YDT 4453-2023基于5G移动通信网的应用层认证和密钥管理技术要求_第1页
YDT 4453-2023基于5G移动通信网的应用层认证和密钥管理技术要求_第2页
YDT 4453-2023基于5G移动通信网的应用层认证和密钥管理技术要求_第3页
YDT 4453-2023基于5G移动通信网的应用层认证和密钥管理技术要求_第4页
YDT 4453-2023基于5G移动通信网的应用层认证和密钥管理技术要求_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS33.040.40

CCSM10YD

中华人民共和国通信行业标准

YD/T[×××××]—[××××]

基于5G移动通信网的应用层认证和密钥

管理技术要求

Authenticationandkeymanagementtechnicalrequirementsfor

applicationsin5G

(报批稿)

××××-××-××发布××××-××-××实施

中华人民共和国工业和信息化部发布

YD/TXXXX—XXXX

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由中国通信标准化协会提出并归口。

本文件起草单位:中国移动通信集团有限公司、中国电信集团有限公司、中国联合网络通信集团有

限公司、中国信息通信研究院、中兴通讯股份有限公司、华为技术有限公司、大唐电信科技产业集团(电

信科学技术研究院)、上海诺基亚贝尔股份有限公司、高通无线通信技术(中国)有限公司、爱立信(中

国)通信有限公司、郑州信大捷安信息技术股份有限公司。

本文件主要起草人:黄晓婷、粟栗、杨波、邱勤、张荣、黎艳、高枫、袁琦、游世林、吴荣、李赫、

毕晓宇、陆伟、杜志敏、王江胜、徐思嘉、刘献伦、刘为华。

II

YD/TXXXX—XXXX

基于5G移动通信网的应用层认证和密钥管理技术要求

1范围

本文件规定了基于5G移动通信网的应用层认证和密钥管理技术要求,主要包括面向5G应用的认证和

密钥管理架构、应用认证密钥管理流程和安全要求、相关服务要求等。本文件未涉及漫游相关要求。

本文件适用于基于3GPP技术和5G系统信任状与主认证的应用层认证和密钥管理功能的研发和设计。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

3GPPTS23.003编号,寻址和标识(Numbering,addressingandidentification)

3GPPTS23.5015G系统架构(SystemArchitectureforthe5GSystem)

3GPPTS29.5035G系统:统一数据管理服务5GSystem;UnifiedDataManagementServices

3GPPTS33.220通用认证框架-通用引导架构(GenericAuthenticationArchitecture(GAA);

GenericBootstrappingArchitecture(GBA))

3GPPTS33.501v17.0.05G系统安全架构和流程(Securityarchitectureandproceduresfor5G

system)

IETFRFC7542(2015.05)网络接入标识(TheNetworkAccessIdentifier)

3术语和定义

下列术语和定义适用于本文件。

AKMA上下文AKMAcontext

存储于AAnF中的一组参数。

注:包括SUPI,KAKMA和A-KID。

4缩略语

下列缩略语适用于本文件

AAnFAKMA锚点功能AKMAAnchorFunction

AF应用功能ApplicationFunction

AKMA应用层认证和密钥管理AuthenticationandKeyManagementforApplications

AMF接入和移动管理功能AccessandMobilityManagementFunction

AUSF认证服务器功能AuthenticationServerFunction

A-KIDAKMA密钥标识AKMAKeyIdentifier

A-TIDAKMA临时终端标识AKMATemporaryUEIdentifier

KDF密钥推衍功能KeyDerivationFunction

KAFAKMA应用层密钥AKMAApplicationKey

KAKMAAKMA锚点密钥AKMAAnchorKey

NEF网络开放功能NetworkExposureFunction

RID路由指示RoutingInDicator

1

YD/TXXXX—XXXX

UDM统一数据管理UnifiedDataManagement

5应用层认证和密钥管理架构(AKMA)

5.1参考模型

AKMA的基本网络模型及各实体之间的接口,如图1所示。

NEFAAnFUDM

NnefNaanfNudm

NausfNamf

AUSFAMFAF

N2

(R)ANUE

图1AKMA的基本网络模型

注:图1展示的是AAnF作为独立功能实体部署的情况。根据运营商的部署场景,可以选择将AAnF与AUSF或NEF合设。

显示所有网络参考点的AKMA架构如图2、图3所示。

UDM

N13

N61N62

AUSFAAnFAF

N12

AMFUa*

N1

N2

(R)ANUE

图2AKMA的参考点网络模型-AF在核心网内

2

YD/TXXXX—XXXX

UDM

N13

N61

AUSFAAnFAF

N12

N63N33

AMF

N1NEFUa*

N2

(R)ANUE

图3AKMA的参考点网络模型-AF在核心网外

AKMA服务需要一个新的逻辑实体,被称作AKMA锚点功能(AAnF)。

5.2AKMA参考点

如图2、图3所示,AKMA架构在执行主认证过程中,重用了如下5G核心网的参考点:

-N1:UE和AMF之间的参考点;

-N2:(R)AN和AMF之间的参考点;

-N12:AMF和AUSF之间的参考点;

-N13:UDM和AUSF之间的参考点;

-N33:NEF和外部AF之间的参考点;

AKMA架构定义了如下新的参考点:

-N61:AAnF和AUSF之间的参考点;

-N62:AAnF和内部AF之间的参考点;

-N63:AAnF和NEF之间的参考点;

-Ua*:UE和AF之间的参考点。

注:参考点Ua*承载应用协议。成功完成AKMA流程之后,使用UE与AAnF之间商定的密钥对该协议进行安全保护。

5.3网络元素

5.3.1AKMA锚点功能(AAnF)

AAnF是部署在HPLMN里的锚点功能,AAnF为AKMA服务存储AKMA锚点密钥(KAKMA),在UE成功完成5G

主认证之后由AUSF将该密钥发送给AAnF。AAnF同时也产生供UE和应用功能(AF)之间使用的密钥材料,

且维持UE的AKMA上下文。

5.3.2应用功能(AF)

AF在3GPPTS23.501中要求,并增加以下要求:

-具备AKMA服务的AF能通过AKMA密钥标识A-KID向AAnF请求AKMA应用密钥KAF。

-AF应通过运营商网络的认证和授权才能获取KAF。

-部署在运营商网络内的AF应执行AAnF选择功能。

5.3.3网络开放功能(NEF)

NEF在3GPPTS23.501中要求,并增加以下要求:

-NEF确保并授权外部的AF进行AKMA服务的访问并将请求发送给AAnF。

-NEF发现并选择AAnF。

5.3.4认证服务功能(AUSF)

3

YD/TXXXX—XXXX

AUSF在3GPPTS23.501中要求,并增加以下要求:

-AUSF向AAnF提供UE的SUPI及AKMA密钥材料(A-KID,KAKMA)。

-AUSF执行AAnF选择。

5.3.5统一数据管理(UDM)

UDM在3GPPTS23.501中要求,并增加UDM存储用户的AKMA签约数据(归属运营商网络中用于标识某

注册用户是否被允许使用AKMA的数据)功能

5.4AKMA服务化接口

AKMA网络架构涉及下面接口:

-Nnef:由NEF提供的SBI;

-Nudm:由UDM提供的SBI;

注:与AKMA相关的UDM的服务在3GPPTS33.501v17.0.014.2.2章节中定义。

-Naanf:由AAnF提供的SBI。

AAnF通过SBI与AUSF和AF交互。当AF位于运营商网络时,AAnF应使用SBI直接与AF通信。当AF位于运

营商网络之外时,应通过NEF来进行AF与AAnF之间的消息交换。

5.5AKMA安全要求和原则

5.5.1概述

以下安全要求适用于AKMA:

-AKMA应复用5G接入所用的相同UE签约信息与凭证。

-为了实现AKMA服务的隐式鉴权,AKMA应复用5G主认证(在3GPPTS33.501中定义)流程和方法。

-从AAnF到AUSF的SBI应保证机密性、完整性及抗重放。

-AAnF和AF/NEF之间的接口应保证机密性、完整性及抗重放。

-AKMA应用密钥KAF应设有最长生命周期。

5.5.2Ua*参考点要求

Ua*参考点与具体应用相关,Ua*的通用要求如下:

-Ua*协议应能携带AKMA密钥标识(A-KID)。

-UE与AKMAAF应能使用从AKMA锚点密钥推衍出来的AKMA应用密钥对参考点Ua*进行安全保护。

注1:保护参考点Ua*的确切方法取决于参考点Ua*上使用的应用协议。

注2:本文件对Ua*协议标识不做详细说明。

*

-Ua协议应当能够处理KAF的密钥过期场景。

5.5.3AKMA密钥标识(A-KID)要求

AKMA密钥标识(A-KID)的要求如下:

-A-KID应全局唯一;

-在参考点Ua*使用的协议中,A-KID应可用作密钥标识;

-AKMAAF应能从A-KID中识别服务UE的AAnF。

5.5.4UE的要求

UE的要求如下:

-UE侧的应用应不能获取KAKMA;

-UE侧的应用只能获取与其对应的AF_ID相关的KAF,且应用被授权能获取该KAF;

-UE侧的应用应不能获取属于别的应用的KAF。

注:此要求如何满足不在本文件规定。

6密钥管理

4

YD/TXXXX—XXXX

6.1AKMA密钥架构

AKMA的密钥层级包括如下的密钥:KAUSF,KAKMA,KAF。其中KAUSF由AUSF产生,如3GPPTS33.501第6章

所定义。具体如图4所示。

AAnF的密钥KAKMA是ME和AUSF从KAUSF推衍出的密钥。

AF的密钥KAF是ME和AAnF从KAKMA推衍出的密钥。

KAKMA和KAF根据7.1和7.2中的流程得出。

成功的5G初始认证

KAUSF

AUSFME

HPLMN

KAKMA

AAnFME

KAF

AFME

图4AKMA密钥层级结构

6.2AKMA密钥周期

KAKMA和A-KID在下一次主认证成功之前一直有效(隐式生命周期),在这种情况下,KAKMA和A-KID

会在成功进行新的主认证之后被替换。

AKMA应用密钥KAF应根据运营商的策略使用显式的生命周期。KAF的生命周期应由AAnF发送,如7.2

和7.3所述。如果产生了新的AKMA锚点密钥KAKMA,则AKMA应用密钥KAF在当前应用会话可以继续使用,

或直到其生命周期到期为止。当KAF生命周期到期时,将基于当前AKMA锚点密钥KAKMA推衍新的AKMA应

用密钥。

注:当KAF密钥过期时,且AAnF中的KAKMA没有发生变化时,根据附录A.4,基于当前的AKMA锚点密钥推衍的AKMA应用

密钥不是新的密钥。

7AKMA流程

7.1主认证后的AKMA锚点密钥推衍和锚定

AKMA功能不需要额外的UE认证,只需要重用5G主认证来认证UE,例如在UE注册期间执行5G主认证过

程。成功的5G主认证后,KAUSF应存储于AUSF和UE中。主认证成功之后的KAKMA推衍流程,如图5所示。

5

YD/TXXXX—XXXX

UEAMFAUSFUDMAAnF

1.Nudm_UEAuthentication_

GetRequest(SUPI/SUCI)

2.Nudm_UEAuthentication_Get

主认证

Response(AV,[AKMAInd],

[RID])

3a.根据KAUSF3a.根据KAUSF

生成KAKMA生成KAKMA

3b.生成A-KID3b.生成A-KID

4.Naanf_AKMA_AnchorKey_RegisterRequest

(SUPI,A-KID,KAKMA)

5.Naanf_AKMA_AnchorKey_RegisterResponse

图5KAKMA推衍和锚定流程

步骤1)在主认证过程中,AUSF通过Nudm_UEAuthentication_Get请求服务操作获得订阅凭证(例如

AKA认证向量)和认证方法。

步骤2)在请求服务操作响应中,UDM还可以向AUSF指示是否需要为UE生成AKMA锚点密钥。如果该条

消息中携带指示(AKMAInd),则UDM还应该将UE的RID信息携带下发。

步骤3)如果AUSF从UDM接收到AKMA指示,则AUSF应存储KAUSF,并在主认证过程成功完成后由KAUSF推衍

出AKMA锚点密钥(KAKMA)和A-KID。

步骤4)UE应当在与AKMA应用服务器交互之前,从KAUSF推衍出KAKMA和A-KID。

步骤5)生成AKMA密钥材料后,AUSF应按照7.7定义的流程进行AAnF选择,并使用

Naanf_AKMA_AnchorKey_Register请求服务操作将生成的A-KID、KAKMA和UE的SUPI一起发送给

AAnF。AAnF应存储AUSF发送的最新AKMA上下文。

注1:AUSF在发送给AAnF后不需要存储任何AKMA密钥材料。

注2:当重认证发生时,AUSF生成了新的A-KID和KAKMA,并发送给AAnF。当收到新的A-KID和KAKMA之后,AAnF将旧的A-KID

和KAKMA删掉,并存储新的A-KID和KAKMA。

步骤6)AAnF使用Naanf_AKMA_AnchorKey_RegisterResponse服务操作将响应发送给AUSF。

A-KID标识UE的KAKMA密钥。

A-KID应采用IETFRFC7542(2015.05)第2.2条规定的NAI格式,即username@realm。username

部分应包括路由标识符和A-TID(AKMA临时UE标识符),realm部分包括归属网络标识符。

A-TID的生成在附录A.3中定义,应由KAUSF推衍出。

AUSF应使用从UDM收到的RID(如步骤2所述)进行A-KID推衍。

注3:由于A-TID的推衍是基于3GPPTS33.220v17.0.0附录B中规定的密钥推衍函数KDF,因此A-TID碰撞的可能性

不为零,但实际上很低。本文件不涉及A-TID碰撞的检测以及潜在的碰撞处理。

应使用3GPPTS33.220中规定的密钥推衍函数(KDF)从KAUSF推衍KAKMA。KAKMA的推衍在附录A.2定义。

由于KAKMA和A-KID中的A-TID都是基于主认证中的KAUSF,推衍而来的,因此只能通过新的主认证执行

成功来刷新KAKMA和A-KID。

7.2AKMA应用密钥(KAF)推衍和获取

当AF位于运营商网络内部时,AKMAAF直接从AAnF请求获取AKMA应用密钥(KAF),流程如图6所示。

6

YD/TXXXX—XXXX

UEAUSFAAnFAF

前提

主认证及KAKMA密钥建立

1.应用会话建立请求(A-KID)

2.

Naanf_AKMA_ApplicationKey_Get

Request

(A-KID,AF_ID)

3.根据KAKMA

推衍KAF

4.

Naanf_AKMA_ApplicationKey_Get

Response

(KAF,KAFexpTime,SUPI)

5.应用会话建立响应

图6KAF推衍和获取流程

在UE和AKMAAF之间的通信开始之前,UE和AKMAAF需要知道是否能够使用AKMA。这隐含在UE和AKMA

AF的具体应用中或由AKMAAF向UE作出指示(参见7.5)。

步骤1)UE应当在与AKMA应用服务器交互之前,从KAUSF推衍出KAKMA和A-KID。当UE启动与AKMAAF的

通信时,它应在ApplicationSessionEstablishmentRequest消息包括A-KID参数。UE可能在

发送该消息之前或之后推衍KAF。

步骤2)如果AKMAAF中没有与A-KID相关联的激活上下文,则AF按照7.7定义的流程进行AAnF选择,

并向AAnF发送Naanf_AKMA_ApplicationKey_Get消息请求UE的KAF,消息携带A-KID和AF_ID。

AF_ID包括AF的FQDN和Ua*协议标识符,其中Ua*协议标识符用于标识AF与UE之间使用的安全

协议。

AAnF应根据配置的本地策略,或NRF提供的授权信息或策略,使用AF_ID检查AAnF是否可以向AF

提供服务。如果成功,则执行以下流程。否则,AAnF应拒绝以下流程。

AAnF可通过验证是否能够通过A-KID来找到相对应的KAKMA来确定用户是否被授权使用AKMA。

如果AAnF中存在有效的KAKMA,AAnF应继续执行步骤3。

如果AAnF中没有有效的KAKMA,AAnF应继续执行步骤4并发送错误响应。

步骤3)如果AAnF没有KAF的话,则AAnF由KAKMA推衍出AKMA应用密钥(KAF)。应使用附录A.4中的定

义来推衍KAF。

步骤4)AAnF向AKMAAF发送Naanf_AKMA_ApplicationKey_GetResponse消息,响应消息中携带KAF、

KAF的生命周期及SUPI。

步骤5)AKMAAF向UE发送ApplicationSessionEstablishmentResponse消息。如果第4步的信息

中表明了AKMA密钥请求失败,则AF应拒绝应用会话建立请求,并在本步骤中携带错误原因。之

后,UE可能会向AF发起新的应用会话建立请求,携带最新的A-KID。

7.3经由NEF的AKMA应用密钥请求

当AF在运营商网络外部的时候,AF通过NEF向5GC请求AKMA应用层密钥的流程,如图7所示。

7

YD/TXXXX—XXXX

UEAAnFNEFAF

1.Nnef_AKMA_AFKeyRequest

(A-KID,AF_ID)

2.AAnF选择

3.Nnef_AKMA_AFKeyRequest

(A-KID,AF_ID)

4.Naanf_AKMA_AFKey

Response

(KAF,KAFexpTime,SUPI)

5.Nnef_AKMA_AFKeyResponse

(KAF,KAFexpTime,[GPSI])

图7通过NEF的AKMA应用密钥请求

步骤1)当AF要向AAnF请求AKMA应用层密钥的时候,比如:当UE发起了如图6流程中所描述

的应用层会话建立请求时,AF通过A-KID来发现当前UE所属的HPLMN,然后通过NEF的服务API

向AAnF发起请求。请求应当携带A-KID和AF_ID。

注:在有CAPIF框架支持的架构中,AF会被配置好某个服务的API终结点。在这种情况下,AF通过3GPPTS33.222中

定义的可用服务API事件通知(AvailabilityofserviceAPIseventnotification)或服务发现响应(Service

DiscoverResponse)来从CAPIF核心功能获取服务API的信息

步骤2)如果AF经过了NEF授权后来请求KAF,那么NEF按照与6.2中定义的AF选择AAnF的相同

方法,根据本地配置或经过NRF来发现和选择AAnF。

步骤3)NEF将KAF请求消息传递给选中的AAnF。

AAnF应按照7.2定义的流程中相同的方式来处理请求,但有如下变化:

如果AAnF中有KAKMA,则AAnF执行步骤4)。

如果AAnF中没有KAKMA,则AAnF执行步骤5),同时返回错误响应。

步骤4)AAnF根据7.2中定义的方法生成KAF,并携带KAF、KAF的有效期以及SUPI将响应返回给NEF。

步骤5)NEF将密钥请求响应传递给AF,携带KAF、KAF的生命周期及GPSI(externalID)。基于策略,

NEF使用3GPPTS29.503中定义的Nudm_SubscriberDataManagement服务将SUPI转换成GPSI

(externalID),并将GPSI(externalID)可选包含在响应消息中发送。

7.4AKMA密钥变化

7.4.1KAKMA重置

KAKMA的重置需要通过7.1的成功的主认证流程。

7.4.2KAF重置

KAF重置依赖KAF有效期,并且可能被AF触发。若有新的KAKMA生成,则KAF也不会自动更新。

当KAF过期后,AF可能根据本地策略拒绝UE的接入或根据7.4.3描述的进行KAF的更新。如果有更新后

的KAUSF(例如,发生了主认证流程),UE可能会重新尝试接入使用KAUSF新生产的A-KID接入AF。

8

YD/TXXXX—XXXX

7.4.3KAF更新

***

Ua协议可能支持KAF刷新。如果Ua支持KAF刷新,则AF可能使用Ua在任意时刻刷新KAF。

7.5AKMA的启动

在UE不知道是否要使用AKMA的情况下,应使用下述流程,如图8所示。

UEAF

1.请求

2.AKMA启动消息

图8AKMA的启动

步骤1)UE可能携带或不携带任何AKMA相关参数通过Ua*参考点启动与AF的通信。

步骤2)如果AF要求使用AKMA生成的密钥,但是UE发送的请求没有包含AKMA相关的参数,则AF

给UE回复AKMA启动消息。该消息的格式会取决于特定的参考点Ua*。

在UE知道使用AKMA的情况下,UE直接发起7.2中定义的流程来启动AKMA服务。

7.6AAnF的AKMA上下文删除

该流程用于删除AAnF里的AKMA上下文。NF服务使用者可能会依据本地政策发起该流程,如图9所示。

NFAAnF

1.触发删除

AAnF中的AKMA

上下文

2.Naanf_AKMA_Context_Removerequest

3.AAnF删除

KAKMA和A-KID

4.Naanf_AKMA_Context_Removeresponse

9

YD/TXXXX—XXXX

图9AAnF的AKMA上下文删除流程

步骤1)NF触发AAnF的AKMA上下文删除流程,用于删除AAnF的安全上下文。

步骤2)NF发现服务UE的AAnF,如7.7所述,并向AAnF发送一个Naanf_AKMA_Context_Remove请求,

用于删除该UE的AKMA上下文。

步骤3)AAnF应从本地数据库删除AKMA上下文(如:A-KID,KAKMA)。

步骤4)AAnF向NF发送Naanf_AKMA_Context_Remove响应。

7.7AAnF的发现和选择

NF服务使用者或SCP执行AAnF发现流程来发现AAnF实例。

当执行以NF服务使用者为基础的发现和选择流程时,应遵循如下要求:

-内部的AF和NEF执行AAnF选择,用于分配一个AAnF实例来处理AKMA请求。AF/NEF应当使用NRF

来发现AAnF实例,除非AAnF信息已有其他方式提供,如:AF/NEF本地配置。

-AUSF执行AAnF选择,用于分配AAnF实例以发送UE相关的AKMA密钥材料。AUSF应当使用NRF进行

AAnF实例发现,除非AAnF信息已有其他方式提供,如:AUSF本地配置。

NF服务使用者或SCP在进行AAnF选择功能时,应考虑UE的RID。

注1:AF/NEF获取RID,AUSF从UDM的Nudm_UEAuthentication_GetResponse消息中获取RID。

内部AF、NEF和AUSF应基于UE的RID选择出相同的AAnF。

当UE的RID按照3GPPTS23.003设置成默认值时,AAnF服务使用者可以进行AAnF实例选择。

注2:当有多个AAnF集部署时,且UE的RID设置成默认值时,如何保证AAnF服务使用者从AAnF集中选择出服务UE的

AAnF实例由设备实现决定。

在由SCP代理实现的发现和选择时,AAnF服务使用者应将可用的参数发给SCP。

8安全相关的服务

8.1AAnF提供的服务

8.1.1概述

表1列出了AAnF的服务及操作。

表1AAnF服务列表

服务名称服务操作操作语义服务使用者示例

AnchorKey_RegisterRequest/ResponsAUSF

Naanf_AKMA

ApplicationKey_GetRequest/ResponsAF,NEF

8.1.2Naanf_AKMA_AnchorKey_Register服务操作

服务操作名称:Naanf_AKMA_AnchorKey_Register

描述:NF服务使用者请求AAnF存储AKMA相关的密钥材料

必须输入:SUPI,A-KID,KAKMA

可选输入:无

必选输出:无

可选输出:无

8.1.3Naanf_AKMA_ApplicationKey_Getservice服务操作

10

YD/TXXXX—XXXX

服务操作名称:Naanf_AKMA_ApplicationKey_Get

描述:NF服务使用者向AAnF请求AKMA应用密钥

必选输入:A-KID,AF_ID

可选输入:无

必选输出:KAF,KAF的有效期,SUPI

可选输出:无

8.1.4Naanf_AKMA_Context_Remove服务操作

服务操作名称:NNaanf_AKMA_Context_Remove

描述:NF服务使用者向AAnF请求删除AKMA相关的密钥材料

必选输入:SUPI

可选输入:无

必选输出:无

可选输出:无

8.2NEF提供的服务

8.2.1概述

NEF向请求NF提供AKMA密钥。表2列出了NEF中AKMA相关的服务以及服务操作。

表2NEFServices列表

服务名称服务操作操作语服务使用者示例

Nnef_AKMAApplicationKey_GetRequest/ResponseAF

8.2.2Nnef_AKMA_ApplicationKey_Get服务

服务操作名称:Nnef_AKMA_ApplicationKey_Get

描述:NF服务使用者向NEF请求提供AF相关的密钥材料

必选输入:A-KID,AF_ID

可选输入:无

必选输出:KAF,密钥有效期

可选输出:GPSI(externalID)

8.3UDM提供的服务

与AKMA相关的UDM提供的服务在3GPPTS33.501v17.0.014.2.2章节中规定。

11

YD/TXXXX—XXXX

A

A

附录A

(规范性)

密钥推衍功能

A.1KDF接口和输入参数构建

A.1.1一般性描述

AKMA中用到的所有的密钥推衍函数都应使用3GPPTS33.220中附录B.2.2中规定的KDF函数。

本附录规定了针对每次KDF的使用,如何构建输入字符串S,和输入密钥KEY。需要说明的是,

在3GPPTS33.220中"KEY"被标为"Key"。

A.1.2FC值的分配

FC的值是由3GPPTS33.220分配的,本文件中用到的FC值为0x80~0x82。

A.2KAKMA推衍函数

当从KAUSF推衍KAKMA时,下列输入参数用来构建KDF的输入S:

—FC=0x80;

—P0="AKMA";

—L0="AKMA"的长度(例如:0x000x04);

—P1=SUPI;

—L1=SUPI的长度。

输入KEY应为KAUSF。

SUPI应与3GPPTS33.501v17.0.0的AnnexA.7.0中P0参数的值一致。

A.3A-TID推衍函数

当从KAUSF推衍A-TID时,下列输入参数用来构建KDF的输入S:

—FC=0x81;

—P0="A-TID";

—L0="A-TID"的长度(例如:0x000x05);

—P1=SUPI;

—L1=SUPI的长度。

输入KEY应为KAUSF。

SUPI应与3GPPTS33.501的AnnexA.7.0中P0参数的值一致。

A.4KAF推衍函数

当从KAUSF推衍KAKMA时,下列输入参数用来构建KDF的输入S:

—FC=0x82;

—P0=AF_ID;

—L0=AF_ID的长度。

输入KEY应为KAKMA。

AF_ID构成如下:AF_ID=AF的FQDN||Ua*协议标识符,其中Ua*协议标识符与3GPPTS33.220中

AnnexH定义的Ua协议标识符一致。

12

YD/TXXXX—XXXX

参考文献

[1]3GPPTR21.905:“Vocabularyfor3GPPSpecifications”

[2]3GPPTS33.220v17.0.0:“GenericAuthenticationArchitecture(GAA);Generic

BootstrappingArchitecture(GBA)”

[3]3GPPTS33.222:“CommonAPIFrameworkfor3GPPNorthboundAPIs“

[4]3GPPTS33.535v17.4.0:“Authenticationandkeymanagementforapplications;based

on3GPPcredentialin5G(AKMA)”

13

YD/TXXXX—XXXX

目次

前言..........................................................................II

1范围...............................................................................1

2规范性引用文件.....................................................................1

3术语和定义.........................................................................1

4缩略语.............................................................................1

5应用层认证和密钥管理架构(AKMA)...................................................2

5.1参考模型......................................................................2

5.2AKMA参考点....................................................................3

5.3网络元素......................................................................3

5.4AKMA服务化接口................................................................4

5.5AKMA安全要求和原则............................................................4

6密钥管理...........................................................................4

6.1AKMA密钥架构..................................................................5

6.2AKMA密钥周期..................................................................5

7AKMA流程...........................................................................5

7.1主认证后的AKMA锚点密钥推衍和锚定..............................................5

7.2AKMA应用密钥(KAF)推衍和获取.................................................6

7.3经由NEF的AKMA应用密钥请求....................................................7

7.4AKMA密钥变化..................................................................8

7.5AKMA的启动....................................................................9

7.6AAnF的AKMA上下文删除.........................................................9

7.7AAnF的发现和选择.............................................................10

8安全相关的服务....................................................................10

8.1AAnF提供的服务...............................................................10

8.2NEF提供的服务................................................................11

8.3UDM提供的服务................................................................11

附录A(规范性)密钥推衍功能..................................................12

参考文献......................................................................13

I

YD/TXXXX—XXXX

基于5G移动通信网的应用层认证和密钥管理技术要求

1范围

本文件规定了基于5G移动通信网的应用层认证和密钥管理技术要求,主要包括面向5G应用的认证和

密钥管理架构、应用认证密钥管理流程和安全要求、相关服务要求等。本文件未涉及漫游相关要求。

本文件适用于基于3GPP技术和5G系统信任状与主认证的应用层认证和密钥管理功能的研发和设计。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

3GPPTS23.003编号,寻址和标识(Numbering,addressingandidentification)

3GPPTS23.5015G系统架构(SystemArchitectureforthe5GSystem)

3GPPTS29.5035G系统:统一数据管理服务5GSystem;UnifiedDataManagementServices

3GPPTS33.220通用认证框架-通用引导架构(GenericAuthenticationArchitecture(GAA);

GenericBootstrappingArchitecture(GBA))

3GPPTS33.501v17.0.05G系统安全架构和流程(Securityarchitectureandproceduresfor5G

system)

IETFRFC7542(2015.05)网络接入标识(TheNetworkAccessIdentifier)

3术语和定义

下列术语和定义适用于本文件。

AKMA上下文AKMAcontext

存储于AAnF中的一组参数。

注:包括SUPI,KAKMA和A-KID。

4缩略语

下列缩略语适用于本文件

AAnFAKMA锚点功能AKMAAnchorFunction

AF应用功能ApplicationFunction

AKMA应用层认证和密钥管理AuthenticationandKeyManagementforApplications

AMF接入和移动管理功能AccessandMobilityManagementFunction

AUSF认证服务器功能AuthenticationServerFunction

A-KIDAKMA密钥标识AKMAKeyIdentifier

A-TIDAKMA临时终端标识AKMATemporaryUEIdentifier

KDF密钥推衍功能KeyDerivationFunction

KAFAKMA应用层密钥AKMAApplicationKey

KAKMAAKMA锚点密钥AKMAAnchorKey

NEF网络开放功能NetworkExposureFunction

RID路由指示RoutingInDicator

1

YD/TXXXX—XXXX

UDM统一数据管理UnifiedDataManagement

5应用层认证和密钥管理架构(AKMA)

5.1参考模型

AKMA的基本网络模型及各实体之间的接口,如图1所示。

NEF

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论