Способ формирования ключа, пользовательское оборудование, устройство, считываемый компьютером носитель данных и система связи

Изобретение относится к области связи. Технический результат заключается в формировании унифицированного ключа привязки для разных режимов доступа и осуществления разделения между ключами привязки разных режимов доступа и ключом нижнего уровня, сформированным на основе ключа привязки. Такой результат достигается тем, что формируют, посредством пользовательского оборудования, промежуточный ключ на основе ключа CK шифрования, ключа IK целостности и идентификатора индикации, формируют, посредством пользовательского оборудования, ключ привязки на основе промежуточного ключа, получают, посредством пользовательского оборудования, ключ Kamf нижнего уровня на основе ключа привязки и получают, посредством пользовательского оборудования, ключ KgNB базовой станции на основе Kamf. 7 н. и 40 з.п. ф-лы, 26 ил.

 

Область техники, к которой относится изобретение

[0001] Настоящее изобретение относится к области связи и, в частности, к способу формирования ключа, пользовательскому оборудованию, устройству, считываемому компьютером носителю данных и системе связи.

Уровень техники

[0002] Ключ имеет решающее значение для операции шифрования, операции дешифрования и криптосистемы. Следовательно, в системе защиты информации согласование ключей является важной частью процесса аутентификации. Фиг. 1 показывает процесс согласования ключей в существующей системе 4G. Сетевые элементы, необходимые для осуществления процесса, включают в себя пользовательское оборудование (User Equipment, UE), распределенную базовую станцию (eNodeB), объект управления мобильностью (Mobility Management Entity, MME), домашний абонентский сервер (Home Subscriber Server, HSS), центр аутентификации (Authentication Center, AuC) и тому подобное. Процесс осуществления примерно таков:

[0003] Этап 1: AuC формирует ключ IK целостности и ключ CK шифрования на основе корневого ключа K и отправляет ключ IK целостности и ключ CK шифрования в HSS. Соответственно, HSS принимает ключ IK целостности и ключ CK шифрования, отправленные AuC.

[0004] Этап 2: HSS формирует промежуточный ключ KASME на основе ключа IK целостности и ключа CK шифрования и отправляет промежуточный ключ KASME в MME. Соответственно, MME принимает промежуточный ключ KASME, отправленный HSS.

[0005] Этап 3: MME формирует на основе промежуточного ключа KASME ключ KNASenc целостности NAS для осуществления защиты шифрования сообщения на уровне без доступа (Non–Access Stratum, NAS) и ключ KNASint защиты целостности NAS для выполнения защиты целостности.

[0006] Этап 4: MME формирует ключ KeNB базовой станции на основе промежуточного ключа KASME и отправляет ключ KeNB базовой станции в eNodeB. Соответственно, eNodeB принимает ключ KeNB базовой станции, отправленный MME.

[0007] Этап 5: eNodeB отдельно формирует на основе ключа KeNB базовой станции ключ KUPenc шифрования плоскости пользователя для осуществления защиты шифрования данных плоскости пользователя, ключ KUPint целостности плоскости пользователя для осуществления защиты целостности данных плоскости пользователя, ключ KRRCenc шифрования плоскости управления для осуществления защиты шифрования данных плоскости управления и ключ KRRCint целостности плоскости управления для осуществления защиты целостности данных плоскости управления.

[0008] Этап 6: UE самостоятельно формирует ключ IK целостности, ключ CK шифрования, промежуточный ключ KASME, ключ KUPenc шифрования плоскости пользователя, ключ KUPint целостности плоскости пользователя, ключ KRRCenc шифрования плоскости управления и ключ KRRCint целостности плоскости управления на основе корневого ключа К.

[0009] После завершения процесса согласования ключа, показанного на фиг. 1, архитектура ключей, показанная на фиг. 2, формируется в системе 4G.

[0010] Можно понять, что на фиг.1 показан процесс согласования ключа в процессе доступа к базовой сети посредством терминала в режиме доступа проекта партнерства 3–го поколения (3rd Generation Partnership Project, 3GPP) в сценарии применения 4G. Чтобы удовлетворить требованиям различных сценариев применения, терминал может осуществлять доступ к базовой сети в различных режимах доступа, например, в режиме доступа 3GPP, в режиме защищенного доступа не-3GPP, и в режиме незащищенного доступа 3GPP. В разных режимах доступа процессы согласования ключей также различны. В стандарте 5G указывается, что один унифицированный ключ привязки (anchor key) должен быть сформирован в процессах согласования ключей различных режимов доступа, чтобы реализовать совместимость с различными режимами доступа. Однако то, как формировать унифицированный ключ привязки, является проблемой, которую должен решить специалист в данной области техники.

Сущность изобретения

[0011] Варианты осуществления настоящей заявки обеспечивают способ, устройство и систему формирования ключа привязки для формирования унифицированного ключа привязки для разных режимов доступа и осуществления разделения между ключами привязки разных режимов доступа и ключом нижнего уровня, сформированным на основе ключа привязки.

[0012] Первый аспект обеспечивает способ формирования ключа привязки, включающий в себя этапы, на которых: первое устройство связи принимает идентификатор индикации, отправленный вторым устройством связи, где идентификатор индикации используется для индикации режима доступа терминала; первое устройство связи отправляет идентификатор индикации третьему устройству связи; первое устройство связи принимает промежуточный ключ, выданный третьим устройством связи, где промежуточный ключ формируется на основе идентификатора индикации; первое устройство связи формирует ключ привязки на основе промежуточного ключа, где ключ привязки соответствует режиму доступа терминала; и первое устройство связи отправляет ключ привязки второму устройству связи, чтобы второе устройство связи вывело ключ нижнего уровня для режима доступа на основе ключа привязки.

[0013] В некоторых возможных реализациях режим доступа различается на основе по меньшей мере одного из типа доступа и типа оператора.

[0014] В некоторых возможных реализациях формирование первым устройством связи ключа привязки на основе промежуточного ключа, в частности, представляет собой:

формирование первым устройством связи ключа привязки на основе следующей формулы:

ключ привязки=KDF (IK1'|| CK1')

где ключ привязки – это ключ привязки, (IK1', CK1') – промежуточный ключ, IK1' – промежуточный ключ целостности, CK1' – промежуточный ключ шифрования, и || означает конкатенацию, указывающую, что кодовые комбинации на обеих сторонах символа соединены последовательно.

[0015] Первое устройство связи может формировать промежуточный ключ по меньшей мере следующими двумя способами:

[0016] Если идентификатор индикации включает в себя идентификатор типа доступа и идентификатор типа оператора, то промежуточный ключ формируется на основе следующей формулы:

(CK1', IK1') = KDF (SQN⊕AK, ANT, SNT, CK||IK);

где идентификатор типа доступа используется для индикации типа доступа, идентификатор типа оператора используется для индикации типа оператора, (CK1', IK1') является промежуточным ключом, CK1' является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF – алгоритм формирования ключа, SQN – последний порядковый номер, ANT – идентификатор типа доступа, SNT – идентификатор типа оператора, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK=f3 (RAND), IK=f4 (RAND), AK=f5 (RAND), RAND – это случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0017] Если идентификатором индикации является NAI, то промежуточный ключ формируется на основе следующей формулы:

(CK1', IK1') = KDF(SQN⊕AK, NAI, CK||IK);

где (CK1', IK1') является промежуточным ключом, CK1' является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, NAI является идентификатором индикации, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK=f3 (RAND), IK=f4 (RAND), AK=f5 (RAND), RAND – случайное число, f3, f4 , и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0018] В некоторых возможных реализациях первое устройство связи формирует промежуточный ключ на основе следующей формулы:

(CK2', IK2') = KDF(SQN⊕AK, ANT, CK||IK);

где (CK2', IK2') является промежуточным ключом, CK2' является промежуточным ключом шифрования, IK2' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, ANT является идентификатором типа доступа , CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK=f3 (RAND), IK=f4 (RAND), AK=f5 (RAND), RAND – случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0019] Первое устройство связи формирует EMSK' на основе следующей формулы:

EMSK' = PRF'(IK2'|| CK2');

где, EMSK' является расширенным главным сеансовым ключом, (CK2', IK2') является промежуточным ключом, IK2' является промежуточным ключом целостности, CK2' является промежуточным ключом шифрования, и || означает конкатенацию, указывающую, что кодовые комбинации на обеих сторонах символа соединены последовательно.

[0020] Первое устройство связи формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF(EMSK', SNT);

где ключ привязки – это ключ привязки, а SNT – идентификатор типа оператора.

[0021] В некоторых возможных реализациях первое устройство связи формирует промежуточный ключ на основе следующей формулы:

(CK2', IK2') = KDF(SQN⊕AK, SNT, CK||IK);

где, (CK2', IK2') является промежуточным ключом, CK2' является промежуточным ключом шифрования, IK2' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, SNT является идентификатором типа оператора, CK является исходным ключом шифрования, IK является исходным ключом целостности, AK является ключом анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND является случайным числом, f3, f4, и f5 являются алгоритмами формирования, и ⊕ означает операцию исключающего ИЛИ.

[0022] Первое устройство связи формирует EMSK' на основе следующей формулы:

EMSK' = PRF'(IK2'||CK2');

где, EMSK' является расширенным главным сеансовым ключом, (IK2', CK2') является промежуточным ключом, IK2' является промежуточным ключом целостности, CK2' является промежуточным ключом шифрования, и || означает конкатенацию, указывающую на то, что кодовые комбинации по обе стороны символа соединены последовательно.

[0023] Первое устройство связи формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF (EMSK', ANT);

где, ключ привязки является ключом привязки, а ANT – идентификатором типа доступа.

[0024] Второй аспект обеспечивает устройство связи, включающее в себя модуль приема, модуль отправки и модуль формирования, где модуль приема выполнен с возможностью приема идентификатора индикации, отправленного вторым устройством связи, где идентификатор индикации используется для обозначения режима доступа терминала; модуль отправки выполнен с возможностью отправки идентификатора индикации на третье устройство связи; модуль приема выполнен с возможностью приема промежуточного ключа, выданного третьим устройством связи, где промежуточный ключ формируется на основе идентификатора индикации; модуль формирования выполнен с возможностью формирования ключа привязки на основе промежуточного ключа, где ключ привязки соответствует режиму доступа терминала; модуль отправки выполнен с возможностью отправки ключа привязки второму устройству связи, так что второе устройство связи выдает ключ нижнего уровня для режима доступа на основе ключа привязки.

[0025] В некоторых возможных реализациях режим доступа различается на основании по меньшей мере одного из типа доступа и типа оператора.

[0026] В некоторых возможных реализациях модуль формирования выполнен с возможностью формирования ключа привязки на основе следующей формулы:

ключ привязки = KDF(IK1' || CK1'),

где, ключ привязки является ключом привязки, (IK1', CK1') является промежуточным ключом, IK1' является промежуточным ключом целостности, CK1' является промежуточным ключом шифрования, и || означает конкатенацию, указывая, что символы с обеих сторон символа соединены последовательно.

[0027] Первое устройство связи может формировать промежуточный ключ, по меньшей мере, следующим образом:

[0028] когда идентификатор индикации включает идентификатор типа доступа и идентификатор типа оператора, модуль формирования выполнен с возможностью формирования промежуточного ключа на основе следующей формулы:

(CK1', IK1') =KDF(SQN⊕AK, ANT, SNT, CK||IK);

где идентификатор типа доступа используется для обозначения типа доступа, идентификатор типа оператора используется для обозначения типа оператора (CK1', IK1') является промежуточным ключом, CK1' является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, ANT является идентификатором типа доступа, SNT является идентификатором типа оператора, CK является исходным ключом шифрования, IK является исходным ключом целостности, AK является ключом анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND является случайным числом, f3, f4, и f5 являются алгоритмами формирования, и ⊕ означает операцию исключающего ИЛИ.

[0029] Когда идентификатор индикации является NAI, модуль формирования выполнен с возможностью формирования промежуточного ключа на основе следующей формулы:

(CK1', IK1') = KDF(SQN⊕AK, NAI, CK||IK);

где, (CK1', IK1') является промежуточным ключом, CK1' является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, NAI является идентификатором индикации, CK является исходным ключом шифрования, IK является исходным ключом целостности, AK является ключом анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND является случайным числом, f3, f4, и f5 являются алгоритмы формирования, и ⊕ означает операцию исключающего ИЛИ.

[0030] В некоторых возможных реализациях модуль формирования выполнен с возможностью формирования промежуточного ключа на основе следующей формулы:

(CK2', IK2') = KDF(SQN⊕AK, ANT, CK||IK);

где (CK2', IK2') является промежуточным ключом, CK2' является промежуточным ключом шифрования, IK2' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, ANT является идентификатором типа доступа , CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0031] Модуль формирования выполнен с возможностью формирования EMSK' на основе следующей формулы:

EMSK' = PRF'(IK2'||CK2');

где, EMSK' является расширенным главным сеансовым ключом, (IK2', CK2') является промежуточным ключом, IK2' является промежуточным ключом целостности, CK2' является промежуточным ключом шифрования, и || означает конкатенацию, указывающую, что кодовые комбинации на обеих сторонах символа соединены последовательно.

[0032] Модуль формирования выполнен с возможностью формирования ключа привязки на основе следующей формулы:

ключ привязки =KDF (EMSK', SNT);

где ключ привязки – это ключ привязки, а SNT – идентификатор типа оператора.

[0033] В некоторых возможных реализациях модуль формирования выполнен с возможностью формирования промежуточного ключа на основе следующей формулы:

(CK2', IK2') = KDF(SQN⊕AK, SNT, CK||IK);

где (CK2', IK2') является промежуточным ключом, CK2' является промежуточным ключом шифрования, IK2' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, SNT является идентификатором типа оператора, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0034] Модуль формирования выполнен с возможностью формирования EMSK' на основе следующей формулы:

EMSK' = PRF'(CK2'||IK2');

где, EMSK' является расширенным главным сеансовым ключом, (CK2', IK2') является промежуточным ключом, IK2' является промежуточным ключом целостности, CK2' является промежуточным ключом шифрования, и || означает конкатенацию, указывающую, что кодовые комбинации на обеих сторонах символа соединены последовательно.

[0035] Модуль формирования выполненный с возможностью формирования ключа привязки на основе следующей формулы:

ключ привязки = KDF( EMSK', ANT);

где ключ привязки – это ключ привязки, а ANT – идентификатор типа доступа.

[0036] Третий аспект обеспечивает устройство связи, включающее в себя память, процессор, связанный с памятью, и модуль связи, где модуль связи выполнен с возможностью отправки или приема данных, отправленных извне, память выполнена с возможностью хранения кода реализации способа, описанного в первом аспекте, и процессор выполнен с возможностью исполнения программного кода, сохраненного в памяти, а именно для осуществления способа, описанного в первом аспекте.

[0037] Четвертый аспект обеспечивает считываемый компьютером носитель данных. Считываемый компьютером носитель данных хранит инструкцию. Когда инструкция выполняется на компьютере, компьютер осуществляет способ, описанный в первом аспекте.

[0038] Пятый аспект обеспечивает компьютерный программный продукт, который включает в себя инструкцию. Когда инструкция выполняется на компьютере, компьютер осуществляет способ, описанный в первом аспекте.

[0039] Шестой аспект обеспечивает систему связи, включающую в себя сетевой элемент функции управления доступом и мобильностью, сетевой элемент управления сеансом, сервер аутентификации и сетевой элемент унифицированного управления данными, которые соединены друг с другом, где сервер аутентификации является сервером аутентификации согласно второму аспекту или третьему аспекту в формуле изобретения.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0040] Чтобы более подробно описать технические решения в вариантах осуществления настоящего изобретения или в уровне техники, ниже кратко описаны сопроводительные чертежи, необходимые для описания вариантов осуществления настоящего изобретения или уровня техники.

[0041] Фиг. 1 является принципиальной схемой процесса согласования ключей в режиме доступа 3GPP в сценарии применения 4G согласно предшествующему уровню техники;

[0042] Фиг. 2 является схемой архитектуры ключей процесса согласования ключей, показанного на фиг. 1;

[0043] Фиг. 3 – схема сетевой архитектуры доступа к базовой сети 5G в режиме доступа 3GPP, относящегося к варианту осуществления настоящей заявки;

[0044] Фиг. 4 – схема сетевой архитектуры доступа к базовой сети 5G в режиме доступа не–3GPP, относящегося к варианту осуществления настоящей заявки;

[0045] Фиг. 5 – схема взаимодействия первого способа формирования ключа привязки в соответствии с вариантом осуществления настоящей заявки;

[0046] Фиг. 6А и фиг. 6B – конкретные схемы взаимодействия способа формирования ключа привязки, показанного на фиг. 5 в режиме 3GPP и в режиме не-3GPP соответственно;

[0047] Фиг. 7 – это схема архитектуры ключей, полученная с использованием способа формирования ключа привязки, показанного на фиг. 5;

[0048] Фиг.8 – схема взаимодействия второго способа формирования ключа привязки согласно варианту осуществления настоящей заявки;

[0049] Фиг. 9 – схема взаимодействия третьего способа формирования ключа привязки согласно варианту осуществления настоящей заявки;

[0050] Фиг. 10 является схемой архитектуры ключей, полученной с использованием способа формирования ключа привязки, показанного на фиг. 9;

[0051] Фиг. 11А и фиг. 11B – схема взаимодействия четвертого способа формирования ключа привязки согласно варианту осуществления настоящей заявки;

[0052] Фиг. 12 является схемой архитектуры ключей, полученной с использованием способа формирования ключа привязки, показанного на фиг. 11А и фиг. 11B;

[0053] Фиг. 13 – схема взаимодействия пятого способа формирования ключа привязки согласно варианту осуществления настоящей заявки;

[0054] Фиг. 14А и фиг. 14B – конкретные схемы взаимодействия способа формирования ключа привязки, показанного на фиг. 13 в режиме 3GPP и в режиме не-3GPP соответственно;

[0055] Фиг. 15 является схемой архитектуры ключей, полученной с использованием способа формирования ключа привязки, показанного на фиг. 13;

[0056] Фиг. 16 – схема взаимодействия шестого способа формирования ключа привязки согласно варианту осуществления настоящей заявки;

[0057] Фиг. 17А и фиг. 17B – конкретные схемы взаимодействия способа формирования ключа привязки, показанного на фиг. 16 в режиме 3GPP и в режиме не-3GPP соответственно;

[0058] Фиг. 18 является схемой архитектуры ключей, полученной с использованием способа формирования ключа привязки, показанного на фиг. 16;

[0059] Фиг. 19 – схема взаимодействия седьмого способа формирования ключа привязки согласно варианту осуществления настоящей заявки;

[0060] Фиг. 20 является схемой архитектуры ключей, полученной с использованием способа формирования ключа привязки, показанного на фиг. 19;

[0061] Фиг. 21 является принципиальной структурной схемой устройства связи согласно варианту осуществления настоящей заявки; а также

[0062] Фиг. 22 является принципиальной структурной схемой другого устройства связи согласно варианту осуществления настоящей заявки.

Подробное описание вариантов осуществления

[0063] Нижеследующее отдельно описывает множество вариантов осуществления настоящей заявки со ссылкой на прилагаемые чертежи и конкретные варианты осуществления.

[0064] Фиг. 3 – схема сетевой архитектуры, относящаяся к варианту осуществления настоящей заявки. Сетевая архитектура в основном применима к сценарию, в котором к базовой сети 5G осуществляется доступ в режиме 3GPP. Фиг. 4 – еще одна схема сетевой архитектуры, относящаяся к варианту осуществления настоящей заявки. Сетевая архитектура в основном применима к сценарию, в котором доступ к базовой сети 5G осуществляется в режиме не-3GPP. Обе сетевые архитектуры, показанные на фиг. 3 и фиг. 4 включают в себя элементы сети, связанные с согласованием ключа: терминал (Terminal), узел доступа (Access node, AN) (а именно, N3IWF на фиг. 2), сетевой элемент функции управления доступом и мобильностью (Access and Mobility Function, AMF) сетевой элемент управления сеансом (Session Management Function, SMF), сервер аутентификации (Authentication Server Function, AUSF) и сетевой элемент унифицированного управления данными (Unified Data Management, UDM).

[0065] Следует отметить, что привязка безопасности (Security Anchor Function, SEAF) может быть задействована в AMF, а сетевой элемент функции хранилища и обработки аутентификационных учетных данных (Authentication Credential Repository and Processing Function , ARPF) может быть задействован в UDM. Конечно, SEAF не может быть задействован в AMF, а задействуется независимо от AMF. Аналогично, ARPF не может быть задействован в UDM, а задействуется независимо от UDM.

[0066] Далее отдельно и кратко описаны сетевые элементы, относящиеся к согласованию ключей (терминал, AN, AMF, SMF, AUSF и UDM).

[0067] Терминалом может быть, в частности, любое из UE (User Equipment), устройства связи (Communications Device) и устройства Интернета вещей (Internet of Things, IoT). Пользовательским оборудованием может быть смартфон (smartphone), умные часы (smartwatch), умный планшет или тому подобное. Устройство связи может быть сервером, шлюзом (Gateway, GW), базовой станцией, контроллером или тому подобным. Устройство Интернета вещей может представлять собой датчик, счетчик электроэнергии, счетчик воды или тому подобное.

[0068] AN может быть точкой беспроводного доступа, например, базовой станцией, точкой доступа Wi–Fi (Wireless Fidelity) или точкой доступа Bluetooth; или может быть проводной точкой доступа, например, шлюзом, модемом, волоконно-оптическим доступом или IP–доступом.

[0069] AMF отвечает за контроль доступа и управление мобильностью и является узлом пересылки и обработки сигналов уровня без доступа (Non-access stratum, NAS).

[0070] SMF выполнен с возможностью установления и управления сеансом, сегментом, потоком или переносом информации. Впоследствии физический объект, который выполняет функцию сетевого элемента управления сеансом, может упоминаться как устройство управления сеансом или SM (session management device). Создание и управление сегментом, потоком или переносом информации находятся в ведении сетевого элемента управления мобильностью.

[0071] AUSF отвечает за формирование, управление и согласование ключей. AUSF может быть отдельно задействован как независимый логический функциональный объект или может быть интегрирован в сетевой элемент управления мобильностью (Mobility Management), а именно устройство, такое как AMF или сетевой элемент управления сеансом SMF; и может быть узлом аутентификации EPS AKA или EAP AKA' или узлом другого протокола аутентификации.

[0072] UDM означает унифицированное управление данными и в основном включает в себя две части: одна часть является внешним интерфейсом связи или приложения, а другая часть является пользовательской базой данных. В частности, унифицированное управление данными включает в себя обработку учетных данных, управление местоположением, управление данными подписки, управление политиками и т.п., а также включает в себя хранение информации о соответствующей обработке.

[0073] SEAF, как узел, который имеет функцию безопасности аутентификации, может быть узлом аутентификации EAP AKA или EAP AKA' или узлом другого протокола аутентификации. Например, когда процессом аутентификации является EPS AKA, SEAF должен принять промежуточный ключ Kasme.

[0074] ARPF хранит учетные данные безопасности и использует учетные данные безопасности для выполнения операций, связанных с безопасностью, например, для формирования ключа и сохранения файла безопасности. ARPF должен быть задействован в физически безопасном месте и может взаимодействовать с AUSF. При фактическом задействовании ARPF может быть модулем UDM или отдельным сетевым объектом, задействованным с UDM.

[0075] Следует отметить, что на фиг. 3 и фиг. 4 показаны логические отношения между сетевыми элементами. На практике некоторые сетевые элементы могут быть задействованы отдельно, или два или более сетевых элементов могут быть объединены в один объект во время задействования.

[0076] Чтобы сформировать унифицированный ключ привязки для различных режимов доступа, вариант осуществления настоящей заявки обеспечивает способ формирования ключа привязки. В этом способе может быть сформирован не только унифицированный ключ привязки, но также ключ привязки различных режимов доступа может быть отделен от ключа нижнего уровня, сформированного на основе ключа привязки.

[0077] Как показано на фиг. 5, вариант осуществления настоящей заявки обеспечивает способ формирования первого ключа привязки. В этом варианте осуществления AUSF является первым устройством связи в формуле изобретения, AMF или SEAF является вторым устройством связи в формуле изобретения, а ARPF является третьим устройством связи в формуле изобретения. Способ может быть реализован на основе сетевых архитектур, показанных на фиг. 3 и фиг. 4, и способ включает в себя, но не ограничивается следующими этапами, на которых:

[0078] 101. UE отправляет идентификатор терминала в AN. Соответственно, AN принимает идентификатор терминала, отправленный UE.

[0079] В этом варианте осуществления настоящей заявки идентификатор терминала может быть фиксированным идентификатором, например, адресом управления доступом к среде (Media Access Control, MAC), адресом интернет–протокола (Internet Protocol, IP), номером мобильного телефона, международным идентификатором мобильного оборудования (International Mobile Equipment Identity, IMEI), международным идентификатором мобильного абонента (International Mobile Subscriber Identity, IMSI), мультимедийным частным идентификатором IP (IP Multimedia Private Identity, IMPI) или мультимедийным публичным идентификатором IP (IP Multimedia Public Identity, IMPU); или может быть временно выделенным идентификатором, например, временным идентификатором мобильного абонента (Temporary Mobile Subscriber Identity, TMSI) или глобально уникальным временным идентификатором UE (Globally Unique Temporary UE Identity, GUTI).

[0080] Следует понимать, что в дополнение к идентификатору терминала UE может отправлять в AN по меньшей мере один из параметра сети доступа, типа регистрации, параметра безопасности, возможности подключения UE к сети 5G и статус сеанса PDU. Параметр сети доступа может быть параметром, относящимся к сервисной сети, таким как частота сети доступа, временный идентификатор пользователя или NSSAI. Тип регистрации может указывать на первоначальную регистрацию пользователя, регистрацию, вызванную перемещением, периодическим обновлением регистрации или тому подобным, чтобы различать характер регистрации пользователя. Параметр безопасности является параметром, связанным с аутентификацией и защитой целостности. NSSAI – сокращение для вспомогательной информации выбора сегмента сети (Network Slice Selection Assistance Information). Возможность подключения UE к сети 5G могут включать в себя возможность конфигурации, которая поддерживает доступ к сети. Сеанс PDU представляет собой сервисное соединение PDU между UE и сетью передачи данных, и тип сервисного соединения может быть IP- или Ethernet-соединением.

[0081] 102. AN отправляет идентификатор терминала и идентификатор индикации в AMF (или SEAF). Соответственно, AMF (или SEAF) принимает идентификатор терминала и идентификатор индикации, отправленные AN.

[0082] В этом варианте осуществления настоящей заявки идентификатор индикации используется для индикации режима доступа терминала. В стандарте 5G режим доступа терминала может быть классифицирован на основе разных критериев классификации. Например, критерии классификации режима доступа могут включать в себя тип доступа и тип оператора. Тип доступа может быть конкретно классифицирован на тип доступа 3GPP, защищенный тип доступа не-3GPP и незащищенный тип доступа не-3GPP. Тип оператора может быть конкретно классифицирован на тип оператора A или тип оператора B. Может быть понятно, что может быть больше типов операторов. Типы операторов являются просто примерами в данном документе и конкретно не ограничены.

[0083] Например, критерии классификации включают в себя тип доступа и тип оператора. Классификация режима доступа может быть показана в таблице 1:

Таблица 1. Таблица режима доступа

Тип доступа
Тип оператора
Тип доступа 3GPP Защищенный тип доступа не-3GPP Незащищенный тип доступа не-3GPP
Оператор типа А Режим 1 доступа Режим 2 доступа Режим 3 доступа
Тип оператора B Режим 4 доступа Режим 5 доступа Режим 6 доступа

[0084] Следует отметить, что критерии классификации не ограничиваются двумя вышеупомянутыми типами критериев классификации. Критерием классификации режима доступа может быть другой тип критерия классификации, например, тип среды (проводной доступ или беспроводной доступ). Это конкретно не ограничено в данном документе. Кроме того, критерии классификации не ограничиваются двумя критериями классификации: типом доступа и типом оператора. Может быть один, три, четыре или более критериев классификации режима доступа, то есть режим доступа может классифицироваться по большему или меньшему количеству параметров. Например, режим доступа может отличаться только параметром, включающим в себя тип доступа 3GPP и тип доступа не–3GPP.

[0085] Идентификатор индикации может переноситься в параметре сети доступа. Идентификатор индикации может быть любым из следующих: идентификатор индикации может быть идентификатором доступа к сети (Network Access Identifier, NAI), используемым для индикации как типа доступа, так и типа оператора. Альтернативно, идентификатор индикации может включать в себя идентификатор типа доступа и идентификатор типа оператора, где идентификатор типа доступа используется для индикации типа доступа, а идентификатор типа оператора используется для индикации типа оператора. Следует понимать, что вышеприведенный пример используется только в качестве примера и не представляет собой конкретного ограничения.

[0086] В некоторых возможных реализациях идентификатор доступа к сети может быть идентификатором SN | идентификатором сети доступа, то есть может, в частности, указывать тип доступа оператора, например, WLAN-доступ к China Unicom. Идентификатор SN в данном документе определен в сети 4G, а идентификатор сети доступа определен в сети не–3GPP в 4G. Также возможно усовершенствовать режим идентификации SN или режима идентификации сети доступа, чтобы он мог представлять конкретный тип доступа конкретного оператора.

[0087] В некоторых возможных реализациях идентификатор типа доступа конкретно указывает, что тип доступа является типом доступа 3GPP, защищенным типом доступа не-3GPP и незащищенным типом доступа не-3GPP. Например, идентификатор типа доступа типа с сетевым доступом (ANT - Access Network Type) может представлять собой непосредственно символьные строки, такие как «сеть 3GPP», «защищенная сеть не-3GPP» и «незащищенная сеть не-3GPP», или может представлять собой только символьные строки, такие как «Сеть 3GPP» и «Сеть не-3GPP».

[0088] В некоторых возможных реализациях идентификатор типа оператора может включать в себя две части: одна часть используется для индикации оператора, а другая часть используется для индикации конкретного типа доступа. Например, идентификатор типа оператора может указывать на LTE–доступ к China Mobile или WLAN–доступ к China Unicom. В конкретном применении комбинация идентификатора SN и идентификатора сети доступа может использоваться в качестве идентификатора типа оператора. В качестве альтернативы идентификатор типа оператора может указывать только оператор, например China Mobile, China Unicom и China Telecom.

[0089] В некоторых возможных реализациях может быть возможно, что идентификатор индикации является только идентификатором типа оператора.

[0090] В некоторых возможных реализациях может быть возможно, что идентификатор индикации является только идентификатором типа доступа.

[0091] 103. AMF (или SEAF) отправляет идентификатор терминала и идентификатор индикации в AUSF. Соответственно, AUSF принимает идентификатор терминала и идентификатор индикации, отправленные AMF (или SEAF).

[0092] 104. AUSF отправляет идентификатор терминала и идентификатор индикации в ARPF. Соответственно, ARPF принимает идентификатор терминала и идентификатор индикации, отправленные AUSF.

[0093] 105. ARPF формирует промежуточный ключ на основе ключа CK шифрования, ключа IK целостности и идентификатора индикации.

[0094] В этом варианте осуществления настоящей заявки ARPF может формировать промежуточный ключ на основе алгоритма формирования ключа следующими несколькими способами:

[0095] Во–первых, если идентификатором индикации является NAI, то ARPF формирует промежуточный ключ на основе следующего алгоритма формирования ключа:

(CK1', IK1') = KDF(SQN⊕AK, NAI, CK||IK);

где (CK1', IK1') является промежуточным ключом, CK1' является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, NAI является идентификатором индикации, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4. , и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0096] Во втором способе, когда идентификатор индикации включает в себя идентификатор типа доступа и идентификатор типа оператора, ARPF формирует промежуточный ключ на основе следующего алгоритма формирования ключа:

(CK1', IK1') =KDF (SQN⊕AK, ANT, SNT, CK||IK);

где (CK1', IK1') является промежуточным ключом, CK1' является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, ANT является идентификатором типа доступа , SNT – это идентификатор типа оператора, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND - случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ – операция исключающего ИЛИ.

[0097] В некоторых возможных реализациях SQN может быть последним порядковым номером, сформированным AuC, и после формирования SQN AuC отправляет SQN в ARPF. Аналогично, RAND может быть случайным числом, формируемым AuC, и после формирования RAND AuC отправляет RAND в ARPF. В дополнение к вышеизложенному, SQN и RAND могут быть сформированы другим устройством связи в сетевой архитектуре и отправлены в ARPF. SQN и RAND могут даже формироваться самим ARPF. Это конкретно не ограничено в данном документе.

[0098] В некоторых возможных реализациях CK может быть сформирован AuC на основе формулы CK = f3(RAND), IK может быть сформирован AuC на основе формулы IK = f4 RAND), а AK может быть сформирован на основе AuC по формуле AK = f5(RAND). В дополнение к вышеизложенному, CK, IK и AK могут формироваться другим устройством связи в сетевой архитектуре и отправляться в ARPF. CK, IK и AK могут даже формироваться самим ARPF. Это конкретно не ограничено в данном документе.

[0099] 106. ARPF отправляет промежуточный ключ в AUSF. Соответственно, AUSF принимает промежуточный ключ, отправленный ARPF.

[0100] 107. AUSF формирует ключ привязки на основе промежуточного ключа.

[0101] В этом варианте осуществления настоящей заявки AUSF формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF(CK1'||IK1')

где ключ привязки является ключом привязки, (CK1', IK1') является промежуточным ключом, IK1' является промежуточным ключом целостности, CK1' является промежуточным ключом шифрования, и || означает конкатенацию, указывающую, что кодовые комбинации на обеих сторонах символа соединены последовательно. AUSF также может формировать ключ привязки на основе следующей формулы: ключ привязки=KDF (IK1', CK1').

[0102] 108. AUSF отправляет ключ привязки в AMF (или SEAF). Соответственно, AMF (или SEAF) принимает ключ привязки, отправленный AUSF.

[0103] 109. AMF (или SEAF) формирует ключ нижнего уровня на основе ключа привязки. Ключ нижнего уровня – это ключ, полученный посредством выполнения одного или нескольких раз деривации на основе ключа привязки.

[0104] В этом варианте осуществления настоящей заявки ключ привязки формируется на основе промежуточного ключа, а промежуточный ключ формируется на основе идентификатора индикации. Следовательно, взаимосвязь между ключом привязки и идентификатором индикации может быть представлена как ключ привязки = f(ANT, SNT) или ключ привязки = f(NAI), где, f указывает функцию отображения между идентификатором индикации и ключом привязки, NAI – это идентификатор доступа к сети, ANT – идентификатор типа доступа, а SNT – идентификатор типа оператора. В соответствии с отношением отображения между ключом привязки и идентификатором индикации, можно узнать, что, когда идентификатор индикации отличается, значение ключа привязки также отличается. То есть, когда режим доступа отличается, значение ключа привязки отличается, другими словами, разные режимы доступа имеют отдельные ключи привязки. Кроме того, AMF (или SEAF) отдельно получает ключи нижнего уровня разных режимов доступа на основе ключей привязки разных режимов доступа, чтобы реализовать разделение между ключами нижнего уровня. С целью конкретизации, предполагается, что, когда режим доступа является режимом доступа A, ключ привязки, полученный посредством вычисления, является ключом привязки a; и когда режим доступа является режимом доступа B, ключ привязки, полученный посредством вычисления, является ключом привязки b. Затем ключ нижнего уровня режима доступа A может быть получен на основе ключа привязки a, а ключ нижнего уровня режима доступа B может быть получен на основе ключа привязки b.

[0105] 110. AMF (или SEAF) отправляет ключ нижнего уровня в AN.

[0106] 111. UE формирует ключ привязки на основе корневого ключа, а затем получает ключ нижнего уровня на основе ключа привязки. Понятно, что процесс получения UE ключа нижнего уровня, по существу, аналогичен предыдущему процессу, и подробности здесь не описываются снова.

[0107] Может быть понятно, что на этапе 108 AUSF может дополнительно формировать ключ KAMF или ключ KSEAF на основе ключа привязки и затем отправлять ключ KAMF или ключ KSEAF в AMF или SEAF вместо отправки ключа привязки в AMF или SEAF. Поэтому на этапе 109 AMF или SEAF формирует ключ нижнего уровня на основе ключа KAMF или ключа KSEAF.

[0108] Следует отметить, что для различных режимов доступа этапы 109–111 различны. Ниже приведено подробное описание посредством отдельного использования примера того, что режим доступа является режимом доступа 3GPP, и примера того, что режим доступа является режимом доступа не–3GPP.

[0109] Как показано на фиг. 6A, предполагается, что режим доступа является режимом доступа 3GPP, а ключ привязки является ключом 1 привязки. Тогда этапы с 109 по 111 могут быть заменены следующими этапами с 1111 по 1117.

[0110] 1111. AMF (или SEAF) формирует ключ KAMF1 нижнего уровня и/или ключ KSEAF1 на основе следующих формул:

KAMF1 = KDF(ключ 1 привязки, AMF ID);

KSEAF1 = KDF(ключ 1 привязки, SEAF ID);

где ключ 1 привязки является ключом привязки в режиме доступа 3GPP, KDF является алгоритмом формирования ключа, AMF ID является идентификатором AMF, а SEAF ID является идентификатором SEAF. Идентификатор AMF может быть MAC–адресом, IP–адресом или т.п. AMF, а идентификатор SEAF может быть MAC–адресом, IP–адресом или т.п. SEAF.

[0111] 1113. AMF (или SEAF) затем формирует ключ KgNB базовой станции, ключ K–3GPPNASenc шифрования 3GPP–NAS и ключ K–3GPPNASint защиты целостности 3GPP–NAS в режиме доступа 3GPP на основе следующих формул:

KgNB = KDF(KAMF1 и/или KSEAF1, NAS Count1);

K–3GPPNASint = KDF(KAMF1 и/или KSEAF1, NAS–int–alg, alg–ID);

K–3GPPNASenc = KDF(KAMF1 и/или KSEAF1, NAS–enc–alg, alg–ID);

где NAS Count1 является значением счета сообщения NAS, проходящего через точку доступа 3GPP gNB, и может быть значением счета восходящей линии связи или значением счета нисходящей линии связи, NAS–int–alg является алгоритмом целостности, соответствующим сообщению NAS, например, такому как «AES», «SNOW 3G» или «ZUC», alg–ID является отличительным признаком алгоритма, а NAS–enc–alg является алгоритмом шифрования, соответствующим сообщению NAS, такому как «AES», «SNOW 3G», или «ZUC».

[0112] 1115. AMF (или SEAF) отправляет ключ KgNB базовой станции в AN. В этом случае AN соответственно принимает ключ KgNB базовой станции, отправленный AMF (или SEAF).

[0113] 1117. Узел AN формирует ключ KUPenc шифрования плоскости пользователя, ключ KUPint целостности плоскости пользователя, ключ KRRCenc шифрования плоскости управления и ключ KRRCint целостности плоскости управления на основе ключа KgNB базовой станции.

[0114] В этом варианте осуществления настоящей заявки узел AN отдельно формирует ключ KUPenc шифрования плоскости пользователя, ключ KUPint целостности плоскости пользователя, ключ KRRCenc шифрования плоскости управления и ключ KRRCint целостности плоскости управления на основе следующих формул:

KUPenc = KDF(KgNB, UP–enc–alg, alg–ID);

KUPint = KDF(KgNB, UP–int–alg, alg–ID);

KRRCenc = KDF(KgNB, RRC–enc–alg, alg–ID);

KRRCint = KDF(KgNB, RRC–int–alg, alg–ID);

где KDF – это алгоритм формирования ключа, KgNB – это ключ базовой станции, alg–ID – это отличительный признак алгоритма; а определения NAS–int–alg, NAS–enc–alg, UP–enc–alg, UP–int–alg, RRC–enc–alg и RRC–int–alg см. в таблице определения отличительного признака алгоритмов в 4G показано в таблице 2, которая конкретно выглядит следующим образом:

Таблица 2 Алгоритм определения отличительного признака

Алгоритм отличительного признака (Algorithm distinguisher) Значение (Value)
NAS–enc–alg 0×01
NAS–int–alg 0×02
RRC–enc–alg 0×03
RRC-int–alg 0×04
UP–enc–alg 0×05
UP–int–alg 0×06

[0115] 1119. UE формирует ключ привязки на основе корневого ключа, а затем получает ключ KUPenc шифрования плоскости пользователя, ключ KUPint целостности плоскости пользователя, ключ KRRCenc шифрования плоскости управления и ключ KRRCint целостности плоскости управления на основе ключа привязки.

[0116] Понятно, что после приема ключа привязки AMF (или SEAF) не может получить ключ KAMF1 и/или ключ KSEAF1 на основе ключа привязки или затем получить ключ KgNB базовой станции, ключ K3GPPNASenc шифрования 3GPP–NAS и ключ K–3GPPNASint защиты целостности 3GPP–NAS на основе ключа KAMF1 и/или ключа KSEAF1; но непосредственно получает ключ KgNB базовой станции, ключ K-3GPPNASenc шифрования 3GPP–NAS и ключ K–3GPPNASint защиты целостности 3GPP–NAS на основе ключа привязки.

[0117] Как показано на фиг. 6B предполагается, что режим доступа является режимом доступа не–3GPP, а ключ привязки является ключом привязки 2. Тогда этапы с 109 по 111 могут быть заменены следующими этапами с 1112 по 1116.

[0118] 1112. AMF (или SEAF) формирует ключ KAMF2 и/или ключ KSEAF2 на основе следующих формул:

KAMF2 = KDF(ключ 2 привязки, AMF ID);

KSEAF2 = KDF(ключ 2 привязки, SEAF ID);

где ключ 2 привязки является ключом привязки в режиме доступа не–3GPP, KDF является алгоритмом формирования ключа, AMF ID является идентификатором AMF, а SEAF ID является идентификатором SEAF.

[0119] 1114. AMF (или SEAF) затем формирует ключ KN3IWF точки доступа, ключ K–N3GPPNASenc шифрования не–3GPP–NAS и ключ K–N3GPPNASint защиты целостности не–3GPP–NAS в режиме доступа не–3GPP на основе следующие формулы:

KN3IWF = KDF(KAMF2 и/или KSEAF2, NAS Count2);

K–N3GPPNASint = KDF(KAMF2 и/или KSEAF2, NAS–int–alg, alg–ID);

K–N3GPPNASenc = KDF(KAMF2 и/или KSEAF2, NAS–enc–alg, alg–ID);

где NAS Count2 является значением счета сообщения NAS, проходящего через точку доступа N3IWF не-3GPP, и может быть значением счета восходящей линии связи или значением счета нисходящей линии связи, NAS–int–alg является алгоритмом целостности, соответствующим сообщению NAS, такому как «AES», «SNOW 3G» или «ZUC», alg–ID – это отличительный признак алгоритма, а NAS–enc–alg – алгоритм шифрования, соответствующий сообщению NAS, такому как «AES», «SNOW 3G». или ZUC.

[0120] 1116. AMF (или SEAF) отправляет ключ KN3IWF точки доступа в AN. В этом случае AN соответственно принимает ключ KN3IWF точки доступа, отправленный AMF (или SEAF).

[0121] 1118. UE формирует ключ привязки на основе корневого ключа, а затем получает ключ KN3IWF точки доступа на основе ключа привязки.

[0122] Точно так же можно понять, что на этапе 1114 AMF (или SEAF) принимает не ключ привязки, отправленный AUSF, а ключ KAMF или ключ KSEAF, сформированный AUSF на основе ключа привязки.

[0123] Следует понимать, что алгоритм формирования ключа в варианте осуществления, показанном на фиг. 5, не ограничивается алгоритмом KDF. В реальном применении алгоритм формирования ключа может быть другим алгоритмом, таким как алгоритм Trunc: алгоритм Trunc для усечения младших битов или другой хеш-алгоритм. Это конкретно не ограничено в настоящей заявке. Кроме того, независимая переменная алгоритма формирования ключа может также включать в себя другой параметр, такой как NSSAI, случайное число (Random number), одноразовый номер (число, используемое один раз, Nonce), порядковый номер (Sequence Number), тип регистрации (registration type), число сообщений уровня доступа (NAS Count), отличительный признак алгоритма безопасности, идентификатор безопасности, длина SQN⊕AK или длина, соответствующая параметру, используемому для формирования ключа. В реальном применении один или несколько параметров могут быть выбраны из них на основе требований в качестве независимых переменных алгоритма формирования ключа.

[0124] Понятно, что после приема ключа привязки AMF (или SEAF) может не получить ключ KAMF1 и/или ключ KSEAF1 на основе ключа привязки или затем получить ключ KN3IWF точки доступа, ключ K–N3GPPNASenc шифрования не-3GPP-NAS и ключ K–N3GPPNASint защиты целостности не–3GPP–NAS на основе ключа KAMF1 и/или ключа KSEAF1; но непосредственно получает ключ KN3IWF точки доступа, ключ K–N3GPPNASenc шифрования не–3GPP–NAS и ключ K–N3GPPNASint защиты целостности не-3GPP–NAS на основе ключа привязки.

[0125] После реализации способа формирования ключа привязки, показанного на фиг. 5, формируется архитектура ключей, показанная на фиг. 7 Слева от разделительной линии на фиг. 7 представлена архитектура ключей, сформированная посредством конкретного выполнения процесса, показанного на фиг. 6А. Справа от разделительной линии на фиг. 7 представлена архитектура ключей, сформированная посредством конкретного выполнения процесса, показанного на фиг. 6В. Две архитектуры ключей могут быть хорошо разделены.

[0126] Как показано на фиг. 8, вариант осуществления настоящей заявки обеспечивает второй способ формирования ключа привязки. В этом варианте осуществления AUSF является первым устройством связи в формуле изобретения, AMF или SEAF является вторым устройством связи в формуле изобретения, а ARPF является третьим устройством связи в формуле изобретения. Способ может быть реализован на основе сетевых архитектур, показанных на фиг. 3 и фиг. 4, и способ включает в себя, но не ограничивается следующими этапами, на которых:

[0127] 201. UE отправляет идентификатор терминала в AN. Соответственно, AN принимает идентификатор терминала, отправленный UE.

[0128] 202. Узел AN отправляет идентификатор терминала и идентификатор индикации в AMF (или SEAF). Соответственно, AMF (или SEAF) принимает идентификатор терминала и идентификатор индикации, отправленные узлом AN. Идентификатор идикации включает в себя ANT и SNT.

[0129] 203. AMF (или SEAF) отправляет идентификатор терминала и идентификатор индикации в AUSF. Соответственно, AUSF принимает идентификатор терминала и идентификатор индикации, отправленные AMF (или SEAF).

[0130] 204. AUSF отправляет идентификатор терминала и идентификатор индикации в ARPF. Соответственно, ARPF принимает идентификатор терминала и идентификатор индикации, отправленные AUSF.

[0131] 205. ARPF формирует промежуточный ключ на основе ключа CK шифрования, ключа IK целостности и ANT.

[0132] В этом варианте осуществления настоящей заявки ARPF может формировать промежуточный ключ на основе алгоритма формирования ключа следующими несколькими способами:

[0133] Во–первых, ARPF формирует промежуточный ключ на основе следующего алгоритма формирования ключа:

(CK1', IK1') = KDF (SQN⊕AK, ANT, CK||IK);

где (CK1', IK1') является промежуточным ключом, CK1' является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, ANT является идентификатором типа доступа, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0134] Вторым способом ARPF формирует промежуточный ключ на основе следующего алгоритма формирования ключа:

(CK1', IK1') = KDF (SQN⊕AK, SNT, CK||IK);

где (CK1', IK1') является промежуточным ключом, CK1'является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, SNT является идентификатором типа оператора CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0135] 206. ARPF отправляет промежуточный ключ в AUSF. Соответственно, AUSF принимает промежуточный ключ, отправленный ARPF.

[0136] 207. AUSF формирует ключ привязки на основе промежуточного ключа.

[0137] Для первого способа формирования промежуточного ключа на этапе 205 AUSF формирует ключ привязки на основе промежуточного ключа следующим образом:

[0138] Сначала AUSF формирует EMSK' на основе промежуточного ключа:

EMSK' = PRF'(IK2'||CK2');

где, EMSK' является расширенным главным сеансовым ключом, (IK2', CK2') является промежуточным ключом, IK2' является промежуточным ключом целостности, CK2' является промежуточным ключом шифрования, и || означает конкатенацию, указывающую, что кодовые комбинации на обеих сторонах символа соединены последовательно.

[0139] Затем AUSF формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF(EMSK', SNT);

где ключ привязки – это ключ привязки, а SNT – идентификатор типа оператора.

[0140] Для второго способа формирования промежуточного ключа на этапе 205 AUSF формирует ключ привязки на основе промежуточного ключа следующим образом:

[0141] Сначала AUSF формирует EMSK' на основе промежуточного ключа:

EMSK' = PRF'(IK2'|| CK2');

где, EMSK' является расширенным главным сеансовым ключом, (IK2', CK2') является промежуточным ключом, IK2' является промежуточным ключом целостности, CK2' является промежуточным ключом шифрования, и || означает конкатенацию, указывающую, что кодовые комбинации на обеих сторонах символа соединены последовательно.

[0142] Затем AUSF формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF (EMSK', ANT);

где ключ привязки – это ключ привязки, а ANT – идентификатор типа доступа.

[0143] Альтернативно, ключ привязки может быть сформирован на основе EMSK' и другого параметра, который не ограничен идентификатором индикации.

[0144] Понятно, что ключ привязки также может быть сформирован на основе MSK', и использование EMSK' для формирования ключа привязки здесь используется только в качестве примера.

[0145] 208. AUSF отправляет ключ привязки в AMF (или SEAF). Соответственно, AMF (или SEAF) принимает ключ привязки, отправленный AUSF.

[0146] 209. AMF (или SEAF) формирует ключ нижнего уровня на основе ключа привязки. Ключ нижнего уровня – это ключ, полученный посредством выполнения одного или нескольких раз деривации на основе ключа привязки.

[0147] 210. AMF (или SEAF) отправляет ключ нижнего уровня в AN.

[0148] 211. UE формирует ключ привязки на основе корневого ключа, а затем получает ключ нижнего уровня на основе ключа привязки.

[0149] Как показано на фиг. 9, вариант осуществления настоящей заявки обеспечивает третий способ формирования ключа привязки. В этом варианте осуществления AUSF является первым устройством связи в формуле изобретения, AMF или SEAF является вторым устройством связи в формуле изобретения, а ARPF является третьим устройством связи в формуле изобретения. Способ может быть реализован на основе сетевых архитектур, показанных на фиг. 3 и фиг. 4, и способ включает в себя, но не ограничивается следующими этапами, на которых:

[0150] 221. UE отправляет идентификатор терминала в AN. Соответственно, AN принимает идентификатор терминала, отправленный UE.

[0151] 222. Узел AN отправляет идентификатор терминала и идентификатор индикации в AMF (или SEAF). Соответственно, AMF (или SEAF) принимает идентификатор терминала и идентификатор индикации, отправленные узлом AN. Идентификатор индикации включает в себя ANT и SNT.

[0152] 223. AMF (или SEAF) отправляет идентификатор терминала и идентификатор индикации в AUSF. Соответственно, AUSF принимает идентификатор терминала и идентификатор индикации, отправленные AMF (или SEAF).

[0153] 224. AUSF отправляет идентификатор терминала и идентификатор индикации в ARPF. Соответственно, ARPF принимает идентификатор терминала и идентификатор индикации, отправленные AUSF.

[0154] 225. ARPF формирует промежуточный ключ на основе ключа CK шифрования, ключа IK целостности и ANT.

[0155] В этом варианте осуществления настоящей заявки ARPF может формировать промежуточный ключ на основе алгоритма формирования ключа следующими несколькими способами:

[0156] Во–первых, ARPF формирует промежуточный ключ на основе следующего алгоритма формирования ключа:

(CK1', IK1') = KDF(SQN⊕AK, ANT, CK||IK);

где (CK1', IK1') является промежуточным ключом, CK1' является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, ANT является идентификатором типа доступа, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0157] Вторым способом ARPF формирует промежуточный ключ на основе следующего алгоритма формирования ключа:

(CK1', IK1') = KDF(SQN⊕AK, SNT, CK||IK);

где, (CK1', IK1') является промежуточным ключом, CK1' является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, SNT является идентификатором типа оператора, CK является исходным ключом шифрования, IK является исходным ключом целостности, AK является ключом анонимности, CK = f3(RAND), IK = f4(RAND), Ak = f5(RAND), RAND является случайным числом, f3, f4, и f5 являются алгоритмами формирования, и ⊕ означает операцию исключающего ИЛИ.

[0158] 226. ARPF отправляет промежуточный ключ в AUSF. Соответственно, AUSF принимает промежуточный ключ, отправленный ARPF.

[0159] 227. AUSF формирует ключ привязки на основе промежуточного ключа.

[0160] Для первого способа формирования промежуточного ключа на этапе 225 AUSF формирует ключ привязки на основе промежуточного ключа следующим образом:

[0161] Во–первых, AUSF формирует EMSK' на основе промежуточного ключа:

EMSK' = PRF'(IK2'||CK2');

где, EMSK' является расширенным главным сеансовым ключом, (IK2', CK2') является промежуточным ключом, IK2' является промежуточным ключом целостности, CK2' является промежуточным ключом шифрования, и || означает конкатенацию, указывающую на то, что кодовые комбинации по обе стороны символа соединены последовательно.

[0162] Затем AUSF формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF(EMSK', SNT);

где, ключ привязки является ключом привязки, а SNT является идентификатором типа оператора.

[0163] Для второго способа формирования промежуточного ключа на этапе 225 AUSF формирует ключ привязки на основе промежуточного ключа следующим образом:

[0164] Во–первых, AUSF формирует EMSK' на основе промежуточного ключа:

EMSK' = PRF'(IK2'||CK2');

где EMSK' является расширенным главным сеансовым ключом, (IK2', CK2') является промежуточным ключом, IK2' является промежуточным ключом целостности, CK2' является промежуточным ключом шифрования, и || означает конкатенацию, указывающую на то, что кодовые комбинации по обе стороны символа соединены последовательно.

[0165] Затем AUSF формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF(EMSK', ANT);

где, ключ привязки является ключом привязки, а ANT – идентификатором типа доступа.

[0166] Можно понять, что ключ привязки может быть сформирован на основе EMSK' и другого параметра, который не ограничивается идентификатором индикации.

[0167] Можно понять, что ключ привязки также может быть сформирован на основе MSK', и использование EMSK' для формирования ключа привязки в настоящем документе используется только в качестве примера.

[0168] 228. AUSF формирует ключ KAMF и/или ключ KSEAF на основе ключа привязки.

[0169] В этом варианте осуществления настоящей заявки AUSF формирует ключ KAMF или ключ KSEAF на основе следующих алгоритмов формирования ключей:

KAMF = KDF(ключ привязки, AMF ID);

KSEAF = KDF(ключ привязки, SEAF ID);

где ключ привязки является ключом привязки, KDF является алгоритмом формирования ключа, AMF ID является идентификатором AMF, а SEAF ID является идентификатором SEAF.

[0170] 229. AUSF отправляет ключ KAMF и/или ключ KSEAF в AMF (или SEAF). Соответственно, AMF (или SEAF) принимает ключ KAMF и/или ключ KSEAF, отправленный AUSF.

[0171] 230. AMF (или SEAF) формирует ключ нижнего уровня на основе ключа KAMF и/или ключа KSEAF. Ключ нижнего уровня является ключом, полученным посредством выполнения одного или нескольких раз деривации на основе ключа KAMF и/или ключа KSEAF.

[0172] 231. AMF (или SEAF) отправляет ключ нижнего уровня в AN.

[0173] 232. UE формирует ключ привязки на основе корневого ключа, а затем принимает ключ нижнего уровня на основе ключа привязки.

[0174] Можно понять, что после формирования ключа привязки, AUSF может также непосредственно отправить ключ привязки в AMF, а затем AMF формирует ключ нижнего уровня на основе ключа привязки и отправляет ключ нижнего уровня в AN.

[0175] После осуществления способа формирования ключей привязки, показанного на фиг. 9, формируется архитектура ключей, показанная на фиг. 10. Слева от разделительной линии на фиг. 9, представлена архитектура ключей, соответствующая UE и сети 3GPP, а справа от разделительной линии на фиг. 9, представлена архитектура ключей, соответствующая UE и не–3GPP сети. Архитектуры ключей могут быть хорошо разделены.

[0176] Следует понимать, что на этапе 227 AUSF может дополнительно формировать два ключа на основе промежуточного ключа: MSK' и EMSK' соответственно. MSK' и EMSK' являются разными частями ключа, сформированного PRF'(IK2'||CK2'), например, MSK' составляет первые 512 бит, а EMSK' составляет последние 512 бит.

[0177] Затем ключ привязки формируется на основе MSK', а именно ключ привязки = KDF(MSK', ANT), как описано выше.

[0178] EMSK' резервируется AUSF, или ключ, полученный после того, как AUSF выполняет деривацию на основе EMSK', резервируется для последующего расширения.

[0179] Как показано на фиг. 11А и фиг. 11B, вариант осуществления настоящей заявки обеспечивает четвертый способ формирования ключа привязки. В этом варианте осуществления AUSF является первым устройством связи в формуле изобретения, SEAF является вторым устройством связи в пункте 2 формулы изобретения, а ARPF является третьим устройством связи в формуле изобретения. Способ может быть реализован на основе сетевых архитектур, показанных на фиг. 3 и фиг. 4. Кроме того, в этом варианте осуществления имеется m AMF, которые называются AMF_1–AMF_m соответственно. Способ включает в себя, но без ограничения, нижеследующие этапы, на которых:

[0180] 301. UE отправляет идентификатор терминала в AN. Соответственно, AN принимает идентификатор терминала, отправленный UE.

[0181] 302. Узел AN отправляет идентификатор терминала и идентификатор индикации на AMF_1- AMF_m. Соответственно AMF_1-AMF_m принимают идентификатор терминала и идентификатор индикации, отправленные узлом AN.

[0182] 303. AMF_1- AMF_m отправляют идентификатор терминала и идентификатор индикации в SEAF. Соответственно, SEAF принимает идентификатор терминала и идентификатор индикации, отправленные AMF_m.

[0183] 304. SEAF отправляет идентификатор терминала и идентификатор индикации в AUSF. Соответственно, AUSF принимает идентификатор терминала и идентификатор индикации, отправленные SEAF.

[0184] 305. AUSF отправляет идентификатор терминала и идентификатор индикации в ARPF. Соответственно, ARPF принимает идентификатор терминала и идентификатор индикации, отправленные AUSF.

[0185] 306. ARPF формирует промежуточный ключ на основе ключа CK шифрования, ключа IK целостности и ANT.

[0186] 307. ARPF отправляет промежуточный ключ в AUSF. Соответственно, AUSF принимает промежуточный ключ, отправленный ARPF.

[0187] 308. AUSF формирует ключ привязки на основе промежуточного ключа.

[0188] 309. AUSF отправляет ключ привязки в SEAF. Соответственно, SEAF принимает ключ привязки, отправленный AUSF.

[0189] 310. SEAF отдельно формирует KAMF_1-KAMF_m на основе ключа привязки и идентификаторов AMF_1-AMF_2.

[0190] В этом варианте осуществления настоящей заявки SEAF отдельно формирует KAMF_1-KAMF_m на основе следующих формул:

KAMF_1 = KDF(ключ привязки, AMF_1 ID);

KAMF_2 = KDF(ключ привязки, AMF_2 ID);

KAMF_m = KDF(ключ привязки, AMF_m ID);

где ключ привязки – это ключ привязки, а AMF_1 ID–AMF_m ID – идентификаторы AMF_1 – AMF_m соответственно.

[0191] 311. SEAF доставляет KAMF_1-KAMF_m к AMF_1-AMF_m соответственно. Соответственно AMF_1 к AMF_ 2 соответственно принимают KAMF_1-KAMF_m, отправленные SEAF.

[0192] 312. AMF_1-AMF_m отдельно формируют ключи нижнего уровня на основе KAMF_1–KAMF_m.

[0193] В этом варианте осуществления настоящей заявки AMF_1 формирует ключ 1 нижнего уровня на основе KAMF_1; AMF_2 формирует ключ 2 нижнего уровня на основе KAMF_2; ...; и AMF_m формирует ключ m нижнего уровня на основе KAMF_m.

[0194] То, что AMF_1 формирует ключ 1 нижнего уровня на основе KAMF_1, используется в качестве примера для описания ниже.

[0195] AMF_1 формирует ключ KgNB1 базовой станции, ключ K–3GPPNASenc1 шифрования 3GPP–NAS и ключ K–3GPPNASint1 защиты целостности 3GPP–NAS в режиме доступа 3GPP на основе следующих формул:

KgNB1 = KDF(KAMF_1, NAS Count1);

K–3GPPNASint = KDF(KAMF_1, NASint–alg, alg–ID);

K–3GPPNASenc = KDF(KAMF_1, NASenc–alg, alg–ID);

где NAS Count1 является значением счета сообщения NAS, проходящего точку доступа 3GPP gNB, и может быть значением счета восходящей линии связи или может быть значением счета нисходящей линии связи, NAS–int–alg является алгоритмом целостности, соответствующим сообщению NAS, например, «AES», «SNOW 3G» , или «ZUC», alg–ID является отличительным признаком алгоритма, а NAS–enc–alg – алгоритмом шифрования, соответствующим сообщению NAS, например, «AES», «SNOW 3G» или «ZUC».

[0196] 313. AMF отправляют ключи нижнего уровня в AN.

[0197] 314. UE формирует ключ привязки на основе корневого ключа, а затем получает ключ нижнего уровня на основе ключа привязки.

[0198] После осуществления способа формирования ключей привязки, показанного на фиг. 11A и фиг. 11B, формируется архитектура ключей, показанная на фиг. 12. Слева от разделительной линии на фиг. 12, представлена архитектура ключей, соответствующая UE и сети 3GPP, а справа от разделительной линии на фиг. 12, представлена архитектура ключей, соответствующая UE и не–3GPP сети. Архитектуры ключей могут быть хорошо разделены.

[0199] Можно понять, что варианты осуществления, показанные на фиг. 8, фиг. 9 и фиг. 11A и фиг. 11B, развиваются на основе варианта осуществления, показанного на фиг. 5. Для краткости варианты осуществления, показанные на фиг. 8, фиг. 9 и фиг. 11A и фиг. 11B, описывают только часть, которая отличается от варианта осуществления, показанного на фиг. 5. Т.к. часть, общая для вариантов осуществления, показанных на фиг. 8, фиг. 9, и фиг. 11A и фиг. 11B, и варианта осуществления, показанного на фиг. 5, относится к фиг. 5 и связанному с ней контенту. Подробности повторно в данном документе не приводятся.

[0200] Как показано на фиг. 13, вариант осуществления настоящей заявки обеспечивает пятый способ формирования ключей привязки. Способ может быть реализован на основе сетевых архитектур, показанных на фиг. 3 и фиг. 4, и способ включает в себя, но не ограничивается следующими этапами, на которых:

[0201] 401. UE отправляет идентификатор терминала в AN. Соответственно, AN принимает идентификатор терминала, отправляемый UE.

[0202] В этом варианте осуществления настоящей заявки идентификатор терминала может быть фиксированным идентификатором, например, адресом управления доступом к среде (Media Access Control, MAC), адресом интернет–протокола (Internet Protocol, IP), мобильным номером, международным идентификатором мобильного оборудования (International Mobile Equipment Identity, IMEI), международным идентификатором мобильного абонента (International Mobile Subscriber Identity, IMSI), мультимедийным частным идентификатором IP (IP Multimedia Private Identity, IMPI) или мультимедийным публичным идентификатором IP (IP Multimedia Public Identity, IMPU); или может быть временно выделенным идентификатором, например, временным идентификатором мобильного абонента (Temporary Mobile Subscriber Identity, TMSI) или глобально уникальным временным идентификатором UE (Globally Unique Temporary UE Identity, GUTI).

[0203] Можно понять, что, помимо идентификатора терминала, UE может отправить в AN по меньшей мере один из параметров сети доступа, типа регистрации, параметра безопасности, возможности подключения UE к сети 5G и статуса сеанса PDU. Параметр сети доступа может быть параметром, связанным с сервисной сетью, например, частотой сети доступа, временным идентификатором пользователя или NSSAI. Тип регистрации может указывать на то, что пользователь выполняет первоначальную регистрацию, регистрацию, вызванную движением, периодическим обновлением регистрации или тому подобное, чтобы различать характер регистрации пользователей. Параметр безопасности является параметром, связанным с аутентификацией и защитой целостности. NSSAI является сокращением для вспомогательной информации выбора сегментов сети (Network Slice Selection Assistance Information). Возможность подключения UE к сети 5G может включать в себя возможность конфигурации, которая поддерживает доступ к сети. Сеанс PDU – это сервисное соединение PDU между UE и сетью передачи данных, а типом сервисного соединения может быть IP- или Ethernet-соединение.

[0204] 402. AN отправляет идентификатор терминала и идентификатор индикации в AMF (или SEAF). Соответственно, AMF (или SEAF) принимает идентификатор терминала и идентификатор индикации, отправленный AN.

[0205] В этом варианте осуществления настоящей заявки идентификатор индикации используется для обозначения режима доступа терминала. В стандарте 5G режим доступа терминала может быть классифицирован на основе различных критериев классификации. Например, критерии классификации режима доступа могут включать в себя тип доступа и тип оператора. Тип доступа может быть конкретно классифицирован на тип доступа 3GPP, защищенный тип доступа не–3GPP, и незащищенный тип доступа не-3GPP. Тип оператора может быть конкретно классифицирован на тип оператора А или тип оператора B. Можно понять, что типов операторов может быть больше. Типы оператора являются лишь примерами настоящей заявки, и не являются конкретно ограниченными.

[0206] Например, критерии классификации включают в себя тип доступа и тип оператора. Классификация режима доступа может быть показана в таблице 1. Следует отметить, что критерии классификации не ограничиваются вышеупомянутыми двумя типами критериев классификации. Критерием классификации режима доступа может быть другой тип критерия классификации, например тип среды (проводной доступ или беспроводной доступ). Это не ограничивается конкретно здесь. Кроме того, критерии классификации не ограничиваются двумя критериями классификации: типом доступа и типом оператора. Может быть один, три, четыре или более критериев классификации режимов доступа, т.е. режим доступа может быть классифицирован по большему или меньшему количеству параметров.

[0207] Идентификатор индикации может быть перенесен в параметре сети доступа. Идентификатор индикации может быть любым из следующих: идентификатор индикации может быть идентификатором доступа к сети (Network Access Identifier, NAI), используемым для обозначения типа доступа и типа оператора. Кроме того, идентификатор индикации может включать в себя идентификатор типа доступа и идентификатор типа оператора, где идентификатор типа доступа используется для обозначения типа доступа, а идентификатор типа оператора используется для обозначения типа оператора. Можно понять, что вышеупомянутый пример используется лишь в качестве примера и не является конкретным ограничением.

[0208] В некоторых возможных реализациях идентификатор доступа к сети может быть идентификатором SN | идентификатором сети доступа, т.е. может, в частности, указывать на тип доступа оператора, например, WLAN-доступ к China Unicom. Идентификатор SN в здесь определен в сети 4G, а идентификатор сети доступа определен в сети не-3GPP в 4G. Также возможно усовершенствовать режим идентификации SN или режима идентификации сети доступа, чтобы он мог представлять определенный тип доступа конкретного оператора.

[0209] В некоторых возможных реализациях идентификатор типа доступа конкретно указывает на то, что тип доступа является типом доступа 3GPP, защищенным типом доступа не-3GPP и незащищенным типом доступа не-3GPP. Например, идентификатор типа доступа типа с сетевым доступом (ANT) может быть непосредственно символьными строками, такими как «Сеть 3GPP», «Защищенная сеть не–3GPP», «Незащищенная сеть не-3GPP» или может быть только символьными строками, такими как «Сеть 3GPP» и «Сеть не–3GPP».

[0210] В некоторых возможных реализациях идентификатор типа оператора может включать в себя две части: одна часть используется для обозначения оператора, а другая часть используется для обозначения конкретного типа доступа. Например, идентификатор типа оператора может указывать на LTE-доступ к China Mobile или WLAN-доступа к China Unicom. В конкретном применении комбинация идентификатора SN и идентификатора сети доступа может использоваться в качестве идентификатора типа оператора. Кроме того, идентификатор типа оператора может указывать только оператора, например, China Mobile, China Unicom и China Telecom.

[0211] В некоторых возможных реализациях может быть возможно, что идентификатор индикации является только идентификатором типа оператора.

[0212] В некоторых возможных реализациях может быть возможно, что идентификатор индикации является только идентификатором типа доступа.

[0213] 403. AMF (или SEAF) отправляет идентификатор терминала и идентификатор индикации в AUSF. Соответственно, AUSF принимает идентификатор терминала и идентификатор индикации, отправленный AMF (или SEAF).

[0214] 404. AUSF отправляет идентификатор терминала и идентификатор индикации в ARPF. Соответственно, ARPF принимает идентификатор терминала и идентификатор индикации, отправленный AUSF.

[0215] 405. ARPF формирует ключ привязки на основе ключа CK шифрования, ключа IK целостности и идентификатора индикации.

[0216] В этом варианте осуществления настоящей заявки ARPF может формировать ключ привязки следующими несколькими способами:

[0217] Во–первых, ARPF формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF(SQN⊕AK, NAI, CK||IK);

где ключ привязки – это ключ привязки, KDF – алгоритм формирования ключа, SQN – последний порядковый номер, NAI – идентификатор индикации, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0218] Вторым способом ARPF формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF(SQN⊕AK, ANT, SNT, CK||IK);

где ключ привязки – это ключ привязки, KDF – алгоритм формирования ключа, SQN – последний порядковый номер, ANT – идентификатор типа доступа, SNT – идентификатор типа оператора, CK – исходный ключ шифрования, IK – исходный ключ целостности. , AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ – операция исключающего ИЛИ.

[0219] В некоторых возможных реализациях SQN может быть последним порядковым номером, сформированным AuC, и после формирования SQN AuC отправляет SQN в ARPF. Аналогично, RAND может быть случайным числом, формируемым AuC, и после формирования RAND AuC отправляет RAND в ARPF. В дополнение к вышеизложенному, SQN и RAND также могут быть сформированы другим устройством связи в сетевой архитектуре и отправлены в ARPF. SQN и RAND могут даже формироваться самим ARPF. Это конкретно не ограничено в данном документе.

[0220] В некоторых возможных реализациях CK может быть сформирован AuC на основе формулы CK = f3(RAND), IK может быть сформирован AuC на основе формулы IK = f4(RAND), а AK может быть сформирован на основе AuC по формуле AK = f5(RAND). В дополнение к вышеизложенному, CK, IK и AK также могут быть сформированы другим устройством связи в сетевой архитектуре и отправлены в ARPF. CK, IK и AK могут даже формироваться самим ARPF. Это конкретно не ограничено в данном документе.

[0221] 406. ARPF отправляет ключ привязки в AUSF. Соответственно, AUSF принимает ключ привязки, отправленный ARPF.

[0222] 407. AUSF формирует KAMF/KSEAF на основе ключа привязки.

[0223] В этом варианте осуществления настоящей заявки AUSF формирует KAMF/KSEAF на основе следующих формул:

KAMF = KDF(ключ привязки, AMF ID);

KSEAF = KDF(ключ привязки, SEAF ID);

где ключ привязки – это ключ привязки, KDF – алгоритм формирования ключа, AMF ID – идентификатор AMF, а SEAF ID – идентификатор SEAF. Идентификатор AMF может быть MAC–адресом, IP–адресом или т.п. AMF, а идентификатор SEAF может быть MAC–адресом, IP–адресом или т.п. SEAF.

[0224] 408. AUSF отправляет KAMF/KSEAF в AMF (или в SEAF). Соответственно, AMF (или SEAF) принимает KAMF/KSEAF, отправленный AUSF.

[0225] 409. AMF (или SEAF) формирует ключ нижнего уровня на основе KAMF/KSEAF. Ключ нижнего уровня – это ключ, полученный посредством выполнения одного или нескольких раз деривации на основе ключа привязки.

[0226] 410. AMF (или SEAF) отправляет ключ нижнего уровня в AN.

[0227] 411. UE самостоятельно формирует посредством деривации ключ нижнего уровня на основе CK, IK и идентификатора индикации. Понятно, что процесс получения UE ключа нижнего уровня, по существу, аналогичен предыдущему процессу, и подробности здесь не описываются снова.

[0228] Понятно, что после формирования ключа привязки AUSF также может напрямую отправлять ключ привязки в AMF, а затем AMF формирует ключ нижнего уровня на основе ключа привязки и отправляет ключ нижнего уровня в AN.

[0229] Следует отметить, что, когда режимы доступа различны, этапы 409 и 411 отличаются. Ниже приведено подробное описание посредством отдельного использования примера того, что режим доступа является режимом доступа 3GPP, и примера того, что режим доступа является режимом доступа не–3GPP.

[0230] Как показано на фиг. 14А предполагается, что режим доступа является режимом доступа 3GPP, а ключ привязки является ключом 1 привязки. Тогда этапы с 409 по 411 могут быть заменены следующими этапами с 4111 по 4117.

[0231] 4111. AMF (или SEAF) формирует ключ KgNB базовой станции, ключ K–3GPPNASenc шифрования 3GPP–NAS и ключ K–3GPPNASint защиты целостности 3GPP–NAS на основе KAMF1/KSEAF1.

[0232] В частности, AMF (или SEAF) формирует ключ KgNB базовой станции, ключ K–3GPPNASenc шифрования 3GPP–NAS и ключ K–3GPPNASint защиты целостности 3GPP–NAS в режиме доступа 3GPP на основе следующих формул:

KgNB = KDF(KAMF1 и/или KSEAF1, NAS Count1);

K–3GPPNASint = KDF(KAMF1 и/или KSEAF1, NAS–int–alg, alg–ID);

K–3GPPNASenc = KDF(KAMF1 и/или KSEAF1, NAS–enc–alg, alg–ID);

где NAS Count1 является значением счета сообщения NAS, проходящего через точку доступа 3GPP, и может быть значением счета восходящей линии связи или значением счета нисходящей линии связи, NAS–int–alg является алгоритмом целостности, соответствующим сообщению NAS, например такому как «AES», «SNOW 3G» или «ZUC», alg–ID является отличительным признаком алгоритма, а NAS–enc–alg является алгоритмом шифрования, соответствующим сообщению NAS, такому как «AES», «SNOW 3G», или «ZUC».

[0233] 4113. AMF (или SEAF) отправляет ключ KgNB базовой станции в AN. В этом случае AN соответственно принимает ключ KgNB базовой станции, отправленный AMF (или SEAF).

[0234] 4115. Узел AN формирует ключ KUPenc шифрования плоскости пользователя, ключ KUPint целостности плоскости пользователя, ключ KRRCenc шифрования плоскости управления и ключ KRRCint целостности плоскости управления на основе ключа KgNB базовой станции.

[0235] В этом варианте осуществления настоящей заявки узел AN отдельно формирует ключ KUPenc шифрования плоскости пользователя, ключ KUPint целостности плоскости пользователя, ключ KRRCenc шифрования плоскости управления и ключ KRRCint целостности плоскости управления на основе следующих формул:

KUPenc = KDF(KgNB, UP–encalg, alg–ID);

KUPin = KDF(KgNB, UP–intalg, alg–ID);

KRRCenc = KDF(KgNB, RRC–encalg, alg–ID);

KRRCint = KDF(KgNB, RRC–int–alg, alg–ID);

где KDF – это алгоритм формирования ключа, KgNB – это ключ базовой станции, alg–ID – это отличительный признак алгоритма; а определения UP–enc–alg, UP–int–alg, RRC–enc–alg и RRC–int–alg см. в таблице определения отличительных признаков алгоритма в 4G, показанной в таблице 2.

[0236] 4117. UE самостоятельно получает ключ привязки на основе CK, IK и идентификатора индикации, а затем самостоятельно получает ключ KUPenc шифрования плоскости пользователя, ключ KUPint целостности плоскости пользователя, ключ KRRCenc шифрования плоскости управления и ключ KRRCint целостности плоскости управления на основании ключа привязки.

[0237] Как показано на фиг. 14B предполагается, что режим доступа является режимом доступа не–3GPP, а ключ привязки является ключом 2 привязки. Тогда этапы с 409 по 411 могут быть заменены следующими этапами с 4112 по 4116.

[0238] 4112. AMF (или SEAF) формирует ключ точки доступа KN3IWF, ключ K–N3GPPNASenc шифрования не–3GPP–NAS и ключ K–N3GPPNASint защиты целостности не–3GPP–NAS на основе ключа 2 привязки.

[0239] В частности, AMF (или SEAF) затем формирует ключ точки доступа KN3IWF, ключ K–N3GPPNASenc шифрования не–3GPP–NAS и ключ K–N3GPPNASint защиты целостности не–3GPP–NAS в режиме доступа не–3GPP по следующим формулам:

KN3IWF = KDF(KAMF2 и/или KSEAF2, NAS Count2);

K–N3GPPNASint = KDF(KAMF2 и/или KSEAF2, NAS–int–alg, alg–ID);

K–N3GPPNASenc = KDF(KAMF2 и/или KSEAF2, NAS–enc–alg, alg–ID);

где NAS Count2 является значением счета сообщения NAS, проходящего через точку доступа N3IWF не-3GPP, и может быть значением счета восходящей линии связи или значением счета нисходящей линии связи, NAS–int–alg является алгоритмом целостности, соответствующим сообщению NAS, такому как «AES», «SNOW 3G» или «ZUC», alg–ID – это отличительный признак алгоритма, а NAS–enc–alg – алгоритм шифрования, соответствующий сообщению NAS, такому как «AES», «SNOW 3G» или ZUC.

[0240] 4114. AMF (или SEAF) отправляет ключ точки доступа KN3IWF в AN. В этом случае AN соответственно принимает ключ точки доступа KN3IWF, отправленный AMF (или SEAF).

[0241] 4116. UE самостоятельно получает ключ привязки на основе CK, IK и идентификатора индикации, а затем самостоятельно получает ключ точки доступа KN3IWF на основе ключа привязки.

[0242] Следует понимать, что алгоритм формирования ключа в варианте осуществления, показанном на фиг. 13, не ограничивается алгоритмом KDF. В реальном применении алгоритм формирования ключа может быть другим алгоритмом, таким как алгоритм Trunc: алгоритм Trunc для усечения младших битов или другой хеш-алгоритм. Это конкретно не ограничено в настоящей заявке. Кроме того, независимая переменная алгоритма формирования ключа может также включать в себя другой параметр, такой как NSSAI, случайное число, одноразовый номер, порядковый номер, тип регистрации, число сообщений уровня доступа, отличительный признак алгоритма безопасности, идентификатор безопасности, длина SQN⊕AK или длина, соответствующая параметру, используемому для формирования ключа. В реальном применении один или несколько параметров могут быть выбраны из них на основе требований в качестве независимых переменных алгоритма формирования ключа.

[0243] После способа формирования ключа привязки, показанного на фиг. 13, формируется архитектура ключей, показанная на фиг. 15. Слева от разделительной линии на фиг. 15 представлена архитектура ключей, сформированная посредством конкретного выполнения процесса, показанного на фиг. 14А. Справа от разделительной линии на фиг. 15 представлена архитектура ключей, сформированная посредством конкретного выполнения процесса, показанного на фиг. 14В. Две архитектуры ключей могут быть хорошо разделены.

[0244] Как показано на фиг. 16, вариант осуществления настоящей заявки обеспечивает шестой способ формирования ключа привязки. Способ может быть реализован на основе сетевых архитектур, показанных на фиг. 3 и фиг. 4, и способ включает в себя, но не ограничивается следующими этапами, на которых:

[0245] 501. UE отправляет идентификатор терминала в AN. Соответственно, AN принимает идентификатор терминала, отправленный UE.

[0246] В этом варианте осуществления настоящей заявки идентификатор терминала может быть фиксированным идентификатором, например, адресом управления доступом к среде (Media Access Control, MAC), адресом интернет–протокола (Internet Protocol, IP), номером мобильного телефона, международным идентификатором мобильного оборудования (International Mobile Equipment Identity, IMEI), международным идентификатором мобильного абонента (International Mobile Subscriber Identity, IMSI), мультимедийным частным идентификатором IP (IP Multimedia Private Identity, IMPI) или мультимедийным публичным идентификатором IP (IP Multimedia Public Identity , IMPU); или может быть временно выделенным идентификатором, например, временным идентификатором мобильного абонента (Temporary Mobile Subscriber Identity, TMSI) или глобально уникальным временным идентификатором UE (Globally Unique Temporary UE Identity, GUTI).

[0247] Следует понимать, что в дополнение к идентификатору терминала UE может отправлять в AN по меньшей мере один из параметра сети доступа, типа регистрации, параметра безопасности, возможности подключения UE к сети 5G и статуса сеанса PDU . Параметр сети доступа может быть параметром, относящимся к сервисной сети, таким как частота сети доступа, временный идентификатор пользователя или NSSAI. Тип регистрации может указывать, что пользователь выполняет первоначальную регистрацию, регистрацию, вызванную перемещением, периодическим обновлением регистрации или тому подобным, чтобы различать поведение при регистрации пользователя. Параметр безопасности является параметром, связанным с аутентификацией и защитой целостности. NSSAI – сокращение для вспомогательной информации выбора сегментов сети. Возможность подключения UE к сети 5G может включать в себя возможность конфигурации, которая поддерживает доступ к сети. Сеанс PDU представляет собой сервисное соединение PDU между UE и сетью передачи данных, и тип сервисного соединения может быть IP- или Ethernet- соединением.

[0248] 502. Узел AN отправляет идентификатор терминала и идентификатор индикации в AMF (или SEAF). Соответственно, AMF (или SEAF) принимает идентификатор терминала и идентификатор индикации, отправленные узлом AN.

[0249] В этом варианте осуществления настоящей заявки идентификатор индикации используется для индикации режима доступа терминала. В стандарте 5G режим доступа терминала может быть классифицирован на основе разных критериев классификации. Например, критерии классификации режима доступа могут включать в себя тип доступа и тип оператора. Тип доступа может быть конкретно классифицирован на тип доступа 3GPP, защищенный тип доступа не–3GPP, и незащищенный тип доступа не-3GPP. Тип оператора может быть конкретно классифицирован на тип оператора А или тип оператора B. Можно понять, что типов операторов может быть больше. Типы оператора являются лишь примерами настоящего документа, и не являются конкретно ограниченными.

[0250] Например, критерии классификации включают в себя тип доступа и тип оператора. Классификация режима доступа может быть показана в таблице 1. Следует отметить, что критерии классификации не ограничиваются вышеупомянутыми двумя типами критериев классификации. Критерием классификации режима доступа может быть другой тип критерия классификации, например тип среды (проводной доступ или беспроводной доступ). Это не ограничивается конкретно здесь. Кроме того, критерии классификации не ограничиваются двумя критериями классификации: типом доступа и типом оператора. Может быть один, три, четыре или более критериев классификации, т.е. режим доступа может быть классифицирован по большему или меньшему количеству параметров.

[0251] Идентификатор индикации может быть перенесен в параметре сети доступа. Идентификатор индикации может включать в себя идентификатор типа доступа и идентификатор типа оператора, где идентификатор типа доступа используется для обозначения типа доступа, а идентификатор типа оператора используется для обозначения типа оператора. Можно понять, что вышеупомянутый пример используется лишь в качестве примера и не является конкретным ограничением.

[0252] В некоторых возможных реализациях идентификатор типа доступа конкретно указывает на то, что тип доступа является типом доступа 3GPP, защищенным типом доступа не-3GPP и незащищенным типом доступа не-3GPP. Например, идентификатор типа доступа типа с сетевым доступом (ANT) может быть непосредственно символьными строками, такими как «Сеть 3GPP», «Защищенная сеть не–3GPP», «Незащищенная сеть не-3GPP», или может быть только символьными строками, такими как «Сеть 3GPP» и «Сеть не–3GPP».

[0253] В некоторых возможных реализациях идентификатор типа оператора может включать в себя две части: одна часть используется для обозначения оператора, а другая часть используется для обозначения конкретного типа доступа. Например, идентификатор типа оператора может указывать на LTE-доступ к China Mobile или WLAN-доступ к China Unicom. В конкретном применении комбинация идентификатора SN и идентификатора сети доступа может использоваться в качестве идентификатора типа оператора. Кроме того, идентификатор типа оператора может указывать только оператора, например, China Mobile, China Unicom и China Telecom.

[0254] В некоторых возможных реализациях может быть возможно, что идентификатор индикации является только идентификатором типа оператора.

[0255] В некоторых возможных реализациях может быть возможно, что идентификатор индикации является только идентификатором типа доступа.

[0256] 503. AMF (или SEAF) отправляет идентификатор терминала и идентификатор индикации в AUSF. Соответственно, AUSF принимает идентификатор терминала и идентификатор индикации, отправленный AMF (или SEAF).

[0257] 504. AUSF отправляет идентификатор терминала и идентификатор индикации в ARPF. Соответственно, ARPF принимает идентификатор терминала и идентификатор индикации, отправленный AUSF.

[0258] 505. ARPF формирует общий ключ на основе ключа CK шифрования, ключа IK целостности и идентификатора индикации.

[0259] В этом варианте осуществления настоящей заявки ARPF может формировать общий ключ следующим образом:

[0260] во–первых, ARPF формирует общий ключ на основе следующей формулы:

общий ключ = KDF(SQN⊕AK, ANT, CK||IK);

где, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, ANT является идентификатором типа доступа, CK является исходным ключом шифрования, IK является исходным ключом целостности, AK является ключом анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND является случайным числом , f3, f4 и f5 являются алгоритмами формирования, а ⊕ является операцией исключающего ИЛИ.

[0261] Во–вторых, ARPF формирует общий ключ на основе следующей формулы:

общий ключ = KDF (SQN⊕AK, SNT, CK||IK);

где KDF – это алгоритм формирования ключа, SQN – последний порядковый номер, SNT – идентификатор типа оператора, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0262] В некоторых возможных реализациях SQN может быть последним порядковым номером, сформированным AuC, и после формирования SQN AuC отправляет SQN в ARPF. Аналогично, RAND может быть случайным числом, формируемым AuC, и после формирования RAND AuC отправляет RAND в ARPF. В дополнение к вышеизложенному, SQN и RAND также могут быть сформированы другим устройством связи в сетевой архитектуре и отправлены в ARPF. SQN и RAND могут даже формироваться самим ARPF. Это конкретно не ограничено в данном документе.

[0263] В некоторых возможных реализациях CK может быть сформирован AuC на основе формулы CK = f3(RAND), IK может быть сформирован AuC на основе формулы IK = f4(RAND), а AK может быть сформирован AuC на основе формуле AK = f5(RAND). В дополнение к вышеизложенному, CK, IK и AK также могут быть сформированы другим устройством связи в сетевой архитектуре и отправлены в ARPF. CK, IK и AK могут даже формироваться самим ARPF. Это конкретно не ограничено в данном документе.

[0264] 506. ARPF отправляет общий ключ в AUSF. Соответственно, AUSF принимает общий ключ, отправленный ARPF.

[0265] 507. AUSF отправляет общий ключ в AMF (или SEAF). Соответственно, AMF (или SEAF) принимает общий ключ, отправленный AUSF.

[0266] 508. AMF (или SEAF) формирует ключ привязки на основе общего ключа.

[0267] Для первого способа формирования общего ключа на этапе 505 AMF формирует ключ привязки на основе общего ключа следующим образом:

ключ привязки = KDF(общий ключ, SNT);

где ключ привязки – это ключ привязки, KDF – алгоритм формирования ключа, а SNT – идентификатор типа оператора.

[0268] Для второго способа формирования общего ключа на этапе 505 AMF формирует ключ привязки на основе общего ключа следующим образом:

ключ привязки = KDF(общий ключ, ANT);

где ключ привязки – это ключ привязки, KDF – алгоритм формирования ключа, а ANT – идентификатор типа доступа.

[0269] 509. AMF (или SEAF) формирует ключ нижнего уровня на основе ключа привязки. Ключ нижнего уровня – это ключ, полученный посредством выполнения одного или нескольких раз деривации на основе ключа привязки.

[0270] Понятно, что процесс, в котором AMF (или SEAF) формирует ключ нижнего уровня на основе ключа KAMF/ключа KSEAF, в основном такой же, как процессы, показанные на фиг. 6А и фиг. 6В. Подробно см. фиг. 6А и фиг. 6B и связанный контент. Подробности повторно в данном документе не приводятся.

[0271] 510. AMF (или SEAF) отправляет ключ нижнего уровня в AN.

[0272] 511. UE формирует ключ нижнего уровня на основе AK, IK, SNT и ANT. Понятно, что процесс получения UE ключа нижнего уровня, по существу, аналогичен предыдущему процессу, и подробности здесь снова не описываются.

[0273] Следует отметить, что, когда режимы доступа различны, этапы с 509 по 511 отличаются. Ниже приведено подробное описание посредством отдельного использования примера того, что режим доступа является режимом доступа 3GPP, и примера того, что режим доступа является режимом доступа не–3GPP.

[0274] Как показано на фиг. 17А, предполагается, что режим доступа является режимом доступа 3GPP, а ключ привязки является ключом 1 привязки. Тогда этапы с 509 по 511 могут быть заменены следующими этапами с 5111 по 5117.

[0275] 5111. AMF (или SEAF) формирует ключ KgNB базовой станции, ключ K–3GPPNASenc шифрования 3GPP–NAS и ключ K–3GPPNASint защиты целостности 3GPP–NAS на основе ключа 1 привязки.

[0276] В частности, AMF (или SEAF) формирует ключ KgNB базовой станции, ключ K–3GPPNASenc шифрования 3GPP–NAS и ключ K-3GPPNASint защиты целостности 3GPP–NAS в режиме доступа 3GPP на основе следующих формул:

KgNB = KDF(ключ 1 привязки, NAS Count1);

K–3GPPNASint = KDF(ключ 1 привязки, NAS–int–alg, alg–ID);

K–3GPPNASenc = KDF(ключ 1 привязки, NAS–enc–alg, alg–ID);

где NAS Count1 является значением счета сообщения NAS, проходящего через точку доступа 3GPP, и может быть значением счета восходящей линии связи или значением счета нисходящей линии связи, NAS–int–alg является алгоритмом целостности, соответствующим сообщению NAS, например, такому как «AES», «SNOW 3G» или «ZUC», alg–ID является отличительным признаком алгоритма, а NAS–enc–alg является алгоритмом шифрования, соответствующим сообщению NAS, такому как «AES», «SNOW 3G», или «ZUC».

[0277] 5113. AMF (или SEAF) отправляет ключ KgNB базовой станции в AN. В этом случае AN соответственно принимает ключ KgNB базовой станции, отправленный AMF (или SEAF).

[0278] 5115. Узел AN формирует ключ KUPenc шифрования плоскости пользователя, ключ KUPint целостности плоскости пользователя, ключ KRRCenc шифрования плоскости управления и ключ KRRCint целостности плоскости управления на основе ключа KgNB базовой станции.

[0279] В этом варианте осуществления настоящей заявки узел AN отдельно формирует ключ KUPenc шифрования плоскости пользователя, ключ KUPint целостности плоскости пользователя, ключ KRRCenc шифрования плоскости управления и ключ KRRCint целостности плоскости управления на основе следующих формул:

KUPenc = KDF(KgNB, UP–encalg, alg–ID);

KUPin = KDF(KgNB, UP–intalg, alg–ID);

KRRCenc = KDF(KgNB, RRC–encalg, alg–ID);

KRRCint = KDF(KgNB, RRC–intalg, alg–ID);

где KDF – это алгоритм формирования ключа, KgNB – это ключ базовой станции, alg–ID – это отличительный признак алгоритма; а определения UP–enc–alg, UP–int–alg, RRC–enc–alg и RRC–int–alg см. в таблице определения отличительных признаков алгоритма в 4G, показанной в таблице 2.

[0280] 5117. UE самостоятельно формирует ключ привязки на основе AK, IK, SNT и ANT и затем самостоятельно получает ключ KUPenc шифрования плоскости пользователя, ключ KUPint целостности плоскости пользователя, ключ KRRCenc шифрования плоскости управления и ключ KRRCint целостности плоскости управления на основе ключа привязки.

[0281] Как показано на фиг. 17B предполагается, что режим доступа является режимом доступа не–3GPP, а ключ привязки является ключом 2 привязки. Тогда этапы с 509 по 511 могут быть заменены следующими этапами с 5112 по 5116.

[0282] 5112. AMF (или SEAF) формирует ключ KN3IWF точки доступа, ключ K–N3GPPNASenc шифрования не–3GPP–NAS и ключ K–N3GPPNASint защиты целостности не–3GPP–NAS на основе ключа привязки ключа 2 привязки.

[0283] В частности, AMF (или SEAF) затем формирует ключ KN3IWF точки доступа, ключ K–N3GPPNASenc шифрования не–3GPP–NAS и ключ K–N3GPPNASint защиты целостности не–3GPP–NAS в режиме доступа не–3GPP по следующим формулам:

KN3IWF = KDF(ключ 2 привязки, NAS Count2);

K–N3GPPNASint = KDF(ключ 2 привязки, NAS–int–alg, alg–ID);

K–N3GPPNASenc = KDF(ключ 2 привязки, NAS–enc–alg, alg–ID);

где NAS Count2 является значением счета сообщения NAS, проходящего через точку доступа N3IWF не-3GPP, и может быть значением счета восходящей линии связи или значением счета нисходящей линии связи, NAS–int–alg является алгоритмом целостности, соответствующим сообщению NAS, такому как «AES», «SNOW 3G» или «ZUC», alg–ID – это отличительный признак алгоритма, а NAS–enc–alg – алгоритм шифрования, соответствующий сообщению NAS, такому как «AES», «SNOW 3G». или ZUC.

[0284] 5114. AMF (или SEAF) отправляет ключ KN3IWF точки доступа в AN. В этом случае AN соответственно принимает ключ точки доступа KN3IWF, отправленный AMF (или SEAF).

[0285] 5116. UE самостоятельно формирует ключ привязки на основе AK, IK, SNT и ANT и затем самостоятельно получает ключ KN3IWF точки доступа на основе ключа привязки.

[0286] Следует понимать, что алгоритм формирования ключа в варианте осуществления, показанном на фиг. 16, не ограничивается алгоритмом KDF. В реальном применении алгоритм формирования ключа может быть другим алгоритмом, таким как алгоритм Trunc: алгоритм Trunc для усечения младших битов или другой хеш-алгоритм. Это конкретно не ограничено в настоящей заявке. Кроме того, независимая переменная алгоритма формирования ключа может также включать в себя другой параметр, такой как NSSAI, случайное число, одноразовый номер, порядковый номер, тип регистрации, чмсло сообщений уровня доступа, отличительный признак алгоритма безопасности, идентификатор безопасности, длина SQN⊕AK или длина, соответствующая параметру, используемому для формирования ключа. В фактическом применении один или несколько параметров могут быть выбраны на основе требований в качестве независимых переменных алгоритма формирования ключей.

[0287] После выполнения способа формирования ключей привязки, показанного на фиг. 16, формируется архитектура ключей, показанная на фиг. 18. Слева от разделительной линии на фиг. 18, представлена архитектура ключей, формируемая конкретно при выполнении процесса, показанного на фиг. 17A. Справа от разделительной линии на фиг. 18 представлена архитектура ключей, формируемая конкретно при выполнении процесса, показанного на фиг. 17B. Две архитектуры ключей могут быть хорошо разделены.

[0288] Как показано на фиг. 19, вариант осуществления настоящей заявки обеспечивает седьмой способ формирования ключа привязки. Способ может быть реализован на основе сетевых архитектур, показанных на фиг. 3 и фиг. 4, и способ включает в себя, но не ограничивается следующими этапами, на которых:

[0289] 601. UE отправляет идентификатор терминала в AN. Соответственно, AN принимает идентификатор терминала, отправляемый UE.

[0290] В этом варианте осуществления настоящей заявки идентификатор терминала может быть фиксированным идентификатором, например, адресом управления доступом к среде (Media Access Control, MAC), адресом интернет–протокола (Internet Protocol, IP), мобильным номером, международным идентификатором мобильного оборудования (International Mobile Equipment Identity, IMEI), международным идентификатором мобильного абонента (International Mobile Subscriber Identity, IMSI), мультимедийным частным идентификатором IP (IP Multimedia Private Identity, IMPI) или мультимедийным публичным идентификатором IP (IP Multimedia Public Identity, IMPU); или может быть временно выделенным идентификатором, например, временным идентификатором мобильного абонента (Temporary Mobile Subscriber Identity, TMSI) или глобально уникальным временным идентификатором UE (Globally Unique Temporary UE Identity, GUTI).

[0291] Можно понять, что, помимо идентификатора терминала, UE может отправить в AN по меньшей мере один из параметров сети доступа, типа регистрации, параметра безопасности, возможности подключения UE к сети 5G и статуса сеанса PDU. Параметр сети доступа может быть параметром, связанным с сервисной сетью, например, частотой сети доступа, временным идентификатором пользователя или NSSAI. Тип регистрации может указывать на то, что пользователь выполняет первоначальную регистрацию, регистрацию, вызванную перемещением, периодическим обновлением регистрации или тому подобное, чтобы различать характер регистрации пользователей. Параметр безопасности является параметром, связанным с аутентификацией и защитой целостности. NSSAI является сокращением для вспомогательной информации выбора сегментов сети. Возможность подключения UE к сети 5G может включать в себя возможность конфигурации, которая поддерживает доступ к сети. Сеанс PDU – это сервисное соединение PDU между UE и сетью передачи данных, а типом сервисного соединения может быть IP- или Ethernet- соединение.

[0292] 602. AN отправляет идентификатор терминала и идентификатор индикации в AMF (или SEAF). Соответственно, AMF (или SEAF) принимает идентификатор терминала и идентификатор индикации, отправленный AN.

[0293] В этом варианте осуществления настоящей заявки идентификатор индикации используется для обозначения режима доступа терминала. В стандарте 5G режим доступа терминала может быть классифицирован на основе различных критериев классификации. Например, критерии классификации режима доступа могут включать в себя тип доступа и тип оператора. Тип доступа может быть специально классифицирован на тип доступа 3GPP, защищенный тип доступа не–3GPP, и незащищенный тип доступа не-3GPP. Тип оператора может быть конкретно классифицирован на тип оператора А или тип оператора B. Можно понять, что типов операторов может быть больше. Типы оператора являются лишь примерами настоящего документа, и не являются конкретно ограниченными.

[0294] Например, критерии классификации включают в себя тип доступа и тип оператора. Классификация режима доступа может быть показана в таблице 1. Следует отметить, что критерии классификации не ограничиваются вышеупомянутыми двумя типами критериев классификации. Критерием классификации режима доступа может быть другой тип критерия классификации, например тип сруды (проводной доступ или беспроводной доступ). Это не ограничивается конкретно здесь. Кроме того, критерии классификации не ограничиваются двумя критериями классификации: типом доступа и типом оператора. Может быть один, три, четыре или более критериев классификации, т.е. режим доступа может быть классифицирован по большему или меньшему количеству параметров.

[0295] Идентификатор индикации может быть перенесен в параметре сети доступа. Идентификатор индикации может включать в себя идентификатор типа доступа и идентификатор типа оператора, где идентификатор типа доступа используется для обозначения типа доступа, а идентификатор типа оператора используется для обозначения типа оператора. Можно понять, что вышеизложенный пример используется лишь в качестве примера и не является конкретным ограничением.

[0296] В некоторых возможных реализациях идентификатор типа доступа конкретно указывает на то, что тип доступа является типом доступа 3GPP, защищенным типом доступа не-3GPP , и незащищенным типом доступа не-3GPP. Например, идентификатор типа доступа с сетевым доступа (ANT) может быть непосредственно символьными строками, такими как «Сеть 3GPP», «Защищенная сеть не–3GPP», «Незащищенная сеть не-3GPP», или может быть только символьными строками, такими как «Сеть 3GPP» и «Сеть не–3GPP».

[0297] В некоторых возможных реализациях идентификатор типа оператора может включать в себя две части: одна часть используется для обозначения оператора, а другая часть используется для обозначения конкретного типа доступа. Например, идентификатор типа оператора может указывать на LTE доступ к China Mobile или WLAN-доступ к China Unicom. В конкретном применении комбинация идентификатора SN и идентификатора сети доступа может использоваться в качестве идентификатора типа оператора. Кроме того, идентификатор типа оператора может указывать только оператора, например, China Mobile, China Unicom и China Telecom.

[0298] В некоторых возможных реализациях может быть возможно, что идентификатор индикации является только идентификатором типа оператора.

[0299] В некоторых возможных реализациях может быть возможно, что идентификатор индикации является только идентификатором типа доступа.

[0300] 603. AMF (или SEAF) отправляет идентификатор терминала и идентификатор индикации в AUSF. Соответственно, AUSF принимает идентификатор терминала и идентификатор индикации, отправленный AMF (или SEAF).

[0301] 604. AUSF отправляет идентификатор терминала и идентификатор индикации в ARPF. Соответственно, ARPF принимает идентификатор терминала и идентификатор индикации, отправленный AUSF.

[0302] 605. ARPF формирует ключ привязки на основе корневого ключа K и идентификатора индикации.

[0303] В этом варианте осуществления настоящей заявки, ARPF может формировать ключ привязки на основе алгоритма формирования ключей следующими спосабами:

[0304] В первую очередь, когда идентификатор указаний NAI, ARPF формирует ключ привязки на основе следующего алгоритма формирования ключей:

ключ привязки = KDF(SQN⊕AK, NAI, K);

где, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, NAI является идентификатором индикации, K является корневым ключом, AK является ключом анонимности, AK = f5(RAND), RAND является случайным числом, f3 является алгоритмом формирования, ⊕ означает операцию исключающего ИЛИ.

[0305] Во–вторых, когда идентификатор индикации включает в себя идентификатор типа доступа и идентификатор типа оператора, ARPF формирует ключ привязки на основе следующего алгоритма формирования клавиш:

ключ привязки = KDF(SQN⊕AK, ANT, SNT, K);

где, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, ANT является идентификатором типа доступа, SNT является ключом типа оператора, AK является ключом анонимности, AK = f5(RAND), RAND является случайным числом, f5 – это алгоритм формирования, а ⊕ означает операцию исключающего ИЛИ.

[0306] В некоторых возможных реализациях SQN может быть последним порядковым номером, формируемым AuC, и после формирования SQN, AuC отправляет SQN в ARPF. Аналогичным образом, RAND может быть случайным числом, формируемым AuC, и после формирования RAND, AuC отправляет RAND в ARPF. В дополнение к вышеизложенному способу, SQN и RAND также могут быть сформированы другим устройством связи в сетевой архитектуре и отправлены в ARPF. SQN и RAND могут быть даже созданы самим ARPF. Это не ограничивается конкретно здесь.

[0307] В некоторых возможных реализациях AK может быть сформирован AuC на основе формулы AK = f5(RAND). В дополнение к вышеизложенному способу, AK может также быть сформирован другим устройством связи в сетевой архитектуре и отправлен в ARPF. AK может быть даже сформирован самим ARPF. Это не ограничивается конкретно здесь.

[0308] 606. ARPF посылает ключ привязки в AUSF. Соответственно, AUSF принимает ключ привязки, отправленный ARPF.

[0309] 607. AUSF формирует ключ KAMF и/или ключ KSEAF на основе ключа привязки.

[0310] В этом варианте осуществления настоящей заявки, AUSF формирует ключ KAMF и/или ключ KSEAF на основе следующих формул:

KAMF = KDF(ключ привязки, AMF ID);

KSEAF = KDF(ключ привязки, SEAF ID);

где ключ привязки является ключом привязки, KDF – это алгоритм формирования ключа, AMF ID – идентификатор AMF, а SEAF ID – идентификатор SEAF.

[0311] 608. AUSF посылает ключ KAMF/ключ KSEAF в AMF/SEAF. Соответственно, AMF/SEAF принимает ключ KAMF/ключ KSEAF, посланный AUSF.

[0312] 609. AMF (или SEAF) формирует ключ нижнего уровня на основе ключа KAMF/ключа KSEAF. Ключ нижнего уровня является ключом, полученным посредством выполнения одного или нескольких раз деривации на основе ключа привязки.

[0313] Можно понять, что процесс, в котором AMF (или SEAF) формирует ключ нижнего уровня на основе ключа KAMF/ключа KSEAF в основном такой же, как процессы, показанные на фиг. 12A и фиг. 12B. Подробно см. на фиг. 12A и фиг. 12B и связанных с ними материалах. Подробности повторно в данном документе не приводятся.

[0314] 610. AMF (или SEAF) отправляет ключ нижнего уровня в AN.

[0315] 611. UE формирует ключ нижнего уровня на основе K, SNT и ANT. Можно понять, что процесс получения UE ключа нижнего уровня существенно похож на вышестоящий процесс, и детали не описаны здесь снова.

[0316] Можно понять, что после формирования ключа привязки, AUSF может также непосредственно отправить ключ привязки в AMF, а затем AMF формирует ключ нижнего уровня на основе ключа привязки и отправляет ключ нижнего уровня в AN.

[0317] Можно понять, что алгоритм формирования ключей в варианте осуществления, показанном на фиг. 19, не ограничивается алгоритмом KDF. В реальном применении алгоритм формирования ключей может быть другим алгоритмом, например, алгоритмом Trunc: алгоритмом Trunc для усечения младших битов или другим хеш-алгоритмом. Это не является конкретно ограниченным в настоящей заявке. Кроме того, независимая переменная алгоритма формирования ключей может также включать в себя другой параметр, такой как NSSAI, случайное число, одноразовый номер, порядковый номер, тип регистрации, число сообщений уровня доступа, отличительный признак алгоритма безопасности, идентификатор безопасности, длина SQN⊕AK или длина, соответствующая параметру, используемому для формирования ключа. В фактическом применении один или несколько параметров могут быть выбраны на основе требований в качестве независимых переменных алгоритма формирования ключей.

[0318] После выполнения способа формирования ключа привязки, показанного на фиг. 19, формируется архитектура ключей, показанная на фиг. 20. Слева от разделительной линии на фиг. 20 находится архитектура ключей, формируемая посредством конкретного выполнения процесса режима доступа 3GPP. Справа от разделительной линии на фиг. 20 имеется архитектура ключей, созданная при специальном выполнении процесса режима доступа не-3GPP. Две архитектуры ключей могут быть хорошо разделены.

[0319] В другом варианте осуществления настоящего изобретения раскрывается реализация резервирования ключа на AUSF. Зарезервированный ключ может быть обозначен Kleft для краткости.

[0320] В частности, следует отметить, что AUSF отправляет ключ привязки второму устройству связи SEAF, и в возможном сценарии SEAF является элементом сети безопасности в сервисной сети, а AUSF является элементом сети безопасности домашней сети. В частности, в сценарии роуминга, если аутентификация происходит между UE и элементом сети безопасности домашней сети, UE и AUSF могут формировать окончательный защитный ключ на основе зарезервированного ключа, полученного после аутентификации, для реализации межабонентской безопасности или более высокую защиту безопасности между UE и домашней сетью.

[0321] Следует отметить, что зарезервированный ключ может быть сформирован ARPF, а затем отправлен в AUSF, или зарезервированный ключ может быть непосредственно сформирован AUSF.

[0322] Способ 1: ARPF может формировать зарезервированный ключ Kleft на основе параметра, такого как IK, CK, SQN, AK, идентификатор сервисной сети, идентификатор характеристики ключа, RAND или одноразовый номер.

[0323] SQN – это последний порядковый номер, CK – это исходный ключ шифрования, IK – это исходный ключ целостности, AK – это ключ анонимности, и RAND, и Nonce могут рассматриваться как случайные числа. Идентификатор характеристики ключа может представлять собой символьную строку, такую как KEYLEFT, AUSFKEY, KEYAUSF, KEYSEAF и SEAFKEY.

[0324] Последующая связанная функция формирования KDF также может быть псевдослучайной функцией (pseudo random function, PRF) и т.п. Подробнее см. определение в разделе 3.4.1 в RFC5448.

[0325] Например, Kleft = KDF(IK, CK, SQN⊕AK, дополнительный параметр), а KDF – это алгоритм формирования ключа.

[0326] Дополнительный параметр – это одно или несколько из имени способа аутентификации, идентификатора сервисной сети, идентификатора характеристики ключа, RAND и одноразового номера.

[0327] Имя способа аутентификации может быть идентификатором способа аутентификации, такого как «EAP–AKA'», «5G–EAP» или «EPS–AKA*».

[0328] Для EPS–AKA* ARPF может формировать Kleft на основе таких параметров, как Kasme*, имя способа аутентификации, идентификатор сервисной сети, идентификатор типа сети, идентификатор характеристики ключа, RAND и одноразовый номер.

[0329] Kasme* – это ключ, аналогичный Kasme в 4G LTE.

[0330] Например, Kleft = KDF(Kasme*, первая группа параметров).

[0331] Первая группа параметров представляет собой одно или несколько из имени способа аутентификации, идентификатора сервисной сети, идентификатора типа сети, идентификатора характеристики ключа, RAND и одноразового номера.

[0332] Следует отметить, что процесс формирования зарезервированного ключа, описанный в способе 1, может быть отдельно объединен со способами, описанными на фиг. 5, фиг. 8, фиг. 9, фиг. 11А и фиг. 11B, фиг. 13 и фиг. 16.

[0333] Способ 2: Для EAP–AKA' ARPF может формировать Kleft на основе одного или нескольких параметров, таких как IK', CK', имя способа аутентификации, идентификатор сервисной сети, идентификатор характеристики ключа, AUSF ID, RAND, и одноразовый номер.

[0334] Например, Kleft = KDF(IK', CK', идентификатор сервисной сети, идентификатор характеристики ключа, вторая группа параметров).

[0335] Вторая группа параметров – это одно или несколько из имени способа аутентификации, AUSF ID, RAND и одноразового номера.

[0336] Следует отметить, что в качестве альтернативы ARPF может отправлять IK' и CK' в AUSF, и AUSF формирует Kleft.

[0337] Следует отметить, что процесс формирования зарезервированного ключа, описанный в способе 2, может быть отдельно объединен со способами, описанными на фиг. 5, фиг. 8, фиг. 9 и фиг. 11А и фиг. 11В.

[0338] Способ 3: AUSF может формировать Kleft на основе таких параметров, как EMSK и MSK. EMSK – это сокращение от расширенного главного сеансового ключа. См. RFC5448. MSK – это сокращение от главного сеансового ключа. См. RFC5448.

[0339] Например, Kleft = trunc(EMSK или MSK). Эта формула означает, что некоторые биты EMSK или MSK непосредственно усекаются как Kleft, а trunc используется для усечения значения. Например, trunc (число) указывает на усечение числа; trunc (дата) указывает на усечение даты. Формат: TRUNC (n1, n2), где n1 обозначает усеченное число, n2 обозначает, до какой цифры происходит усечение, n2 может быть отрицательным числом, что означает усечение до цифры слева от десятичной запятой. Следует отметить, что усечение TRUNC не является округлением.

[0340] Например, Kleft = KDF(EMSK или MSK, идентификатор характеристики ключа, третья группа параметров).

[0341] Третья группа параметров представляет собой один или несколько из идентификатора сервисной сети, имени способа аутентификации, случайного числа и т.п.

[0342] Например, Kleft также может пониматься как EMSK.

[0343] Следует отметить, что процесс формирования зарезервированного ключа, описанный в способе 3, может быть отдельно объединен со способами, описанными на фиг. 8, фиг. 9 и фиг. 11А и фиг. 11В.

[0344] Понятно, что когда существует Kleft, ключ привязки может быть ключом, сформированным на основе Kleft.

[0345] В частности, ключ привязки может быть сформирован на основе параметра, такого как Kleft, идентификатор сервисной сети, идентификатор характеристики ключа, RAND или одноразовый номер.

[0346] Кроме того, в другом варианте осуществления настоящего изобретения этап 1114 на фиг. 6B, этап 4112 на фиг. 14B, и этап 5112 на фиг. 17B может быть заменен следующим:

[0347] AMF (или SEAF) формирует ключ точки доступа KN3IWF в режиме доступа не–3GPP на основе таких параметров, как KAMF2, KSEAF2, NAS Count2, идентификатор дифференциации соединения NAS и идентификатор N3IWF.

[0348] Например,

KN3IWF = KDF(KAMF2 и/или KSEAF2, NAS Count2);

где NAS Count2 – это значение счета сообщения NAS, проходящего через точку доступа N3IWF не-3GPP, и может быть значением счета восходящей линии связи или значением счета нисходящей линии связи. А и/или В представляет три возможности: A, B или (A и B).

[0349] Формула: KN3IWF = KDF(KAMF2 и/или KSEAF2, NAS Count2) включает в себя три возможности:

1: KN3IWF = KDF(KAMF2, NAS Count2);

2: KN3IWF = KDF(KSEAF2, NAS Count2);

3: KN3IWF = KDF(KAMF2, KSEAF2, NAS Count2).

[0350] На фиг. 21 показана принципиальная структурная схема устройства связи. В этой реализации устройство связи включает в себя модуль 710 приема, модуль 720 отправки и модуль 730 формирования. Ниже приводится подробное описание.

[0351] Модуль 710 приема выполнен с возможностью приема идентификатора индикации, отправленного вторым устройством связи, где идентификатор индикации используется для индикации режима доступа терминала.

[0352] Модуль 720 отправки выполнен с возможностью отправки идентификатора индикации третьему устройству связи.

[0353] Модуль 710 приема выполнен с возможностью приема промежуточного ключа, возвращаемого третьим устройством связи, где промежуточный ключ формируется на основе идентификатора индикации.

[0354] Модуль 730 формирования выполнен с возможностью формировать ключ привязки на основе промежуточного ключа, где ключ привязки соответствует режиму доступа терминала.

[0355] Модуль 720 отправки выполнен с возможностью отправки ключа привязки во второе устройство связи, так что второе устройство связи получает ключ нижнего уровня для режима доступа на основе ключа привязки.

[0356] Следует отметить, что для контента, не упомянутого в варианте осуществления на фиг. 21, и конкретных реализаций каждого функционального блока, см. фиг. 5-10 и связанный контент, и подробности не описываются здесь снова.

[0357] Основываясь на той же изобретательской концепции, вариант осуществления настоящего изобретения дополнительно обеспечивает устройство (показанное на фиг. 22). Устройство выполнено с возможностью реализации способов, описанных в предыдущих вариантах осуществления по фиг. 5-12. Как показано на фиг. 22, устройство 800 включает в себя передатчик 803, приемник 804, память 802 и процессор 801, связанный с памятью 802 (может быть один или несколько процессоров 801, и один процессор используется в качестве примера на фиг. 20). Передатчик 803, приемник 804, память 802 и процессор 801 могут быть соединены друг с другом посредством использования шин или иным образом (использование шины 805 для реализации соединения используется в качестве примера на фиг. 20). Передатчик 803 выполнен с возможностью отправки данных вне, а приемник 804 выполнен с возможностью приема данных извне. Память 802 выполнена с возможностью хранения программного кода, а процессор 801 выполнен с возможностью вызова и запуска программного кода, хранящегося в памяти 802.

[0358] Приемник 804 принимает идентификатор индикации, отправленный вторым устройством связи, где идентификатор индикации используется для индикации режима доступа терминала.

[0359] Передатчик 803 отправляет идентификатор индикации третьему устройству связи. Первое устройство связи принимает промежуточный ключ, возвращаемый третьим устройством связи, где промежуточный ключ формируется на основе идентификатора индикации.

[0360] Процессор 801 формирует ключ привязки на основе промежуточного ключа, где ключ привязки соответствует режиму доступа терминала.

[0361] Передатчик 803 отправляет ключ привязки второму устройству связи, так что второе устройство связи получает ключ нижнего уровня для режима доступа на основе ключа привязки.

[0362] В некоторых возможных реализациях режим доступа различается на основе по меньшей мере одного из типа доступа и типа оператора.

[0363] В некоторых возможных реализациях процессор 801 формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF(IK1'|| CK1')

где ключ привязки – это ключ привязки, (IK1', CK1') – промежуточный ключ, IK1' – промежуточный ключ целостности, CK1' промежуточный ключ шифрования, и || означает конкатенацию, указывающую, что кодовые комбинации на обеих сторонах символа соединены последовательно.

[0364] Процессор 801 может формировать промежуточный ключ на основе по меньшей мере следующих двух способов:

[0365] Когда идентификатор индикации включает в себя идентификатор типа доступа и идентификатор типа оператора, промежуточный ключ формируется процессором 801 на основе следующей формулы:

(CK1', IK1') = KDF(SQN⊕AK, ANT, SNT, CK||IK);

где идентификатор типа доступа используется для индикации типа доступа, идентификатор типа оператора используется для индикации типа оператора, (CK1',IK1') является промежуточным ключом, CK1' является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF – алгоритм формирования ключа, SQN – последний порядковый номер, ANT – идентификатор типа доступа, SNT – идентификатор типа оператора, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – это случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0366] Если идентификатор индикации является NAI, то промежуточный ключ формируется процессором 801 на основе следующей формулы:

(CK1', IK1') = KDF(SQN⊕AK, NAI, CK||IK);

где (CK1', IK1') является промежуточным ключом, CK1' является промежуточным ключом шифрования, IK1' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, NAI является идентификатором индикации, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4. , и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0367] В некоторых возможных реализациях процессор 801 формирует промежуточный ключ на основе следующей формулы:

(CK2', IK2') = KDF(SQN⊕AK, ANT, CK||IK);

где (CK2', IK2') является промежуточным ключом, CK2' является промежуточным ключом шифрования, IK2' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, ANT является идентификатором типа доступа, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0368] Процессор 801 формирует EMSK' на основе следующей формулы:

EMSK' = PRF'(IK2'||CK2');

где EMSK' является расширенным главным сеансовым ключом, (IK2', CK2') является промежуточным ключом, IK2' является промежуточным ключом целостности, CK2' является промежуточным ключом шифрования, и || означает конкатенацию, указывающую, что кодовые комбинации на обеих сторонах символа соединены последовательно.

[0369] Процессор 801 формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF(EMSK', SNT);

где ключ привязки – это ключ привязки, а SNT – идентификатор типа оператора.

[0370] В некоторых возможных реализациях процессор 801 формирует промежуточный ключ на основе следующей формулы:

(CK2',IK2') = KDF(SQN⊕AK, SNT, CK||IK);

где (CK2', IK2') является промежуточным ключом, CK2' является промежуточным ключом шифрования, IK2' является промежуточным ключом целостности, KDF является алгоритмом формирования ключа, SQN является последним порядковым номером, SNT является идентификатором типа оператора, CK – исходный ключ шифрования, IK – исходный ключ целостности, AK – ключ анонимности, CK = f3(RAND), IK = f4(RAND), AK = f5(RAND), RAND – случайное число, f3, f4 и f5 – алгоритмы формирования, а ⊕ означает операцию исключающего ИЛИ.

[0371] Процессор 801 формирует EMSK' на основе следующей формулы:

EMSK'= PRF'(IK2'||CK2');

где EMSK' является расширенным главным сеансовым ключом сеанса, (IK2', CK2') является промежуточным ключом, IK2'является промежуточным ключом целостности, CK2' является промежуточным ключом шифрования, и || означает конкатенацию, указывающую, что кодовые комбинации на обеих сторонах символа соединены последовательно.

[0372] Процессор 801 формирует ключ привязки на основе следующей формулы:

ключ привязки = KDF (EMSK', ANT);

где ключ привязки – это ключ привязки, а ANT – идентификатор типа доступа.

[0373] Специалист в данной области должен понимать, что варианты осуществления настоящего изобретения могут быть обеспечены как способ, система или компьютерный программный продукт. Следовательно, настоящее изобретение может использовать форму вариантов осуществления только аппаратных средств, вариантов осуществления только программных средств или вариантов осуществления с комбинацией программных и аппаратных средств. Кроме того, настоящее изобретение может использовать форму компьютерного программного продукта, которая реализована на одном или нескольких компьютерных носителях данных (включая, но не ограничиваясь этим, дисковую память, CD–ROM, оптическую память и т.п.), которые включают компьютерный код программы.

[0374] Настоящее изобретение описано со ссылкой на структурные схемы и/или блок–схемы способа, устройства (системы) и компьютерного программного продукта в соответствии с вариантами осуществления настоящего изобретения. Следует понимать, что инструкции компьютерной программы могут быть использованы для реализации каждого процесса и/или каждого блока в структурных схемах и/или блок–схемах и комбинации процесса и/или блока в структурных схемах и/или блок–схемах. Эти инструкции компьютерной программы могут быть обеспечены для универсального компьютера, специализированного компьютера, встроенного процессора или процессора любого другого программируемого устройства обработки данных для формирования машины, так что инструкции, выполняемые компьютером или процессором любого другого программируемого устройства обработки данных формируют устройство для реализации конкретной функции в одном или нескольких процессах на структурных схемах и/или в одном или нескольких блоках на блок–схемах.

[0375] Эти инструкции компьютерной программы также могут храниться в считываемой компьютером памяти, которая может выдавать команду компьютеру или любому другому программируемому устройству обработки данных на работу определенным образом, так что инструкции, хранящиеся в считываемой компьютером памяти, формируют объект, который включает в себя аппарат инструкций. Аппарат инструкций реализует конкретную функцию в одном или нескольких процессах на структурных схемах и/или в одном или нескольких блоках на блок–схемах.

[0376] Эти инструкции компьютерной программы также могут быть загружены на компьютер или другое программируемое устройство обработки данных, так что ряд операций и этапов выполняются на компьютере или другом программируемом устройстве, тем самым формируя реализуемую компьютером обработку. Следовательно, инструкции, выполняемые на компьютере или другом программируемом устройстве, обеспечивают этапы для реализации конкретной функции в одном или нескольких процессах на структурных схемах и/или в одном или нескольких блоках на блок–схемах.

[0377] Очевидно, что специалист в данной области техники может внести различные модификации и изменения в настоящее изобретение, не отступая от сущности и объема настоящего изобретения. Настоящее изобретение предназначено для охвата этих модификаций и изменений при условии, что они попадают в объем защиты, определенный следующей формулой изобретения и их эквивалентными технологиями.

1. Способ формирования ключа базовой станции для формирования ключа базовой станции, содержащий этапы, на которых:

формируют, посредством пользовательского оборудования, промежуточный ключ на основе ключа CK шифрования, ключа IK целостности и идентификатора индикации;

формируют, посредством пользовательского оборудования, ключ привязки на основе промежуточного ключа;

формируют, посредством пользовательского оборудования, ключ Kamf нижнего уровня на основе ключа привязки и

формируют, посредством пользовательского оборудования, ключ KgNB базовой станции на основе Kamf.

2. Способ по п. 1, в котором этап формирования, посредством пользовательского оборудования, ключа привязки на основе промежуточного ключа содержит этап, на котором:

формируют, посредством пользовательского оборудования, расширенный главный сеансовый ключ EMSK' на основе промежуточного ключа и получают ключ привязки на основе EMSK'.

3. Способ по п. 2, в котором этап получения, посредством пользовательского оборудования, ключа привязки на основе EMSK' содержит этап, на котором:

формируют, посредством пользовательского оборудования, ключ привязки на основе EMSK' и идентификатора типа оператора, к которому осуществляет доступ пользовательское оборудование.

4. Способ по п. 2, в котором этап получения, посредством пользовательского оборудования, ключа привязки на основе EMSK' содержит этап, на котором:

формируют, посредством пользовательского оборудования, ключ привязки на основе EMSK' и режима доступа пользовательского оборудования.

5. Способ по любому из пп. 1–4, в котором этап получения, посредством пользовательского оборудования, ключа KgNB базовой станции на основе Kamf содержит этап, на котором:

получают, посредством пользовательского оборудования, ключ KgNB базовой станции на основе значения счета восходящей линии связи сообщения уровня без доступа и Kamf.

6. Способ по любому из пп. 1-5, в котором ключ шифрования и ключ целостности получают на основе корневого ключа.

7. Способ по любому из пп. 1–6, в котором идентификатор индикации является идентификатором типа оператора.

8. Способ по п. 7, в котором идентификатор типа оператора содержит идентификатор сервисной сети (SN).

9. Способ по п. 7 или 8, в котором идентификатор типа оператора дополнительно содержит идентификатор сети доступа (AN ID) сети доступа, к которой осуществляет доступ пользовательское оборудование.

10. Способ по любому из пп. 1-9, при этом способ дополнительно содержит этап, на котором:

на основе ключа базовой станции формируют, посредством пользовательского оборудования, ключ шифрования плоскости пользователя для осуществления защиты шифрования данных плоскости пользователя, ключ целостности плоскости пользователя для осуществления защиты целостности данных плоскости пользователя, ключ шифрования плоскости управления для осуществления защиты шифрования данных плоскости управления и ключ целостности плоскости управления для осуществления защиты целостности данных плоскости управления.

11. Пользовательское оборудование для формирования ключа базовой станции для формирования ключа базовой станции, содержащее процессор и память, в котором память хранит инструкцию, и, когда инструкция выполняется, процессор выполняет следующие операции:

формирование промежуточного ключа на основе ключа CK шифрования, ключа IK целостности и идентификатора индикации;

формирование ключа привязки на основе промежуточного ключа;

формирование ключа Kamf нижнего уровня на основе ключа привязки и

формирование ключа KgNB базовой станции на основе Kamf.

12. Пользовательское оборудование по п. 11, в котором формирование ключа привязки на основе промежуточного ключа содержит:

формирование расширенного главного сеансового ключа EMSK' на основе промежуточного ключа и получение ключа привязки на основе EMSK'.

13. Пользовательское оборудование по п. 12, в котором получение ключа привязки на основе EMSK' содержит:

формирование ключа привязки на основе EMSK' и идентификатора типа оператора, к которому осуществляет доступ пользовательское оборудование.

14. Пользовательское оборудование по п. 12, в котором получение ключа привязки на основе EMSK' содержит:

формирование ключа привязки на основе EMSK' и режима доступа пользовательского оборудования.

15. Пользовательское оборудование по любому из пп. 11-14, в котором получение ключа KgNB базовой станции на основе Kamf содержит:

получение ключа KgNB базовой станции на основе значения счета восходящей линии связи сообщения уровня без доступа и Kamf.

16. Пользовательское оборудование по любому из пп. 11-15, в котором ключ шифрования и ключ целостности получают на основе корневого ключа.

17. Пользовательское оборудование по любому из пп. 11-16, в котором идентификатор индикации является идентификатором типа оператора.

18. Пользовательское оборудование по п. 7, в котором идентификатор типа оператора содержит идентификатор сервисной сети (SN).

19. Пользовательское оборудование по п. 17 или 18, в котором идентификатор типа оператора дополнительно содержит идентификатор сети доступа (AN ID) сети доступа, к которой осуществляет доступ пользовательское оборудование.

20. Пользовательское оборудование по любому из пп. 11-19, в котором, когда инструкция выполняется, процессор выполняет следующие операции:

формирование, на основе ключа базовой станции, ключа шифрования плоскости пользователя для осуществления защиты шифрования данных плоскости пользователя, ключа целостности плоскости пользователя для осуществления защиты целостности данных плоскости пользователя, ключа шифрования плоскости управления для осуществления защиты шифрования данных плоскости управления и ключа целостности плоскости управления для осуществления защиты целостности данных плоскости управления.

21. Способ формирования ключа для формирования ключа для различных режимов доступа, содержащий этапы, на которых:

формируют, посредством сетевого элемента унифицированного управления данными (UDM), промежуточный ключ на основе ключа шифрования (CK), ключа целостности (IK) и информации индикации касательно оператора;

отправляют, посредством UDM, промежуточный ключ к функции сервера аутентификации (AUSF);

принимают, посредством AUSF, промежуточный ключ;

формируют, посредством AUSF, ключ привязки на основе промежуточного ключа;

отправляют, посредством AUSF, ключ привязки к функции привязки безопасности (SEAF) и

формируют, посредством SEAF, ключ (Kamf) на основе ключа привязки, при этом Kamf используется для получения ключа проекта партнерства 3–го поколения (3GPP).

22. Способ по п. 21, в котором этап формирования, посредством AUSF, ключа привязки на основе промежуточного ключа содержит этапы, на которых:

формируют, посредством AUSF, расширенный главный сеансовый ключ (EMSK') на основе промежуточного ключа и

получают, посредством AUSF, ключ привязки на основе EMSK'.

23. Способ по п. 22, в котором этап получения, посредством AUSF, ключа привязки на основе EMSK' содержит этап, на котором формируют, посредством AUSF, ключ привязки на основе EMSK' и идентификатора типа оператора, к которому осуществляет доступ пользовательское оборудование.

24. Способ по п. 22, в котором этап получения, посредством AUSF, ключа привязки на основе EMSK' содержит этап, на котором формируют, посредством AUSF, ключ привязки на основе EMSK' и режима доступа пользовательского оборудования.

25. Способ по п. 22, дополнительно содержащий этапы, на которых:

принимают, посредством AUSF, информацию индикации от SEAF и

отправляют, посредством AUSF, информацию индикации к UDM.

26. Способ по любому из пп. 21–25, в котором информация индикации является идентификатором типа оператора.

27. Способ по п. 26, в котором идентификатор типа оператора содержит идентификатор сервисной сети (SN).

28. Способ по п. 26 или 27, в котором идентификатор типа оператора дополнительно содержит идентификатор сети доступа (AN ID) сети доступа, к которой осуществляет доступ пользовательское оборудование.

29. Способ по любому из пп. 21-28, в котором ключ 3GPP содержит ключ защиты целостности уровня без доступа (NAS), используемый для осуществления защиты целостности сообщения NAS.

30. Способ по любому из пп. 21-29, дополнительно содержащий этап, на котором формируют, посредством UDM, CK и IK на основе корневого ключа.

31. Система связи для формирования ключа для формирования ключа для различных режимов доступа, содержащая:

сетевой элемент унифицированного управления данными (UDM);

функцию сервера аутентификации (AUSF), связанную с UDM; и

функцию привязки безопасности (SEAF), связанную с AUSF;

при этом UDM выполнен с возможностью формирования промежуточного ключа на основе ключа шифрования (CK), ключа целостности (IK) и информации индикации касательно оператора и отправки промежуточного ключа к AUSF;

при этом AUSF выполнена с возможностью приема промежуточного ключа, формирования ключа привязки на основе промежуточного ключа и отправки ключа привязки к SEAF;

при этом SEAF выполнена с возможностью формирования ключа (Kamf) на основе ключа привязки, при этом Kamf используется для получения ключа проекта партнерства 3–го поколения (3GPP)

32. Система связи по п. 31, в которой AUSF выполнена с возможностью формирования расширенного главного сеансового ключа (EMSK') на основе промежуточного ключа и получения ключа привязки на основе EMSK'.

33. Система связи по п. 32, в которой AUSF выполнена с возможностью формирования ключа привязки на основе EMSK' и идентификатора типа оператора, к которому осуществляет доступ пользовательское оборудование.

34. Система связи по п. 32, в которой AUSF выполнена с возможностью формирования ключа привязки на основе EMSK' и режима доступа пользовательского оборудования.

35. Система связи по любому из пп. 27-31, в которой информация индикации является идентификатором типа оператора, содержащим идентификатор сервисной сети (SN).

36. Система связи по любому из пп. 27-35, в которой UDM дополнительно выполнен с возможностью формирования CK и IK на основе корневого ключа.

37. Способ для формирования ключа привязки для формирования ключа привязки для различных режимов доступа, содержащий этапы, на которых:

принимают, посредством функции сервера аутентификации (AUSF), информацию индикации касательно оператора от функции привязки безопасности (SEAF);

отправляют, посредством AUSF, информацию индикации к сетевому элементу унифицированного управления данными (UDM);

принимают, посредством AUSF, промежуточный ключ от UDM, при этом промежуточный ключ формируют на основе ключа шифрования (CK), ключа целостности (IK) и информации индикации касательно оператора; и

формируют, посредством AUSF, ключ привязки на основе промежуточного ключа, при этом ключ привязки используется для получения ключа проекта партнерства 3–го поколения (3GPP).

38. Способ по п. 35, в котором этап формирования, посредством AUSF, ключа привязки на основе промежуточного ключа содержит этапы, на которых:

формируют, посредством AUSF, расширенный главный сеансовый ключ (EMSK') на основе промежуточного ключа и

получают, посредством AUSF, ключ привязки на основе EMSK'.

39. Способ по п. 38, в котором этап получения, посредством AUSF, ключа привязки на основе EMSK' содержит этап, на котором формируют, посредством AUSF, ключ привязки на основе EMSK' и идентификатора типа оператора.

40. Способ по п. 38, в котором ключ 3GPP содержит ключ защиты целостности уровня без доступа (NAS), используемый для осуществления защиты целостности сообщения NAS.

41. Способ по любому из пп. 37–40, в котором информация индикации выполнена с возможностью индикации оператора.

42. Устройство для формирования ключа привязки для формирования ключа привязки для различных режимов доступа, содержащее:

процессор, связанный с передатчиком и приемником; и

память, хранящую инструкции компьютерной программы, которые, при выполнении процессором, предписывают устройству:

принимать, посредством приемника, информацию индикации касательно оператора от функции привязки безопасности (SEAF);

отправлять, посредством передатчика, информацию индикации к сетевому элементу унифицированного управления данными (UDM);

принимать, посредством приемника, промежуточный ключ от UDM, при этом промежуточный ключ формируют на основе ключа шифрования (CK), ключа целостности (IK) и информации индикации касательно оператора; и

формировать ключ привязки на основе промежуточного ключа, при этом ключ привязки используется для получения ключа проекта партнерства 3–го поколения (3GPP).

43. Устройство по п. 42, в котором инструкции предписывают устройству:

формировать расширенный главный сеансовый ключ (EMSK') на основе промежуточного ключа; и

получать ключ привязки на основе EMSK'.

44. Устройство по п. 43, в котором инструкции предписывают устройству формировать ключ привязки на основе EMSK' и идентификатора типа оператора, к которому осуществляет доступ пользовательское оборудование.

45. Устройство по любому из пп. 42-44, в котором ключ 3GPP содержит ключ защиты целостности уровня без доступа (NAS), используемый для осуществления защиты целостности сообщения NAS.

46. Устройство по любому из пп. 42-45, в котором информация индикации выполнена с возможностью индикации оператора.

47. Считываемый компьютером носитель данных, при этом считываемый компьютером носитель данных хранит инструкцию, и, когда инструкция выполняется, осуществляется способ по любому из пп. 1-10 и 37-41.



 

Похожие патенты:

Изобретение относится к области коммуникаций, в частности к способу и устройству для передачи данных. Технический результат изобретения заключается в повышении гибкости передачи данных.

Изобретение относится к оборудованию пользователя UE и способу управления связью для UE. Технический результат изобретения заключается в более гибком управлении перегрузкой.

Изобретение относится к области беспроводной связи. Техническим результатом является повышение надежности и устойчивости связи в случае множества точек передачи и приема (Transmission and Reception Point, TRP).

Изобретение относится к средствам обработки беспроводной транзитной связи. Технический результат – улучшение производительности передачи данных.

Изобретение относится к области проведения транзакции доступа. Технический результат заключается в обеспечении возможности для систем транзакций доступа принимать разные протоколы связи.

Изобретение относится к передаче информации управления для терминала передачи информации управления. Технический результат заключается в достижении более высокой скорости передачи, меньшей задержки связи и более надежной связи.

Изобретение относится к области беспроводной связи. Техническим результатом является обеспечение повышения пропускной способности.

Изобретение относится к области телекоммуникации, в частности, к передаче управляющей информации восходящего канала. Технический результат изобретения заключается в увеличении вероятности передачи управляющей информации восходящего канала и/или вероятности повышения коэффициента полезного действия оконечного устройства.

Изобретение относится к пользовательскому терминалу и способу радиосвязи в системе мобильной связи нового поколения. Технический результат изобретения заключается в обеспечении управления отслеживанием нисходящего канала управления при использовании множества нумерологий.

Изобретение относится к области беспроводной связи. Технический результат заключается в обеспечении восстановления после сбоя луча.

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении точности определения времени использования компьютера в сети, в зависимости от посещаемых ресурсов.
Наверх