一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

更新方法、网络侧设备、终端和计算机可读存储介质与流程

2023-02-19 11:47:10 来源:中国专利 TAG:


1.本发明涉及通信技术领域,尤其涉及一种更新方法、网络侧设备、终端和计算机可读存储介质。


背景技术:

2.现有的应用层认证和会话密钥管理(authentication and key management for applications,akma)流程中,只有在用户设备(user equipment,ue)和网络之间进行了新的初始认证,以产生了新的akma中间密钥(akma anchor key,k
akma
)的时候,才会通过ue和应用功能实体(application function,af)之间的ua*协议更新akma会话密钥(akma application key,k
af
)。这样,就存在k
af
过期后,如果ue和网络之间没有进行新的初始认证,则ue和网络之间的akma业务就会由于k
af
失效而中断的缺陷。


技术实现要素:

3.本发明提供一种更新方法、网络侧设备、终端和计算机可读存储介质,能够主动发起k
af
的更新流程,以避免ue和网络之间的akma业务,因ue和网络之间未进行新的初始认证而中断的问题。
4.为解决上述技术问题,本发明是这样实现的:
5.第一方面,本发明提供了一种更新方法,应用于af,所述更新方法包括:
6.向会话密钥管理锚点功能实体(akma anchor function,aanf)发送密钥更新请求消息;
7.接收所述aanf发送的更新的k
af

8.第二方面,本发明提供了一种更新方法,应用于aanf,所述更新方法包括:
9.接收af发送的密钥更新请求消息;
10.向所述af发送更新的k
af

11.第三方面,本发明提供了一种更新方法,应用于统一数据管理功能实体(unified data management,udm),所述更新方法包括:
12.接收aanf发送的参数更新请求消息;
13.发送更新参数到ue,所述更新参数用于所述ue结合所述ue当前存储的应用层认证和会话密钥管理akma中间密钥k
akma
生成k
af

14.第四方面,本发明提供了一种更新方法,应用于ue,所述更新方法包括:
15.接收af发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述ue更新k
af

16.第五方面,本发明提供了一种af,包括:
17.第一发送模块,用于向aanf发送密钥更新请求消息;
18.第一接收模块,用于接收所述aanf发送的更新的k
af

19.第六方面,本发明提供了一种aanf,包括:
20.第二接收模块,用于接收af发送的密钥更新请求消息;
21.第三发送模块,用于向所述af发送更新的k
af

22.第七方面,本发明提供了一种udm,包括:
23.第四接收模块,用于接收aanf发送的参数更新请求消息;
24.第五发送模块,用于发送更新参数到ue,所述更新参数用于所述ue结合所述ue当前存储的k
akma
生成k
af

25.第八方面,本发明提供了一种ue,包括:
26.第五接收模块,用于接收af发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述ue更新k
af

27.第九方面,本发明提供了一种网络侧设备,包括:处理器和收发机;
28.所述收发机,用于向aanf发送密钥更新请求消息;
29.所述收发机,还用于接收所述aanf发送的更新的ka;
30.和/或
31.所述收发机,用于接收af发送的密钥更新请求消息;
32.所述收发机,还用于向所述af发送更新的k
af

33.和/或
34.所述收发机,用于接收aanf发送的参数更新请求消息;
35.所述收发机,还用于发送更新参数到ue,所述更新参数用于所述ue结合所述ue当前存储的k
akma
生成k
af

36.第十方面,本发明提供了一种用户设备ue,包括:处理器和收发机;
37.所述收发机,用于接收af发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述ue更新k
af

38.第十一方面,本发明提供了一种网络侧设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如第一方面所述的更新方法中的步骤,或者实现如第二方面所述的更新方法中的步骤,或者实现如第三方面所述的更新方法中的步骤。
39.第十二方面,本发明提供了一种终端设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如第四方面所述的更新方法中的步骤。
40.第十三方面,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现如第一方面所述的更新方法中的步骤,或者实现如第二方面所述的更新方法中的步骤,或者实现如第三方面所述的更新方法中的步骤,或者实现如第四方面所述的更新方法中的步骤。
41.本发明实施例中,提供了一种af主动发起的密钥更新流程,能够主动更新k
af
,以避免相关技术中由于ue和网络之间没有进行新的初始认证而导致的k
af
过期的问题,进而能够保证akma业务的顺利进行。
附图说明
42.图1是相关技术中k
af
的更新流程示意图;
43.图2是本发明实施例提供的一种应用于af的更新方法的流程图;
44.图3是本发明实施例提供的一种应用于aanf的更新方法的流程图;
45.图4是本发明实施例提供的一种应用于udm的更新方法的流程图;
46.图5是本发明实施例提供的一种应用于ue的更新方法的流程图;
47.图6是本发明实施例中ue与网络侧设备之间的数据交互示意图;
48.图7是本发明实施例提供的一种af的结构示意图;
49.图8是本发明实施例提供的一种aanf的结构示意图;
50.图9是本发明实施例提供的一种udm的结构示意图;
51.图10是本发明实施例提供的一种网络侧设备的结构示意图;
52.图11是本发明实施例提供的一种ue的结构示意图;
53.图12是本发明实施例提供的一种终端设备的结构示意图。
具体实施方式
54.为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。在下面的描述中,提供诸如具体的配置和组件的特定细节仅仅是为了帮助全面理解本发明的实施例。因此,本领域技术人员应该清楚,可以对这里描述的实施例进行各种改变和修改而不脱离本发明的范围和精神。另外,为了清楚和简洁,省略了对已知功能和构造的描述。
55.应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
56.在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
57.在相关技术中,3gpp相关协议定义了如下应用层认证和密钥管理的架构和流程:
58.如图1所示,在调用akma服务之前,ue应已成功注册到5g核心网,这样,在通过5g接入认证后,认证服务器功能(authentication server function,ausf)密钥k
ausf
将存储在ausf和ue中。
59.其中,ausf、aanf以及ue同属于一个用户归属的公共陆地移动网络(home public land mobile network,hplmn)。
60.如图1所示,在用户设备(即ue,其也可以称之为终端)接入运营商网络并执行完主认证(其也称之为初始认证)规定的5g个人身份验证成功之后,终端和网络侧的认证服务器功能实体(authentication server function,ausf)就生成密钥k
ausf
。如果终端注册并签约了akma服务,那么在初始认证完成之后,终端和ausf就会相应地生成akma中间密钥k
akma
及对应的密钥标识符(akma key identifier,a-kid),并基于该k
akma
及a-kid向应用服务器提供后续的会话密钥k
af
,进而使ue和应用服务器能够基于该k
af
进行对应用层认证或数据加密等。
61.具体的,终端向应用服务器发起业务请求时,在请求消息中会携带a-kid,当应用
服务器收到该请求时,会带着该a-kid向aanf请求会话密钥。此时,aanf根据从ausf处获取的akma中间密钥k
akma
推衍会话密钥k
af
,并将该会话密钥k
af
返回给应用服务器。相应的,终端在收到应用服务器返回给自己的应用层响应消息后,也根据自身存储的k
akma
推衍出会话密钥k
af
。这样,应用服务器和终端即可使用该会话密钥进行后续的应用层认证或数据加密等。
62.需要说明的是,在执行下一次成功的初始认证(隐式生存期)之前,当前的k
akma
和a-kid是有效的。而在执行下一次成功的初始认证之后,k
akma
和a-kid会被更新。而akma的会话密钥k
af
根据运营商的政策具有明确的寿命。当k
af
的生存期到期时,将需要基于当前akma中间密钥k
akma
建立新的akma应用程序密钥。而现有技术中,并不是所有的ua*协议都支持密钥刷新,比如传输层安全(transport layer security,tls)协议并不支持对应的更新流程。所以当ua*不支持密钥更新机制时,就存在以下问题:如果此时ue和网络侧之间没有进行新的初始认证,即k
akma
没有更新,即则无法触发k
af
的更新流程。
63.换而言之,在初始认证周期内即使k
af
过期,由于此时k
akma
没有发生更新,则无法触发k
af
的更新,造成af可能会断开与ue的应用层连接,进而出现akma业务中断。
64.而本发明实施例中,提供了一种af主动发起的密钥更新流程,即使在ue和网络之间没有进行新的初始认证时,也能够主动更新k
af
,以避免相关技术中由于ue和网络之间没有进行新的初始认证而导致的k
af
过期的问题,进而能够保证akma业务的顺利进行。
65.为了更清楚的说明本发明提供的更新方法,以下实施例中,结合附图,对本发明实施例提供的更新方法进行说明:
66.请参阅图2,本发明实施例提供的第一种更新方法,其执行主体可以是af,如图2所示,该更新方法可以包括以下步骤:
67.步骤201、向aanf发送密钥更新请求消息。
68.在具体实施中,执行本发明实施例提供的更新方法的af,具体可以是使用akma服务的af,其具有以下附加功能:
69.支持使用a-kid从aanf请求k
af

70.在向af提供akma应用密钥之前,af应由运营商网络进行认证和授权。
71.本步骤中,af通过向aanf发送密钥更新请求消息,以使aanf根据该密钥更新请求消息生成新的k
af
,并将该新生成的k
af
返回给af。
72.步骤202、接收所述aanf发送的更新的k
af

73.在一种可选的实施方式中,aanf在接收到所述密钥更新请求消息时,可以触发ue和网络执行的新的初始认证,以生成新的k
akma
,然后再根据新生成的k
akma
来实现k
af
的更新,即k
af
=kdf(k
akma
,af_id)。
74.本实施方式中,即使ue和网络之间不需要进行新的初始认证的情况下,但由于k
af
的更新需求,需要触发新的初始认证。这种方式下,应用层的密钥更新会影响5g网络基础主认证。而k
af
的更新需求相对于初始认证更加频繁,因此上述的方式会导致对5g网络频繁发起主认证,进而造成对5g网络的ddos攻击隐患,影响5g网络基础业务运行。
75.当然,上述ue和网络之间的新的初始认证也可以由aanf指示终端,以由终端发起。而这种方式,需要对终端进行改动,且影响终端的基础安全机制,例如:需要终端释放非接入层(non-access stratum,nas)链接,并修改nas密钥集标识(nas key set identifier,ngksi)参数,故而触发主认证。
76.因此,为了解决上述的问题,本发明实施例还提供如下另一种可选的实施方式,以使k
af
的更新不再依赖于k
akma
的更新:
77.所述k
af
可以是至少根据更新参数和所述aanf当前存储的k
akma
生成的密钥。
78.本实施方式中,当aanf接收到af发送的密钥更新请求消息之后,可以基于接收到该密钥更新请求消息,而直接根据更新参数和aanf当前存储的k
akma
生成新的k
af

79.在相关技术中,k
af
的推衍公式如下:
80.k
af
=kdf(k
akma
,af_id)
81.其中,kdf表示密钥推衍函数(key derivation function)。af_id表示af的标识符。
82.而本实施方式中,可以将k
af
的推衍公式修改为:
83.k
af
=kdf(k
akma
,af_id,freshness parameter)或k
af
=kdf(k
akma

84.freshness parameter)
85.其中,freshness parameter即表示上述更新参数。
86.可选的,上述更新参数,可以理解为:密钥新鲜参数(freshness parameter),用于表示k
af
的新鲜度,且该更新参数的取值可以是计数器(counter)的计数值或随机数等等,这样,每一次推衍k
af
时可以采用不同取值的更新参数,以使根据上述推衍公式推衍出的k
af
不同。
87.当然,上述更新参数还可以是其他upu参数。
88.本实施方式相较于上一可选的实施方式来说,新增了更新参数,使得k
af
的更新不再依赖于k
akma
的更新,而是可以通过对更新参数进行更新来实现基于相同的k
akma
实现对k
af
的更新。上述的方式中,即使在ue和网络之间没有进行新的初始认证时,也不再需要发起ue和网络之间的新的初始认证来更新k
akma
,而是通过引入的k
akma
之外的更新参数来实现k
af
的更新。这种方式避免了对5g网络的频发的主认证以及对网络和终端的改动。
89.上述的两种方式中,根据不同的场景或者处理方式,可以根据已有的推衍公式来生成k
af
,也可以根据新增密钥新鲜参数的推衍公式来生成k
af
,也就是本发明具体实施例中,上述的freshness parameter为可选的参数,根据不同的处理方式而确定。例如:在k
af
的更新依赖于k
akma
的更新的实施方式下,可以在推衍公式中不采用freshness parameter;而在k
af
的更新不再依赖于k
akma
的更新的实施方式下,可以在推衍公式中采用freshness parameter。
90.进一步的,上述密钥更新请求消息还可以携带a-kid。
91.作为一种可选的实施方式,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
92.在具体实施中,上述密钥更新指示符用于指示af需要更新k
af

93.在具体实施中,上述密钥获取请求消息为现有技术中的密钥获取请求消息,且上述密钥更新指示符通过密钥获取请求消息中的保留字段来实现。这样,能够利用已有密钥获取请求消息来实现k
af
更新流程,并通过密钥获取请求消息中的保留字段来实现更新指示。
94.在实际应用中,密钥获取请求消息中也可以不携带密钥更新指示符,此时,aanf在接收到af发送的密钥获取请求消息之后,可以不对k
af
进行更新,而是在密钥获取响应消息
中携带aanf当前存储的k
af

95.例如:在k
af
未过期,且af丢失或未成功接收到k
af
的情况下,aanf可以重新向af发送当前存储的k
af

96.相应的,在k
af
未更新的情况下,不需要将k
af
和ue同步,这样,可以避免因密钥更新流程与密钥获取流程未区分而造成,的不论是更新k
af
还是获取k
af
,都需要与ue进行密钥同步,而是仅在密钥更新流程中才与ue进行密钥同步,可以简化密钥获取流程。
97.本实施方式中,利用现有的密钥获取请求消息中是否携带密钥更新指示符,使密钥更新流程区别于现有的密钥获取流程,使得更新k
af
和获取k
af
可以通过不同的流程来实现,简化了流程。
98.当然,在实际应用中,上述密钥更新请求消息也可以是新增的消息,在此不作具体限定。
99.可选地,在步骤202之后,为了实现af与ue之间的密钥同步,af还可以执行以下步骤:
100.向ue发送指示消息,指示所述ue更新k
af

101.本步骤中,af可以在从aanf获取到的新的k
af
之后,通知/指示ue更新k
af
,以使ue和af使用相同的k
af

102.当然,在实际应用中,还可以通过其他方式实现af与ue之间的密钥同步,例如:通过upu流程来实现,或者由aanf指示ue更新k
af
,在此对af与ue之间的密钥同步的具体实现方式,不作具体限定。
103.可选地,所述k
af
携带于密钥更新响应消息中。
104.也就是说,步骤202具体可以是:接收所述aanf发送的密钥更新响应消息,且所述密钥更新响应消息中携带更新的k
af

105.当然,除了上述密钥更新响应消息之外,aanf还可以通过其他任意消息或指示信息将更新的k
af
发送至af,在此不作具体限定。
106.作为一种可选的实施方式,所述密钥更新响应消息还携带密钥生命周期,所述向aanf发送密钥更新请求消息,具体包括:
107.根据所述密钥生命周期,向aanf发送所述密钥更新请求消息。
108.在具体实施中,af能够根据该密钥生命周期确定k
af
在什么时间过期,例如:上述密钥生命周期可以是一个时间点,在达到该时间点时k
af
过期,或者上述密钥生命周期可以是预设时间长度,k
af
在使用预设时间长度后过期。在此对密钥生命周期的具体形式不作限定。
109.在一种可选的实施方式中,上述根据所述密钥生命周期,向aanf发送所述密钥更新请求消息,可以理解为:根据所述密钥生命周期,在确定当前的k
af
即将过期时,向aanf发送所述密钥更新请求消息。例如:在当前的k
af
到期之前的预设时间(例如:1s、2s等),向aanf发送所述密钥更新请求消息。
110.本实施方式可以在当前的k
af
到期之前,提前发起k
af
的更新流程。
111.在另一种可选的实施方式中,上述根据所述密钥生命周期,向aanf发送所述密钥更新请求消息,可以理解为:根据所述密钥生命周期,在确定当前的k
af
过期时,向aanf发送所述密钥更新请求消息。例如:在确定当前的k
af
到期后的预设时间(例如:0s、1s、2s等),向aanf发送所述密钥更新请求消息。
112.本实施方式可以在当前的k
af
到期之后,发起k
af
的更新流程。
113.本发明实施例中,提供了一种af主动发起的密钥更新流程,能够主动更新k
af
,以避免相关技术中由于ue和网络之间没有进行新的初始认证而导致的k
af
过期的问题,进而能够保证akma业务的顺利进行。
114.请参阅图3,本发明实施例提供的第二种更新方法,其执行主体可以是aanf,如图3所示,该更新方法可以包括以下步骤:
115.步骤301、接收af发送的密钥更新请求消息。
116.步骤302、向所述af发送更新的k
af

117.本发明实施例中的上述密钥更新请求消息、更新的k
af
分别与如图2所示方法实施例中的密钥更新请求消息、更新的k
af
具有相同的含义和作用,在此不再赘述。
118.本发明实施例同样能够在af的触发下,主动更新k
af
,以避免相关技术中由于ue和网络之间没有进行新的初始认证而导致的k
af
过期的问题,进而能够保证akma业务的顺利进行。
119.可选地,所述k
af
携带于密钥更新响应消息中。
120.在一种可选的实施方式中,aanf在接收到af发送的密钥更新请求消息之后,可以按照如图2所示方法实施例中k
af
的更新流程对k
af
进行更新,并在密钥更新响应消息中携带更新后的k
af

121.例如:在k
af
即将过期,或者k
af
已经过期的情况下,可以按照如图2所示方法实施例中k
af
的更新流程对k
af
进行更新,并在密钥更新响应消息中携带更新后的k
af

122.在实际应用中,可以在密钥更新请求消息中携带a-kid、af_id以及更新指示(refresh indicator)信息。
123.这样,aanf可以根据更新这些信息区分是初次请求获取k
af
还是用于请求更新k
af

124.可选的,所述k
af
为至少根据更新参数和所述aanf当前存储的k
akma
生成的密钥。
125.本实施方式中,通过新增更新参数,使得k
af
的更新不再依赖于k
akma
的更新,而是可以通过更新参数的更新来实现k
af
的更新,从而不再需要通过ue和网络之间的新的初始认证来更新k
akma
,便可以实现k
af
的更新。这种方式避免了对5g网络的主认证以及终端的改动。
126.可选的,在上述步骤301和步骤302之间,本发明实施例提供的更新方法还包括:
127.向udm发送参数更新请求消息,指示所述udm发送所述更新参数到用户设备ue;
128.接收所述udm发送的参数更新响应消息。
129.在具体实施中,udm可以存储akma服务订阅用户的akma订阅数据。在实施中,udm基于接收到的参数更新请求消息,可以发起upu流程,以更新ue参数,该ue参数包括更新参数。这样,可以利用现有的upu流程向ue下发更新参数,以使ue能够根据该更新参数推衍得到更新后的k
af
,即实现了利用现有的ue参数更新流程将更新后的更新参数同步至ue。
130.另外,aanf在接收到udm发送的参数更新响应消息时,可以基于更新参数和当前的k
akma
推衍k
af
。这样,便可以通过步骤302将推衍得到的新的k
af
发送给af。
131.本实施方式中,可以利用现有的ue参数更新流程将更新后的更新参数同步至ue,进而使ue和aanf可以基于同步的更新参数推衍得到相同的k
af

132.换个方向来说,在实际应用中还可能存在upu失败的情况,此时,因upu失败,ue没能够获取到更新参数,此时若aanf直接执行步骤302,则存在因upu不成功,而导致ue和af密
钥不一致的问题。
133.而本实施方式中,aanf在收到udm发送的参数更新响应消息之后,才执行步骤302,能够避免因upu不成功,则导致的ue和af密钥不一致的问题。
134.可选的,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
135.本实施方式中,利用已有密钥获取请求消息来实现k
af
更新流程,并通过密钥获取请求消息中的保留字段来实现更新指示。
136.本发明实施例中用于aanf的更新方法与如图2所示用于af的更新方法相对应,且能够取得与如图2所示用于af的更新方法相同的有益效果,在此不再赘述。
137.请参阅图4,本发明实施例提供的第三种更新方法,其执行主体可以是udm,如图4所示,该更新方法可以包括以下步骤:
138.步骤401、接收aanf发送的参数更新请求消息。
139.步骤402、发送更新参数到ue,所述更新参数用于所述ue结合所述ue当前存储的k
akma
生成会话密钥k
af

140.可选的,在上述步骤402之后,所述更新方法还包括:
141.向所述aanf发送参数更新响应消息。
142.本发明实施例中的上述参数更新请求消息、更新参数和参数更新响应消息分别与如图3所示方法实施例中的参数更新请求消息、更新参数和参数更新响应消息具有相同的含义,在此不再赘述。
143.本发明实施例能够取得与如图3所示更新方法实施例相同的有益效果,且可以利用现有的ue参数更新流程将更新后的更新参数同步至ue,进而使ue和aanf可以基于同步的更新参数推衍得到相同的k
af

144.请参阅图5,本发明实施例提供的第四种更新方法,其执行主体可以是ue,如图5所示,该更新方法可以包括以下步骤:
145.步骤501、接收应用功能实体af发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述ue更新k
af

146.本发明实施例中的上述密钥更新指示消息与如图2所示方法实施例中的密钥更新指示消息具有相同的含义。
147.可选的,本发明实施例提供的更新方法还包括:
148.接收udm发送的更新参数;所述k
af
为至少根据所述更新参数和所述ue当前存储的k
akma
生成的密钥。
149.本步骤与如图4所示方法实施例中的步骤402相对应,在此不再赘述。
150.本发明实施例能够取得与如图2至图4中任一项所示更新方法实施例相同的有益效果,且能够主动更新k
af
,以避免相关技术中由于ue和网络之间没有进行新的初始认证而导致的k
af
过期的问题,进而能够保证akma业务的顺利进行。
151.为了便于理解本发明实施例通过的更新方法,以如图6所示ue与网络侧设备之间的交互过程为例,对本发明实施例提供的更新方法进行举例说明,在更新k
af
的过程中,ue与网络侧设备之间可以进行以下交互:
152.步骤1,在k
af
即将过期时,由af向aanf发送密钥更新请求消息(naanf_akma_
applicationkey_get_request)。
153.本步骤中,上述密钥更新请求消息携带更新指示(refresh indicator)信息,以指示aanf进行k
af
的更新。上述密钥更新请求消息还可以携带a-kid和af_id。
154.步骤2,aanf向udm发送参数更新请求消息。
155.本步骤中,参数更新请求消息可以携带更新参数,要求udm向ue下发该更新参数。
156.步骤3,udm执行upu流程。
157.本步骤中,udm在执行upu流程的过程中,在有更新参数的情况下,将该更新参数发送给ue。
158.步骤4,upu流程执行结束,udm向aanf返回参数更新响应消息。
159.步骤5,aanf基于更新参数和k
akma
推衍k
af

160.本步骤中,aanf在收到udm发送的参数更新响应消息后,可以采用以下推衍公式,实现基于k
akma
推衍k
af

161.k
af
=kdf(k
akma
,af_id,freshness parameter)。
162.步骤6,aanf向af发送密钥更新响应消息。
163.本步骤中,上述密钥更新响应消息可以携带aanf推演出的新的k
af
及其密钥生命周期。
164.步骤7.af向ue发送指示消息。
165.本步骤中,收到更新后的k
af
后,通过上述指示消息通知ue密钥更新成功,并指示ue根据收到的更新参数在终端侧进行密钥推衍。且ue可以采用与步骤5中相同的推衍公式,来根据收到的更新参数在终端侧进行密钥推衍。
166.如图6所示实施方式下,在k
af
密钥推衍过程中,新增了更新参数,通过新增更新参数使得k
af
的更新不再依赖于k
akma
的更新,而是通过更新参数的更新来实现k
af
的更新,且该更新参数的传递可以利用现有的upu流程。
167.请参阅图7,是本发明实施例提供的一种af的结构示意图,如图7所示,该af 700包括:
168.第一发送模块701,用于向aanf发送密钥更新请求消息;
169.第一接收模块702,用于接收所述aanf发送的更新的k
af

170.可选的,所述k
af
携带于密钥更新响应消息中。
171.可选的,af 700还包括:
172.第二发送模块,用于向ue发送指示消息,指示所述ue更新k
af

173.可选的,所述k
af
为至少根据更新参数和所述aanf当前存储的k
akma
生成的密钥。
174.可选的,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
175.可选的,所述密钥更新响应消息还携带密钥生命周期,第一发送模块701,具体用于:
176.根据所述密钥生命周期,向aanf发送所述密钥更新请求消息。
177.本发明实施例提供的af 700具体可以是应用如图2所示更新方法的af,且该af 700能够取得与如图2所示方法实施例相同的有益效果,在此不作具体阐述。
178.请参阅图8,是本发明实施例提供的aanf的结构示意图,如图8所示,该aanf 800包
括:
179.第二接收模块801,用于接收af发送的密钥更新请求消息;
180.第三发送模块802,用于向所述af发送更新的k
af

181.可选的,所述k
af
携带于密钥更新响应消息中。
182.可选的,所述k
af
为至少根据更新参数和所述aanf当前存储的k
akma
生成的密钥。
183.可选的,aanf 800还包括:
184.第四发送模块,用于向udm发送参数更新请求消息,指示所述udm发送所述更新参数到ue;
185.第三接收模块,用于接收所述udm发送的参数更新响应消息。
186.可选的,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
187.本发明实施例提供的aanf 800具体可以是应用如图3所示更新方法的aanf,且该aanf 800能够取得与如图3所示方法实施例相同的有益效果,在此不作具体阐述。
188.请参阅图9,是本发明实施例提供的udm的结构示意图,如图9所示,该udm 900包括:
189.第四接收模块901,用于接收aanf发送的参数更新请求消息;
190.第五发送模块902,用于发送更新参数到ue,所述更新参数用于所述ue结合所述ue当前存储的k
akma
生成k
af

191.可选的,udm 900还包括:
192.第六发送模块,用于向所述aanf发送参数更新响应消息。
193.本发明实施例提供的udm 900具体可以是应用如图4所示更新方法的udm,且该udm 900能够取得与如图4所示方法实施例相同的有益效果,在此不作具体阐述。
194.请参阅图10,是本发明实施例提供的一种网络侧设备的结构示意图,如图10所示,该网络侧设备包括:总线1001、收发机1002、天线1003、总线接口1004、处理器1005和存储器1006。
195.在第一种实施方式中,上述网络侧设备可以是af:
196.收发机1002,用于向aanf发送密钥更新请求消息;
197.收发机1002,还用于接收所述aanf发送的更新的k
af

198.可选地,所述k
af
携带于密钥更新响应消息中。
199.可选地,收发机1002,还用于向ue发送指示消息,指示所述ue更新k
af

200.可选地,所述k
af
为至少根据更新参数和所述aanf当前存储的k
akma
生成的密钥。
201.可选地,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
202.可选地,所述密钥更新响应消息还携带密钥生命周期,收发机1002执行的所述向aanf发送密钥更新请求消息,具体包括:
203.根据所述密钥生命周期,向aanf发送所述密钥更新请求消息。
204.本实施方式中,网络侧设备能够实现图2所示方法实施例中af实现的各个过程,且具有相同的有益效果,为避免重复,这里不再赘述。
205.在第二种实施方式中,上述网络侧设备可以是aanf:
206.收发机1002,用于接收af发送的密钥更新请求消息;
207.收发机1002,还用于向所述af发送更新的k
af

208.可选地,所述k
af
携带于密钥更新响应消息中。
209.可选地,所述k
af
为至少根据更新参数和所述aanf当前存储的k
akma
生成的密钥。
210.可选地,收发机1002在执行所述接收af发送的密钥更新请求消息和向所述af发送更新的k
af
之间,还用于:
211.向udm发送参数更新请求消息,指示所述udm发送所述更新参数到ue;
212.接收所述udm发送的参数更新响应消息。
213.可选地,所述密钥更新请求消息为密钥获取请求消息,所述密钥获取请求消息中携带密钥更新指示符。
214.本实施方式中,网络侧设备能够实现图3所示方法实施例中aanf实现的各个过程,且具有相同的有益效果,为避免重复,这里不再赘述。
215.在第三种实施方式中,上述网络侧设备可以是udm:
216.收发机1002,用于接收aanf发送的参数更新请求消息;
217.收发机1002,还用于发送更新参数到ue,所述更新参数用于所述ue结合所述ue当前存储的k
akma
生成会话密钥k
af

218.可选地,收发机1002在执行所述发送更新参数到ue之后,还用于:
219.向所述aanf发送参数更新响应消息。
220.本实施方式中,网络侧设备能够实现图4所示方法实施例中udm实现的各个过程,且具有相同的有益效果,为避免重复,这里不再赘述。
221.在图10中,总线架构(用总线1001来代表),总线1001可以包括任意数量的互联的总线和桥,总线1001将包括由处理器1005代表的一个或多个处理器和存储器1006代表的存储器的各种电路链接在一起。总线1001还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口1004在总线1001和收发机1002之间提供接口。收发机1002可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器1005处理的数据通过天线1003在无线介质上进行传输,进一步,天线1003还接收数据并将数据传送给处理器1005。
222.处理器1005负责管理总线1001和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器1006可以被用于存储处理器1005在执行操作时所使用的数据。
223.可选的,处理器1005可以是cpu、asic、fpga或cpld。
224.优选的,本发明实施例还提供一种网络侧设备,包括处理器1005,存储器1006,存储在存储器1006上并可在所述处理器1005上运行的计算机程序,该计算机程序被处理器1005执行时实现上述图2至图4中任一项所示更新方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
225.请参阅图11,是本发明实施例提供的ue的结构示意图,如图11所示,该ue 1100包括:
226.第五接收模块1101,用于接收af发送的密钥更新指示消息,所述密钥更新指示消
息用于指示所述ue更新k
af

227.可选的,ue 1100还包括:
228.第六接收模块,用于接收udm发送的更新参数;所述k
af
为至少根据所述更新参数和所述ue当前存储的k
akma
生成的密钥。
229.本发明实施例提供的ue 1100具体可以是应用如图5所示更新方法的ue,且该ue 1100能够取得与如图5所示方法实施例相同的有益效果,在此不作具体阐述。
230.请参阅图12,是示意本发明实施例提供的一种终端设备的结构图,如图12所示,该第一用户设备包括:总线1201、收发机1202、天线1203、总线接口1204、处理器1205和存储器1206。
231.收发机1202,用于接收af发送的密钥更新指示消息,所述密钥更新指示消息用于指示所述ue更新k
af

232.可选地,收发机1202,还用于:
233.接收udm发送的更新参数;所述k
af
为至少根据所述更新参数和所述ue当前存储的k
akma
生成的密钥。
234.本实施方式中,终端设备能够实现图5所示方法实施例中ue实现的各个过程,且具有相同的有益效果,为避免重复,这里不再赘述。
235.在图12中,总线架构(用总线1201来代表),总线1201可以包括任意数量的互联的总线和桥,总线1201将包括由处理器1205代表的一个或多个处理器和存储器1206代表的存储器的各种电路链接在一起。总线1201还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口1204在总线1201和收发机1202之间提供接口。收发机1202可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器1205处理的数据通过天线1203在无线介质上进行传输,进一步,天线1203还接收数据并将数据传送给处理器1205。
236.处理器1205负责管理总线1201和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器606可以被用于存储处理器1205在执行操作时所使用的数据。
237.可选的,处理器1205可以是cpu、asic、fpga或cpld。
238.优选的,本发明实施例还提供一种终端设备,包括处理器1205,存储器1206,存储在存储器1206上并可在所述处理器1205上运行的计算机程序,该计算机程序被处理器1205执行时实现上述图5所示更新方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
239.本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述图2至图5中任一项所示更新方法实施的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
240.其中,所述的计算机可读存储介质,如rom、ram、磁碟或者光盘等。
241.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有
的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
242.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
243.上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献