用于在移动无线网络系统中认证接入的方法和系统与流程

文档序号:16996504发布日期:2019-03-02 01:24阅读:762来源:国知局
用于在移动无线网络系统中认证接入的方法和系统与流程

本申请涉及无线通信,更具体地,涉及用于在移动无线网络系统中认证接入的方法和系统。本申请基于2016年7月5日提交的申请号为201641023119和2016年7月21日提交的申请号为201641025054的印度申请,并要求其优先权,其公开内容在此通过引用方式被并入。



背景技术:

为满足自4g通信系统部署以来日益增加的对无线数据业务的需求,已经努力开发改进的5g或准5g(pre-5g)通信系统。因此,5g或准5g通信系统也称为“超4g网络”或“后lte系统”。考虑在更高频率(mmwave)频带(例如60ghz频带)中实现5g通信系统以便实现更高的数据速率。为减少无线电波的传播损耗并增加传输距离,在5g通信系统中讨论了波束成形、大规模多输入多输出(mimo)、全维mimo(fd-mimo)、阵列天线、模拟波束成形、大规模天线技术。此外,在5g通信系统中,正在基于先进小小区、云无线电接入网络(ran)、超密集网络、设备到设备(d2d)通信、无线回程、移动网络、协作通信、协调多点(comp)、接收端干扰消除等进行对系统网络改进的开发。在5g系统中,已经开发了作为高级编码调制(acm)的混合fsk和qam调制(fqam)和滑动窗口叠加编码(swsc)和作为高级接入技术的滤波器组多载波(fbmc)、非正交多址接入(noma)和稀疏码多址接入(scma)。

作为在其中人类生成和消费信息的以人为中心的连接网络的互联网现在正在向物联网(iot)发展,在物联网(iot)中,分布式实体(诸如物)在没有人干预的情况下交换和处理信息。作为通过与云服务器连接的物联网技术和大数据处理技术的结合的万物互联(ioe)已经出现。作为技术要素,对于物联网实施已经需要诸如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”,近来已在研究传感器网络、机器对机器(m2m)通信、机器类型通信(mtc)等。这样的物联网环境可以提供智能互联网技术服务,其通过收集和分析在连接的事物之间产生的数据来为人类生活创造新价值。通过现有信息技术(it)与各种工业应用的融合和结合,物联网可应用于多种领域,包括智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能家电和先进医疗服务。

与此一致,已进行了将5g通信系统应用于物联网的各种尝试。例如,诸如传感器网络、机器类型通信(mtc)和机器到机器(m2m)通信的技术可以通过波束成形、mimo和阵列天线来实现。作为上述大数据处理技术的云无线电接入网络(ran)的应用也可以被认为是5g技术和物联网技术之间的融合的示例。

第三代合作伙伴计划(3gpp)发起了关于“下一代系统”的工作,其包括用于下一代系统(fs_nextgen)和5g新无线电(nr)接入技术(fs_nr_newrat)的架构和安全性。该工作项目的主要目标是为下一代移动网络设计系统架构。根据3gpp文档sp-160227中描述的标准工作项目,新架构应至少支持新无线电接入技术(rat)、演进的lte、非3gpp接入类型并最小化接入依赖性。新下一代架构的安全方面的主要要求是:“3gpp系统应支持工业工厂部署,其中网络接入安全由工厂所有者提供和管理,具有id管理、认证、机密性和完整性”,以及“3gpp系统应支持可以利用不同类型凭证处理的备选认证方法的认证过程,以允许不同的部署方案,例如根据3gpptr22.862的标准研究报告的工业工厂自动化。此外,为了满足3gppsawg1的要求,架构工作组[tr23.799]采用以下原则:

a.支持经由不同接入网络连接到5gnextgencorenetwork(cn)的用户设备(ue)的认证,包括3gpp技术、非3gpp无线技术、固定宽带接入、安全和不安全的非3gpp接入。

b.假设ue拥有凭证。向ue提供凭证的过程超出了此技术方案的范围。

c.支持统一的认证框架,使ue能够通过不同的接入网技术连接以接入5gnextgencn。

鉴于上述目标、要求和考虑之下的架构[sp-160464],当前的3gpp系统认证机制不提供的下层无关性(lower-layeragnostic),并且不同于非3gpp系统(例如wlan等)。

在当前的3gpp系统(例如,lte、通用移动电信服务(umts)等)中,认证机制与非接入层(nas)紧密结合,并且需要专用硬件(例如,通用集成电路卡(uicc))在ue中存储和执行认证协议(aka或sim)。此外,需要3gpp系统具有用于nextgensystem(nextgencore和nr无线电接入技术)的认证框架,其支持:

-不同的凭证

·aka(usim)

·证书

·口令

-支持不同的情形

·隔离的操作

·初始凭证配置

·通过免许可的频谱网络(例如,wlan、lte-u)接入epc/nextgencore

-在不同的可信平台(例如,设备(像knox)中的uicc/euicc/smartcards/secure平台)中存储和执行认证协议

-通过nextgencore与非3gpp接入网络互通

-使用具有不同凭据和不同网络的相同框架

-供应商网络/服务提供商网络/应用服务提供商网络

-支持多种rat的设备

此外,为了具有统一的认证框架以满足要求,具体地,“处理具有不同类型的凭证的备选认证方法”,需要新认证框架。

考虑到现有3gpp系统的限制和对nextgen的要求,有动力为nextgensystem使用基于可扩展认证协议(eap)的认证框架。但是,在采用eap时,需要解决以下挑战:

·eap需要在协议消息中封装eap消息的方式

-不再有接入无关性(accessagnostic)

-ip地址分配后可能会发生eap认证过程。

-现有的eap封装协议:eapol、802.16e、ikev2、pana、radius、diameter是接入技术

-eapol和802.16e是特定于特定mac协议的

·现有eps-aka认证预计不需要支持通用框架来承载任何其它认证协议

·需要在新无线电(nr)和nextgencore中封装eap消息的机制

需要提供将密钥从认证服务器发送到认证器并且还从认证器发送到需要密钥的其它网络实体的机制。

·如果要将eap用作认证协议,则架构框架的进一步设计需要对以下两个问题做出决策:

·eap认证器的位置(通常置于第一跳的认证器)

-在nr节点(基站)

-在核心网络(cn)节点(cp-au)

·下一代网络的eap封装协议

-通过rrc/ng2的eap

-通过nas的eap

-通过pana的eap

-通过ikev2的eap

此外,在rel-13(版本-13)中,作为工作项目(rp-151114)“lte-wlan无线电级集成和互通增强”的一部分,3gpp完成了ltewlan聚合(lwa)的标准化:lte-wlan聚合。在lwa中,lte无线电接入网络(ran)通过lte和wlan无线电接口聚合业务,与rel-12双连接(dc)中执行的非常类似:menb(主enb)是lterat(无线电接入技术),senb(辅enb)也是menb和senb之间的lterat和x2接口。在lwa中:enb是lterat,senb被称为无线终结(termination)并且正在处理wlanrat实体;enb和wt之间的接口称为xw。3gppts36.300提供了更多细节dc和lwa,如图16所示,这些细节dc和lwa来自ts36.300规范。

rel-13中的lwa仅支持通过wlan的下行链路(dl)数据业务。lwaap(3gppts36.360)是非常小的协议,仅将分组报头添加到分组数据汇聚协议-协议数据单元(pdcppdu),其标识分组所属的数据无线电承载(drb):基于所接收的drb-id,ue会知道将分组递送到ue中的哪个pdcp实体(每个drb,ue具有一个pdcp实体)。pdcppdu经过wlan被加密两次:一次由enb在pdcp级别(基于密钥kenb的正常lte加密[ts33.401]),一次是基于从kenb导出的密钥s-kwt(用作pmk/psk[ieee802.11])在wlan级别。为了限制复杂性(例如,当发生切换时何时/如何更新s-kwt),rel-13lwa规定任何lwa配置(即wlan部分)在lte切换时被释放,并且在切换之后如果需要的话再次添加(使用wt添加过程)。

在rel-14中,新wid“增强型lwa”被批准用于增强rel-13lwa解决方案(参见rp-160600)。该wid的两个主要目标是:支持通过wlan的ul数据传输,并支持在没有wt改变的情况下的enb内和enb间切换。这两个新目标的结果是当数据经过wlan时,现在必须考虑在enb内/enb间变化时发生了什么,这导致kenb变化。



技术实现要素:

技术问题

然而,传统方法没有公开关于每当kenb(针对每次切换,enb密钥改变)改变时是否改变密钥s-kwt(senb-无线终结)的任何方法。此外,如果需要进行改变,则必须立即或稍后针对每个kenb改变执行s-kwt密钥改变。此外,如果不需要立即针对每个kenb改变s-kwt,则enb需要知道决定稍后基于什么事件改变s-kwt以及基于什么事件需要立即改变。此外,是否针对每个kenb向wt提供s-kwt。而且,如果不需要针对每个kenb立即改变s-kwt,则现有技术似乎没有公开如何由enb处理wlan中的s-kwt刷新。

在支持wlanrat(802.11ad)中的高数据速率时,wlanan中的密钥(wlan密钥)的频繁改变(由于lte中的kenb的改变)导致qoe恶化。对wlan密钥进行改变的需求是值得怀疑的,从性能角度来看,建议在lte中不要总是随着密钥改变的频率立即改变密钥,而是稍后改变密钥。但是,需要有关于何时以及如何独立地改变密钥的方法。为了遵守安全原则,如果pdcp加密可以处理任何安全风险,则改变根密钥应该改变所有派生密钥,但是稍后改变wlan密钥是可以接受的。然而,存在对是否可以放宽pdcp层加密以避免通过在多个实体上加密引起的复杂性的考虑。如果放宽pdcp层加密或者如果执行pdcp层加密,则需要识别当kenb改变时s-kwt的结果。此外,需要确定是否需要在切换时立即或在稍后的时间点改变密钥s-kwt。在lte中,通过执行小区间/小区内切换来实现kenb改变(刷新/重新加密)。以上详细的密钥刷新问题适用于lte-wlan互通以及也适用于5gnr-wlan互通。

因此,期望解决上述缺点或其他缺点或至少提供有用的替代方案。

技术方案

在此的实施例公开了一种用于在移动无线网络系统中认证接入的方法。该方法包括由可扩展认证协议(eap)认证器通过高速分组数据无线电链路和通过无线电接入网络的信令接口从接入终端接收封装的eap分组。eap分组通过非接入层(nas)接口、无线电资源控制(rrc)接口和n1接口中的至少一个被封装。eap认证器位于无线电接入网络的核心网络中的安全节点处,以更安全地处理主密钥。此外,该方法包括由eap认证器认证网络接入订阅和接入终端的服务中的至少一个。

在一实施例中,该方法还包括由eap认证器生成包括至少一个安全密钥的安全内容。此外,该方法包括向无线电接入网络中的至少一个实体提供至少一个安全性以使得能够进行在无线电接入网络中的至少一个实体与接入终端之间的安全通信。

在一实施例中,eap分组使用eap封装协议来封装。

在一实施例中,eap封装协议包括n2信令协议、nas协议、信令协议、和在接入终端和安全锚功能(seaf)实体之间的rrc协议、中的至少一个。

在一实施例中,安全节点是seaf实体、认证管理域(amf)实体和认证服务器功能(ausf)实体中的至少一个。

在一实施例中,无线电接入网络的实体将eap分组从接入终端中继到eap认证器。

在一实施例中,无线电接入网络是5g核心网络(5gc)、ng无线电接入网络(ng-ran)、演进分组核心(epc)、长期演进(lte)系统和下一代网络系统中的至少一个。

在一实施例中,eap认证器(例如,seaf)通过amf实体认证接入终端。在一实施例中,amf实体与ausf实体接口连接(interfacewith)以执行认证。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中安全终结由接入网络实体以及amf/seaf实体执行。

在一实施例中,eap认证器功能分布在无线电接入网络中的实体之间,其中安全终端由接入网络实体、amf、gnb、nr节点b、演进节点b(enb)和seaf实体中的至少一个执行。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中安全终结由amf执行,并且amf和seaf是单独的实体。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中认证由seaf/amf发起。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中认证由seaf发起,并且amf和seaf是单独的实体。

在一实施例中,eap认证器功能通过amf/seaf将eap分组路由到适当的eap服务器而分布在5g网络系统中的不同实体之间。

在一实施例中,eap认证器功能通过seaf将eap分组路由到适当的eap服务器而分布在5g网络系统中的不同实体之间,其中amf和seaf是单独的实体。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中seaf接收主密钥、导出进一步密钥并将所述密钥分发给其它网络实体。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中amf实体执行接入技术特定eap封装协议和diameter/radius协议的桥接。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中接入终端(at)的接入控制由无线电接入网络实体(gnb)执行。

在一实施例中,当at不具有有效的安全上下文时或者当at仅需要执行认证过程时,注册过程用于触发at与网络的认证过程。注册过程包括注册类型作为如下所示之一:初始注册和认证过程。

在一实施例中,当ue请求网络接入时,网络实体从seaf获取密钥。

在此的实施例公开了一种用于在移动无线网络系统中认证接入的装置。该装置包括耦合到存储器和处理器的eap认证器。eap认证器被配置为通过高速分组数据无线电链路和通过无线电接入网络的信令接口从接入终端接收封装的eap分组。eap分组在非接入层(nas)接口、无线电资源控制(rrc)接口和n12接口中的至少一个上被封装。eap认证器位于无线电接入网络的核心网络中的安全节点处。eap认证器被配置为认证网络接入订阅和接入终端的服务中的至少一个。

在此的实施例公开了一种用于在移动无线网络系统中认证接入的系统。该系统包括第一无线电接入网络中的接入终端、无线电接入网络实体以及通过无线电接入网络实体与接入终端通信的eap认证器。eap认证器位于第二无线电接入网络中的安全节点处。eap认证器被配置为通过高速分组数据无线电链路从接入终端接收封装的eap分组。eap分组通过nas协议、rrc协议和n12接口中的至少一个被封装。eap认证器被配置为认证网络接入预定和接入终端的服务中的至少一个。

在一实施例中,第二无线电接入网络是第一无线电接入网络的下一代核心网络。

当结合以下描述和附图考虑时,将更好地理解和了解在此的实施例的这些和其它方面。然而,应该理解,以下描述虽然表示优选实施例及其许多具体细节,但是是以说明而非限制的方式给出的。在不脱离本发明的精神的情况下,可以在此处的实施例的范围内进行许多改变和修改,并且在此的实施方式包括所有这样的修改。

有益技术效果

根据本发明的实施例,可能解决由于wlan中的密钥的频繁改变引起的qoe下降问题,同时支持wlanrat中的高数据速率。

附图说明

本发明被图解在附图中,贯穿附图,相同的附图标记在各附图中指示相应部分。从以下参考附图的描述中,将更好地理解在此的实施例,在附图中:

图1是图解根据在此公开的实施例的用于在移动无线网络系统中认证接入的系统的概述的示意图;

图2是图解根据在此公开的实施例的用于在移动无线网络系统中认证接入的系统的概述的示意图,其中该系统包括3gpp接入网络、核心网络和非3gpp接入网络;

图3是图解根据在此公开的实施例的用于在移动无线网络系统中认证接入的系统的概述的示意图,其中该系统包括3gpp接入网络、核心网络和第三方域;

图4和5是根据在此公开的实施例的用于在移动无线网络系统中认证接入的系统的图解示意图,其中该系统包括nextgen主网络和nextgen受访网络;

图6a图解了根据在此公开的实施例的基于通过rrc的eap和基于通过ng1-c/s1-c的eap的基于eap的认证框架;

图6b图解了根据在此公开的实施例的基于通过nas的eap的基于eap的认证框架;

图6c图解了根据在此公开的实施例的基于通过pana/ikev2的eap的基于eap的认证框架;

图7a图解了根据在此公开的实施例的用于nr中继(nrr)情形的通过pc5-c、rrc的eap和通过ng5-c/s1-c的eap;

图7b图解了根据在此公开的实施例的用于nrr情形的通过nas的eap;

图7c图解了根据在此公开的实施例的用于nrr情形的通过pana/ikev2的eap;

图8a图解了根据在此公开的实施例的在初始附接过程期间的认证过程的顺序流程图;

图8b是图解根据在此公开的实施例的用于执行单独认证以支持统一认证框架的逐步过程的顺序流程图;

图9图解了根据在此公开的实施例的通过非人物联网部署执行eap-tls涉及的逐步过程的顺序流程图;

图10图解了根据在此公开的实施例的使用ng1接口的初始附接过程期间的认证过程的顺序流程图;

图11图解了根据在此公开的实施例的示出通过使用ng1接口的非人类物联网部署来执行eap-tls涉及的逐步过程的顺序流程图;

图12图解了根据在此公开的实施例的密钥映射过程;

图13图解了根据在此公开的实施例的移动无线网络系统中的密钥分发流程;

图14是根据在此公开的实施例的用于在移动无线网络系统中认证接入的装置的各种硬件元件的框图;

图15是图解根据在此公开的实施例的用于在移动无线网络系统中认证接入的方法的流程图;

图16是根据现有技术的非整理lwa(ltewlan聚合)整体架构的示意图;

图17是根据现有技术的用于共处情形的lwa无线电协议架构的框图;

图18a和图18b是图解根据在此公开的实施例的用于决定和发起wt释放和wt添加过程以确保enb在wlan中的密钥改变的逐步过程的序列图;

图19a和图19b是图解根据在此的实施例的每当wt从enb接收到执行密钥改变的指示时由wt立即发起4次握手的逐步过程的序列图;

图20a和图20b是图解根据在此公开的实施例的每当ue从enb接收到执行密钥改变的指示时由ue立即发起wlan重新关联过程的逐步过程的序列图;

图21a和图21b是图解根据在此公开的实施例的用于基于lte密钥刷新/重新配置密钥情形来决定和发起wlan重新关联过程以由ue执行密钥改变的逐步过程的序列图;

图22a和图22b是图解根据在此公开的实施例的用于通过提供密钥立即执行密钥改变的明确指示的逐步过程的序列图;

图23a和图23b是图解根据在此公开的实施例的用于立即执行密钥改变的隐式指示的逐步过程的序列图;

图24是图解根据在此公开的实施例的用于由enb决定和触发wlan密钥更新过程的方法的流程图;和

图25是图解根据在此公开的实施例的用于由enb和wt独立地触发wlan密钥更新过程的方法的流程图。

具体实施方式

在此的实施例的主要目的是提供一种用于在移动无线网络系统中认证接入的方法和系统。

在此的实施例的另一目的是通过可扩展认证协议(eap)认证器从接入终端接收封装的eap分组。

在此的实施例的另一目的是在无线电接入网络的核心网络中的安全节点处配置eap认证器以更安全地处理锚密钥或主密钥。

在此的实施例的另一目的是通过非接入层(nas)封装eap分组。

在此的实施例的另一目的是通过无线电资源控制(rrc)封装eap分组。

在此的实施例的另一目的是通过n2接口封装eap分组。

在此的实施例的另一目的是由eap认证器认证网络接入订阅和接入终端的服务中的至少一个。

在此的实施例的另一目的是生成包括至少一个安全密钥的安全内容。

在此的实施例的另一目的是向无线电接入网络中的至少一个实体提供至少一个安全性以使得能够进行与无线电接入网络中的至少一个实体和接入终端之间的安全通信。

在此的实施例的另一目的是在异构无线电接入技术聚合中执行安全密钥改变。

在此的实施例的另一目的是为enb提供请求接入终端立即执行密钥改变过程的选项。

在此的实施例的另一目的是为enb提供稍后基于wlan配置请求接入终端执行密钥改变过程的选项。

下面将参考在附图中示出并在以下描述中详述的非限制性实施例,更全面地解释在此的实施例及其各种特征和有利细节。省略对众所周知的组件和处理技术的描述,以免不必要地模糊在此的实施例。此外,在此描述的各种实施例不一定是相互排斥的,因为一些实施例可以与一个或多个其它实施例组合以形成新实施例。除非另有说明,否则在此所用的术语“或”是指非排他性的。在此使用的示例仅旨在便于理解可以实践在此的实施例的方式,并且进一步使本领域技术人员能够实践在此的实施例。因此,这些实施例不应被解释为限制在此的实施例的范围。

如本领域中的传统,可以根据执行所描述的一个或多个功能的块来描述和说明实施例。这些块(这里可称为单元或模块等)在物理上由模拟或数字电路实现,诸如逻辑门、集成电路、微处理器、微控制器、存储器电路、无源电子组件、有源电子组件、光学组件、硬连线电路等,并且可以可选地由固件和软件驱动。例如,电路可以实现在一个或多个半导体芯片中,或者实现在诸如印刷电路板等的基板支撑件上。构成块的电路可以由专用硬件实现,或者由处理器(例如,一个或多个编程的微处理器和相关电路)实现,或者由执行块的一些功能的专用硬件和执行块的其他功能的处理器的组合实现。在不脱离本发明的范围的情况下,实施例的每个块可以在物理上分成两个或更多个交互和离散块。同样地,在不脱离本发明的范围的情况下,实施例的块可以物理地组合成更复杂的块。

附图用于帮助容易地理解各种技术特征,并且应当理解,在此呈现的实施例不受附图限制。因此,除了在附图中特别陈述的那些之外,本公开应该被解释为扩展到任何改变、等同和替代。尽管在此可以使用术语第一、第二等来描述各种元件,但是这些元件不应受这些术语的限制。这些术语通常仅用于将一个元件与另一元件区分开。

术语,用户设备(ue)、接入终端(at)、nextgenue(n-ue)在本公开中可互换使用。术语seaf单元、seaf实体和seaf在本公开中可互换使用。术语ausf单元、ausf实体和ausf在本公开中可互换使用。术语arpf单元、arpf实体arpf和统一数据管理(udm)实体在本公开中可互换使用。术语upf单元、upf实体和upf在本公开中可互换使用。术语smf单元、smf实体和smf在本公开中可互换地使用。术语mmf单元、mmf实体、mmf、核心接入和移动性管理功能(amf)实体、amf单元和amf在本公开中可互换使用。

在本说明书中,核心网络(cn)指的是新nextgencore和增强的epc二者,以支持在整个说明书中可互换使用的新无线电(nr)或ng无线电接入网络(ng-ran)。epc中的cp-au等效节点在本说明书中是mme。术语cp-au节点、认证管理域(amf)实体和seaf实体在本公开中可互换使用。在本说明书中,认证是指基本认证。基本认证过程的目的是实现at和核心网络之间的相互认证,并提供在后续安全过程中在at和核心/无线电网络之间使用的必要密钥资料。在本说明书中,第三方域认证是指辅助认证。

在此的实施例公开了用于在移动无线网络系统中认证接入的方法。该方法包括由可扩展认证协议(eap)认证器通过高速分组数据无线电链路和经由无线电接入网络的信令接口从接入终端接收封装的eap分组。eap分组通过非接入层(nas)协议、无线电资源控制(rrc)协议和n12接口中的至少一个被封装。eap认证器位于无线电接入网络的核心网络中的安全节点处。此外,该方法包括由eap认证器(主要认证)认证网络接入订阅和接入终端的服务中的至少一个。

与传统方法不同,所提出的发明提供了无线电资源控制(rrc)、s1和ng1-c信令消息中的规定以携带诸如eap消息、tls、aka、pana(新消息和过程)之类的认证协议消息。为了具有可接受的安全级别和有效的密钥处理,在核心网络中的认证器不像在典型的eap框架中那样是无线电接入网络(ran)中的第一节点。此外,在所提出的申请中,nr将认证消息中继到nextgen核心中的认证器。此外,在所提出的发明中,在seaf/amf与gnb或非3gpp互通功能(n3iwf)之间的n2接口中和在seaf/amf与smf消息之间n11接口中进行规定以用于在不同网络实体之间携带密钥。

与在现有系统和现有方法中作为移动性管理和会话管理信令过程的一部分执行认证不同,所提出的方法执行单独认证以支持统一认证框架。所提出的方法可用于避免在安全上下文建立之前发送私密信息。通过执行认证过程,at和seaf/amf建立安全上下文并开始nas、as的安全保护(完整性保护和/或加密/译成密文)并且还可以保护用户平面业务。一旦执行了认证,则at请求服务或向amf提供网络片段信息。或者,amf/seaf执行认证,然后在单独的nas消息中从at请求敏感信息或参数(像,网络片段选择辅助信息(nssai)),并且作为响应,at提供受到保护的敏感信息或参数(完整性保护和/或加密/译成密文)。

所提出的方法在从核心网络接收到认证成功消息之前仅允许ue和核心网络之间的紧急呼叫消息、认证协议和相关信令消息。

现在参考附图,更具体地参考图1至15和18至25,示出了优选实施例。

图1是示出根据在此公开的实施例的用于在移动无线网络系统中认证接入的系统1000a的概况的示意图。

参考图1,在一实施例中,系统1000a包括接入终端(at)100、接入网络200和核心网络300。在一实施例中,核心网络300包括eap认证器302和aaa/eap服务器304。at100可以是例如但不限于蜂窝电话机、平板电脑、智能电话机、膝上型电脑、个人数字助理(pda)、全球定位系统、多媒体设备、视频设备、游戏控制台等。

本领域技术人员还可以将at100称为用户设备(ue)、移动台、用户台、移动单元、用户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、移动用户站、接入终端、移动终端、无线终端、远程终端、手机、用户代理、移动客户端等。at100符合多个不同的通信协议,这些通信协议可以通过在5g网络内通信而作为多模设备操作。

接入终端100位于第一无线电接入网络中。eap认证器302通过接入网络200与接入终端100通信。eap认证器302位于第二核心网络中的安全位置。eap认证器302被配置为通过高速率分组数据无线电链路从接入终端100接收封装的eap分组。

在一实施例中,eap分组通过nas协议被封装。在一实施例中,eap分组通过rrc协议被封装。在一实施例中,eap分组在n12接口上被封装。

在一实施例中,eap分组通过s1-c被封装。在一实施例中,eap分组通过aikev2被封装。在一实施例中,eap分组通过pana被封装。

此外,eap认证器302被配置为认证网络接入订阅和接入终端100的服务中的至少一个。

在认证接入终端100和接入终端100的服务中的至少一个后,eap认证器302被配置为生成包含至少一个安全密钥的安全内容。在生成包含至少一个安全密钥的安全内容后,eap认证器302被配置为向无线电接入网络中的至少一个实体提供至少一个生成的安全内容以使得能够进行在无线电接入网络中的至少一个实体和接入终端100之间的安全通信。

在一实施例中,使用eap封装协议来封装eap分组,其中eap封装协议包含在at100和seaf(未示出)之间的n1信令协议、nas协议和信令协议中的至少一个。

在一实施例中,安全节点是seaf、amf和ausf中的至少一个。

在一实施例中,无线电接入网络200中的实体将eap分组从接入终端100中继到eap认证器302。

在一实施例中,第二核心网络与第一无线电接入网络不同。

在一实施例中,第二无线电接入网络是第一无线电接入网络的下一代核心网络。

在一实施例中,eap认证器302被配置为通过amf实体认证接入终端100,其中amf实体与aaa/eap服务器304(即ausf实体)接口连接以执行认证。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中安全终结由无线电接入网络实体以及amf/seaf实体(未示出)执行。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中安全终结由amf执行,并且amf和seaf是单独的实体。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中认证由seaf/amf发起。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中认证由seaf发起,并且amf和seaf是单独的实体。

在一实施例中,eap认证器功能通过amf/seaf将eap分组路由到合适的eap服务器而分布在5g网络系统中的不同实体之间。

在一实施例中,当amf和seaf是单独的实体时,通过seaf将eap分组路由到合适的eap服务器,eap认证器功能分布在5g网络系统中的不同实体之间。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中seaf接收主密钥或锚密钥、导出进一步的密钥并将密钥分发给其它网络实体。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中amf实体执行接入技术特定的eap封装协议和diameter/radius协议的桥接。

在一实施例中,eap认证器功能分布在5g网络系统中的不同实体之间,其中at100的接入控制由无线电接入网络实体(gnb)执行。

在一实施例中,当at100不具有有效的安全上下文时或者当at100仅需要执行认证过程时,注册过程被用于触发at100与网络的认证过程。注册过程包括以下注册类型之一:初始注册和认证过程。

在一实施例中,当at100请求网络接入时,网络实体从seaf获取密钥。

图1示出了系统1000a的有限概况,但是应该理解,其它实施例不限于此。此外,系统1000a包括彼此通信的任何数量的硬件或软件组件。举例来说,在设备上运行的应用和设备本身都可以是组件。

图2是图解根据在此公开的实施例的用于在移动无线网络系统中认证接入的系统1000b的概况的示意图,其中该系统包括3gpp接入网络、核心网络300和非3gpp接入网络。

参考图2,在一实施例中,系统1000b包括一组接入终端(at)100a和100b、接入网络200、接入点400、eap认证器302、aaa/eap服务器304和cp-sm(smf)/mm(amf)306。at100a与接入网络200通信,并且at100b与非3gpp接入网络(即,wlan)中的接入点400通信。

在一实施例中,提出了用于nextgensystem的基于eap的认证框架,其具有用于不同接入系统的统一认证框架以接入演进分组核心(epc)和/或下一代(nextgen)核心。nextgencore中的aaa/eap服务器304(ausf)由不同的无线电接入技术(rat)使用,并且还由像ue生产商、工厂服务器这样的不同利益相关者以用于供应(provisioning)、应用级别认证和维护。rfc3748中定义的认证器功能,位于核心网络中以更安全的方式支持移动期间的密钥处理(例如,公共陆地移动网络内/间切换(plmnho))并且还支持不同的密钥终结点。nextgenrat(n-ran)或新无线电(nr)接入技术或lte接入技术(enb)和认证器302将来自at100的eap消息中继到认证服务器304。

图2描绘了nextgensystem的认证框架。在ue100和aaa/eap服务器304之间执行相互认证。aaa服务器304可以与归属订户服务器(hss)304接口连接以检索认证凭证和订阅细节。与现有机制不同,认证机制与移动管理和会话管理信令分离。在成功的相互认证后,cp-au节点306将安全上下文(安全密钥)提供给nr实体和其它核心网络实体以用于通信保护(接口保护)。

图2示出了系统1000b的有限概况,但是应该理解,其它实施例不限于此。此外,系统1000b包括彼此通信的任何数量的硬件或软件组件。举例来说,在设备上运行的应用和设备本身都可以是组件。

图3是根据本文公开的实施例的用于在移动无线网络系统中认证接入的系统1000c的概况的示意图,其中该系统包括3gpp接入网络、核心网络300和第三方域。

参考图3,在一实施例中,系统1000c包括接入终端100、接入网络200、eap认证器302、一组aaa/eap服务器304a和304b以及cp-sm(smf)/mm(amf)306。aaa服务器304a位于核心网络中。aaa服务器304b位于第三方域中。下面将结合图1和图2来说明接入终端100、接入网络200、eap认证器302、aaa服务器304a和304b以及cp-sm/mm306的操作和功能。

通过epc/nextgen核心中的aaa服务器304a的eap消息:在一实施例中,nextgen核心和/或epc中的aaa服务器304a当做aaa代理并且将eap有效载荷转发到合适的第三方aaa服务器304b。该情形的认证器可以是应用服务器或cp-au(如图3所示),并且它位于nextgen系统中(在aaa代理前)。aaa服务器304a基于ue标识(例如,imsi/imei)和/或ue提供的应用/服务信息(例如,域名、服务请求、服务请求id)来识别合适的第三方服务器。

经由认证器的eap消息:在一实施例中,认证器302通过使用由nextgenue(n-ue)提供给网络的标识来利用第三方aaa/eap服务器304b而识别第三方认证(辅助认证)并且相应地发起eap认证。cp-au/mme/smf充当此情形的认证者。

nr的eap中继:在一实施例中,nr直接连接到第三方aaa服务器304b。nr当作此情形的认证者。基于ue提供的id和/或ue提供的应用/服务信息(例如,域名、服务请求、服务请求id)解析第三方aaa服务器304b。

图3示出了系统1000c的有限概况,但是应该理解,其它实施例不限于此。此外,系统1000c包括彼此通信的任何数量的硬件或软件组件。举例来说,在设备上运行的应用和设备本身都可以是组件。

图4和5是图解根据在此公开的实施例的用于在移动无线网络系统中认证接入的系统的示意图,其中该系统包括nextgen归属网络和nextgen受访网络。

参考图4,系统1000d包括一组接入终端100a和100b、接入网络200a和200b、一组安全锚功能(seaf)单元308a和308b(seaf的公共标签是308)、一组认证服务器功能(ausf)单元310a和310b(ausf的公共标签是310)、一组认证凭证存储库和处理功能(arpf)单元312a和312b(arpf的公共标签是312)、一组用户平面功能(upf)单元314a和314b(upf的公共标签是314)、一组会话管理功能(smf)单元316a和316b(smf的公共标签是316)以及一组mmf单元318a和318b(mmf的公共标签是318)。在一实施例中,seaf和mmf共处。

在一实施例中,经由seaf308(即认证者)在nextgenue和ausf310(即eap服务器)之间执行相互认证。seaf308与ausf310接口连接以执行认证。seaf308配置有用于将认证请求路由到适当的ausf的相关信息。ausf310与arpf312接口连接以检索认证信息和订阅细节。认证信令经过受访网络中的ausf代理。nextgenue通过nr与seaf308接口连接,用于认证过程。

与3gpp系统中的现有机制不同,nextgen系统认证过程与移动管理和会话管理过程分开。独立执行认证过程使得能够进行cn/an的解耦和独立演进,并且还支持认证服务器功能与网络中的mm和sm功能的解耦,因此如果需要,则可以将mm和sm功能移向nr。

在成功的相互认证后,seaf308从ausf310获得密钥资料,并将安全上下文提供给nr实体和其它核心网络实体以用于通信保护。在成功认证和安全关联建立过程后,nextgenue执行移动管理和会话管理过程。

在一实施例中,rrc和ng2信令协议封装ue100和seaf308之间的eap有效载荷。nr接入网络执行对eap有效载荷的中继功能。nr负责过滤来自未经认证的nextgenue的分组。nr仅允许eap消息通过,直到nr从核心网络300接收到安全上下文。

在下文中,定义了核心网络300中的四个与认证相关的功能:

arpf单元312:arpf单元312存储在认证中使用的长期安全凭证,并执行使用长期安全凭证作为输入的任何加密算法。arpf单元312还存储用户简档(的安全相关部分)。arpf单元312应驻留在运营商的归属网络或第三方系统中的安全环境中,该环境向未经授权的物理接入暴露。arpf单元312与ausf单元310交互。

在一实施例中,长期安全凭证包括共享的永久秘密,诸如epsaka或eap-aka中的密钥k。

ausf单元310:与arpf单元312交互并终结来自seaf单元308的请求的认证功能。arrf312是统一数据管理(udm)的一部分或统一数据管理(udm)。

在一实施例中,ausf单元310还可承担转发认证消息的aaa代理的角色。

seaf单元308:在一实施例中,核心网络中的认证功能与ausf单元310和ng-ue交互,并且从ausf单元310接收作为ng-ue认证处理的结果而建立的中间/锚密钥。seaf单元308还与移动管理(mm)功能交互(例如在初始附接期间)以及与scmf交互。

scmf单元:scmf单元从seaf308接收用于导出进一步的(例如,特定于接入网络)密钥的密钥。scmf单元应驻留在运营商网络的安全环境中,该环境不向未经授权的物理接入暴露。在漫游情况下,scmf单元驻留在受访网络中。

spcf单元:spcf单元基于适用于安全策略协商(例如up保护协商)的服务应用而提供安全策略。安全策略协商可以基于以下信息:ue100的安全能力、网络/网络片段的安全能力和基于服务应用的安全策略。spcf单元可以基于服务应用将安全策略分发给网络实体(例如,smf、amf)和/或分发给ue100。spcf单元应驻留在运营商网络中的安全环境中,该环境不向未授权的物理接入暴露。spcf可以是独立的或与pcf共处,如果spcf与pcf共处,则可以通过pcf和af之间的ng5接口检索基于服务应用的安全策略。

图4示出了系统1000d的有限概况,但是应该理解,其它实施例不限于此。此外,系统1000d包括彼此通信的任何数量的硬件或软件组件。举例来说,在设备上运行的应用和设备本身都可以是组件。

参考图5,系统1000e包括一组接入终端100a和100b、接入网络200a和200b、一组seaf单元308a和308b、一组ausf单元310a和310b、一组arpf单元312a和312b、一组upf单元314a和314b、一组smf单元316a和316b以及一组mmf单元318a和318b。该组接入终端100a和100b、接入网络200a和200b、seaf单元308a和308b、ausf单元310a和310b、该组arpf单元312a和312b、该组upf单元314a和314b、该组smf单元组316a和316b以及该组mmf单元318a和318b的操作和功能将结合图4进行说明。

在一实施例中,经由mmf单元318和seaf单元308在nextgenue和ausf单元310之间执行相互认证。seaf单元308与ausf单元310接口连接以执行认证。seaf单元308配置有用于将认证请求路由到适当的ausf的相关信息。ausf单元310与arpf312接口连接以检索认证信息和订阅细节。

与3gpp系统中的现有机制不同,nextgensystem认证过程与初始附接过程期间的移动管理过程一起执行。在成功的相互认证后,seaf单元308从ausf310获得密钥资料,并将安全上下文提供给nr实体和其它核心网络实体以用于通信保护。如果在ue和upf314之间终结up安全性,则由mmf318经由smf316将用于保护up的密钥kup提供给upf314。

在一实施例中,nas信令协议(在ng1上)封装ue和seaf之间的eap有效载荷。nr接入网络为eap有效载荷执行中继功能。nr负责过滤来自未经认证的nextgenue的分组。nr仅允许eap消息通过,直到nr从核心网络300接收到安全上下文。

图5示出了系统1000e的有限概况,但是应该理解,其它实施例不限于此。此外,系统1000e包括彼此通信的任何数量的硬件或软件组件。举例来说,在设备上运行的应用和设备本身都可以是组件。

图6a示出了根据在此公开的实施例的基于通过rrc的eap和通过ng1-c/s1-c的eap的基于eap的认证框架。cp-au节点306和/或mme执行认证器功能。如图6a所示,在n-ran(nr)中需要两个eap下层封装协议和桥接功能。rrc和ng1-c信令协议封装ue100和cp-au节点306之间的eap有效载荷。nr接入网络为eap有效载荷执行桥接/中继功能。在一个实施例中,还进行通过分组数据汇聚协议(pdcp)的eap(假设pdcp报头携带用于指示eap作为有效载荷的信息,如果该有效载荷被作为用户平面有效载荷携带)或者在与rrc相同的层上通过pdcp携带认证参数。在这种情况下,与像rrc这样的相同层可以被称为认证容器。

在另一实施例中,认证容器可以通过ue100和nr之间的接口以及nr和核心网络之间的接口(可以是ng1-c或s1-c或s1-mme)携带。一种可能性是使用网络接口协议(在cp-au节点306和其它网络实体(cp-xx,xx可以是移动性管理和/或会话管理实体)之间)或用于网络实体(cp-au到cp-xx)之间的密钥分发的diameter协议。nr将不执行接入控制(直到启用安全上下文),这意味着在cp-ap节点从核心网络300接收到认证成功消息之前nr仅允许ue100与核心网络300之间的紧急呼叫消息、认证协议(容器)和相关信令消息。如图6a所示,在传输层使用流控制传输协议(stcp)协议,应当注意,可以使用任何传输层协议以及隧道协议(例如gtp-c)。

图6b示出了根据在此公开的实施例的根据通过nas的eap的基于eap的认证框架。如图6b所示,nas协议封装eap有效载荷。msk与kasme一样用于生成其它密钥。在另一实施例中,cp-au节点(例如,seaf/amf306)和/或mme执行认证器功能。cp-au节点支持nas协议(即使cp-au节点是独立的物理实体)。这导致减少eap封装协议的数量。

eap认证器302的主要功能是(1)认证和接入控制的发起(阻止未认证的ue接入),(2)eap分组到适当的eap服务器的路由,(3)接入技术特定的eap封装协议和diameter/radius协议的桥接,(4)从eap服务器接收主/锚密钥以用于通信保护,以及(5)在网络中为ue100提供安全终结点。

由于认证器负责接收锚密钥和保护无线电接入网络(空中接口),为了效率,在现有技术中,认证器始终置于边缘以用于安全终结。根据rfc3748中的描述,5g系统中的用于eap认证器302的明显实体是gnb。然而,在gnb中具有认证器功能将降低3gpp系统中的安全级别,因为gnb不在运营商的安全域中并且不满足以下5g安全架构决策:(1)主密钥不应暴露于不安全位置,(2)基于ue100与网络实体之间的不同接口的多个安全终结点(ue100与gnb/upf之间的up保护、ue100与gnb之间的接入层保护以及ue100和amf之间的非接入层信令保护),(3)为了效率,安全密钥导出应该发生在网络层次结构的更高层次并具有可接受的安全级别,因为有许多安全终结点,(4)主密钥将用于所有通信保护,因此nas应该处理密钥分发(因为nas无法从gnb(在不安全的位置)获取密钥以用于nas保护)。

此外,基于上面列出的架构决策,为了提高安全级别,认证器不能像现有技术那样放置在不安全位置(gnb)的网络边缘处。因此,为了采用5g系统的eap框架,认证器的功能在不同的5g网络实体之间分解。认证器功能(接入控制)在gnb处,因为gnb是网络接入的第一个节点。启动认证的功能由seaf/amf执行,因为seaf/amf管理安全上下文。ausf(eap服务器)的识别由seaf(eap分组的认证器功能路由)执行,因为其它实体(特别地gnb)不被允许来解析ausf。由于nas终结于seaf/amf,因此由seaf/amf执行桥接。从ausf接收密钥的主要功能由seaf执行。seaf导出进一步的密钥并将其分发到多个安全终结点。5g(nr,mmf)中有多个安全终结点。

图6c图解了根据在此公开的实施例的基于通过pana/ikev2的eap的基于eap的认证框架。pana或ikev2协议用于将eap从ue100携带到cp-au/mme。对于通过pana/ikev2的eap,在ip地址分配后执行认证。

图7a图解了根据在此公开的实施例的用于nr中继(nrr)情形的通过pc5-c、rrc的eap和通过ng5-c/s1-c的eap。在图7a中,nr中继(nrr)情形,pc5信令协议在pc5接口中封装eap有效载荷,然后中继节点中的rrc协议在uu接口中封装eap消息。中继节点(rn)和nr执行桥接功能。

图7b图解了根据在此公开的实施例的用于nrr情形的通过nas的eap。在图7b中,nas封装eap有效载荷并且中继节点执行nas/cn信令消息的rrc切换。该替代方案需要在cp-au节点306(即,安全功能实体)中支持nas协议。

图7c图解了根据在此公开的实施例的用于nrr情形的通过pana/ikev2的eap。在图7c中,由中继节点执行基于ip的路由以中继eap消息。

图8a图解了根据在此公开的实施例的示出初始附接过程期间的认证过程的顺序流程图。nextgenue(即,at100)执行(802a)与nr800的rrc连接建立过程。在rrc连接建立后,nextgenue通过发送附接/服务请求消息来发起(804a)与mmf318的附接过程。nextgenue连同附接/服务请求消息包含标识。

在从nextgenue接收到附接请求消息时,如果不存在与mmf318的可用安全上下文,则mmf318向seaf308发送(806a)密钥请求消息。

在一实施例中,如果seaf不具有该上下文,则执行直到消息824a的以下过程。seaf308向ausf310发送(808a)auth1_req消息。基于auth1_req消息,ausf310向arpf312发送(810a)arpf_req消息。基于arpf_req消息,arpf312向ausf310发送(812a)arpf_resp消息。基于arpf_resp消息,ausf310向seaf308发送(814a)auth1_resp消息。基于auth1_resp消息,seaf308向at100发送(816a)authue1_req消息。at100向seaf308发送(818a)authue1_resp消息。seaf308向ausf310发送(820a)auth2_req消息。ausf310向seaf308发送(822a)包括成功信息的auth2_resp消息。基于auth2_resp消息,seaf308向at100发送(824a)authue_sucess消息。

在一实施例中,seaf308通过从arpf312请求认证凭证来发起eap认证过程。在ue100和ausf310之间执行eap认证。ue100和ausf310之间以及ausf310和arpf312之间的eap消息交换的数量取决于eap方法。在成功认证过程的结束处时,seaf308从ausf310获得中间密钥(msk)。

在一实施例中,如果nextgenue100已经被用seaf308认证并且如果中间密钥是有效的,则seaf308提供密钥(如步骤826a所示),而不执行认证步骤(即,步骤808-824)。

在一实施例中,seaf308导出(826a)进一步的密钥(knas、knr、kup)并在密钥响应消息中将这些导出的密钥提供给mmf318。scmf始终与seaf308共处。在一实施例中,seaf308向mmf318提供接入锚密钥,并且mmf318从接入锚密钥导出进一步的密钥(knas、knr、kup)。amf和seaf之间的通信可以包括一个或多个amf。

此外,mmf318向nr800提供(828a)密钥(knr)。nr800还基于配置导出(830a)请求密钥以保护as消息以及up分组。在一实施例中,如果at100正在从非3gpp网络请求服务,则mmf318向非3gpp网络实体提供接入特定密钥。

如果up安全性在upf314处终结(832a),则mmf318在会话建立过程期间经由smf316向upf314提供(834a)密钥(kup)。

图8b图解了示出执行单独认证以支持统一认证框架涉及的逐步过程的顺序流程图。所提出的方法可用于避免在安全上下文建立前发送私密/敏感信息。通过单独执行认证过程,at100和seaf308/amf建立安全上下文并开始保护(完整性保护和/或加密/译成密码)连续nas消息、as消息并且还可以保护用户平面业务,如步骤802b至818b中详述的。

在一实施例中,在802b,at100在注册请求消息中包括作为认证的注册类型、ue标识和ue能力(不包含有效的安全上下文和/或执行初始附接过程和/或自rm-registered(rm注册)的状态迁移)。at100不包括任何敏感或未加保护的信息。一旦执行了认证,则at100请求服务或者在保护消息中向amf提供网络片段信息。如图8b所示,在步骤818b后,使用建立的安全上下文来保护来自at100的消息。通过使用步骤820b或步骤822b,消息受到保护并包含敏感信息,像网络片段标识(nssai)。

在一实施例中,amf/seaf308执行认证,然后在单独的nas消息中从at100请求敏感信息或参数(像,网络片段选择辅助信息(nssai)),并且作为响应,at300提供受到保护(完整性保护和/或加密/译成密码)的敏感信息或参数。

在一实施例中,at100向ran发送(802b)注册请求连同作为认证的注册请求类型、永久标识和ue能力。ran本身启动(804b)seaf308/amf选择。此外,ran向seaf308/amf发送(806b)注册请求连同作为认证的注册请求类型、永久标识和ue能力。seaf308/amf本身启动(808b)ausf选择。seaf308/amf向ausf310发送(810a)认证发起请求。udm向ausf310发送(812b)认证向量请求/响应。在at100和ausf310之间执行相互认证(814b)。在at100和seaf308/amf之间执行安全上下文建立(816b)。在at100和ran之间执行安全上下文建立(818b)。利用818b,完成注册请求类型认证的注册过程。在一实施例中,利用注册请求类型作为认证的注册过程包括在成功认证后由amf进行的与udm的更新位置过程。然后,at100可以向seaf308/amf发送(822a)注册请求连同初始注册、tempid和网络片段信息。at100向seaf308/amf发送(824b)服务请求连同初始注册和tempid。

图9图解了示出根据在此公开的实施例的通过非人类物联网部署执行eap-tls涉及的逐步过程的顺序流程图。

参考图9,nextgenue100执行(902)与nr800的rrc连接建立过程。nextgenue100可以是物联网(iot)设备。在rrc连接建立后,nextgenue100通过发送附接请求消息来发起(904)与mmf318的附接过程。nextgenue100提供标识以及附接请求消息。

在从nextgenue100接收到附接请求消息时,当mmf318没有可用的安全上下文时,mmf318向seaf308发送(906)密钥请求消息。

在一实施例中,seaf308向ausf310发送(908)auth1_req消息。基于auth1_req消息,ausf310经由seaf308向ue100发送(910)具有eap-type(eap类型)=eap-tls、设置的start(s)位的eap-请求分组而不发送数据。然后eap-tls会话开始,对话方发送具有eap-类型=eap-tls的eap-响应分组。该分组的数据字段将以tls记录层格式封装一个或多个tls记录,该格式包含如步骤912中所示的tlsclient_hello握手消息。

此外,ausf310向ue100发送(914)(包括tlsserver_hello、tls服务器证书、tls服务器密钥交换、tls客户端证书请求、tlsserver_hello_done)的epa消息。ue100向ausf310发送(916)包括tls客户端证书、tlsclient_key_exchange(tls客户端密钥交换)、tlscertificate_verify(tls证书验证)、tlschange_cipher_spec(tls改变密文规范)、tls完成的eap响应消息。在eap响应后,ausf310本身使用ca的根证书来执行(918)客户端证书有效性验证。此外,ausf310经由seaf308向ue100发送(920)包括tlschange_cipher_spec和tls完成的eap消息。ue100经由seaf308向ausf310发送(922)eap响应。此外,ausf310经由seaf308向ue100发送(924)eap成功消息。此外,seaf308向mmf318发送(926)密钥响应消息。基于密钥响应消息,mmf318向ue100发送(928)附接接受消息。

在一实施例中,使用ue100中的订阅证书和由证书颁发机构颁发的服务器证书(可以由运营商拥有或由运营商授权)来执行认证。对应于订阅证书的私有密钥被安全地存储在ue100中(可以使用对于安全区域#5:ng-ue内的安全性商定的解决方案)。此外,ausf310可以使用ca的根证书来验证订阅证书。对于用于eap-tls的arpf312的需求(以验证订阅证书)是特定于实施的。

图10图解了示出根据在此公开的实施例的使用ng1接口的初始附接过程期间的认证过程的顺序流程图。

参考图10,nextgenue100执行与nr800的rrc连接建立过程。在rrc连接建立后,nextgenue100通过发送附接请求消息来发起(1002)与mmf318的附接过程。nextgenue100提供标识连同附接请求消息。

在从nextgenue100接收到附接请求消息时,当mmf318没有可用的安全上下文时,mmf318向seaf308发送(1004)密钥请求消息。

在一实施例中,seaf308向ausf310发送(1006)auth1_req消息连同标识。基于auth1_req消息,ausf310向arpf312发送(1008)arpf_req消息。基于arpf_req消息,arpf312向ausf310发送(1010)arpf_resp消息。基于arpf_resp消息,ausf310向seaf308发送(1012)auth1_resp消息。基于auth1_resp消息,seaf308发送(1014)authue1_req。ue100向uese308发送(1016)authue1_resp消息。seaf308向ausf310发送(1018)auth2_req消息。ausf310向seaf308发送(1020)包括成功信息的auth2_resp消息。基于auth2_resp消息,seaf308向ue100发送(1022)authue_sucess消息。

在一实施例中,seaf308通过从arpf312请求认证凭证来发起eap认证过程。在ue100和ausf310之间执行eap认证。ue100和ausf310之间以及ausf310和arpf312之间的eap消息交换的数量取决于eap方法。在成功认证过程的结束处,seaf从ausf310获得中间密钥(msk)。

在一实施例中,如果nextgenue100已经被用seaf308认证并且如果中间密钥有效,则seaf308提供密钥而不执行认证(步骤1006-1024)。

seaf导出(1026)进一步的密钥(knas和kup)并在密钥响应消息中将这些导出的密钥提供给mmf318。scmf始终与seaf共处。

mmf318向nr800提供(1028)密钥[knr]。nr800进一步基于配置来导出(1030)请求密钥以保护as消息以及up分组。

如果up安全性在upf314处终结,则mmf318在会话建立过程期间经由smf向upf314提供(1032)密钥[kup]。

图11图解了示出根据在此公开的实施例的通过使用ng1接口的非人类物联网部署来执行eap-tls涉及的逐步过程的顺序流程图。

参照图11,nextgenue100执行(1102)与nr800的rrc连接建立过程。在rrc连接建立后,nextgenue100通过发送附接请求消息来发起(1104)与mmf318的附接过程。nextgenue100提供标识连同附接请求消息。

在从nextgenue100接收到附接请求消息时,当mmf318没有可用的安全上下文时,mmf318向seaf308发送(1106)包括标识的密钥请求消息。

在一实施例中,seaf308向ausf310发送(1108)包括标识的auth1_req消息。基于auth1_req消息,ausf310经由seaf308向ue100发送(1110)具有eap-类型=eap-tls、被设置的start(s)位的eap-请求分组而没有数据。然后eap-tls会话开始,对话方发送具有eap-类型=eap-tls的eap-响应分组。该分组的数据字段将以tls记录层格式封装一个或多个tls记录,该格式包含如步骤1112中所示的tlsclient_hello握手消息。

此外,ausf310向ue100发送(1114)包括tlsserver_hello、tls服务器证书、tls服务器密钥交换、tls客户端证书请求、tlsserver_hello_done的epa消息。ue100向ausf310发送(1116)包括tls客户端证书、tlsclient_key_exchange、tlscertificate_verify、tlschange_cipher_spec、tls完成的eap响应消息。在eap响应后,ausf310本身使用ca的根证书执行(1118)客户端证书验证。此外,ausf310经由seaf308向ue100发送(1120)包括tlschange_cipher_spec和tls的eap消息。ue100经由seaf308向ausf310发送(1122)eap响应。此外,ausf310经由seaf308向ue100发送(1124)eap成功消息。此外,seaf308向mmf318发送(1126)密钥响应消息。基于密钥响应消息,mmf318向ue100发送(1128)附接接受消息。

在一实施例中,使用ue100中的订阅证书和由证书颁发机构颁发的服务器证书(可以由运营商拥有或由运营商授权)来执行认证。对应于订阅证书的私有密钥被安全地存储在ue100中(可以使用对于安全区域#5:ng-ue内的安全性商定的解决方案)。此外,ausf310可以使用ca的根证书来验证订阅证书。对于用于eap-tls的arpf312的需求(以验证订阅证书)是特定于实施的。

图12图解了根据在此公开的实施例的密钥映射过程。在一实施例中,eap主会话密钥(msk)被用作根/锚密钥以生成进一步的密钥,如图12所示。由于不能将主密钥(mk)输出到aaa服务器304外,因此msk用作kasme。可以将msk用于nas,将emsk用于as。或者,msk用作为kasme,扩展主会话密钥(emsk)用作为下一跳(nh)参数。在一实施例中,由于核心网络实体是认证者器,所以aaa服务器304向cp-au206/mme118提供mk。

图13图解了根据在此公开的实施例的移动无线网络系统中的密钥分发流程。aaa服务器304自身执行(1302)相互认证。基于相互认证,aaa服务器304将密钥材料提供(1304)到cp-au306/mme318。cp-au306/mme318使用密钥资料和唯一参数1306导出(1306)进一步的密钥。aaa服务器304基于cp过程将密钥分发(1308)到所配置的实体。

在分发密钥后,nr800向cp-au306/mme318发送(1310)密钥请求。基于密钥请求,cp-au306/mme318向nr800发送(1312)密钥响应和密钥。

在分发密钥后,cn实体(mm)1302向cp-au306/mme318发送(1314)密钥请求。基于密钥请求,cp-au306/mme318向cn实体1304发送(1316)密钥响应和该密钥。

在分发密钥后,cn实体(gw)1304将密钥请求发送(1318)到cp-au306/mme318。基于该密钥请求,cp-au306/mme318发送(1320)密钥响应以及该密钥到cn实体(gw)1304。

在分发密钥后,lte1306将密钥请求发送(1322)到cp-au306/mme318。基于该密钥请求,cp-au306/mme318发送(1324)密钥响应以及密钥到lte1306。

在一实施例中,考虑到ng-core内的多个安全终结点,用于密钥分发的两个潜在协议候选者是:ng1-c和diameter。定义新协议模板以携带密钥,用于分发。基于信令过程由cp-au306和/或mme318提供密钥分发机制,和/或mme基于每个实体的请求来提供密钥。ue和cp-au(和/或mme)使用唯一参数为每个安全终结点导出密码分离的密钥。参数可以是以下中的至少任何一个:“服务名称(例如,mm实体)”、请求计数器、信令过程的序列数、实体的标识。

图14是根据在此公开的实施例的用于在移动无线网络系统中认证接入的装置1400的各种硬件元件的框图。在一实施例中,该装置包括通信单元1402、eap认证器302、处理器1404和存储器1406。eap认证器302耦合到存储器1406和处理器1404。

eap认证器302被配置为通过高速分组数据无线电链路和通过无线电接入网络的信令接口从接入终端100接收封装的eap分组。在从接入终端100接收到封装的eap分组后,eap认证器302被配置为认证接入终端100和接入终端的服务中的至少一个。

此外,eap认证器302被配置为生成包括至少一个安全密钥的安全内容。在生成包括至少一个安全密钥的安全内容后,eap认证器302被配置为向无线电接入网络中的至少一个实体提供至少一个安全性,以使得能够进行无线电接入网络中的至少一个实体和接入终端100之间的安全通信。

通信单元1402被配置为经由一个或多个网络在内部单元之间内部通信以及与外部设备进行通信。存储器与存储单元(未示出)耦合。存储单元可以包括一个或多个计算机可读存储介质。存储单元可以包括非易失性存储元件。这样的非易失性存储元件的示例可以包括磁性硬盘、光盘、软盘、闪存、或电可编程存储器(eprom)或电可擦除和可编程(eeprom)存储器的形式。另外,在一些示例中,存储单元可以被考虑为是非暂时性存储介质。术语“非暂时性”可以表示存储介质不体现为载波或传播信号。但是,术语“非暂时性”不应解释为存储单元是不可移动的。在一些示例中,存储单元可以被配置为存储比存储器更大量的信息。在某些示例中,非暂时性存储介质可以存储随时间变化的数据(例如,在随机存取存储器(ram)或高速缓存中)。

尽管图14示出了装置1400的硬件组件,但是应该理解,其他实施例不限于此。在其他实施例中,装置1400可包括更少或更多数量的组件。此外,组件的标签或名称仅用于说明目的,并不限制本发明的范围。可以将一个或多个组件组合在一起以执行相同或基本相似的功能以认证移动无线网络系统中的接入。

图15是图解根据在此公开的实施例的用于在移动无线网络系统中认证接入的方法的流程图1500。1502至1508的操作由eap认证器302执行。

在1502,该方法包括通过高速分组数据无线电链路和通过无线电接入网络的信令接口从接入终端100接收封装的eap分组。在1504,该方法包括认证网络接入订阅和接入终端100的服务中的至少一个。在1506,该方法包括生成包括至少一个安全密钥的安全内容。在1508,该方法包括将至少一个安全内容提供给无线电接入网络中的至少一个实体,以使得能够进行与无线电接入网络中的至少一个实体和接入终端100之间的安全通信。

流程图1500中的各种动作、行动、块、步骤等可以以所呈现的顺序、以不同的顺序或同时执行。此外,在一些实施例中,在不脱离本发明的范围的情况下,可以省略、添加、修改、跳过(以及类似操作)上述动作、行动、块、步骤等中的一些。

图18a和图18b是图解根据在此公开的实施例的用于决定和发起wt释放和wt添加过程以确保enb200在wlan中的密钥改变的逐步过程的序列图。图18a和图18b是连续的图。

在一实施例中,当根密钥变为无效时进一步使用导出密钥不是好的安全做法。一旦lte中间根密钥(kenb)被改变,优选地立即刷新wlan密钥(s-kwt)。如果lte密钥kenb被泄漏,则导出的wlan密钥s-kwt也可能被泄漏,直到wlanwt执行密钥更新。此外,如果网络实体在lte网络中识别出安全威胁(例如,密钥泄露),则通常通过在lte中执行密钥刷新/重新配置密钥过程来减轻威胁,然而如果在lte密钥改变后不立即更新密钥,该威胁在wlan继续存在。某些情形要求立即进行密钥改变(刷新/重新配置密钥)(例如,当在lte中执行kenb重新配置密钥时),而不管pdcp加密是打开/关闭,对于以下情况:

a.长时间使用密钥,

b.计数器校验过程失败,以及

c.密钥同步失败(转到空闲到活动)或激活本地上下文

对于某些情况,需要稍后执行密钥改变(刷新/重新配置密钥)(例如,执行kenb刷新时)

a.pdcp环绕(wraparound),和

b.切换(由于移动性或为了更好的覆盖范围)

当enb200将密钥提供给wt400时,该信息涉及要对其它rat隐藏的eps(密钥改变的目的)。然而,enb200需要指示在wlan接入网络中立即还是稍后(基于配置,在周期性刷新过程期间)要刷新密钥(进入活动状态)。由于连接状态中为密钥改变执行了小区内ho,因此enb200必须基于lte密钥改变原因来决定并指示是否需要wlan中的密钥改变。

在一实施例中,对于每个kenb(lte密钥)改变,enb200具有请求at100和/或wt400立即执行wlan密钥(s-kwt)改变的选项(这意味着,at100和wt400通过强制wlan认证立即启动使用新s-kwt)或通过以下选项稍后(基于wlan配置)执行密钥(s-kwt)改变:

a.enb200向wt400提供新s-kwt并向at100提供计数,并指示是立即还是稍后执行wlan密钥改变(在稍后执行wlan密钥改变的情况下,wt400缓存新密钥并根据wlan配置刷新该密钥(配置可能在执行下一次wlan认证时采用新密钥))。

b.仅当要立即执行密钥刷新(独立于wt配置)时,enb200才向wt400提供新s-kwt并将wt计数值提供给at100。

c.enb200具有执行lwa承载释放和添加的选项以立即执行密钥刷新的选项,并且用于“稍后密钥刷新”,对于每个新kenbenb200向wt提供新s-kwt并且向at100提供计数,或者每当需要时wt请求密钥。

参考图18a和图18b,enb200向wt400发送(1802)wt添加请求。基于wt添加请求,wt400向enb200发送(1804)wt添加请求确认。基于wt添加请求确认,enb200向rr100发送(1806)rrc连接重新配置消息。基于rrc连接重新配置消息,at100向enb200发送(1808)rrc连接重新配置完成消息。在发送rrc连接重新配置完成消息之后,at100启动(1810)使用新lwa配置并执行wlan关联过程。wt400向enb200发送(1812)wt关联确认。at100发送wlan连接状态报告发送(1814)到enb200。

此外,enb200本身执行(1816)kenb重新配置密钥过程并且决定立即在wlan中强制使用s-kwt密钥(这样决定是由于因为pdcp计数器检查过程失败而发生的kenb刷新)。此外,enb200向wt400发送(1818)wt释放请求。基于wt释放请求,wt400释放(1820)lwa资源。

此外,enb200向at100发送(1822)rrc连接重新配置连同释放lwa配置。at100向enb200发送(1824)rrc连接重新配置完成消息。此外,at100释放(1826)对wlan的lwa配置。

此外,enb200向wt400发送(1828)wt添加请求(即,新s-kwt)。基于wt添加请求,wt400向enb200发送(1830)wt添加请求确认。

此外,enb200向at400发送(1832)rrc连接重新配置消息。基于rrc连接重新配置消息,at100向enb200发送(1834)rrc连接重新配置完成消息。此外,at400启动(1836)使用该新lwa配置并执行wlan关联过程(包括wlan认证过程)。

此外,wt400向enb200发送(1838)wt关联确认消息,并且at100发送wlan连接状态报告到enb200。

此外,enb200执行(1842)kenb刷新过程并且决定不立即在wlan中强制使用新s-kwt密钥(由于因为pdcp计数器环绕而发生kenb刷新)。此外,enb200发送(1844)wt修改请求(即,新s-kwt)到wt400。基于wt修改请求,wt400向enb200发送(1846)wt修改请求确认消息。

此外,enb200将rrc连接重新配置消息连同wt计数值一起发送(1848)到at400。at400向enb200发送(1850)rrc连接重新配置完成消息。

此外,wt400基于wlan配置发起(1852)密钥刷新过程以刷新802.11安全性,例如,当执行下一个wlan认证过程时,此外,wt400可选地基于配置/等待特定触发/事件来启动(1854)定时器。

在一实施例中,enb200决定、发起wt释放和wt添加过程以确保wlan中的密钥改变。在一实施例中,对于要立即刷新(进入活动状态)的s-kwt密钥的情况,enb200释放at200和wt400之间的lwa数据无线承载(drb)连接,然后使用新密钥添加drb。图18中的步骤1818至1820确保wlan中的密钥改变。对于要在稍后的时间点刷新(进入活动状态)的密钥的情况(例如,ltekenb由于切换(ho)、pdcp环绕等而改变),enb提供密钥(s-kwt)到wlan并且wlan基于wlan配置在稍后的时间点执行密钥改变(步骤1842到1854)。enb200可以基于其可用的细节(数据丢失是否可接受、在任何新drb添加之前的密钥改变等)来决定并执行步骤1818至1840。

图19a和图19b是图解根据在此的实施例的每当wt400从enb200接收到执行密钥改变的指示时由wt400立即发起4次握手(wlan认证过程)的逐步过程的序列图。图19a和图19b是连续的图。

enb200向wt400发送(1902)wt添加请求。基于wt添加请求,wt400向enb200发送(1904)wt添加请求确认。基于wt添加请求确认,enb200向at100发送(1906)rrc连接重新配置消息。基于rrc连接重新配置消息,at100向enb200发送(1908)rrc连接重新配置完成消息。在发送rrc连接重新配置完成消息之后,at100启动(1910)使用新lwa配置并执行wlan关联过程。wt400向enb200发送(1912)wt关联确认。at100向enb200发送(1914)wlan连接状态报告。

此外,enb200自身执行(1916)kenb重新配置密钥过程并且决定立即在wlan中执行s-kwt密钥使用。此外,enb200向wt400发送(1918)wt修改请求(即,新s-kwt连同密钥改变指示)。wt400向enb200发送(1920)wt修改请求确认消息。

此外,enb200向at100发送(1922)rrc连接重新配置连同wt计数器值。at100向enb200发送(1924)rrc连接重新配置完成消息。wt立即发起(1926)密钥刷新过程以便刷新802.11安全性。wt400向at100发送(1928)802.11密钥刷新过程(即,4次握手)。

此外,enb200执行(1930)kenb刷新过程且决定不立即在wlan中执行s-kwt刷新。此外,enb200向wt400发送(1932)wt修改请求(即,新s-kwt)。基于wt修改请求,wt400向enb200发送(1934)wt修改请求确认。

此外,enb200将rrc连接重新配置消息连同wt计数值一起发送(1936)到at400。at400向enb200发送(1938)rrc连接重新配置完成消息。

此外,wt400基于wlan配置来发起(1940)密钥刷新过程以刷新802.11安全性。此外,wt400基于配置/等待特定触发/事件来启动(1942)定时器。此外,wt400向at100发送(1944)802.11密钥刷新过程。

在一实施例中,使用从enb200到wt400或/和到at100的指示符来获得关于何时改变密钥的信息,以便指示是需要立即还是稍后刷新密钥,如图19a和图19b所示。应当注意,除了ieee802.11i4次握手过程之外,wt(wlan接入点)400可以在之前执行其他过程。从wt400和/或ue100的角度来看,它不知道lte密钥改变的原因,但是它知道在wlan中wlan密钥是需要立即还是稍后刷新。在一实施例中,enb200通过xw接口使用到wt400的“密钥改变指示符(如步骤1918所示)指示wlan密钥改变要立即发生。wt(wlanap)400立即启动与at100的密钥改变过程(可以使用4次握手)(如步骤1928所示)。对于要在稍后的时间点刷新(进入活动状态)的密钥的情况(例如,由于切换(ho)、pdcp环绕等而导致的ltekenb改变),enb200提供密钥到wlan而不提供指示符。wlan在稍后的时间点基于wlan配置(如步骤1930至1940所示)执行密钥改变。

图20a和图20b是图解根据在此公开的实施例的每当at100从enb200接收到执行密钥改变的指示时由at100立即发起wlan重新关联过程的逐步过程的序列图。图20a和图20b是连续的图。

enb200向wt400发送(2002)wt添加请求。基于wt添加请求,wt400向enb200发送(2004)wt添加请求确认。基于wt添加请求确认,enb200向at100发送(2006)rrc连接重新配置消息。基于rrc连接重新配置消息,at100向enb200发送(2008)rrc连接重新配置完成消息。在发送rrc连接重新配置完成消息之后,at100启动(2010)使用新lwa配置并执行wlan关联过程。wt400向enb200发送(2012)wt关联确认。at100向enb200发送(2014)wlan连接完成报告。

此外,enb200自身执行(2016)kenb重新配置密钥过程。此外,enb200将wt修改请求(即,新s-kwt)发送(2018)到wt400。wt400向enb200发送(2020)wt修改请求确认消息。

此外,enb200向wt100发送(2022)rrc连接重新配置连同wt计数器值以及密钥改变指示。at100向enb200发送(2024)rrc连接重新配置完成消息。at100发起(2026))密钥刷新过程以便立即刷新802.11安全性。此外,at100将802.11密钥刷新过程发送(2028)到wt400。

此外,enb200执行(2030)kenb刷新过程。此外,enb200向wt400发送(2032)wt修改请求(即,新s-kwt)。基于wt修改请求,wt400向enb200发送(2034)wt修改请求确认。

此外,enb200向at400发送(2036)rrc连接重新配置消息连同wt计数值。at400向enb200发送(2038)rrc连接重新配置完成消息。

此外,wt400基于wlan配置发起(2040)密钥刷新过程以刷新802.11安全性。此外,wt400基于配置/等待特定触发/事件来启动(2042)计时器。此外,wt400向at100发送(2044)802.11密钥刷新过程。此外,wlan基于配置执行密钥刷新。

在一实施例中,enb200通过rrc信令消息利用“密钥改变指示符(如步骤2022所示的)向at100指示立即发生密钥改变。此外,at100立即启动密钥改变过程(可以是使用重新关联过程)(如步骤2028所示)。对于要在稍后的时间点刷新(进入活动状态)密钥的情况(例如,由于切换(ho)、pdcp环绕等而导致的ltekenb改变),enb200提供密钥到wlan而不提供指示符。wlan在稍后的时间点基于wlan配置(如步骤2030至2046所示)执行密钥改变。

图21a和图21b是图解根据在此公开的实施例的用于基于lte密钥刷新/重新配置密钥情形来决定和发起wlan重新关联过程以由at100执行密钥改变的逐步过程的序列图。图21a和图21b是连续的图。

enb200向wt400发送(2102)wt添加请求。基于wt添加请求,wt400向enb200发送(2104)wt添加请求确认。基于wt添加请求确认,enb200向at100发送(2106)rrc连接重新配置消息。基于rrc连接重新配置消息,at100向enb200发送(2108)rrc连接重新配置完成消息。在发送rrc连接重新配置完成消息后,at100启动(2110)使用新lwa配置并执行wlan关联过程。wt400向enb200发送(2112)wt关联确认。at100向enb200发送(2114)wlan连接状态报告。

此外,enb200自身执行(2116)kenb重新配置密钥过程。此外,enb200向wt400发送(2118)修改请求(即,新s-kwt)。wt400向enb200发送(2120)wt修改请求确认消息。

此外,enb200向at100发送(2122)rrc连接重新配置连同wt计数器值。at100向enb200发送(2124)rrc连接重新配置完成消息。如果执行kenb重新配置密钥,则at100立即发起(2126)密钥刷新过程,以刷新802.11安全性。此外,at100向wt400发送(2128)802.11密钥刷新过程。

此外,enb200执行(2130)kenb刷新过程。此外,enb200将wt修改请求(即,新s-kwt)发送(2132)到wt400。基于wt修改请求,wt400向enb200发送(2134)wt修改请求确认消息。

此外,enb200向wt400发送(2136)rrc连接重新配置消息连同wt计数值。at400向enb200发送(2138)rrc连接重新配置完成消息。

此外,wt400基于wlan配置发起(2140)密钥刷新过程以刷新802.11安全性。此外,wt400基于配置/等待特定触发/事件来启动(2142)计时器。此外,wt400向at100发送(2144)802.11密钥刷新过程。此外,wlan基于配置执行密钥刷新。

在一实施例中,at100基于ltekenb刷新情形判定wlan密钥是否立即发生改变(如步骤2126所示的)。然后,at100立即启动密钥改变过程(可以使用ieee802.11wlan重新关联过程)(如步骤2128所示的)。对于要在稍后的时间点刷新(进入活动状态)的密钥的情况(例如,由于切换(ho)、pdcp环绕等的ltekenb改变),wlan在稍后的时间点基于wlan配置(如步骤2130至2144所示)执行密钥改变。

图22a和图22b是图解根据在此公开的实施例的用于通过提供密钥明确指示立即执行密钥改变的逐步过程的序列图。图22a和图22b是连续的图。

在一实施例中,密钥s-kwt仅在相关时被提供给wt400,即当需要wlan密钥更新时(即,wt添加包括密钥(s-kwt-1,s-kwt-2)和at100的相应wt计数器)以及当不需要wlan密钥更新时在lte切换时不提供wlan更新时(即,没有任何密钥改变参数的wt修改和rrc重新配置)。这也使得可以使用s-kwt的存在作为是否应该执行wlan密钥改变的指示符(不需要单独的指示符)。s-kwt的存在将向wt表明密钥即将更新。对于at100,wt计数器的存在将指示在该切换时必须发生wlan密钥改变。在流程中(如图22a和图22b所示),wlan被配置为每5小时刷新ptk,并且ho期间生成的密钥从不提供给wt,因此从不使用从当前活动的kenb导出的新密钥s-kwt。此外,图22a和图22b示出仅具有提供用于执行即时密钥改变的密钥的选项导致长时间使用pmk(对于该长时间,根密钥kenb可能在很长时间内无效)。如果wt400和at100需要在第15分钟执行密钥刷新(由于某种原因,例如不考虑先前刷新的定期刷新或由于完整性的频繁失败),则需要使用旧密钥(因为enb200将在5分钟后提供新密钥)。

图23a和图23b是图解根据在此公开的实施例的用于隐式指示立即执行密钥改变的逐步过程的序列图。图23a和图23b是连续的图。

在一实施例中,该流程允许lte和wlan进行独立密钥刷新。在此流程中,显式指示符用于解决:

i.独立的s-kwt更新(因为有新密钥可用),以及

ii.切换密钥用于密钥刷新(不是立即而是稍后(可能基于wlan配置))

此备选方案支持以下选项:立即执行密钥改变。和稍后执行密钥改变(基于wlan配置/偏好并且enb没有强烈的偏好要立即改变密钥)。与仅具有要求立即密钥改变(通过重新关联或通过4次握手)(即通知wt400、通知at100执行)的选项相比较该方法的益处是,enb200具有请at100/wt400执行任何一个密钥改变的选项。这样,每当合适时,就可以进行密钥改变。同样基于wlan配置,wt400和at100可以通过执行重新关联/4次握手来使用未使用的/新密钥(s-kwt)来进行密钥刷新。

每当在enb200中改变kenb时,enb200使用wt修改过程(在xw接口上)将密钥提供给wt400,并且enb200还使用rrc消息将wt计数器值提供给at100。然后,基于wt400中的配置,wt400采用新s-kwt进行密钥刷新。没有为wt400定义的用于请求密钥的过程,enb200不知道wt400何时需要新密钥,因此enb200为每个新kenb更新s-kwt。

同样在切换时,enb200在wlan中可以执行或可以不执行密钥改变。此外,enb200可以独立于ho来改变wlan密钥。在图22a、图22b、图23a和图23b中,为了说明的目的,wlan配置是每5小时发生一次密钥刷新,并且如果新s-kwt可用则需要在30分钟内更新。

图24是图解根据在此公开的实施例的用于由enb200决定和触发wlan密钥更新过程的方法的流程图2400。

在一实施例中,为了立即执行密钥改变或者为了稍后执行密钥改变(基于lte密钥刷新或重新配置密钥过程)。为了立即执行密钥改变,enb200执行wt释放(enb到wt消息交换+enb到ue消息交换)然后执行wt添加(enb到wt消息交换+enb到ue消息交换+ue扫描wlan+wlan关联过程)。为了稍后执行密钥改变,当执行wlan认证过程时enb200针对每个切换过程向wt400提供新密钥s-kwt(使用活动kenb导出的),并且wt400/ue100决定并获取新密钥s-kwt用于密钥刷新。在一个实施例中,当要在wlan中执行s-kwt刷新时,wt400由移动网络运营商或wlan运营商(经由lte网络实体或经由oam实体或经由静态配置)配置。该配置是下列的至少之一:基于正在进行的qos参数的允许的时间(例如,在15分钟内)、wlan网络中的负载。

参考图24,在2402,该方法包括执行lte密钥刷新/重新配置密钥过程。在2404处,该方法包括确定是否立即执行wlan密钥刷新?如果enb200立即执行wlan密钥刷新过程,则在2406处,enb200执行wt释放和wt添加过程。如果enb200不立即执行wlan密钥刷新过程,则在2408,enb200向wt提供密钥并且向at100提供wt计数值以便稍后执行密钥更新。

流程图2400中的各种动作、行动、块、步骤等可以以所呈现的顺序、以不同的顺序或同时执行。此外,在一些实施例中,在不脱离本发明的范围的情况下,可以省略、添加、修改、跳过(或类似操作)上述动作、行动、块、步骤等中的一些。

图25是图解根据在此公开的实施例的用于由enb200和wt400独立地触发wlan密钥更新过程的方法的流程图2500。

在一实施例中,当wt400决定刷新s-kwt时,wt400请求enb200提供新密钥。enb200将新密钥提供给wt400,然后将新计数值提供给at100,以便at100或wt400发起wlan密钥刷新过程(如果at100需要启动刷新过程,则at100发起重新关联过程[ieee802.11],并且如果wt400需要发起密钥刷新过程,则wt400发起wlan4次握手过程[ieee802.11(ieee802.11i过程)])。

在2502处,该方法包括执行lte密钥刷新/重新配置密钥过程。在2504处,该方法包括确定是否立即执行wlan密钥刷新。如果enb200不立即执行wlan密钥刷新过程,则在2508处,enb200不提供任何密钥信息。为了稍后刷新密钥,wt400请求enb提供新密钥并用新wt计数值更新at100。如果enb200立即执行wlan密钥刷新过程,则在2506处,enb200执行wt释放和wt添加过程。

在一实施例中,at100被通知新wt计数器,而不是仅具有要求at100立即执行重新关联的选项,enb200也具有请求at100稍后执行更新的选项(基于wlan配置,例如在30分钟内)。此外,enb200具有请求at100立即执行密钥改变或者稍后基于wlan配置执行更新的选项。

流程图2500中的各种动作、行动、块、步骤等可以以所呈现的顺序、以不同的顺序或同时执行。此外,在一些实施例中,在不脱离本发明的范围的情况下,可以省略、添加、修改、跳过(或类似操作)上述动作、行动、块、步骤等中的一些。

在此公开的实施例可以通过在至少一个硬件设备上运行的至少一个软件程序来实现。图1至15和18至25中所示的元件包括块、元件、动作、行动、步骤等,它们可以是硬件设备或硬件设备和软件模块的组合中的至少一个。

对特定实施例的前述描述将如此充分地揭示在此的实施例的一般性质,可以通过应用当前知识,在不脱离一般概念的情况下容易地修改和/或适用这些特定实施例,并且因此,这些适用和修改应该并且意在被理解为落入这里所公开的实施例的等同的含义和范围内。应理解,在此采用的措辞或术语是出于描述的目的而非限制。因此,尽管已经根据优选实施例描述了在此的实施例,但是本领域技术人员将认识到,可以在如在此所述的实施例的精神和范围内通过修改来实践在此的实施例。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1