[go: up one dir, main page]

CN113545002A - 针对非3gpp接入的密钥导出 - Google Patents

针对非3gpp接入的密钥导出 Download PDF

Info

Publication number
CN113545002A
CN113545002A CN202080018872.4A CN202080018872A CN113545002A CN 113545002 A CN113545002 A CN 113545002A CN 202080018872 A CN202080018872 A CN 202080018872A CN 113545002 A CN113545002 A CN 113545002A
Authority
CN
China
Prior art keywords
access
key
access network
3gpp access
3gpp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080018872.4A
Other languages
English (en)
Inventor
V·勒托维塔
C·乔斯特
H·瓦希迪马齐那尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN113545002A publication Critical patent/CN113545002A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于针对非3GPP接入的密钥导出的方法。该方法包括:确定特定非3GPP接入类型,其中,该特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且N个特定非3GPP接入类型中的每一个与唯一接入类型区分符值相关联。该方法还包括:使用密钥导出函数和所确定的特定非3GPP接入类型所关联的唯一接入类型区分符值来生成(s604)第一接入网络密钥,从而生成用于该特定非3GPP接入类型的第一接入网络密钥。

Description

针对非3GPP接入的密钥导出
技术领域
公开了与针对非3GPP接入的密钥导出相关的实施例。
背景技术
在3GPP TS 23.501、TS 23.502以及TS 33.501中的安全方面中规定的5G系统版本15(Rel-15)中,使用接入网络密钥(K_N3IWF)来建立用于不可信非3GPP(N3GPP)接入的网际协议安全(IPSec)安全关联(SA)(即,安全参数),该接入网络密钥保护在用户设备(UE)(即,能够与接入网络进行无线通信的任何设备)与非3GPP接入互通功能(N3IWF)之间的控制面信令(加密和完整性)以及用户面业务(加密和完整性)。
对于下一个版本(即,版本16(Rel-16)),3GPP SA2工作组(WG)在3GPP技术报告(TR)23.716v16.6(“TR 23.716”)中认可了用于规范工作的另外两种非3GPP接入变体。这两种变体是:(1)可信非3GPP接入(针对规范工作得出的解决方案在TR.23.716的条款7.1.3.3中描述);以及(2)连接到W-5GAN的5G-RG,其中5G-RG充当UE,并且将W-5GAN视为非3GPP接入节点。
对于可信非3GPP接入,接入网络密钥K_TNGF由接入和移动性管理功能(AMF)导出并且被发送到可信非3GPP网关功能(TNGF)(参见TR.23.716中认可的SA2解决方案)。该密钥被用于以与不可信接入类似的方式建立IPSec SA,不同之处在于不使用加密,仅使用完整性保护。根据该解决方案,另一种类型的WLAN加密密钥(TNAP密钥)也是从K_TNGF导出的。
23.716中所认可的用于5G-RG注册的过程假设5G-RG充当UE。没有关于接入节点密钥的结论,因为这是宽带论坛(BBF)的职责范围并且留待BBF决定。
发明内容
存在特定的挑战。例如,在5G系统的当前密钥层次结构中,核心网络中的AMF针对接入网络导出两种类型的接入网络密钥:1)K_gNB,其被提供给3GPP接入网络,以及2)K_N3IWF,其被提供给任何非3GPP接入网络。
使用当前密钥层次结构将意味着相同的密钥(K_N3IWF)将被用于UE可能被连接到的不同的非3GPP接入类型(这将意味着KN3IWF=K_TNGF=K_TBD(参见图2))。但是,这种情况带来以下风险:第一类型(例如,不可信接入网络)的一个(可能恶意的)接入网络可以对UE模仿的另一个接入类型(例如,可信),并且因此实现可能的欺诈情况。
为了应对此问题,本公开建议了对于不同的非3GPP接入类型,由核心网络和UE导出不同的密钥。即,对于任何给定的特定类型的非3GPP接入网络,UE和核心网络都导出用于该特定接入类型的密钥。例如,当导出用于与特定类型的接入网络一起使用的密钥时,UE和核心网络两者使用相同的密钥导出函数(KDF)和相同的对KDF的输入来生成密钥,该输入是使用被与该接入类型唯一关联的值来生成的。以这种方式,密钥被与非3GPP接入网络的类型绑定,并且这确保UE和核心网络对非3GPP接入网络的类型的理解相同。这将具有使系统更安全的有利效果,因为一种特定类型的非3GPP接入网络不能模仿不同类型的另一个非3GPP接入网络。
因此,在一个方面,提供了一种用于针对非3GPP接入的密钥导出的方法。所述方法包括:确定特定非3GPP接入类型,其中,所述特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且所述N个特定非3GPP接入类型中的每一个与唯一接入类型区分符(distinguisher)值相关联。所述方法还包括:使用密钥导出函数和所确定的特定非3GPP接入类型所关联的唯一接入类型区分符值来生成第一接入网络密钥(例如TNGF密钥、N3IWF密钥等),从而生成用于所述特定非3GPP接入类型的第一接入网络密钥。
在另一个方面,提供了一种用于针对非3GPP接入的密钥导出的方法,其中,UE正在使用非3GPP接入网络来连接到核心网络(例如,向核心网络注册),其中,所述非3GPP接入网络具有特定非3GPP接入类型,其中,所述非3GPP网络的所述特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且所述N个特定非3GPP接入类型中的每一个与唯一接入类型区分符值相关联。所述方法包括:确定与所述UE正在使用以连接到所述核心网络的所述非3GPP接入网络的所述特定非3GPP接入类型相关联的唯一接入类型区分符值。所述方法还包括:使用密钥导出函数和所确定的唯一接入类型区分符值来生成第一接入网络密钥(例如,TNGF密钥、N3IWF密钥等),从而生成用于所述特定非3GPP接入类型的第一接入网络密钥。
在一些实施例中,生成步骤是作为网络注册过程(例如,用于向5G核心网络(5GC)注册的过程)的一部分来执行的。
在一些实施例中,所述第一接入网络密钥仅被用于相互验证。
在一些实施例中,所述方法中的任一方法由UE执行,并且所述方法还包括:所述UE生成第二接入网络密钥(例如TNAP密钥);所述UE在生成所述接入网络密钥之前与接入节点(例如TNAP)建立层2即L2连接;以及所述UE在生成所述第一接入网络密钥和所述第二接入网络密钥之后使用所述第二接入网络密钥在所述UE与所述接入节点之间建立L2安全。在一些实施例中,使用所述第二接入网络密钥在所述UE与所述接入节点之间建立层2安全包括:所述UE导出主密钥(例如,成对主密钥(PMK))并且使用所述主密钥在所述接入节点与所述UE之间建立安全上下文,其中,所述安全上下文被用于保护由所述UE向所述接入节点发送的业务和由所述接入节点向所述UE发送的业务。在一些实施例中,所述方法还包括:所述UE建立控制面连接以用于将控制面业务(例如,非接入层(NAS))传输到TNGF控制面(TNGF-CP)。在一些实施例中,所述方法还包括:所述UE将所述第一接入网络密钥应用为用于相互验证的共享密钥。
在一些实施例中,所述方法中的任一方法由核心网络移动性管理节点(CN-MMN)(例如,AMF或MME)执行,并且所述方法还包括:i)所述CN-MMN在生成所述第一接入网络密钥之前接收由非3GPP接入网络的控制面功能发送的消息,其中,所述CN-MMN使用在所述消息中包括的信息来确定所述特定非3GPP接入类型,或者所述CN-MMN使用在所述消息中包括的信息来确定所述唯一接入类型区分符值;以及ii)所述CN-MMN向所述非3GPP接入网络的所述控制面功能发送所述第一接入网络密钥。
在一些实施例中,所述方法中的任一方法由核心网络移动性管理节点(CN-MMN)(例如,AMF或MME)执行,并且所述CN-MMN使用与在所述CN-MMN与所述非3GPP接入网络之间的层1连接或层2连接相关联的信息以:i)确定所述唯一接入类型区分符值,或者ii)确定所述特定非3GPP接入类型。在一些实施例中,所述方法还包括:所述CN-MMN向所述非3GPP接入网络的控制面功能发送所述第一接入网络密钥。
在一些实施例中,控制面功能使用所述第一接入网络密钥来生成第二接入网络密钥(例如,TNAP密钥)。
附图说明
结合在本文中并形成说明书的一部分的附图示出了各种实施例。
图1示出了UE经由可信非3GPP接入网络(TNAN)来接入5G核心网络(5GC);
图2提供了不同的非3GPP接入情况所需的密钥的图示;
图3是示出注册过程的消息流图;
图4是示出实施例的流程图;
图5是示出实施例的流程图;
图6是示出实施例的流程图;
图7是示出根据实施例的UE的框图;
图8是示出根据实施例的CN-MMN的框图。
具体实施方式
图1示出了UE 102经由可信非3GPP接入网络(TNAN)104来接入5G核心网络(5GC)节点106(例如,核心网络105中的AMF 106),TNAN 104包括接入点141(例如,可信非3GPP接入点(TNAP))和网关功能142(例如,可信非3GPP网关功能(TNGF))。TNGF 142在功能上被划分成控制面功能(TNGF-CP 151)和用户面功能(TNGF-UP 152)。图2提供了不同的非3GPP接入情况所需的密钥的图示。添加了用于5G-RG情况的密钥K_TBD,尽管目前尚未认可用于此类密钥的解决方案。这仅为了示出在该情况中也可能需要密钥。
在3GPP TS 33.501的附录A.9中描述了用于导出接入网络密钥K_gNB和K_N3IWF的当前过程。更具体地说,附录A.9规定了“将被用于形成[密钥导出函数(KDF)]的输入[字符串(S)]”的参数,KDF被用于生成密钥K_gNB和K_N3IWF。根据TS,KDF的输入S包括被称为“接入类型区分符”的输入。当前,接入类型区分符的值可以是仅有的两个不同值之一,如下面的表1所示,该表复制自TS 33.501。
表1:(来自TS.33.501的表A.9-1)接入类型区分符
接入类型区分符
3GPP接入 0x01
非3GPP接入 0x02
如TS 33.501中所述,“当导出KgNB时,接入类型区分符将被设置为用于3GPP的值(0x01)”,而“当导出K_N3IWF时,接入类型区分符将被设置为用于非3GPP的值(0x02)。”
如上所述,对于非3GPP接入的所有不同变体具有相同密钥的问题在于它可能导致欺诈。因此,在此建议对于不同的非3GPP接入类型导出不同的密钥。这样做的一种方法是修改TS.33.501中的表A.9-1中的表以保存更多的值。这在下面的表2中示出。
表2:新的接入类型区分符
接入类型区分符
3GPP接入 0x01
不可信非3GPP接入 0x02
可信非3GPP接入 0x03
W-5GAN接入 0x04
这意味着表2中描述的值(或用于区分非3GPP接入类型的类似区分符)将被作为TS33.501的附录A.9中的密钥导出函数的输入值。作为区分符的其他可能性可以是例如用于可信非3GPP接入的文本串“可信”和用于W-5GAN接入的“W-5GAN”。如果未来引入甚至更多新的非3GPP接入类型,则可以应用相同的原理,并且可以将新的区分符用于新的非3GPP接入类型,例如“XX接入”将获得区分符,例如列表中的下一个值,即0x05或某个其他区分符,如将该“XX接入”与其他非3GPP接入类型区分开来的串“xx接入”。
在一些实施例中,相同的原理可以应用于不同类型的3GPP接入网络,例如LTE接入网络可以获得它自己的区分符。
这将不会影响版本15。版本15中针对不可信非3GPP接入的解决方案将按照当前规定的那样工作。
为了基于非3GPP接入类型来生成密钥,AMF必须能够区分不同的非3GPP接入类型以能够导出单独的密钥。该信息可以从在接入节点与AMF之间的N2安全设置中来提取,可能与AMF的潜在预配置(可信节点的标识)一起来提取。将实现不同的接入网络密钥之间的密钥分离。
图3是示出UE经由TNAN 104获得接入的示例用例的消息流图。具体地,图3示出了UE 102经由TNAN 104注册到5GC(即,向AMF 106注册)。如图所示,UE 102注册到5GC,并且同时UE 102通过使用图3所示的基于EAP的过程来向TNAN 104进行验证。该过程与TS 23.502条款4.12.2.2中用于不可信非3GPP接入的注册过程基本相同。在UE 102与TNAN 104之间的链路可以是支持EAP封装的任何数据链路(L2),例如PPP、PANA(RFC 5191)、以太网、IEEE802.3、IEEE 802.11等。在TNAP 141与TNGF-CP 151之间的接口是AAA接口。
步骤1.在UE 102与TNAP 141之间建立层2连接。在IEEE 802.11的情况下,该步骤对应于802.11关联(Association)。在PPP的情况下,该步骤对应于PPP LCP协商。在其他类型的非3GPP接入(例如以太网)中,可能不需要该步骤。
步骤2-3.发起EAP验证过程。EAP消息被封装到层2分组中,例如被封装到IEEE802.3/802.1x分组、IEEE 802.11/802.1x分组、PPP分组等中。UE 102提供特殊的NAI,其触发TNAP 141向用作AAA代理的TNGF-CP 151发送AAA请求。在TNAP 141与TNGF-CP之间,EAP分组被封装到AAA消息中。
步骤4-10.按照TS 23.502条款4.12.2.2中规定的那样执行EAP-5G过程,并且进行以下修改:
(1)在成功验证之后,在UE 102和在AMF 106中创建TNGF密钥(而不是N3IWF密钥)。使用TS 33.501中的附录A.9的密钥导出函数来导出TNGF密钥,其中输入值特定于可信接入,例如“可信非3GPP接入”值0x03(而不是更通用的值“非3GPP接入”值0x02)。在步骤10a中,TNGF密钥从AMF被传输到TNGF-CP(在N2初始上下文建立请求内)。根据该TNGF密钥,TNGF-CP 151导出TNAP密钥,这取决于所使用的非3GPP接入技术。例如,在IEEE 802.11的情况下,TNAP密钥是成对主密钥(PMK),然后在步骤10b中,TNAP密钥从TNGF-CP被传输到TNAP(在AAA消息内)。在步骤8中,在成功验证之后,UE 102导出TNGF密钥和TNAP密钥。
(2)在步骤9b中,UE 102接收“TNGF联系信息”,其包括(a)NAS信令应被发送到的TNGF-CP的IP地址,以及(b)可选地可以用于NAS信令传输的更多信息(例如,TCP端口号,如果NAS信令是通过TCP来传输的)。替代地,UE 102可以在步骤12中例如经由DHCP来取得“TNGF联系信息”。
如果在步骤4中UE 102未接收到EAP请求/5G启动分组,则UE 102确定非3GPP接入网络不能支持注册到5GC。然后,由UE 102实现来决定继续还是停止接入验证过程。
步骤11.公共TNAP密钥被用于在UE 102与TNAP之间建立层2安全。在IEEE 802.11的情况下,TNAPBBkey被用于导出IEEE 802.11成对主密钥(PMK)并且执行四向握手(参见IEEE 802.11),这在WLAN AP与UE 102之间建立被用于保护空中单播和多播业务的安全上下文。
步骤12.UE 102例如使用DHCP从TNAN接收IP配置。
步骤13.此时,UE 102已成功连接到TNAN并且已获得IP配置。UE 102使用在TR23.716的条款7.1.3.4.1中定义的选项之一来建立NWt-cp连接(即,与TNGF-CP 151的连接,用于传输NAS信令)。当在NWt上使用IKEv2/IPsec时(如在条款7.1.3.4.1中的选项1中),则步骤13包括IKE_INIT交换,然后是IKE_AUTH交换,该IKE_AUTH交换将TNGF密钥应用为用于相互验证的共享密钥。
步骤14.在成功建立NWt-cp连接之后,TNGF用N2初始上下文建立响应消息来响应AMF。
步骤15.NAS注册接受(NAS Registration Accept)消息由AMF发送,并且经由所建立的NWt-cp连接被转发到UE。现在,UE 102可以使用TNAN以(a)传输非无缝卸载业务以及(b)建立一个或多个PDU会话。
从UE的角度来看,可以执行以下步骤。UE 102发起注册过程以经由非3GPP接入网络向5G核心网络105注册。UE 102确定正在被用于将UE 102与5G核心网络相连接的接入网络的类型(例如,UE 102确定接入网络是可信非3GPP接入网络、W-5GAN还是不可信非3GPP接入网络)。UE 102可以与5G核心网络运行验证,或者可能存在现有的NAS安全上下文。当需要导出要被用于保护接入网络业务(控制面和/或用户面)的接入网络(AN)密钥时,UE 102导出特定于非3GPP接入网络的类型的AN密钥。即,取决于非3GPP接入网络的类型,在导出AN密钥的密钥导出函数中使用不同的输入值。
从AMF的角度来看,可以执行以下步骤。5G核心网络中的AMF检测到UE正在经由非3GPP接入网络来连接到AMF。AMF确定非3GPP接入网络的类型(例如,它是可信非3GPP、W-5GAN还是不可信非3GPP接入网络)。AMF可以与UE 102运行验证,或者可能存在现有的NAS安全上下文。当需要导出要被用于保护接入网络业务的AN密钥时,AMF导出特定于非3GPP接入网络的类型的AN密钥。即,取决于非3GPP接入网络的类型,在导出AN密钥的密钥导出函数中使用不同的输入值。AMF将所导出的AN密钥发送到接入网络节点(例如,处理接入网络业务的网关)。在另一个实施例中,网络是EPS/LTE网络并且使用MME代替AMF。
图4是示出根据实施例的用于密钥导出的过程400的流程图。过程400可以由UE102执行并且开始于步骤s402。
步骤s402包括UE 102正在使用非3GPP接入网络来连接到核心网络(例如,向核心网络注册),其中,非3GPP接入网络具有特定非3GPP接入类型,其中,非3GPP网络的特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且N个特定非3GPP接入类型中的每一个与唯一接入类型区分符值相关联。
步骤s404包括UE 102确定与UE 102当前正在使用以连接到核心网络的非3GPP接入网络的特定非3GPP接入类型相关联的唯一接入类型区分符值。
步骤s406包括UE 102使用密钥导出函数和所确定的唯一接入类型区分符值来生成第一接入网络密钥(例如TNGF密钥、N3IWF密钥等),从而生成用于特定非3GPP接入类型的第一接入网络密钥。
在一些实施例中,生成步骤(步骤s406)是作为网络注册过程(例如,用于向5G核心网络(5GC)注册的过程)的一部分来执行的。
在一些实施例中,第一接入网络密钥仅被用于相互验证。
在一些实施例中,过程400还包括:UE 102在生成第一接入网络密钥之前与接入节点(例如TNAP)建立层2(L2)连接;UE 102生成第二接入网络密钥(例如TNAP密钥);UE 102在生成第一接入网络密钥和第二接入网络密钥之后使用第二接入网络密钥在UE 102与接入节点之间建立层2安全。在一些实施例中,使用第二接入网络密钥在UE 102与接入节点之间建立层2安全包括:UE 102导出主密钥(例如,成对主密钥(PMK))并且使用主密钥在接入节点与UE 102之间建立安全上下文,其中,安全上下文被用于保护由UE 102向接入节点发送的业务和由接入节点向UE 102发送的业务。在一些实施例中,过程400还包括:UE 102建立用于将控制面业务(例如非接入层(NAS))传输到TNGF控制面(TNGF-CP)的控制面连接,以及UE 102将第一接入网络密钥应用为用于相互验证的共享密钥。
图5是示出根据实施例的用于密钥导出的过程500的流程图。过程500可以由核心网络移动性管理节点(CN-MMN)(例如,MME或AMF)执行并且可以开始于步骤s502。
步骤s502包括CN-MMN检测到UE正在使用非3GPP接入网络来连接到CN-MMN,其中非3GPP接入网络具有特定非3GPP接入类型,其中特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且N个特定非3GPP接入类型中的每一个与唯一接入类型区分符值相关联。
步骤s504包括CN-MMN确定与UE 102当前正在使用以连接到核心网络的非3GPP接入网络的特定非3GPP接入类型相关联的唯一接入类型区分符值。
步骤s506包括CN-MMN使用密钥导出函数和所确定的唯一接入类型区分符值来生成第一接入网络密钥(例如,TNGF密钥、N3IWF密钥等),从而生成用于特定非3GPP接入类型的第一接入网络密钥。
在一些实施例中,过程500还包括:CN-MMN在生成第一接入网络密钥之前接收由非3GPP接入网络的控制面功能发送的消息,其中CN-MMN使用在该消息中包括的信息来确定唯一接入类型区分符值。
在一些实施例中,CN-MMN使用与在CN-MMN与非3GPP接入网络之间的层1连接或层2连接相关联的信息以:i)确定唯一接入类型区分符值,或者ii)确定特定非3GPP接入类型。
在一些实施例中,过程500还包括:CN-MMN向非3GPP接入网络的控制面功能发送第一接入网络密钥。在一些实施例中,控制面功能使用第一接入网络密钥来生成第二接入网络密钥(例如TNAP密钥)。
图6是示出根据实施例的用于密钥导出的过程600的流程图。过程600可以由CN-MMN(例如,MME或AMF)或UE执行并且可以开始于步骤s602。
步骤s602包括确定特定非3GPP接入类型,其中特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且N个特定非3GPP接入类型中的每一个与唯一接入类型区分符值相关联。
步骤s604包括使用密钥导出函数和所确定的特定非3GPP接入类型所关联的唯一接入类型区分符值来生成第一接入网络密钥(例如,TNGF密钥、N3IWF密钥等),从而生成用于该特定非3GPP接入类型的第一接入网络密钥。
图7是根据一些实施例的UE 102的框图。如图7所示,UE 102可以包括:处理电路(PC)702,其可以包括一个或多个处理器(P)755(例如一个或多个通用微处理器和/或一个或多个其他处理器,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)等);通信电路748,其耦接到包括一个或多个天线的天线装置749,并且包括发射机(Tx)745和接收机(Rx)747以用于使UE 102能够发送数据和接收数据(例如无线发送/接收数据);以及本地存储单元(也称为“数据存储系统”)708,其可以包括一个或多个非易失性存储设备和/或一个或多个易失性存储设备。在其中PC 702包括可编程处理器的实施例中,可以提供计算机程序产品(CPP)741。CPP 741包括存储计算机程序(CP)743的计算机可读介质(CRM)742,CP 743包括计算机可读指令(CRI)744。CRM 742可以是非暂时性计算机可读介质,例如磁性介质(例如硬盘)、光学介质、存储设备(例如随机存取存储器、闪存)等。在一些实施例中,配置计算机程序743的CRI 744以使得当由PC 702执行时,CRI使得UE 102执行本文描述的步骤(例如,本文参考流程图描述的步骤)。在其他实施例中,UE 102可以被配置为执行本文描述的步骤而无需代码。即,例如,PC 702可以仅包括一个或多个ASIC。因此,本文描述的实施例的特征可以以硬件和/或软件来实现。
图8是CN-MMN 800(例如,AMF 106或MME)的框图。如图8所示,装置800可以包括:处理电路(PC)802,其可以包括一个或多个处理器(P)855(例如通用微处理器和/或一个或多个其他处理器,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)等);这些处理器可以共同位于单个外壳或单个数据中心中,或者可以在地理上是分散的;网络接口845,其包括发射机(Tx)848和接收机(Rx)847,以用于使装置800能够向被连接到网络接口848被连接到的网络110(例如网际协议(IP)网络)的其他节点发送数据和从其他节点接收数据;以及本地存储单元(也称为“数据存储系统”)808,其可以包括一个或多个非易失性存储设备和/或一个或多个易失性存储设备。在其中PC 802包括可编程处理器的实施例中,可以提供计算机程序产品(CPP)841。CPP 841包括存储计算机程序(CP)843的计算机可读介质(CRM)842,CP 843包括计算机可读指令(CRI)844。CRM 842可以是非暂时性计算机可读介质,例如磁性介质(例如硬盘)、光学介质、存储设备(例如随机存取存储器、闪存)等。在一些实施例中,配置计算机程序843的CRI 844以使得当由PC 802执行时,CRI使得装置800执行本文描述的步骤(例如,本文参考流程图描述的步骤)。在其他实施例中,装置800可以被配置为执行本文描述的步骤而无需代码。即,例如,PC 802可以仅包括一个或多个ASIC。因此,本文描述的实施例的特征可以以硬件和/或软件来实现。
实施例
A1.一种用于针对非3GPP接入的密钥导出的方法,该方法包括:确定特定非3GPP接入类型,其中,该特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且N个特定非3GPP接入类型中的每一个与唯一接入类型区分符值相关联;使用密钥导出函数和所确定的特定非3GPP接入类型所关联的唯一接入类型区分符值来生成第一接入网络密钥(例如TNGF密钥、N3IWF密钥等),从而生成用于该特定非3GPP接入类型的第一接入网络密钥。
A2.一种用于针对非3GPP接入的密钥导出的方法,其中,用户设备UE(102)正在使用非3GPP接入网络来连接到核心网络(例如,向核心网络注册),其中,非3GPP接入网络具有特定非3GPP接入类型,其中,非3GPP网络的特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且N个特定非3GPP接入类型中的每一个与唯一接入类型区分符值相关联,该方法包括:确定与UE(102)正在使用以连接到核心网络的非3GPP接入网络的特定非3GPP接入类型相关联的唯一接入类型区分符值;以及使用密钥导出函数和所确定的唯一接入类型区分符值来生成第一接入网络密钥(例如,TNGF密钥、N3IWF密钥等),从而生成用于该特定非3GPP接入类型的第一接入网络密钥。
A3.根据实施例A1或A2所述的方法,其中,生成步骤是作为网络注册过程(例如,用于向5G核心网络(5GC)注册的过程)的一部分来执行的。
A4.根据实施例A1或A2或A3所述的方法,其中,第一接入网络密钥仅被用于相互验证。
A5.根据实施例A1-A4中任一项所述的方法,其中,该方法由UE执行,并且该方法还包括:UE生成第二接入网络密钥(例如TNAP密钥);UE在生成接入网络密钥之前与接入节点(例如TNAP)建立层2即L2连接;以及UE在生成第一接入网络密钥和第二接入网络密钥之后使用第二接入网络密钥在UE与接入节点之间建立层2安全。
A6.根据实施例A5所述的方法,其中,使用第二接入网络密钥在UE与接入节点之间建立层2安全包括:UE导出主密钥(例如,成对主密钥(PMK))并且使用主密钥在接入节点与UE之间建立安全上下文,其中,该安全上下文被用于保护由UE向接入节点发送的业务和由接入节点向UE发送的业务。
A7.根据实施例A5或A6所述的方法,还包括:UE建立控制面连接以用于将控制面业务(例如,非接入层(NAS))传输到TNGF控制面(TNGF-CP)。
A8.根据实施例A7所述的方法,还包括:UE将所述第一接入网络密钥应用为用于相互验证的共享密钥。
A9.根据实施例A1-A4中任一项所述的方法,其中,该方法由核心网络移动性管理节点(CN-MMN)(例如,AMF或MME)执行,并且该方法还包括:CN-MMN在生成第一接入网络密钥之前接收由非3GPP接入网络的控制面功能发送的消息,其中,CN-MMN使用在该消息中包括的信息来确定特定非3GPP接入类型,或者CN-MMN使用在该消息中包括的信息来确定唯一接入类型区分符值;以及CN-MMN向非3GPP接入网络的控制面功能发送第一接入网络密钥。
A10.根据实施例A1-A4中任一项所述的方法,其中,该方法由核心网络移动性管理节点(CN-MMN)(例如AMF或MME)执行,CN-MMN使用与在CN-MMN与非3GPP接入网络之间的层1连接或层2连接相关联的信息以:i)确定唯一接入类型区分符值,或者ii)确定特定非3GPP接入类型,以及该方法还包括:CN-MMN向非3GPP接入网络的控制面功能发送第一接入网络密钥。
A11.根据实施例A9-A10中任一项所述的方法,还包括:控制面功能使用第一接入网络密钥来生成第二接入网络密钥(例如,TNAP密钥)。
B1.一种用于针对非3GPP接入的密钥导出的装置(例如UE 102或CN-MMN 800),所述装置适于:确定特定非3GPP接入类型,其中,该特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且N个特定非3GPP接入类型中的每一个与唯一接入类型区分符值相关联;使用密钥导出函数和所确定的特定非3GPP接入类型所关联的唯一接入类型区分符值来生成第一接入网络密钥(例如TNGF密钥、N3IWF密钥等),从而生成用于该特定非3GPP接入类型的第一接入网络密钥。
B2.一种用于针对非3GPP接入的密钥导出的装置(例如UE 102或CN-MMN 800),所述装置适于:确定与UE(102)正在使用以连接到核心网络的非3GPP接入网络的特定非3GPP接入类型相关联的唯一接入类型区分符值;以及使用密钥导出函数和所确定的唯一接入类型区分符值来生成第一接入网络密钥(例如,TNGF密钥、N3IWF密钥等),从而生成用于该特定非3GPP接入类型的第一接入网络密钥。
B3.根据实施例B1或B2所述的装置,其中,该装置还适于执行根据实施例A3-11中任一项所述的步骤。
C1.一种包括指令的计算机程序,这些指令当在至少一个处理器上执行时使得至少一个处理器执行根据实施例A1-A11中任一项所述的方法。
C2.一种包含根据实施例C1所述的计算机程序的载体,其中,该载体是电信号、光信号、无线电信号或计算机可读存储介质中的一个。
尽管本文描述了各种实施例(包括所附附录,其包含修改3GPP标准的建议),但是应该理解,它们仅通过示例的方式提供而非限制。因此,本公开的广度和范围不应受上述任何示例性实施例的限制。此外,除非本文另外指明或者另外明显与上下文矛盾,否则本公开包含上述元素的所有可能变型的任何组合。
附加地,尽管在上面描述并且在附图中示出的过程被示为一系列步骤,但是这仅是为了说明。因此,构想了可以添加一些步骤,可以省略一些步骤,可以重新安排步骤的顺序,以及可以并行执行一些步骤。

Claims (16)

1.一种用于针对非3GPP接入的密钥导出的方法(600),所述方法包括:
确定(s602)特定非3GPP接入类型,其中,所述特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且所述N个特定非3GPP接入类型中的每一个与唯一接入类型区分符值相关联;以及
使用密钥导出函数和所确定的特定非3GPP接入类型所关联的唯一接入类型区分符值来生成(s604)第一接入网络密钥,从而生成用于所述特定非3GPP接入类型的第一接入网络密钥。
2.一种用于针对非3GPP接入的密钥导出的方法(600),其中,用户设备UE(102)正在使用非3GPP接入网络(104)来连接到核心网络(105),其中,所述非3GPP接入网络(104)具有特定非3GPP接入类型,其中,所述非3GPP网络的所述特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且所述N个特定非3GPP接入类型中的每一个与唯一接入类型区分符值相关联,所述方法包括:
确定(s602)与所述UE正在使用以连接到所述核心网络(105)的所述非3GPP接入网络的所述特定非3GPP接入类型相关联的唯一接入类型区分符值;以及
使用密钥导出函数和所确定的唯一接入类型区分符值来生成(s604)第一接入网络密钥,从而生成用于所述特定非3GPP接入类型的第一接入网络密钥。
3.根据权利要求1或2所述的方法,其中,生成步骤是作为网络注册过程的一部分来执行的。
4.根据权利要求1或2或3所述的方法,其中,所述第一接入网络密钥仅被用于相互验证。
5.根据权利要求1至4中任一项所述的方法,其中,
所述方法由用户设备UE(102)执行,并且
所述方法还包括:
所述UE(102)生成第二接入网络密钥;
所述UE(102)在生成所述接入网络密钥之前与接入节点(141)建立层2即L2连接;以及
所述UE在生成所述第一接入网络密钥和所述第二接入网络密钥之后使用所述第二接入网络密钥在所述UE(102)与所述接入节点(141)之间建立L2安全。
6.根据权利要求5所述的方法,其中,使用所述第二接入网络密钥在所述UE(102)与所述接入节点(141)之间建立层2安全包括:所述UE导出主密钥,并且使用所述主密钥在所述接入节点与所述UE之间建立安全上下文,其中,所述安全上下文被用于保护由所述UE向所述接入节点发送的业务和由所述接入节点向所述UE发送的业务。
7.根据权利要求5或6所述的方法,还包括:所述UE建立用于传输控制面业务的控制面连接。
8.根据权利要求7所述的方法,还包括:所述UE将所述第一接入网络密钥应用为用于相互验证的共享密钥。
9.根据权利要求1至4中任一项所述的方法,其中,
所述方法由核心网络移动性管理节点CN-MMN(106)执行,并且
所述方法还包括:
所述CN-MMN(106)在生成所述第一接入网络密钥之前接收由非3GPP接入网络(104)的控制面功能(151)发送的消息,其中,所述CN-MMN(106)使用在所述消息中包括的信息来确定所述特定非3GPP接入类型,或者所述CN-MMN使用在所述消息中包括的信息来确定所述唯一接入类型区分符值;以及
所述CN-MMN向所述非3GPP接入网络的所述控制面功能(151)发送所述第一接入网络密钥。
10.根据权利要求1至4中任一项所述的方法,其中,
所述方法由核心网络移动性管理节点CN-MMN(106)执行,
所述CN-MMN使用与在所述CN-MMN与所述非3GPP接入网络之间的层1连接或层2连接相关联的信息以:i)确定所述唯一接入类型区分符值,或者ii)确定所述特定非3GPP接入类型,以及
所述方法还包括:所述CN-MMN向所述非3GPP接入网络(104)的控制面功能(151)发送所述第一接入网络密钥。
11.根据权利要求9至10中任一项所述的方法,还包括:控制面功能使用所述第一接入网络密钥来生成第二接入网络密钥。
12.一种用于针对非3GPP接入的密钥导出的装置(102,800),所述装置适于:
确定特定非3GPP接入类型,其中,所述特定非3GPP接入类型是N个不同的特定非3GPP接入类型(N>1)中的一个,并且所述N个特定非3GPP接入类型中的每一个与唯一接入类型区分符值相关联;以及
使用密钥导出函数和所确定的特定非3GPP接入类型所关联的唯一接入类型区分符值来生成第一接入网络密钥,从而生成用于所述特定非3GPP接入类型的第一接入网络密钥。
13.一种用于针对非3GPP接入的密钥导出的装置(102,800),所述装置适于:
确定与UE(102)正在使用以连接到核心网络的非3GPP接入网络的特定非3GPP接入类型相关联的唯一接入类型区分符值;以及
使用密钥导出函数和所确定的唯一接入类型区分符值来生成第一接入网络密钥,从而生成用于所述特定非3GPP接入类型的第一接入网络密钥。
14.根据权利要求12或13所述的装置,其中,所述装置还适于执行根据权利要求3至11中任一项所述的步骤。
15.一种包括指令(744,844)的计算机程序(743,843),所述指令在由装置(102,800)的处理电路(702,802)执行时使得所述装置执行根据权利要求1至11中任一项所述的方法。
16.一种包含根据权利要求15所述的计算机程序的载体,其中,所述载体是电信号、光信号、无线电信号、或计算机可读存储介质(742,842)中的一个。
CN202080018872.4A 2019-03-04 2020-02-13 针对非3gpp接入的密钥导出 Pending CN113545002A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962813440P 2019-03-04 2019-03-04
US62/813,440 2019-03-04
PCT/EP2020/053781 WO2020178001A1 (en) 2019-03-04 2020-02-13 Key derivation for non-3gpp access

Publications (1)

Publication Number Publication Date
CN113545002A true CN113545002A (zh) 2021-10-22

Family

ID=69591643

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080018872.4A Pending CN113545002A (zh) 2019-03-04 2020-02-13 针对非3gpp接入的密钥导出

Country Status (4)

Country Link
US (1) US11997479B2 (zh)
EP (1) EP3935780A1 (zh)
CN (1) CN113545002A (zh)
WO (1) WO2020178001A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024164968A1 (zh) * 2023-02-12 2024-08-15 华为技术有限公司 一种通信方法及通信装置
WO2024234974A1 (zh) * 2023-05-12 2024-11-21 华为技术有限公司 通信方法和通信装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240031969A1 (en) * 2020-09-02 2024-01-25 Lenovo (Singapore) Pte. Ltd. Control-plane and user-plane trusted non-3gpp gateway function

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083839A (zh) * 2007-06-29 2007-12-05 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
EP2760231A1 (en) * 2011-09-23 2014-07-30 ZTE Corporation Trusted non-3gpp access network element, and method for accessing mobile network and de-attachment
US20180343249A1 (en) * 2017-05-24 2018-11-29 Lg Electronics Inc. Method and apparatus for authenticating ue between heterogeneous networks in wireless communication system
WO2019020193A1 (en) * 2017-07-28 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) METHODS OF PROVIDING NON-3GPP ACCESS USING ACCESS NETWORK KEYS AND RELATED WIRELESS TERMINALS AND NETWORK NODES

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8774411B2 (en) * 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
RU2687220C1 (ru) * 2015-05-12 2019-05-07 Телефонактиеболагет Лм Эрикссон (Пабл) Способ и узлы управления доступом к сервису epc через сеть non-3gpp
EP3523997B1 (en) * 2016-10-05 2024-07-03 Motorola Mobility LLC Core network attachment through standalone non-3gpp access networks
US10321503B2 (en) * 2016-12-11 2019-06-11 Motorola Mobility Llc Method and apparatus for attaching a remote unit to a mobile core network via a standalone untrusted non-3GPP access network
EP3580947A1 (en) * 2017-02-07 2019-12-18 IPCom GmbH & Co. KG Interworking function using untrusted network
US11363505B2 (en) * 2017-04-11 2022-06-14 Ipcom Gmbh & Co. Kg Controlling network access for user equipment
US11159937B2 (en) * 2017-08-14 2021-10-26 Idac Holdings, Inc. Terminal requesting network slice capabilites from non-3GPP access network
EP3834448A1 (en) * 2018-08-07 2021-06-16 Lenovo (Singapore) Pte. Ltd. Delegated data connection
EP3834519B1 (en) * 2018-08-09 2025-09-03 Nokia Technologies Oy Method and apparatus for security realization of connections over heterogeneous access networks
WO2020064107A1 (en) * 2018-09-27 2020-04-02 Lenovo (Singapore) Pte. Ltd. Accessing a 5g network via a non-3gg access network
WO2020072652A1 (en) * 2018-10-03 2020-04-09 Intel Corporation Systems, methods, and apparatuses for enabling relay services for user equipment to access 5gc via a residential gateway
US11589238B2 (en) * 2018-10-08 2023-02-21 Lenovo (Singapore) Pte. Ltd. Selecting a non-3GPP access network
CN113016215B (zh) * 2018-11-16 2024-03-29 联想(新加坡)私人有限公司 不支持通过非3gpp接入的nas的ue的接入网络选择

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083839A (zh) * 2007-06-29 2007-12-05 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
EP2760231A1 (en) * 2011-09-23 2014-07-30 ZTE Corporation Trusted non-3gpp access network element, and method for accessing mobile network and de-attachment
US20180343249A1 (en) * 2017-05-24 2018-11-29 Lg Electronics Inc. Method and apparatus for authenticating ue between heterogeneous networks in wireless communication system
WO2019020193A1 (en) * 2017-07-28 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) METHODS OF PROVIDING NON-3GPP ACCESS USING ACCESS NETWORK KEYS AND RELATED WIRELESS TERMINALS AND NETWORK NODES

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MUHAMMAD MOHTASIM SAJJAD等: "《A Comprehensive Review of Enhancements and Prospects of Fast Handovers for Mobile IPv6 Protocol》", 《IEEE ACCESS》, 11 January 2019 (2019-01-11), pages 1 - 31 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024164968A1 (zh) * 2023-02-12 2024-08-15 华为技术有限公司 一种通信方法及通信装置
WO2024234974A1 (zh) * 2023-05-12 2024-11-21 华为技术有限公司 通信方法和通信装置

Also Published As

Publication number Publication date
WO2020178001A1 (en) 2020-09-10
US20220150694A1 (en) 2022-05-12
US11997479B2 (en) 2024-05-28
EP3935780A1 (en) 2022-01-12

Similar Documents

Publication Publication Date Title
US11818566B2 (en) Unified authentication for integrated small cell and Wi-Fi networks
US10455414B2 (en) User-plane security for next generation cellular networks
KR20230124621A (ko) 비-3gpp 서비스 액세스를 위한 ue 인증 방법 및 시스템
US20210143988A1 (en) Secure authentication in a communication network
CN107925879A (zh) 包括蜂窝接入网络节点的标识符的网络接入标识符
US11388145B2 (en) Tunneling data traffic and signaling over secure etls over wireless local area networks
US11490252B2 (en) Protecting WLCP message exchange between TWAG and UE
CN108293183B (zh) E-utran与wlan之间的切换
EP3158785A1 (en) Methods and arrangements for identification of user equipments for authentication purposes
US11997479B2 (en) Key derivation for non-3GPP access
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
CN106465117B (zh) 一种终端接入通信网络的方法、装置及通信系统
US20070157305A1 (en) Controlling the number of internet protocol security (IPsec) security associations
WO2024234974A1 (zh) 通信方法和通信装置
HK1254125B (zh) 一种基於蜂窝接入网络节点的网络接入标识符的认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20250214

AD01 Patent right deemed abandoned