地址或者IP地址等等,SEAF的标识可以是SEAF的MAC地址或者IP地址等等。
1113:AMF(或者SEAF)再根据以下公式生成3GPP接入方式下的基站密钥KgNB、3GPP-NAS保密性密钥K-3GPPNASenc,以及,3GPP-NAS完整性保护密钥K-3GPPNASint:
KgNB=KDF(Kamf1和/或Kseaf1,NAS Count1);
K-3GPPNASint=KDF(Kamf1和/或Kseaf1,NAS-int-alg,alg-ID);
K-3GPPNASenc=KDF(Kamf1和/或Kseaf1,NAS-enc-alg,alg-ID);
其中,NAS Count1为经由3GPP的接入点gNB的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
1115:AMF(或者SEAF)将基站密钥KgNB发送给AN。此时,AN相应接收AMF(或者SEAF)发送的基站密钥KgNB。
1117:AN根据基站密钥KgNB生成用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint。
在本申请实施例中,AN根据如下公式分别生成用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint:
KUPenc=KDF(KgNB,UP-enc-alg,alg-ID);
KUPin=KDF(KgNB,UP-int-alg,alg-ID);
KRRCenc=KDFKgNB,RRC-enc-alg,alg-ID);
KRRCint=KDF(KgNB,RRC-int-alg,alg-ID);
其中,KDF为密钥生成算法,KgNB为基站密钥,alg-ID为算法标识,NAS-int-alg、NAS-enc-alg、UP-enc-alg、UP-int-alg、RRC-enc-alg以及RRC-int-alg的定义可以参考表2所示的4G中的算法标识定义表格,具体如下:
表2算法标识定义表格
算法标识(Algorithm distinguisher) | 值(Value) |
NAS-enc-alg | 0x01 |
NAS-int-alg | 0x02 |
RRC-enc-alg | 0x03 |
RRC-int-alg | 0x04 |
UP-enc-alg | 0x05 |
UP-int-alg | 0x06 |
1119:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint。
可以理解,AMF(或者SEAF)在接收到锚密钥之后,也可以不根据锚密钥推衍Kamf1密钥和/或Kseaf1密钥,再根据Kamf1密钥和/或Kseaf1密钥推衍基站密钥KgNB、3GPP-NAS保密性密钥K-3GPPNASenc,以及,3GPP-NAS完整性保护密钥K-3GPPNASint,而是,直接根据锚密钥推衍基站密钥KgNB、3GPP-NAS保密性密钥K-3GPPNASenc,以及,3GPP-NAS完整性保护密钥K-3GPPNASint。
如图6B所示,假设接入方式为非3GPP接入方式,锚密钥为anchor key 2,则步骤109至步骤111可以用下述的步骤1112~1118步骤代替。
1112:AMF(或者SEAF)根据以下公式生成Kamf2密钥和/或Kseaf2密钥:
Kamf2=KDF(anchor key2,AMF ID);
Kseaf2=KDF(anchor key2,SEAF ID);
其中,anchor key2为所述非3GPP接入方式下的锚密钥,KDF为密钥生成算法,AMFID为AMF的标识,SEAF ID为SEAF的标识。
1114:AMF(或者SEAF)再根据以下公式生成非3GPP接入方式下的接入点密钥KN3IWF、非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint:
KN3IWF=KDF(Kamf2和/或Kseaf2,NAS Count2);
K-N3GPPNASint=KDF(Kamf2和/或Kseaf2,NAS-int-alg,alg-ID);
K-N3GPPNASenc=KDF(Kamf2和/或Kseaf2,NAS-enc-alg,alg-ID);
其中,NAS Count2为经由非3GPP的接入点N3IWF的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS消息对应的完整性算法,比如‘AES’,’SNOW 3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW3G’,’ZUC’等。
1116:AMF(或者SEAF)将接入点密钥KN3IWF发送给AN。此时,AN相应接收AMF(或者SEAF)发送的接入点密钥KN3IWF。
1118:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍接入点密钥KN3IWF。
同样的,可以理解,在步骤1114中,AMF(或者SEAF)不是接收AUSF发送的锚密钥,而是AUSF根据锚密钥生成的KAMF密钥或者KSEAF密钥。
可以理解,图5所示实施例中的密钥生成算法不限于KDF算法,在实际应用中,密钥生成算法还可以是其它的算法,比如Trunc算法:取低位的截图算法;其他的HASH算法等,本申请不作具体限定。而且,密钥生成算法的自变量也可以包括其他的参数,例如,包括NSSAI(Network Slice Selection Association Information)、随机数(Random number)、随机数值(Number used once,Nonce)、序列码(Sequence Number)、注册类型(registrationtype)、接入层消息数量(NAS Count)、安全算法标识、安全标识、的长度以及生成密钥所用的参数对应的长度等等,在实际应用中,可以根据需要从中选择中的一个或者多个参数作为所述密钥生成算法的自变量。
可以理解,AMF(或者SEAF)在接收到锚密钥之后,也可以不根据锚密钥推衍Kamf1密钥和/或Kseaf1密钥,再根据Kamf1密钥和/或Kseaf1密钥推衍接入点密钥KN3IWF、非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint,而是,直接根据锚密钥推衍接入点密钥KN3IWF、非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint。
执行图5所示的锚密钥生成方法之后,将生成如图7所示的密钥架构。其中,图7中隔离线左边的为具体执行图6A所示的流程所生成的密钥架构,图7图中隔离线右边的为具体执行图6B所示的流程所生成的密钥架构,两者之间能够很好地进行隔离。
如图8所示,本申请实施例提供了第二种锚密钥生成方法。在本实施例中,AUSF即为权利要求中的第一通讯设备为,AMF或者SEAF即为权利要求中的第二通讯设备,ARPF即为权利要求中的第三通讯设备。该方法可以基于图3以及图4所示的网络架构来实现,该方法包括但不限于如下步骤。
201:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
202:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF)接收AN发送的终端标识以及指示标识。其中,指示标识包括ANT以及SNT。
203:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收AMF(或者SEAF)发送的终端标识以及指示标识。
204:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终端标识以及指示标识。
205:ARPF根据保密性密钥CK以及完整性密钥IK以及ANT生成中间密钥。
在本申请实施例中,ARPF根据密钥生成算法生成中间密钥的方式可以包括以下几种:
在第一种方式中,ARPF根据下述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在第二种方式中,ARPF根据下述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
206:ARPF向AUSF发送中间密钥。相应地,AUSF接收ARPF发送的中间密钥。
207:AUSF根据中间密钥生成锚密钥。
针对步骤205中的第一种生成中间密钥的方式,AUSF根据中间密钥生成锚密钥的方式为:
首先,AUSF根据中间密钥生成生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
然后,AUSF根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,SNT);
其中,anchor key为所述锚密钥,SNT为所述运营商类型标识。
针对步骤205中的第二种生成中间密钥的方式,AUSF根据中间密钥生成锚密钥的方式为:
首先,AUSF根据中间密钥生成生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
然后,AUSF根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,ANT);
其中,anchor key为所述锚密钥,ANT为所述接入类型标识。
也可以EMSK’和其他的参数生成anchor key,不限定于指示标识。
可以理解,该anchor key也可以由MSK’生成,此处仅以EMSK’生成anchor key为例。
208:AUSF将锚密钥发送给AMF(或者SEAF)。相应地,AMF(或者SEAF)接收AUSF发送的锚密钥。
209:AMF(或者SEAF)基于锚密钥生成下层密钥。其中,下层密钥为基于锚密钥进行一次或者多次推衍得到的密钥。
210:AMF(或者SEAF)向AN发送下层密钥。
211:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍得到下层密钥。
如图9所示,本申请实施例提供了第三种锚密钥生成方法。在本实施例中,AUSF即为权利要求中的第一通讯设备为,AMF或者SEAF即为权利要求中的第二通讯设备,ARPF即为权利要求中的第三通讯设备。该方法可以基于图3以及图4所示的网络架构来实现,该方法包括但不限于如下步骤。
221:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
222:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF)接收AN发送的终端标识以及指示标识。其中,指示标识包括ANT以及SNT。
223:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收AMF(或者SEAF)发送的终端标识以及指示标识。
224:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终端标识以及指示标识。
225:ARPF根据保密性密钥CK以及完整性密钥IK以及ANT生成中间密钥。
在本申请实施例中,ARPF根据密钥生成算法生成中间密钥的方式可以包括以下几种:
在第一种方式中,ARPF根据下述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在第二种方式中,ARPF根据下述密钥生成算法生成中间密钥:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
226:ARPF向AUSF发送中间密钥。相应地,AUSF接收ARPF发送的中间密钥。
227:AUSF根据中间密钥生成锚密钥。
针对步骤225中的第一种生成中间密钥的方式,AUSF根据中间密钥生成锚密钥的方式为:
首先,AUSF根据中间密钥生成生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
然后,AUSF根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,SNT);
其中,anchor key为所述锚密钥,SNT为所述运营商类型标识。
针对步骤225中的第二种生成中间密钥的方式,AUSF根据中间密钥生成锚密钥的方式为:
首先,AUSF根据中间密钥生成生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
然后,AUSF根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,ANT);
其中,anchor key为所述锚密钥,ANT为所述接入类型标识。
可以理解,也可以EMSK’和其他的参数生成anchor key,不限定于指示标识。
可以理解,该anchor key也可以由MSK’生成,此处仅以EMSK’生成anchor key为例。
228:AUSF根据锚密钥生成KAMF密钥和/或KSEAF密钥。
在本申请实施例中,AUSF根据下述密钥生成算法生成KAMF密钥或者KSEAF密钥,
KAMF=KDF(anchor key,AMF ID);
KSEAF=KDF(anchor key,SEAF ID);
其中,anchor key为所述锚密钥,KDF为密钥生成算法,AMF ID为AMF的标识,SEAFID为SEAF的标识。
229:AUSF将KAMF密钥和/或KSEAF密钥发送给AMF(或者SEAF)。相应地,AMF(或者SEAF)接收AUSF发送的KAMF密钥和/或KSEAF密钥。
230:AMF(或者SEAF)基于KAMF密钥或者KSEAF密钥生成下层密钥。其中,下层密钥为基于KAMF密钥或者KSEAF密钥进行一次或者多次推衍得到的密钥。
231:AMF(或者SEAF)向AN发送下层密钥。
232:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍得到下层密钥。
可以理解,AUSF在生成锚密钥之后,也可以直接将锚密钥发送给AMF,然后,AMF再根据锚密钥生成下层密钥,并发送给AN。
执行图9所示的锚密钥生成方法之后,将生成如图10所示的密钥架构。其中,图9中隔离线左边的为UE和3GPP网络所对应的密钥架构,图9图中隔离线右边的为UE和非3GPP网络所对应的密钥架构,两者之间能够很好地进行隔离。
可以理解,对步骤227,AUSF还可以根据中间密钥生成了2个密钥,分别是MSK’和EMSK’。其中MSK’和EMSK’分别取PRF’(IK2’||CK2’)的生成的密钥的不同部分,如MSK’取前512bits,EMSK’取后512bits。
然后,基于MSK’生成anchor key,即anchor key=KDF(MSK’,ANT),此处同上面的描述。
而EMSK’则被AUSF保留或推衍后被保留,用于后续扩展。
如图11所示,本申请实施例提供了第四种锚密钥生成方法。在本实施例中,AUSF即为权利要求中的第一通讯设备为,SEAF即为权利要求2中的第二通讯设备,ARPF即为权利要求中的第三通讯设备。该方法可以基于图3以及图4所示的网络架构来实现,并且,在本实施例中,AMF的数量为m个,分别命名为AMF_1~AMF_m。该方法包括但不限于如下步骤。
301:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
302:AN向AMF_1至AMF_m发送终端标识以及指示标识。相应地,AMF_1至AMF_m接收AN发送的终端标识以及指示标识。
303:AMF_1至AMF_m向SEAF发送终端标识以及指示标识。相应地,SEAF接收AMF_m发送的终端标识以及指示标识。
304:SEAF向AUSF发送终端标识以及指示标识。相应地,AUSF接收SEAF发送的终端标识以及指示标识。
305:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终端标识以及指示标识。
306:ARPF根据保密性密钥CK以及完整性密钥IK以及ANT生成中间密钥。
307:ARPF向AUSF发送中间密钥。相应地,AUSF接收ARPF发送的中间密钥。
308:AUSF根据中间密钥生成锚密钥。
309:AUSF将锚密钥发送给SEAF。相应地,SEAF接收AUSF发送的锚密钥。
310:SEAF根据锚密钥以及AMF_1至AMF_2的标识分别生成KAMF_1至KAMF_m。
在本申请实施例中,SEAF根据以下公式分别生成KAMF_1至KAMF_m,
KAMF_1=KDF(anchor key,AMF_1ID);
KAMF_2=KDF(anchor key,AMF_2ID);
……
KAMF_m=KDF(anchor key,AMF_m ID);
其中,anchor key为所述锚密钥,AMF_1ID至AMF_m ID分别为AMF_1至AMF_m的标识。
311:SEAF分别向AMF_1至AMF_m下发KAMF_1至KAMF_m。相应地,AMF_1至AMF_2分别接收SEAF发送的KAMF_1至KAMF_m。
312:AMF_1至AMF_m分别基于KAMF_1至KAMF_m生成下层密钥。
在本申请实施例中,AMF_1基于KAMF_1生成下层密钥1;AMF_2基于KAMF_2生成下层密钥2;……;AMF_m基于KAMF_m生成下层密钥m。
下面将以AMF_1基于KAMF_1生成下层密钥1为例进行说明。
AMF_1根据以下公式生成3GPP接入方式下的基站密钥KgNB1、3GPP-NAS保密性密钥K-3GPPNASenc1,以及,3GPP-NAS完整性保护密钥K-3GPPNASint1:
KgNB1=KDF(KAMF_1,NAS Count1);
K-3GPPNASint=KDF(KAMF_1,NAS-int-alg,alg-ID);
K-3GPPNASenc=KDF(KAMF_1,NAS-enc-alg,alg-ID);
其中,NAS Count1为经由3GPP的接入点gNB的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
313:AMF向AN发送下层密钥。
314:UE根据根密钥生成锚密钥,然后再根据锚密钥推衍得到下层密钥。
执行图11所示的锚密钥生成方法之后,将生成如图12所示的密钥架构。其中,图12中隔离线左边的为UE和3GPP网络对应的密钥架构,图12图中隔离线右边的为UE和非3GPP网络对应的密钥架构,两者之间能够很好地进行隔离。
可以理解,图8、图9以及图11所示的实施例是基于图5所示的实施例演变过来的,为了简便起见,图8、图9以及图11所示的实施例中只描述了与图5所示的实施例不相同的部分,而图8、图9以及图11所示的实施例中与图5所示的实施例相同的部分,可以参见图5以及相关内容,此处不再重复赘述。
如图13所示,本申请实施例提供了第五种锚密钥生成方法。该方法可以基于图3以及图4所示的网络架构来实现,该方法包括但不限于如下步骤。
401:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
在本申请实施例中,终端标识可以是固定不变的标识,例如,媒体访问控制(MediaAccess Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、IP多媒体公共标识(IP Multimedia PublicIdentity,IMPU)等等,也可以是临时分配的标识,例如,临时移动用户标识符(TemporaryMobileSubscriberIdentity,TMSI)、全球唯一临时UE标识(Globally Unique Temporary UEIdentity,GUTI)等等。
可以理解,除了终端标识之外,UE还可以将接入网参数、注册类型、安全参数、UE的5G网络能力,PDU session的状态等至少一种发送给AN。其中,接入网参数为可能为接入网的频点,临时用户标识,NSSAI等与服务网络相关的参数。注册类型为可以表明用户是初次注册、由于移动引起的注册、周期性注册更新等区分用户注册的行为。安全参数为认证和完整性保护相关的参数。。NSSAI为网络切片选择辅助信息。UE的5G网络能力可能包括支持接入该网络的配置能力。PDU session为UE和数据网络之间的PDU的业务连接,类型可能为IP、以太网的业务连接。
402:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF)接收AN发送的终端标识以及指示标识。
在本申请实施例中,指示标识用于指示终端的接入方式。在5G标准中,可以按照不同的划分依据对终端的接入方式进行划分。例如,接入方式的划分依据可以包括接入类型以及运营商类型。其中,接入类型具体可以分为3GPP接入类型、可信的非3GPP接入类型以及非可信的非3GPP接入类型。运营商类型具体可以分为A运营商类型或者B运营商类型。可以理解,运营商类型还可以有更多的类型,此处仅作为示例,不作具体限定。
以划分依据包括接入类型以及运营商类型为例,所述接入方式的划分可以如表1所示。需要说明的,不限于上述两种划分依据,接入方式的划分依据还可以是其他种类的划分依据,例如,介质类型(有线接入或者无线接入)等等,此处不作具体限定。并且,不限于接入类型以及运营商类型两种划分依据,接入方式的划分依据还可以是一种、三种、四种或者更多,即,可以从更多维度或者更少维度对接入方式进行划分。
所述指示标识可以是携带在上述接入网参数中。所述指示标识可以是下述的任意一种方式:所述指示标识可以是网络接入标识(Network Access Identifier,NAI),用于同时指示接入类型以及运营商类型。或者,所述指示标识可以包括接入类型标识以及运营商类型标识,其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运营商类型。可以理解,上述例子仅作为举例,不构成具体限定。
在一些可能的实现方式中,网络接入标识可以为SN Identity|Access NetworkIdentity,即可以特定表示某运营商下的某种接入,如中国联通的WLAN接入等等,此处的SNIdentity为4G网络中的定义,Access Network Identity为4G时非3GPP网络中的定义。也可能将SN Identity或者Access Network Identity的方式进行升级,使其能够表示某运营商的某种接入类型。
在一些可能的实现方式中,接入类型标识具体指示所述接入类型为3GPP接入类型、可信的非3GPP接入类型以及非可信的非3GPP接入类型。例如,接入类型标识AccessNetwork Type(ANT)可以直接为“3GPP network”,“Trusted Non-3GPP network”,“Untrusted Non-3GPP network”字符串,或者仅为“3GPP network”和“Non-3GPP network”字符串等等。
在一些可能的实现方式中,所述运营商类型标识可以包括两部分,一部分用于指示运营商,另一部分用于指示具体接入类型。例如,运营商类型标识可以指示为中国移动的LTE接入或者中国联通的WLAN接入。在具体应用中,可以将SN Identity和Access NetworkIdentity的结合以作为运营商类型标识;也有可能只包括运营商的区分,比如中国移动、中国联通、中国电信等等。
在一些可能的实现方式中,有可能指示标识只是运营商类型标识。
在一些可能的实现方式中,有可能指示标识只是接入类型标识。
403:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收AMF(或者SEAF)发送的终端标识以及指示标识。
404:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终端标识以及指示标识。
405:ARPF根据保密性密钥CK、完整性密钥IK以及指示标识生成锚密钥。
在本申请实施例中,ARPF根据生成锚密钥的方式可以包括以下几种:
在第一种方式中,ARPF根据下述公式生成锚密钥:
其中,anchor key为所述锚密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在第二种方式中,ARPF根据下述公式生成锚密钥:
其中,anchor key为所述锚密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在一些可能的实施方式中,SQN可以是AuC生成的最新序列号,AuC在生成SQN之后,将SQN发送给所述ARPF。类似地,RAND可以是AuC生成的随机数,AuC在生成RAND之后,将RAND发送给所述ARPF。除了上述的方式之外,SQN以及RAND也可以是网络架构中的其它通讯设备生成并发送给的ARPF,甚至,SQN以及RAND可以是所述ARPF自己生成的,此处不作具体限定。
在一些可能的实施方式中,CK可以是AuC根据公式CK=f3(RAND)生成的,IK可以是AuC根据公式IK=f4(RAND)生成的,AK可以是AuC根据公式AK=f5(RAND)生成的。除了上述的方式之外,CK、IK以及AK也可以是网络架构中的其它通讯设备生成并发送给的ARPF,甚至,CK、IK以及AK可以是所述ARPF自己生成的,此处不作具体限定。
406:ARPF向AUSF发送锚密钥。相应地,AUSF接收ARPF发送的锚密钥。
407:AUSF根据锚密钥生成Kamf/Kseaf。
在本申请实施例中,AUSF根据以下公式生成Kamf/Kseaf:
Kamf=KDF(anchor key,AMF ID);
Kseaf=KDF(anchor key,SEAF ID);
其中,anchor key为所述锚密钥,KDF为密钥生成算法,AMF ID为AMF的标识,SEAFID为SEAF的标识。AMF的标识可以是AMF的MAC地址或者IP地址等等,SEAF的标识可以是SEAF的MAC地址或者IP地址等等。
408:AUSF将Kamf/Kseaf发送给AMF(或者SEAF)。相应地,AMF(或者SEAF)接收AUSF发送的Kamf/Kseaf。
409:AMF(或者SEAF)基于Kamf/Kseaf生成下层密钥。其中,下层密钥为基于锚密钥进行一次或者多次推衍得到的密钥。
410:AMF(或者SEAF)向AN发送下层密钥。
411:UE根据CK、IK以及指示标识自行推衍生成下层密钥。可以理解,UE推衍下层密钥的过程与上述过程大体类似,此处将不再展开描述。
可以理解,AUSF在生成锚密钥之后,也可以直接将锚密钥发送给AMF,然后,AMF再将根据锚密钥生成下层密钥,并发送给AN。
需要说明的是,当接入方式不同时,步骤409至步骤411是不相同的,下面分别以接入方式为3GPP接入方式以及非3GPP接入方式为例进行详细介绍。
如图14A所示,假设接入方式为3GPP接入方式,锚密钥为anchor key 1,则步骤409至步骤411可以用下述的步骤4111~4117步骤代替。
4111:AMF(或者SEAF)根据Kamf1/Kseaf1生成基站密钥KgNB,3GPP-NAS保密性密钥K-3GPPNASenc,3GPP-NAS完整性保护密钥K-3GPPNASint。
具体地,AMF(或者SEAF)根据以下公式生成3GPP接入方式下的基站密钥KgNB、3GPP-NAS保密性密钥K-3GPPNASenc,以及,3GPP-NAS完整性保护密钥K-3GPPNASint:
KgNB=KDF(Kamf1和/或Kseaf1,NAS Count1);
K-3GPPNASint=KDF(Kamf1和/或Kseaf1,NAS-int-alg,alg-ID);
K-3GPPNASenc=KDF(Kamf1和/或Kseaf1,NAS-enc-alg,alg-ID);
其中,NAS Count1为经由3GPP的接入点gNB的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
4113:AMF(或者SEAF)将基站密钥KgNB发送给AN。此时,AN相应接收AMF(或者SEAF)发送的基站密钥KgNB。
4115:AN根据基站密钥KgNB生成用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint。
在本申请实施例中,AN根据如下公式分别生成用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint:
KUPenc=KDF(KgNB,UP-enc-alg,alg-ID);
KUPin=KDF(KgNB,UP-int-alg,alg-ID);
KRRCenc=KDFKgNB,RRC-enc-alg,alg-ID);
KRRCint=KDF(KgNB,RRC-int-alg,alg-ID);
其中,KDF为密钥生成算法,KgNB为基站密钥,alg-ID为算法标识,UP-enc-alg、UP-int-alg、RRC-enc-alg以及RRC-int-alg的定义可以参考表2所示的4G中的算法标识定义表格。
4117:UE根据CK、IK以及指示标识自行推衍锚密钥,然后,根据锚密钥自行推衍用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint。
如图14B所示,假设接入方式为非3GPP接入方式,锚密钥为anchor key 2,则步骤409至步骤411可以用下述的步骤4112~4116步骤代替。
4112:AMF(或者SEAF)根据锚密钥anchor key 2生成接入点密钥KN3IWF、非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint。
具体地,AMF(或者SEAF)再根据以下公式生成非3GPP接入方式下的接入点密钥KN3IWF、非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint:
KN3IWF=KDF(Kamf2和/或Kseaf2,NAS Count2);
K-N3GPPNASint=KDF(Kamf2和/或Kseaf2,NAS-int-alg,alg-ID);
K-N3GPPNASenc=KDF(Kamf2和/或Kseaf2,NAS-enc-alg,alg-ID);
其中,NAS Count2为经由非3GPP的接入点N3IWF的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
4114:AMF(或者SEAF)将接入点密钥KN3IWF发送给AN。此时,AN相应接收AMF(或者SEAF)发送的接入点密钥KN3IWF。
4116、UE根据CK、IK以及指示标识自行推衍锚密钥,然后,根据锚密钥自行推衍接入点密钥KN3IWF。
可以理解,图13所示实施例中的密钥生成算法不限于KDF算法,在实际应用中,密钥生成算法还可以是其它的算法,比如Trunc算法:取低位的截图算法;其他的HASH算法等,本申请不作具体限定。而且,密钥生成算法的自变量也可以包括其他的参数,例如,包括NSSAI、随机数、随机数值、序列码、注册类型、接入层消息数量、安全算法标识、安全标识以及 的长度以及生成密钥所用的参数对应的长度等等,在实际应用中,可以根据需要从中选择中的一个或者多个参数作为所述密钥生成算法的自变量。
执行图13所示的锚密钥生成方法之后,将生成如图15所示的密钥架构。其中,图15中隔离线左边的为具体执行图14A所示的流程所生成的密钥架构,图15图中隔离线右边的为具体执行图14B所示的流程所生成的密钥架构,两者之间能够很好地进行隔离。
如图16所示,本申请实施例提供了第六种锚密钥生成方法。该方法可以基于图3以及图4所示的网络架构来实现,该方法包括但不限于如下步骤。
501:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
在本申请实施例中,终端标识可以是固定不变的标识,例如,媒体访问控制(MediaAccess Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、IP多媒体公共标识(IP Multimedia PublicIdentity,IMPU)等等,也可以是临时分配的标识,例如,临时移动用户标识符(TemporaryMobileSubscriberIdentity,TMSI)、全球唯一临时UE标识(Globally Unique Temporary UEIdentity,GUTI)等等。
可以理解,除了终端标识之外,UE还可以将接入网参数、注册类型、安全参数、UE的5G网络能力,PDU session的状态等至少一种发送给AN。其中,接入网参数为可能为接入网的频点,临时用户标识,NSSAI等与服务网络相关的参数。注册类型为可以表明用户是初次注册、由于移动引起的注册、周期性注册更新等区分用户注册的行为。安全参数为认证和完整性保护相关的参数。NSSAI为网络切片选择辅助信息。UE的5G网络能力可能包括支持接入该网络的配置能力。PDU session为UE和数据网络之间的PDU的业务连接,类型可能为IP、以太网的业务连接。
502:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF)接收AN发送的终端标识以及指示标识。
在本申请实施例中,指示标识用于指示终端的接入方式。在5G标准中,可以按照不同的划分依据对终端的接入方式进行划分。例如,接入方式的划分依据可以包括接入类型以及运营商类型。其中,接入类型具体可以分为3GPP接入类型、可信的非3GPP接入类型以及非可信的非3GPP接入类型。运营商类型具体可以分为A运营商类型或者B运营商类型。可以理解,运营商类型还可以有更多的类型,此处仅作为示例,不作具体限定。
以划分依据包括接入类型以及运营商类型为例,所述接入方式的划分可以如表1所示。需要说明的,不限于上述两种划分依据,接入方式的划分依据还可以是其他种类的划分依据,例如,介质类型(有线接入或者无线接入)等等,此处不作具体限定。并且,不限于接入类型以及运营商类型两种划分依据,接入方式的划分依据还可以是一种、三种、四种或者更多,即,可以从更多维度或者更少维度对接入方式进行划分。
所述指示标识可以是携带在上述接入网参数中。所述指示标识可以包括接入类型标识以及运营商类型标识,其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运营商类型。可以理解,上述例子仅作为举例,不构成具体限定。
在一些可能的实现方式中,接入类型标识具体指示所述接入类型为3GPP接入类型、可信的非3GPP接入类型以及非可信的非3GPP接入类型。例如,接入类型标识AccessNetwork Type(ANT)可以直接为“3GPP network”,“Trusted Non-3GPP network”,“Untrusted Non-3GPP network”字符串,或者仅为“3GPP network”和“Non-3GPP network”字符串等等。
在一些可能的实现方式中,所述运营商类型标识可以包括两部分,一部分用于指示运营商,另一部分用于指示具体接入类型。例如,运营商类型标识可以指示为中国移动的LTE接入或者中国联通的WLAN接入。在具体应用中,可以将SN Identity和Access NetworkIdentity的结合以作为运营商类型标识;也有可能只包括运营商的区分,比如中国移动、中国联通、中国电信等等。
在一些可能的实现方式中,有可能指示标识只是运营商类型标识。
在一些可能的实现方式中,有可能指示标识只是接入类型标识。
503:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收AMF(或者SEAF)发送的终端标识以及指示标识。
504:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终端标识以及指示标识。
505:ARPF根据保密性密钥CK以及完整性密钥IK以及指示标识生成共享密钥。
在本申请实施例中,ARPF生成共享密钥的方式可以包括以下几种:
在第一种方式中,ARPF根据以下公式生成共享密钥shared key:
其中,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在第二种方式中,ARPF根据以下公式生成共享密钥shared key:
其中,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在一些可能的实施方式中,SQN可以是AuC生成的最新序列号,AuC在生成SQN之后,将SQN发送给所述ARPF。类似地,RAND可以是AuC生成的随机数,AuC在生成RAND之后,将RAND发送给所述ARPF。除了上述的方式之外,SQN以及RAND也可以是网络架构中的其它通讯设备生成并发送给的ARPF,甚至,SQN以及RAND可以是所述ARPF自己生成的,此处不作具体限定。
在一些可能的实施方式中,CK可以是AuC根据公式CK=f3(RAND)生成的,IK可以是AuC根据公式IK=f4(RAND)生成的,AK可以是AuC根据公式AK=f5(RAND)生成的。除了上述的方式之外,CK、IK以及AK也可以是网络架构中的其它通讯设备生成并发送给的ARPF,甚至,CK、IK以及AK可以是所述ARPF自己生成的,此处不作具体限定。
506:ARPF向AUSF发送共享密钥。相应地,AUSF接收ARPF发送的共享密钥。
507:AUSF向发送共享密钥。相应地,AMF(或者SEAF)接收AUSF发送的共享密钥。
508:AMF(或者SEAF)根据共享密钥生成锚密钥。
针对步骤505中的第一种生成共享密钥的方式,AMF根据共享密钥生成锚密钥的方式为:
anchor key=KDF(shared key,SNT);
其中,anchor key为所述锚密钥,KDF为密钥生成算法,SNT为所述运营商类型标识。
针对步骤505中的第二种生成共享密钥的方式,AMF根据共享密钥生成锚密钥的方式为:
anchor key=KDF(shared key,ANT);
其中,anchor key为所述锚密钥,KDF为密钥生成算法,ANT为所述接入类型标识。
509:AMF(或者SEAF)根据锚密钥生成下层密钥。其中,下层密钥为基于锚密钥进行一次或者多次推衍得到的密钥。
可以理解,AMF(或者SEAF)根据Kamf密钥/Kseaf密钥生成下层密钥的过程与图6A以及图6B所示的过程基本相同,具体请参见图6A以及图6B以及相关内容,此处不再重复赘述。
510:AMF(或者SEAF)向AN发送下层密钥。
511:UE根据AK,IK,SNT以及ANT生成下层密钥。可以理解,UE推衍下层密钥的过程与上述过程大体类似,此处将不再展开描述。
需要说明的是,当接入方式不同时,步骤509至步骤511是不相同的,下面分别以接入方式为3GPP接入方式以及非3GPP接入方式为例进行详细介绍。
如图17A所示,假设接入方式为3GPP接入方式,锚密钥为anchor key 1,则步骤509至步骤511可以用下述的步骤5111~5117步骤代替。
5111:AMF(或者SEAF)根据anchor key1生成基站密钥KgNB,3GPP-NAS保密性密钥K-3GPPNASenc,3GPP-NAS完整性保护密钥K-3GPPNASint。
具体地,AMF(或者SEAF)根据以下公式生成3GPP接入方式下的基站密钥KgNB、3GPP-NAS保密性密钥K-3GPPNASenc,以及,3GPP-NAS完整性保护密钥K-3GPPNASint:
KgNB=KDF(anchor key 1,NAS Count1);
K-3GPPNASint=KDF(anchor key 1,NAS-int-alg,alg-ID);
K-3GPPNASenc=KDF(anchor key 1,NAS-enc-alg,alg-ID);
其中,NAS Count1为经由3GPP的接入点gNB的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
5113:AMF(或者SEAF)将基站密钥KgNB发送给AN。此时,AN相应接收AMF(或者SEAF)发送的基站密钥KgNB。
5115:AN根据基站密钥KgNB生成用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint。
在本申请实施例中,AN根据如下公式分别生成用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint:
KUPenc=KDF(KgNB,UP-enc-alg,alg-ID);
KUPin=KDF(KgNB,UP-int-alg,alg-ID);
KRRCenc=KDFKgNB,RRC-enc-alg,alg-ID);
KRRCint=KDF(KgNB,RRC-int-alg,alg-ID);
其中,KDF为密钥生成算法,KgNB为基站密钥,alg-ID为算法标识,UP-enc-alg、UP-int-alg、RRC-enc-alg以及RRC-int-alg的定义可以参考表2所示的4G中的算法标识定义表格。
5117:UE根据自行根据AK,IK,SNT以及ANT生成锚密钥,然后,根据锚密钥自行推衍用户面保密性密钥KUPenc、用户面完整性密钥KUPint、控制面保密性密钥KRRCenc、控制面完整性密钥KRRCint。
如图17B所示,假设接入方式为非3GPP接入方式,锚密钥为anchor key 2,则步骤509至步骤511可以用下述的步骤5112~5116步骤代替。
5112:AMF(或者SEAF)根据锚密钥anchor key 2生成接入点密钥KN3IWF、非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint。
具体地,AMF(或者SEAF)再根据以下公式生成非3GPP接入方式下的接入点密钥KN3IWF、非3GPP-NAS保密性密钥K-N3GPPNASenc,以及,非3GPP-NAS完整性保护密钥K-N3GPPNASint:
KN3IWF=KDF(anchor key 2,NAS Count2);
K-N3GPPNASint=KDF(anchor key 2,NAS-int-alg,alg-ID);
K-N3GPPNASenc=KDF(anchor key 2,NAS-enc-alg,alg-ID);
其中,NAS Count2为经由非3GPP的接入点N3IWF的NAS消息的计数值,可能为上行计数值,也可以为下行计数值,NAS-int-alg为NAS消息对应的完整性算法,比如‘AES’,’SNOW3G’,’ZUC’等,alg-ID为算法的标识,NAS-enc-alg为NAS消息对应的机密性算法,比如‘AES’,’SNOW 3G’,’ZUC’等。
5114:AMF(或者SEAF)将接入点密钥KN3IWF发送给AN。此时,AN相应接收AMF(或者SEAF)发送的接入点密钥KN3IWF。
5116:UE根据自行根据AK,IK,SNT以及ANT生成锚密钥,然后,根据锚密钥自行推衍接入点密钥KN3IWF。
可以理解,图16所示实施例中的密钥生成算法不限于KDF算法,在实际应用中,密钥生成算法还可以是其它的算法,比如Trunc算法:取低位的截图算法;其他的HASH算法等,本申请不作具体限定。而且,密钥生成算法的自变量也可以包括其他的参数,例如,包括NSSAI、随机数、随机数值、序列码、注册类型、接入层消息数量、安全算法标识、安全标识、 的长度以及生成密钥所用的参数对应的长度等等,在实际应用中,可以根据需要从中选择中的一个或者多个参数作为所述密钥生成算法的自变量。
执行图16所示的锚密钥生成方法之后,将生成如图18所示的密钥架构。其中,图18中隔离线左边的为具体执行图17A所示的流程所生成的密钥架构,图18图中隔离线右边的为具体执行图17B所示的流程所生成的密钥架构,两者之间能够很好地进行隔离。
如图19所示,本申请实施例提供了第七种锚密钥生成方法。该方法可以基于图3以及图4所示的网络架构来实现,该方法包括但不限于如下步骤。
601:UE向AN发送终端标识。相应地,AN接收UE发送的终端标识。
在本申请实施例中,终端标识可以是固定不变的标识,例如,媒体访问控制(MediaAccess Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、IP多媒体公共标识(IP Multimedia PublicIdentity,IMPU)等等,也可以是临时分配的标识,例如,临时移动用户标识符(TemporaryMobileSubscriberIdentity,TMSI)、全球唯一临时UE标识(Globally Unique Temporary UEIdentity,GUTI)等等。
可以理解,除了终端标识之外,UE还可以将接入网参数、注册类型、安全参数、UE的5G网络能力,PDU session的状态等至少一种发送给AN。其中,接入网参数为可能为接入网的频点,临时用户标识,NSSAI等与服务网络相关的参数。注册类型为可以表明用户是初次注册、由于移动引起的注册、周期性注册更新等区分用户注册的行为。安全参数为认证和完整性保护相关的参数。NSSAI为网络切片选择辅助信息。UE的5G网络能力可能包括支持接入该网络的配置能力。PDU session为UE和数据网络之间的PDU的业务连接,类型可能为IP、以太网的业务连接。
602:AN向AMF(或者SEAF)发送终端标识以及指示标识。相应地,AMF(或者SEAF)接收AN发送的终端标识以及指示标识。
在本申请实施例中,指示标识用于指示终端的接入方式。在5G标准中,可以按照不同的划分依据对终端的接入方式进行划分。例如,接入方式的划分依据可以包括接入类型以及运营商类型。其中,接入类型具体可以分为3GPP接入类型、可信的非3GPP接入类型以及非可信的非3GPP接入类型。运营商类型具体可以分为A运营商类型或者B运营商类型。可以理解,运营商类型还可以有更多的类型,此处仅作为示例,不作具体限定。
以划分依据包括接入类型以及运营商类型为例,所述接入方式的划分可以如表1所示。需要说明的,不限于上述两种划分依据,接入方式的划分依据还可以是其他种类的划分依据,例如,介质类型(有线接入或者无线接入)等等,此处不作具体限定。并且,不限于接入类型以及运营商类型两种划分依据,接入方式的划分依据还可以是一种、三种、四种或者更多,即,可以从更多维度或者更少维度对接入方式进行划分。
所述指示标识可以是携带在上述接入网参数中。所述指示标识可以包括接入类型标识以及运营商类型标识,其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运营商类型。可以理解,上述例子仅作为举例,不构成具体限定。
在一些可能的实现方式中,接入类型标识具体指示所述接入类型为3GPP接入类型、可信的非3GPP接入类型以及非可信的非3GPP接入类型。例如,接入类型标识AccessNetwork Type(ANT)可以直接为“3GPP network”,“Trusted Non-3GPP network”,“Untrusted Non-3GPP network”字符串,或者仅为“3GPP network”和“Non-3GPP network”字符串等等。
在一些可能的实现方式中,所述运营商类型标识可以包括两部分,一部分用于指示运营商,另一部分用于指示具体接入类型。例如,运营商类型标识可以指示为中国移动的LTE接入或者中国联通的WLAN接入。在具体应用中,可以将SN Identity和Access NetworkIdentity的结合以作为运营商类型标识;也有可能只包括运营商的区分,比如中国移动、中国联通、中国电信等等。
在一些可能的实现方式中,有可能指示标识只是运营商类型标识。
在一些可能的实现方式中,有可能指示标识只是接入类型标识。
603:AMF(或者SEAF)向AUSF发送终端标识以及指示标识。相应地,AUSF接收AMF(或者SEAF)发送的终端标识以及指示标识。
604:AUSF向ARPF发送终端标识以及指示标识。相应地,ARPF接收AUSF发送的终端标识以及指示标识。
605:ARPF根据根密钥K以及指示标识生成锚密钥。
在本申请实施例中,ARPF根据密钥生成算法生成锚密钥的方式可以包括以下几种:
在第一种方式中,当指示标识为NAI时,ARPF根据下述密钥生成算法生成锚密钥anchor key:
其中,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,K为根密钥,AK为匿名密钥AK=f5(RAND),RAND为随机数,f3为生成算法,的含义为异或运算。
在第二种方式中,当指示标识包括接入类型标识以及运营商类型标识时,ARPF根据下述密钥生成算法生成锚密钥anchor key:
在一些可能的实施方式中,SQN可以是AuC生成的最新序列号,AuC在生成SQN之后,将SQN发送给所述ARPF。类似地,RAND可以是AuC生成的随机数,AuC在生成RAND之后,将RAND发送给所述ARPF。除了上述的方式之外,SQN以及RAND也可以是网络架构中的其它通讯设备生成并发送给的ARPF,甚至,SQN以及RAND可以是所述ARPF自己生成的,此处不作具体限定。
在一些可能的实施方式中,AK可以是AuC根据公式AK=f5(RAND)生成的。除了上述的方式之外,AK也可以是网络架构中的其它通讯设备生成并发送给的ARPF,甚至,AK可以是所述ARPF自己生成的,此处不作具体限定。
606:ARPF向AUSF发送锚密钥。相应地,AUSF接收ARPF发送的锚密钥。
607:AUSF根据锚密钥生成Kamf密钥和/或Kseaf密钥。
在本申请实施例中,AUSF根据以下公式生成Kamf密钥和/或Kseaf密钥:
Kamf=KDF(anchor key,AMF ID);
Kseaf=KDF(anchor key,SEAF ID);
其中,anchor key为所述锚密钥,KDF为密钥生成算法,AMF ID为AMF的标识,SEAFID为SEAF的标识。
608:AUSF将Kamf密钥/Kseaf密钥发送给AMF/SEAF。相应地,AMF/SEAF接收AUSF发送的Kamf密钥/Kseaf密钥。
609:AMF(或者SEAF)根据Kamf密钥/Kseaf密钥生成下层密钥。其中,下层密钥为基于锚密钥进行一次或者多次推衍得到的密钥。
可以理解,AMF(或者SEAF)根据Kamf密钥/Kseaf密钥生成下层密钥的过程与图14A以及图14B所示的过程基本相同,具体请参见图14A以及图14B以及相关内容,此处不再重复赘述。
610:AMF(或者SEAF)向AN发送下层密钥。
611:UE根据K,SNT以及ANT生成下层密钥。可以理解,UE推衍下层密钥的过程与上述过程大体类似,此处将不再展开描述。
可以理解,AUSF在生成锚密钥之后,也可以直接将锚密钥发送给AMF,然后,AMF再根据锚密钥生成下层密钥,并发送给AN。
可以理解,图19所示实施例中的密钥生成算法不限于KDF算法,在实际应用中,密钥生成算法还可以是其它的算法,比如Trunc算法:取低位的截图算法;其他的HASH算法等,本申请不作具体限定。而且,密钥生成算法的自变量也可以包括其他的参数,例如,包括NSSAI、随机数、随机数值、序列码、注册类型、接入层消息数量、安全算法标识、安全标识、 的长度以及生成密钥所用的参数对应的长度等等,在实际应用中,可以根据需要从中选择中的一个或者多个参数作为所述密钥生成算法的自变量。
执行图19所示的锚密钥生成方法之后,将生成如图20所示的密钥架构。其中,图20中隔离线左边的为具体执行3GPP接入方式的流程所生成的密钥架构,图20图中隔离线右边的为具体执行非3GPP接入方式的流程所生成的密钥架构,两者之间能够很好地进行隔离。
在本发明的另一个实施例中,公开了一种在AUSF中保留一个密钥的实现方式。该保留的密钥可简写为Kleft。
具体的,需要指出的是,由于AUSF会向第二通讯设备SEAF发送锚密钥,而在可能的场景部署中,SEAF属于服务网络的安全网元,AUSF属于归属网络的安全网元,特别在漫游的场景下,如果认证发生在UE和归属网络的安全网元之间,则UE和AUSF可以基于该认证过后的保留密钥生成最终的保护密钥,从而实现UE和归属网络之间端到端的安全保护或者更高的安全保护。
需要指出的是,该保留的密钥可由ARPF生成,然后发送给AUSF,或者该保留的密钥可直接由AUSF生成。
方法一,ARPF可根据IK,CK,SQN,AK,服务网络标识,密钥特征标识,RAND或nonce等参数生成保留密钥Kleft。
其中,SQN为最新序列号,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,RAND和Nonce均可以认为是随机数;其中密钥特征标识可以为:KEYLEFT,AUSFKEY,KEYAUSF,KEYSEAF,SEAFKEY等类似字符串。
后续所涉及的生成函数KDF也可以为伪随机函数(pesudo random function,PRF)等。具体可参见为RFC5448 3.4.1章节中的定义。
其中,可选参数为authentication method name、服务网络标识,密钥特征标识,RAND,nonce中的一个或多个。
其中,authentication method name:可以为’EAP-AKA’‘,’5G-EAP‘,’EPS-AKA*‘等标识认证方法的标识;
对于EPS-AKA*,ARPF可根据Kasme*、authentication method name、服务网络标识,网络类型标识,密钥特征标识,RAND,nonce等参数生成Kleft。
其中,Kasme*为类似于4G LTE中Kasme的密钥。
比如,Kleft=KDF(Kasme*,第一参数组);
其中,所述第一参数组为authentication method name、服务网络标识,网络类型标识,密钥特征标识,RAND,nonce中的一个或多个。
需要指出的是,方法一描述的生成保留密钥的过程可分别与图5、图8、图9、图11、图13以及图16描述的方法相结合。
方法二,对于EAP-AKA’,ARPF可根据IK’,CK’,authentication method name,服务网络标识,密钥特征标识,AUSF ID,RAND,nonce等中的一个或多个参数生成Kleft。
比如,Kleft=KDF(IK’,CK’,服务网络标识,密钥特征标识,第二参数组)。
其中,第二参数组为authentication method name,AUSF ID,RAND,nonce等中的一个或多个。
需要说明的是,此处也可由ARPF将IK’CK’发送给AUSF后,由AUSF执行Kleft的生成。
需要指出的是,方法二描述的生成保留密钥的过程可分别与图5、图8、图9以及图11描述的方法相结合。
方法三,AUSF可根据EMSK、MSK等参数生成Kleft。EMSK:为扩展性主会话密钥。参见RFC5448。MSK:主会话密钥。参见RFC5448。
举例来说,Kleft=trunc(EMSK or MSK),该公式的含义为直接通过截取EMSK或MSK的某些bit位作为Kleft,其中trunc为用于对值进行截断。比如,trunc(number)表示截断数字;trunc(date)表示截断日期。格式:TRUNC(n1,n2),n1表示被截断的数字,n2表示要截断到那一位。n2可以是负数,表示截断小数点前。注意,TRUNC截断不是四舍五入。
举例来说,Kleft=KDF(EMSK or MSK,密钥特征标识,第三参数组)
其中,第三参数组为服务网络标识,authentication method name,随机数等中的一个或多个。
举例来说,Kleft也可以理解为就是EMSK。
需要指出的是,方法三描述的生成保留密钥的过程可分别与图8、图9以及图11描述的方法相结合。
可以理解的是,当存在Kleft时,anchor key则可以为基于Kleft生成的密钥。
具体来说,anchor key可为根据Kleft,服务网络标识,密钥特征标识,RAND或nonce等参数生成。
另外,在本发明的另一实施例中,图6B的步骤1114、图14B的步骤4112、图17B步骤5112的细化可替换为:
AMF(或者SEAF)根据Kamf2,Kseaf2,NAS Count2,NAS连接区分标识,N3IWF标识等参数生成非3GPP接入方式下的接入点密钥KN3IWF。
举例来说,
KN3IWF=KDF(Kamf2和/或Kseaf2,NAS Count2);
其中,NAS Count2为经由非3GPP的接入点N3IWF的NAS消息的计数值,可能为上行计数值,也可以为下行计数值。其中,A和/或B表示三种可能:A、B或(A和B)。
该公式:KN3IWF=KDF(Kamf2和/或Kseaf2,NAS Count2)包含三种可能:
第一种:KN3IWF=KDF(Kamf2,NAS Count2);
第二种:KN3IWF=KDF(Kseaf2,NAS Count2);
第三种:KN3IWF=KDF(Kamf2,Kseaf2,NAS Count2)。
图21示出了一种通讯设备的结构示意图,在本实施方式中,通讯设备包括:接收模块710、发送模块720以及生成模块730。下面展开描述。
所述接收模块710用于接收第二通讯设备发送指示标识,其中,所述指示标识用于指示终端的接入方式。
所述发送模块720用于向第三通讯设备发送所述指示标识;
所述接收模块710用于接收所述第三通讯设备返回的中间密钥,其中,所述中间密钥是根据所述指示标识生成的;
所述生成模块730用于根据所述中间密钥生成锚密钥,其中,所述锚密钥对应所述终端的接入方式;
所述发送模块720用于将所述锚密钥发送给所述第二通讯设备,以供所述第二通讯设备根据所述锚密钥为所述接入方式推衍下层密钥。
需要说明,图21实施例中未提及的内容以及各个功能单元的具体实现,请参考图5至图10以及相关内容,这里不再赘述。
基于同一发明构思,本发明实施例还提供一种装置(如图22所示),该装置用于实现前述图5至图12实施例所描述的方法。如图22所示,装置800包括:发射器803、接收器804、存储器802和与存储器802耦合的处理器801(处理器801的数量可以是一个或多个,图20中以一个处理器为例)。发射器803、接收器804、存储器802和处理器801可通过总线或者其它方式连接(图20中以通过总线805连接为例)。其中,发射器803用于向外部发送数据,接收器804用于从外部接收数据。存储器802用于存储程序代码,处理器801用于调用并运行存储于存储器802中的程序代码。
通过接收器804接收第二通讯设备发送指示标识,其中,所述指示标识用于指示终端的接入方式;
通过发射器803向第三通讯设备发送所述指示标识;所述第一通讯设备接收所述第三通讯设备返回的中间密钥,其中,所述中间密钥是根据所述指示标识生成的;
处理器801根据所述中间密钥生成锚密钥,其中,所述锚密钥对应所述终端的接入方式;
通过发射器803将所述锚密钥发送给所述第二通讯设备,以供所述第二通讯设备根据所述锚密钥为所述接入方式推衍下层密钥。
在一些可能的实施方式中,所述接入方式是根据接入类型以及运营商类型中的至少一个进行区分的。
在一些可能的实施方式中,处理器801根据以下公式生成锚密钥,
anchor key=KDF(IK1’||CK1’)
其中,anchor key为所述锚密钥,(IK1’,CK1’)为所述中间钥匙,IK1’为中间完整性密钥,CK1’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来。
处理器801至少可以根据以下两种方式生成中间密钥:
当所述指示标识包括接入类型标识以及运营商类型标识时,所述中间密钥是处理器801根据以下公式生成的:
其中,所述接入类型标识用于指示所述接入类型,所述运营商类型标识用于指示所述运营商类型;(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
当所述指示标识是NAI时,所述中间密钥是处理器801根据以下公式生成的:
其中,(CK1’,IK1’)为所述中间密钥,CK1’为所述中间保密性密钥,IK1’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,NAI为所述指示标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
在一些可能的实施方式中,处理器801根据以下公式生成所述中间密钥:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,ANT为所述接入类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
处理器801根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
处理器801根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,SNT);
其中,anchor key为所述锚密钥,SNT为所述运营商类型标识。
在一些可能的实施方式中,处理器801根据以下公式生成所述中间密钥:
其中,(CK2’,IK2’)为所述中间密钥,CK2’为所述中间保密性密钥,IK2’为所述中间完整性密钥,KDF为密钥生成算法,SQN为最新序列号,SNT为所述运营商类型标识,CK为初始保密性密钥,IK为初始完整性密钥,AK为匿名密钥,CK=f3(RAND),IK=f4(RAND),AK=f5(RAND),RAND为随机数,f3,f4以及f5均为生成算法,的含义为异或运算。
处理器801根据以下公式生成EMSK’,
EMSK’=PRF’(IK2’||CK2’);
其中,EMSK’为扩展主会话密钥,(IK2’,CK2’)为所述中间钥匙,IK2’为中间完整性密钥,CK2’为中间保密性密钥,||的含义为级联,表示将符号两边的字符串连起来;
处理器801根据以下公式生成锚密钥,
anchor key=KDF(EMSK’,ANT);
其中,anchor key为所述锚密钥,ANT为所述接入类型标识。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (40)
1.一种密钥的生成方法,其特征在于,所述方法包括:
用户设备根据保密性密钥CK、完整性密钥IK以及指示标识生成中间密钥;
所述用户设备根据所述中间密钥生成锚密钥anchor key;
所述用户设备根据所述锚密钥anchor key生成密钥Kamf;以及
所述用户设备根据所述密钥Kamf推演3GPP密钥;其中,所述3GPP密钥包括非接入层保密性密钥和非接入层完整性保护密钥。
2.根据权利要求1所述方法,其特征在于,所述用户设备根据所述中间密钥生成锚密钥,包括:
所述用户设备根据所述中间密钥生成扩展主会话密钥EMSK’,并根据所述EMSK’获取所述锚密钥。
3.根据权利要求2所述的方法,其特征在于,所述根据所述EMSK’获取锚密钥,包括:
所述用户设备根据所述EMSK’和所述用户设备接入的运营商类型标识生成所述锚密钥。
4.根据权利要求2所述的方法,其特征在于,所述根据所述EMSK’获取锚密钥,包括:
所述用户设备根据所述EMSK’和所述用户设备的接入方式生成所述锚密钥。
5.根据权利要求1所述的方法,其特征在于,所述用户设备根据保密性密钥CK、完整性密钥IK以及指示标识生成中间密钥之前,所述方法还包括:
所述用户设备根据根密钥生成所述保密性密钥CK和完整性密钥IK。
6.根据权利要求1所述的方法,其特征在于,所述指示标识为运营商类型标识。
7.根据权利要求6所述的方法,其特征在于,所述运营商类型标识包括运营商网络名称。
8.根据权利要求6所述的方法,其特征在于,所述运营商类型标识包括服务网络标识。
9.根据权利要求6所述的方法,其特征在于,所述运营商类型标识用于区分运营商。
10.根据权利要求6至9任一所述的方法,其特征在于,所述运营商类型标识还包括所述用户设备所接入网络的接入类型标识。
11.一种用户设备,其特征在于,包括处理器和存储器,所述存储器中存储有程序代码,当所述程序代码被执行时,所述处理器执行以下操作:
根据保密性密钥CK、完整性密钥IK以及指示标识生成中间密钥;
根据所述中间密钥生成锚密钥anchor key;
根据所述锚密钥anchor key生成密钥Kamf;以及
根据所述密钥Kamf推演3GPP密钥;其中,所述3GPP密钥包括非接入层保密性密钥和非接入层完整性保护密钥。
12.根据权利要求11所述用户设备,其特征在于,所述处理器具体执行以下操作:
根据所述中间密钥生成扩展主会话密钥EMSK’,并根据所述EMSK’获取所述锚密钥。
13.根据权利要求12所述的用户设备,其特征在于,所述处理器具体执行以下操作:根据所述EMSK’和所述用户设备接入的运营商类型标识生成所述锚密钥。
14.根据权利要求12所述的用户设备,其特征在于,所述处理器具体执行以下操作:根据所述EMSK’和所述用户设备的接入方式生成所述锚密钥。
15.根据权利要求11所述的用户设备,其特征在于,所述处理器还执行以下操作:根据根密钥生成所述保密性密钥CK和完整性密钥IK。
16.根据权利要求11所述的用户设备,其特征在于,所述指示标识为运营商类型标识。
17.根据权利要求16所述的用户设备,其特征在于,所述运营商类型标识包括运营商网络名称。
18.根据权利要求16所述的用户设备,其特征在于,所述运营商类型标识包括服务网络标识。
19.根据权利要求16所述的用户设备,其特征在于,所述运营商类型标识用于区分运营商。
20.根据权利要求16至19任一所述的用户设备,其特征在于,所述运营商类型标识还包括所述用户设备所接入网络的接入类型标识。
21.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有程序代码,当所述程序代码被执行时,处理器执行以下操作:
根据保密性密钥CK、完整性密钥IK以及指示标识生成中间密钥;
根据所述中间密钥生成锚密钥anchor key;
根据所述锚密钥anchor key生成密钥Kamf;以及
根据所述密钥Kamf推演3GPP密钥;其中,所述3GPP密钥包括非接入层保密性密钥和非接入层完整性保护密钥。
22.根据权利要求21所述的计算机存储介质,其特征在于,所述处理器具体执行以下操作:
根据所述中间密钥生成扩展主会话密钥EMSK’,并根据所述EMSK’获取所述锚密钥。
23.根据权利要求22所述的计算机存储介质,其特征在于,所述处理器具体执行以下操作:根据所述EMSK’和用户设备接入的运营商类型标识生成所述锚密钥。
24.根据权利要求22所述的计算机存储介质,其特征在于,所述处理器具体执行以下操作:根据所述EMSK’和用户设备的接入方式生成所述锚密钥。
25.根据权利要求21所述的计算机存储介质,其特征在于,所述处理器还执行以下操作:根据根密钥生成所述保密性密钥CK和完整性密钥IK。
26.根据权利要求21所述的计算机存储介质,其特征在于,所述指示标识为运营商类型标识。
27.根据权利要求26所述的计算机存储介质,其特征在于,所述运营商类型标识包括运营商网络名称。
28.根据权利要求26所述的计算机存储介质,其特征在于,所述运营商类型标识包括服务网络标识。
29.根据权利要求26所述的计算机存储介质,其特征在于,所述运营商类型标识用于区分运营商。
30.根据权利要求26至29任一所述的计算机存储介质,其特征在于,所述运营商类型标识还包括用户设备所接入网络的接入类型标识。
31.一种用户设备,其特征在于,包括生成模块;其中,所述生成模块,用于根据保密性密钥CK、完整性密钥IK以及指示标识生成中间密钥;根据所述中间密钥生成锚密钥anchorkey;根据所述锚密钥anchor key生成密钥Kamf;以及根据所述密钥Kamf推演3GPP密钥;其中,所述3GPP密钥包括非接入层保密性密钥和非接入层完整性保护密钥。
32.根据权利要求31所述用户设备,其特征在于,所述生成模块,具体用于根据所述中间密钥生成扩展主会话密钥EMSK’,并根据所述EMSK’获取所述锚密钥。
33.根据权利要求32所述的用户设备,其特征在于,所述生成模块,具体用于根据所述EMSK’和所述用户设备接入的运营商类型标识生成所述锚密钥。
34.根据权利要求32所述的用户设备,其特征在于,所述生成模块具体执行以下操作:根据所述EMSK’和所述用户设备的接入方式生成所述锚密钥。
35.根据权利要求31所述的用户设备,其特征在于,所述生成模块,具体用于根据根密钥生成所述保密性密钥CK和完整性密钥IK。
36.根据权利要求31所述的用户设备,其特征在于,所述指示标识为运营商类型标识。
37.根据权利要求36所述的用户设备,其特征在于,所述运营商类型标识包括运营商网络名称。
38.根据权利要求36所述的用户设备,其特征在于,所述运营商类型标识包括服务网络标识。
39.根据权利要求36所述的用户设备,其特征在于,所述运营商类型标识用于区分运营商。
40.根据权利要求36至39任一所述的用户设备,其特征在于,所述运营商类型标识还包括所述用户设备所接入网络的接入类型标识。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2017103135199 | 2017-05-05 | ||
CN201710313519 | 2017-05-05 | ||
CN201710908017.0A CN108809635B (zh) | 2017-05-05 | 2017-09-29 | 锚密钥生成方法、设备以及系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710908017.0A Division CN108809635B (zh) | 2017-05-05 | 2017-09-29 | 锚密钥生成方法、设备以及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109874139A CN109874139A (zh) | 2019-06-11 |
CN109874139B true CN109874139B (zh) | 2020-02-07 |
Family
ID=64094528
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710908017.0A Active CN108809635B (zh) | 2017-05-05 | 2017-09-29 | 锚密钥生成方法、设备以及系统 |
CN201910165198.1A Active CN109874139B (zh) | 2017-05-05 | 2017-09-29 | 锚密钥生成方法、设备以及系统 |
CN201810413392.2A Active CN108810890B (zh) | 2017-05-05 | 2017-09-29 | 锚密钥生成方法、设备以及系统 |
CN202410910227.3A Pending CN118890146A (zh) | 2017-05-05 | 2017-09-29 | 锚密钥生成方法、设备以及系统 |
CN201880026323.4A Active CN110612729B (zh) | 2017-05-05 | 2018-04-25 | 锚密钥生成方法、设备以及系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710908017.0A Active CN108809635B (zh) | 2017-05-05 | 2017-09-29 | 锚密钥生成方法、设备以及系统 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810413392.2A Active CN108810890B (zh) | 2017-05-05 | 2017-09-29 | 锚密钥生成方法、设备以及系统 |
CN202410910227.3A Pending CN118890146A (zh) | 2017-05-05 | 2017-09-29 | 锚密钥生成方法、设备以及系统 |
CN201880026323.4A Active CN110612729B (zh) | 2017-05-05 | 2018-04-25 | 锚密钥生成方法、设备以及系统 |
Country Status (7)
Country | Link |
---|---|
US (3) | US11012855B2 (zh) |
EP (2) | EP3531732B1 (zh) |
JP (1) | JP6924848B2 (zh) |
KR (1) | KR102245688B1 (zh) |
CN (5) | CN108809635B (zh) |
BR (1) | BR112019022792B1 (zh) |
WO (1) | WO2018201946A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4247033A3 (en) * | 2017-07-28 | 2023-10-25 | Telefonaktiebolaget LM Ericsson (publ) | Methods providing non-3gpp access using access network keys and related wireless terminals and network nodes |
WO2020090886A1 (en) * | 2018-11-02 | 2020-05-07 | Nec Corporation | Method, ue, and network for providing kdf negotiation |
CN111404666B (zh) * | 2019-01-02 | 2024-07-05 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
EP3684088A1 (en) * | 2019-01-18 | 2020-07-22 | Thales Dis France SA | A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network |
WO2020208294A1 (en) * | 2019-04-11 | 2020-10-15 | Nokia Technologies Oy | Establishing secure communication paths to multipath connection server with initial connection over public network |
WO2020254204A1 (en) * | 2019-06-17 | 2020-12-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling of nas container in registration request at amf re-allocation |
CN110830985B (zh) * | 2019-11-11 | 2022-04-29 | 重庆邮电大学 | 一种基于信任机制的5g轻量级终端接入认证方法 |
CN113162758B (zh) * | 2020-01-23 | 2023-09-19 | 中国移动通信有限公司研究院 | 一种密钥生成方法及设备 |
WO2021165760A1 (en) * | 2020-02-21 | 2021-08-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication server function selection in authentication and key management |
CN113873492B (zh) * | 2020-06-15 | 2022-12-30 | 华为技术有限公司 | 一种通信方法以及相关装置 |
CN116325840A (zh) * | 2020-09-30 | 2023-06-23 | 华为技术有限公司 | 一种密钥推衍方法及其装置、系统 |
CN112738799A (zh) * | 2020-12-29 | 2021-04-30 | 中盈优创资讯科技有限公司 | 一种基于策略的数据安全传输的实现方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102625300A (zh) * | 2011-01-28 | 2012-08-01 | 华为技术有限公司 | 密钥生成方法和设备 |
CN103607713A (zh) * | 2013-10-29 | 2014-02-26 | 小米科技有限责任公司 | 网络接入方法、装置、设备和系统 |
CN103781069A (zh) * | 2012-10-19 | 2014-05-07 | 华为技术有限公司 | 一种双向认证的方法、设备及系统 |
CN105554747A (zh) * | 2016-01-29 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
WO2016195907A1 (en) * | 2015-06-05 | 2016-12-08 | Qualcomm Incorporated | Flexible configuration and authentication of wireless devices |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7908484B2 (en) * | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
CN101523765B (zh) * | 2006-09-28 | 2013-06-12 | 三星电子株式会社 | 异构无线网络中提供用户设备发起和协助反向切换的系统及方法 |
JP4390842B1 (ja) | 2008-08-15 | 2009-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、無線基地局及び移動局 |
CN101771990B (zh) * | 2008-12-31 | 2013-03-20 | 华为技术有限公司 | 一种密钥获取方法、设备和系统 |
CN101540981B (zh) * | 2009-04-30 | 2014-03-12 | 中兴通讯股份有限公司 | 一种在紧急呼叫中进行安全能力协商的方法及系统 |
CN101742498A (zh) * | 2009-12-18 | 2010-06-16 | 中兴通讯股份有限公司 | 空口密钥的管理方法和系统 |
US20110312299A1 (en) * | 2010-06-18 | 2011-12-22 | Qualcomm Incorporated | Methods and apparatuses facilitating synchronization of security configurations |
US20120108206A1 (en) | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
CN102572819B (zh) | 2010-12-22 | 2015-05-13 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
CN103856288B (zh) | 2012-12-04 | 2017-06-06 | 北汽福田汽车股份有限公司 | 用于汽车的can通讯信号校验与传输方法和系统 |
WO2015106798A1 (en) * | 2014-01-14 | 2015-07-23 | Telefonaktiebolaget L M Ericsson (Publ) | Access control for a wireless network |
WO2015169552A1 (en) * | 2014-05-05 | 2015-11-12 | Telefonaktiebolaget L M Ericsson (Publ) | Protecting wlcp message exchange between twag and ue |
US11032706B2 (en) * | 2015-06-05 | 2021-06-08 | Convida Wireless, Llc | Unified authentication for integrated small cell and Wi-Fi networks |
US9674704B1 (en) * | 2015-11-23 | 2017-06-06 | Motorola Mobility Llc | Network connectivity switching utilizing an authentication device |
US10433163B2 (en) * | 2016-09-19 | 2019-10-01 | Qualcomm Incorporated | Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure |
CN106790053B (zh) | 2016-12-20 | 2019-08-27 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
-
2017
- 2017-09-29 CN CN201710908017.0A patent/CN108809635B/zh active Active
- 2017-09-29 CN CN201910165198.1A patent/CN109874139B/zh active Active
- 2017-09-29 CN CN201810413392.2A patent/CN108810890B/zh active Active
- 2017-09-29 CN CN202410910227.3A patent/CN118890146A/zh active Pending
-
2018
- 2018-04-25 BR BR112019022792-0A patent/BR112019022792B1/pt active IP Right Grant
- 2018-04-25 KR KR1020197035377A patent/KR102245688B1/ko active IP Right Grant
- 2018-04-25 EP EP18795025.8A patent/EP3531732B1/en active Active
- 2018-04-25 CN CN201880026323.4A patent/CN110612729B/zh active Active
- 2018-04-25 JP JP2019560249A patent/JP6924848B2/ja active Active
- 2018-04-25 WO PCT/CN2018/084416 patent/WO2018201946A1/zh active Search and Examination
- 2018-04-25 EP EP22210348.3A patent/EP4203533A1/en active Pending
-
2019
- 2019-04-18 US US16/388,606 patent/US11012855B2/en active Active
- 2019-06-14 US US16/441,598 patent/US10966083B2/en active Active
-
2021
- 2021-04-30 US US17/245,991 patent/US11924629B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102625300A (zh) * | 2011-01-28 | 2012-08-01 | 华为技术有限公司 | 密钥生成方法和设备 |
CN103781069A (zh) * | 2012-10-19 | 2014-05-07 | 华为技术有限公司 | 一种双向认证的方法、设备及系统 |
CN103607713A (zh) * | 2013-10-29 | 2014-02-26 | 小米科技有限责任公司 | 网络接入方法、装置、设备和系统 |
WO2016195907A1 (en) * | 2015-06-05 | 2016-12-08 | Qualcomm Incorporated | Flexible configuration and authentication of wireless devices |
CN105554747A (zh) * | 2016-01-29 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
US10966083B2 (en) | 2021-03-30 |
KR20200003108A (ko) | 2020-01-08 |
RU2019139240A3 (zh) | 2021-09-07 |
JP6924848B2 (ja) | 2021-08-25 |
EP3531732A4 (en) | 2019-10-30 |
US20220295271A9 (en) | 2022-09-15 |
CN108810890B (zh) | 2019-06-11 |
CN110612729B (zh) | 2021-12-17 |
RU2019139240A (ru) | 2021-06-07 |
US11012855B2 (en) | 2021-05-18 |
CN118890146A (zh) | 2024-11-01 |
US20210258780A1 (en) | 2021-08-19 |
BR112019022792A2 (pt) | 2020-05-19 |
US20190253889A1 (en) | 2019-08-15 |
US20190297494A1 (en) | 2019-09-26 |
CN108810890A (zh) | 2018-11-13 |
US11924629B2 (en) | 2024-03-05 |
EP4203533A1 (en) | 2023-06-28 |
CN110612729A (zh) | 2019-12-24 |
CN109874139A (zh) | 2019-06-11 |
BR112019022792B1 (pt) | 2021-08-17 |
JP2020519157A (ja) | 2020-06-25 |
CN108809635B (zh) | 2024-07-09 |
EP3531732A1 (en) | 2019-08-28 |
EP3531732B1 (en) | 2023-01-11 |
KR102245688B1 (ko) | 2021-04-27 |
WO2018201946A1 (zh) | 2018-11-08 |
CN108809635A (zh) | 2018-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109874139B (zh) | 锚密钥生成方法、设备以及系统 | |
CN114285570B (zh) | 密钥配置及安全策略确定方法、装置 | |
CN113016202B (zh) | 用于基站的装置、方法和计算机可读存储介质 | |
US11122428B2 (en) | Transmission data protection system, method, and apparatus | |
US20220295273A1 (en) | System and method for deriving a profile for a target endpoint device | |
US10694376B2 (en) | Network authentication method, network device, terminal device, and storage medium | |
US11877149B2 (en) | Protection of initial non-access stratum protocol message in 5G systems | |
EP3503496B1 (en) | Secure establishment method, system and decive of a wireless local area network | |
TW201703556A (zh) | 網路安全架構 | |
CN113630773A (zh) | 安全实现方法、设备以及系统 | |
US11082843B2 (en) | Communication method and communications apparatus | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
KR20230172603A (ko) | 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치 | |
RU2781250C2 (ru) | Способ формирования ключа, пользовательское оборудование, устройство, считываемый компьютером носитель данных и система связи |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |