[go: up one dir, main page]

RU2801267C1 - Method, device and system for updating a bond key in a communication network for encoded communication with provision applications - Google Patents

Method, device and system for updating a bond key in a communication network for encoded communication with provision applications Download PDF

Info

Publication number
RU2801267C1
RU2801267C1 RU2022122039A RU2022122039A RU2801267C1 RU 2801267 C1 RU2801267 C1 RU 2801267C1 RU 2022122039 A RU2022122039 A RU 2022122039A RU 2022122039 A RU2022122039 A RU 2022122039A RU 2801267 C1 RU2801267 C1 RU 2801267C1
Authority
RU
Russia
Prior art keywords
key
authentication
terminal device
application
anchor
Prior art date
Application number
RU2022122039A
Other languages
Russian (ru)
Inventor
Шилин Ю
Цзиянь ЦАЙ
Юйцзэ ЛЮ
Цзинь ПЭН
Ваньтао ЮЙ
Чжаоцзи ЛИНЬ
Юйсинь МАО
Цзяньхуа ЛЮ
Original Assignee
ЗедТиИ КОРПОРЕЙШН
Filing date
Publication date
Application filed by ЗедТиИ КОРПОРЕЙШН filed Critical ЗедТиИ КОРПОРЕЙШН
Application granted granted Critical
Publication of RU2801267C1 publication Critical patent/RU2801267C1/en

Links

Images

Abstract

FIELD: communication.
SUBSTANCE: invention relates to means for key regeneration in a terminal device for encrypted communication between a terminal device and a service application. It is determined that the first key for providing direct encrypted communication with the service application, previously generated after the successful completion of the first authentication of the terminal device in the communication network, has become invalid. The second authentication request is transmitted to the communication network in response to the detection that the first key has become invalid. A second key is generated to provide direct encrypted communication with the service application after the second authentication in the communication network is successful. The first key is replaced with the second key, and the service application is directly communicated based on the second key, wherein the first key and the second key contain, respectively, the first anchor key and the second anchor key generated during the first authentication and registration and the second authentication and registration of the terminal devices in the communication network, respectively.
EFFECT: increased security of the communication network.
20 cl, 14 dwg

Description

Область техники, к которой относится изобретениеThe field of technology to which the invention relates

Это раскрытие направлено на формирование и управление привязочными ключами и ключами приложения для зашифрованной связи между терминальными устройствами и приложениями предоставления услуг в сетях связи.This disclosure is directed to generating and managing anchor and application keys for encrypted communication between terminal devices and service applications in communication networks.

Уровень техникиState of the art

В сети связи, сеанс связи и тракты передачи данных могут устанавливаться для того, чтобы поддерживать передачу потоков данных между терминальным устройством и приложением предоставления услуги. Передача таких потоков данных может защищаться посредством ключей шифрования/дешифрования. Формирование и управление достоверностью различных уровней ключей шифрования/дешифрования может предоставляться посредством совместных усилий различных сетевых функций или сетевых узлов в сети связи в течение процедур регистрации, чтобы аутентифицировать терминальное устройство в сети связи, и в течение активных сеансов связи между терминальным устройством и приложением предоставления услуги.In a communication network, a communication session and data paths may be established in order to support the transmission of data streams between a terminal device and a service application. The transmission of such data streams may be protected by encryption/decryption keys. The generation and management of the validity of different levels of encryption/decryption keys may be provided through the collaborative efforts of various network functions or network nodes in the communication network during registration procedures to authenticate the terminal device in the communication network, and during active communication sessions between the terminal device and the service application. .

Сущность изобретенияThe essence of the invention

Данное раскрытие относится к формированию и управлению привязочными ключами и ключами приложения для зашифрованной связи между терминальными устройствами и приложениями предоставления услуг в сетях связи.This disclosure relates to the generation and management of anchor and application keys for encrypted communication between terminal devices and service applications in communication networks.

В некоторых реализациях, раскрывается способ повторного формирования ключей в терминальном устройстве для зашифрованной связи между терминальным устройством и приложением предоставления услуги в сети связи. Способ может включать в себя обнаружение того, что первый ключ для обеспечения зашифрованной связи с приложением предоставления услуги, ранее сформированный из первой аутентификации при регистрации терминального устройства в сети связи, стал недостоверным; передачу запроса на вторую аутентификацию при регистрации в сеть связи; формирование второго ключа для обеспечения зашифрованной связи с приложением предоставления услуги, когда вторая аутентификация при регистрации является успешной; замену первого ключа вторым ключом; и обмен данными с приложением предоставления услуги на основе второго ключа. В некоторых других реализациях, раскрывается для повторного формирования ключей для зашифрованной связи между терминальным устройством и приложением предоставления услуги в сети связи. Способ может осуществляться посредством сетевого узла управления ключами приложения и может включать в себя прием первого запроса на привязочный ключ из приложения предоставления услуги после того, как приложение предоставления услуги принимает запрос на осуществление связи из терминального устройства; определение того, что запрашиваемый привязочный ключ является недостоверным; и передачу в приложение предоставления услуги ответа на первый запрос на привязочный ключ, указывающего то, что запрашиваемый привязочный ключ является недостоверным, предписание приложению предоставления услуги передавать второй ответ в терминальное устройство, указывающий то, что запрашиваемый привязочный ключ является недостоверным, и предписание терминальному устройству инициировать запрос на процедуру аутентификации при регистрации в сети связи, чтобы получить замену для привязочного ключа.In some implementations, a method is disclosed for re-keying a terminal device for encrypted communications between the terminal device and a service application in a communication network. The method may include detecting that a first key for providing encrypted communication with a service application, previously generated from the first authentication when registering a terminal device with a communication network, has become invalid; sending a request for a second authentication when registering with a communication network; generating a second key to enable encrypted communication with the service application when the second registration authentication is successful; replacing the first key with the second key; and communicating with the service application based on the second key. In some other implementations, it is disclosed to regenerate keys for encrypted communication between a terminal device and a service application in a communication network. The method may be performed by an application key management network node and may include receiving a first anchor key request from the service application after the service application receives a communication request from the terminal device; determining that the requested binding key is invalid; and transmitting to the service providing application a response to the first anchor key request indicating that the requested anchor key is invalid, causing the service provision application to transmit a second response to the terminal device indicating that the requested anchor key is invalid, and causing the terminal device to initiate a request for an authentication procedure when registering with a communication network in order to obtain a replacement for the binding key.

В некоторых других реализациях, раскрывается сетевое устройство. Сетевое устройство может включать в себя один или более процессоров и одно или более запоминающих устройств, при этом один или более процессоров выполнены с возможностью считывать машинный код из одного или более запоминающих устройств для того, чтобы реализовывать любой из вышеприведенных способов.In some other implementations, a network device is disclosed. The network device may include one or more processors and one or more storage devices, wherein the one or more processors are configured to read machine code from the one or more storage devices in order to implement any of the above methods.

В еще некоторых других реализациях, раскрывается компьютерный программный продукт. Компьютерный программный продукт может включать в себя энергонезависимый машиночитаемый носитель программы с машинным кодом, сохраненным на нем, причем машинный код, при выполнении посредством одного или более процессоров, предписывает одному или более процессоров реализовывать любой из вышеприведенных способов.In some other implementations, a computer program product is disclosed. The computer program product may include a non-volatile computer-readable program medium with machine code stored thereon, the machine code, when executed by one or more processors, causing the one or more processors to implement any of the above methods.

Вышеуказанные варианты осуществления и другие аспекты и альтернативы для их реализаций подробнее поясняются на нижеприведенных чертежах, в нижеприведенном описании и формуле изобретения.The above embodiments and other aspects and alternatives for their implementations are explained in more detail in the following drawings, in the following description and claims.

Краткое описание чертежейBrief description of the drawings

Фиг. 1 показывает примерную сеть связи, включающую в себя терминальные устройства, сеть оператора услуг связи, сеть передачи данных и приложения предоставления услуг.Fig. 1 shows an exemplary communications network including terminal devices, a carrier network, a data communications network, and service applications.

Фиг. 2 показывает примерные сетевые функции или сетевые узлы в сети связи.Fig. 2 shows exemplary network functions or network nodes in a communications network.

Фиг. 3 показывает примерные сетевые функции или сетевые узлы в сети беспроводной связи.Fig. 3 shows exemplary network functions or network nodes in a wireless communication network.

Фиг. 4 показывает примерную реализацию для аутентификации пользователей и формирования привязочного ключа приложения в сети беспроводной связи.Fig. 4 shows an exemplary implementation for user authentication and application anchor key generation in a wireless communication network.

Фиг. 5 показывает примерный функциональный вид различных сетевых узлов и сетевых функций для формирования ключей на различных уровнях для обеспечения зашифрованной связи между терминальными устройствами и приложениями предоставления услуг в сети беспроводной связи.Fig. 5 shows an exemplary functional view of various network nodes and network functions for generating keys at various levels to provide encrypted communication between terminal devices and service applications in a wireless communication network.

Фиг. 6 показывает примерную логическую последовательность операций для формирования различных уровней ключей шифрования для обеспечения зашифрованной связи между терминальными устройствами и приложениями предоставления услуг в сети беспроводной связи.Fig. 6 shows an exemplary logical flow for generating various levels of encryption keys to provide encrypted communications between terminal devices and service applications in a wireless communication network.

Фиг. 7 показывает примерный архитектурный вид и различные сетевые узлы и сетевые функции для подписки на услугу управления ключами приложения и формирования ключей на различных уровнях для обеспечения зашифрованной связи между терминальными устройствами и приложениями предоставления услуг в сети беспроводной связи.Fig. 7 shows an exemplary architectural view and various network nodes and network functions for subscribing to an application key management service and deriving keys at various levels to provide encrypted communication between terminal devices and service applications in a wireless communication network.

Фиг. 8 показывает примерную логическую последовательность операций для подписки на услугу управления ключами приложения, аутентификации пользователей и формирования привязочного ключа приложения для обеспечения зашифрованной связи между терминальными устройствами и приложениями предоставления услуг в сети беспроводной связи.Fig. 8 shows an exemplary logical flow for subscribing to an application key management service, authenticating users, and generating an application anchor key to provide encrypted communications between terminal devices and service applications in a wireless communication network.

Фиг. 9 показывает примерную логическую последовательность операций для подписки на услугу управления ключами приложения, аутентификации пользователей и формирования различных уровней ключей шифрования для обеспечения зашифрованной связи между терминальными устройствами и приложениями предоставления услуг в сети беспроводной связи.Fig. 9 shows an exemplary logical flow for subscribing to an application key management service, authenticating users, and generating various levels of encryption keys to provide encrypted communications between terminal devices and service applications in a wireless communication network.

Фиг. 10 показывает другую примерную логическую последовательность операций для подписки на услугу управления ключами приложения, аутентификации пользователей и формирования различных уровней ключей шифрования для обеспечения зашифрованной связи между терминальными устройствами и приложениями предоставления услуг в сети беспроводной связи.Fig. 10 shows another exemplary logical flow for subscribing to an application key management service, authenticating users, and generating various levels of encryption keys to provide encrypted communications between terminal devices and service applications in a wireless communication network.

Фиг. 11 показывает другую примерную логическую последовательность операций для подписки на услугу управления ключами приложения, аутентификации пользователей и формирования различных уровней ключей шифрования для обеспечения зашифрованной связи между терминальными устройствами и приложениями предоставления услуг в сети беспроводной связи.Fig. 11 shows another exemplary logical flow for subscribing to an application key management service, authenticating users, and generating various levels of encryption keys to provide encrypted communications between terminal devices and service applications in a wireless communication network.

Фиг. 12 показывает еще одну другую примерную логическую последовательность операций для подписки на услугу управления ключами приложения, аутентификации пользователей и формирования различных уровней ключей шифрования для обеспечения зашифрованной связи между терминальными устройствами и приложениями предоставления услуг в сети беспроводной связи.Fig. 12 shows yet another exemplary logical flow for subscribing to an application key management service, authenticating users, and generating various levels of encryption keys to provide encrypted communication between terminal devices and service applications in a wireless communication network.

Фиг. 13 показывает примерную логическую последовательность операций для обновления недостоверных привязочных ключей приложения или ключей приложения в сети беспроводной связи.Fig. 13 shows an exemplary logical flow for updating invalid application anchor keys or application keys in a wireless communication network.

Фиг. 14 показывает примерную логическую последовательность операций для повторной аутентификации/регистрации в различных сценариях, в которых ключи шифрования на различных уровнях становятся недостоверными.Fig. 14 shows an exemplary logical flow for re-authentication/registration in various scenarios in which encryption keys at various levels become invalid.

Подробное описание изобретенияDetailed description of the invention

Примерная сеть связи, показанная как 100 на фиг. 1, может включать в себя терминальные устройства 110 и 112, сеть 102 оператора услуг связи, различные приложения 140 предоставления услуг и другие сети 150 передачи данных. Сеть 102 оператора услуг связи, например, может включать в себя сети 120 доступа и базовую сеть 130. Сеть 102 оператора услуг связи может быть выполнена с возможностью передавать голос, данные и другую информацию (совместно называется "трафиком данных") между терминальными устройствами 110 и 112, между терминальными устройствами 110 и 112 и приложениями 140 предоставления услуг либо между терминальными устройствами 110 и 112 и другими сетями 150 передачи данных. Сеансы связи и соответствующие тракты передачи данных могут устанавливаться и конфигурироваться для такой передачи данных. Сети 120 доступа могут быть выполнены с возможностью предоставлять терминальным устройствам 110 и 112 сетевой доступ к базовой сети 130. Базовая сеть 130 может включать в себя различные сетевые узлы или сетевые функции, выполненные с возможностью управлять сеансами связи и выполнять управление сетевым доступом и маршрутизацию трафика данных. Приложения 140 предоставления услуг могут размещаться посредством различных серверов приложений, которые являются доступными посредством терминальных устройств 110 и 112 через базовую сеть 130 сети 102 оператора услуг связи. Приложение 140 предоставления услуги может развертываться в качестве сети передачи данных за пределами базовой сети 130. Аналогично, другие сети 150 передачи данных могут быть доступными посредством терминальных устройств 110 и 112 через базовую сеть 130 и могут появляться в качестве либо назначения данных, либо источника данных конкретного сеанса связи, экземпляр которого создан в сети 102 оператора услуг связи.An exemplary communication network, shown as 100 in FIG. 1 may include terminal devices 110 and 112, a carrier network 102, various service applications 140, and other data networks 150. Carrier network 102, for example, may include access networks 120 and core network 130. Carrier network 102 may be configured to carry voice, data, and other information (collectively referred to as "data traffic") between terminal devices 110 and 112, between terminal devices 110 and 112 and service applications 140, or between terminal devices 110 and 112 and other data networks 150. Communication sessions and associated data paths may be established and configured for such data transfer. Access networks 120 may be configured to provide terminal devices 110 and 112 with network access to core network 130. Core network 130 may include various network nodes or network functions configured to manage communication sessions and perform network access control and data traffic routing. . Service applications 140 may be hosted by various application servers that are accessible by terminal devices 110 and 112 via core network 130 of carrier network 102. Service application 140 may be deployed as a data network outside of core network 130. Similarly, other data networks 150 may be accessible by terminal devices 110 and 112 through core network 130 and may appear as either a data destination or data source of a particular a communication session, an instance of which is created in the network 102 of the communication service provider.

Базовая сеть 130 по фиг. 1 может включать в себя различные сетевые узлы или функции, географически распределенные и взаимосвязанные с возможностью предоставлять покрытие сети области предоставления услуг сети 102 оператора услуг связи. Эти сетевые узлы или функции могут реализовываться как выделенные аппаратные сетевые элементы. Альтернативно, эти сетевые узлы или функции могут виртуализироваться и реализовываться в качестве виртуальных машин или в качестве программных объектов. Сетевой узел может быть сконфигурирован с одним или более типов сетевых функций. Эти сетевые узлы или сетевые функции могут совместно предоставлять функциональности инициализации и маршрутизации базовой сети 130. Термин "сетевые узлы" и "сетевые функции" используется взаимозаменяемо в этом раскрытии.Core network 130 of FIG. 1 may include various network nodes or functions, geographically distributed and interconnected with the ability to provide network coverage of the service area of the carrier network 102. These network nodes or functions may be implemented as dedicated hardware network elements. Alternatively, these network nodes or functions may be virtualized and implemented as virtual machines or as software objects. The network node may be configured with one or more types of network functions. These network nodes or network functions may collectively provide provisioning and routing functionality for core network 130. The terms "network nodes" and "network functions" are used interchangeably throughout this disclosure.

Фиг. 2 дополнительно показывает примерное разделение сетевых функций в базовой сети 130 сети 200 связи. Хотя только отдельные экземпляры сетевых узлов или функций проиллюстрированы на фиг. 2, специалисты в данной области техники должны понимать, что каждый из этих сетевых узлов может подвергаться созданию нескольких экземпляров сетевых узлов, которые распределяются по всей базовой сети 130. Как показано на фиг. 2, базовая сеть 130 может включать в себя, но не только, сетевые узлы, такие как сетевой узел 230 управления доступом (AMNN), сетевой узел 260 аутентификации (AUNN), сетевой узел 270 управления сетевыми данными (NDMNN), сетевой узел 240 управления сеансами (SMNN), сетевой узел 250 маршрутизации данных (DRNN), сетевой узел 220 управления политиками (PCNN) и сетевой узел 210 управления данными приложений (ADMNN). Примерный обмен служебными сигналами и данными между различными типами сетевых узлов через различные интерфейсы связи указывается посредством различных сплошных соединительных линий на фиг. 2. Такой обмен служебными сигналами и данными может переноситься посредством сообщений со служебными сигналами или с данными согласно предварительно определенным форматам или протоколам.Fig. 2 further shows an exemplary division of network functions in core network 130 of communication network 200. Although only single instances of network nodes or functions are illustrated in FIG. 2, those skilled in the art will appreciate that each of these network nodes may be subject to the creation of multiple network node instances that are distributed throughout core network 130. As shown in FIG. 2, core network 130 may include, but is not limited to, network nodes such as network access control node 230 (AMNN), network authentication node 260 (AUNN), network data management node 270 (NDMNN), network management node 240 sessions (SMNN), data routing network node 250 (DRNN), policy management network node 220 (PCNN), and application data management network node 210 (ADMNN). An exemplary signaling and data exchange between different types of network nodes via different communication interfaces is indicated by different solid trunk lines in FIG. 2. Such signaling and data exchange may be carried by signaling or data messages according to predefined formats or protocols.

Реализации, описанные выше на фиг. 1 и 2, могут применяться к системам беспроводной и проводной связи. Фиг. 3 иллюстрирует примерную сеть 300 сотовой беспроводной связи на основе общей реализации сети 200 связи по фиг. 2. Фиг. 3 показывает то, что сеть 300 беспроводной связи может включать в себя абонентское устройство 310 (UE) (функционирующее в качестве терминального устройства 110 по фиг. 2), сеть 320 радиодоступа (RAN) (функционирующую в качестве сети 120 доступа по фиг. 2), приложения 140 предоставления услуг, сеть 150 передачи данных (DN) и базовую сеть 130, включающую в себя функцию 330 управления доступом (AMF) (функционирующую в качестве AMNN 230 по фиг. 2), функцию 340 управления сеансами (SMF) (функционирующую в качестве SMNN 240 по фиг. 2), функцию 390 уровня приложений (AF) (функционирующую в качестве ADMNN 210 по фиг. 2), функцию 350 пользовательской плоскости (UPF) (функционирующую в качестве DRNN 250 по фиг. 2), функцию 322 управления политиками (функционирующую в качестве PCNN 220 по фиг. 2), функцию 360 сервера аутентификации (AUSF) (функционирующую в качестве AUNN 260 по фиг. 2) и функцию 370 универсального управления данными (UDM) (функционирующую в качестве UDMNN 270 по фиг. 2). С другой стороны, хотя только отдельные экземпляры для некоторых сетевых функций или узлов сети 300 беспроводной связи (базовой сети 130, в частности) проиллюстрированы на фиг. 3, специалисты в данной области техники должны понимать, что каждый из этих сетевых узлов или функций может иметь несколько экземпляров, которые распределяются по всей сети 300 беспроводной связи.The implementations described above in FIG. 1 and 2 can be applied to wireless and wired communication systems. Fig. 3 illustrates an exemplary cellular wireless communications network 300 based on the general implementation of communications network 200 of FIG. 2. FIG. 3 shows that a wireless communication network 300 may include a user equipment (UE) 310 (functioning as a terminal device 110 of FIG. 2), a radio access network (RAN) 320 (functioning as an access network 120 of FIG. 2) , service applications 140, a data network (DN) 150, and a core network 130 including an access control function (AMF) 330 (operating as an AMNN 230 in FIG. 2), a session control function (SMF) 340 (operating in as the SMNN 240 of Fig. 2), an application layer (AF) function 390 (operating as the ADMNN 210 of Fig. 2), a user plane function (UPF) 350 (operating as the DRNN 250 of Fig. 2), a control function 322 policies (functioning as the PCNN 220 of FIG. 2), an authentication server function (AUSF) 360 (functioning as the AUNN 260 of FIG. 2), and a universal data management (UDM) function 370 (functioning as the UDMNN 270 of FIG. 2 ). On the other hand, although only individual instances for some network functions or nodes of the wireless communication network 300 (core network 130 in particular) are illustrated in FIG. 3, those skilled in the art will appreciate that each of these network nodes or functions may have multiple instances that are distributed throughout the wireless communication network 300.

На фиг. 3, UE 310 может реализовываться как различные типы мобильных устройств, которые выполнены с возможностью осуществлять доступ к базовой сети 130 через RAN 320. UE 310 может включать в себя, но не только, мобильные телефоны, переносные компьютеры, планшетные компьютеры, устройства с поддержкой стандарта Интернета вещей (IoT), распределенные сенсорные сетевые узлы, носимые устройства и т.п. RAN 320, например, может включать в себя множество базовых радиостанций, распределенных по всем зонам обслуживания сети оператора услуг связи. Связь между UE 310 и RAN 320 может переноситься в радиоинтерфейсах (OTA), как указано посредством 311 на фиг. 3.In FIG. 3, UE 310 may be implemented as various types of mobile devices that are configured to access core network 130 via RAN 320. UE 310 may include, but is not limited to, mobile phones, laptop computers, tablet computers, Internet of Things (IoT), distributed sensor network nodes, wearable devices, etc. RAN 320, for example, may include a plurality of radio base stations distributed over all service areas of a carrier's network. Communication between UE 310 and RAN 320 may be carried over the air (OTA) interfaces, as indicated by 311 in FIG. 3.

Продолжая с фиг. 3, UDM 370 может формировать устройство долговременного хранения данных либо базу данных для данных пользовательских договоров и подписок. UDM дополнительно может включать в себя функцию репозитория и обработки аутентификационных учетных данных (ARPF, как указано в 370 по фиг. 3) для хранения долговременных учетных данных системы безопасности для аутентификации пользователей и для использования таких долговременных учетных данных системы безопасности в качестве ввода, чтобы выполнять вычисление ключей шифрования, как подробнее описано ниже. Чтобы предотвращать неавторизованное раскрытие UDM/ARPF-данных, UDM/ARPF 370 может быть расположена в защищенном сетевом окружении сетевого оператора или третьей стороны.Continuing from FIG. 3, UDM 370 may create a persistent storage device or database for user agreement and subscription data. The UDM may further include an authentication credential repository and processing function (ARPF, as indicated at 370 of FIG. 3) for storing persistent security credentials for authenticating users and for using such persistent security credentials as input to perform calculation of encryption keys, as described in more detail below. To prevent unauthorized disclosure of UDM/ARPF data, the UDM/ARPF 370 may be located in a secure network environment of a network operator or third party.

AMF/SEAF 330 может обмениваться данными с RAN 320, SMF 340, AUSF 360, UDM/ARPF 370 и PCF 322 через интерфейсы связи, указываемые посредством различных сплошных линий, соединяющих эти сетевые узлы или функции. AMF/SEAF 330 может регулировать UE на предмет управления передачей служебных сигналов на не связанном с предоставлением доступа уровне (NAS) и для инициализации регистрации и доступа UE 310 относительно базовой сети 130, а также выделения SMF 340 для того, чтобы поддерживать потребность в связи конкретного UE. AMF/SEAF 330 дополнительно может регулировать управление мобильностью UE. AMF также может включать в себя функцию привязки безопасности (SEAF, как указано в 330 по фиг. 3), которая, как подробнее описано ниже, взаимодействует с AUSF 360 и UE 310 для аутентификации пользователей и управления различными уровнями ключей шифрования/дешифрования. AUSF 360 может завершать запросы на пользовательскую регистрацию/аутентификацию/формирование ключей из AMF/SEAF 330 и взаимодействовать с UDM/ARPF 370 для выполнения такой пользовательской регистрации/аутентификации/формирования ключей.AMF/SEAF 330 may communicate with RAN 320, SMF 340, AUSF 360, UDM/ARPF 370, and PCF 322 via communication interfaces indicated by various solid lines connecting these network nodes or functions. AMF/SEAF 330 may regulate the UE to control signaling at a non-access-related layer (NAS) and to initiate registration and access of the UE 310 with respect to the core network 130, as well as the allocation of SMF 340 in order to support the communication need of a particular U.E. AMF/SEAF 330 may further adjust UE mobility management. The AMF may also include a security anchor function (SEAF, as indicated at 330 of FIG. 3), which interacts with the AUSF 360 and UE 310 to authenticate users and manage different levels of encryption/decryption keys as described in more detail below. AUSF 360 may complete user registration/authentication/key generation requests from AMF/SEAF 330 and interact with UDM/ARPF 370 to perform such user registration/authentication/key generation.

SMF 340 может выделяться посредством AMF/SEAF 330 для конкретного сеанса связи, экземпляр которого создан в сети 300 беспроводной связи. SMF 340 может регулировать выделение UPF 350 для того, чтобы поддерживать сеанс связи и потоки данных в нем в плоскости пользовательских данных, а также инициализацию/упорядочение выделяемой UPF 350 (например, для формулирования правил обнаружения и перенаправления пакетов для выделяемой UPF 350). Альтернативно выделению посредством SMF 340, UPF 350 может выделяться посредством AMF/SEAF 330 для конкретного сеанса связи и потоков данных. UPF 350, выделяемая и инициализированная посредством SMF 340 и AMF/SEAF 330, может регулировать маршрутизацию и перенаправление данных и формирование сообщений использования сети посредством конкретного сеанса связи. Например, UPF 350 может регулировать маршрутизацию сквозных потоков данных между UE 310 и DN 150, между UE 310 и приложениями 140 предоставления услуг. DN 150 и приложения 140 предоставления услуг могут включать в себя, но не только, сеть передачи данных и услуги, предоставляемые посредством оператора сети 300 беспроводной связи либо посредством сторонней сети передачи данных и поставщиков услуг.SMF 340 may be allocated by AMF/SEAF 330 for a particular session that is instantiated in wireless network 300. The SMF 340 may regulate the allocation of the UPF 350 in order to maintain the session and its data flows in the user data plane, as well as the initialization/sequencing of the allocated UPF 350 (eg, to formulate discovery and packet forwarding rules for the allocated UPF 350). As an alternative to allocation by SMF 340, UPF 350 may be allocated by AMF/SEAF 330 for a particular session and data streams. UPF 350, allocated and initialized by SMF 340 and AMF/SEAF 330, can control the routing and forwarding of data and generation of network usage messages over a particular session. For example, UPF 350 may control the routing of end-to-end data flows between UE 310 and DN 150, between UE 310 and service applications 140. The DN 150 and service applications 140 may include, but are not limited to, a data network and services provided by the operator of the wireless network 300 or by third party data networks and service providers.

Приложения 140 предоставления услуг могут управляться и инициализироваться посредством AF 390, например, через функции обеспечения доступа к сети, предоставленные посредством базовой сети 130 (не показано на фиг. 3, но показывается на фиг. 7, который описывается ниже). SMF 340, при управлении конкретным сеансом связи, заключающим в себе приложение 140 предоставления услуги (например, между UE 310 и приложением 140 предоставления услуги), может взаимодействовать с AF 390, ассоциированной с приложением 140 предоставления услуги, через интерфейс связи, указываемый посредством 313.Service applications 140 may be managed and provisioned by AF 390, such as through network access functions provided by core network 130 (not shown in FIG. 3, but shown in FIG. 7, which is described below). SMF 340, when managing a particular communication session comprising service application 140 (e.g., between UE 310 and service application 140), may interact with an AF 390 associated with service application 140 via a communication interface indicated by 313.

PCF 322 может регулировать управление и предоставление различных уровней политик и правил, применимых к сеансу связи, ассоциированному с UE 310, для AMF/SEAF 330 и SMF 340. В связи с этим, AMF/SEAF 330, например, может назначать SMF 340 для сеанса связи согласно политикам и правилам, ассоциированным с UE 310 и полученным из PCF 322. Аналогично, SMF 340 может выделять UPF 350, чтобы обрабатывать маршрутизацию и перенаправление данных сеанса связи согласно политикам и правилам, полученным из PCF 322.PCF 322 may regulate the management and granting of various levels of policies and rules applicable to a communication session associated with UE 310 for AMF/SEAF 330 and SMF 340. In this regard, AMF/SEAF 330, for example, may assign SMF 340 to a session communications according to the policies and rules associated with the UE 310 and obtained from the PCF 322. Similarly, the SMF 340 may allocate the UPF 350 to handle session data routing and redirection according to the policies and rules obtained from the PCF 322.

Хотя фиг. 2-14 и различные примерные реализации, описанные ниже, основаны на сетях сотовой беспроводной связи, объем этого раскрытия не ограничен этим, и базовые принципы являются применимыми к другим типам сетей беспроводной и проводной связи.Although FIG. 2-14 and the various exemplary implementations described below are based on cellular wireless networks, the scope of this disclosure is not limited thereto, and the basic principles are applicable to other types of wireless and wireline networks.

Идентификация сети и безопасность данных в сети 300 беспроводной связи по фиг. 3 могут управляться через процессы аутентификации пользователей, предоставленные посредством AMF/SEAF 330, AUSF 360 и UDM/ARPF 370. В, в частности, UE 310 может сначала обмениваться данными с AMF/SEAF 330 для регистрации в сети и затем может аутентифицироваться посредством AUSF 360 согласно данным пользовательских договоров и подписок в UDM/ARPF 370. Сеансы связи, устанавливаемые для UE 310 после аутентификации пользователей в сети 300 беспроводной связи, затем могут защищаться посредством различных уровней ключей шифрования/дешифрования. Формирование и управление различными ключами могут оркестроваться посредством AUSF 360 и других сетевых функций в сети связи.Network Identification and Data Security in the Wireless Network 300 of FIG. 3 may be managed through user authentication processes provided by AMF/SEAF 330, AUSF 360, and UDM/ARPF 370. In particular, UE 310 may first communicate with AMF/SEAF 330 to register with the network and then may authenticate through AUSF 360 according to the user agreements and subscriptions in the UDM/ARPF 370. Communication sessions established for the UE 310 after user authentication in the wireless communication network 300 can then be protected by various levels of encryption/decryption keys. Generation and management of various keys may be orchestrated by AUSF 360 and other network functions in the communications network.

Аутентификация UE 310 в сети 300 беспроводной связи может быть основана на верификации идентификатора сети, ассоциированного с UE 310. В некоторых реализациях, UE 310 может включать в себя модуль идентификации, в дополнение к основному мобильному устройству (ME). ME, например, может включать в себя основное терминальное устройство, имеющее возможности обработки информации (один или более процессоров и одно или более запоминающих устройств) и имеющее установленную мобильную операционную систему и другие программные компоненты для того, чтобы предоставлять потребности в связи и обработке для UE 310. Модуль идентификации может включаться в UE 310 для идентификации и аутентификации пользователя в сети связи и ассоциирования пользователя с ME. Модуль идентификации может реализовываться как различные поколения модуля идентификации абонента (SIM). Например, модуль идентификации может реализовываться как универсальный модуль идентификации абонента (USIM) или карта с универсальной интегральной микросхемой (UICC). Модуль идентификации может включать в себя идентификационные данные пользователя либо их производную. Идентификационные данные пользователя могут назначаться посредством оператора сети связи, когда пользователь первоначально подписывается на сеть 300 беспроводной связи.Authentication of UE 310 in wireless communication network 300 may be based on verification of the network ID associated with UE 310. In some implementations, UE 310 may include an identity module, in addition to the primary mobile device (ME). The ME, for example, may include a main terminal device having information processing capabilities (one or more processors and one or more memories) and having a mobile operating system and other software components installed in order to provide communication and processing needs for the UE. 310. An identity module may be included in UE 310 to identify and authenticate a user on a communication network and associate the user with an ME. The identity module may be implemented as different generations of the Subscriber Identity Module (SIM). For example, the identity module may be implemented as a universal subscriber identity module (USIM) or a universal integrated circuit card (UICC). The identity module may include a user identity or a derivative thereof. The user identity may be assigned by the network operator when the user initially subscribes to the wireless communication network 300.

Идентификационные данные пользователя, например, могут включать в себя постоянный идентификатор подписки (SUPI), назначаемый посредством оператора сети беспроводной связи пользователю. В некоторых реализациях, SUPI может включать в себя международный идентификационный номер абонента мобильной связи (IMSI) или идентификатор доступа к сети (NAI). Альтернативно SUPI, идентификационные данные пользователя могут предоставляться в форме скрытых идентификационных данных, таких как маскированный идентификатор подписки (SUCI). В SUCI, идентификационные данные пользователя могут маскироваться и защищаться посредством шифрования. Например, SUCI может включать в себя: 1) SUPI-тип, который может занимать предварительно определенное число информационных битов (например, три бита для значения 0-7, причем значение 0 может указывать то, что идентификационные данные пользователя имеют IMSI-тип, значение 1 может указывать то, что идентификационные данные пользователя имеют NAI-тип, и другие значения могут резервироваться для других возможных типов); 2) идентификатор домашней сети для беспроводной сети, на которую подписывается пользователь, который может включать в себя код страны в системе мобильной связи (MCC) и код мобильной сети (MNC) для оператора сети 300 беспроводной связи, когда SUPI для пользователя имеет IMSI-тип, и альтернативно может включать в себя идентификатор, указываемый, например, в разделе 2.2 документа IETF RFC 7542, когда SUPI для пользователя имеет NAI-тип; 3) индикатор маршрутизации (RID), назначаемый посредством оператора сети 300 беспроводной связи, которая вместе с идентификатором домашней сети выше определяет AUSF и UDM, ассоциированные с UE 310; 4) идентификатор схемы защиты (PSI) для указания варианта выбора между отсутствием защиты (нулевой схемой) или наличием защиты (ненулевой схемой); 5) идентификатор общедоступного ключа домашней сети для указания идентификатора для общедоступного ключа, предоставленного посредством домашней сети для защиты SUPI (это значение идентификатора может задаваться в качестве нуля, когда вышеприведенный PSI указывает нулевую схему); и 6) вывод схемы, который может включать в себя часть идентификационного номера абонента мобильной связи (MSIN) IMSI или NAI, зашифрованного посредством общедоступного ключа домашней сети с использованием, например, шифрование на эллиптических кривых, когда вышеприведенный PSI указывает ненулевую схему, и может включать в себя MSIN или NAI (без шифрования), когда вышеприведенный PSI указывает нулевую схему. В качестве примера для SUCI, когда IMSI равен 234150999999999, т.е. MCC=234, MNC=15 и MSIN=0999999999, и при условии, что RID равен 678, и что идентификатор общедоступного ключа домашней сети равен 27, незащищенный SUCI может включать в себя {0, (234, 15), 678, 0, 0 и 0 999 999 999}, и защищенный SUCI может включать в себя {0, (234, 15), 678, 1, 27, <шифрование на эллиптических кривых 0999999999 с использованием общедоступного ключа, указываемого посредством идентификатора общедоступного ключа 27>}.The user identity, for example, may include a permanent subscription identifier (SUPI) assigned by the wireless network operator to the user. In some implementations, the SUPI may include an International Mobile Subscriber Identity (IMSI) or Network Access Identity (NAI). Alternatively to SUPI, the user's identity may be provided in the form of a hidden identity, such as a masked subscription identifier (SUCI). In SUCI, user identities can be masked and protected through encryption. For example, a SUCI may include: 1) a SUPI type, which may occupy a predetermined number of information bits (eg, three bits for a value of 0-7, where a value of 0 may indicate that the user identity is of the IMSI type, the value 1 may indicate that the user identity is of the NAI type, and other values may be reserved for other possible types); 2) a home network identifier for the wireless network that the user subscribes to, which may include a mobile country code (MCC) and a mobile network code (MNC) for the operator of the wireless network 300 when the SUPI for the user is of type IMSI , and may alternatively include an identifier specified in, for example, section 2.2 of IETF RFC 7542 when the SUPI for the user is of NAI type; 3) a routing indicator (RID) assigned by the operator of the wireless network 300, which, together with the home network identifier above, defines the AUSF and UDM associated with the UE 310; 4) protection scheme identifier (PSI) to indicate the choice between no protection (null scheme) or presence of protection (non-null scheme); 5) a home network public key identifier for indicating an identifier for a public key provided by the home network for SUPI protection (this identifier value may be set to zero when the above PSI indicates a null scheme); and 6) schema derivation, which may include an IMSI or NAI Mobile Subscriber Identification Number (MSIN) portion encrypted with a home network public key using, for example, elliptic curve encryption when the above PSI indicates a non-null scheme, and may include includes MSIN or NAI (no encryption) when the above PSI specifies a null schema. As an example for SUCI, when IMSI is 234150999999999, i.e. MCC=234, MNC=15 and MSIN=0999999999, and assuming the RID is 678 and the home network public key ID is 27, the unsecured SUCI may include {0, (234, 15), 678, 0, 0 and 0 999 999 999}, and the secure SUCI may include {0, (234, 15), 678, 1, 27, <elliptic curve encryption 0999999999 using the public key indicated by public key identifier 27>}.

Поскольку части трактов передачи данных сеансов связи между UE 310 с другими UE, DN 150 или приложениями 140 предоставления услуг через базовую сеть 130 могут находиться за пределами окружения защищенной связи, например, внутри базовой сети 130, пользовательские идентификационные данные и пользовательские данные, передаваемые в этих трактах передачи данных, в силу этого могут быть доступными для незащищенного сетевого окружения и могут подвергаться брешам в системе безопасности. В связи с этим, может быть предпочтительным дополнительно защищать данные, передаваемые в сеансах связи с использованием различных уровней ключей шифрования/дешифрования. Как указано выше, эти ключи могут управляться посредством AUSF 360 в сочетании с процессом аутентификации пользователей в сети 300 беспроводной связи. Эти ключи шифрования/дешифрования могут организовываться в нескольких уровнях и иерархическим способом. Например, базовый ключ первого уровня может формироваться посредством AUSF 360 для UE 310 при начальной подписке на услугу сети 300 беспроводной связи. Базовый ключ второго уровня может быть сконфигурирован для UE 310 при каждой регистрации и аутентификации в сети беспроводной связи. Такой базовый ключ второго уровня может быть достоверным в течение сеанса регистрации для UE 310 и может использоваться в качестве базового ключа для формирования других высокоуровневых ключей. Пример таких высокоуровневых ключей может включать в себя привязочный ключ, который может использоваться для того, чтобы извлекать ключи даже верхних уровней для использования в качестве фактических ключей шифрования/дешифрования для передачи данных в сеансах связи.Because portions of the data paths of communication sessions between UE 310 with other UEs, DNs 150, or service applications 140 via core network 130 may be outside the secure communication environment, such as within core network 130, the user identity and user data transmitted in these data paths, therefore, may be accessible to an insecure network environment and may be subject to security breaches. In this regard, it may be preferable to further protect the data transmitted in communication sessions using different levels of encryption/decryption keys. As indicated above, these keys may be managed by the AUSF 360 in conjunction with the user authentication process in the wireless communication network 300. These encryption/decryption keys may be organized in several levels and in a hierarchical manner. For example, a first layer basic key may be generated by AUSF 360 for UE 310 upon initial subscription to a service of wireless communication network 300. A second layer base key may be configured for UE 310 each time it registers and authenticates with a wireless communication network. Such a second level base key may be valid during the registration session for UE 310 and may be used as the base key to generate other high level keys. An example of such high-level keys may include a binding key that can be used to extract even higher-level keys for use as the actual encryption/decryption keys for data transmission in communication sessions.

Такая многоуровневая ключевая схема может быть, в частности, полезной для сеансов связи, заключающих в себе UE 310 и приложения 140 предоставления услуг. В частности, привязочный ключ приложения может формироваться на основе базового ключа и управляться в качестве привязки безопасности для связи между UE 310 и несколькими приложениями предоставления услуг. Различные сеансы связи с различными приложениями 140 предоставления услуг для UE 310 могут использовать различные ключи шифрования/дешифрования данных. Эти различные ключи шифрования/дешифрования данных могут независимо формироваться и управляться на основе привязочного ключа.Such a layered key scheme may be particularly useful for communication sessions involving UE 310 and service applications 140. In particular, an application anchor key may be generated based on a basic key and managed as a security anchor for communication between UE 310 and multiple service applications. Different communication sessions with different service applications 140 for UE 310 may use different data encryption/decryption keys. These various data encryption/decryption keys can be independently generated and managed based on the binding key.

В некоторых реализациях, базовая сеть 130 может быть выполнена с возможностью охватывать специальную архитектуру для аутентификации и управления ключами для приложений предоставления услуг (AKMA). Сеть 300 беспроводной связи, например, дополнительно может включать в себя привязочные AKMA-функции (AAnF) или сетевые узлы в базовой сети 130. Примерная AAnF 380 проиллюстрирована на фиг. 3. AAnF 380 может регулировать формирование и управление ключами шифрования/дешифрования данных для различных приложений предоставления услуг в ассоциации с AUSF 360 и различными AF 390, ассоциированными с различными приложениями предоставления услуг. AAnF 380 дополнительно может регулировать поддержание контекста обеспечения безопасности для UE 310. Например, функциональность AAnF 380 может быть аналогичной серверной функции самоинициализации (BSF) в общей архитектуре самоинициализации (GBA). Несколько AAnF 380 могут развертываться в базовой сети 130, и каждая AAnF 380 может ассоциироваться и регулировать управление ключами одного или более приложений предоставления услуг и соответствующих AF 390.In some implementations, core network 130 may be configured to embrace a specific architecture for authentication and key management for service delivery applications (AKMA). Wireless communication network 300, for example, may further include AKMA anchor functions (AAnF) or network nodes in core network 130. An exemplary AAnF 380 is illustrated in FIG. 3. AAnF 380 may regulate generation and management of data encryption/decryption keys for various service applications in association with AUSF 360 and various AFs 390 associated with various service applications. The AAnF 380 may further regulate the maintenance of the security context for the UE 310. For example, the functionality of the AAnF 380 may be similar to the Server Self Provisioning Function (BSF) in the Generic Self Provisioning Architecture (GBA). Multiple AAnFs 380 may be deployed in core network 130, and each AAnF 380 may be associated with and regulate key management of one or more service applications and corresponding AFs 390.

Фиг. 4 и 5 иллюстрируют примерные реализации для вышеприведенной иерархической AKMA. Например, фиг. 4 иллюстрирует реализацию 400 для формирования базового ключа и привязочного ключа для сеансов связи, заключающих в себе приложение предоставления услуги. В частности, реализация 400 может включать в себя процедуру 402 аутентификации пользователей и процедуру 404 формирования привязочных ключей. Процедура 402 аутентификации пользователей, например, может заключать в себе действия из UE 310, AMF/SEAF 330, AUSF 360 и UDM/ARPF 370. Например, UE 310, после входа в сеть беспроводной связи, может передавать запрос на аутентификацию и регистрацию в сети в AMF/SEAF 330. Такой запрос может перенаправляться посредством AMF/SEAF 330 в AUSF 360 для обработки. В ходе процесса аутентификации, AUSF 360 может получать информацию пользовательских договоров и подписок из UDM/ARPF 370. Процесс аутентификации для беспроводной 5G-системы, например, может быть основан на протоколе 5G-AKA (аутентификации и согласования ключей) либо на EAP-AKA (протоколе расширенной AKA-аутентификации). При успешной аутентификации, вектор аутентификации может формироваться посредством UDM/ARPF 370, и такой вектор аутентификации может передаваться в AUSF 360. После успешной процедуры 402 аутентификации пользователей, базовый ключ может формироваться на стороне UE 310 и AUSF 360 на стороне сети. Такой базовый ключ может называться "KAUSF".Fig. 4 and 5 illustrate exemplary implementations for the above hierarchical AKMA. For example, FIG. 4 illustrates an implementation 400 for generating a base key and a binding key for communication sessions comprising a service application. In particular, implementation 400 may include a user authentication procedure 402 and a binding key generation procedure 404 . User authentication procedure 402, for example, may include actions from UE 310, AMF/SEAF 330, AUSF 360, and UDM/ARPF 370. to AMF/SEAF 330. Such a request may be forwarded by AMF/SEAF 330 to AUSF 360 for processing. During the authentication process, the AUSF 360 may obtain user agreement and subscription information from the UDM/ARPF 370. The authentication process for a 5G wireless system, for example, may be based on the 5G-AKA (Authentication and Key Agreement) protocol or EAP-AKA ( AKA Extended Authentication Protocol). Upon successful authentication, an authentication vector may be generated by UDM/ARPF 370 and such an authentication vector may be passed to AUSF 360. After a successful user authentication procedure 402, a basic key may be generated on the UE 310 side and AUSF 360 on the network side. Such a base key may be referred to as "K AUSF ".

Как подробнее показано посредством 410 и 420 на фиг. 4, привязочный ключ может извлекаться на основе базового ключа KAUSF в UE 310 и в AUSF 360 в процедуре 404 формирования привязочных ключей. Такой привязочный ключ может называться "KAKMA". Как подробнее показано посредством 412 и 422 на фиг. 4, идентификатор для привязочного ключа KAKMA может формироваться в UE 310 и AUSF 360. Этот идентификатор может называться "KID".As shown in more detail by 410 and 420 in FIG. 4, the anchor key may be derived based on the base key K AUSF at UE 310 and at AUSF 360 in anchor key generation procedure 404 . Such a binding key may be referred to as "K AKMA ". As shown in greater detail by 412 and 422 in FIG. 4, an identifier for anchor key K AKMA may be generated at UE 310 and AUSF 360. This identifier may be referred to as "K ID ".

Фиг. 5 дополнительно иллюстрирует примерную реализацию 500 для формирования ключа 506 приложения для зашифрованной связи между UE и приложением предоставления услуги, в дополнение к формированию базового ключа KAUSF 502 и привязочного ключа KAKMA 504. Как показано на фиг. 5, ключ 506 приложения, обозначаемый в качестве KAF, может формироваться на стороне сети и на стороне UE на основе привязочного ключа KAKMA 504. В частности, на стороне сети, в то время как привязочный ключ KAKMA 504 может формироваться посредством AUSF 360 на основе базового ключа KAUSF 502, формирование ключа KAF 506 приложения может заключать в себе AAnF 380. На стороне UE по фиг. 5, формирование привязочного ключа KAKMA 504 и ключа KAF 506 приложения проиллюстрировано как выполняемое посредством части 510 ME (мобильного устройства) UE. В частности, такое формирование ключей на стороне UE может главным образом заключать в себе использование мощности и характеристик обработки ME после того, процедура 402 аутентификации пользователей, заключающая в себе модуль идентификации (например, SIM) в UE, завершается.Fig. 5 further illustrates an exemplary implementation 500 for generating an application key 506 for encrypted communication between a UE and a service application, in addition to generating a base key K AUSF 502 and an anchor key K AKMA 504. As shown in FIG. 5, the application key 506, referred to as K AF , may be generated on the network side and on the UE side based on the anchor key K AKMA 504. In particular, on the network side, while the anchor key K AKMA 504 may be generated by AUSF 360 based on the basic key K AUSF 502, the generation of the application key K AF 506 may include the AAnF 380. On the UE side of FIG. 5, generation of anchor key K AKMA 504 and application key K AF 506 is illustrated as being performed by the ME (mobile device) part 510 of the UE. In particular, such key generation at the UE side may mainly involve utilizing the processing power and characteristics of the ME after the user authentication procedure 402 comprising the identity module (eg, SIM) in the UE is completed.

В схеме управления ключами приложения, проиллюстрированной на фиг. 4 и 5, одна или более AAnF 380 могут распределяться в базовой сети, и каждая из одной или более AAnF 380 может быть ассоциирована с одной или более AF 390. В связи с этим, каждая из одной или более AAnF 380 может быть ассоциирована с одним или более приложений предоставления услуг и может регулировать формирование и управление ключами приложения для зашифрованной связи, заключающей в себе эти приложения предоставления услуг. Хотя ключи приложения, каждый из которых предназначен для одного из этих приложений предоставления услуг, могут формироваться на основе идентичного привязочного ключа KAKMA 504, эти ключи приложения, на стороне сети, могут формироваться независимо посредством соответствующей AAnF 380.In the application key management scheme illustrated in FIG. 4 and 5, one or more AAnF 380 may be distributed in the core network, and each of the one or more AAnF 380 may be associated with one or more AF 390. In this regard, each of the one or more AAnF 380 may be associated with one or more service applications, and may regulate the generation and management of application keys for encrypted communications enclosing those service applications. Although the application keys, each dedicated to one of these service applications, may be generated based on the same anchor key K AKMA 504, these application keys, on the network side, may be generated independently by the corresponding AAnF 380.

Фиг. 6 дополнительно иллюстрирует примерную логическую последовательность 600 операций для формирования ключа приложения, ассоциированного с приложением предоставления услуги для обеспечения зашифрованной связи между UE 310 и соответствующей AF 390. На этапе 601-1, UE 310 может сначала успешно регистрироваться и аутентифицироваться посредством AMF/SEAF 330, AUSF 360 и UDM/ARPF 370 (аналогично 402 на фиг. 4). После регистрации и аутентификации UE, может формироваться базовый ключ KAUSF. На этапе 601-2, привязочный ключ KAKMA и соответствующий идентификатор KID могут формироваться на стороне UE и на стороне сети (аналогично 410, 412, 420 и 422 по фиг. 4). На этапе 602, UE 310 инициирует сеанс связи с приложением предоставления услуги, ассоциированным с AF 390, посредством отправки сообщения с запросом на осуществление связи. Запрос может включать в себя идентификатор KID, сформированный на этапе 601-2 и ассоциированный с привязочным ключом KAKMA, сформированным на этапе 601-1. На этапе 603, AF 390 может отправлять сообщение с запросом на предоставление ключа в AAnF 380, причем сообщение с запросом на предоставление ключа включает в себя идентификатор KID привязочного ключа и идентификатор AF 390, AFID. На этапе 604, AAnF 380 определяет то, может или нет привязочный ключ KAKMA, ассоциированный с идентификатором KID привязочного ключа, быть расположен в AAnF 380. Если KAKMA находится в AAnF 380, логическая последовательность 600 операций переходит к этапу 607. В противном случае, AAnF 380 может отправлять запрос на предоставление привязочного ключа в AUSF 360 на этапе 604, переносящий идентификатор KID привязочного ключа, и принимать привязочный ключ KAKMA из AUSF 360 на этапе 605 после того, как AUSF 360 идентифицирует привязочный ключ KAKMA согласно идентификатору KID привязочного ключа в ответ на запрос на предоставление привязочного ключа из AAnF 380. На этапе 606, AAnF 380 извлекает ключ KAF приложения на основе привязочного ключа KAKMA, если KAF заранее еще не извлечен в AAnF 380 или уже истек. Извлеченный KAKMA может быть ассоциирован с периодом времени достоверности ключа приложения (или временем истечения срока действия). На этапе 607, AAnF 380 может отправлять ключ KAF приложения и соответствующее время истечения срока действия в AF 390. После получения KAKMA из AAnF 380, AF может наконец отвечать на запрос на осуществление связи, отправленный из UE 310 на этапе 602. Ответ на этапе 608, например, может включать в себя время истечения срока действия для KAF, и такое время истечения срока действия может записываться и сохраняться посредством UE 310.Fig. 6 further illustrates an exemplary logical flow 600 for generating an application key associated with a service application to enable encrypted communications between the UE 310 and the corresponding AF 390. At 601-1, the UE 310 may first successfully register and authenticate with the AMF/SEAF 330, AUSF 360 and UDM/ARPF 370 (similar to 402 in FIG. 4). Upon registration and authentication of the UE, a basic key K AUSF may be generated. In step 601-2, an AKMA anchor key K and a corresponding ID K ID may be generated on the UE side and on the network side (similar to 410, 412, 420, and 422 in FIG. 4). At step 602, UE 310 initiates a communication session with the service application associated with AF 390 by sending a communication request message. The request may include an ID K ID generated in step 601-2 and associated with an AKMA anchor key K generated in step 601-1. At 603, the AF 390 may send a key grant request message to the AAnF 380, the key grant request message including the anchor key ID K ID and the AF 390, AF ID . In step 604, the AAnF 380 determines whether or not the anchor key K AKMA associated with the anchor key ID K can be located in the AAnF 380. If the K AKMA is in the AAnF 380, the logic flow 600 proceeds to step 607. Otherwise case, the AAnF 380 may send a request to provide the anchor key to the AUSF 360 at step 604 carrying the anchor key ID K and receive the anchor key K AKMA from the AUSF 360 at step 605 after the AUSF 360 identifies the anchor key K AKMA according to the identifier Binding key ID K in response to a request to provide a binding key from the AAnF 380. In step 606, the AAnF 380 retrieves the application key K AF based on the binding key K AKMA if the K AF has not yet been previously retrieved in the AAnF 380 or has already expired. The extracted K AKMA may be associated with an application key validity period (or expiration time). At 607, the AAnF 380 may send the application key K AF and the corresponding expiration time to the AF 390. After receiving the K AKMA from the AAnF 380, the AF may finally respond to the handshake request sent from the UE 310 at 602. Response to step 608, for example, may include an expiration time for K AF , and such an expiration time may be recorded and stored by UE 310.

Фиг. 7 иллюстрирует другой примерный архитектурный вид 700 для AKMA-реализаций посредством различных сетевых функций, раскрытых выше. Различные функции, такие как AMF/SEAF 330, AUSF 360, AF 390, UDM/ARPF 370, UE 310 и AAnF 380, проиллюстрированы таким образом, что они взаимодействуют друг с другом согласно примерным реализациям, описанным выше, через различные интерфейсы, ассоциированные с этими сетевыми функциями, такие как Namf-интерфейс для AMF/SEAF 330, Nausf-интерфейс для AUSF 360, Naf-интерфейс из AF 390, Nudm-интерфейс для UDM/ARPF 370 и Naanf-интерфейс для AAnF 380, как указано на фиг. 7. Фиг. 7 дополнительно показывает функцию 702 обеспечения доступа к сети (NEF) в качестве шлюза для обеспечения доступа к характеристикам базовой сети для AF 390, ассоциированной с приложениями предоставления услуг. В примерном архитектурном виде 700 по фиг. 7, UE 310 может обмениваться данными с AF 390 через Ua-интерфейс и с AMF/SEAF 330 через N1-интерфейс. Связь из UE 310 в базовую сеть ретранслируется посредством RAN 320.Fig. 7 illustrates another exemplary architectural view 700 for AKMA implementations through the various network functions disclosed above. Various functions such as AMF/SEAF 330, AUSF 360, AF 390, UDM/ARPF 370, UE 310 and AAnF 380 are illustrated in such a way that they interact with each other according to the exemplary implementations described above through various interfaces associated with these network functions such as the Namf interface for AMF/SEAF 330, the Nausf interface for AUSF 360, the Naf interface from AF 390, the Nudm interface for UDM/ARPF 370, and the Naanf interface for AAnF 380 as indicated in FIG. 7. FIG. 7 further shows a network access provisioning function (NEF) 702 as a gateway for providing access to core network capabilities for an AF 390 associated with service applications. In the exemplary architectural view 700 of FIG. 7, UE 310 may communicate with AF 390 via the Ua interface and with AMF/SEAF 330 via the N1 interface. Communication from UE 310 to the core network is relayed by RAN 320.

В реализациях, описанных выше, AUSF, UDM, AUSF и AAnF принадлежат домашней сети UE 310. Они могут быть расположены в защищенном сетевом окружении, предоставленном посредством оператора или авторизованной третьей стороны, и могут не быть общедоступными для неавторизованного сетевого доступа. В роуминговом сценарии, домашняя UDM и AUSF предоставляют аутентификационную информацию для UE, поддерживают роуминговое местоположение UE и предоставляют информацию по подписке в гостевую сеть.In the implementations described above, AUSF, UDM, AUSF, and AAnF belong to the home network of UE 310. They may be located in a secure network environment provided by an operator or an authorized third party, and may not be publicly available for unauthorized network access. In the roaming scenario, the home UDM and AUSF provide authentication information to the UE, maintain the roaming location of the UE, and provide subscription information to the visited network.

Формирование ключей приложения и шифрование/дешифрование данных, передаваемых в сеансах связи с приложениями предоставления услуг, могут заключать в себе существенную обработку данных, которая требует значительного уровня вычислительных возможностей и энергопотребления. Некоторые UE более низкого уровня, которые не допускают такой уровень вычисления, могут не иметь возможности обмениваться данными с приложениями предоставления услуг, если шифрование/дешифрование данных, описанное выше, задается обязательным. В некоторых дополнительных реализациях, описанных ниже, варианты могут предоставляться таким образом, что UE может обмениваться данными с приложениями предоставления услуг, с потоками данных в них, защищенными или незащищенными посредством ключей приложения. В связи с этим, UE более низкого уровня, которое может не допускать своевременное выполнение формирования ключей приложения и шифрования/дешифрования данных, тем не менее, может иметь вариант запроса сеанса незащищенной связи с приложениями предоставления услуг, в силу этого вообще исключая необходимость выполнять сложное формирование ключей и шифрование/дешифрование данных.Application key generation and encryption/decryption of data transmitted in communication sessions with service applications may involve significant data processing that requires a significant level of computing power and power consumption. Some lower layer UEs that do not allow this level of calculation may not be able to communicate with service applications if the data encryption/decryption described above is made mandatory. In some additional implementations described below, options may be provided such that the UE may communicate with service applications, with data streams therein, protected or unprotected by application keys. In this regard, the lower layer UE, which may not be able to perform application key generation and data encryption/decryption in a timely manner, may nevertheless have the option of requesting an insecure communication session with service applications, thereby avoiding the need to perform complex generation at all. keys and data encryption/decryption.

Такие варианты могут предоставляться через механизм подписки на услуги. Например, AKMA может предоставляться в качестве услуги, на которую могут подписываться UE. Например, UE может или подписываться или не подписываться на AKMA-услугу. Когда UE подписывается на AKMA-услугу, UE может запрашивать сеанс защищенной связи с приложением предоставления услуги. UE и различные сетевые функции (такие как AAnF 380), соответственно, могут выполнять необходимое формирование ключей приложения для шифрования/дешифрования данных. В противном случае, когда UE не имеет подписки на AKMA-услугу, UE может запрашивать только сеанс незащищенной связи с приложением предоставления услуги, и ключ приложения и шифрование/дешифрование данных могут не требоваться.Such options may be provided through a service subscription mechanism. For example, AKMA may be provided as a service that UEs may subscribe to. For example, the UE may or may not subscribe to an AKMA service. When the UE subscribes to an AKMA service, the UE may request a secure communication session with a service application. The UE and various network functions (such as AAnF 380), respectively, can perform the necessary generation of application keys to encrypt/decrypt data. Otherwise, when the UE does not subscribe to the AKMA service, the UE may only request an insecure communication session with the service application, and the application key and data encryption/decryption may not be required.

В качестве другого примера, вместо подписки на AKMA-услугу полностью, UE может подписываться на AKMA-услугу для ни одного, некоторых или всех приложений предоставления услуг, доступных и зарегистрированных в сети связи через функции обеспечения доступа к сети. Когда UE имеет подписку на AKMA-услугу для конкретного приложения предоставления услуги, UE может запрашивать сеанс защищенной связи с этим приложением предоставления услуги. UE и различные сетевые функции (такие как AAnF 380), соответственно, могут выполнять необходимое формирование ключей приложения для шифрования/дешифрования данных. В противном случае, когда UE не имеет подписки на AKMA-услугу для конкретного приложения предоставления услуги, UE может запрашивать только сеанс незащищенной связи с этим приложением предоставления услуги, и ключ приложения и шифрование/дешифрование данных могут не требоваться для связи с этим конкретным приложением предоставления услуги.As another example, instead of subscribing to the AKMA service entirely, the UE may subscribe to the AKMA service for none, some or all of the service applications available and registered on the communication network via the network access functions. When the UE has an AKMA service subscription for a particular service application, the UE may request a secure communication session with that service application. The UE and various network functions (such as AAnF 380), respectively, can perform the necessary generation of application keys to encrypt/decrypt data. Otherwise, when the UE does not have an AKMA service subscription for a particular service application, the UE may only request an insecure communication session with that service application, and the application key and data encryption/decryption may not be required to communicate with that particular service application. services.

Информация по подпискам UE AKMA-услуги для приложений предоставления услуг может управляться на стороне сети посредством UDM/ARPF 370. В частности, UDM/ARPF 370 может отслеживать информацию по подписке на AKMA-услуги для каждого UE. UDM/ARPF 370 может быть выполнена с возможностью предоставлять интерфейс для других сетевых функций сети связи, таких как AUSF 360, с тем чтобы запрашивать информацию по подписке на AKMA-услуги конкретного UE. UDM/ARPF 370, например, может доставлять информацию по подписке на AKMA-услуги посредством UE в AUSF 360 через Nudm-интерфейс, проиллюстрированный на фиг. 7, при запросе. В этих реализациях, UDM/ARPF 370 по существу выполнена с возможностью выступать в качестве репозитория информации по подписке на AKMA-услуги, в дополнение к другим функциональностям управления пользовательскими данными. Альтернативно, выделенные сетевые функции, отдельные и отличные от UDM/ARPF 370, могут включаться в базовую сеть и конфигурироваться с возможностью управлять подпиской на AKMA-услуги.AKMA service subscription information of UEs for service applications may be managed on the network side by UDM/ARPF 370. In particular, UDM/ARPF 370 may monitor AKMA service subscription information for each UE. UDM/ARPF 370 may be configured to provide an interface to other communication network network functions, such as AUSF 360, in order to request information on subscribing to a particular UE's AKMA services. UDM/ARPF 370, for example, can deliver AKMA service subscription information by the UE to AUSF 360 via the Nudm interface illustrated in FIG. 7, upon request. In these implementations, the UDM/ARPF 370 is essentially configured to act as an AKMA service subscription information repository, in addition to other user data management functionality. Alternatively, dedicated network functions separate and distinct from the UDM/ARPF 370 may be included in the core network and configured to manage subscription to AKMA services.

Такая информация по подписке может записываться в различных формах в UDM/ARPF 370. Информация по подписке может индексироваться посредством UE. Например, каждая подписка на AKMA-услуги может быть ассоциирована с идентификатором UE. Каждая подписка на AKMA-услуги дополнительно может включать в одно или более из следующего: (1) индикатор для того, подписывается или нет UE на AKMA-услугу, (2) идентификатор для одной или более AAnF, ассоциированных с подпиской UE, и (3) периоды времени достоверности (либо время истечения срока действия) привязочных ключей KAKMA, соответствующих AAnF. Идентификатор для AAnF может предоставляться в форме сетевого адреса AAnF. Альтернативно, идентификатор AAnF может предоставляться в форме полностью определенного доменного имени (FQDN) AAnF. Каждое UE может соответствовать одной или более AAnF, на которые оно подписывается.Such subscription information may be recorded in various forms in the UDM/ARPF 370. The subscription information may be indexed by the UE. For example, each AKMA service subscription may be associated with a UE identifier. Each AKMA service subscription may further include one or more of the following: (1) an indicator for whether or not the UE is subscribing to the AKMA service, (2) an identifier for one or more AAnFs associated with the UE's subscription, and (3 ) validity periods (or expiration times) of binding keys K AKMA corresponding to AAnF. The identifier for the AAnF may be provided in the form of an AAnF network address. Alternatively, the AAnF identifier may be provided in the form of an AAnF fully qualified domain name (FQDN). Each UE may correspond to one or more AAnFs to which it subscribes.

Соответственно, модуль идентификации UE (например, универсальный модуль идентификации абонента (USIM) или универсальная интегрированная идентификационная карта (UICC)) может включать в себя информацию по подписке на AKMA-услуги для UE. Такая информация по подписке может включать в одно или более из следующего: (1) индикатор для того, подписывается или нет UE на AKMA-услугу, (2) идентификатор одной или более AAnF, ассоциированных с подпиской на AKMA-услуги UE, (3) периоды времени достоверности привязочных ключей KAKMA, соответствующих AAnF, и (4) идентификаторы AF, соответствующих услугам поддержки приложений, подписанным посредством UE. С другой стороны, идентификатор для AAnF может предоставляться в форме сетевого адреса AAnF. Альтернативно, идентификатор AAnF может предоставляться в форме FQDN AAnF. Каждое UE может соответствовать одной или более подписанных AAnF. Аналогично, идентификатор для AF может предоставляться в форме сетевого адреса AF. Альтернативно, идентификатор AF может предоставляться в форме FQDN AF. Каждое UE может соответствовать одной или более AF. В некоторых реализациях, несколько AF могут быть ассоциированы с идентичной AAnF, но каждая AF может быть ассоциирована только с одной AAnF.Accordingly, a UE identity module (eg, a Universal Subscriber Identity Module (USIM) or a Universal Integrated Identity Card (UICC)) may include AKMA service subscription information for the UE. Such subscription information may include one or more of the following: (1) an indicator for whether or not the UE subscribes to an AKMA service, (2) an identifier of one or more AAnFs associated with the UE's AKMA service subscription, (3) validity times of anchor keys K AKMA corresponding to AAnF, and (4) AF identifiers corresponding to application support services subscribed by the UE. On the other hand, an identifier for an AAnF may be provided in the form of an AAnF network address. Alternatively, the AAnF identifier may be provided in the form of an AAnF FQDN. Each UE may correspond to one or more signed AAnFs. Likewise, an identifier for an AF may be provided in the form of an AF's network address. Alternatively, the AF identifier may be provided in the form of an AF FQDN. Each UE may correspond to one or more AFs. In some implementations, multiple AFs may be associated with the same AAnF, but each AF may be associated with only one AAnF.

Фиг. 8 показывает примерные логические последовательности 800, 850 и 860 операций для аутентификации пользователей и формирования привязочного ключа KAKMA, когда UE подписано на AKMA-услугу. Логическая последовательность 800 операций иллюстрирует примерную процедуру регистрации и аутентификации UE, тогда как логическая последовательность 850 операций иллюстрирует примерный процесс для формирования привязочного ключа KAKMA, и логическая последовательность 860 операций иллюстрирует другой примерный процесс для формирования привязочного ключа KAKMA, альтернативный логической последовательности 850 операций. Как показано посредством 840, UE 310 может подписываться на AKMA-услугу, и информация по подписке на AKMA-услуги, соответствующая UE 310, может записываться в UE 310. Такая информация по подписке может включать в себя одну или более комбинаций следующего: индикатор для того, подписано или нет UE 310 на AKMA-услугу; один или более AAnF-идентификаторов; один или более AF-идентификаторов; и периоды времени достоверности привязочных AKMA-ключей. Как дополнительно указано посредством 842, соответствующая информация пользовательских подписок, записанная в UDM/ARPF 370, может включать в себя одно или более из следующего: индикатор для того, подписано или нет UE 310 на AKMA-услугу; один или более AAnF-идентификаторов; и период времени достоверности привязочного AKMA-ключа. В течение процедуры регистрации и аутентификации UE, UDM/ARPF 370 может передавать информацию по подписке на AKMA-услуги в AUSF 360. При успешной регистрации и аутентификации UE, AUSF 360 может извлекать привязочный AKMA-ключ на основе информации по подписке на AKMA-услуги, принимаемой из UDM/ARPF 370. В это время, UE 310 также может извлекать привязочный AKMA-ключ на основе информации по подписке на AKMA-услуги, сохраненной в UE 310.Fig. 8 shows exemplary logical sequences 800, 850, and 860 of operations for authenticating users and generating an AKMA anchor key K when a UE subscribes to an AKMA service. Logical flow 800 illustrates an exemplary UE registration and authentication procedure, while logic flow 850 illustrates an exemplary process for generating anchor key K AKMA , and logic flow 860 illustrates another exemplary process for generating anchor key K AKMA alternative to logic flow 850. As shown by 840, UE 310 may subscribe to an AKMA service, and AKMA service subscription information corresponding to UE 310 may be written to UE 310. Such subscription information may include one or more combinations of the following: an indicator for whether or not the UE 310 is subscribed to an AKMA service; one or more AAnF identifiers; one or more AF identifiers; and validity periods of anchor AKMA keys. As further indicated by 842, the corresponding user subscription information recorded in the UDM/ARPF 370 may include one or more of the following: an indicator for whether or not the UE 310 has subscribed to an AKMA service; one or more AAnF identifiers; and a validity period of the anchor AKMA key. During the UE registration and authentication procedure, the UDM/ARPF 370 may send the AKMA service subscription information to the AUSF 360. Upon successful UE registration and authentication, the AUSF 360 may derive an AKMA anchor key based on the AKMA service subscription information, received from UDM/ARPF 370. At this time, UE 310 can also derive an AKMA anchor key based on the AKMA service subscription information stored in UE 310.

Конкретные примерные этапы для регистрации/аутентификации UE и формирование привязочных AKMA-ключей проиллюстрированы посредством этапов 801-810 на фиг. 8. На этапе 801, UE 310 отправляет сообщение с запросом в AMF/SEAF 330 для того, чтобы инициировать регистрацию/аутентификацию UE 310 в сети. AMF/SEAF 330 может предоставляться посредством домашней сети UE либо посредством гостевой сети в сценарии, в котором UE находится в роуминге. Сообщение с запросом может включать в себя идентификатор пользователя UE 310, такой как SUCI или глобально уникальные временные идентификационные 5G-данные UE (5G-GUTI). На этапе 802, AMF/SEAF 330 отправляет запрос на AUSF-аутентификацию в AUSF 360 (например, запрос Nausf_UEAuthentication_Authenticate). Такой AUSF-запрос может включать в себя SUCI или SUPI UE 310. В случае если запрос на регистрацию/аутентификацию на этапе 801 включает в себя 5G-GUTI, AMF/SEAF 330 может сначала получать SUPI из домашней AMF UE. Если это завершается неудачно, AMF/SEAF 330 может получать SUCI из UE 310. AUSF-запрос дополнительно может включать в себя идентификационные данные или название обслуживающей сети (SN) для UE 310. На этапе 803, после того, как AUSF 360 (домашняя AUSF для UE) определяет то, что SN-название является достоверным, AUSF 360 инициирует сообщение с запросом на аутентификацию пользователей (например, запрос Nudm_UEAuthentication_Get) в UDM/ARPF 370. Такое сообщение с запросом на аутентификацию пользователей может включать в себя SUCI или SUPI UE 310 и дополнительно может включать в себя SN-название.Specific exemplary steps for UE registration/authentication and generation of AKMA anchor keys are illustrated by steps 801-810 in FIG. 8. At step 801, UE 310 sends a request message to AMF/SEAF 330 in order to initiate registration/authentication of UE 310 in the network. AMF/SEAF 330 may be provided via the UE's home network or via the visited network in a scenario in which the UE is roaming. The request message may include a user identifier of the UE 310, such as SUCI or a 5G UE Globally Unique Temporary Identity (5G-GUTI). At 802, AMF/SEAF 330 sends an AUSF authentication request to AUSF 360 (eg, a Nausf_UEAuthentication_Authenticate request). Such an AUSF request may include the SUCI or SUPI of the UE 310. In case the registration/authentication request in step 801 includes a 5G-GUTI, the AMF/SEAF 330 may first obtain the SUPI from the home AMF of the UE. If this fails, the AMF/SEAF 330 may receive the SUCI from the UE 310. The AUSF request may further include an identity or serving network name (SN) for the UE 310. At step 803, after the AUSF 360 (home AUSF UE) determines that the SN is valid, the AUSF 360 initiates a user authentication request message (eg, a Nudm_UEAuthentication_Get request) to the UDM/ARPF 370. Such a user authentication request message may include a SUCI or SUPI of the UE 310 and may optionally include an SN name.

Продолжая с фиг. 8, на этапе 804, UDM/ARPF 370 принимает сообщение с запросом на аутентификацию пользователей этапа 803 и может дешифровать SUCI, содержащийся в сообщении, чтобы получать SUPI. UDM/ARPF 370 затем определяет тип аутентификации пользователей (например, 5G-AKA или EAP-AKA) и формирует вектор аутентификации. UDM/ARPF 370 дополнительно выполняет запрос в свой репозиторий данных подписок, чтобы определять то, подписано или нет UE 310 на AKMA-услугу, и если да, получать информацию по подписке на AKMA-услуги для UE 310. UDM/ARPF 370 затем отвечает на сообщение с запросом на аутентификацию пользователей по этапу 803 посредством возвращаемого сообщения, включающего в себя вектор аутентификации, SUPI, дешифрованный из SUCI, и/или информацию по подписке на AKMA-услуги для UE 310 (например, Nudm_UEAuthentication_Get ответ) в AUSF 360. Вектор аутентификации, сформированный посредством UDM/ARPF 370 и включенный в возвращаемое сообщение, может включать в себя, например, аутентификационный маркер (AUTN), случайное число (RAND) и/или различные ключи аутентификации. Информация по подписке на AKMA-услуги для UE может включать в себя, например, идентификаторы для одной или более AAnF и или период времени достоверности привязочного AKMA-ключа.Continuing from FIG. 8, in step 804, UDM/ARPF 370 receives the user authentication request message in step 803 and may decrypt the SUCI contained in the message to obtain the SUPI. The UDM/ARPF 370 then determines the type of user authentication (eg, 5G-AKA or EAP-AKA) and generates an authentication vector. The UDM/ARPF 370 further queries its subscription data repository to determine whether or not the UE 310 has subscribed to an AKMA service, and if so, retrieve the AKMA service subscription information for the UE 310. The UDM/ARPF 370 then responds to a user authentication request message of step 803 via a return message including the authentication vector, SUPI decrypted from SUCI, and/or AKMA service subscription information for UE 310 (eg, Nudm_UEAuthentication_Get response) in AUSF 360. Authentication vector generated by UDM/ARPF 370 and included in the returned message may include, for example, an authentication token (AUTN), a random number (RAND), and/or various authentication keys. The AKMA service subscription information for the UE may include, for example, identifiers for one or more AAnFs and or an AKMA anchor key validity period.

Дополнительно на этапе 805, AUSF 360 верифицирует вектор аутентификации, отправленный из UDM/ARPF 370 на этапе 804, и инициирует основную процедуру аутентификации. Такая процедура аутентификации, например, может быть основана на 5G-AKA или EAP-AKA. После успешного завершения основной процедуры аутентификации, UE 310 и AUSF 360 должны формировать базовый ключ KAUSF. UE 310 и AMF/SEAF 330 дополнительно должны формировать ключи на связанном и на не связанном с предоставлением доступа уровне.Additionally, at step 805, AUSF 360 verifies the authentication vector sent from UDM/ARPF 370 at step 804 and initiates the main authentication procedure. Such an authentication procedure may for example be based on 5G-AKA or EAP-AKA. Upon successful completion of the main authentication procedure, UE 310 and AUSF 360 must generate a basic key K AUSF . UE 310 and AMF/SEAF 330 additionally need to generate keys at the associated and non-accessing layer.

Логическая последовательность 850 операций после этапа 805 на фиг. 8 иллюстрирует примерную реализацию для формирования привязочных ключей. В частности, на этапе 806, после того, как основная логическая последовательность 850 операций для аутентификации UE является успешной, UE 310 и AUSF 360 могут формировать привязочный AKMA-ключ KAKMA=KDF(KAUSF, AKMA-тип, RAND, SUPI, AAnF-идентификатор). Термин "KDF" представляет примерный алгоритм формирования ключей, предусматривающий HMAC-SHA-256 (256-битовый хэш-код аутентификации сообщений для защищенного хэш-алгоритма). KAUSF представляет базовый ключ. Параметр "AKMA-тип" представляет различный AKMA-тип, например, AKMA может быть основана на ME (ME-часть UE регулирует вычисление при формировании ключей и шифровании/дешифровании). В качестве другого примера, AKMA может быть основана на UICC, причем характеристики обработки в UICC UE используются для формирования ключей и шифрования/дешифрования. Параметр "RAND" представляет случайное число в векторе аутентификации, сформированном посредством UDM/ARPF 370 на вышеприведенном этапе 804. AAnF-идентификаторы могут включать в себя сетевые адреса AAnF или FQDN AAnF. Хотя вышеприведенное примерное KDF-вычисление перечисляет все параметры, поясненные выше, не все эти параметры должны обязательно включаться в вычисление. Любые комбинации любых из этих параметров могут использоваться для KDF-вычисления и для формирования KAKMA. В некоторых реализациях, KAUSF-параметр может задаваться обязательным, и другие параметры могут задаваться необязательными. В некоторых других реализациях, KAUSF-параметр и, по меньшей мере, часть информации по AKMA-подписке (например, AKMA-тип, AAnF-идентификатор) может задаваться обязательной, и другие параметры могут задаваться необязательными.Logical flow 850 after step 805 in FIG. 8 illustrates an exemplary implementation for generating binding keys. Specifically, at step 806, after the main logic 850 for authenticating the UE is successful, the UE 310 and AUSF 360 may generate an AKMA anchor key K AKMA =KDF(K AUSF, AKMA type, RAND, SUPI, AAnF -identifier). The term "KDF" represents an exemplary key generation algorithm providing for HMAC-SHA-256 (256-bit Message Authentication Hash Code for Secure Hash Algorithm). K AUSF represents the base key. The "AKMA-type" parameter represents a different AKMA type, for example, AKMA can be based on ME (ME part of the UE controls the calculation in key generation and encryption/decryption). As another example, AKMA may be based on the UICC, with processing characteristics in the UICC UE being used for key generation and encryption/decryption. The "RAND" parameter represents a random number in the authentication vector generated by the UDM/ARPF 370 in step 804 above. The AAnF identifiers may include AAnF or FQDN AAnF network addresses. Although the above exemplary KDF calculation lists all of the parameters discussed above, not all of these parameters must necessarily be included in the calculation. Any combination of any of these parameters may be used for the KDF calculation and for the formation of K AKMA. In some implementations, the K AUSF parameter may be required, and other parameters may be optional. In some other implementations, the K AUSF parameter and at least some of the AKMA subscription information (eg, AKMA type, AAnF identifier) may be required, and other parameters may be optional.

На этапе 807, UE 310 и AUSF 360 могут формировать идентификатор для привязочного AKMA-ключа, например, в качестве KID=RAND@AAnF-идентификатор или KID=base64encode(RAND)@AAnF-идентификатор. Здесь, RAND представляет собой случайное число в векторе аутентификации, полученном из вышеуказанной UDM/ARPF 370, и AAnF-идентификатор включает в себя сетевой AAnF-адрес или FQDN-адрес. Примерный способ кодирования, заданный посредством "base64encode", указывается, например, в протоколе согласно IEFT RFC 3548. Дополнительно на этапе 808, AUSF 360, после вычисления привязочного AKMA-ключа на этапе 806 и идентификатора привязочного AKMA-ключа на этапе 807, может передавать сообщение по схеме проталкивания в AAnF 380. Сообщение по схеме проталкивания, например, может включать в себя привязочный ключ KAKMA, идентификатор KID привязочного ключа. Сообщение по схеме проталкивания дополнительно может включать в себя период времени достоверности для привязочного ключа KAKMA. AAnF 380 затем может сохранять привязочный ключ KAKMA и идентификатор KID привязочного ключа. AAnF 380 дополнительно может идентифицировать локальный период времени достоверности для привязочного ключа KAKMA, определенный согласно локальным стратегиям управления ключами в AAnF 380. AAnF 380 может сравнивать локальный период времени достоверности для привязочного ключа и период времени достоверности для привязочного ключа, принимаемый из AUSF 360 на этапе 808, и использовать меньшее значение в качестве фактического периода времени достоверности для привязочного ключа. Если период времени достоверности для привязочного ключа не находится в сообщении, отправленном из AUSF 360 в AAnF 380 на этапе 808, AAnF 380 затем может использовать локальный период времени достоверности в качестве фактического периода времени достоверности для привязочного ключа. Если локальный период времени достоверности для привязочного ключа не обнаружен в AAnF 380, то период времени достоверности, принимаемый из AUSF 360 на этапе 808, может использоваться в качестве фактического периода времени достоверности для привязочного ключа. Дополнительно на этапе 809, AAnF 380 передает ответ на AUSF 360 после успешной передачи сообщения по схеме проталкивания из AUSF 360 в AAnF 380 на этапе 808.At 807, UE 310 and AUSF 360 may generate an identifier for the AKMA anchor key, such as K ID =RAND@AAnF identifier or K ID =base64encode(RAND)@AAnF identifier. Here, RAND is a random number in the authentication vector obtained from the above UDM/ARPF 370, and the AAnF identifier includes an AAnF network address or a FQDN address. An exemplary encoding method specified by "base64encode" is specified, for example, in a protocol according to IEFT RFC 3548. Additionally, at step 808, AUSF 360, after calculating the anchor AKMA key at step 806 and the anchor AKMA key identifier at step 807, may transmit push scheme message in AAnF 380. The push scheme message, for example, may include anchor key K AKMA , anchor key ID K . The push scheme message may further include a valid time period for anchor key K AKMA. The AAnF 380 may then store the anchor key K AKMA and the anchor key ID K. AAnF 380 may further identify a local validity time period for anchor key K AKMA determined according to local key management strategies in AAnF 380. AAnF 380 may compare the local validity time period for anchor key and the validity time period for anchor key received from AUSF 360 in step 808 and use the lower value as the actual validity period for the anchor key. If the validity time period for the anchor key is not in the message sent from the AUSF 360 to the AAnF 380 at step 808, the AAnF 380 may then use the local validity time period as the actual validity time period for the anchor key. If the local validity time period for the anchor key is not detected in AAnF 380, then the validity time period received from AUSF 360 at 808 may be used as the actual validity time period for the anchor key. Additionally, in step 809, the AAnF 380 sends a response to the AUSF 360 after successfully transmitting the push scheme message from the AUSF 360 to the AAnF 380 in step 808.

Логическая последовательность 860 операций дополнительно иллюстрирует примерную реализацию для формирования привязочных ключей, альтернативную вышеприведенной логической последовательности 850 операций. Этапы 806A, 807A, 808A и 809A логической последовательности 860 операций соответствуют этапам 806, 807, 808 и 809, соответственно. Логическая последовательность 860 операций является аналогичной логической последовательности 850 операций за исключением того, что идентификатор KID для привязочного ключа KAKMA формируется посредством AAnF 380, а не AUSF 360 на стороне сети (как показано посредством этапа 808A, выполняемого посредством AAnF 380). Соответственно, сообщение по схеме проталкивания, отправленное из AUSF 360 в AAnF 380, может включать в себя параметр RAND, который может использоваться в качестве одного из компонентов для формирования KID посредством AAnF 380 на этапе 808A. Подробности для различных других этапов в логической последовательности 860 операций могут содержаться в вышеприведенном описании для логической последовательности 850 операций.Logical workflow 860 further illustrates an exemplary implementation for generating binding keys, alternative to the above logical workflow 850. Steps 806A, 807A, 808A, and 809A of logic flow 860 correspond to steps 806, 807, 808, and 809, respectively. The logical flow 860 is similar to the logical flow 850 except that the ID K ID for the binding key K AKMA is generated by the AAnF 380 rather than the AUSF 360 on the network side (as shown by step 808A performed by the AAnF 380). Accordingly, the push scheme message sent from AUSF 360 to AAnF 380 may include a RAND parameter, which may be used as one of the components to generate a K ID by AAnF 380 at 808A. Details for various other steps in logic flow 860 may be contained in the above description for logic flow 850.

После успешного формирования привязочного ключа согласно вышеприведенной логической последовательности 850 или 860 операций, UE 310 может инициировать связь с AF 390, как подробнее описано ниже. В завершение для фиг. 8, как показано посредством этапа 810, AMF/SEAF 330 может отправлять ответ сообщение в UE 310, указывающее успешное завершение запроса на регистрацию/аутентификацию этапа 801 и успешное завершение формирования привязочных ключей для подписанной AAnF. В некоторых других альтернативных реализациях, этап 810 может выполняться до этапа 806 для указания успешного завершения запроса на регистрацию/аутентификацию по этапу 801.After successfully generating the binding key according to the above logical flow 850 or 860 operations, UE 310 may initiate communication with AF 390, as described in more detail below. Finally, for FIG. 8, as shown by step 810, AMF/SEAF 330 may send a response message to UE 310 indicating successful completion of the registration/authentication request of step 801 and successful completion of generation of binding keys for the signed AAnF. In some other alternative implementations, step 810 may be performed prior to step 806 to indicate successful completion of the registration/authentication request at step 801.

В вышеприведенных реализациях для фиг. 8, AKMA-услуга предлагается в качестве варианта вместо обязательности и предоставляется в UE для подписки. Информация по подписке может сохраняться и управляться посредством UDM/ARPF 370 на стороне домашней сети и в UE 310. В связи с этим, UE 310 предоставляется варианты либо подписки на AKMA-услугу, либо неподписки на AKMA-услугу. В случае, если UE не подписывается на AKMA-услугу (когда, например, в UE отсутствуют возможности обрабатывать формирование ключей и шифрование данных), UE может воздерживаться от процесса формирования привязочных ключей приложения и может обмениваться данными с серверами приложений вообще без использования ключей приложения. В случае, если UE подписывается на AKMA, информация по подписке необязательно может использоваться, как показано посредством необязательного параметра "AAnF-идентификатор" и "AKMA-тип" на этапе 806, 806A, 807 и 807A, для формирования привязочного AKMA-ключа и его идентификатора.In the above implementations for FIGS. 8, an AKMA service is offered as an option instead of a requirement and is provided to the UE for subscription. The subscription information may be stored and managed by the UDM/ARPF 370 at the home network side and at the UE 310. As such, the UE 310 is given options to either subscribe to the AKMA service or not to subscribe to the AKMA service. In case the UE does not subscribe to the AKMA service (when, for example, the UE lacks the ability to handle key generation and data encryption), the UE may refrain from the process of generating application anchor keys and may communicate with application servers without using application keys at all. In case the UE subscribes to AKMA, the subscription information may optionally be used, as shown by the optional parameter "AAnF-Identifier" and "AKMA-Type" in step 806, 806A, 807 and 807A, to generate an AKMA anchor key and its identifier.

Привязочный ключ KAKMA приложения, после формирования так, как описано выше на фиг. 8, затем может использоваться в качестве основы для формирования ключа приложения для зашифрованной связи между UE 310 и приложением предоставления услуги, в котором UE 310 подписано на AKMA-услугу. Как проиллюстрировано выше относительно фиг. 8, такие параметры, как случайное число RAND в векторе аутентификации, сформированном посредством UDM/ARPF 370, могут использоваться для конструирования KID (см., например, этапы 807 и 808 на фиг. 8). Идентификатор KID дополнительно может использоваться в качестве поискового индекса, чтобы идентифицировать соответствующий привязочный AKMA-ключ в течение каждой связи между UE 310 и приложениями предоставления услуг. Частая передача этих параметров, к примеру, параметра RAND, через тракт передачи данных за пределами защищенного окружения базовой сети может приводить к бреши в системе безопасности или утечке этих параметров. Примерные реализации формирования ключей приложения для зашифрованной связи с приложением предоставления услуги, как проиллюстрировано в логических последовательностях операций по фиг. 9-12 и описано ниже, могут предоставлять схемы для уменьшения риска нарушения безопасности этих параметров.The binding key K of the AKMA application, after being generated as described above in FIG. 8 can then be used as a basis for generating an application key for encrypted communication between the UE 310 and a service application in which the UE 310 has subscribed to an AKMA service. As illustrated above with respect to FIG. 8, parameters such as the random number RAND in the authentication vector generated by UDM/ARPF 370 may be used to construct a K ID (see, for example, steps 807 and 808 in FIG. 8). The K ID may additionally be used as a search index to identify the corresponding AKMA anchor key during each communication between the UE 310 and the service applications. Frequent transmission of these parameters, such as the RAND parameter, through a data path outside the secure core network environment can lead to a security breach or leakage of these parameters. Exemplary implementations of generating application keys for encrypted communication with a service application, as illustrated in the flowchart of FIG. 9-12 and described below may provide schemes to reduce the risk of breaching the security of these parameters.

На фиг. 9-12, после основной регистрации и аутентификации UE 310 и формирования привязочного ключа приложения, например, после этапов 801-806 аутентификации и формирования привязочных ключей, как проиллюстрировано на фиг. 8, UE 310 может формировать начальный ключ приложения и отправлять запрос на связь в AF, ассоциированную с приложением предоставления услуги. AF может получать начальный ключ приложения из AAnF. AAnF в это время может формировать новое случайное число (NewRAND) или идентификатор нового привязочного ключа и отправлять NewRAND или идентификатор нового привязочного ключа в UE 310 через AF. UE затем может формировать новый ключ приложения на основе NewRAND или идентификатора нового привязочного ключа и использовать новый ключ приложения для того, чтобы запрашивать и устанавливать фактический сеанс связи с приложением предоставления услуги. NewRAND и идентификатор нового привязочного ключа, используемые для формирования нового ключа приложения, могут называться "порождающим числом для формирования ключей" для формирования нового ключа приложения.In FIG. 9-12, after UE 310 basic registration and authentication and application anchor key generation, eg, after steps 801-806 of authentication and anchor key generation, as illustrated in FIG. 8, UE 310 may generate an initial application key and send a communication request to an AF associated with the service application. The AF can obtain the initial application key from the AAnF. AAnF at this time may generate a new random number (NewRAND) or a new anchor key identifier and send NewRAND or a new anchor key identifier to the UE 310 via AF. The UE may then generate a new application key based on NewRAND or the new anchor key identifier and use the new application key to request and establish an actual session with the service application. NewRAND and the identifier of the new anchor key used to generate a new application key may be referred to as a "key generation seed" to generate a new application key.

Как показано посредством 840 на фиг. 9-12, предполагается, что UE 310 подписано на AKMA-услугу, и что информация по подписке на AKMA-услуги, сохраненная в UE 310, может включать в себя одну или более комбинаций следующего: индикатор для того, подписано или нет UE на AKMA-услугу; один или более AAnF-идентификаторов; один или более AF-идентификаторов; и период времени достоверности привязочного AKMA-ключа. Как дополнительно указано посредством 842 на фиг. 9-12, соответствующая информация пользовательских подписок, записанная в UDM/ARPF 370, может включать в себя одно или более из следующего: индикатор для того, подписано или нет UE на AKMA-услугу; один или более AAnF-идентификаторов; и период времени достоверности привязочного AKMA-ключа. Идентификатор для AAnF может предоставляться в форме сетевого адреса AAnF. Альтернативно, идентификатор AAnF может предоставляться в форме FQDN AAnF. Каждое UE может соответствовать одной или более подписанных AAnF. Аналогично, идентификатор для AF может предоставляться в форме сетевого адреса AF. Альтернативно, идентификатор AF может предоставляться в форме FQDN AF. Каждое UE может соответствовать одной или более AF. В некоторых реализациях, несколько AF могут быть ассоциированы с идентичной AAnF, но каждая AF может быть ассоциирована только с одной AAnF.As shown by 840 in FIG. 9-12, it is assumed that the UE 310 has subscribed to an AKMA service, and that the AKMA service subscription information stored in the UE 310 may include one or more combinations of the following: an indicator for whether or not the UE has subscribed to an AKMA - service; one or more AAnF identifiers; one or more AF identifiers; and a validity period of the anchor AKMA key. As further indicated by 842 in FIG. 9-12, the corresponding user subscription information recorded in the UDM/ARPF 370 may include one or more of the following: an indicator for whether or not the UE has subscribed to an AKMA service; one or more AAnF identifiers; and a validity period of the anchor AKMA key. The identifier for the AAnF may be provided in the form of an AAnF network address. Alternatively, the AAnF identifier may be provided in the form of an AAnF FQDN. Each UE may correspond to one or more signed AAnFs. Likewise, an identifier for an AF may be provided in the form of an AF's network address. Alternatively, the AF identifier may be provided in the form of an AF FQDN. Each UE may correspond to one or more AFs. In some implementations, multiple AFs may be associated with the same AAnF, but each AF may be associated with only one AAnF.

Обращаясь к логической последовательности 900 операций по фиг. 9, и как показано в 901, UE 310, AMF/SEAF 330, AUSF 360 и UDM/ARPF 370 могут сначала выполнять основную регистрацию и аутентификацию UE 310 и формирование привязочного AKMA-ключа после этапов 801-806 аутентификации и формирования привязочных ключей, как проиллюстрировано на фиг. 8. Подробности для основной аутентификации и формирования привязочных AKMA-ключей описываются выше относительно фиг. 8. На этапе 907, UE 310 и AUSF 360 формируют начальный идентификатор для привязочного AKMA-ключа, например, в качестве KID=RAND@AAnF-идентификатор или KID=base64encode(RAND)@AAnF-идентификатор. При успешной регистрации и аутентификации UE, на этапе 908, AMF/SEAF 330 передает ответное сообщение в UE 310, чтобы указывать то, что регистрация и аутентификация является успешной. Этап 908 может выполняться в другие моменты времени. Например, этап 908 может выполняться перед этапом 806 в ходе процедуры 901.Referring to the logical flow 900 of FIG. 9, and as shown at 901, UE 310, AMF/SEAF 330, AUSF 360, and UDM/ARPF 370 may first perform UE 310 basic registration and authentication and AKMA anchor key generation after authentication and anchor key generation steps 801-806 as illustrated in FIG. 8. Details for basic authentication and generation of AKMA anchor keys are described above with respect to FIG. 8. In step 907, UE 310 and AUSF 360 generate an initial ID for the AKMA anchor key, such as K ID =RAND@AAnF ID or K ID =base64encode(RAND)@AAnF ID. Upon successful registration and authentication of the UE, at step 908, AMF/SEAF 330 sends a response message to UE 310 to indicate that the registration and authentication is successful. Step 908 may be performed at other times. For example, step 908 may be performed prior to step 806 during procedure 901.

Продолжая с фиг. 9, на этапе 909, UE 310 может формировать начальный ключ приложения Kin-AF=KDF(KAKMA, RAND, AF-идентификатор), причем KDF представляет примерный алгоритм формирования ключей, описанный относительно этапа 806 по фиг. 8. На этапе 910, UE 310 отправляет запрос на начальную связь в AF 390, ассоциированную с приложением предоставления услуги. Запрос на начальную связь, например, может включать в себя идентификатор для привязочного AKMA-ключа, KID. Дополнительно на этапе 911, AF 390 принимает запрос на начальную связь из UE 310 и отправляет запрос на начальный ключ Kin-AF приложения в AAnF 380 согласно AAnF-идентификатору, включенному в KID. Запрос на начальный ключ Kin-AF приложения из AF 390, например, может включать в себя KID и идентификатор для AF, AFID. AAnF 380 может выполнять запрос на предмет привязочного AKMA-ключа KAKMA согласно KID, отправленному из AF 390 на этапе 911. Если AAnF 380 находит привязочный AKMA-ключ KAKMA, логическая последовательность 900 операций может переходить к 914. Если AAnF 380 не находит привязочный AKMA-ключ KAKMA, она может отправлять запрос на предоставление привязочного AKMA-ключа в AUSF 360 на этапе 912. Такой запрос мой включать в себя KID. При приеме запроса по этапу 912, AUSF 360 может идентифицировать запрашиваемый привязочный AKMA-ключ KAKMA согласно KID и отвечать в AAnF 380 с KAKMA и его периодом времени достоверности на этапе 913. На этапе 914, AAnF 380 затем может сохранять привязочный ключ KAKMA и его период времени достоверности. AAnF 380 дополнительно может идентифицировать локальный период времени достоверности для привязочного ключа KAKMA, определенный согласно локальным стратегиям управления ключами в AAnF 380. AAnF 380 может сравнивать локальный период времени достоверности для привязочного ключа и период времени достоверности для привязочного ключа, принимаемый из AUSF 360 на этапе 808, и использовать меньшее значение в качестве фактического периода времени достоверности для привязочного ключа. Если период времени достоверности для привязочного ключа не включается в сообщение, отправленное из AUSF 360 в AAnF 380 на этапе 808, AAnF 380 затем может использовать локальный период времени достоверности в качестве фактического периода времени достоверности для привязочного ключа. Если локальный период времени достоверности для привязочного ключа не обнаружен в AAnF 380, то период времени достоверности, принимаемый из AUSF 360 на этапе 808, может использоваться в качестве фактического периода времени достоверности для привязочного ключа. Дополнительно на этапе 914, AAnF 380 может формировать Kin-AF на основе Kin-AF=KDF(KAKMA, RAND, AFID). Примерный KDF-алгоритм вычисления ключей описан ранее относительно этапа 909 по фиг. 9 и этапа 806 на фиг. 8.Continuing from FIG. 9, at 909, UE 310 may generate an initial application key Kin-AF=KDF(KAKMA, RAND, AF identifier), wherein the KDF represents the exemplary key generation algorithm described with respect to block 806 of FIG. 8. At 910, UE 310 sends an initial association request to the AF 390 associated with the service application. The initial association request, for example, may include an identifier for an AKMA anchor key, KID.Additionally, in step 911, AF 390 receives an initial association request from UE 310 and sends a request for initial key Kin-AF applications in AAnF 380 according to the AAnF identifier included in KID. Request for initial key Kin-AF applications from AF 390, for example, may include KID and identifier for AF, AFID. AAnF 380 can query for an AKMA binding key KAKMAaccording to KIDsent from AF 390 in step 911. If AAnF 380 finds an AKMA anchor key Kakma,logical flow 900 may proceed to 914. If AAnF 380 does not find the AKMA binding key KAKMA, it may send a request to provide an AKMA anchor key to AUSF 360 at step 912. Such a request may include KID. Upon receipt of the request at 912, AUSF 360 may identify the requested AKMA anchor key KAKMA according to KID and answer in AAnF 380 with KAKMA and its validity period at 913. At 914, the AAnF 380 may then store the anchor key KAKMA and its validity period. AAnF 380 may additionally identify a local validity time period for anchor key KAKMAdetermined according to the local key management strategies in the AAnF 380. The AAnF 380 may compare the local validity time period for the anchor key and the validity time period for the anchor key received from AUSF 360 in step 808, and use the lower value as the actual validity time period for the anchor key. key. If the validity time period for the anchor key is not included in the message sent from the AUSF 360 to the AAnF 380 at step 808, the AAnF 380 may then use the local validity time period as the actual validity time period for the anchor key. If the local validity time period for the anchor key is not detected in AAnF 380, then the validity time period received from AUSF 360 at 808 may be used as the actual validity time period for the anchor key. Additionally, at step 914, AAnF 380 may form Kin-AF based on Kin-AF=KDF(KAKMA, RAND, AFID). An exemplary KDF key calculation algorithm has been previously described with respect to step 909 of FIG. 9 and step 806 in FIG. 8.

Продолжая с фиг. 9, на этапе 915, AAnF 380 может формировать новое случайное число, обозначаемое в качестве NewRAND. AAnF 380 дополнительно может формировать новый идентификатор для привязочного AKMA-ключа в качестве KID-New=NewRAND@AAnF-идентификатор или KID-New=Base64encode(NewRAND)@AAnF-идентификатор. На этапе 916, AAnF 308 отправляет ответ на запрос на предмет начального Kin-AF на этапе 911. Такой ответ может включать в себя начальный ключ Kin-AF приложения, NewRAND, KID-New и/или период времени достоверности для KID-New. В некоторых реализациях, период времени достоверности для KID-New может не превышать период времени достоверности для привязочного AKMA-ключа. Если этап 917 (см. нижеприведенное описание) выполняется до этапа 916, ответ на этапе 916 дополнительно может включать в себя новый KAF, сформированный на нижеприведенном этапе 917.Continuing from FIG. 9, at step 915, AAnF 380 may generate a new random number, referred to as NewRAND. The AAnF 380 may further generate a new identifier for the AKMA anchor key as K ID-New =NewRAND@AAnF identifier or K ID-New =Base64encode(NewRAND)@AAnF identifier. At 916, the AAnF 308 sends a response to the query for an initial K in-AF at 911. Such a response may include an application initial key K in-AF , NewRAND, K ID-New , and/or a validity period for K ID -New . In some implementations, the validity period for K ID-New may not exceed the validity period for the anchor AKMA key. If step 917 (see description below) is performed prior to step 916, the response at step 916 may further include the new K AF generated at step 917 below.

На этапе 917, AAnF 380 формирует новый ключ KAF-New приложения в качестве KAF-New=KDF(KAKMA, NewRAND, AFID). KDF-алгоритм является аналогичным алгоритмам, уже описанным выше. Этап 917 альтернативно может выполняться до этапа 916. На этапе 918, AF 390 может записывать пару из KAF-New и KID-New. AF 390 дополнительно может отвечать на запрос этапа 910 и отправлять ответное сообщение в UE 310. Такое ответное сообщение может включать в себя новое случайное число NewRAND и/или идентификатор KID-New нового привязочного AKMA-ключа. Ответное сообщение дополнительно может включать в себя период времени достоверности для KAF-New. В некоторых реализациях, передача этого ответного сообщения может шифроваться с использованием Kin-AF. Другими словами, различные передаваемые компоненты ответа на этапе 918 могут шифроваться с использованием Kin-AF. Впоследствии, AF 390 может удалять начальный Kin-AF.In step 917, AAnF 380 generates a new application key K AF-New as K AF-New =KDF(K AKMA , NewRAND, AF ID ). The KDF algorithm is similar to the algorithms already described above. Step 917 may alternatively be performed prior to step 916. At step 918, AF 390 may write a pair of K AF-New and K ID-New . AF 390 may further respond to the request of step 910 and send a response message to UE 310. Such response message may include a new random number NewRAND and/or a new AKMA binding key identifier K ID-New . The response message may further include a validity period for K AF-New . In some implementations, the transmission of this response message may be encrypted using K in-AF. In other words, the various transmitted components of the response at block 918 may be encrypted using K in-AF . Subsequently, AF 390 may remove the initial K in-AF .

На этапе 919, UE 310 принимает ответ по этапу 918. Если ответ шифруется с Kin-AF, UE 310 может дешифровать ответ с использованием Kin-AF, который он извлекает на этапе 909. Если ответ включает в себя NewRAND, UE 310 может получать компонент NewRAND, включенный в ответ после дешифрования. UE 310 затем может формировать новый идентификатор KID-New для привязочного AKMA-ключа в качестве Kin-AF=NewRAND@AAnF-идентификатор. Если зашифрованный KID-New уже включается в ответ по этапу 918, UE 310 может дешифровать ответ, чтобы получать KID-New непосредственно.At 919, UE 310 receives the response at 918. If the response is encrypted with K in-AF , UE 310 may decrypt the response using K in-AF , which it extracts at 909. If the response includes NewRAND, UE 310 may receive the NewRAND component included in the response after decryption. UE 310 may then generate a new identifier K ID-New for the anchor AKMA key as K in-AF =NewRAND@AAnF identifier. If the encrypted K ID-New is already included in the response at step 918, UE 310 may decrypt the response to obtain the K ID-New directly.

На этапе 920, UE 310 может формировать новый ключ KAF-New приложения в качестве KAF-New=KDF(KAKMA, NewRAND, AF-идентификатор), причем KDF представляет собой алгоритм формирования ключей, описанный выше относительно этапа 806 по фиг. 8. UE 310 может сохранять идентификатор KID-New нового привязочного AKMA-ключа и новый ключ KAF-New приложения. Если период времени достоверности для нового ключа KAF-New приложения включен в ответ по этапу 918, UE 310 также может дешифровать ответ, чтобы получать период времени достоверности для KAF-New и сохранять его локально.In step 920, UE 310 may generate a new application key KAF-New as KAF-New=KDF(KAKMA, NewRAND, AF-identifier), where KDF is the key generation algorithm described above with respect to step 806 of FIG. 8. UE 310 may store the new AKMA anchor key identifier KID-New and the new application key KAF-New. If the validity period for the new application key KAF-New is included in the response of step 918, UE 310 may also decrypt the response to obtain the validity period for the KAF-New and store it locally.

На этапе 921, UE 310 может инициировать другой запрос на осуществление связи в AF 390. Сообщение с запросом может включать в себя новый идентификатор KID-New для привязочного AKMA-ключа, и сообщение с запросом дополнительно может шифроваться посредством UE 310 с использованием нового ключа KAF-New приложения. На этапе 922, AF 390 принимает запрос на осуществление связи по этапу 921 и может сначала определять то, существует или нет новый ключ KAF-New приложения локально. Если KAF-New существует локально, то AF 290 может использовать такой KAF-New для того, чтобы дешифровать запрос на осуществление связи из UE 310 на этапе 921. Если AF 390 не может находить KAF-New, она затем может отправлять сообщение с запросом в AAnF 380 на предмет нового ключа KAF-New приложения. Сообщение с запросом может включать в себя новый идентификатор KID-New для привязочного AKMA-ключа и AFID. На этапе 923, AAnF 380 принимает сообщение с запросом из этапа 922 и запрос на предмет нового ключа KAF-New приложения на основе KID-New и возвращает KAF-New в AF 390 в ответ. Если этап 916 вообще не включает в себя период времени достоверности для KAF-New, такой период времени достоверности может включаться в ответное сообщение в AF 390 на этапе 923. В завершение, на этапе 924, AF 390 может использовать KAF-New для того, чтобы дешифровать запрос на осуществление связи, отправленный из UE 310 на этапе 921, и отвечать в UE 310 для установления связи с UE 310. Такой ответ может включать в себя период времени достоверности для нового ключа KAF-New приложения.At 921, UE 310 may initiate another request to communicate at AF 390. The request message may include a new identifier K ID-New for the AKMA anchor key, and the request message may further be encrypted by UE 310 using the new key. K AF-New applications. In step 922, AF 390 receives the communication request in step 921 and may first determine whether or not a new application key K AF-New exists locally. If the K AF-New exists locally, then the AF 290 may use that K AF-New to decrypt the communication request from the UE 310 in step 921. If the AF 390 cannot find the K AF-New, it may then send the message with a request to AAnF 380 for a new application key K AF-New . The request message may include a new identifier K ID-New for the anchor AKMA key and AF ID . At block 923, AAnF 380 receives the request message from block 922 and a request for a new application key K AF-New based on the K ID-New and returns K AF-New to AF 390 in response. If step 916 does not include a validity time period for K AF-New at all, such a validity time period may be included in the response message in AF 390 at step 923. Finally, at step 924, AF 390 may use K AF-New to to decrypt the communication request sent from UE 310 in step 921 and respond to UE 310 to establish communication with UE 310. Such a response may include a validity period for the new application key K AF-New .

Фиг. 10 показывает логическую последовательность 1000 операций в качестве альтернативой реализации по отношению к фиг. 9. Логическая последовательность 1000 операций является аналогичной логической последовательности 900 операций по фиг. 9 (как показано посредством идентичной маркировки на фиг. 9 и 10), за исключением того, что этап 907 по фиг. 9 удаляется из фиг. 10 (как показано посредством 1002). В связи с этим, AUSF 360 на фиг. 10, возможно, не должна формировать начальный идентификатор для привязочного AKMA-ключа, KID. Соответственно, этап 1012 на фиг. 10 (показан как подчеркнутый этап) заменяет этап 912 по фиг. 9. В частности, поскольку начальный KID не формируется в AUSF 360, запрос из AAnF 380 в AUSF 360 на предмет информации привязочных AKMA-ключей может выполняться согласно RAND, а не KID. AAnF 380 может извлекать параметр RAND из KID, который она принимает из AF 390 на этапе 911 по фиг. 10.Fig. 10 shows a logical workflow 1000 as an implementation alternative to FIG. 9. The logic flow 1000 is similar to the logic flow 900 of FIG. 9 (as shown by identical labeling in FIGS. 9 and 10), except that step 907 of FIG. 9 is removed from FIG. 10 (as shown by 1002). In this regard, AUSF 360 in FIG. 10 may not form the initial identifier for the AKMA anchor key, K ID . Accordingly, step 1012 in FIG. 10 (shown as step underlined) replaces step 912 of FIG. 9. In particular, since the initial K ID is not generated in AUSF 360, a query from AAnF 380 to AUSF 360 for AKMA anchor key information can be performed according to RAND rather than K ID . AAnF 380 may extract the RAND parameter from the K ID it receives from AF 390 in step 911 of FIG. 10.

Фиг. 11 показывает другую логическую последовательность 1100 операций, альтернативную логическим последовательностям 900 и 1000 операций по фиг. 9 и 10. Логическая последовательность 1100 операций является аналогичной логической последовательности 900 операций по фиг. 9 (как показано посредством идентичной маркировки на фиг. 9 и 10) с отличиями относительно фиг. 9, приведенными в качестве примечаний на фиг. 11. Например, этапы 1102 и 1104 (подчеркнутые этапы на фиг. 11) добавляются в логической последовательности 1100 операций. В частности, на этапе 1102, привязочный AKMA-ключ превентивно проталкивается из AUSF 360 в AAnF 380 после того, как он формируется посредством AUSF 360, вместо пассивного запроса посредством AAnF 380 из AUSF 360, что реализовано на этапах 912 и 913 по фиг. 9 (которые удаляются из реализации по фиг. 11, как показано посредством 1106). На этапе 1104, AAnF 380 предоставляет ответ в AUSF 360, если привязочный AKMA-ключ успешно принимается посредством AAnF 380. Дополнительно, этап 914 по фиг. 11, по сравнению с идентичным этапом на фиг. 10, может модифицироваться, как указано на фиг. 11, по причине того, что AAnF 380 уже должна иметь привязочный AKMA-ключ как результат превентивного проталкивания из AUSF 360 на этапе 1102.Fig. 11 shows another logical sequence 1100 of operations, alternative to the logical sequences 900 and 1000 of FIG. 9 and 10. The logic flow 1100 is similar to the logic flow 900 of FIG. 9 (as shown by identical markings in FIGS. 9 and 10) with differences from FIG. 9 shown as annotations in FIG. 11. For example, steps 1102 and 1104 (underlined steps in FIG. 11) are added in logical flow 1100. Specifically, in step 1102, the AKMA anchor key is preemptively pushed from AUSF 360 to AAnF 380 after it is generated by AUSF 360, instead of being passively requested by AAnF 380 from AUSF 360 as implemented in steps 912 and 913 of FIG. 9 (which are removed from the implementation of FIG. 11, as shown by 1106). In step 1104, AAnF 380 provides a response to AUSF 360 if the AKMA anchor key is successfully received by AAnF 380. Additionally, step 914 of FIG. 11 compared to the identical step in FIG. 10 may be modified as shown in FIG. 11 because the AAnF 380 must already have an AKMA anchor key as a result of the proactive push from the AUSF 360 in step 1102.

Фиг. 12 показывает еще одну другую логическую последовательность 1200 операций, альтернативную логическим последовательностям 900, 1000 и 1100 операций по фиг. 9, 10 и 11. Логическая последовательность 1200 операций придерживается реализаций логической последовательности 1000 операций по фиг. 10 и логической последовательности 1100 операций по фиг. 11 в том, что этапы 907, 912 и 913 по фиг. 9 удаляются, как показано посредством 1 201 и 1206, этап 914 модифицируется относительно фиг. 9, как указано на фиг. 11, и этапы 1202 и 1204 проталкивания добавляются. В связи с этим, в реализации по фиг. 12, привязочный AKMA-ключ превентивно проталкивается из AUSF 360 в AAnF 380, идентично реализации на фиг. 11. Дополнительно, нет необходимости формировать любой начальный KID в AUSF 360, поскольку запрос не должен обязательно направляться впоследствии в AUSF 360 для выполнения запроса относительно привязочного AKMA-ключа как результат проталкивания информации на этапе 1202 и 1204.Fig. 12 shows yet another logical sequence 1200 of operations, alternative to the logical sequences 900, 1000 and 1100 of FIG. 9, 10, and 11. The logical workflow 1200 follows the implementations of the logical workflow 1000 of FIG. 10 and logic flow 1100 of FIG. 11 in that steps 907, 912 and 913 of FIG. 9 are removed as shown by 1 201 and 1206, step 914 is modified with respect to FIG. 9 as shown in FIG. 11 and push steps 1202 and 1204 are added. In this regard, in the implementation of FIG. 12, the AKMA anchor key is preemptively pushed from AUSF 360 to AAnF 380, identical to the implementation in FIG. 11. Additionally, it is not necessary to generate any initial K ID in AUSF 360, since the request does not need to be sent subsequently to AUSF 360 to make a request for an AKMA anchor key as a result of pushing the information in steps 1202 and 1204.

В реализациях, проиллюстрированных на фиг. 9-12, новое случайное число формируется посредством AAnF 380 и используется для формирования нового ключа приложения и нового идентификатора для привязочного AKMA-ключа. Исходный RAND, сформированный в качестве части вектора аутентификации посредством UDM/ARPF 370, может передаваться между различными сетевыми функциями только ограниченным способом и в силу этого может быть в меньшей степени общедоступным для брешей в системе безопасности. Новое случайное число может формироваться для каждой связи между UE 310 и AF 390, и в силу этого брешь в системе безопасности одного нового случайного числа может не приводить к риску для отдельного сеанса связи. Безопасность связи в силу этого повышается в реализациях по фиг. 9-12.In the implementations illustrated in FIG. 9-12, a new random number is generated by the AAnF 380 and used to generate a new application key and a new identifier for the AKMA anchor key. The initial RAND generated as part of the authentication vector by the UDM/ARPF 370 can only be transferred between different network functions in a limited manner, and thus may be less public to security breaches. A new random number may be generated for each communication between UE 310 and AF 390, and therefore a security breach of one new random number may not result in a risk to a single session. Communication security is thereby improved in the implementations of FIG. 9-12.

Как описано выше, чтобы дополнительно повышать безопасность связи, различные ключи, предусмотренные в зашифрованной связи между UE 310 и приложением предоставления услуги, могут быть ассоциированы с периодами времени достоверности (или временем истечения срока действия). Другими словами, эти ключи являются достоверными только в течение таких периодов времени достоверности. В частности, когда эти ключи становятся недостоверными, связь между UE 310 и приложениями предоставления услуг может не защищаться посредством шифрования. В связи с этим, эти ключи, возможно, должны обновляться, когда они становятся недостоверными. Фиг. 13-14, описанные ниже, показывают различные реализации для обновления различных ключей (включающих в себя, например, привязочный AKMA-ключ и ключ приложения), когда они являются недостоверными или становятся недостоверными.As described above, to further improve communication security, the various keys provided in the encrypted communication between the UE 310 and the service application may be associated with validity periods (or expiration times). In other words, these keys are valid only during such validity periods. In particular, when these keys become invalid, communications between UE 310 and service applications may not be protected by encryption. As such, these keys may need to be updated when they become invalid. Fig. 13-14, described below, show various implementations for updating various keys (including, for example, an AKMA anchor key and an application key) when they are invalid or become invalid.

Фиг. 13 иллюстрирует инициированную UE реализацию 1300 для обновления недостоверных ключей. Процедура 402 аутентификации пользователей и этапы 410, 412, 420, 422 являются идентичными соответствующим этапам, описанным относительно фиг. 4. Вышеприведенное описание по фиг. 4 применяется к этим этапам на фиг. 13. После этих этапов, привязочный AKMA-ключ может формироваться. На этапе 1301, UE 310 определяет то, что привязочный AKMA-ключ или AKMA-ключ приложения является или становится недостоверным. UE 310 затем удаляет недостоверный привязочный AKMA-ключ или ключ приложения, соответствующие периоды времени достоверности и идентификатор для недостоверного привязочного AKMA-ключа.Fig. 13 illustrates a UE-initiated implementation 1300 for updating invalid keys. The user authentication procedure 402 and steps 410, 412, 420, 422 are identical to the corresponding steps described with respect to FIG. 4. The above description of FIG. 4 applies to these steps in FIG. 13. After these steps, an AKMA binding key can be generated. At step 1301, UE 310 determines that the anchor AKMA key or application AKMA key is or becomes invalid. UE 310 then removes the invalid AKMA anchor key or application key, the corresponding validity periods, and the identifier for the invalid AKMA anchor key.

На этапе 1302, когда UE находится в состоянии бездействия, UE может инициировать сообщение с запросом на регистрацию в беспроводную сеть (в сетевые функции, такие как AMF/SEAF 330 или AUSF 360). Такое сообщение с запросом на регистрацию может включать в себя SUCI или 5G-GUTI и ngKSI (индекс контекста обеспечения безопасности), например, в 7, указывающий то, что контекст UE-безопасности является недостоверным. Когда UE 310 находится в активном состоянии с обработкой неэкстренных услуг или невысокоприоритетных услуг, и UE 310 переходит в состояние бездействия, UE может инициировать запрос на регистрацию в сеть. Когда UE 310 находится в активном состоянии с обработкой экстренных услуг или высокоприоритетных услуг, UE может ожидать до завершения экстренных или высокоприоритетных услуг и затем переходить в состояние бездействия и инициировать запрос в регистрацию в сети. В некоторых других реализациях, когда UE находится в активном состоянии, UE может ожидать завершения активных услуг и затем инициировать запрос на регистрацию в сеть независимо от экстренности и приоритета активных услуг.At 1302, when the UE is in the idle state, the UE may initiate a wireless network registration request message (network functions such as AMF/SEAF 330 or AUSF 360). Such a registration request message may include SUCI or 5G-GUTI and ngKSI (security context index), for example, at 7 indicating that the UE security context is invalid. When UE 310 is in an awake state processing non-emergency services or non-high priority services, and UE 310 transitions to the idle state, the UE may initiate a network registration request. When the UE 310 is in an awake state with emergency services or high priority services being processed, the UE may wait until the emergency or high priority services are completed and then transition to the idle state and initiate a network registration request. In some other implementations, when the UE is in the active state, the UE may wait for the active services to terminate and then initiate a network registration request regardless of the urgency and priority of the active services.

На этапе 1303, UE может проходить через основную аутентификацию и регистрацию в сети и затем формировать новый привязочный AKMA-ключ и/или ключ приложения и определять периоды времени достоверности и идентификаторы для этих новых ключей. UE и сеть и записывают эти ключи, периоды времени достоверности и идентификаторы.At 1303, the UE may go through basic network authentication and registration and then generate a new AKMA anchor key and/or application key and determine validity periods and identifiers for these new keys. The UE and the network record these keys, validity periods and identifiers.

Фиг. 14 показывает инициированное сетью обновление недостоверных AKMA-ключей. На фиг. 14, UE, возможно, подписано на AKMA-услугу. На 840 по фиг. 14, информация по подписке на AKMA-услуги, соответствующая UE, может записываться в UE. Такая информация по подписке может включать в себя одну или более комбинаций следующего: индикатор для того, подписано или нет UE на AKMA-услугу; один или более AAnF-идентификаторов; один или более AF-идентификаторов; и период времени достоверности привязочного AKMA-ключа. На 842 по фиг. 14, соответствующая информация пользовательских подписок, записанная в UDM/ARPF 370, может включать в себя одно или более из следующего: индикатор для того, подписано или нет UE на AKMA-услугу; один или более AAnF-идентификаторов; и период времени достоверности привязочного AKMA-ключа. В течение процедуры регистрации и аутентификации UE, UDM/ARPF 370 может передавать информацию по подписке на AKMA-услуги в AUSF 360.Fig. 14 shows a network-initiated update of invalid AKMA keys. In FIG. 14, the UE may have subscribed to an AKMA service. At 840 in FIG. 14, AKMA service subscription information corresponding to the UE may be recorded in the UE. Such subscription information may include one or more combinations of the following: an indicator for whether or not the UE has subscribed to an AKMA service; one or more AAnF identifiers; one or more AF identifiers; and a validity period of the binding AKMA key. At 842 in FIG. 14, the corresponding user subscription information recorded in the UDM/ARPF 370 may include one or more of the following: an indicator for whether or not the UE has subscribed to an AKMA service; one or more AAnF identifiers; and a validity period of the binding AKMA key. During the UE registration and authentication procedure, UDM/ARPF 370 may send AKMA service subscription information to AUSF 360.

На этапе 1401 по фиг. 14, UE и сеть завершают основную процедуру аутентификации и формируют привязочный AKMA-ключ KAKMA и соответствующий идентификатор KID, AKMA-ключ KAF приложения и периоды времени достоверности для этих ключей. Эти ключи могут быть недостоверными по различным причинам. На фиг. 14, логическая последовательность 1460, 1470 и 1480 операций иллюстрирует обновления ключей согласно различным примерным сценариям, в которых по меньшей мере один из этих ключей становится недостоверным.At step 1401 of FIG. 14, the UE and the network complete the main authentication procedure and generate an AKMA anchor key K AKMA and a corresponding identifier K ID , an application AKMA key K AF , and validity periods for these keys. These keys may not be valid for various reasons. In FIG. 14, logical flow 1460, 1470, and 1480 illustrates key updates according to various exemplary scenarios in which at least one of these keys becomes invalid.

Для примерной логической последовательности 1460 операций, привязочный AKMA-ключ может быть недостоверным. На этапе 1402, UE 310 может инициировать запрос на осуществление связи в AF 390. Запрос на осуществление связи может включать в себя идентификатор для привязочного AKMA-ключа, KID. На этапе 1403, AF 390 может отправлять сообщение с запросом на предоставление начального ключа приложения, включающее в себя KID и AFID, в AAnF 380 согласно AAnF-идентификатору в KID. На этапе 1404, AAnF 380 может выполнять запрос на предмет привязочного AKMA-ключа KAKMA согласно KID. Если AAnF 380 не находит привязочный AKMA-ключ KAKMA, она может отправлять сообщение с запросом на предоставление привязочного AKMA-ключа в AUSF 360. Сообщение с запросом может включать в себя KID. На этапе 1405, AUSF 360 может выполнять запрос на предмет достоверного привязочного AKMA-ключа согласно KID и может не иметь возможности находить достоверный привязочный AKMA-ключ. AUSF 360 затем может отвечать сообщением со сбоем в AAnF 380, указывающим то, что достоверный привязочный AKMA-ключ не найден. На этапе 1406, AAnF 380 отвечает в AF 390 сообщением со сбоем, указывающим то, что достоверный привязочный AKMA-ключ не найден. На этапе 1407, AF 390 может отвечать сообщением со сбоем в UE 310, указывающим то, что достоверный привязочный AKMA-ключ не найден. На этапе 1408, UE 310 инициирует другой запрос на регистрацию в сеть. Такое сообщение с запросом на регистрацию может включать в себя SUCI UE или 5G-GUTI UE и ngKSI (индекс контекста обеспечения безопасности), например, в 7, указывающий то, что контекст UE-безопасности является недостоверным. На этапе 1409, после того, как UE 310 и сеть завершают другую основную аутентификацию и регистрацию, новый привязочный AKMA-ключ и/или AKMA-ключ приложения, их идентификаторы и/или их периоды времени достоверности могут формироваться. UE 310 и сеть могут сохранять эти ключи, периоды времени достоверности и идентификаторы.For exemplary logical sequence 1460 of operations, the anchor AKMA key may not be valid. At 1402, UE 310 may initiate a communication request at AF 390. The communication request may include an identifier for an AKMA anchor key, K ID . At 1403, the AF 390 may send a request message to provide an initial application key including the K ID and AF ID to the AAnF 380 according to the AAnF identifier in the K ID. At 1404, the AAnF 380 may query for an AKMA anchor key K AKMA according to the K ID . If the AAnF 380 does not find the AKMA anchor key K AKMA , it may send a request message to provide the AKMA anchor key to the AUSF 360. The request message may include the K ID . At 1405, AUSF 360 may query for a valid AKMA anchor key according to the K ID and may not be able to find a valid AKMA anchor key. The AUSF 360 may then respond with an AAnF 380 failure message indicating that a valid AKMA anchor key was not found. At 1406, AAnF 380 responds at AF 390 with a failure message indicating that a valid AKMA anchor key was not found. At 1407, AF 390 may respond with a failure message at UE 310 indicating that a valid AKMA anchor key was not found. At 1408, UE 310 initiates another network registration request. Such a registration request message may include the SUCI of the UE or the 5G-GUTI of the UE and ngKSI (security context index), for example, at 7 indicating that the UE security context is invalid. At 1409, after UE 310 and the network complete another basic authentication and registration, a new AKMA anchor key and/or AKMA application key, their identities, and/or their validity times may be generated. UE 310 and the network may store these keys, validity periods, and identifiers.

Для примерной логической последовательности 1470 операций, ключ приложения, возможно, истек. На этапе 1410, UE 310 может инициировать запрос на осуществление связи в AF 390. Запрос на осуществление связи может включать в себя идентификатор для привязочного AKMA-ключа, KID. На этапе 1411, AF 390 может определять то, что ключ приложения истек. На этапе 1412, AF 390 может отвечать сообщением со сбоем в UE 310, указывающим то, что ключ приложения истек. На этапе 1413, UE 310 инициирует другой запрос на регистрацию в сеть. Такое сообщение с запросом на регистрацию может включать в себя SUCI UE или 5G-GUTI UE и ngKSI (индекс контекста обеспечения безопасности), например, в 7, указывающий то, что контекст UE-безопасности является недостоверным. На этапе 1414, после того, как UE 310 и сеть завершают другую основную аутентификацию и регистрацию, новый привязочный AKMA-ключ и/или AKMA-ключ приложения, их идентификаторы и/или их периоды времени достоверности могут формироваться. UE 310 и сеть могут сохранять эти ключи, периоды времени достоверности и идентификаторы.For exemplary logical sequence 1470 of operations, the application key may have expired. At 1410, UE 310 may initiate a communication request at AF 390. The communication request may include an identifier for an AKMA anchor key, K ID . At 1411, AF 390 may determine that the application key has expired. At 1412, AF 390 may respond with a failure message at UE 310 indicating that the application key has expired. At 1413, UE 310 initiates another network registration request. Such a registration request message may include the SUCI of the UE or the 5G-GUTI of the UE and ngKSI (security context index), for example, at 7 indicating that the UE security context is invalid. At 1414, after UE 310 and the network complete another basic authentication and registration, a new AKMA anchor key and/or AKMA application key, their identities, and/or their validity times may be generated. UE 310 and the network may store these keys, validity periods, and identifiers.

Для примерной логической последовательности 1480 операций, привязочный AKMA-ключ, возможно, истек. На этапе 1415, UE 310 может инициировать запрос на осуществление связи в AF 390. Запрос на осуществление связи может включать в себя идентификатор для привязочного AKMA-ключа, KID. На этапе 1416, AF 390 может отправлять сообщение с запросом на предоставление ключа приложения, включающее в себя KID и AFID, в AAnF 380 согласно AAnF-идентификатору в KID. На этапе 1417, AAnF 380 может определять то, что привязочный AKMA-ключ KAKMA истек. На этапе 1418, AAnF 380 отвечает в AF 390 сообщением со сбоем, указывающим то, что привязочный AKMA-ключ истек. На этапе 1419, AF 390 может отвечать сообщением со сбоем в UE 310, указывающим то, что привязочный AKMA-ключ истек. На этапе 1420, UE 310 инициирует другой запрос на регистрацию в сеть. Такое сообщение с запросом на регистрацию может включать в себя SUCI UE или 5G-GUTI UE и ngKSI (индекс контекста обеспечения безопасности), например, в 7, указывающий то, что контекст UE-безопасности является недостоверным. На этапе 1421, после того, как UE 310 и сеть завершают другую основную аутентификацию и регистрацию, новый привязочный AKMA-ключ и/или AKMA-ключ приложения, их идентификаторы и/или их периоды времени достоверности могут формироваться. UE 310 и сеть могут сохранять эти ключи, периоды времени достоверности и идентификаторы.For exemplary logical sequence 1480, the AKMA binding key may have expired. At 1415, UE 310 may initiate a communication request at AF 390. The communication request may include an identifier for an AKMA anchor key, K ID . At 1416, the AF 390 may send an application key grant request message including the K ID and AF ID to the AAnF 380 according to the AAnF identifier in the K ID. At 1417, the AAnF 380 may determine that the AKMA binding key K AKMA has expired. At step 1418, AAnF 380 responds in AF 390 with a failure message indicating that the AKMA binding key has expired. At 1419, AF 390 may respond with a failure message at UE 310 indicating that the AKMA binding key has expired. At 1420, UE 310 initiates another network registration request. Such a registration request message may include the SUCI of the UE or the 5G-GUTI of the UE and ngKSI (security context index), for example, at 7 indicating that the UE security context is invalid. At 1421, after UE 310 and the network complete another basic authentication and registration, a new AKMA anchor key and/or AKMA application key, their identities, and/or their validity times may be generated. UE 310 and the network may store these keys, validity periods, and identifiers.

Вышеприведенные реализации, описанные для фиг. 1-14, в силу этого предоставляют архитектуру для сети связи, чтобы предлагать услугу ключей приложения, на которую могут подписываться терминальные устройства. Эти реализации дополнительно предоставляют различные схемы для формирования, управления и обновления различных иерархических уровней ключей для обеспечения зашифрованной связи между терминальными устройствами и приложениями предоставления услуг через сеть связи. Раскрытые реализации упрощают гибкость при связи с приложениями предоставления услуг и снижают риск для брешей в системе безопасности.The above implementations described for FIG. 1-14 therefore provide an architecture for a communication network to offer an application key service that terminal devices can subscribe to. These implementations further provide various schemes for generating, managing and updating various hierarchical levels of keys to provide encrypted communication between terminal devices and service applications over a communications network. The disclosed implementations facilitate flexibility in communicating with service delivery applications and reduce the risk of security breaches.

Прилагаемые чертежи и вышеприведенное описание предоставляют конкретные примерные варианты осуществления и реализации. Тем не менее, описанный предмет изобретения может осуществляться во множестве различных форм, и в силу этого охватываемый или заявленный предмет изобретения имеет намерение истолковываться как не ограниченный примерными вариантами осуществления, изложенными в данном документе. Предполагается достаточно широкий объем для заявленного или охватываемого предмета изобретения. В числе прочего, например, предмет изобретения может осуществляться в качестве способов, устройств, компонентов, систем или энергонезависимых машиночитаемых носителей для сохранения машинных кодов. Соответственно, такие варианты осуществления, например, могут принимать форму аппаратных средств, программного обеспечения, микропрограммного обеспечения, носителей хранения данных или любой комбинации вышеозначенного. Например, варианты осуществления способа, описанные выше, могут реализовываться посредством компонентов, устройств или систем, включающих в себя запоминающее устройство и процессоры, посредством выполнения машинных кодов, сохраненных в запоминающем устройстве.The accompanying drawings and the above description provide specific exemplary embodiments and implementations. However, the described subject matter may be embodied in a variety of different forms, and as such, the subject matter covered or claimed is intended to be construed as not being limited to the exemplary embodiments set forth herein. A sufficiently broad scope is intended for the claimed or covered subject matter. Among other things, for example, the subject matter of the invention may be implemented as methods, devices, components, systems, or non-volatile computer-readable media for storing machine codes. Accordingly, such embodiments, for example, may take the form of hardware, software, firmware, storage media, or any combination of the foregoing. For example, the method embodiments described above may be implemented by components, devices, or systems including memory and processors by executing machine codes stored in the memory.

Во всем подробном описании и в формуле изобретения, термины могут иметь детализированные смысловые значения, предлагаемые или подразумеваемые в контексте за рамками явно указанного смыслового значения. Аналогично, фраза "в одном варианте осуществления/реализации" при использовании в данном документе не обязательно означает идентичный вариант осуществления, и фраза "в другом варианте осуществления/реализации" при использовании в данном документе не обязательно означает другой вариант осуществления. Например, подразумевается, что заявленный предмет изобретения включает в себя комбинации примерных вариантов осуществления полностью или частично.Throughout the detailed description and in the claims, terms may have detailed meanings suggested or implied in context beyond the explicitly stated meanings. Similarly, the phrase "in one embodiment/implementation" when used herein does not necessarily mean an identical embodiment, and the phrase "in a different embodiment/implementation" when used herein does not necessarily mean a different embodiment. For example, the claimed subject matter is intended to include combinations of exemplary embodiments in whole or in part.

В общем, терминология может пониматься, по меньшей мере, частично из использования в контексте. Например, такие термины, как "и", "или" или "и/или", при использовании в данном документе, могут включать в себя множество смысловых значений, которые может зависеть, по меньшей мере, частично от контекста, в котором используются такие термины. Типично, "или", если используется для того, чтобы ассоциировать список, такой как A, B или C, имеет намерение означать A, B и C, используемый здесь во включающем смысле, а также A, B или C, используемый здесь в исключающем смысле. Помимо этого, термин "один или более", при использовании в данном документе, по меньшей мере, частично в зависимости от контекста, может использоваться для того, чтобы описывать любой признак, структуру или характеристику в смысле в единственном числе, либо может использоваться для того, чтобы описывать комбинации признаков, структур или характеристик в смысле во множественном числе. Аналогично, такие термины, как "a", "an" или "the", могут пониматься как передающие использование в единственном числе либо как передающие использование во множественном числе, по меньшей мере, частично в зависимости от контекста. Помимо этого, термин "на основе" может пониматься как необязательно имеющий намерение передавать исключающий набор факторов, и вместо этого, может предоставлять возможность существования дополнительных факторов, необязательно явно описанных, снова, по меньшей мере, частично в зависимости от контекста.In General, the terminology can be understood at least in part from the use in the context. For example, terms such as "and", "or", or "and/or", as used herein, may include a variety of meanings, which may depend at least in part on the context in which such terms are used. terms. Typically, "or" when used to associate a list such as A, B, or C is intended to mean A, B, and C, used here in an inclusive sense, and A, B, or C, used here in an exclusive sense. sense. In addition, the term "one or more", as used herein, at least in part depending on the context, may be used to describe any feature, structure, or characteristic in the singular sense, or may be used to to describe combinations of features, structures, or characteristics in a plural sense. Likewise, terms such as "a", "an", or "the" may be understood to convey singular use or to convey plural use, at least in part, depending on the context. In addition, the term "based on" may be understood as not necessarily having the intention of conveying an exclusionary set of factors, and instead, may allow the existence of additional factors, not necessarily explicitly described, again at least in part depending on the context.

Ссылка в этом подробном описании на признаки, преимущества или аналогичные формулировки не подразумевает, что все признаки и преимущества, которые могут реализовываться в соответствии с настоящим решением, должны включаться или включаются в любую одну реализацию. Наоборот, формулировки, упоминающие признаки и преимущества, понимаются как означающие то, что конкретный признак, преимущество или характеристика, описанная в связи с вариантом осуществления, включаются, по меньшей мере, в один вариант осуществления настоящего решения. Таким образом, пояснения признаков и преимуществ и аналогичных формулировок, во всем подробном описании, могут, но не обязательно, означать идентичный вариант осуществления.Reference in this Detailed Description to features, benefits, or similar language is not intended to imply that all features and benefits that may be implemented pursuant to this solution are, or are, included in any one implementation. Rather, language referring to features and benefits is understood to mean that a particular feature, benefit, or characteristic described in connection with an embodiment is included in at least one embodiment of the present solution. Thus, explanations of features and benefits and similar language throughout the detailed description may, but need not, indicate an identical embodiment.

Кроме того, описанные признаки, преимущества и характеристики настоящего решения могут комбинироваться любым подходящим способом в одном или более вариантов осуществления. Специалисты в релевантной области техники должны признавать, в свете описания в данном документе, что настоящее решение может осуществляться на практике без одного или более конкретных признаков или преимуществ конкретного варианта осуществления. В других случаях, в конкретных вариантах осуществления, могут распознаваться дополнительные признаки и преимущества, которые могут не присутствовать во всех вариантах осуществления настоящего решения.In addition, the described features, advantages, and characteristics of the present solution may be combined in any suitable manner in one or more embodiments. Those skilled in the relevant art will recognize, in light of the disclosures herein, that the present solution may be practiced without one or more specific features or advantages of a particular embodiment. In other cases, specific embodiments may recognize additional features and benefits that may not be present in all embodiments of the present solution.

Claims (46)

1. Способ повторного формирования ключей в терминальном устройстве для зашифрованной связи между терминальным устройством и приложением предоставления услуги, доступным через сеть связи, содержащий этапы, на которых:1. A method for re-generating keys in a terminal device for encrypted communication between the terminal device and a service provision application accessible via a communication network, comprising the steps of: обнаруживают, что первый ключ для обеспечения прямой зашифрованной связи с приложением предоставления услуги, ранее сформированный после успешного завершения первой аутентификации терминального устройства в сети связи, стал недостоверным;detecting that the first key for providing a direct encrypted communication with the service application, previously generated after the successful completion of the first authentication of the terminal device in the communication network, has become invalid; передают запрос на вторую аутентификацию в сеть связи в качестве реакции на обнаружение того, что первый ключ стал недостоверным;transmitting a second authentication request to the communication network in response to detecting that the first key has become invalid; формируют второй ключ для обеспечения прямой зашифрованной связи с приложением предоставления услуги после того, как вторая аутентификация в сети связи является успешной;generating a second key for providing a direct encrypted communication with the service application after the second authentication in the communication network is successful; заменяют первый ключ вторым ключом; иreplacing the first key with the second key; And напрямую обмениваются данными с приложением предоставления услуги на основе второго ключа,communicate directly with the service application based on the second key, при этом первый ключ и второй ключ содержат, соответственно, первый привязочный ключ и второй привязочный ключ, сформированные в течение первой аутентификации и регистрации и второй аутентификации и регистрации терминального устройства в сети связи, соответственно.wherein the first key and the second key contain, respectively, the first binding key and the second binding key generated during the first authentication and registration and the second authentication and registration of the terminal device in the communication network, respectively. 2. Способ по п.1, в котором:2. The method according to claim 1, in which: каждый из первого привязочного ключа и второго привязочного ключа выполнен с возможностью управляться посредством услуги ключей приложения, предлагаемой сетью связи терминальному устройству для подписки; иeach of the first anchor key and the second anchor key is configured to be controlled by an application key service offered by the communication network to the terminal device for subscription; And каждый из первого привязочного ключа и второго привязочного ключа выполнен с возможностью функционировать в качестве основы для формирования ключа приложения для зашифрованной связи между терминальным устройством и приложением предоставления услуги.each of the first anchor key and the second anchor key is configured to function as a basis for generating an application key for encrypted communication between the terminal device and the service application. 3. Способ по п.2, в котором каждый из первого привязочного ключа и второго привязочного ключа ассоциирован с периодом времени до истечения срока действия ключа и идентификатором ключа.3. The method of claim 2, wherein each of the first binding key and the second binding key is associated with a period of time until the key expires and a key identifier. 4. Способ по п.1, в котором первый ключ и второй ключ содержат первый ключ приложения и второй ключ приложения для прямой зашифрованной связи между терминальным устройством и приложением предоставления услуги.4. The method of claim 1, wherein the first key and the second key comprise a first application key and a second application key for direct encrypted communication between the terminal device and the service application. 5. Способ по п.4, в котором:5. The method according to claim 4, in which: каждый из первого ключа приложения и второго ключа приложения, соответственно, формируется из первого привязочного ключа и второго привязочного ключа после того, как первая аутентификация и вторая аутентификация являются успешными; иeach of the first application key and the second application key, respectively, is generated from the first anchor key and the second anchor key after the first authentication and the second authentication are successful; And при этом управление первым ключом приложения, вторым ключом приложения, первым привязочным ключом и вторым привязочным ключом осуществляется посредством услуги ключей приложения, предлагаемой сетью связи терминальному устройству для подписки.wherein the first application key, the second application key, the first anchor key, and the second anchor key are managed by an application key service offered by the communication network to the terminal device for subscription. 6. Способ по п.5, в котором по меньшей мере один из первого привязочного ключа, второго привязочного ключа, первого ключа приложения и второго ключа приложения ассоциирован с периодом времени до истечения срока действия ключа и идентификатором ключа.6. The method of claim 5, wherein at least one of the first anchor key, the second anchor key, the first application key, and the second application key is associated with a period of time until the key expires and a key identifier. 7. Способ по п.1, в котором обнаружение того, что первый ключ стал недостоверным, содержит этап, на котором определяют, что первый ключ истек согласно предварительно определенному периоду времени до истечения срока действия.7. The method of claim 1, wherein detecting that the first key has become invalid comprises determining that the first key has expired according to a predetermined period of time prior to expiration. 8. Способ по п.1, в котором обнаружение того, что первый ключ стал недостоверным, содержит этап, на котором определяют, что первый ключ не может быть идентифицирован.8. The method of claim 1, wherein detecting that the first key has become invalid comprises determining that the first key cannot be identified. 9. Способ по п.1, в котором обнаружение того, что первый ключ стал недостоверным, содержит этапы, на которых:9. The method of claim 1, wherein detecting that the first key has become invalid comprises the steps of: передают в приложение предоставления услуги запрос на осуществление связи, содержащий идентификатор, соответствующий первому ключу; иtransmitting to the service application a communication request containing an identifier corresponding to the first key; And принимают из приложения предоставления услуги ответ, указывающий, что первый ключ стал недостоверным; иreceiving from the service application a response indicating that the first key has become invalid; And определяют, что первый ключ стал недостоверным, на основе ответа из приложения предоставления услуги.determining that the first key has become invalid based on the response from the service application. 10. Способ по п.1, в котором запрос на вторую аутентификацию содержит маскированный идентификатор подписки (SUCI) для идентификации терминального устройства или глобальный уникальный временный идентификатор (GUTI) с идентификатором набора ключей, указывающим то, что контекст обеспечения безопасности для терминального устройства является недостоверным.10. The method of claim 1, wherein the second authentication request comprises a masked subscription identifier (SUCI) to identify the terminal device, or a globally unique temporary identifier (GUTI) with a key set identifier indicating that the security context for the terminal device is invalid. . 11. Способ по п.1, в котором передача запроса на вторую аутентификацию инициируется, когда терминальное устройство является бездействующим.11. The method of claim 1, wherein the transmission of the second authentication request is initiated when the terminal device is idle. 12. Способ по п.1, в котором терминальное устройство находится в активном сеансе связи, при этом передача запроса на вторую аутентификацию инициируется посредством переключения терминального устройства в состояние бездействия до завершения активного сеанса связи или инициируется после того, как терминальное устройство завершает активный сеанс связи и переключается в состояние бездействия.12. The method of claim 1, wherein the terminal device is in an active communication session, wherein the transmission of the second authentication request is initiated by switching the terminal device to an idle state until the active communication session ends or is initiated after the terminal device terminates the active communication session and switches to the idle state. 13. Способ по п.1, в котором терминальное устройство находится в активном сеансе связи, при этом передача запроса на вторую аутентификацию инициируется после того, как терминальное устройство завершает активный сеанс связи и переключается в состояние бездействия, когда активный сеанс связи является экстренным или высокоприоритетным, и инициируется без завершения активного сеанса связи, если активный сеанс связи является неэкстренным или низкоприоритетным.13. The method of claim 1, wherein the terminal device is in an active session, wherein the transmission of the second authentication request is initiated after the terminal device terminates the active session and switches to an idle state when the active session is emergency or high priority. , and is initiated without terminating the active session if the active session is non-emergency or low priority. 14. Способ по п.1, в котором терминальное устройство находится в активном сеансе связи, при этом передача запроса на вторую аутентификацию инициируется после того, как терминальное устройство завершает активный сеанс связи и переключается в состояние бездействия.14. The method of claim 1, wherein the terminal device is in an active session, wherein the transmission of the second authentication request is initiated after the terminal device terminates the active session and switches to an idle state. 15. Способ повторного формирования ключей для зашифрованной связи между терминальным устройством и приложением предоставления услуги, доступным через сеть связи, причем способ осуществляется посредством сетевого узла управления ключами приложения и содержит этапы, на которых:15. A method for regenerating keys for encrypted communication between a terminal device and a service application accessible via a communication network, the method being carried out by means of an application key management network node and comprising the steps of: принимают первый запрос на привязочный ключ из приложения предоставления услуги после того, как приложение предоставления услуги принимает запрос на осуществление связи из терминального устройства, причем привязочный ключ формируется после успешного завершения первой аутентификации терминального устройства в сети связи;receiving a first request for a binding key from the service application after the service application receives a communication request from the terminal device, wherein the binding key is generated after successfully completing the first authentication of the terminal device in the communication network; определяют, что запрашиваемый привязочный ключ стал недостоверным; иdetermining that the requested binding key has become invalid; And передают в приложение предоставления услуги ответ на первый запрос на привязочный ключ, указывающий, что запрашиваемый привязочный ключ является недостоверным, предписывают приложению предоставления услуги передавать в терминальное устройство второй ответ, указывающий, что запрашиваемый привязочный ключ является недостоверным, и предписывают терминальному устройству инициировать запрос на вторую процедуру аутентификации в сети связи, чтобы получить замену для привязочного ключа.transmitting to the service providing application a response to the first anchor key request indicating that the requested anchor key is invalid, causing the service provision application to send to the terminal device a second response indicating that the requested anchor key is invalid, and causing the terminal device to initiate a request for a second authentication procedure in the communication network in order to obtain a replacement for the binding key. 16. Способ по п.15, в котором первый запрос на привязочный ключ содержит первый идентификатор для привязочного ключа.16. The method of claim 15, wherein the first request for the anchor key contains a first identifier for the anchor key. 17. Способ по п.16, в котором определение того, что запрашиваемый привязочный ключ является недостоверным, содержит этапы, на которых:17. The method of claim 16, wherein determining that the requested anchor key is invalid comprises the steps of: определяют, что привязочный ключ, соответствующий первому идентификатору, не существует в сетевом узле управления ключами приложения;determining that a binding key corresponding to the first identifier does not exist in the application key management network node; передают второй запрос на привязочный ключ в сетевой узел аутентификации, при этом второй запрос содержит первый идентификатор;transmitting a second request for a binding key to the authentication network node, the second request containing the first identifier; принимают из сетевого узла аутентификации ответ, указывающий для второго запроса, что привязочный ключ, соответствующий первому идентификатору, является недостоверным; иreceiving from the authentication network node a response indicating for the second request that the binding key corresponding to the first identifier is invalid; And определяют, что запрашиваемый привязочный ключ является недостоверным, на основе ответа из сетевого узла аутентификации.determining that the requested binding key is invalid based on the response from the network authentication node. 18. Способ по п.15, в котором запрашиваемый привязочный ключ ассоциирован с периодом времени до истечения срока действия, и запрашиваемый привязочный ключ стал недостоверным вследствие конца периода времени до истечения срока действия.18. The method of claim 15, wherein the requested anchor key is associated with a period of time prior to expiration, and the requested anchor key has become invalid due to the end of the period of time prior to expiration. 19. Способ по п.15, в котором запрос на процедуру аутентификации содержит маскированный идентификатор подписки (SUCI) для идентификации терминального устройства или глобальный уникальный временный идентификатор (GUTI) с идентификатором набора ключей, указывающим, что контекст обеспечения безопасности для терминального устройства является недостоверным.19. The method of claim 15, wherein the authentication procedure request comprises a masked subscription identifier (SUCI) to identify the terminal device, or a globally unique temporary identifier (GUTI) with a key set identifier indicating that the security context for the terminal device is invalid. 20. Терминальное устройство связи, содержащее один или более процессоров и одно или более запоминающих устройств, при этом один или более процессоров выполнены с возможностью считывать машинный код из одного или более запоминающих устройств для:20. A communication terminal device comprising one or more processors and one or more storage devices, wherein one or more processors are configured to read machine code from one or more storage devices for: обнаружения того, что первый ключ для обеспечения прямой зашифрованной связи с приложением предоставления услуги, ранее сформированный после успешного завершения первой аутентификации терминального устройства в сети связи, стал недостоверным;detecting that the first key for providing direct encrypted communication with the service application, previously generated after the successful completion of the first authentication of the terminal device in the communication network, has become invalid; передачи запроса на вторую аутентификацию в сеть связи в качестве реакции на обнаружение того, что первый ключ стал недостоверным;sending a second authentication request to the communication network in response to detecting that the first key has become invalid; формирования второго ключа для обеспечения зашифрованной связи с приложением предоставления услуги после того, как вторая аутентификация в сети связи является успешной;generating a second key for providing encrypted communication with the service application after the second authentication in the communication network is successful; замены первого ключа вторым ключом; иreplacing the first key with a second key; And прямого обмена данными с приложением предоставления услуги на основе второго ключа,direct data exchange with the service application based on the second key, при этом первый ключ и второй ключ содержат, соответственно, первый привязочный ключ и второй привязочный ключ, сформированные в течение первой аутентификации и второй аутентификации терминального устройства в сети связи, соответственно.wherein the first key and the second key contain, respectively, the first binding key and the second binding key generated during the first authentication and the second authentication of the terminal device in the communication network, respectively.
RU2022122039A 2020-01-16 Method, device and system for updating a bond key in a communication network for encoded communication with provision applications RU2801267C1 (en)

Publications (1)

Publication Number Publication Date
RU2801267C1 true RU2801267C1 (en) 2023-08-04

Family

ID=

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019020440A1 (en) * 2017-07-25 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) Privacy key and message authentication code
RU2702506C1 (en) * 2016-01-25 2019-10-08 Телефонактиеболагет Лм Эрикссон (Пабл) Key management
WO2019213946A1 (en) * 2018-05-11 2019-11-14 Apple Inc. Subscriber identity privacy protection against fake base stations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2702506C1 (en) * 2016-01-25 2019-10-08 Телефонактиеболагет Лм Эрикссон (Пабл) Key management
WO2019020440A1 (en) * 2017-07-25 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) Privacy key and message authentication code
WO2019213946A1 (en) * 2018-05-11 2019-11-14 Apple Inc. Subscriber identity privacy protection against fake base stations

Similar Documents

Publication Publication Date Title
US12328305B2 (en) Method, device, and system for anchor key generation and management in a communication network for encrypted communication with service applications
TWI837450B (en) Method for key regeneration and terminal device
US12316757B2 (en) Method, device, and system for application key generation and management in a communication network for encrypted communication with service applications
US11588626B2 (en) Key distribution method and system, and apparatus
US7831835B2 (en) Authentication and authorization in heterogeneous networks
KR102233860B1 (en) Actions related to user equipment using secret identifiers
CN109511115A (en) A kind of authorization method and network element
US20230269690A1 (en) Registration methods using one-time identifiers for user equipments and nodes implementing the registration methods
JP7762156B2 (en) Subscription data update method, device, node, and storage medium
US11330428B2 (en) Privacy key in a wireless communication system
WO2022151464A1 (en) Method, device, and system for authentication and authorization with edge data network
RU2801267C1 (en) Method, device and system for updating a bond key in a communication network for encoded communication with provision applications
KR102927950B1 (en) Methods for updating subscription data and devices, nodes, and storage media