非3GPP接入中的5G通信网络中的安全认证的制作方法

文档序号:21192277发布日期:2020-06-20 18:37阅读:644来源:国知局
非3GPP接入中的5G通信网络中的安全认证的制作方法

本发明涉及用于通信网络中的安全认证的方法、用于通信网络中的安全认证的用户设备、网络节点和5g核心网络以及对应的计算机程序和计算机程序产品。



背景技术:

第3代合作伙伴计划(3gpp)在技术规范(ts)23.501和23.502中正在规定5g注册过程。在ts33.501中正在规定安全方面。

用于在非3gpp接入上注册的当前解决方案在会议贡献文档(tdoc)s2-177794中被规定(它将被包括在ts23.502条款4.12.2中)。预期将在ts33.501中规定更多的安全细节。尤其是,tdoc描述了使用两个嵌套的可扩展认证协议(eap)过程,eap-5g和eap认证和密钥协定(aka’)。

来自s2-17794的条款4.12.2——经由不可信非3gpp接入进行注册规定了用户设备(ue)能如何经由不可信非3gpp接入网注册到5g核心(5gc)网络。它基于在条款4.2.2.2.2中规定的注册过程,并且它使用称为eap-5g的供应商特定的eap过程。eap-5g分组利用扩充的eap类型和在管理信息结构(smi)私有企业代码注册下向iana注册的现有3gpp供应商id。eap-5g过程在ue和非3gpp互通功能(n3iwf)之间使用,并且仅用于封装非接入层(nas)消息(不用于认证)。如果ue需要被认证,则在ue和认证服务器功能(ausf)之间执行eap-aka’相互认证,如下所示。在ts33.501中规定了eap-aka’认证过程的细节。

在经由不可信非3gpp接入的注册和后续注册过程中,总是在ue和amf之间交换nas消息。在可能的时候,可以通过在认证管理功能(amf)中重复使用现有的ue安全上下文来对ue进行认证。

图1中示出了来自ts23.502的图4.12.2-1,示出了经由不可信非3gpp接入的注册。

1.ue用3gpp范围之外的过程连接到不可信非3gpp接入网,并且它被指配了ip地址。可以使用任何非3gpp认证方法,例如无认证(在免费的无线局域网(wlan)的情况下)、具有预共享密钥的eap、用户名/密码等。当ue决定附接到5gc网络时,ue选择5g公共陆地移动网络(plmn)中的n3iwf,如ts23.501条款6.3.6中所描述的。

2.ue通过根据请求注解(rfc)7296发起因特网密钥交换(ike)初始交换,继续建立与选择的n3iwf的ipsec安全关联(sa)。在步骤2之后,通过使用在该步骤中建立的ikesa对所有后续ike消息进行加密和完整性保护。

3.ue将通过发送ike_auth请求消息来发起ike_auth交换。auth有效载荷不被包括在ike_auth请求消息中,该消息指示ike_auth交换将使用eap信令(在这种情况下为eap-5g信令)。

4.n3iwf用ike_auth响应消息进行响应,该消息包括eap-request/5g-start分组。eap-request/5g-start分组通知ue发起eap-5g会话,即,开始发送封装在eap-5g分组内的nas消息。

5.ue将发送ike_auth请求,该请求包括eap-response/5g-nas分组,该分组包含在条款4.2.2.2.2中定义的接入网参数(an-params)和nas注册请求消息。an-params包含由n3iwf用于在5g核心网络中选择amf的信息(例如,订户永久标识符(supi)或5g全球唯一临时身份(id)(guti)、选择的网络和网络切片选择辅助信息(nssai))。

然而,n3iwf不发送eap-identity请求,因为ue将其身份包括在第一ike_auth中。这符合rfc7296条款3.16。

6.n3iwf将基于接收到的an-params和本地策略来选择amf,如ts23.501条款6.5.3中所规定的。n3iwf然后将把从ue接收到的nas注册请求转发到选择的amf。

7.选择的amf可以通过向ue发送nas身份请求消息来决定请求ue的永久身份(supi)。该nas消息和所有后续nas消息都被封装在eap/5g-nas分组内发送到ue。由ue提供的supi将被加密,如ts33.501中所规定的。

8.amf可以决定对ue进行认证。在这种情况下,amf将通过使用ue的supi或加密的supi来选择ausf,如ts23.501条款6.3.4中所规定的,并将向选择的ausf发送密钥请求。ausf可以发起eap-aka’认证,如ts33.501中所规定的。eap-aka’分组被封装在nas认证消息内,并且nas认证消息被封装在eap/5g-nas分组内。在成功认证之后:

在步骤8h中,ausf将向amf发送锚密钥(安全锚功能(seaf)密钥),该密钥由amf用于导出nas安全密钥和n3iwf的安全密钥(n3iwf密钥)。ue还导出锚密钥(seaf密钥),并从该密钥中它导出nas安全密钥和n3iwf的安全密钥(n3iwf密钥)。n3iwf密钥由ue和n3iwf用于建立ipsec安全关联(在步骤11中)。

在步骤8h中,如果在步骤8a中amf向ausf提供了加密的supi,则ausf还将包括supi(未加密)。

然而,对于经由非3gpp接入对ue进行认证仅支持eap-aka’,如ts33.501中所规定的。

9.amf将向ue发送安全模式命令(smc)请求,以便激活nas安全。该请求首先与n3iwf密钥一起发送到n3iwf(在n2消息内)。如果在步骤8中成功执行了eap-aka’认证,那么在步骤9a中,amf将把从ausf接收到的eap-success封装在smc请求消息内。

10.ue完成eap-aka’认证(如果在步骤8中发起的话),并创建nas安全上下文和n3iwf密钥。在ue中创建n3iwf密钥之后,ue将通过发送eap-response/5g-complete分组来请求完成eap-5g会话。这触发了n3iwf向ue发送eap-success,假定n3iwf也已经从amf接收到n3iwf密钥。这完成了eap-5g会话,并且没有另外的eap-5g分组被交换。如果n3iwf没有从amf接收到n3iwf密钥,则n3iwf将用eap-failure进行响应。

11.在步骤9a中,通过使用在ue中创建并由n3iwf接收的公共n3iwf密钥,在ue和n3iwf之间建立了ipsecsa。该ipsecsa被称为“信令ipsecsa”。在信令ipsecsa建立之后,在ue和n3iwf之间的所有nas消息都经由该sa进行交换。信令ipsecsa将被配置成在传输模式下操作。s安全参数指示(pi)值用于确定ipsec分组是否承载nas消息。

然而,供进一步研究的是,对于封装nas消息是否需要通用路由封装(gre)或任何其它协议。

12.ue将通过已建立的信令ipsecsa发送smc完成消息,并且(如条款4.2.2.2.2中所规定的)所有后续nas消息都经由该ipsecsa在ue和amf之间交换。



技术实现要素:

本发明的一个目的是实现通信网络中的认证中的改进的安全。

根据第一方面,呈现了一种用于通信网络中的安全认证的方法。该方法在用户设备(ue)中执行,并且包括:通过内部认证过程提供内部认证密钥;基于内部认证密钥通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

外部认证过程可以是可扩展认证协议(eap)过程,例如eap-5g,并且内部认证过程可以是eap过程,例如eap认证和密钥协定(aka)或eap-aka’。

外部认证过程可以是eap-5g,并且内部认证过程可以是完整性保护的消息,例如非接入层(nas)消息。

导出可以用内部认证密钥的导数或内部认证密钥的哈希(hash)函数来执行。哈希函数可以使用内部认证密钥和其它材料。其它材料可以是字符串或新鲜度参数,例如计数器或随机数。

外部认证过程可以依赖于仅仅来自内部认证过程的密钥。

根据第二方面,呈现了一种用于通信网络中的安全认证的方法。该方法在网络节点中执行,并且包括:通过内部认证过程提供内部认证密钥;基于内部认证密钥通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

外部认证过程可以是eap过程,例如eap-5g,并且内部认证过程可以是eap过程,例如eap-aka或eap-aka’。

外部认证过程可以是eap过程,例如eap-5g,并且内部认证过程可以是完整性保护的消息,例如nas消息。

导出可以用内部认证密钥的导数或内部认证密钥的哈希函数来执行。哈希函数可以使用内部认证密钥和其它材料。其它材料可以是字符串或新鲜度参数,例如计数器或随机数。

该方法外部认证过程可以依赖于仅仅来自内部认证过程的密钥。

网络节点可以是认证管理功能(amf)/安全锚功能(seaf)或非3gpp互通功能(n3iwf)或认证服务器功能(ausf)或gnodeb。

根据第三方面,呈现了一种用于通信网络中的安全认证的方法。该方法在5g核心(5gc)网络中执行,并且包括:在amf/seaf中通过内部认证过程提供内部认证密钥;基于在amf/seaf中提供的内部认证密钥,在n3iwf中通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

根据第四方面,呈现了一种用于通信网络中的安全认证的ue。ue包括处理器和存储指令的计算机程序产品,所述指令当由处理器执行时,使ue:通过内部认证过程提供内部认证密钥;基于内部认证密钥通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

根据第五方面,呈现了一种用于通信网络中的安全认证的网络节点。网络节点包括处理器和存储指令的计算机程序产品,所述指令当由处理器执行时,使网络节点:通过内部认证过程提供内部认证密钥;基于内部认证密钥通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

根据第六方面,呈现了一种用于通信网络中的安全认证的5gc网络。5gc网络包括处理器和存储指令的计算机程序产品,所述指令当由处理器执行时,使5gc网络:在amf/seaf中通过内部认证过程提供内部认证密钥;基于在amf/seaf中提供的内部认证密钥,在n3iwf中通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

根据第七方面,呈现了一种用于通信网络中的安全认证的ue。ue包括:确定管理器,所述确定管理器用于通过内部认证过程提供内部认证密钥,并且用于基于内部认证密钥通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及通信管理器,所述通信管理器用于将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

根据第八方面,呈现了一种用于通信网络中的安全认证的网络节点。网络节点包括:确定管理器,所述确定管理器用于通过内部认证过程提供内部认证密钥,并且用于基于内部认证密钥通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及通信管理器,所述通信管理器用于将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

根据第九方面,呈现了一种用于通信网络中的安全认证的5gc网络。5gc网络包括:确定管理器,所述确定管理器用于在amf/seaf中通过内部认证过程提供内部认证密钥,并且用于基于在amf/seaf中提供的内部认证密钥,在n3iwf中通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及通信管理器,所述通信管理器用于将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

根据第十方面,呈现了一种用于通信网络中的安全认证的计算机程序。计算机程序包括计算机程序代码,所述代码当在ue上运行时,使ue:通过内部认证过程提供内部认证密钥;基于内部认证密钥通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

根据第十一方面,呈现了一种用于通信网络中的安全认证的计算机程序。计算机程序包括计算机程序代码,所述代码当在网络节点上运行时,使网络节点:通过内部认证过程提供内部认证密钥;基于内部认证密钥通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

根据第十二方面,呈现了一种用于通信网络中的安全认证的计算机程序。计算机程序包括计算机程序代码,所述代码当在5g网络上运行时,使5gc网络:在amf/seaf中通过内部认证过程提供内部认证密钥;基于在amf/seaf中提供的内部认证密钥,在n3iwf中通过外部认证过程导出外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供给安全协议/用于后续的安全通信。

还呈现了一种计算机程序产品,包括计算机程序以及在其上存储计算机程序的计算机可读存储部件。

通常,在权利要求中使用的所有术语都要根据它们在本技术领域中的普通意义来解释,除非在本文中另有明确定义。对“一/一个/该元件、设备、组件、部件、步骤等”的所有提及都要被开放地解释为指的是元件、设备、组件、部件、步骤等中的至少一个实例,除非另有明确声明。本文中公开的任何方法的步骤都不必采用所公开的确切顺序来执行,除非明确声明。

附图说明

现在参考附图,通过示例描述本发明,在附图中:

图1是图示经由不可信非3gpp接入的注册的信令图;

图2示意性地图示了用于在对5gc的非3gpp注册上使用eag-5g的协议栈;

图3是图示用eap-5g协议的5g注册、完全认证的信令图;

图4示意性地图示了根据本文中呈现的实施例的用于在对5gc的非3gpp注册上使用eag-5g的协议栈;

图5示意性地图示了根据本文中呈现的实施例的用于在对5gc的非3gpp注册上使用eag-5g的协议栈;

图6示意性地图示了根据本文中呈现的实施例的用于在对5gc的非3gpp注册上使用eag-5g的协议栈;

图7是图示根据本文中呈现的实施例的经由不可信非3gpp接入的注册的信令图;

图8-9是图示根据本文中呈现的实施例的方法的流程图;

图10-11是图示本文中呈现的实体的一些组件的示意图;以及

图12-13是示出本文中呈现的实施例的功能模块的示意图。

具体实施方式

现在将在下文中参考附图更全面地描述本发明,在附图中示出了本发明的某些实施例。然而,本发明可以采用许多不同的形式体现,并且不应当被理解为局限于本文中阐明的实施例;而是,这些实施例通过示例提供,使得本公开将是透彻且完整的,并且将向本领域技术人员全面传达本发明的范围。相似的数字在整个描述中指的是相似的元件。

在tdocs2-176969中给出了当前3gpp解决方案的更详细描述。它示出了称为eap-5g的eap过程是如何在ue和n3iwf之间执行的。eap-5g用于承载在ue和amf之间执行的3gppnas信令。nas可以承载另一个eap过程,例如eap-aka’(rfc5448)。如果在amf中已经存在安全上下文,并且它能被用于认证ue(即,通过使用完整性保护的nas消息),则可能不需要用eap-aka’运行完全认证。

图2中示意性地图示了协议栈。

根据tdocs2-176969,图3中描述了运行eap-5g和eap-aka’过程的更详细流程。

图3示出了eap-aka’产生密钥材料,所谓的seaf密钥,其被传输到amf。amf进一步导出amf密钥(图中未示出),该密钥用于导出称为n3iwf密钥的密钥。特别有趣的是如何处理n3iwf密钥的方式。n3iwf密钥的处理在tdocs2-176969中描述如下:

在步骤10中,当ue中的eap-5g层从nas层接收到n3iwf密钥,并且还在步骤10中,n3iwf中的eap-5g层从amf接收到n3iwf密钥时,ue和n3iwf之间的eap-5g会话成功完成。在这种情况下,ue发送具有设置的完成标志的eap-5g分组,这使得n3iwf中的eap-5g层发送eap-success。此后,步骤13,ue中的eap-5g层和n3iwf中的eap-5g层将公共n3iwf密钥转发到较低层(ikev2),其进一步用于建立ipsec安全关联。步骤14,在建立ipsecsa之后,ue发送smc完成消息。

可以观察到,外部认证过程层eap-5g从较高层nas或另一个节点amf接收密钥材料,在这种情况下密钥材料由内部认证过程eap-aka’产生,密钥材料照原样被给到较低层,在这种情况下即ikev2。传递的密钥材料不以任何方式连接到外部认证过程层eap-5g,即使从ikev2的角度来看eap-5g是产生eap过程的密钥。

允许出于不同的目的使用相同的密钥材料是一种安全风险。在这种情况下,作为两个不同的认证过程的结果,使用相同的密钥材料。这为可能的未来攻击和漏洞发现,例如协议参与者中的一个对其它参与者撒谎,留下了不必要的空间。

建议在将密钥材料给到安全协议之前,将外部认证过程从内部认证过程(例如,eap-aka’或nas)接收的密钥材料连接到外部认证过程(例如,eap-5g)。应当注意,如果在ue和网络中存在由认证过程eap-aka’产生的密钥材料,则内部认证过程也可以是nas层。

外部认证过程和内部认证过程之间的密钥仅仅不同就足够了。它们如何不同的确切方式不重要,甚至k=k+1也将足够。在一般情况下,外部过程密钥ksec(附图中的ksec)可以是内部过程密钥的函数,并且也可能是某种其它材料的函数。例如,该函数可以采用以下方式执行:ksec=kdf(n3iwf,“eap-5g”),其中kdf是适当的密钥导出函数,例如如在3gppts33.220的附录b中所规定的kdf。这种方式,确保了通信双方都被确保哪些认证过程被运行。

图4-6示出了如何能够在5g通信网络中的不同网络节点中实现认证过程的一些示例。其它实现变体也是可能的。

在一般情况下,在不同的eap过程之间不强制具有nas层,但是内部eap(即eap-aka’)认证过程可以直接在外部eap(即eap-5g)认证过程上承载。

在实施例中,内部eap过程、外部eap过程和nas在相同网络节点中,这在图4中图示。

在实施例中,内部eap过程在一个节点中,并且外部eap过程和nas在另一个网络节点中,这在图5中图示。

在实施例中,内部eap过程、nas和外部eap过程在不同的网络节点中,这在图6中图示。

所呈现的解决方案通过确保用于不同目的的密钥不是字面上相同的密钥,并且甚至能例如经由哈希函数进行密码分离,来提供良好的密码健康(hygiene)。

这样做的主要益处是,对于潜在的未来攻击和周围漏洞发现,例如协议参与者中的一个对其它参与者撒谎,存在更少的空间。

在以下信令流程中,使用来自s2-177794的当前文本的相关部分作为基线,描述了该解决方案。

图7图示了将改进的安全应用在对经由不可信非3gpp接入的注册的授权中。

1.步骤1-7如图1中所示的基线中所描述的。

8.amf可以决定对ue进行认证。在这种情况下,amf将通过使用ue的supi或加密的supi来选择ausf,如ts23.501条款6.3.4中所规定的,并将向选择的ausf发送密钥请求。ausf可以发起eap-aka’认证,如ts33.501中所规定的。eap-aka’分组被封装在nas认证消息内,并且nas认证消息被封装在eap/5g-nas分组内。在成功认证之后:

-在步骤8h中,ausf将向amf发送锚密钥(seaf密钥),该密钥由amf用于导出nas安全密钥和n3iwf的安全密钥(n3iwf密钥)。ue还导出锚密钥(seaf密钥),并从该密钥中它导出nas安全密钥和n3iwf的安全密钥(n3iwf密钥)。

-在步骤8h中,如果在步骤8a中amf向ausf提供了加密的supi,则ausf还将包括supi(未加密)。

然而,对于经由非3gpp接入对ue进行认证仅支持eap-aka’,如ts33.501中所规定的。

9.amf将向ue发送安全模式命令(smc)请求,以便激活nas安全。该请求首先与n3iwf密钥一起发送到n3iwf(在n2消息内)。如果在步骤8中成功执行了eap-aka’认证,那么在步骤9a中,amf将把从ausf接收到的eap-success封装在smc请求消息内。

10a.ue完成eap-aka’认证(如果在步骤8中发起的话),并创建nas安全上下文和n3iwf密钥。在ue中创建n3iwf密钥之后,ue将通过发送eap-response/5g-complete分组来请求完成eap-5g会话。

10b.eap-response/5g-complete分组触发了n3iwf向ue发送eap-success,假定n3iwf也已经从amf接收到n3iwf密钥。在将eap-success发送到ue之后,n3iwf中的eap-5g层照以下导出ksec:ksec=kdf(kn3iwf,“eap-5g”),并将导出的ksec密钥发送到较低层(ikev2)。这完成了eap-5g会话,并且没有另外的eap-5g分组被交换。如果n3iwf没有从amf接收到n3iwf密钥,则n3iwf将用eap-failure进行响应。

10c.在接收到eap-success分组后,ue类似于n3iwf所做的那样导出ksec,并将(从nas层接收到的)ksec密钥转发到较低层(ikev2)。

11.在步骤10b中,通过使用在ue中以及在n3iwf中创建的公共ksec密钥,在ue和n3iwf之间建立了ipsecsa。该ipsecsa被称为“信令ipsecsa”。在信令ipsecsa建立之后,在ue和n3iwf之间的所有nas消息都经由该sa进行交换。信令ipsecsa将配置成在传输模式下操作。spi值用于确定ipsec分组是否承载nas消息。

然而,供进一步研究的是,对于封装nas消息是否需要gre或任何其它协议。

12.ue将通过已建立的信令ipsecsa发送smc完成消息,并且所有后续nas消息(如条款4.2.2.2.2中所规定的)都经由该ipsecsa在ue和amf之间交换。

可以注意到,前面的描述包括amf不发起eap-aka’认证的情况,即步骤8(具有所有其子步骤8a-8h)以及在步骤9a和9b中发送eapsuccess对于amf的决定而言是有条件的。在这种情况下,从存在于amf中的amf密钥导出n3iwf密钥。因此,所呈现的解决方案也适用于其中内部eap过程不运行的情况。

呈现了一种外部认证过程,其作为其认证运行的副作用不产生密钥,其中外部过程承载内部认证过程,其中内部过程作为其认证运行的结果提供建钥(keying)材料,并且作为外部过程的结果提供内部过程的建钥材料的导出。

导出可以是内部过程的建钥材料、并且可能是某种其它材料(例如,常量字符串或来自外部过程的某种参数)的哈希函数。

所呈现的解决方案对于5g中的非3gpp接入特别有用。

根据实施例,参考图7呈现了一种用于通信网络中的安全认证的方法。该方法在ue中执行,并且包括从n3iwf接收eap成功消息,此后导出ksec=kdf(kn3iwf,“eap-5g”),并且将导出的ksec密钥发送到较低层。

根据实施例,参考图7呈现了一种用于通信网络中的安全认证的方法。该方法在n3iwf中执行,并且包括向ue发送eap成功消息,此后导出ksec=kdf(kn3iwf,“eap-5g”),并且将导出的ksec密钥发送到较低层。

根据实施例,参考图8呈现了一种用于通信网络中的安全认证的方法。该方法在用户设备ue中执行,并且包括:通过内部认证过程提供s100内部认证密钥;基于内部认证密钥通过外部认证过程导出s110外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供s120给安全协议/用于后续的安全通信。

外部认证过程可以是可扩展认证协议eap过程,例如eap-5g,并且内部认证过程可以是eap过程,例如eap认证和密钥协定aka或eap-aka’。

外部认证过程可以是eap-5g,并且内部认证过程可以是完整性保护的消息,例如非接入层nas消息。

导出步骤可以用内部认证密钥的导数或内部认证密钥的哈希函数来执行。哈希函数可以使用内部认证密钥和其它材料。其它材料可以是字符串或新鲜度参数,例如计数器或随机数。

外部认证过程可以依赖于仅仅来自内部认证过程的密钥。

图10是示出ue的一些组件的示意图。处理器10可以使用能够执行存储在存储器中的计算机程序14的软件指令的合适的中央处理单元cpu、多处理器、微控制器、数字信号处理器dsp、专用集成电路等中的一个或多个的任意组合来提供。从而,存储器可以被认为是或者形成计算机程序产品12的一部分。处理器10可以被配置成执行本文中参考图8描述的方法。

存储器可以是读和写存储器ram和只读存储器rom的任意组合。存储器还可以包括永久存储设备,其例如可以是磁存储器、光存储器、固态存储器或者甚至远程安装的存储器中的任意单个或组合。

还可以提供以数据存储器的形式的第二计算机程序产品13,例如用于在处理器10中执行软件指令期间读取和/或存储数据。数据存储器可以是读和写存储器ram和只读存储器rom的任意组合,并且还可以包括永久存储设备,其例如可以是磁存储器、光存储器、固态存储器或者甚至远程安装的存储器中的任意单个或组合。数据存储器可以例如保存其它软件指令15,以改进ue的功能性。

ue可以进一步包括输入/输出(i/o)接口11,其包括例如用户接口。ue可以进一步包括被配置成从其它节点接收信令的接收器以及被配置成向其它节点传送信令的传送器(未图示)。ue的其它组件被省略,以便不使本文中呈现的概念模糊不清。

图12是示出ue的功能块的示意图。模块可以被实现为仅软件指令,例如在高速缓存服务器中执行的计算机程序,或者实现为仅硬件,例如专用集成电路、现场可编程门阵列、分立逻辑组件、收发器等,或者实现为其组合。在备选实施例中,功能块中的一些可以由软件实现,并且其它功能块可以由硬件实现。模块对应于图8中所示的方法中的步骤,包括确定管理器单元120和通信管理器单元121。在其中模块中的一个或多个由计算机程序实现的实施例中,将理解,这些模块不一定对应于过程模块,而是可以根据在其中它们将被实现的编程语言被写为指令,因为一些编程语言通常不包含过程模块。

确定管理器120用于通信网络中的安全认证。该模块对应于图8的提供步骤s100和导出步骤s110。当运行计算机程序时,该模块可以例如由图10的处理器10实现。

通信管理器121用于通信网络中的安全认证。该模块对应于图8的提供步骤s120。当运行计算机程序时,该模块可以例如由图10的处理器10实现。

根据实施例,参考图9呈现了一种用于通信网络中的安全认证的方法。该方法在网络节点中执行,并且包括:通过内部认证过程提供s300内部认证密钥;基于内部认证密钥通过外部认证过程导出s310外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供s320给安全协议/用于后续的安全通信。

外部认证过程可以是eap过程,例如eap-5g,并且内部认证过程可以是eap过程,例如eap-aka或eap-aka’。

外部认证过程可以是eap过程,例如eap-5g,并且内部认证过程可以是完整性保护的消息,例如nas消息。

导出步骤可以用内部认证密钥的导数或内部认证密钥的哈希函数来执行。哈希函数可以使用内部认证密钥和其它材料。其它材料可以是字符串或新鲜度参数,例如计数器或随机数。

外部认证过程可以依赖于仅仅来自内部认证过程的密钥。

网络节点可以是认证管理功能amf/安全锚功能seaf或非3gpp互通功能n3iwf或认证服务器功能ausf或gnodeb。

图11是示出网络节点的一些组件的示意图。处理器30可以使用能够执行存储在存储器中的计算机程序34的软件指令的合适的中央处理单元cpu、多处理器、微控制器、数字信号处理器dsp、专用集成电路等中的一个或多个的任意组合来提供。从而,存储器可以被认为是或者形成计算机程序产品32的一部分。处理器30可以被配置成执行本文中参考图9描述的方法。

存储器可以是读和写存储器ram和只读存储器rom的任意组合。存储器还可以包括永久存储设备,其例如可以是磁存储器、光存储器、固态存储器或者甚至远程安装的存储器中的任意单个或组合。

还可以提供以数据存储器的形式的第二计算机程序产品33,例如用于在处理器30中执行软件指令期间读取和/或存储数据。数据存储器可以是读和写存储器ram和只读存储器rom的任意组合,并且还可以包括永久存储设备,其例如可以是磁存储器、光存储器、固态存储器或者甚至远程安装的存储器中的任意单个或组合。数据存储器可以例如保存其它软件指令35,以改进网络节点的功能性。

网络节点可以进一步包括输入/输出(i/o)接口31,其包括例如用户接口。网络节点可以进一步包括被配置成从其它节点接收信令的接收器以及被配置成向其它节点传送信令的传送器(未示出)。网络节点的其它组件被省略,以便不使本文中呈现的概念模糊不清。

图13是示出网络节点的功能块的示意图。模块可以被实现为仅软件指令,例如在高速缓存服务器中执行的计算机程序,或者实现为仅硬件,例如专用集成电路、现场可编程门阵列、分立逻辑组件、收发器等,或者实现为其组合。在备选实施例中,功能块中的一些可以由软件实现,并且其它功能块可以由硬件实现。模块对应于图9中所示的方法中的步骤,包括确定管理器单元130和通信管理器单元131。在其中模块中的一个或多个由计算机程序实现的实施例中,将理解,这些模块不一定对应于过程模块,而是可以根据在其中它们将被实现的编程语言被写为指令,因为一些编程语言通常不包含过程模块。

确定管理器130用于通信网络中的安全认证。该模块对应于图9的提供步骤s300和导出步骤s310。当运行计算机程序时,该模块可以例如由图11的处理器30实现。

通信管理器131用于通信网络中的安全认证。该模块对应于图9的提供步骤s320。当运行计算机程序时,该模块可以例如由图13的处理器30实现。

根据实施例,参考图9呈现了一种用于通信网络中的安全认证的方法。该方法在5g核心5gc网络中执行,并且包括:在认证管理功能amf/安全锚功能seaf中通过内部认证过程提供s300内部认证密钥;基于在amf/seaf中提供的内部认证密钥,在非3gpp互通功能n3iwf中通过外部认证过程导出s310外部认证密钥,其中外部认证密钥不同于内部认证密钥;以及将导出的外部认证密钥提供s320给安全协议/用于后续的安全通信。

上面参考几个实施例已经主要地描述了本发明。然而,如本领域技术人员容易领会的,除了上面公开的实施例之外的其它实施例在如由所附权利要求所定义的本发明的范围内同样是可能的。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1