建立与至少两个网络实例相关的密钥的方法、节点和通信设备转让专利
申请号 : CN201680078832.2
文献号 : CN108463969B
文献日 : 2022-01-21
发明人 : 保罗·施利娃-伯特林 , 卡尔·诺曼 , 亚历山大·潘蒂斯 , 杰瑞·维克伯格 , 奥斯卡·齐
申请人 : 瑞典爱立信有限公司
摘要 :
权利要求 :
1.一种在网络节点(11、12)中执行的用于建立与至少两个网络切片相关的密钥的方法(30),所述至少两个网络切片用于服务无线通信设备(14),所述方法(30)包括:‑获得(31)与至少第一网络切片1相关的第一密钥,‑获得(32)与附加网络切片2相关的第二密钥,‑基于所述第一密钥和所述第二密钥来确定(33)用于保护在至少第一网络切片1和附加网络切片2上与所述无线通信设备(14)的通信的联合密钥。
2.根据权利要求1所述的方法(30),其中,所述确定(33)包括:基于所述第一密钥导出第一联合密钥;以及,在获得所述第二密钥时,基于所述第一联合密钥和所述第二密钥导出所述联合密钥。
3.根据权利要求1或2所述的方法(30),其中,所述联合密钥用于确定用于保护针对至少两个网络切片中的至少一个网络切片的与所述无线通信设备(14)的通信的密码密钥。
4.根据权利要求3所述的方法(30),其中,所述网络节点(11)包括无线接入网(13)的网络节点。
5.根据权利要求4所述的方法(30),其中,所述联合密钥用于保护与所述无线通信设备(14)的接入层通信。
6.根据权利要求5所述的方法(30),其中,所述确定包括:基于所述联合密钥导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥;用于对无线电资源控制业务加密的接入层加密密钥;用于对用户面业务加密的接入层加密密钥;以及用于完整性保护用户面业务的接入层完整性密钥。
7.根据权利要求3所述的方法(30),其中,所述网络节点(12)包括核心网(15)的网络节点。
8.根据权利要求7所述的方法(30),其中,所述联合密钥用于保护与所述无线通信设备(14)的非接入层通信。
9.根据权利要求8所述的方法(30),其中,所述确定包括:基于所述联合密钥导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥;以及用于对非接入层业务加密的非接入层加密密钥。
10.根据权利要求1或2所述的方法(30),包括:向所述无线通信设备(14)指示将要使用联合密钥。
11.根据权利要求1或2所述的方法(30),其中,获得(31)与至少第一网络切片1相关的第一密钥以及获得(32)与附加网络切片2相关的第二密钥包括:从第二网络节点(12;17)接收所述第一密钥和所述第二密钥。
12.根据权利要求1或2所述的方法(30),包括:建立活跃网络切片的模式改变,以及继续使用当前的联合密钥来保护在其余活跃的网络切片上与所述无线通信设备(14)的通信。
13.一种用于建立与至少两个网络切片相关的密钥的网络节点(11;12),所述至少两个网络切片用于服务无线通信设备(14),所述网络节点(11;12)被配置为:‑获得与至少第一网络切片1相关的第一密钥,‑获得与附加网络切片2相关的第二密钥,‑基于所述第一密钥和所述第二密钥来确定用于保护在至少第一网络切片1和所述附加网络切片2上与所述无线通信设备(14)的通信的联合密钥。
14.根据权利要求13所述的网络节点(11;12),被配置为:通过基于所述第一密钥导出第一联合密钥来执行确定,以及被配置为:在获得所述第二密钥时,基于所述第一联合密钥和所述第二密钥导出所述联合密钥。
15.根据权利要求13或14所述的网络节点(11;12),其中,所述联合密钥用于确定用于保护针对至少两个网络切片中的至少一个网络切片的与所述无线通信设备(14)的通信的密码密钥。
16.根据权利要求15所述的网络节点(11;12),其中,所述网络节点(11)包括无线接入网(13)的网络节点。
17.根据权利要求16所述的网络节点(11;12),被配置为:使用所述联合密钥来保护与所述无线通信设备(14)的接入层通信。
18.根据权利要求17所述的网络节点(11;12),被配置为:通过基于所述联合密钥导出所述密码密钥来执行确定,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥;用于对无线电资源控制业务加密的接入层加密密钥;用于对用户面业务加密的接入层加密密钥;以及用于完整性保护用户面业务的接入层完整性密钥。
19.根据权利要求15所述的网络节点(11;12),其中,所述网络节点(12)包括核心网(15)的网络节点。
20.根据权利要求19所述的网络节点(11;12),被配置为:使用所述联合密钥来保护与所述无线通信设备(14)的非接入层通信。
21.根据权利要求20所述的网络节点(11;12),被配置为:通过基于所述联合密钥导出所述密码密钥来执行确定,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥;以及用于对非接入层业务加密的非接入层加密密钥。
22.一种在无线通信设备(14)中执行的用于建立与至少两个网络切片相关的密钥的方法(40),所述至少两个网络切片用于服务所述无线通信设备(14),所述方法(40)包括:‑获得(41)与至少第一网络切片1相关的第一密钥,‑获得(42)与附加网络切片2相关的第二密钥,‑基于所述第一密钥和所述第二密钥来确定(43)用于保护在至少第一网络切片和附加网络切片上与网络节点(11;12)的通信的联合密钥。
23.根据权利要求22所述的方法(40),其中,所述确定(43)包括:基于所述第一密钥导出第一联合密钥;以及在获得所述第二密钥时,基于所述第一联合密钥和所述第二密钥导出所述联合密钥。
24.根据权利要求22或23所述的方法(40),其中,所述联合密钥用于确定用于保护针对至少两个网络切片中的至少一个网络切片的与所述网络节点(11;12)的通信的密码密钥。
25.根据权利要求24所述的方法(40),其中,所述网络节点(11)包括无线接入网(13)的网络节点,并且其中所述联合密钥用于保护与所述网络节点(11)的接入层通信。
26.根据权利要求25所述的方法(40),其中,所述确定包括:基于所述联合密钥导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥;用于对无线电资源控制业务加密的接入层加密密钥;用于对用户面业务加密的接入层加密密钥;以及用于完整性保护用户面业务的接入层完整性密钥。
27.根据权利要求24所述的方法(40),其中,所述网络节点(12)包括核心网(15)的网络节点,并且其中所述联合密钥用于保护与所述网络节点(12)的非接入层通信。
28.根据权利要求27所述的方法(40),其中,所述确定包括:基于所述联合密钥导出所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥;以及用于对非接入层业务加密的非接入层加密密钥。
29.根据权利要求22或23所述的方法(40),包括从所述网络节点(11;12)接收将要使用所述联合密钥的指示。
30.根据权利要求22或23所述的方法(40),其中,获得第一密钥和第二密钥包括:基于在所述无线通信设备(14)和第二网络节点(17;17a;17b)之间共享的相应秘密来导出相应密钥。
31.一种用于建立与至少两个网络切片相关的密钥的无线通信设备(14),所述至少两个网络切片用于服务所述无线通信设备(14),所述无线通信设备(14)被配置为:‑获得与至少第一网络切片1相关的第一密钥,‑获得与附加网络切片2相关的第二密钥,‑基于所述第一密钥和所述第二密钥来确定用于保护在至少第一网络切片1和附加网络切片2上与网络节点(11;12)的通信的联合密钥。
32.根据权利要求31所述的无线通信设备(14),被配置为:通过基于所述第一密钥导出第一联合密钥来执行确定,以及被配置为:在获得所述第二密钥时,基于所述第一联合密钥和所述第二密钥导出所述联合密钥。
33.根据权利要求31或32所述的无线通信设备(14),被配置为:使用所述联合密钥来确定用于保护针对至少两个网络切片中的至少一个网络切片的与所述网络节点(11;12)的通信的密码密钥。
34.根据权利要求33所述的无线通信设备(14),其中,所述网络节点(11)包括无线接入网(13)的网络节点,并且其中所述联合密钥用于保护与所述网络节点(11)的接入层通信。
35.根据权利要求34所述的无线通信设备(14),被配置为:基于所述联合密钥确定所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对无线电资源控制业务进行完整性保护的接入层完整性密钥;用于对无线电资源控制业务加密的接入层加密密钥;用于对用户面业务加密的接入层加密密钥;以及用于完整性保护用户面业务的接入层完整性密钥。
36.根据权利要求33所述的无线通信设备(14),其中,所述网络节点(12)包括核心网(15)的网络节点,并且其中所述联合密钥用于保护与所述网络节点(12)的非接入层通信。
37.根据权利要求36所述的无线通信设备(14),被配置为:基于所述联合密钥确定所述密码密钥,其中所述密码密钥用于以下各项中的一个或多个:用于对非接入层业务进行完整性保护的非接入层完整性密钥;以及用于对非接入层业务加密的非接入层加密密钥。
说明书 :
建立与至少两个网络实例相关的密钥的方法、节点和通信
设备
技术领域
络节点、通信设备以及相关的计算机程序和计算机程序产品。
背景技术
分区,其中所述分区解决不同的商业目的。这些“网络切片”可以在逻辑上一定程度地分离,
以便被视为它们自己的网络和作为它们自己的网络而管理。逻辑网络切片可以使运营商能
够基于服务提供网络,从而满足各种预期用例。
以实现的。这种新的连接服务可以例如在性能、安全性、鲁棒性和复杂性方面具有不同的网
络特性。
切片(切片1、切片2)一个EPC实例。当EPC功能被虚拟化时,假设当应支持新切片时,运营商
可以实例化新的核心网(CN)。第一切片(切片1)可以例如是移动宽带切片,并且第二切片
(切片2)可以例如是机器类型通信网络切片。
制面和用户面,针对UE 3已经请求的每个网络切片有一个复制对。然而,这种方法在带宽方
面是代价较高,特别是在空中接口方面。此外,涉及在针对若干个网络切片的若干连接上发
送消息的处理可以给出例如用于处理同步和切换的复杂的过程。在认证方面也可能会出现
困难。
发明内容
从属权利要求的实施例来实现。
实例相关的第一密钥;获得与附加网络实例相关的第二密钥;以及基于第一密钥和第二密
钥来确定用于保护在至少第一网络实例和附加网络实例上与通信没备的通信的联合密钥。
实体(ASME),比如移动性管理实体(MME))中生成联合密钥(KASME_joint)还依赖于认证的顺
序、网络切片的空闲到活跃转变序列以及附着‑解附着序列。这些新的依赖性基于非确定性
用户行为和/或系统设置(例如,针对不同网络切片的不同独立配置),因此认证和加密更加
安全。
网络节点上的至少一个处理器上执行所述计算机程序代码时,所述计算机程序代码使得网
络节点执行上述方法。
相关的第一密钥;获得与附加网络实例相关的第二密钥;基于第一密钥和第二密钥来确定
用于保护在至少第一网络实例和附加网络实例上与通信设备的通信的联合密钥。
网络实例相关的第一密钥;获得与附加网络实例相关的第二密钥;基于第一密钥和第二密
钥来确定用于保护在至少第一网络实例和附加网络实例上与网络节点的通信的联合密钥。
少一个处理器上执行所述计算机程序代码时,所述计算机程序代码使得所述通信设备执行
如上所述的方法。
相关的第一密钥;获得与附加网络实例相关的第二密钥;基于第一密钥和第二密钥来确定
用于保护在至少第一网络实例和附加网络实例上与网络节点的通信的联合密钥。
附图说明
具体实施方式
免因不必要的细节使描述不清楚。在本说明书全文中,同样的附图标记指代相同或相似的
元件。
通用分组无线业务支持节点(SGSN))和用户设备(UE)之间的通用移动电信系统(UMTS)和
LTE无线电信协议栈中的功能层。该层用于管理通信会话的建立以及用于在UE移动时保持
与UE的连续通信。注意,NAS业务可以包括NAS信令,但也包括从UE向MME发送的用户面信令。
AS是无线接入网(例如,NodeB、演进节点B、eNB、其无线电网络控制器(RNC))与UE之间的
UMTS和LTE无线电信协议栈中的功能层。尽管AS的定义在UMTS和LTE之间非常不同,但在这
两种情况下,AS均负责通过无线连接传输数据并管理无线电资源。
的一组密钥。多个独立密钥及其衍生物用于为共享接入层(AS)或共享非接入层(NAS)或两
者提供加密和完整性保护。针对UE而言,对每个网络切片的订制独立于其可能具有的任何
其它订制而预配置,并且例如存储在订户标识模块(SIM)或通用SIM(USIM)上。(U)SIM可以
或可以不存储在物理上分离的通用集成电路卡(UICC)或抗篡改(temper resistant)模块
中。针对本教导的目的,应当理解,对密钥的计算和其它处理可以在在UE中的SIM/USIM/
UICC内或外部执行,或者在两者处都执行。在对网络切片的订制之间可能没有协调,并且针
对不同的网络切片,单独地分配(U)SIM。因此,用于认证和密钥建立的凭证可以根据网络切
片而不同,由此在LTE/演进分组系统(EPS)中使用的建立的密钥(例如,密钥KASME或KeNB)对
于每个网络切片将是唯一的。
AS控制面和用户面。
导出用于保护共享AS的密钥。该联合密钥KeNB_joint在eNB和UE中生成。每当UE中的切片从空
闲模式进入活跃模式时,可以生成(或重新生成)联合密钥KeNB_joint。在从空闲到活跃转变
时,MME可以在S1AP UE INITIAL CONTEXT SETUP消息向eNB提供新的建钥资料(KeNB_i)(当前
也这样做)。eNB可以至少根据可能存在的联合密钥KeNB_joint和从MME接收的新建钥资料
(KeNB_i)导出新的联合密钥KeNB_joint。UE和eNB使用该新导出的联合密钥KeNB_joint来导出用于
保护AS的实际密钥,而不必使用不同的切片特定密钥KeNB_Slice 1、KeNB_Slice 2、…、KeNB_slice N。
由此,新导出的联合密钥KeNB_joint用于保护eNB与UE之间的AS通信。
当UE对网络切片进行认证时,可以生成(或重新生成)联合KASME_joint。MME和UE使用联合
KASME_joint来导出用于保护NAS的实际密钥,而不是使用多个切片特定密钥KASME_Slice 1、
KASME_Slice 2。MME和UE也可以使用联合KASME来导出用于保护AS通信的密钥KeNB。
了具体提到的系统和协议之外的其它系统和协议。通信系统10包括无线接入网(RAN)13,
RAN 13包括通过空中接口与通信设备(比如,UE 14)通信的无线接入节点11a、11b(表示为
演进节点B,eNB)。通信系统10还包括演进分组核心(EPC)网15a,EPC 15a包括EPC节点,例如
移动性管理实体(MME)12a和服务网关(S‑GW)16a。将eNB 11a连接到MME/S‑GW 12a、16a的接
口表示为S1,而互连对等eNB 11a、11b的接口表示为X2。RAN 13的空中接口表示为演进通用
地面无线电接入(EUTRA(N))。第三代合作伙伴计划(3GPP)当前正致力于长期演进(LTE)概
念的版本13的标准化。通信系统10还可以包括归属订户服务器(HSS)/认证中心(AuC)17,
HSS/AuC 17包括包含订制相关信息在内的数据库。例如,HSS/AuC 17可以提供通信设备14
的认证和授权所需的密钥。
且请注意,通信设备可以是在硬件平台上运行的虚拟设备。因此,可以针对例如,在速度、能
力、覆盖、延迟等方面的特定用例的需要来定制网络切片。网络切片可以包括虚拟化网络元
件和/或物理资源。例如,网络切片可以包括虚拟化MME(也表示为MME实例)和eNB。
网络切片具有不同NAS连接。
的)EPC部分15a、15b(例如,MME1(附图标记12a)和MME2(附图标记12b)),因此UE 14具有到
不同MME 12a、12b的单独的NAS连接。也就是说,存在到相应MME 12a、12b的单独的NAS连接,
每个网络切片(切片1、切片2)一个NAS连接。在该上下文中注意,“不同的MME”可以被实现为
单个物理设备(例如,服务器)中的两个虚拟化MME(也表示为两个MME实例),或者不同的MME
可以在两个不同的物理设备中实现。此外,每个网络切片(切片1、切片2)也可以具有各自的
HSS/AuC:针对第一网络切片(切片1)的HSS/AuC1(附图标记17a)和针对第二网络切片(切片
2)的HSS/AuC2(附图标记17b)。每个网络切片(切片1、切片2)还可以具有各自的服务网关
(S‑GW)16a、16b。
络切片可以属于不同的运营商,并且可以部分地包括由不同运营商控制的物理上分离的节
点或虚拟服务器。
中的针对不同网络切片的这种资源共享。如前所述,UE 14或由网络切片服务的任何其它通
信设备可以是在硬件平台上运行的虚拟设备。因此,MME 12a、12b还可以具有用于为UE创建
不同网络切片的若干实例。
生成的。每当在任何网络切片中UE 14从空闲模式进入活跃模式时,可以生成联合密钥
KeNB_joint。UE 14可以在第一网络切片(切片1)上是活跃的,并且当在第二网络切片(切片2)
中从空闲进入活跃时,联合密钥KeNB_joint生成,并且用于所有网络切片以保护共享AS。一旦
在从空闲到活跃转变时生成,联合密钥KeNB_joint可以承担如今在LTE中使用的常规KeNB的角
色。更具体地,在生成联合密钥KeNB_joint之后,UE 14和eNB 11可以在如今使用KeNB的所有后
续过程和操作(例如,X2切换、小区内切换等)中使用联合密钥KeNB_joint。然后,eNB 11以及UE
14使用联合密钥KeNB_joint来导出用于保护AS的实际密钥(例如,KRRC_enc、KRRC_int和KUP_enc以及
可选地还有KUP_int)。与使用切片特定密钥KeNB_Slice i(i=1,2,…,N)的方法(即,针对每个相
应网络切片使用单独密钥的方法)相比,所提出方法较不复杂。
12a、12b认证,并且当UE 14在两个不同的网络切片(切片1、切片2)中从空闲模式进入活跃
模式时,eNB 11和UE 1保持联合密钥KeNB_joint。
MME 12a、12b(MME1、MME2)甚至不需要知道在UE 14和eNB 11之间使用根据本教导的密钥
KeNB联合技术。然而,UE 14和eNB 11需要同意应使用密钥KeNB联合。这可以通过在UE 14与
MME 12a、12b之间以及在MME 12a、12b与eNB 11之间发信号通知、或者通过在UE 14与eNB
11之间发信号通知来完成。可以使用NAS信息元素(IE)向MME 12a、12b指示UE 14支持密钥
联合、以及对应的S1AP(S1应用协议)IE。在其它实施例中,可以先验地知道使用密钥联合,
例如,其中在规范中规定密钥KeNB联合应当在某些条件下(例如,当使用网络切片时)使用。
关于其中MME 12a、12b不需要知道使用AS密钥联合的实施方式的示例是扩展NAS协议和
S1AP协议中的现有UE安全能力IE。MME当前将该IE“透明地”转发给eNB。
一HSS/AuC1获得至少包括密钥KASME1的(EPS)认证向量(箭头A1)。然后,第一MME 12a使用来
自认证向量的数据来运行与UE 14的NAS认证过程,这使得UE 14和第一MME 12a基于在UE
14和服务于第一网络切片(切片1)的第一HSS/AuC1之间共享的密钥K(与例如国际移动订户
标识IMSI相关联)相互认证(箭头A1b)。作为认证过程的一部分,UE 14还导出与第一MME
12a所获得的密钥相同的密钥KASME1(箭头A1a)。这被描述为常规的LTE认证,但是注意,得到
第一MME 12a和UE 14之间的共享密钥(这里是KASME1)的其它认证方法也是可能的。
的NAS业务进行完整性保护和加密。服务于第一网络切片(切片1)的第一MME 12a在第一网
络切片(切片1)上激活UE 14的NAS安全性(图4中未示出)。注意,“根据…导出”可以不同地
表述为“基于”;本质上,使用一密钥获得另一密钥。
结合针对第一网络切片(切片1)的RRC建立(即,当第一MME 12a在eNB 11中创建UE上下文
时)向eNB 11发送(箭头A3b)密钥KeNB1。
情况下,由于针对UE 14先前不存在密钥KeNB‑joint,因此eNB 11将密钥KeNBjoint设置为等于所
接收的密钥KeNB1。稍后将(例如,关于图5)描述KeNB‑joint已经具有定义值的情况。
是说,密钥KRRC‑int和KRRC‑enc应用于公共RRC连接和用户面(UP)连接(在初始安全激活的情况
下使用AS安全模式命令过程)、或用于小区内切换的RRC重新配置过程,以便触发“即时(on
the fly)密钥改变”过程(稍后描述和例示)。
密钥KRRC‑enc;KRRC‑int;KUP‑enc(和可选地,KUP‑int)(箭头A5b)。UE也将其联合AS密钥KeNB‑joint的值
定义为等于KeNB1(箭头A4b)。
的另一顺序完成,如稍后将例示的。
着到第二网络切片(切片2)。
2)的第二HSS/AuC217b接收(箭头B1)至少包含密钥KASME2在内的认证向量。第二MME 12b使用
来自认证向量的数据运行与UE 14的NAS认证过程,这使得UE 14和第二MME 12b基于UE 14
和服务第二网络切片(切片2)的HSS/AuC217b之间共享的密钥K相互认证(箭头B1b)。作为认
证过程的一部分,UE 14还导出与第二MME 12b所接收的密钥相同的密钥KASME2(箭头B1a)。如
前所述,得到共享密钥的其它认证方法也是可能的,并且尽管是优选的,但是UE 14和MME
12b不需要获得相互认证。
KNAS‑enc2。这些密钥KNAS‑int2和KNAS‑enc2是根据KASME2导出的,用于对第二网络切片(切片2)的NAS
业务进行完整性保护和加密。服务于第二网络切片(切片2)的第二MME 12b在第二网络切片
(切片2)上激活UE 14的NAS安全性(图5中未示出)。
A2a、A2b的步骤之后)执行。
eNB 11之间共享的现有AS安全上下文(包括先前关于箭头A4a、A4b建立的联合密钥
KeNB‑joint)。服务第二网络切片(切片2)的第二MME 12b可以(并且需要)不知道该现有AS安全
性上下文。服务第二网络切片(切片2)的第二MME 12b根据密钥KASME2导出(箭头B3a)密钥
KeNB2,然后结合RRC建立(即,当第二MME 12b针对第二网络切片(切片2)在eNB 11中创建UE
上下文时)向eNB 11发送(箭头B3b)密钥KeNB2。
(KeNB‑joint,KeNB2),其中KDF代表密钥导出函数。作为可以使用的KDF的特定示例,可以提及如
在LTE中使用的基于散列的消息认证码‑安全散列算法256(HMAC‑SHA256)。然而,认识到也
可以使用其它伪随机函数(例如,密钥消息认证码、流密码等)。eNB 11不需要保持从第二
MME 12b接收的密钥KeNB2。根据本教导的另一实施例,eNB 11在所有接收到的密钥KeNB的集
合上以KDF({KeNB‑i})导出联合密钥K’eNB‑joint,其中每个接收到的密钥KeNBn与单独的网络切
片n相对应。然而,后一实施例需要更多存储空间,因为需要存储所有密钥KeNB‑i。
对需要联合密钥的这种指示被示为从eNB 11到UE 14的箭头,并且注意,可以在任何时间发
送该指示。例如,可以在从eNB 11广播的系统信息块(SIB)中发送“KeNB联合”类型的密钥改
变,其中UE 14已经知道密钥联合的类型作为该信令方案的第一步骤。可以在所有实施例中
使用关于如何使UE 14知道密钥联合已经在前面给出的其它示例和任何这样的方法。
活的情况下)使用AS安全模式命令过程的(分别针对第一网络切片和第二网络切片的)新的
现有公共RRC连接以及现有的新的UP连接、或用于小区内切换的RRC重新配置过程,以触发
“即时密钥改变”。
密钥相同的密钥K’eNB‑joint、KRRC‑enc2、KRRC‑int2、KUP‑enc2(以及可选地,KUP‑int2)。UE 14也将
KeNB‑joint设置(箭头B4b)为等于K’eNB‑joint。
现在涉及切片N的核心网而不是第二网络切片(切片2)的核心网。由于密钥生成现在依赖于
非确定性(不可预测的)用户行为/系统设置,因此攻击者更难以预测和跟踪密钥。
片)不执行新的密钥导出。对于LTE的情况,这种睡眠模式可以与空闲状态或解附着状态相
对应。
KNAS‑int1,并且为NAS加密创建NAS加密密钥KNAS‑enc1。对于第二网络切片(切片2)和第二
MME12b示出了对应的内容。同样基于密钥KASME1,第一MME 12a创建第一AS密钥KeNB1,并且向
eNB 11发送该密钥KeNB1。对应地,第二MME 12b创建第二AS密钥KeNB2,并且向eNB 11发送该密
钥KeNB2。在eNB 11中,创建联合密钥KeNB_joint。如果针对UE 14的联合密钥还没有值,则eNB
11将联合密钥KeNB_joint设置为等于密钥KeNB1。如果已存在针对UE 14的联合密钥的值,则eNB
11将联合密钥KeNB_joint设置为等于例如现有联合密钥和与附加网络切片(切片N)相对应的
密钥KeNBn的函数。
在针对UE 14的不同网络切片(切片1、切片2)之间共享,如图6的下部所示。这意味着,针对
不同的网络切片使用共享AS连接和共享NAS连接。EPC的其余部分可以专用于每个网络切
片,如由具有连接到由网络切片提供的相应服务的不同的网关(GW1,GW2)的网络切片(切片
1、切片2)所指示的。简而言之,联合密钥KeNB_joint连续用于导出用于保护共享NAS的密钥。可
以在认证过程期间在共享MME 12中(以及UE 14中)生成该联合密钥KASME_joint。注意,可以如
由MME配置所决定的,在附着时或稍后时刻执行认证。每当UE 14向新网络切片认证时,可以
重新生成联合密钥KASME_joint。共享MME 12(和UE 14)使用共享密钥KASME_joint来导出用于保护
共享NAS的实际密钥,而不是使用各个切片特定密钥Kasme的集合、以及针对RAN的密钥KeNB。
2)的HSS/AuC2(附图标记17b)。
管所有网络切片共享相同的MME,但是针对第一网络切片的HSS/AuC1 17a不需要与如针对
附加网络切片的HSS/AuC217b相同。然后,MME 12使用来自认证向量的数据运行与UE 14的
NAS认证过程,这使得UE 14和MME 12基于UE 14和服务第一网络切片(切片1)的AuC/HSS1
17a之间共享的密钥K相互认证(箭头C1b)。此外,作为认证过程的一部分,UE 14导出(箭头
C1a)与MME 12所获得的密钥相同的密钥KASME1。如先前针对先前实施例所述的,这与常规的
LTE认证相对应,但是生成共享密钥KASME1的其它认证方法也是可能的。到目前为止,该步骤
与先前实施例的步骤1相同。然而,在该实施例中,MME 12还注意到UE 14还没有建立联合密
钥KASME‑joint(即,未连接到另一网络切片),因此MME 12将密钥KASME‑joint设置(箭头C4a)为等
于KASME1。这与参考图3描述的实施例不同,在图3中对应的任务是由eNB 11执行的。此外,UE
14导出(箭头C4b1)联合密钥KASME‑joint。
片1)的NAS业务进行完整性保护和加密。服务第一网络切片(切片1)的MME 12在所有网络切
片上(尽管仅第一网络切片1当前是活跃的)激活UE 14的NAS安全性(图7中未示出)。该步骤
与参考图3描述的实施例的步骤2相同,除了使用联合密钥KASME‑joint而不是密钥KASME1作为密
钥导出的基础之外。
网络切片(切片1)的RRC建立(即,当MME 12在eNB 11中创建UE上下文时)向eNB 11发送密钥
KeNB1。该步骤103与参考图3描述的实施例的步骤3相同,除了使用联合密钥KASME‑joint而不是
密钥KASME1作为密钥导出的基础之外。
接以及UP连接(在初始安全激活的情况下使用AS安全模式命令过程)或用于小区内切换的
RRC重新配置过程,以触发“即时密钥改变”。
KUP‑enc1(以及可选地,KUP‑int1)。
获得(箭头D1)至少包含密钥KASME2在内的认证向量。然后,MME 12使用来自认证向量的数据
与UE 14运行NAS认证过程,该过程使得UE 14和MME 12基于UE 14和服务第二网络切片(切
片2)的HSS/AuC2 17b之间共享的密钥K相互认证(箭头D1b)。此外,作为认证过程的一部分,
UE 14导出(箭头D1a)与MME 12所获得的密钥相同的密钥KASME2。该步骤与参考图3、图4和图5
描述的实施例的步骤8相同。
12在所有已建立的KASME的集合上以KDF({KASME‑i})导出联合密钥K’ASME‑joint。然而,后一实施
例需要更多存储空间。
集标识符(KSI)、或者在UE 14知道当网络切片被激活时该动作总是由MME 12执行的意义上
是隐式的,因此在该特定时间点接收的任何NAS安全模式命令均是“KASME联合”操作。UE 14
还导出(箭头D4b1)联合密钥K’ASME‑joint。如前所述,注意,可以在任何时间发送该指示。例
如,可以以从eNB11广播的系统信息块(SIB)来发送“KASME联合”类型的密钥改变,在该情况
下,UE 14已经知道密钥联合的类型作为该信令方案的第一步骤。
这些密钥是根据联合密钥K’ASME‑joint而导出的。
NAS安全模式命令。在UE 14和MME 12已经同意使用新的K’ASME‑joint之后,MME 12和UE 14设
置KASME‑joint=K’ASME‑joint。这种协商可以例如包括如前(关于图5)所述的发送需要联合密钥
的指示(如从eNB 11到UE 14的箭头所示)。
包括之前建立的在UE 14和MME 12之间共享的联合(NAS)密钥KASME‑joint。
切片(切片2)的激活而修改eNB 11中的UE上下文时)来向eNB 11发送(箭头D3b)密钥KeNB2。
性保护和加密。这些密钥应用于(在初始安全激活的情况下)使用AS安全模式命令过程的
(分别针对第一网络切片和第二网络切片的)新的现有公共RRC连接以及新的现有的UP连
接、或用于小区内切换的RRC重新配置过程,以触发“即时密钥改变”。
地,KUP‑int2,图8中也未示出)。
片1、切片2用于服务通信设备14。请注意,当网络节点11、12和通信设备14建立用于保护连
接的密钥时,这可以通过每个实体根据(例如,与IMSI相关联的)共享秘密数据(比如,密钥)
本地导出密钥来完成。
应于第一密钥,否则第一密钥可以与从针对通信设备建立的网络实例的网络节点接收的密
钥KeNB1;KASME1相对应。
KeNB_joint;KASME_joint。联合密钥KeNB_joint;KASME_joint可以用于保护在至少第一网络实例和附加
网络实例之间的活跃的网络实例上的通信。如果解附着了一个网络实例,则联合密钥仍可
用于保护其余活跃的网络实例上的通信。
特定于每个相应网络切片的密钥来保护控制面和用户面。然后,联合密钥可以用于对共享
AS、NAS(或两者)进行加密和完整性保护。
顺序、空闲到活跃转变序列以及网络切片的附着‑解附着序列。
KASME_joint。在一些实施例中,导出第一联合密钥可以包括标识映射。也就是说,除了简单地
将第一联合密钥设置为等于第一密钥KeNB1;KASME1之外,该导出不涉及任何操作。例如,如果
通信设备14在其所有网络切片中处于空闲模式,然后在一个特定网络切片中进入活跃模
式,则然后通信设备14和网络节点11、12可以原样使用第一密钥(例如,密钥KeNB或密钥
KASME)而无需任何修改。
控制业务进行完整性保护;接入层加密密钥KRRC_enc,用于对无线电资源控制业务加密;接入
层加密密钥KUP_enc,用于对用户面业务加密;以及接入层完整性密钥KUP_int,用于完整性保护
用户面业务。
于以下各项中的一项或多项:非接入层完整性密钥KNAS_int,用于对非接入层业务进行完整
性保护;以及非接入层加密密钥KNAS_enc,用于对非接入层业务加密。
护与通信设备14的接入层通信。
与通信设备14的非接入层通信。联合密钥KASME_joint的使用可以被视为间接使用,因为它用
于导出诸如完整性保护密钥KNAS_int和加密保护密钥KNAS_enc之类的密钥。
和网络节点12之间发信号通知。另一种方式是使通信没备被配置为在使用网络切片时使用
密钥联合。已经给出并且可以使用关于如何实现该指示的各种示例。
一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2。例如,当实施方法30的网络节点是诸如eNB的无线
接入节点时,可以从诸如MME的核心网节点获得(具体地,接收)第一密钥和第二密钥。当实
施方法30的网络节点是诸如MME的核心网节点时,可以从诸如HSS/AuC的核心网节点获得
(具体地,接收)第一密钥和第二密钥。
活跃网络实例的模式改变可以包括网络节点检测到定时器的设置超时值已经超过。这样的
超时值可以指示在网络节点认为通信设备处于空闲模式之前通信设备可以在网络实例中
处于不活跃的最大时间。作为另一示例,模式改变的建立可以包括从通信设备接收解附着
请求消息。
切片1相关的第一密钥KeNB1;KASME1;获得42与附加网络实例切片2相关的第二密钥KeNB2;
KASME2;以及基于第一密钥KeNB1;KASME1和第二密钥KeNB2;KASME2来确定43用于保护在至少第一网
络实例和附加网络实例切片1、切片2上与网络节点11、12的通信的联合密钥KeNB_joint;
KASME_joint。
破解了eNB 11和MME 12之间的通信链路的机密性的场景。攻击者在其成功破解机密性的时
刻之前不知道向eNB 11发送的AS密钥KeNB。在这种情况下,当通信没备14想要在附加网络切
片上建立新的网络服务时,攻击者将不能重构由eNB 11导出的密钥KeNB_joint。攻击者不知道
先前的KeNB值,并且由于需要先前的KeNB值来导出新的KeNB_joint,因此(对于所有网络切片)再
次避免了通信链路受攻击者攻击。
KASME_joint。
制业务进行完整性保护;接入层加密密钥KRRC_enc,用于对无线电资源控制业务加密;接入层
加密密钥KUP_enc,用于对用户面业务加密;以及,接入层完整性密钥KUP_int,用于完整性保护
用户面业务。
务进行完整性保护;以及,非接入层加密密钥KNAS_enc,用于对非接入层业务加密。
系统信息块中发信号通知或者按照通信设备中的预配置(例如,当使用网络切片时,使用该
联合密钥)来进行。
其中可以实现根据本教导的方法。
处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或多个的任意组合,其
中存储器51、61、71因此可以是计算机程序产品51、61、71。无线接入节点11的处理器50和核
心网节点12的处理器60可以被配置为执行例如如关于图9所述的方法30的各种实施例中的
任何实施例。通信设备14的处理器70可以被配置为执行例如关于图10所描述的方法40的各
种实施例中的任何实施例。
持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的
任意单独一个或组合。
等。
12可操作以执行这些步骤。
基于第一联合密钥和第二密钥KeNB2;KASME2导出联合密钥KeNB_joint;KASME_joint。
完整性密钥KRRC_int,用于对无线电资源控制业务进行完整性保护;接入层加密密钥KRRC_enc,
用于对无线电资源控制业务加密;接入层加密密钥KUP_enc,用于对用户面业务加密;以及,接
入层完整性密钥KUP_int,用于完整性保护用户面业务。
入层完整性密钥KNAS_int,用于对非接入层业务进行完整性保护;以及,非接入层加密密钥
KNAS_enc,用于对非接入层业务加密。
层通信。
入层通信。
KeNB2;KASME2,来获得第一密钥KeNB1;KASME1,以及获得第二密钥KeNB2;KASME2。
设备14的通信。
网络节点11、12上的至少一个处理器上执行所述计算机程序代码时,所述计算机程序代码
使得网络节点11、12执行根据所描述的实施例中的任何实施例的方法30。
机程序产品或存储器包括可由处理器50、60执行的指令。这样的指令可以包括在计算机程
序中,或者包括在一个或多个软件模块或功能模块中。如前所述,计算机程序产品51、61可
以是随机存取存储器(RAM)或只读存储器(ROM)、闪存、磁带、压缩盘(CD)‑ROM、数字通用盘
(DVD)、蓝光盘等的任意组合。
KASME_joint。
骤。
钥KeNB2;KASME2导出联合密钥KeNB_joint;KASME_joint。
制业务进行完整性保护;接入层加密密钥KRRC_enc,用于对无线电资源控制业务加密;接入层
加密密钥KUP_enc,用于对用户面业务加密;以及接入层完整性密钥KUP_int,用于完整性保护用
户面业务。
业务进行完整性保护;以及,非接入层加密密钥KNAS_enc,用于对非接入层业务加密。
KASME2。
少一个处理器上执行所述计算机程序代码时,所述计算机程序代码使得通信设备14执行根
据所描述的实施例中的任何实施例的方法40。
品或存储器包括可由处理器70执行的指令。这样的指令可以包括在计算机程序中,或者包
括在一个或多个软件模块或功能模块中。如前所述,计算机程序产品71可以是随机存取存
储器(RAM)或只读存储器(ROM)、闪存、磁带、压缩盘(CD)‑ROM、数字通用盘(DVD)、蓝光盘等
的任意组合。
诸如专用集成电路(ASIC)、现场可编程门阵列、离散逻辑组件等硬件、以及其任何组合来实
现。可以提供处理电路,该处理电路可以是可适用于并且特别适用于执行已经描述的方法
30的任何步骤。
可以包括适用于执行这种确定的处理电路(例如,参考图11描述的处理电路54、64)。例如,
处理电路可以适用于通过实现密钥导出功能来执行确定。
专用集成电路(ASIC)、现场可编程门阵列、离散逻辑组件等硬件、以及其任何组合来实现。
可以提供处理电路,该处理电路可以是可适用于并且特别适用于执行已经描述的方法40的
任何步骤。
用于基于通信设备14和第二网络节点之间共享的秘密来导出第一密钥。
用于基于通信设备14和第二网络节点之间共享的秘密来导出第二密钥。
三模块93可以包括适用于执行这种确定的处理电路(例如,参考图11描述的处理电路74)。
例如,处理电路可以适用于通过实现密钥导出功能来执行确定。
定的本发明的范围内。