一种会话请求方法、装置、终端及存储介质制造方法及图纸

技术编号:27692907 阅读:20 留言:0更新日期:2021-03-17 04:55
本申请提供一种会话请求方法、装置、终端及存储介质。该方法在通过密钥协商认证的情况下,生成认证服务密钥;根据所述认证服务密钥确定应用身份认证和密钥管理服务锚定密钥的密钥标识;在所述密钥标识无效的情况下,根据移动用户识别号更新所述密钥标识。

【技术实现步骤摘要】
一种会话请求方法、装置、终端及存储介质
本申请涉及无线通信网络,例如涉及一种会话请求方法、装置、终端及存储介质。
技术介绍
第五代移动通信(FifthGeneration,5G)网络架构由若干网络功能(NetworkFunction,NF)构成。例如,统一数据管理功能(UnifiedDataManagement,UDM)是用户签约数据的永久存放地点,位于用户签约的归属网;认证凭据存储和处理功能(AuthenticationCredentialRepositoryandProcessingFunction,ARPF)存储用于认证的长期安全凭证,并使用长期安全凭证作为输入执行密钥运算;认证服务功能(AuthenticationServerFunction,AUSF)与ARPF交互并提供认证服务;应用功能(ApplicationFunction,AF)管理用户终端(UserEquipment,UE)的会话。此外,5G网络架构还引入了应用身份认证和密钥管理服务(AuthenticationandKeyManagementforApplications,AKMA)密钥锚定功能(AKMAAnchorFunction,AAnF),AAnF位于归属网络,主要用于生成UE与AF之间的会话密钥,以及维护和UE之间的安全上下文。AKMA技术为5G网络提供了用户到应用的端到端的安全保护。在UE接入5G网络的过程中,认证成功后,UE和AUSF推衍产生AKMA锚定密钥,并产生相关的密钥标识,UE携带密钥标识向AF请求会话,AF根据密钥标识定位正确的UDM和AAnF,以获取相应服务,保证会话安全。然而,密钥标识存在无效的情况,使得网络侧无法正确定位AAnF或UDM,导致无法判断用户是否进行了AMKA签约或无法找到用户的AKMA安全上下文,无法为用户提供安全可靠的服务。
技术实现思路
本申请提供一种会话请求方法、装置、终端及存储介质,以保证会话请求过程中密钥标识的有效性,提高会话的安全性。本申请实施例提供一种会话请求方法,包括:在通过密钥协商认证的情况下,生成认证服务密钥;根据所述认证服务密钥确定AKMA锚定密钥的密钥标识;在所述密钥标识无效的情况下,根据移动用户识别号(MobileSubscriberIdentificationNumber,MSIN)更新所述密钥标识;将更新后的密钥标识发送至AF,以请求基于密钥的会话。本申请实施例还提供了一种会话请求装置,包括:生成模块,设置为在通过密钥协商认证的情况下,生成认证服务密钥;标识确定模块,设置为根据所述认证服务密钥确定AKMA锚定密钥的密钥标识;更新模块,设置为在所述密钥标识无效的情况下,根据MSIN更新所述密钥标识;请求模块,设置为将更新后的密钥标识发送至AF,以请求基于密钥的会话。本申请实施例还提供了一种终端,包括:存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的会话请求方法。本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述的会话请求方法。附图说明图1为一实施例提供的一种会话请求方法的流程图;图2为一实施例提供的应用身份认证和密钥管理服务架构的示意图;图3为一实施例提供的应用身份认证和密钥管理服务架构的密钥推衍的示意图;图4为另一实施例提供的一种会话请求方法的流程图;图5为一实施例提供的一种会话请求装置的结构示意图;图6为一实施例提供的一种终端的硬件结构示意图。具体实施方式下面结合附图和实施例对本申请进行说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。本申请实施例中提供一种会话请求方法,可应用于终端,终端例如为UE或移动设备(MobileEquipment,ME)等。在接入网络的过程中,在检测到密钥标识无效的情况下,终端可以根据MSIN更新密钥标识,更新的密钥标识可为AF提供有效的信息,使网络侧可正确定位AAnF和UDM,从而为用户提供安全可靠的服务,实现终端与AF之间基于密钥的安全会话。图1为一实施例提供的一种会话请求方法的流程图,如图1所示,本实施例提供的方法包括步骤110和步骤120。在步骤110中,在通过密钥协商认证的情况下,生成认证服务密钥。本实施例中,终端在接入网络之前,请求AUSF和UDM进行密钥协商认证,AUSF用于生成终端与AF之间的会话密钥并维护和终端之间的安全上下文,UDM用于存储用户签约数据、判断用户是否为AKMA签约用户等。终端在通过密钥协商认证后,生成认证服务密钥。图2为一实施例提供的应用身份认证和密钥管理服务架构的示意图。如图2所示,UE通过多种网络功能与接入网(AccessNetwork,AN)或无线接入网(RadioAccessNetwork,RAN)进行通信。接入管理功能(AccessManagementFunction,AMF)用于对用户接入网络的需求进行管理,负责终端到网络的非接入层(Non-AccessStratum,NAS)信令管理、用户移动性管理等,AMF具有安全锚点功能,可与AUSF以及UE交互,接收为UE认证过程而建立的中间密钥,对基于全球用户身份识别(UniversalSubscriberIdentityModule,USIM)的认证方式,AMF还从AUSF获取安全相关数据。AF用于管理用户终端(UserEquipment,UE)的会话。UDM用于存储用户签约数据,位于用户签约的归属网。认证凭据存储和处理功能(AuthenticationCredentialRepositoryandProcessingFunction,ARPF)存储用于认证的长期安全凭证,并使用长期安全凭证作为输入执行密钥运算。AUSF与ARPF交互并提供认证服务。AAnF位于归属网络,主要用于生成UE与AF之间的会话密钥,以及维护和UE之间的安全上下文。AAnF与通用引导认证机制(GeneralBootstrappingArchitecture,GBA)中的自举服务功能(BootstrappingServerFunction,BSF)功能类似;UE与AF之间的接口Ua*与GBA中的Ua接口近似。Nnef、Nausf、Naanf和Namf分别为NEF、AUSF、AAnF和AMF的基于服务化接口。网络开放功能(NetworkExposureFunction,NEF)用于管理对外开放网络数据,外部应用通过NEF可以访问核心网内部数据。本实施例中,终端向AF请求基于密钥的会话,AF根据请求定位AUSF和UDM,通过AUSF和UDM进行密钥协商认证本文档来自技高网
...

【技术保护点】
1.一种会话请求方法,其特征在于,包括:/n在通过密钥协商认证的情况下,生成认证服务密钥;/n根据所述认证服务密钥确定应用身份认证和密钥管理服务AKMA锚定密钥的密钥标识;/n在所述密钥标识无效的情况下,根据移动用户识别号MSIN更新所述密钥标识;/n将更新后的密钥标识发送至应用功能,以请求基于密钥的会话。/n

【技术特征摘要】
1.一种会话请求方法,其特征在于,包括:
在通过密钥协商认证的情况下,生成认证服务密钥;
根据所述认证服务密钥确定应用身份认证和密钥管理服务AKMA锚定密钥的密钥标识;
在所述密钥标识无效的情况下,根据移动用户识别号MSIN更新所述密钥标识;
将更新后的密钥标识发送至应用功能,以请求基于密钥的会话。


2.根据权利要求1所述的方法,其特征在于,所述密钥标识无效,包括:
所述密钥标识中的路径标识符RID为空,或者为无效值,或者为默认值。


3.根据权利要求2所述的方法,其特征在于,根据MSIN更新所述密钥标识,包括:
确定所述RID的位数;
根据本地策略,从MSIN中选择相应位数的值填入所述RID;
根据所述RID更新所述密钥标识。


4.根据权利要求3所述的方法,其特征在于,所述本地策略,包括以下之一:
选择所述MSIN中最前面的相应位数的值;
选择所述MSIN中从设定位置起相应位数的值;
选择所述MSIN中最后面的相应位数的值。


5.根据权利要求1所述的方法,其特征在于,还包括:
通过认证和密钥协商AKA机制,或者AKA可扩展...

【专利技术属性】
技术研发人员:刘宇泽游世林彭锦林兆骥
申请(专利权)人:中兴通讯股份有限公司
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1