CN110945890B - 使用单独的计数为多个nas连接提供安全性的方法以及相关的网络节点和无线终端 - Google Patents

使用单独的计数为多个nas连接提供安全性的方法以及相关的网络节点和无线终端 Download PDF

Info

Publication number
CN110945890B
CN110945890B CN201880030764.1A CN201880030764A CN110945890B CN 110945890 B CN110945890 B CN 110945890B CN 201880030764 A CN201880030764 A CN 201880030764A CN 110945890 B CN110945890 B CN 110945890B
Authority
CN
China
Prior art keywords
nas
message
node
connection
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880030764.1A
Other languages
English (en)
Other versions
CN110945890A (zh
Inventor
N.本恒达
M.维夫沃森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Priority to CN202210948654.1A priority Critical patent/CN115567922A/zh
Publication of CN110945890A publication Critical patent/CN110945890A/zh
Application granted granted Critical
Publication of CN110945890B publication Critical patent/CN110945890B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/52Allocation or scheduling criteria for wireless resources based on load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

第一通信节点可以为第一和第二通信节点之间的相应第一和第二NAS连接提供第一和第二NAS连接标识,其中第一和第二NAS连接标识不同,并且第一和第二NAS连接不同。可以在第一和第二通信节点之间通过第一NAS连接传递第一NAS消息,包括使用第一NAS连接标识对第一NAS消息执行完整性保护和/或使用第一NAS连接标识对第一NAS消息执行保密性保护。可以在第一和第二通信节点之间通过第二NAS连接传递第二NAS消息,包括使用第二NAS连接标识对第二NAS消息执行完整性保护和/或使用第二NAS连接标识对第二NAS消息执行保密性保护以进行保密性保护。

Description

使用单独的计数为多个NAS连接提供安全性的方法以及相关 的网络节点和无线终端
技术领域
本公开一般涉及通信领域,并且更特别地,涉及无线通信以及相关的网络节点和无线终端。
背景技术
在5G***中,UE可以通过3GPP接入(例如,使用LTE或5G接入节点,所述LTE或5G接入节点也称为基站、eNB、gNB等)和非3GPP接入(例如使用WiFi或卫星节点)同时注册到同一PLMN。为此目的,预期无线终端UE和网络AMF(接入管理功能)对于每种接入类型都维持一个连接(即,一个连接用于3GPP接入并且一个连接用于非3GPP NAS连接)。在这种情形下,TS23.501(称为参考文献[1])进一步描述了AMF中用户上下文的哪些元素将在连接之间被共享,而哪些将不被共享。例如,可以有多个连接管理(CM)和注册管理状态,每个接入类型一个。另一方面,可以使用公共临时标识符。
如在TS 33.401 [2]中所描述的,传统***中的安全机制可以为NAS消息提供完整性、保密性和重放保护。NAS安全上下文包括KASME密钥、导出的保护密钥KNASint和KNASenc、密钥集标识符eKSI和一对计数器NAS COUNT(每个方向(上行链路和下行链路)一个)。这些安全参数可以被提供用于NAS连接,并且可以在创建新的KASME时(例如在认证过程之后)被刷新。
此外,由NAS COUNT部分地实现的重放保护机制可依赖于以下假设:协议是可靠的,并且NAS过程按顺序运行,使得新过程仅在当前过程终止后才开始。这可以提供/保证NAS消息的有序递送,使得UE和MME都仅需要存储NAS COUNT的两个值,每个方向一个(即,一个NAS COUNT用于上行链路,并且一个NAS COUNT用于下行链路)。这些将是下一个并且仅有的预期/接受的值。
然而,对于经由3GPP和非3GPP接入的多个连接,经由不同连接的NAS消息的有序递送可能是不可靠的。
发明内容
根据发明构思的一些实施例,在第一通信节点的方法可以提供与第二通信节点的网络接入层(NAS)消息的通信。可以为第一和第二通信节点之间的第一NAS连接提供第一NAS连接标识,并且可以为第一和第二通信节点之间的第二NAS连接提供第二NAS连接标识。而且,第一和第二NAS连接标识可以是不同的,并且第一和第二NAS连接可以是不同的。可以在第一和第二通信节点之间通过第一NAS连接传递第一NAS消息,并且传递第一NAS消息可以包括执行使用第一NAS连接标识来生成用于第一NAS消息的完整性认证的消息认证码和/或使用第一NAS连接标识来加密/解密第一NAS消息中的至少一项。可以在第一和第二通信节点之间通过第二NAS连接传递第二NAS消息,并且传递第二NAS消息可以包括执行使用第二NAS连接标识来生成用于第二NAS消息的完整性认证的消息认证码和/或使用第二NAS连接标识来加密/解密第二NAS消息中的至少一项。
根据发明构思的一些其它实施例,在第一通信节点的方法可以提供与第二通信节点的网络接入层(NAS)消息的通信。可以在第一和第二通信节点之间提供第一NAS连接,并且可以在第一和第二通信节点之间提供第二NAS连接。而且,第一和第二NAS连接可以是不同的。可以分配NAS计数域,使得NAS计数域的第一部分被分配用于通过第一NAS连接传递的NAS消息,并且使得NAS计数域的第二部分被分配用于通过第二NAS连接传递的NAS消息。而且,NAS计数域的第一和第二部分可以是互斥的。NAS消息可以使用先前尚未用于通过第一NAS连接传递的每个NAS消息的来自NAS计数域的第一部分的最低NAS计数值来通过第一NAS连接被传递。NAS消息可以使用先前尚未用于通过第二NAS连接传递的每个NAS消息的来自NAS计数域的第二部分的最低NAS计数值来通过第二NAS连接被传递。
根据本文公开的发明构思的一些实施例,可以改进并行NAS连接的管理。
附图说明
被包括以提供本公开的进一步理解并且并入本申请并构成本申请一部分的附图图示了发明构思的某些非限制性实施例。在附图中:
图1是图示受安全保护的NAS消息的消息组织的示例的图解;
图2是图示图1的受安全保护的NAS消息的安全报头类型的表格;
图3A和3B图示了使用128位完整性EIA过程来认证消息的完整性;
图4A和4B图示了使用128位加密EEA过程来加密消息的数据;
图5是图示根据发明构思的一些实施例的在核心网络节点和无线终端之间的多个NAS连接的框图;
图6是图示根据发明构思的一些实施例的无线终端UE的元件的框图;
图7是图示根据发明构思的一些实施例的网络节点的元件的框图;
图8和9是分别图示了根据发明构思的一些实施例的在图5和图7的网络节点处以及在图5和图6的无线终端处的NAS安全功能的框图;
图10A、10B、12A和12B图示了根据发明构思的一些实施例使用完整性过程来认证NAS消息的完整性;
图11A、11B、13A和13B图示了根据发明构思的一些实施例使用加密/解密过程来加密/解密NAS消息的数据;
图14图示了根据发明构思的一些实施例可以使用的过程类型区分符(distinguisher);
图15和16图示了根据发明构思的一些实施例可以使用的密钥导出;
图17A和18A是图示根据发明构思的一些实施例的通过多个NAS连接传递NAS消息的操作的流程图;以及
图17B和18B是图示根据发明构思的一些实施例的分别对应于图17A和18A的操作的存储器模块的框图。
具体实施方式
现在将在下文参考附图更全面地描述发明构思,附图中示出了发明构思的实施例的示例。然而,发明构思可以以许多不同的形式来被实施,并且不应该被解释为局限于本文阐述的实施例。而是,提供这些实施例使得本公开将是详尽且完整的,并且这些实施例将向本领域技术人员全面地传达本发明构思的范围。还应该指出,这些实施例不是互斥的。来自一个实施例的组件可被默许地假定为存在于/用在另一个实施例中。
以下描述呈现了所公开主题的各种实施例。这些实施例被呈现为教导示例,并且不被构造为限制所公开主题的范围。例如,在不脱离所描述主题的范围的情况下,所描述的实施例的某些细节可以被修改、省略或扩充。
图5是图示根据发明构思的一些实施例的在核心网络节点501(提供接入管理)和无线终端UE 505之间的多个NAS连接的框图。如所示,可以通过3GPP接入节点(例如,基站、eNB、eNodeB、gNB、gNodeB)提供第一NAS连接,可以通过第一非3GPP接入节点(例如,WiFi接入节点)提供第二NAS连接,并且可以通过第二非3GPP接入节点(例如,卫星节点)提供第三NAS连接。在通过不同技术的不同接入节点提供的不同NAS连接的情况下,可能降低接收节点(是下行链路中的无线终端505或者是上行链路中的核心网络节点501)依序接收所有NAS消息的可能性。
图6是图示根据发明构思的实施例的配置成提供无线通信的无线终端UE 505(也称为无线装置、无线通信装置、无线通信终端、用户设备、用户设备节点/终端/装置等)的元件的框图。如所示的,无线终端UE可以包括收发器电路601(也称为收发器),所述收发器电路601包括被配置成提供与无线电接入网的(一个或多个)基站的上行链路和下行链路无线电通信的传送器和接收器。无线终端UE还可以包括耦合到收发器电路的处理器电路603(也称为处理器)以及耦合到处理器电路的存储器电路605(也称为存储器)。存储器电路605可以包括计算机可读程序代码,所述计算机可读程序代码当由处理器电路603执行时,使处理器电路执行根据本文公开的实施例的操作。根据其它实施例,处理器电路603可以被定义为包括存储器,使得不需要单独的存储器电路。无线终端UE还可以包括与处理器603耦合的接口607(诸如用户接口),和/或无线终端UE可以被并入车辆中。用户接口607可以包括例如提供视觉输出的显示器(例如触摸屏)、提供音频输出的扬声器和/或接受用户输入的用户输入装置(例如触摸屏、键区、(一个或多个)按钮等)。
如本文所讨论的,无线终端UE 505的操作可以由处理器603和/或收发器601来执行。例如,处理器603可以控制收发器601在无线电接口上通过收发器601向接入节点传送通信和/或在无线电接口上通过收发器601从接入节点接收通信。而且,模块可以被存储在存储器605中,并且这些模块可以提供指令,使得当模块的指令由处理器603执行时,处理器603执行相应的操作(例如,下面关于示例实施例讨论的操作)。
图7是图示根据发明构思的实施例的配置成支持无线通信的无线电接入网(RAN)的网络节点(也称为核心网络节点、基站、eNB、eNodeB、gNB、gNodeB等)的元件的框图。如所示的,网络节点可以包括网络接口电路501(也称为网络接口),所述网络接口电路501包括配置成例如通过如图5中所示的接入节点提供与无线终端的上行链路和下行链路无线电通信的传送器和接收器。网络节点还可以包括耦合到网络接口电路的处理器电路703(也称为处理器)以及耦合到处理器电路的存储器电路705(也称为存储器)。存储器电路705可以包括计算机可读程序代码,所述计算机可读程序代码当由处理器电路703执行时,使处理器电路执行根据本文公开的实施例的操作。根据其它实施例,处理器电路703可以被定义为包括存储器,使得不需要单独的存储器电路。
如本文所讨论的,网络节点501的操作可以由处理器703和/或网络接口701来执行。例如,处理器703可以控制网络接口701通过网络接口701向一个或多个接入节点传送通信和/或通过网络接口从一个或多个接入节点接收通信,正如图5中所示的那样。而且,模块可以被存储在存储器705中,并且这些模块可以提供指令,使得当模块的指令由处理器703执行时,处理器703执行相应的操作(例如,下面关于示例实施例讨论的操作)。虽然在图5和图7中未示出,但是3GPP接入节点503-1和网络节点501的操作可以通过在网络节点501中提供收发器来组合。在这样的实施例中,网络节点501的收发器可以经由与无线终端505的直接3GPP接口提供3GPP NAS连接。根据这样的实施例,处理器703可以控制收发器在无线电接口上通过收发器向无线终端505传送通信和/或通过收发器从无线终端505接收通信。
现在将讨论用于EPC中NAS消息的通用消息格式和信息元素编码。
对于传统的EPC/LTE***,TS 24.301(也称为参考文献[3])描述了一种用于NAS消息的通用消息格式和信息元素编码。如果NAS消息是受安全保护的NAS消息,则该消息包括以下部分:
a)协议鉴别符(protocol discriminator);
b)安全报头类型;
c)消息认证码(MAC);
d)序列号;以及
e)明文NAS消息。
在图1中示出的示例中图示了受安全保护的NAS消息的组织,图1图示了受安全保护的NAS消息的消息组织。
每个EPS移动性管理(EMM)消息的第一个八位组的第5到8位含有安全报头类型IE。这个IE包括与NAS消息的安全保护相关的控制信息。安全报头类型IE的总大小为4位。安全报头类型IE能采取在图2的表格中显示的值,图2图示了图1的受安全保护的NAS消息的安全报头类型。
图1中的消息认证码(MAC)信息元素包括/含有消息的完整性保护信息。如果存在有效的EPS安全上下文并且启动了安全功能,则MAC IE被包括在受安全保护的NAS消息中。
图1中的序列号IE包括NAS消息序列号(SN),所述NAS消息序列号(SN)由受安全保护的NAS消息的NAS COUNT的八个最低有效位组成。
当要加密又受完整性保护地发送NAS消息时,首先对NAS消息进行加密,并且然后通过计算MAC来对加密的NAS消息和NAS序列号(NAS COUNT)进行完整性保护。
当要在仅受完整性保护且未加密的情况下发送NAS消息时,通过计算MAC来对未加密的NAS消息和NAS序列号进行完整性保护。
TS 33.401(也称为参考文献[2])和TS 24.301(也称为参考文献[3])描述了每个单独的KASME都具有与其关联的独特的一对NAS COUNT,一个NAS COUNT用于上行链路,并且一个NAS COUNT用于下行链路。
特定KASME的NAS COUNT不会被重置为起始值(也就是说,仅在创建新的KASME时,NAS COUNT才具有它们的起始值)。这减少/防止了将相同的NAS COUNT与相同的NAS密钥一起使用的安全问题,例如,密钥流重用。
TS 24.301(也称为参考文献[3])描述了发送器使用其本地存储的NAS COUNT作为对用于提供完整性和验证的完整性保护/验证过程(也称为完整性保护/验证算法)的输入。接收器使用在接收到的消息中包括的(或根据在消息中接收到的NAS序列号的5位估计的)NAS序列号和对NAS溢出计数器的估计来形成对完整性验证过程的NAS COUNT输入。
完整性保护包括受安全保护的NAS消息的八位组6至n,即序列号IE和NAS消息IE。在成功的完整性保护确证之后,接收器用此NAS消息的所估计的NAS COUNT值来更新其对应的本地存储的NAS COUNT。
重放保护应该/必须确保同一个NAS消息不会被接收器接受两次。具体而言,对于给定的EPS安全上下文,给定的NAS COUNT值应该至多被接受一次,并且只有在消息完整性验证正确的情况下才被接受。
在EPC/LTE中可以使用128位完整性过程。根据TS 33.401(也称为参考文献[2]),对128位完整性过程的输入参数是名为KEY的128位完整性密钥、32位COUNT(即NAS COUNT)、称为BEARER的5位承载标识、1位的传输方向(即DIRECTION)和消息本身(即MESSAGE)。DIRECTION位可以/应该对于上行链路为0,并且对于下行链路为1。MESSAGE的位长为LENGTH。图3A和3B图示了使用128位完整性过程EIA来认证消息的完整性。如图3A中所示,发送器可以导出MAC-I/NAS-MAC,并且如图3B中所示,接收器可以导出XMAC-I/XNAS-MAC。
基于这些输入参数,发送器使用图3A的完整性过程EIA(也称为完整性算法EIA)来计算32位消息认证码(MAC-I/NAS-MAC)。如图1中所示,于是消息认证码(MAC)在被发送时被附加到消息。接收器以与发送器对发送的消息计算其消息认证码相同的方式(使用图3B的也称为完整性算法的完整性过程EIA)对接收的消息计算预期的消息认证码(XMAC-1/XNAS-MAC),并通过将计算的MAC与接收的消息认证码(即MAC-I/NAS-MAC)进行比较来验证消息的数据完整性。
TS 24.301(也称为参考文献[3])描述了发送器使用其本地存储的NAS COUNT作为对加密算法的输入。接收器使用在接收到的消息中包括的(或根据在消息中接收到的NAS序列号的5位估计的)NAS序列号和对NAS溢出计数器的估计来形成对解密算法的NAS COUNT输入。
可使用128位加密算法。根据TS 33.401(也称为参考文献[2]),对加密过程(也称为加密算法)的输入参数是名为KEY的128位加密密钥、32位COUNT(即NAS COUNT)、5位承载标识BRARER、1位的传输方向(即DIRECTION)和所需密钥流的长度(即LENGTH)。DIRECTION位应该对于上行链路为0,并且对于下行链路为1。
图4A和4B图示了数据的加密。基于输入参数,EEA过程生成用于加密输入明文块PLAINTEXT以产生输出密文块CIPHERTEXT的输出密钥流块KEYSTREAM。
对在同一AMF中终接的多个NAS连接的支持可能会引起新的问题,包括将来保障性、并发性、不可知性(agnosticism)和/或灵活性。
关于将来保障性,将接入按类型分类成3GPP和非3GPP实际上是有将来的保障的,并且能被应用于任何新的将来的接入技术。尽管看起来可能不需要支持多于两个的NAS连接,但是不能确定地排除将不会有任何需要支持多于两个同时进行的NAS连接的将来特征或增强,其中一个NAS连接通过3GPP,并且两个NAS连接通过非3GPP接入(例如,Wifi和卫星)。出于这个原因,可能更好的是,新的安全机制不局限于两个连接,并且它高效地支持任意(直到某个极限)数量的同时连接。
关于并发性,引入多个NAS连接可能会引起并发性问题,因为现在***可以有可能在不同的NAS支路上并行运行多个NAS过程。可以想象,无论NAS连接如何,强制AMF一次执行一个NAS过程,使得保留传统安全机制的基本假设。这将不是所预期的。例如,一个NAS连接上发生故障的NAS过程可以暂停另一NAS连接上所有正在进行的操作,例如,直到故障计时器到期。这可能是不期望的设计选择。因此,可以更好的是,新的安全机制支持在不同的连接上并行执行NAS过程。
关于不可知性,预期无论接入类型如何,新的安全机制将提供相同的安全服务。安全服务可包括完整性、保密性和重放保护。按照接入不可知的5G体系结构的一般设计原理,对接入类型应当以透明的方式提供安全服务。
关于灵活性,多个NAS连接的新特征可能会导致在传统***中不可能的新情形。例如,通过一种接入类型的一个NAS连接可能会一直是活动的,而不同接入类型上的另一个NAS连接会闪变(flicker)(滥用的术语)。更精确地说,UE可以在一个NAS支路上注册,同时在另一支路上的两个注册状态之间振荡。更不用说,UE可以同时执行几个涉及AMF改变的切换。因此,新的安全机制可以期望地足够灵活以支持这种移动情形。
根据发明构思的一些实施例,可以提供用来保障并行NAS连接的方法。此类方法可以基于部分共享安全上下文,以便主密钥(在5G中的KASME等效物)被共享用于与同一无线终端的不同NAS连接,而对于与同一无线终端的每个NAS连接,都有专用的单独的一对NASCOUNT,这基于使用称为NAS CONN ID(NAS连接标识)的NAS参数来标识与同一无线终端的每个NAS连接。
根据一些实施例,所公开的方法/装置可以解决与将来保障性、并发性、不可知性和灵活性相关的问题,同时提供与传统***中类似/相同级别的关于NAS连接的安全服务和保护。
关于多个NAS连接,可以做出以下假设。
第一,可能存在由KAMF标示的AMF特定的密钥,其是在5G***中的KASME等效物。此密钥经由成功的认证而被建立,并且用于导出NAS协议保护密钥,即KNASint和KNASenc。
第二,***可以提供/保证NAS消息在每个支路(连接)上的有序递送。更特别地,对每个NAS连接来自传统***的基本NAS传输假设可以仍然适用,但是这并不排除在不同的连接上并行执行NAS过程。
第三,加密过程(也称为加密算法)的选择可以无差别地应用于所有NAS连接。换句话说,可以假设没有NAS连接特定的安全协商。预期协商将在AMF密钥的建立和激活期间进行一次,例如5G中的NAS SMC过程等效物。NAS SMC(安全模式命令)过程在TS 33.401(也称为参考文献[2])中被详细描述。
还可以假设NAS安全是向NAS协议管理实体提供安全服务的NAS的附加功能,正如图8和9中所图示的那样。尽管这可以留给由实现来决定,但是提供图8和9的参考模型作为示例。对于上行链路NAS消息的接收和下行链路NAS消息的传送,图8的NAS协议实体(包括NAS安全功能和NAS连接管理功能)的操作可以由网络节点501的处理器703来执行。对于下行链路NAS消息的接收和上行链路NAS消息的传送,图9的NAS协议实体(包括NAS安全功能和NAS连接管理功能)的操作可以由图6的无线终端505的处理器603来执行。
例如,NAS安全服务可以由与其他NAS协议实体或功能交互的独立安全功能提供。例如,NAS连接管理功能可以将在上行链路上接收到的受保护消息转发到执行检查和加密操作并返回结果(例如,完整性检查是失败还是通过,和/或消息是否被解密等)的安全功能。当要在下行链路上保护消息时,NAS连接管理功能将有效负载提供给安全功能,所述安全功能执行必要的操作并返回受保护消息。
图8和9分别图示了在核心网络节点处和无线终端处的NAS安全功能。
对于5G,预期NAS安全上下文可以包括AMF密钥KAMF、导出的保护密钥KNASint和KNASenc以及5G中的密钥集标识符eKSI等效物。根据本公开的一些实施例,在该NAS安全上下文中,对于与无线终端的每个NAS连接可以使用单独的一对NAS COUNT。
如上所讨论的,对于每个NAS连接,可以使用/维持单独的一对NAS COUNT,每个方向一个。由于安全密钥是共享的,并且为了减少/避免密钥流重用,可以使用/要求用于加密分隔(cryptographic separation)的方法。为此目的,可以引入NAS连接特定的参数,并且该NAS连接特定的参数可以被称为NAS连接标识符,并且由NAS CONN ID标示。
NAS CONN ID是每当为无线终端建立新的NAS连接时递增的数字。在安全上下文中,每个NAS COUNT对都与唯一的NAS CONN ID值关联。当与NAS安全功能交互时,新参数被用作区别符(differentiator),以指示每个消息属于哪个NAS连接。为了跟踪未分配的NASCONN ID值,可以使用/需要附加参数。由NEXT NAS CONN ID标示的这个新参数也可以是安全上下文的一部分。NEXT NAS CONN ID参数最初被设置为0,并且无论何时为无线终端建立新的NAS连接,NEXT NAS CONN ID参数都递增。每当为无线终端创建新的NAS连接时,都会将当前NEXT NAS CONN ID值分配为标识符。更特别地,创建新的NAS COUNT对并将其与NASCONN ID关联,所述NAS CONN ID的值被设置为当前NEXT NAS CONN ID值。NEXT NAS CONNID值随后递增。NAS连接标识NAS CONN ID从而能被用作(直接或间接)用于认证和/或加密/解密过程的输入。
根据发明构思的一些实施例,当创建新的NAS COUNT对时,计数器的值被设置为0。NAS CONN ID可以是8位值,其被用于在构造NAS加密/解密和/或完整性过程的输入时,填充NAS COUNT 24位内部表示。在传统***中,填充可以总是被设置为0,正如在TS 24.301(也称为参考文献[3])中所描述的那样。由于每个NAS连接都由唯一的NAS CONN ID标识,因此该填充为通过不同NAS连接传播的消息提供/保证了加密分隔。
图10A和10B图示了使用完整性过程EIA(也称为完整性算法EIA)在发送器侧和接收器侧使用NAS CONN ID来认证消息的完整性。通过在COUNT输入中结合NAS连接标识NASCONN ID,可以为用于同一无线终端的不同NAS连接的认证提供分隔。例如,COUNT输入可以是作为用于NAS连接的8位NAS CONN ID和用于NAS连接的24位NAS COUNT的级联而生成的32位值(即,COUNT(32位)= NAS CONN ID (8位)|| NAS COUNT(24位))。从而,图10A图示了使用NAS CONN ID在传送器侧导出MAC-I/NAS-MAC,并且图10B图示了使用NAS CONN ID在接收器侧导出XMAC-I/XNAS-MAC。
图11A和11B图示了使用加密/解密算法EEA在发送器侧和接收器侧上使用NASCONN ID对消息进行加密/解密。通过在COUNT输入中结合NAS连接标识NAS CONN ID,可以为加密/解密用于同一无线终端的不同NAS连接提供分隔。例如,COUNT输入可以是作为用于NAS连接的8位NAS CONN ID和用于NAS连接的24位NAS COUNT的级联而生成的32位值(即,COUNT(32位)= NAS CONN ID (8位)|| NAS COUNT(24位))。从而,图11A图示了使用NASCONN ID在传送器侧加密明文,并且图11B图示了使用NAS CONN ID在接收器侧解密密文。
根据一些其他实施例,如下面讨论的,NAS CONN ID可以是5位值,其被用作用于认证和/或加密/解密过程的BEARER输入。
图12A和12B图示了使用完整性算法EIA在发送器侧和接收器侧使用NAS CONN ID来认证消息的完整性。通过使用NAS连接标识NAS CONN ID作为BEARER输入,可以为用于同一无线终端的不同NAS连接的认证提供分隔。从而,图12A图示了使用NAS CONN ID作为BEARER输入在传送器侧导出MAC-I/NAS-MAC,并且图12B图示了使用NAS CONN ID作为BEARER输入在接收器侧导出XMAC-I/XNAS-MAC。
图13A和13B图示了使用加密/解密过程EEA来在发送器侧和接收器侧上使用NASCONN ID对消息进行加密/解密。通过使用NAS连接标识NAS CONN ID作为BEARER输入,可以为用于同一无线终端的不同NAS连接的加密/解密提供分隔。从而,图13A图示了使用NASCONN ID作为BEARER输入在传送器侧加密明文,并且图13B图示了使用NAS CONN ID作为BEARER输入在接收器侧解密密文。
现在将针对图17A的流程图和图17B讨论提供图10A-B、11A-B、12A-B和/或13A-B的完整性认证和/或加密/解密的操作。
现在将参考图17A的流程图和图17B的模块讨论通信节点的操作。例如,图17B的模块可以被存储在通信节点的存储器中(例如,如果通信节点是无线终端,则存储在图6的无线终端存储器605中,或者如果通信节点是网络节点,则存储在图7的网络节点存储器705中),并且这些模块可以提供指令,使得当模块的指令由通信节点处理器(例如,如果通信节点是无线终端,则由无线终端处理器603,或者如果通信节点是网络节点,则由网络节点处理器705)执行时,处理器执行图17A的流程图的相应操作。
如上面针对图5所讨论的,第一和第二NAS连接可以被提供在第一和第二通信节点之间,诸如在无线终端505和网络节点501(例如,核心网络节点)之间。在框1711,通信节点处理器可以为第一和第二通信节点之间的第一NAS连接提供第一NAS连接标识(例如,使用第一标识模块1751)。在框1713,通信节点处理器还可以为第一和第二通信节点之间的第二NAS连接提供第二NAS连接标识(例如,使用第二标识模块1753)。而且,第一和第二NAS连接标识是不同的,并且第一和第二NAS连接是不同的。
在框1717对于通过第一NAS连接的通信,通信节点处理器可以通过第一NAS连接在第一和第二通信节点之间传递第一NAS消息(例如,使用第一通信模块1757)。更特别地,传递第一NAS消息可以包括使用第一NAS连接标识对第一NAS消息执行完整性保护和/或使用第一NAS连接标识对第一NAS消息执行保密性保护中的至少一项。
在框1719对于通过第二NAS连接的通信,通信节点处理器可以通过第二NAS连接在第一和第二通信节点之间传递第二NAS消息(例如,使用第二通信模块1759)。更特别地,传递第二NAS消息可以包括使用第二NAS连接标识对第二NAS消息执行完整性保护和/或使用第二NAS连接标识对第二NAS消息执行保密性保护中的至少一项。
第一和第二NAS连接共享NAS安全上下文的主密钥。而且,传递第一NAS消息可以包括使用第一NAS连接标识和主密钥对第一NAS消息执行完整性保护和/或使用第一NAS连接标识和主密钥对第一NAS消息执行保密性保护中的至少一项。类似地,传递第二NAS消息可以包括使用第二NAS连接标识和主密钥对第二NAS消息执行完整性保护和/或使用第二NAS连接标识和主密钥对第二NAS消息执行保密性保护中的至少一项。
图17A的操作可以由正在传送NAS消息的通信节点(例如,上行链路中的无线终端505,或者下行链路中的网络节点501)来执行。如上所讨论的,第一和第二NAS连接可以共享NAS安全上下文的主密钥。在框1717,传递第一NAS消息可以包括通过基于第一NAS连接标识、主密钥和第一NAS消息生成第一消息认证码来执行完整性保护,以及通过第一NAS连接将第一NAS消息与第一消息认证码一起传送到第二通信节点。在框1719,传递第二NAS消息可以包括通过基于第二NAS连接标识、主密钥和第二NAS消息生成第二消息认证码来对第二NAS消息执行完整性保护,以及通过第二NAS连接将第二NAS消息与第二消息认证码一起传送到第二通信节点,。
根据传送节点的一些实施例,第一NAS连接标识可以与对于第一NAS消息的第一NAS计数级联,第一NAS连接标识和第一NAS计数的级联可以被提供作为生成第一消息认证码的输入,第二NAS连接标识可以与对于第二NAS消息的第二NAS计数级联,并且第二NAS连接标识和第二NAS计数的级联可以被提供作为生成第二消息认证码的输入。根据传送节点的一些其它实施例,第一NAS连接标识可以被提供作为生成第一消息认证码的输入,并且第二NAS连接标识可以被提供作为生成第二消息认证码的输入。根据传送节点的又一些其他实施例,主密钥和第一NAS连接标识可以被用于导出用于生成第一消息认证码的第一完整性保护密钥,并且主密钥和第二NAS连接标识可以被用于导出用于生成第二消息认证码的第二完整性保护密钥。而且,对第一NAS消息执行完整性保护可以包括使用5G兼容EIA完整性保护接口对第一NAS消息执行完整性保护,并且对第二NAS消息执行完整性保护可以包括使用5G兼容EIA完整性保护接口对第二NAS消息执行完整性保护。
图17A的操作可以由正在传送NAS消息的通信节点(例如,上行链路中的无线终端505,或者下行链路中的网络节点501)来执行。如上所讨论的,第一和第二NAS连接可以共享NAS安全上下文的主密钥。在框1717,传递第一NAS消息可以包括通过使用第一NAS连接标识和主密钥对第一NAS消息进行加密以提供第一加密NAS消息来对第一NAS消息执行保密性保护,以及通过第一NAS连接将第一加密NAS消息传送到第二通信节点。在框1719,传递第二NAS消息可以包括通过使用第二NAS连接标识和主密钥对第二NAS消息进行加密以提供第二加密NAS消息来对第二NAS消息执行保密性保护,以及通过第二NAS连接将第二加密NAS消息传送到第二通信节点。
根据传送节点的一些实施例,第一NAS连接标识可以与对于第一NAS消息的第一NAS计数级联,第一NAS连接标识和第一NAS计数的级联可以被提供作为生成第一加密NAS消息的输入,第二NAS连接标识可以与对于第二NAS消息的第二NAS计数级联,并且第二NAS连接标识和第二NAS计数的级联可以被提供作为生成第二加密NAS消息的输入。根据传送节点的一些其它实施例,第一NAS连接标识可以被提供作为生成第一加密NAS消息的输入,并且第二NAS连接标识可以被提供作为生成第二加密NAS消息的输入。根据传送节点的又一些其他实施例,主密钥和第一NAS连接标识可以被用于导出用于生成第一加密NAS消息的第一加密密钥,并且主密钥和第二NAS连接标识可以被用于导出用于生成第二加密NAS消息的第二加密密钥。加密第一NAS消息可以包括使用EEA加密来加密第一NAS消息,并且加密第二NAS消息包括使用EEA加密来加密第二NAS消息。而且,对第一NAS消息执行保密性保护可以包括使用5G兼容EEA加密接口对第一NAS消息执行保密性保护,并且对第二NAS消息执行保密性保护可以包括使用5G兼容EEA加密接口对第二NAS消息执行保密性保护。
图17A的操作可以由正在接收NAS消息的通信节点(例如,下行链路上的无线终端或上行链路的网络节点)来执行。如上所讨论的,第一和第二NAS连接可以共享NAS安全上下文的主密钥。在框1715,传递第一NAS消息可以包括通过第一NAS连接从第二通信节点接收第一NAS消息与第一消息认证码,通过基于第一NAS连接标识、主密钥和第一NAS消息生成第一NAS消息的第一导出消息认证码来执行第一NAS消息的完整性保护,以及响应于第一消息认证码和第一导出消息认证码匹配来处理第一NAS消息。在框1719,传递第二NAS消息可以包括通过第二NAS连接从第二通信节点接收第二NAS消息与第二消息认证码,通过基于第二NAS连接标识、主密钥和第二NAS消息生成第二NAS消息的第二导出消息认证码来对第二NAS消息执行完整性保护,以及响应于第二消息认证码和第二导出消息认证码匹配来处理第二NAS消息。
根据接收节点的一些实施例,第一NAS连接标识可以与对于第一NAS消息的第一NAS计数级联,第一NAS连接标识和第一NAS计数的级联可以被提供作为生成第一导出消息认证码的输入,第二NAS连接标识可以与对于第二NAS消息的第二NAS计数级联,并且第二NAS连接标识和第二NAS计数的级联可以被提供作为生成第二导出消息认证码的输入。根据接收节点的一些其它实施例,第一NAS连接标识可以被提供作为生成第一导出消息认证码的输入,并且第二NAS连接标识可以被提供作为生成第二导出消息认证码的输入。根据接收节点的又一些其他实施例,主密钥和第一NAS连接标识可以被用于导出用于生成第一导出消息认证码的第一完整性保护密钥,并且主密钥和第二NAS连接标识可以被用于导出用于生成第二导出消息认证码的第二完整性保护密钥。而且,对第一NAS消息执行完整性保护可以包括使用5G兼容EIA完整性保护接口对第一NAS消息执行完整性保护,并且对第二NAS消息执行完整性保护可以包括使用5G兼容EIA完整性保护接口对第二NAS消息执行完整性保护。
图17A的操作可以由正在接收NAS消息的通信节点(例如,下行链路上的无线终端或上行链路的网络节点)来执行。如上所讨论的,第一和第二NAS连接可以共享NAS安全上下文的主密钥。在框1717,传递第一NAS消息可以包括通过第一NAS连接从第二通信节点接收第一加密NAS消息,通过使用第一NAS连接标识和主密钥对第一加密NAS消息进行解密以提供第一解密NAS消息来对第一NAS消息执行保密性保护,以及处理第一解密NAS消息。在框1719,传递第二NAS消息可以包括通过第二NAS连接从第二通信节点接收第二加密NAS消息,通过使用第二NAS连接标识和主密钥对第二加密NAS消息进行解密以提供第二解密NAS消息来对第二NAS消息执行保密性保护,以及处理第二解密NAS消息。
根据接收节点的一些实施例,第一NAS连接标识可以与对于第一NAS消息的第一NAS计数级联,第一NAS连接标识和第一NAS计数的级联可以被提供作为生成第一解密NAS消息的输入,第二NAS连接标识可以与对于第二NAS消息的第二NAS计数级联,并且第二NAS连接标识和第二NAS计数的级联可以被提供作为生成第二加密NAS消息的输入。根据接收节点的一些其它实施例,第一NAS连接标识可以被提供作为生成第一解密NAS消息的输入,并且第二NAS连接标识可以被提供作为生成第二解密NAS消息的输入。根据接收节点的又一些其他实施例,主密钥和第一NAS连接标识可以被用于导出用于生成第一解密NAS消息的第一解密密钥,并且主密钥和第二NAS连接标识可以被用于导出用于生成第二解密NAS消息的第二解密密钥。而且,对第一NAS消息执行保密性保护可以包括使用5G兼容EEA解密接口对第一NAS消息执行保密性保护,并且对第二NAS消息执行保密性保护可以包括使用5G兼容EEA解密接口对第二NAS消息执行保密性保护。
在图17A的实施例中,第一NAS连接可以是通过第一和第二通信节点之间的3GPP接入节点提供的,并且第二NAS连接可以是通过第一和第二通信节点之间的非3GPP接入节点提供的;或者第一NAS连接可以是通过第一和第二通信节点之间的非3GPP接入节点提供的,并且第二NAS连接可以是通过第一和第二通信节点之间的3GPP接入节点提供的。例如,3GPP接入节点可以包括无线电接入网基站,并且非3GPP接入节点可以包括WiFi接入节点和/或卫星接入节点中的至少一个。
而且,在第一和第二通信节点之间可以同时保持图17A的第一和第二NAS连接。此外,可以基于第一和第二NAS消息建立分组数据单元(PDU)会话,以在第一和第二通信节点之间传递用户平面数据。
针对通信节点和相关方法的一些实施例,图17A的各种操作和/或图17B的模块可以是可选的。关于示例实施例1的方法(如下所阐述的),例如,图17B的框1715的操作可以是可选的。
根据一些其他实施例,如下所述,NAS COUNT域可以根据正在运行的NAS连接的数量进行划分。
相对于针对图10A-B、11A-B、12A-B和13A-B以上讨论的实施例的不同之处在于,NAS CONN ID可以不会不断增加,并且事实上,在KAMF密钥的寿命期间,有可能给不同的NAS连接指配相同的NAS CONN ID值。
在这样的实施例中,由NAS CONN NUM标示的新参数可以被用于跟踪无线终端的正在运行的NAS连接的数量。此外,可以使用特殊的一对NAS COUNT来跟踪跨所有可用NASCOUNT对的上行链路和下行链路上的COUNT的最大值。该参数可以被称为MAX NAS COUNT对。最初,所有参数都设置为0。当为无线终端建立新的NAS连接时,给新的NAS连接指配当前NASCONN NUM值作为NAS CONN ID。创建新的一对NAS COUNT,其中它们的值设置为当前NASCOUNT MAX值加上连接NAS CONN ID。对于所有现有连接,将NAS COUNT值调整为当前NASCOUNT MAX值加上对应的NAS CONN ID值。最后,NAS CONN NUM递增。
在NAS连接被终止的情况下,则NAS CONN NUM递减,标识符超过撤除(torn down)的连接的标识符的所有连接都递减,并且所有NAS COUNT都像在连接增加情况中一样被调整。无论何时成功处理NAS消息(用于传送或在接收时),则对于该NAS连接,NAS COUNT值递增NAS COUNT NUM。直观地,NAS CONN NUM被用作所有NAS COUNT的增量。然而,为了减少/防止重叠,每当建立或撤除连接时,都基于当前NAS COUNT MAX值和对应的(可能重新调整的)NAS CONN ID来重新调整NAS COUNT。
该实施例可能不提供/保证NAS COUNT域的高效/良好使用。在一个NAS连接比其他NAS连接更活跃(驱动MAX NAS COUNT值)的情况下,则终止更活跃的NAS连接可能触发其余连接的NAS COUNT值跃进,并且从而触发NAS COUNT值的浪费。
现在将参考图18A的流程图和图18B的模块讨论通信节点的操作。例如,图18B的模块可以被存储在通信节点的存储器中(例如,如果通信节点是无线终端,则存储在图6的无线终端存储器605中,或者如果通信节点是网络节点,则存储在图7的网络节点存储器705中),并且这些模块可以提供指令,使得当模块的指令由通信节点处理器(例如,如果通信节点是无线终端,则由无线终端处理器603,或者如果通信节点是网络节点,则由网络节点处理器705)执行时,处理器执行图18A的流程图的相应操作。
在框1801,通信节点处理器可以在第一和第二通信节点之间提供第一NAS连接(例如,使用第一NAS连接模块1851),并且在框1803,通信节点处理器可以在第一和第二通信节点之间提供第二NAS连接(例如使用第二NAS连接模块1853)。而且,第一和第二NAS连接可以不同。
在框1805,通信节点处理器可以分配NAS计数域(例如使用分配模块1855),使得NAS计数域的第一部分被分配用于通过第一NAS连接传递的NAS消息,并且使得NAS计数域的第二部分被分配用于通过第二NAS连接传递的NAS消息。而且,NAS计数域的第一和第二部分可以是互斥的。
对于在框1807的NAS通信,在框1809通信节点处理器可以确定使用哪个连接。在框1811,通信节点处理器可以使用先前尚未用于通过第一NAS连接(例如使用第一NAS通信模块1851)传递的每个NAS消息的来自NAS计数域的第一部分的最低NAS计数值来通过第一NAS连接传递NAS消息。在框1813,通信节点处理器可以使用先前尚未用于通过第二NAS连接(例如使用第二NAS通信模块1853)传递的每个NAS消息的来自NAS计数域的第二部分的最低NAS计数值来通过第二NAS连接传递NAS消息。
NAS计数域的第一部分和第二部分的NAS计数值可以被交织。在两个NAS连接的情况下,NAS计数域的第一部分可以包括偶数NAS计数值,并且NAS计数域的第二部分可以包括奇数NAS计数值。利用NAS计数域的这种划分,通过第一NAS连接传递的NAS消息可以被指配来自NAS计数域的第一部分的序列号0、2、4、6、8等,并且通过第二NAS连接传递的NAS消息可以被指配来自NAS计数域的第二部分的序列号1、3、5、7等。而且,如果NAS连接中的一个NAS连接更加活跃,则可以从NAS计数域的一部分指配比从NAS计数域的另一部分更多的序列号。举例来说,如果通过第一NAS连接传送了8个NAS消息并且通过第二NAS连接传送了3个NAS消息,则可以将序列号0、2、4、6、8、10、12和14分别指配给通过第一NAS连接传送的NAS消息,可以将序列号1、3和5分别指配给通过第二NAS连接传送的NAS消息,并且NAS计数最大值将为14。
框1807、1809、1811和1813的操作可以在框1815重复,直到连接的改变发生为止。例如,在框1816,通信节点处理器可以在第一和第二通信节点之间提供第三NAS连接(例如,使用第三NAS连接模块1856)。第一和第三NAS连接是不同的,并且第二和第三NAS连接是不同的。而且,在框1817,通信节点处理器可以重新分配NAS计数域(例如,使用重新分配模块1857)。在重新分配时,NAS计数域的第一部分可以被分配用于通过第一NAS连接传递的NAS消息,NAS计数域的第二部分可以被分配用于通过第二NAS连接传递的NAS消息,并且NAS计数域的第三部分可以被分配用于通过第三NAS连接传递的NAS消息,其中NAS计数域的第一、第二和第三部分是互斥的。
继续上面的示例,如果NAS计数最大值为18,则对于大于14的NAS计数值可能发生重新分配,使得NAS计数值7、9、11和13未使用。根据这样的示例,在重新分配之后,NAS计数域的第一部分可以包括可被3整除的大于14的NAS计数值(例如,15、18、21、24等),NAS计数域的第二部分可以包括除以3提供余数1的大于14的NAS计数值(例如,16、19、22、25等),并且NAS计数域的第三部分可以包括除以3提供余数2的大于14的NAS计数值(例如,17、20、23、26等)。
对于在框1819的NAS通信,在框1821通信节点处理器可以确定使用哪个连接。在框1831,通信节点处理器可以使用先前尚未用于通过第一NAS连接(例如使用第一NAS通信模块1861)传递的每个NAS消息的来自NAS计数域的第一部分的最低NAS计数值来通过第一NAS连接传递NAS消息。在框1833,通信节点处理器可以使用先前尚未用于通过第二NAS连接(例如使用第二NAS通信模块1863)传递的每个NAS消息的来自NAS计数域的第二部分的最低NAS计数值来通过第二NAS连接传递NAS消息。在框1835,通信节点处理器可以使用先前尚未用于通过第三NAS连接(例如使用第二NAS通信模块1865)传递的每个NAS消息的来自NAS计数域的第三部分的最低NAS计数值来通过第三NAS连接传递NAS消息。
根据图18A的一些实施例,第一通信节点可以是网络节点,第二通信节点可以是无线终端,并且NAS计数域可以是上行链路NAS计数域。因而,通过第一NAS连接传递NAS消息可以包括通过第一NAS连接接收NAS消息,并且通过第二NAS连接传递NAS消息可以包括通过第二NAS连接接收NAS消息。
根据图18A的一些其它实施例,第一通信节点可以是网络节点,第二通信节点可以是无线终端,并且NAS计数域可以是下行链路NAS计数域。因而,通过第一NAS连接传递NAS消息可以包括通过第一NAS连接传送NAS消息,并且通过第二NAS连接传递NAS消息可以包括通过第二NAS连接传送NAS消息。
根据图18A的又一些其它实施例,第一通信节点可以是无线终端,第二通信节点可以是网络节点,并且NAS计数域是上行链路NAS计数域。因而,通过第一NAS连接传递NAS消息可以包括通过第一NAS连接传送NAS消息,并且通过第二NAS连接传递NAS消息可以包括通过第二NAS连接传送NAS消息。
根据图18A的再一些其它实施例,第一通信节点可以是无线终端,第二通信节点可以是网络节点,并且NAS计数域可以是下行链路NAS计数域。因而,通过第一NAS连接传递NAS消息可以包括通过第一NAS连接接收NAS消息,并且通过第二NAS连接传递NAS消息可以包括通过第二NAS连接接收NAS消息。
在图18A的实施例中,第一NAS连接可以是通过第一和第二通信节点之间的3GPP接入节点提供的,并且第二NAS连接可以是通过第一和第二通信节点之间的非3GPP接入节点提供的,或者第一NAS连接可以是通过第一和第二通信节点之间的非3GPP接入节点提供的,并且第二NAS连接可以是通过第一和第二通信节点之间的3GPP接入节点提供的。
此外,通过第一NAS连接传递NAS消息可以包括通过使用来自NAS计数域的第一部分的相应NAS计数值生成消息认证码来执行完整性保护和/或使用来自NAS计数域的第一部分的相应NAS计数值来执行保密性保护中的至少一项。类似地,通过第二NAS连接传递NAS消息可以包括通过使用来自NAS计数域的第二部分的相应NAS计数值生成消息认证码来执行完整性保护和/或使用来自NAS计数域的第二部分的相应NAS计数值来执行保密性保护中的至少一项。
而且,在第一和第二通信节点之间可以同时保持图18A的第一和第二NAS连接。此外,可以基于第一和第二NAS消息建立分组数据单元(PDU)会话,以在第一和第二通信节点之间传递用户平面数据。
针对通信节点和相关方法的一些实施例,图18A的各种操作和/或图18B的模块可以是可选的。关于示例实施例1的方法(下面所阐述的),例如,图18A的框1807、1809、18015、1816、1817、1819、1821、1831、1833和1835的操作可以是可选的,并且模块1856、1857、1861、1863和1865可以是可选的。
根据发明构思的一些其他实施例,可以在密钥级别提供加密分隔。可以在如TS33.401(也称为参考文献[2])中所描述的传统***中导出NAS保护密钥。
一般而言,LTE的所有密钥导出(包括输入参数编码)都可以使用在TS 33.220(也称为参考文献[4])中规定的密钥导出函数(KDF)来被执行。KDF接受密钥和字符串S作为输入。导出的密钥是通过将HMAC-SHA-256(在也称为参考文献[5]的RFC 2104中描述)应用于输入密钥和字符串S来获得的。字符串S是通过将称为FC的区分符参数和一组其他参数以及它们相应的长度级联来构造的:S = FC || P0 || L0 || P1 || L1 || P2 || L2 || P3 || L3 ||... || Pn || Ln,其中Pi(i从0到n)是参数,并且Li是其以八位组为单位的长度。
根据TS 33.401(也称为参考文献[2])的条款A.7,当从KASME以及过程/算法类型和ID导出用于NAS完整性和NAS加密过程(也称为算法)的密钥时,可以/应该使用以下参数来形成字符串S。
- FC = 0x15
- P0 = 过程类型区分符
- L0 = 过程类型区分符的长度(即0x00 0x01)
- P1= 过程标识
- L1 = 过程标识的长度(即0x00 0x01)
对于NAS加密过程,过程类型区分符应为NAS-enc-alg,并且对于NAS完整性保护过程应为NAS-int-alg(见表A.7-1)。图14是图示过程类型区分符的表格。
过程标识(如在也称为参考文献[2]的TS 33.401的条款5中所规定的)可以/应该被置于在八位组的四个最低有效位中。四个最高有效位中的两个最低有效位可以被预留供将来使用,并且最高有效半字节中的两个最高有效位可以被预留供私有使用。全部四个最高有效位可以/应该被设置为全零。
对于NAS过程密钥导出,输入密钥可以/应该是256位KASME。对于长度为n位的过程密钥,其中n小于或等于256,KDF输出的256位中的n个最低有效位可以/应该被用作过程密钥(也称为算法密钥)。
如以上针对图10A-B、11A-B、12A-B和13A-B所讨论的,NAS连接标识符NAS CONN ID可以被用在认证和/或加密/解密过程中,以便为同一无线终端使用的不同NAS连接提供分隔。
根据一些实施例,NAS CONN ID可以被用在导出NAS保护密钥KNASenc和KNASint中。所得到的保护密钥从而可以是NAS连接特定的,以便为同一无线终端使用的不同NAS连接提供分隔。
例如,为了构造输入S字符串可以引入新的参数P2。此参数P2将是NAS CONN ID,并且其长度L2将是NAS CONN ID具有的任何长度(以八位组为单位)。例如,如果NAS CONN ID为8位长,则L2为1(对于一个八位组)。如果NAS CONN ID被规定为32位长的值,则L2将被设置为常数4(对于四个八位组)。所有其他参数(P0,P1)都可以保持不变,或者可以基于5G等效物。
图15图示了基于S字符串的密钥导出,其中在导出S字符串中使用NAS CONN ID。在此,主密钥KAMF和S被提供作为密钥导出函数KDF的输入,以生成用于EIA认证和/或EEA加密/解密的密钥K。在图15中:
● KAMF是5G中的KASME等效物;
● S被构造为级联FC||P0||L0||P1||L1||P2||L2,其中:
○ FC潜在地是用于导出NAS保护密钥的新区分符,
○ P0、P1、L0和L1基于与在LTE中使用的参数和值等效的潜在新的参数和值。事实上,5G中的算法可能潜在地具有其他名称和其他类型区分符值等,
○ P2和L2是基于NAS CONN ID的新参数。
取决于FC值,使用相同的过程导出NAS完整性保护密钥或NAS加密密钥。由于在导出函数中使用NAS CONN ID,于是那些密钥将是NAS连接特定的。
根据一些其他实施例,NAS CONN ID可用于从KAMF密钥导出新级别的密钥KNAS,然后将所述密钥KNAS用于导出其他更低级别的保护密钥。KNAS和导出的保护密钥从而可以是NAS连接特定的。
例如,如图16中所示,可以从KAMF导出称为KNAS的新密钥,其中S被设置为FC||P0||L0,其中FC具有新值,并且P0、L0对应于NAS CONN ID。事实上,P0和L0被定义成类似于如上面针对图15讨论的P2和L2。因为NAS CONN ID被用在这个新的中间密钥的导出中,因此它是NAS连接特定的。随后从KNAS密钥导出的所有事物也将是NAS连接特定的。因此,建议类似于在传统***中当从KASME导出NAS保护密钥KNASint和KNASenc时所做的那样,从KNAS导出NAS保护密钥KNASint和KNASenc。
从而,如图16中所图示的,可以提供产生NAS保护密钥的总体密钥导出方案。在基于NAS CONN ID提供密钥导出的实施例中,与上面针对图10A-B、11A-B、12A-B和13A-B讨论的实施例相比,可使用/需要更大数量的连接特定的参数。
下面讨论示例实施例。
1. 一种在第一通信节点提供与第二通信节点的网络接入层(NAS)消息的通信的方法,所述方法包括:为第一和第二通信节点之间的第一NAS连接提供(1711)第一NAS连接标识;为第一和第二通信节点之间的第二NAS连接提供(1713)第二NAS连接标识,其中第一和第二NAS连接标识不同,并且其中第一和第二NAS连接不同;在第一和第二通信节点之间通过第一NAS连接传递(1717)第一NAS消息,其中传递第一NAS消息包括使用第一NAS连接标识对第一NAS消息执行完整性保护和/或使用第一NAS连接标识对第一NAS消息执行保密性保护中的至少一项;以及在第一和第二通信节点之间通过第二NAS连接传递(1719)第二NAS消息,其中传递第二NAS消息包括使用第二NAS连接标识对第二NAS消息执行完整性保护和/或使用第二NAS连接标识对第二NAS消息执行保密性保护以进行保密性保护中的至少一项。
2. 实施例1的方法,其中第一和第二NAS连接共享NAS安全上下文的主密钥,其中传递第一NAS消息包括使用第一NAS连接标识和主密钥对第一NAS消息执行完整性保护和/或使用第一NAS连接标识和主密钥对第一NAS消息执行保密性保护中的至少一项,并且其中传递第二NAS消息包括使用第二NAS连接标识和主密钥对第二NAS消息执行完整性保护和/或使用第二NAS连接标识和主密钥对第二NAS消息执行保密性保护中的至少一项。
3. 实施例1的方法,其中第一和第二NAS连接共享NAS安全上下文的主密钥,其中传递第一NAS消息包括通过基于第一NAS连接标识、主密钥和第一NAS消息生成第一消息认证码来对第一NAS消息执行完整性保护,以及通过第一NAS连接将第一NAS消息与第一消息认证码一起传送到第二通信节点,并且其中传递第二NAS消息包括通过基于第二NAS连接标识、主密钥和第二NAS消息生成第二消息认证码来对第二NA消息执行完整性保护,以及通过第二NAS连接将第二NAS消息与第二消息认证码一起传送到第二通信节点。
4. 实施例3的方法,其中第一NAS连接标识与对于第一NAS消息的第一NAS计数级联,其中第一NAS连接标识和第一NAS计数的级联被提供作为生成第一消息认证码的输入,其中第二NAS连接标识与对于第二NAS消息的第二NAS计数级联,并且其中第二NAS连接标识和第二NAS计数的级联被提供作为生成第二消息认证码的输入。
5. 实施例3的方法,其中第一NAS连接标识被提供作为生成第一消息认证码的输入,并且其中第二NAS连接标识被提供作为生成第二消息认证码的输入。
6. 实施例3的方法,其中主密钥和第一NAS连接标识被用于导出用于生成第一消息认证码的第一完整性保护密钥,并且其中主密钥和第二NAS连接标识被用于导出用于生成第二消息认证码的第二完整性保护密钥。
7. 实施例3-6中任一实施例的方法,其中对第一NAS消息执行完整性保护包括使用5G兼容EIA完整性保护接口对第一NAS消息执行完整性保护,并且其中对第二NAS消息执行完整性保护包括使用5G兼容EIA完整性保护接口对第二NAS消息执行完整性保护。
8. 实施例1的方法,其中第一和第二NAS连接共享NAS安全上下文的主密钥,其中传递第一NAS消息包括通过使用第一NAS连接标识和主密钥对第一NAS消息进行加密以提供第一加密NAS消息来对第一NAS消息执行保密性保护,以及通过第一NAS连接将第一加密NAS消息传送到第二通信节点;并且其中传递第二NAS消息包括通过使用第二NAS连接标识和主密钥对第二NAS消息进行加密以提供第二加密NAS消息来对第二NAS消息执行保密性保护,以及通过第二NAS连接将第二加密NAS消息传送到第二通信节点。
9. 实施例8的方法,其中第一NAS连接标识与对于第一NAS消息的第一NAS计数级联,其中第一NAS连接标识和第一NAS计数的级联被提供作为生成第一加密NAS消息的输入,其中第二NAS连接标识与对于第二NAS消息的第二NAS计数级联,并且其中第二NAS连接标识和第二NAS计数的级联被提供作为生成第二加密NAS消息的输入。
10. 实施例8的方法,其中第一NAS连接标识被提供作为生成第一加密NAS消息的输入,其中第二NAS连接标识被提供作为生成第二加密NAS消息的输入。
11. 实施例8的方法,其中主密钥和第一NAS连接标识被用于导出用于生成第一加密NAS消息的第一加密密钥,并且其中主密钥和第二NAS连接标识被用于导出用于生成第二加密NAS消息的第二加密密钥。
12. 实施例8-11中任一实施例的方法,其中对第一NAS消息执行保密性保护包括使用5G兼容EEA加密接口对第一NAS消息执行保密性保护,并且其中对第二NAS消息执行保密性保护包括使用5G兼容EEA加密接口对第二NAS消息执行保密性保护。
13. 实施例1的方法,其中第一和第二NAS连接共享NAS安全上下文的主密钥,其中传递第一NAS消息包括通过第一NAS连接从第二通信节点接收第一NAS消息与第一消息认证码,通过基于第一NAS连接标识、主密钥和第一NAS消息生成第一NAS消息的第一导出消息认证码来对第一NAS消息执行完整性保护,以及响应于第一消息认证码和第一导出消息认证码匹配来处理第一NAS消息,并且其中传递第二NAS消息包括通过第二NAS连接从第二通信节点接收第二NAS消息与第二消息认证码,通过基于第二NAS连接标识、主密钥和第二NAS消息生成第二NAS消息的第二导出消息认证码来对第二NAS消息执行完整性保护,以及响应于第二消息认证码和第二导出消息认证码匹配来处理第二NAS消息。
14. 实施例13的方法,其中第一NAS连接标识与对于第一NAS消息的第一NAS计数级联,其中第一NAS连接标识和第一NAS 计数的级联被提供作为生成第一导出消息认证码的输入,其中第二NAS连接标识与对于第二NAS消息的第二NAS计数级联,并且其中第二NAS连接标识和第二NAS计数的级联被提供作为生成第二导出消息认证码的输入。
15. 实施例13的方法,其中第一NAS连接标识被提供作为生成第一导出消息认证码的输入,其中第二NAS连接标识被提供作为生成第二导出消息认证码的输入。
16. 实施例13的方法,其中主密钥和第一NAS 连接标识被用于导出用于生成第一导出消息认证码的第一完整性保护密钥,并且其中主密钥和第二NAS连接标识被用于导出用于生成第二导出消息认证码的第二完整性保护密钥。
17. 实施例13-16中任一实施例的方法,其中对第一NAS消息执行完整性保护包括使用5G兼容EIA完整性保护接口对第一NAS消息执行完整性保护,并且其中对第二NAS消息执行完整性保护包括使用5G兼容EIA完整性保护接口对第二NAS消息执行完整性保护。
18. 实施例1的方法,其中第一和第二NAS连接共享NAS安全上下文的主密钥,其中传递第一NAS消息包括通过第一NAS连接从第二通信节点接收第一加密NAS消息,通过使用第一NAS连接标识和主密钥对第一加密NAS消息进行解密以提供第一解密NAS消息来对第一NAS消息执行保密性保护,以及处理第一解密NAS消息。其中传递第二NAS消息包括通过第二NAS连接从第二通信节点接收第二加密NAS消息,通过使用第二NAS连接标识和主密钥对第二加密NAS消息进行解密以提供第二解密NAS消息来对第二NAS消息执行保密性保护,以及处理第二解密NAS消息。
19. 实施例18的方法,其中第一NAS连接标识与对于第一NAS消息的第一NAS计数级联,其中第一NAS连接标识和第一NAS 计数的级联被提供作为生成第一解密NAS消息的输入,其中第二NAS连接标识与对于第二NAS消息的第二NAS计数级联,并且其中第二NAS连接标识和第二NAS计数的级联被提供作为生成第二加密NAS消息的输入。
20. 实施例18的方法,其中第一NAS连接标识被提供作为生成第一解密NAS消息的输入,其中第二NAS连接标识被提供作为生成第二解密NAS消息的输入。
21. 实施例18的方法,其中主密钥和第一NAS连接标识被用于导出用于生成第一解密NAS消息的第一解密密钥,并且其中主密钥和第二NAS连接标识被用于导出用于生成第二解密NAS消息的第二解密密钥。
22. 实施例18-21中任一实施例的方法,其中对第一NAS消息执行保密性保护包括使用5G兼容EEA解密接口对第一NAS消息执行保密性保护,并且其中对第二NAS消息执行保密性保护包括使用5G兼容EEA解密接口对第二NAS消息执行保密性保护。
23. 实施例1-22中任一实施例的方法,其中第一NAS连接是通过第一和第二通信节点之间的3GPP接入节点提供的,并且第二NAS连接是通过第一和第二通信节点之间的非3GPP接入节点提供的,或者其中第一NAS连接是通过第一和第二通信节点之间的非3GPP接入节点提供的,并且第二NAS连接是通过第一和第二通信节点之间的3GPP接入节点提供的。
24. 实施例23的方法,其中3GPP接入节点包括无线电接入网基站,并且其中非3GPP接入节点包括WiFi接入节点和/或卫星接入节点中的至少一个。
25. 实施例1-24中任一实施例的方法,其中在第一和第二通信节点之间同时保持第一和第二NAS连接。
26. 实施例1-25中任一实施例的方法,其中第一通信节点包括无线通信网络的网络节点,并且第二通信节点包括无线终端,或者其中第一通信节点包括无线终端,并且第二通信节点包括无线通信网络的网络节点。
27. 实施例1-26中任一实施例的方法,方法进一步包括:基于第一和第二NAS消息建立分组数据单元(PDU)会话,以在第一和第二通信节点之间传递用户平面数据。
28. 一种在第一通信节点提供与第二通信节点的网络接入层(NAS)消息的通信的方法,所述方法包括:提供(1801)第一和第二通信节点之间的第一NAS连接;提供(1803)第一和第二通信节点之间的第二NAS连接,其中第一和第二NAS连接是不同的;分配(1805)NAS计数域,使得NAS计数域的第一部分被分配用于通过第一NAS连接传递的NAS消息,并且使得NAS计数域的第二部分被分配用于通过第二NAS连接传递的NAS消息,其中NAS计数域的第一部分和第二部分是互斥的;使用先前尚未用于通过第一NAS连接传递的每个NAS消息的来自NAS计数域的第一部分的最低NAS计数值来通过第一NAS连接传递(1811、1831)NAS消息;以及使用先前尚未用于通过第二NAS连接传递的每个NAS消息的来自NAS计数域的第二部分的最低NAS计数值来通过第二NAS连接传递(1813、1833)NAS消息。
29. 实施例28的方法,其中NAS计数域的第一部分和第二部分的NAS计数值被交织。
30. 实施例29的方法,其中NAS计数域的第一部分包括偶数NAS计数值,并且其中NAS计数域的第二部分包括奇数NAS计数值。
31. 实施例28-29中任一实施例的方法,所述方法进一步包括:提供(1816)第一和第二通信节点之间的第三NAS连接,其中第一和第三NAS连接是不同的,并且第二和第三NAS连接是不同的,其中NAS连接计数域的第三部分被分配用于通过第三NAS连接传递的NAS消息,其中NAS计数域的第一、第二和第三部分是互斥的;以及使用先前尚未用于第三NAS连接的来自NAS计数域的第三部分的最低NAS计数值来通过第三NAS连接传递(1835)NAS消息。
32. 实施例31的方法,其中NAS计数域的第一部分包括可被3整除的NAS计数值,其中NAS计数域的第二部分包括除以3提供余数1的NAS计数值,并且其中NAS计数域的第三部分包括除以3提供余数2的NAS计数值。
33. 实施例28-32中任一实施例的方法,其中第一通信节点包括网络节点,并且第二通信节点包括无线终端,其中NAS计数域是上行链路NAS计数域,其中通过第一NAS连接传递NAS消息包括通过第一NAS连接接收NAS消息,并且其中通过第二NAS连接传递NAS消息包括通过第二NAS连接接收NAS消息。
34. 实施例28-32中任一实施例的方法,其中第一通信节点包括网络节点,并且第二通信节点包括无线终端,其中NAS计数域是下行链路NAS计数域,其中通过第一NAS连接传递NAS消息包括通过第一NAS连接传送NAS消息,并且其中通过第二NAS连接传递NAS消息包括通过第二NAS连接传送NAS消息。
35. 实施例28-32中任一实施例的方法,其中第一通信节点包括无线终端,并且第二通信节点包括网络节点,其中NAS计数域是上行链路NAS计数域,其中通过第一NAS连接传递NAS消息包括通过第一NAS连接传送NAS消息,并且其中通过第二NAS连接传递NAS消息包括通过第二NAS连接传送NAS消息。
36. 实施例28-32中任一实施例的方法,其中第一通信节点包括无线终端,并且第二通信节点包括网络节点,其中NAS计数域是下行链路NAS计数域,其中通过第一NAS连接传递NAS消息包括通过第一NAS连接接收NAS消息,并且其中通过第二NAS连接传递NAS消息包括通过第二NAS连接接收NAS消息。
37. 实施例28-36中任一实施例的方法,其中第一NAS连接是通过第一和第二通信节点之间的3GPP接入节点提供的,并且第二NAS连接是通过第一和第二通信节点之间的非3GPP接入节点提供的,或者其中第一NAS连接是通过第一和第二通信节点之间的非3GPP接入节点提供的,并且第二NAS连接是通过第一和第二通信节点之间的3GPP接入节点提供的。
38. 实施例37的方法,其中3GPP接入节点包括无线电接入网基站,并且其中非3GPP接入节点包括WiFi接入节点和/或卫星接入节点中的至少一个。
39. 实施例28-38中任一实施例的方法,其中通过第一NAS连接传递NAS消息包括通过使用来自NAS计数域的第一部分的相应NAS计数值生成消息认证码来执行完整性保护和/或使用来自NAS计数域的第一部分的相应NAS计数值来执行保密性保护中的至少一项,并且其中通过第二NAS连接传递NAS消息包括通过使用来自NAS计数域的第二部分的相应NAS计数值生成消息认证码来执行完整性保护和/或使用来自NAS计数域的第二部分的相应NAS计数值来执行保密性保护中的至少一项。
40. 一种通信节点,其中该通信节点适于执行根据实施例1-39中任一实施例的操作。
41. 一种通信节点,其中该通信节点包括配置成执行根据实施例1-39中任一实施例的操作的模块。
42. 一种第一通信节点,包括:通信接口(601、701),所述通信接口(601、701)被配置成提供与第二通信节点的通信;以及处理器(603、703),所述处理器(603、703)与通信接口耦合,其中所述处理器被配置成通过通信接口向第二通信节点传送通信和/或从第二通信节点接收通信,其中所述处理器配置成执行根据实施例1-39中任一实施例的操作。
下面讨论进一步的定义和实施例。
在本发明构思的各种实施例的以上描述中,要理解到,本文使用的术语仅用于描述特定实施例的目的,并不意图限制本发明构思。除非另有定义,否则本文使用的所有术语(包括技术术语和科学术语)都具有与本发明构思所属领域的普通技术人员通常所理解的相同的意思。将进一步理解到术语(诸如在通常使用的字典中定义的那些术语)应该被解释为具有与它们在相关领域和此说明书的上下文中的意思一致的意思,并且将不会以理想化或过度正式的意义来被解释,除非本文中明确地如此定义。
当元件被称为“连接”到另一个元件、“耦合”到另一个元件、“响应”于另一个元件或它们的变体时,它能直接连接到、耦合到或响应于另一元件,或者可以存在介于中间的元件。相反,当元件被称为“直接连接”到另一个元件、“直接耦合”到另一个元件、“直接响应”于另一个元件或它们的变体时,则不存在介于中间的元件。相似的数字通篇指代相似的要素。更此外,如本文所使用的“耦合”、“连接”、“响应”或它们的变体可以包括无线耦合、连接或响应。如本文所使用的,单数形式“一(a、an)”和“该”意图也包含复数形式,除非上下文另有明确指示。为了简洁和/或清晰起见,公知的功能或构造可能未被详细描述。术语“和/或”包括相关联的列出项目中的一个或多个的任何和所有组合。
将理解到,尽管本文中可以使用术语第一、第二、第三等来描述各种元件/操作,但是这些元件/操作不应受这些术语限制。这些术语仅被用于区分一个元件/操作与另一个元件/操作。从而,在一些实施例中的第一元件/操作在其它实施例中可能被称为第二元件/操作,而不脱离本发明构思的教导。相同的参考标号或相同的参考标志在说明书通篇标示相同或类似的元件。
如本文所使用的,术语“包括(comprise、comprising、comprises)”、“包含(include、including、includes)”、“具有(have、has、having)”或它们的变体是开放式的,并且包含一个或多个所陈述的特征、整体、元件、步骤、组件或功能,但不排除存在或添加一个或多个其它特征、整体、元件、步骤、组件、功能或它们的组合。此外,如本文所使用的,常见缩写“e.g.”(其从拉丁文短语“exempli gratia”导出)可用于介绍或规定之前提到的项目的一个或多个通用示例,并且不意图限制此类项目。常见缩写“i.e.”(其从拉丁文短语“id est”导出)可以用于规定来自更一般陈述的特定项目。
本文参考计算机实现的方法、设备(***和/或装置)和/或计算机程序产品的框图和/或流程图图示描述了示例实施例。要理解,框图和/或流程图图示的框以及框图和/或流程图图示中的框组合能通过由一个或多个计算机电路执行的计算机程序指令实现。这些计算机程序指令可以被提供给通用计算机电路、专用计算机电路和/或其它可编程数据处理电路的处理器电路以产生机器,使得经由计算机的处理器和/或其它可编程数据处理设备执行的指令变换和控制晶体管、存储在存储器位置中的值和此类电路内的其它硬件组件,以实现在框图和/或一个或多个流程图框中规定的功能/动作,并且由此创建用于实现在框图和/或(一个或多个)流程图框中规定功能/动作的部件(功能性)和/或结构。
这些计算机程序指令也可以存储在有形计算机可读介质中,其能指导计算机或其他可编程数据处理设备以特定方式起作用,使得存储在计算机可读介质中的指令产生制品,所述制品包括实现在框图和/或一个或多个流程图框中规定的功能/动作的指令。因此,本发明构思的实施例可以以硬件和/或在诸如数字信号处理器的处理器上运行的软件(包括固件、驻留软件、微代码等)来实施,其可以统称为"电路"、"模块"或其变体。
还应该指出,在一些备选实现中,在框中注解的功能/动作可以不按在流程图中注解的次序发生。例如,取决于所涉及的功能性/动作,连续示出的两个框实际上可以基本上同时被执行,或者所述框有时可以以相反的顺序被执行。而且,流程图和/或框图的给定框的功能性可以被分成多个框,和/或流程图和/或框图的两个或多于两个框的功能性可以至少部分地被集成。最后,在不脱离发明构思的范围的情况下,可以在图示的框之间添加/***其它框,和/或可以省略框/操作。而且,尽管一些图解包括通信路径上的箭头以示出通信的主要方向,但是要理解,通信可以在与所描绘的箭头相反的方向上发生。
能在基本不脱离本发明构思的原理的情况下对实施例进行许多变形和修改。所有这样的变形和修改都旨在在本文中被包括在本发明构思的范围内。因而,上面公开的主题要被认为是说明性的,而不是限制性的,并且实施例的示例旨在覆盖落入本发明构思的精神和范围内的所有此类修改、增强和其他实施例。从而,在法律允许的最大程度上,本发明构思的范围将由包括以下权利要求及其等效方案的本公开的最广泛的可允许解释来确定,并且不应受到前述详细描述的约束或限制。
下面讨论上面提到的缩写。
缩写 说明
AMF 接入管理功能
CM 连接管理
CONN ID 连接标识
EEA EPS加密算法
EIA EPS完整性算法
eKSI E-UTRAN中的密钥集标识符
EMM EPS 移动性管理
EPC 演进的分组核心
EPS 演进的分组***
IE 信息元素
KAMF AMS特定密钥
KASME 接入安全管理项密钥
KDF 密钥导出函数
KNAS NAS保护密钥
KNASenc KNAS加密
KNASint KNAS完整性
LTE 长期演进
MAC 消息认证码
NAS 网络接入层
PDU 分组数据单元
SMC 安全模式命令
SN 序列号
UE 用户设备
3GPP 第三代合作伙伴项目
5G 第五代
上面提到的参考文献标识如下。
Ref. [1] 3GPP TS 23.501 V0.4.0(2017-04), Technical SpecificationGroup Services and System Aspects; System Architecture for the 5G System;Stage 2(Release 15)
Ref. [2] 3GPP TS 33.401 V14.2.0 (2017-03), Technical SpecificationGroup Services and System Aspects; 3GPP System Architecture Evolution (SAE);Security architecture(Release 14)
Ref. [3] 3GPP TS 24.301 V14.3.0 (2017-03), Technical SpecificationGroup Core Network and Terminals; Non-Access-Stratum (NAS) protocol forEvolved Packet System (EPS); Stage 3(Release 14)
Ref. [4] 3GPP TS 33.220 V14.0.0 (2016-12), Technical SpecificationGroup Services and System Aspects; Generic Authentication Architecture (GAA);Generic Bootstrapping Architecture (GBA)(Release 14)
Ref. [5] Krawczyk, et al., “HMAC: Keyed-Hashing for MessageAuthentication,” RFC 2104, February 1997

Claims (24)

1.一种在第一通信节点提供与第二通信节点的网络接入层NAS消息的通信的方法,所述方法包括:
为所述第一和第二通信节点之间的第一NAS连接提供(1711)第一NAS连接标识;
为所述第一和第二通信节点之间的第二NAS连接提供(1713)第二NAS连接标识,其中所述第一和第二NAS连接标识不同,其中所述第一和第二NAS连接不同并且共享NAS安全上下文的主密钥;
在所述第一和第二通信节点之间通过所述第一NAS连接传递(1717)第一NAS消息,其中传递所述第一NAS消息包括:使用所述第一NAS连接标识对所述第一NAS消息执行保密性保护和/或执行完整性保护,以及通过基于所述第一NAS连接标识、所述主密钥和所述第一NAS消息生成第一消息认证码来对所述第一NAS消息执行所述完整性保护,以及通过所述第一NAS连接将所述第一NAS消息与所述第一消息认证码一起传送到所述第二通信节点;
在所述第一和第二通信节点之间通过所述第二NAS连接传递(1719)第二NAS消息,其中传递所述第二NAS消息包括:使用所述第二NAS连接标识对所述第二NAS消息执行保密性保护和/或执行完整性保护,以及通过基于所述第二NAS连接标识、所述主密钥和所述第二NAS消息生成第二消息认证码来对所述第二NAS消息执行所述完整性保护,以及通过所述第二NAS连接将所述第二NAS消息与所述第二消息认证码一起传送到所述第二通信节点。
2.如权利要求1所述的方法,其中所述第一NAS连接标识被提供作为生成所述第一消息认证码的输入,并且其中所述第二NAS连接标识被提供作为生成所述第二消息认证码的输入。
3.如权利要求1-2中任一项所述的方法,其中对所述第一NAS消息执行完整性保护包括使用5G兼容EIA完整性保护接口对所述第一NAS消息执行完整性保护,并且其中对所述第二NAS消息执行完整性保护包括使用所述5G兼容EIA完整性保护接口对所述第二NAS消息执行完整性保护。
4.如权利要求1-2中任一项所述的方法,其中所述第一NAS连接是通过所述第一和第二通信节点之间的3GPP接入节点提供的,并且所述第二NAS连接是通过所述第一和第二通信节点之间的非3GPP接入节点提供的,或者其中所述第一NAS连接是通过所述第一和第二通信节点之间的非3GPP接入节点提供的,并且所述第二NAS连接是通过所述第一和第二通信节点之间的3GPP接入节点提供的。
5.如权利要求4所述的方法,其中所述3GPP接入节点包括无线电接入网基站,并且其中所述非3GPP接入节点包括WiFi接入节点和/或卫星接入节点。
6.如权利要求1-2中任一项所述的方法,其中在所述第一和第二通信节点之间同时保持所述第一和第二NAS连接。
7.如权利要求1-2中任一项所述的方法,其中所述第一通信节点包括无线通信网络的网络节点,并且所述第二通信节点包括无线终端,或者其中所述第一通信节点包括无线终端,并且所述第二通信节点包括无线通信网络的网络节点。
8.如权利要求1-2中任一项所述的方法,所述方法进一步包括:
基于所述第一和第二NAS消息建立分组数据单元PDU会话,以在所述第一和第二通信节点之间传递用户平面数据。
9.一种第一通信节点,适于提供与第二通信节点的网络接入层NAS消息的通信,其中所述第一和第二NAS连接共享NAS安全上下文的主密钥,并且其中所述第一通信节点适于:
为所述第一和第二通信节点之间的第一NAS连接提供第一NAS连接标识;
为所述第一和第二通信节点之间的第二NAS连接提供第二NAS连接标识,其中所述第一和第二NAS连接标识不同,并且其中所述第一和第二NAS连接不同;
在所述第一和第二通信节点之间通过所述第一NAS连接传递第一NAS消息,其中传递所述第一NAS消息包括:使用所述第一NAS连接标识对所述第一NAS消息执行保密性保护和/或执行完整性保护,以及通过基于所述第一NAS连接标识、所述主密钥和所述第一NAS消息生成第一消息认证码来对所述第一NAS消息执行所述完整性保护,以及通过所述第一NAS连接将所述第一NAS消息与所述第一消息认证码一起传送到所述第二通信节点;
在所述第一和第二通信节点之间通过所述第二NAS连接传递第二NAS消息,其中传递所述第二NAS消息包括:使用所述第二NAS连接标识对所述第二NAS消息执行保密性保护和/或执行完整性保护,以及通过基于所述第二NAS连接标识、所述主密钥和所述第二NAS消息生成第二消息认证码来对所述第二NAS消息执行所述完整性保护,以及通过所述第二NAS连接将所述第二NAS消息与所述第二消息认证码一起传送到所述第二通信节点。
10.如权利要求9所述的第一通信节点,其中所述第一NAS连接标识被提供作为生成所述第一消息认证码的输入,并且其中所述第二NAS连接标识被提供作为生成所述第二消息认证码的输入。
11.如权利要求9-10中任一项所述的第一通信节点,其中对所述第一NAS消息执行完整性保护包括使用5G兼容EIA完整性保护接口对所述第一NAS消息执行完整性保护,并且其中对所述第二NAS消息执行完整性保护包括使用所述5G兼容EIA完整性保护接口对所述第二NAS消息执行完整性保护。
12.如权利要求9-10中任一项所述的第一通信节点,其中所述第一NAS连接是通过所述第一和第二通信节点之间的3GPP接入节点提供的,并且所述第二NAS连接是通过所述第一和第二通信节点之间的非3GPP接入节点提供的,或者其中所述第一NAS连接是通过所述第一和第二通信节点之间的非3GPP接入节点提供的,并且所述第二NAS连接是通过所述第一和第二通信节点之间的3GPP接入节点提供的。
13.如权利要求12所述的第一通信节点,其中所述3GPP接入节点包括无线电接入网基站,并且其中所述非3GPP接入节点包括WiFi接入节点和/或卫星接入节点。
14.如权利要求9-10中任一项所述的第一通信节点,其中在所述第一和第二通信节点之间同时保持所述第一和第二NAS连接。
15.如权利要求9-10中任一项所述的第一通信节点,其中所述第一通信节点包括无线通信网络的网络节点,并且所述第二通信节点包括无线终端,或者其中所述第一通信节点包括无线终端,并且所述第二通信节点包括无线通信网络的网络节点。
16.如权利要求9-10中任一项所述的第一通信节点,其中所述第一通信节点进一步适于:
基于所述第一和第二NAS消息建立分组数据单元PDU会话,以在所述第一和第二通信节点之间传递用户平面数据。
17.一种第一通信节点,包括:
通信接口(601、701),所述通信接口(601、701)被配置成提供与第二通信节点的通信;以及
处理器(603、703),所述处理器(603、703)与所述通信接口耦合,其中所述处理器被配置成通过所述通信接口向所述第二通信节点传送通信和/或从所述第二通信节点接收通信,其中所述处理器被配置成:
为所述第一和第二通信节点之间的第一NAS连接提供第一网络接入层NAS连接标识;
为所述第一和第二通信节点之间的第二NAS连接提供第二NAS连接标识,其中所述第一和第二NAS连接标识不同,其中所述第一和第二NAS连接不同,并且其中所述第一和第二NAS连接共享NAS安全上下文的主密钥;
在所述第一和第二通信节点之间通过所述第一NAS连接传递第一NAS消息,其中传递所述第一NAS消息包括:使用所述第一NAS连接标识对所述第一NAS消息执行保密性保护和/或执行完整性保护,以及通过基于所述第一NAS连接标识、所述主密钥和所述第一NAS消息生成第一消息认证码来对所述第一NAS消息执行所述完整性保护,以及通过所述第一NAS连接将所述第一NAS消息与所述第一消息认证码一起传送到所述第二通信节点;以及
在所述第一和第二通信节点之间通过所述第二NAS连接传递第二NAS消息,其中传递所述第二NAS消息包括:使用所述第二NAS连接标识对所述第二NAS消息执行保密性保护和/或执行完整性保护,以及通过基于所述第二NAS连接标识、所述主密钥和所述第二NAS消息生成第二消息认证码来对所述第二NAS消息执行所述完整性保护,以及通过所述第二NAS连接将所述第二NAS消息与所述第二消息认证码一起传送到所述第二通信节点。
18.如权利要求17所述的第一通信节点,其中所述第一NAS连接标识被提供作为生成所述第一消息认证码的输入,并且其中所述第二NAS连接标识被提供作为生成所述第二消息认证码的输入。
19.如权利要求17-18中任一项所述的第一通信节点,其中对所述第一NAS消息执行完整性保护包括使用5G兼容EIA完整性保护接口对所述第一NAS消息执行完整性保护,并且其中对所述第二NAS消息执行完整性保护包括使用所述5G兼容EIA完整性保护接口对所述第二NAS消息执行完整性保护。
20.如权利要求17-18中任一项所述的第一通信节点,其中所述第一NAS连接是通过所述第一和第二通信节点之间的3GPP接入节点提供的,并且所述第二NAS连接是通过所述第一和第二通信节点之间的非3GPP接入节点提供的,或者其中所述第一NAS连接是通过所述第一和第二通信节点之间的非3GPP接入节点提供的,并且所述第二NAS连接是通过所述第一和第二通信节点之间的3GPP接入节点提供的。
21.如权利要求20所述的第一通信节点,其中所述3GPP接入节点包括无线电接入网基站,并且其中所述非3GPP接入节点包括WiFi接入节点和/或卫星接入节点。
22.如权利要求17-18中任一项所述的第一通信节点,其中在所述第一和第二通信节点之间同时保持所述第一和第二NAS连接。
23.如权利要求17-18中任一项所述的第一通信节点,其中所述第一通信节点包括无线通信网络的网络节点,并且所述第二通信节点包括无线终端,或者其中所述第一通信节点包括无线终端,并且所述第二通信节点包括无线通信网络的网络节点。
24.如权利要求17-18中任一项所述的第一通信节点,其中所述处理器进一步配置成:
基于所述第一和第二NAS消息建立分组数据单元PDU会话,以在所述第一和第二通信节点之间传递用户平面数据。
CN201880030764.1A 2017-05-08 2018-05-07 使用单独的计数为多个nas连接提供安全性的方法以及相关的网络节点和无线终端 Active CN110945890B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210948654.1A CN115567922A (zh) 2017-05-08 2018-05-07 使用单独的计数为多个nas连接提供安全性的方法以及相关的网络节点和无线终端

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762502966P 2017-05-08 2017-05-08
US62/502,966 2017-05-08
PCT/EP2018/061713 WO2018206501A1 (en) 2017-05-08 2018-05-07 Methods providing security for multiple nas connections using separate counts and related network nodes and wireless terminals

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210948654.1A Division CN115567922A (zh) 2017-05-08 2018-05-07 使用单独的计数为多个nas连接提供安全性的方法以及相关的网络节点和无线终端

Publications (2)

Publication Number Publication Date
CN110945890A CN110945890A (zh) 2020-03-31
CN110945890B true CN110945890B (zh) 2022-07-26

Family

ID=62116483

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880030764.1A Active CN110945890B (zh) 2017-05-08 2018-05-07 使用单独的计数为多个nas连接提供安全性的方法以及相关的网络节点和无线终端
CN202210948654.1A Pending CN115567922A (zh) 2017-05-08 2018-05-07 使用单独的计数为多个nas连接提供安全性的方法以及相关的网络节点和无线终端

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210948654.1A Pending CN115567922A (zh) 2017-05-08 2018-05-07 使用单独的计数为多个nas连接提供安全性的方法以及相关的网络节点和无线终端

Country Status (10)

Country Link
US (3) US10771978B2 (zh)
EP (4) EP3745756B8 (zh)
KR (2) KR102256875B1 (zh)
CN (2) CN110945890B (zh)
DK (2) DK3979555T3 (zh)
ES (3) ES2905349T3 (zh)
HU (2) HUE057859T2 (zh)
PL (1) PL3745756T3 (zh)
PT (1) PT3979555T (zh)
WO (1) WO2018206501A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4301044A3 (en) 2017-09-15 2024-03-06 Telefonaktiebolaget LM Ericsson (publ) Security context in a wireless communication system
CN109803263A (zh) * 2017-11-17 2019-05-24 华为技术有限公司 一种安全保护的方法及装置
CA3113894A1 (en) 2018-09-24 2020-04-02 Nokia Technologies Oy Systems and method for security protection of nas messages
US11755389B2 (en) 2019-10-07 2023-09-12 Rohde & Schwarz Gmbh & Co. Kg Message processing method and message processing device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2013200612A1 (en) * 2007-07-18 2013-02-21 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device.
GB0812632D0 (en) * 2008-07-10 2008-08-20 Vodafone Plc Security architecture for LTE relays
US8869151B2 (en) 2010-05-18 2014-10-21 Lsi Corporation Packet draining from a scheduling hierarchy in a traffic manager of a network processor
KR101683118B1 (ko) * 2009-11-11 2016-12-06 엘지전자 주식회사 듀얼 모뎀 디바이스에서 이종 망 간 신호 측정 방법 및 이를 위한 장치
KR101886354B1 (ko) * 2011-08-19 2018-08-08 인터디지탈 패튼 홀딩스, 인크 상이한 라디오 액세스 기술에 속한 컴포넌트 캐리어의 리소스에 액세스하기 위해 이동국에서 넌-액세스 계층 프로시저를 이용하는 방법 및 장치
ES2689805T3 (es) * 2013-12-17 2018-11-15 Telefonica, S.A. Método, sistema y producto de programa informático para el interfuncionamiento entre diferentes tecnologías inalámbricas
US20160286600A1 (en) * 2015-03-26 2016-09-29 Qualcomm Incorporated Multiple concurrent contexts virtual evolved session management (virtual esm)
JP6727294B2 (ja) 2015-09-22 2020-07-22 華為技術有限公司Huawei Technologies Co.,Ltd. ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
S2-171705 "TS 23.501: support of differentiated NAS protection over multiple N1 instances";Qualcomm Incorporated;《3GPP tsg_sa\WG2_Arch》;20170320;全文 *

Also Published As

Publication number Publication date
EP3622737A1 (en) 2020-03-18
DK3979555T3 (da) 2023-05-01
US20230284017A1 (en) 2023-09-07
EP3745756B8 (en) 2022-02-23
DK3745756T3 (da) 2022-01-24
HUE062173T2 (hu) 2023-09-28
KR20190134745A (ko) 2019-12-04
US20200100114A1 (en) 2020-03-26
KR102256875B1 (ko) 2021-05-26
EP4203384B1 (en) 2024-07-03
EP3745756B1 (en) 2021-12-22
US11653205B2 (en) 2023-05-16
CN115567922A (zh) 2023-01-03
ES2943681T3 (es) 2023-06-15
WO2018206501A1 (en) 2018-11-15
EP3622737B1 (en) 2020-07-29
US20210022001A1 (en) 2021-01-21
ES2905349T3 (es) 2022-04-08
HUE057859T2 (hu) 2022-06-28
KR20210060667A (ko) 2021-05-26
CN110945890A (zh) 2020-03-31
EP3979555A1 (en) 2022-04-06
US10771978B2 (en) 2020-09-08
ES2823552T3 (es) 2021-05-07
PT3979555T (pt) 2023-05-09
EP4203384A1 (en) 2023-06-28
EP3979555B1 (en) 2023-04-05
PL3745756T3 (pl) 2022-04-25
KR102354093B1 (ko) 2022-01-20
EP3745756A1 (en) 2020-12-02

Similar Documents

Publication Publication Date Title
US11617082B2 (en) Methods providing NAS connection identifications and related wireless terminals and network nodes
US20240073686A1 (en) Methods providing non-3gpp access using access network keys and related wireless terminals and network nodes
US10091175B2 (en) Authenticating a device in a network
US11653205B2 (en) Methods providing security for multiple NAS connections using separate counts and related network nodes and wireless terminals
US9264404B1 (en) Encrypting data using time stamps
KR101916034B1 (ko) 무선통신 시스템에서 단문 데이터의 암호화 방법 및 장치
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
CN111093193B (zh) 一种适用于Lora网络的MAC层安全通信的方法
US20110202760A1 (en) Method for identifying mobile station
KR20100053407A (ko) 보안정보 공유방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant