BR112020001289B1 - Método de implementação de segurança, aparelho relacionado e sistema - Google Patents

Método de implementação de segurança, aparelho relacionado e sistema Download PDF

Info

Publication number
BR112020001289B1
BR112020001289B1 BR112020001289-0A BR112020001289A BR112020001289B1 BR 112020001289 B1 BR112020001289 B1 BR 112020001289B1 BR 112020001289 A BR112020001289 A BR 112020001289A BR 112020001289 B1 BR112020001289 B1 BR 112020001289B1
Authority
BR
Brazil
Prior art keywords
key
security
target
amf
network
Prior art date
Application number
BR112020001289-0A
Other languages
English (en)
Other versions
BR112020001289A2 (pt
Inventor
Rong Wu
Lu Gan
Bo Zhang
Shuaishuai Tan
Original Assignee
Huawei Technologies Co., Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd filed Critical Huawei Technologies Co., Ltd
Publication of BR112020001289A2 publication Critical patent/BR112020001289A2/pt
Publication of BR112020001289B1 publication Critical patent/BR112020001289B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

este pedido revela um método de implementação de segurança, um aparelho relacionado, e um sistema. o método inclui: receber, por um primeiro elemento de rede, uma solicitação para mudar automaticamente equipamento de usuário de um dispositivo de rede de acesso fonte para um dispositivo de rede de acesso alvo para realizar comunicação; obter, pelo primeiro elemento de rede, uma chave de segurança, em que a chave de segurança é usada para proteger a comunicação entre o equipamento de usuário e o dispositivo de rede de aceso alvo após o equipamento de usuário ser mudado automaticamente do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo; e enviar, pelo primeiro elemento de rede, a chave de segurança para o dispositivo de rede de acesso alvo.

Description

CAMPO DA TÉCNICA
[0001] Este pedido refere-se ao campo de tecnologias de comunicação e, em particular, a um método de implementação de segurança, um aparelho relacionado, e um sistema.
FUNDAMENTOS
[0002] Atualmente, equipamentos de usuário (tais como telefones celulares) têm sido amplamente usados, facilitando muito a vida das pessoas. O equipamento de usuário pode estabelecer diretamente uma conexão de comunicação com uma estação de base, para desempenhar comunicação e fornecer a um usuário uma rica experiência de comunicação usando-se um serviço de transmissão de dados fornecido por uma rede. Em alguns cenários de aplicação, se o equipamento de usuário se move de uma célula de uma estação de base para uma célula de uma estação de base corrente, uma conexão de rede do equipamento de usuário precisa ser transferida por handover da estação de base original para a estação de base corrente antes que a comunicação possa continuar a ser mantida.
[0003] Para uma arquitetura de comunicação móvel futura (tal como um sistema de comunicações de quinta geração 5G), uma rede também precisa atender a uma exigência de handover de equipamento de usuário. Atualmente, em um padrão 3GPP existente para comunicação móvel, um grupo de arquitetura SA2 propôs uma arquitetura aproximada de uma rede 5G. Nessa arquitetura, uma função de gerenciamento de acesso (AMF) de um núcleo de rede normalmente é implantada em uma localização relativamente próxima a uma estação de base. Portanto, quando o equipamento de usuário transfere por handover entre as estações base para comunicação, o handover entre AMFs também pode ser causado.
[0004] No entanto, um método de implementação de segurança de comunicação corrente (um método de Protocolo de Autenticação Extensível EAP) não é aplicável à proteção de segurança para handover entre AMFs em uma rede 5G. Portanto, como estabelecer um mecanismo de segurança com base em uma arquitetura de comunicação móvel futura se torna um problema que precisa ser resolvido com urgência neste momento.
SUMÁRIO
[0005] Modalidades da presente invenção fornecem um método de implementação de segurança, um aparelho relacionado, e um sistema, para implementar proteção de segurança em um cenário de handover entre AMFs, aperfeiçoar a segurança de uma arquitetura de comunicação móvel futura, e satisfazer uma exigência do usuário.
[0006] De acordo com um primeiro aspecto, uma modalidade da presente invenção revela um método de implementação de segurança. O método inclui: receber, por um primeiro elemento de rede, uma solicitação de transferir por handover equipamento de usuário de um dispositivo de rede de acesso fonte para um dispositivo de rede de acesso alvo para desempenhar comunicação; obter, pelo primeiro elemento de rede, uma chave de segurança, onde a chave de segurança é usada para proteger a comunicação entre o equipamento de usuário e uma rede alvo após o equipamento de usuário ser transferido por handover do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo, onde a rede alvo inclui o dispositivo de rede de acesso alvo e um dispositivo de rede de núcleo alvo, e o dispositivo de rede de núcleo alvo inclui o primeiro elemento de rede; e enviar, pelo primeiro elemento de rede, a chave de segurança para o dispositivo de rede de acesso alvo.
[0007] Um segundo elemento de rede está conectado ao dispositivo de rede de acesso fonte, e o segundo elemento de rede e o dispositivo de rede de acesso fonte são dispositivos de rede em um lado fonte. O primeiro elemento de rede está conectado ao dispositivo de rede de acesso alvo, e o primeiro elemento de rede e o dispositivo de rede de acesso alvo são dispositivos de rede em um lado alvo.
[0008] Durante implementação específica, o segundo elemento de rede pode ser um dispositivo de rede, como uma AMF fonte, uma SEAF fonte ou uma SMF fonte, e o primeiro elemento de rede é um dispositivo de rede correspondente, como uma AMF alvo, uma SEAF alvo ou uma SMF alvo.
[0009] A solicitação pode portar um contexto de segurança do lado fonte. Por exemplo, o contexto de segurança do lado fonte pode incluir um ou mais dentre um tempo de vida útil de chave, um índice de chave, uma capacidade de segurança de UE, um algoritmo de integridade, um identificador de algoritmo de integridade, um algoritmo de criptografia, um identificador de algoritmo de criptografia, e um contador relacionado a cálculo de chave. Por exemplo, a solicitação pode ser uma solicitação de handover, uma solicitação de comutação de trajetória ou semelhantes.
[0010] Nesta modalidade da presente invenção, a obtenção, pelo primeiro elemento de rede, de uma chave de segurança inclui: obter, pelo primeiro elemento de rede, uma primeira chave intermediária, onde a primeira chave intermediária é uma chave de camada superior gerada após autenticação, e é usada para derivar uma chave de estrato de acesso AS de camada inferior e uma chave de estrato de não acesso NAS de camada inferior; e determinar, pelo primeiro elemento de rede, um algoritmo de proteção de segurança, e derivar a chave de segurança com base no algoritmo de proteção de segurança e na primeira chave intermediária.
[0011] A chave de segurança pode incluir uma chave de estrato de acesso AS e uma chave de estrato de não acesso NAS. A chave AS é usada para proteger a comunicação entre o equipamento de usuário e um dispositivo de rede de acesso, e a chave NAS é usada para proteger a comunicação entre o equipamento de usuário e um dispositivo de núcleo de rede (tal como uma AMF/SEAF/SMF).
[0012] O primeiro elemento de rede pode obter a primeira chave intermediária de várias maneiras.
[0013] Em uma modalidade específica, o primeiro elemento de rede obtém a primeira chave intermediária que é derivada pelo segundo elemento de rede com base em uma segunda chave intermediária e um parâmetro de rede. A segunda chave intermediária é uma chave de camada superior gerada após autenticação, e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior. Por exemplo, a segunda chave intermediária é uma chave Kamf que existe originalmente no segundo elemento de rede, e a chave Kamf é obtida pelo segundo elemento de rede quando a autenticação for bem-sucedida.
[0014] Em uma modalidade específica, o primeiro elemento de rede recebe a segunda chave intermediária enviada pelo segundo elemento de rede; e o primeiro elemento de rede deriva a primeira chave intermediária com base na segunda chave intermediária e em um parâmetro de rede.
[0015] Em uma modalidade específica, após o equipamento de usuário ser transferido por handover do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo, e autenticação bidirecional no equipamento de usuário é bem-sucedida novamente, o primeiro elemento de rede obtém uma chave de âncora Kseaf; e o primeiro elemento de rede deriva a primeira chave intermediária com base na chave de âncora e em um parâmetro de rede.
[0016] O parâmetro de rede pode incluir um ou mais dentre um identificador de lado alvo, um identificador de fatia, um identificador de acesso à rede NAI, informações de assistência à seleção de fatia de rede NSSAI, um identificador de região de AMF, um identificador de configuração de AMF, um identificador de AMF globalmente exclusivo GUAMI, um apontador de AMF, um identificador de conjunto de AMF e um valor de contagem Nonce ou um contador ou um número aleatório ou um número de sequência.
[0017] Em uma modalidade específica da presente invenção, o primeiro elemento de rede pode obter adicionalmente uma chave de próximo salto, ou seja, um primeiro NH e um contador de encadeamento de próximo salto, ou seja, um primeiro NCC, onde o primeiro NH e o primeiro NCC são enviados pelo segundo elemento de rede; o primeiro elemento de rede obtém um par {segundo NH, segundo NCC} com base em um par {primeiro NH, primeiro NCC}. Em uma etapa subsequente, o primeiro elemento de rede pode enviar o par {segundo NH, segundo NCC}, uma segunda chave, e uma terceira chave para o dispositivo de rede de acesso alvo, e o dispositivo de rede de acesso alvo gera uma primeira chave com base no par {segundo NH, segundo NCC}.
[0018] Em uma modalidade possível, a chave de segurança inclui a primeira chave, a segunda chave, e a terceira chave, onde a primeira chave é uma chave intermediária para proteção de segurança entre o equipamento de usuário e o dispositivo de rede de acesso alvo, a segunda chave é uma chave de proteção de criptografia de sinalização de NAS e a terceira chave é uma chave de proteção de integridade de sinalização de NAS.
[0019] A determinação, pelo primeiro elemento de rede, de um algoritmo de proteção de segurança, e derivar a chave de segurança com base no algoritmo de proteção de segurança e na primeira chave intermediária inclui: incluir, pelo algoritmo de proteção de segurança, um identificador de algoritmo de confidencialidade NAS e um identificador de algoritmo de integridade NAS; derivar, pelo primeiro elemento de rede, a primeira chave tal como uma chave KgNB, com base em um primeiro parâmetro, onde o primeiro parâmetro inclui um ou mais dentre a primeira chave intermediária, um identificador de célula alvo, um número de canal de frequência, um valor de contagem de NAS , um identificador de conexão de NAS, e um contador ou um número aleatório ou um número de sequência; derivar, pelo primeiro elemento de rede, a segunda chave tal como uma chave Knasenc, com base em um segundo parâmetro, onde o segundo parâmetro inclui um ou mais dentre a primeira chave intermediária, o identificador de algoritmo de confidencialidade do NAS, e um contador ou número aleatório ou um número de sequência; e derivar, pelo primeiro elemento de rede, a terceira chave tal como como Knasint com base em um terceiro parâmetro, onde o terceiro parâmetro inclui um ou mais dentre a primeira chave intermediária, o identificador de algoritmo de integridade NAS e um contador ou um número aleatório ou um número de sequência.
[0020] O envio, pelo primeiro elemento de rede, da chave de segurança para o dispositivo de rede de acesso alvo inclui: enviar, pelo primeiro elemento de rede, a primeira chave para o dispositivo de rede de acesso alvo.
[0021] Em uma modalidade possível, o dispositivo de rede de acesso fonte é um dispositivo de rede de acesso em um primeiro sistema de comunicações; o dispositivo de rede de acesso alvo é um dispositivo de rede de acesso em um segundo sistema de comunicações; e o primeiro elemento de rede é um elemento de rede no segundo sistema de comunicações. A solicitação inclui um contexto de segurança do primeiro sistema de comunicações e uma terceira chave intermediária. A terceira chave intermediária é uma chave de camada superior gerada após autenticação no primeiro sistema de comunicações e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior.
[0022] A obtenção, pelo primeiro elemento de rede, de uma primeira chave intermediária inclui: derivar, pelo primeiro elemento de rede, a primeira chave intermediária com base no contexto de segurança do primeiro sistema de comunicações, um contexto de segurança do segundo sistema de comunicações, e a terceira chave intermediária.
[0023] Em uma possível modalidade, o primeiro elemento de rede inclui uma função de acesso e gerenciamento de mobilidade AMF alvo, o segundo elemento de rede inclui uma AMF fonte, a AMF alvo é conectada ao dispositivo de rede de acesso alvo, e a AMF fonte é conectada ao dispositivo de rede de acesso fonte; ouo primeiro elemento de rede inclui uma função de âncora de segurança SEAF alvo, o segundo elemento de rede inclui uma função de âncora de segurança SEAF fonte, a SEAF alvo é conectada ao dispositivo de rede de acesso alvo, e a SEAF fonte é conectada ao dispositivo de rede de acesso fonte.
[0024] Em uma modalidade possível, o parâmetro de rede inclui um ou mais dentre um identificador de lado alvo, um identificador de fatia, um identificador de acesso à rede NAI, informações de assistência à seleção de fatia de rede NSSAI, um identificador de região de AMF, um identificador de configuração de AMF, um identificador de AMF globalmente exclusivo GUAMI, um apontador de AMF, um identificador de conjunto de AMF e um contador ou um número aleatório ou um número de sequência.
[0025] Em uma modalidade possível, o primeiro elemento de rede inclui um elemento de rede de entidade de gerenciamento de mobilidade MME em um primeiro sistema de comunicações; o dispositivo de rede de acesso alvo é um dispositivo de rede de acesso no primeiro sistema de comunicações; e o dispositivo de rede de acesso fonte é um dispositivo de rede de acesso em um segundo sistema de comunicações.
[0026] Especificamente, a MME recebe a solicitação de handover do equipamento de usuário do dispositivo de rede de acesso fonte ao dispositivo de rede de acesso alvo para desempenhar a comunicação, onde a solicitação inclui um contexto de segurança do segundo sistema de comunicações; a MME obtém a chave de segurança, onde a chave de segurança é usada para proteger a comunicação entre o equipamento de usuário e o dispositivo de rede de acesso alvo, após o equipamento de usuário ser transferido por handover do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo; e a MME envia a chave de segurança ao dispositivo de rede de acesso alvo.
[0027] Em uma modalidade possível, a MME obtém uma terceira chave intermediária, onde a terceira chave imediata é derivada por um servidor de assinante local HSS no primeiro sistema de comunicações com base em uma primeira chave de cifragem, uma primeira chave de proteção de integridade, um identificador de nome rede de serviço, e um número de sequência SQN; e a terceira chave intermediária é uma chave de camada superior gerada após autenticação no primeiro sistema de comunicações, e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior; e a MME deriva a chave de segurança com base no contexto de segurança do segundo sistema de comunicações e da terceira chave intermediária.
[0028] Em uma modalidade possível, a MME obtém uma primeira chave intermediária enviada por uma AMF no segundo sistema de comunicações, onde a primeira chave intermediária é uma chave de camada superior gerada após autenticação no segundo sistema de comunicações, e é usada para derivar uma chave de estrato de acesso AS de camada inferior e uma chave de estrato de não acesso NAS de camada inferior; a MME deriva a terceira chave intermediária com base na primeira chave intermediária; e a MME deriva a chave de segurança com base no contexto de segurança do segundo sistema de comunicações e da terceira chave intermediária.
[0029] De acordo com um segundo aspecto, uma modalidade da presente invenção fornece um método de implementação de segurança, incluindo:receber, por um dispositivo de rede de acesso alvo, uma solicitação para transferir por handover equipamento de usuário de um nó sem fio fonte para um nó sem fio alvo para desempenhar comunicação; receber, pelo dispositivo de rede de acesso alvo, uma primeira chave enviada por um dispositivo de núcleo de rede, onde a primeira chave é uma chave intermediária para proteção de segurança entre o equipamento de usuário e o dispositivo de rede de acesso alvo; gerar, pelo dispositivo de rede de acesso alvo, uma segunda chave com base na chave intermediária, onde a segunda chave é uma chave intermediária para proteção de segurança entre o equipamento de usuário e o nó sem fio alvo; enviar, pelo dispositivo de rede de acesso alvo, a segunda chave para o nó sem fio alvo, de modo que o nó sem fio alvo gere uma chave de segurança com base na segunda chave, onde a chave de segurança é usada para proteger a comunicação entre o equipamento de usuário e o nó sem fio alvo após o equipamento de usuário ser transferido por handover do nó sem fio fonte para o nó sem fio alvo.
[0030] De acordo com um terceiro aspecto, uma modalidade da presente invenção fornece um elemento de rede. O elemento de rede é um primeiro elemento de rede. O primeiro elemento de rede inclui um receptor, um transmissor, uma memória e um processador acoplado à memória. O receptor, o transmissor, a memória, e o processador podem ser conectados usando-se um barramento ou de uma outra maneira. O transmissor é configurado para enviar dados e sinalização para um dispositivo externo. O receptor é configurado para receber dados e sinalização a partir do dispositivo externo. A memória é configurada para armazenar código de programa e dados relacionados (tais como informações de configuração, um contexto de segurança, e uma chave). O processador é configurado para invocar e rodar o código de programa armazenado na memória, e desempenhar etapas relacionadas no método de acordo com o primeiro aspecto.
[0031] De acordo com um quarto aspecto, uma modalidade da presente invenção fornece um dispositivo de rede de acesso alvo. O dispositivo de rede de acesso alvo inclui um receptor, um transmissor, uma memória, e um processador acoplado à memória. O receptor, o transmissor, a memória, e o processador podem ser conectados usando-se um barramento ou de uma outra maneira. O transmissor é configurado para enviar dados e sinalização. O receptor é configurado para receber dados e sinalização. A memória é configurada para armazenar código de programa e dados relacionados (tais como informações de configuração, um contexto de segurança, e uma chave). O processador é configurado para invocar e rodar o código de programa armazenado na memória, e desempenhar etapas relacionadas no método de acordo com o segundo aspecto.
[0032] De acordo com um quinto aspecto, uma modalidade da presente invenção fornece um elemento de rede. O elemento de rede inclui um módulo de recebimento, um módulo de processamento de chave, e um módulo de envio. O elemento de rede é configurado para implementar o método de acordo com o primeiro aspecto.
[0033] De acordo com um sexto aspecto, uma modalidade da presente invenção fornece uma mídia de armazenamento legível por computador, configurada para armazenar código para implementar o método de acordo com o primeiro aspecto ou o segundo aspecto.
[0034] De acordo com um sétimo aspecto, uma modalidade da presente invenção fornece um produto de software de computador. Ao ser rodado em um computador, o produto de software de computador pode ser configurado para implementar o método de acordo com o primeiro aspecto ou o segundo aspecto.
[0035] Durante a implementação das modalidades da presente invenção, em um processo de implementação de elemento entre redes (por exemplo, handover entre AMFs), um sistema de comunicações pode gerar de modo correspondente uma chave de segurança, e obter e transmitir um contexto de segurança e uma chave de segurança no lado alvo usando-se um elemento de rede de segurança (uma SEAF/AMF). As modalidades da presente invenção ajudam a implementar proteção de segurança em um cenário de handover entre AMFs em uma arquitetura de comunicação móvel futura (tal como 5G), aperfeiçoar a segurança da arquitetura de comunicação móvel futura, e satisfazer uma exigência de usuário.
BREVE DESCRIÇÃO DOS DESENHOS
[0036] A seguir, são descritos resumidamente os desenhos anexos exigidos para os fundamentos ou modalidades.
[0037] A Figura 1 é um diagrama arquitetônico esquemático de um sistema de comunicações móveis de acordo com uma modalidade da presente invenção;
[0038] A Figura 2 é um diagrama esquemático de um cenário de um sistema LTE de acordo com uma modalidade da presente invenção;
[0039] A Figura 3 é um diagrama esquemático de um cenário de um sistema 5G de acordo com uma modalidade da presente invenção;
[0040] A Figura 4 é um fluxograma esquemático de um método de implementação de segurança de acordo com uma modalidade da presente invenção;
[0041] A Figura 5 é um fluxograma esquemático de outro método de implementação de segurança de acordo com uma modalidade da presente invenção;
[0042] A Figura 6 é um fluxograma esquemático de ainda um outro método de implementação de segurança de acordo com uma modalidade da presente invenção;
[0043] A Figura 7 é um fluxograma esquemático de mais um outro método de implementação de segurança de acordo com uma modalidade da presente invenção;
[0044] A Figura 8 é um fluxograma esquemático de ainda um outro método de implementação de segurança de acordo com uma modalidade da presente invenção;
[0045] A Figura 9 é um fluxograma esquemático de um método de implementação de segurança adicional de acordo com uma modalidade da presente invenção;
[0046] A Figura 10 é um fluxograma esquemático de ainda mais um método de implementação de segurança de acordo com uma modalidade da presente invenção;
[0047] A Figura 11 é um diagrama esquemático de um cenário de um sistema 5G+WLAN de acordo com uma modalidade da presente invenção;
[0048] A Figura 12 é um diagrama estrutural esquemático de um aparelho de acordo com uma modalidade da presente invenção; e
[0049] A Figura 13 é um diagrama estrutural esquemático de um outro aparelho de acordo com uma modalidade da presente invenção.
DESCRIÇÃO DE MODALIDADES
[0050] As soluções técnicas nas modalidades da presente invenção são claramente descritas a seguir com referência aos desenhos anexos.
[0051] Para facilitar o entendimento das soluções, uma arquitetura de rede que pode ser aplicada nas soluções nas modalidades deste pedido é descrita primeiro como um exemplo com referência a um desenho anexo relacionado. A Figura 1 mostra uma arquitetura de rede de comunicação móvel futura. A arquitetura de rede inclui equipamento de usuário, um dispositivo de rede de acesso, e uma rede de operadora (por exemplo, uma rede 3GPP 5G). A rede de operadora inclui adicionalmente um núcleo de rede e uma rede de dados, e o equipamento de usuário acessa a rede de operadora usando-se um dispositivo de rede de acesso. Descrições detalhadas são conforme a seguir:
[0052] Equipamento de usuário (UE): o UE é uma entidade lógica. Especificamente, o UE pode ser qualquer um dentre equipamento terminal (Terminal Equipment), um dispositivo de comunicações (Communication Device) e um dispositivo de Internet das Coisas (IoT). O equipamento terminal pode ser um telefone inteligente (smartphone), um relógio inteligente (smartwatch), um computador tipo tablet inteligente (smart tablet) ou semelhantes. O dispositivo de comunicações pode ser um servidor, um gateway (GW), um controlador, ou semelhantes. O dispositivo de Internet das Coisas pode ser um sensor, um medidor de eletricidade, um medidor de água, ou semelhantes.
[0053] Rede de acesso (AN): a AN também pode ser chamada de uma rede de acesso via rádio (RAN) durante aplicação específica, e a RAN inclui dispositivos de rede de acesso e é responsável pelo acesso do equipamento de usuário. A RAN pode ser uma estação de base (tal como uma NB, uma eNB ou uma gNB), um ponto de acesso via Wi-Fi (Wi-Fi), um ponto de acesso via Bluetooth ou semelhantes.
[0054] Rede de dados (DN): a DN pode ser uma rede externa de uma operadora, ou pode ser uma rede controlada por uma operadora, e é configurada para fornecer um serviço de negócios para um usuário. O UE pode acessar a rede de operadora de modo a acessar a DN, e usar um serviço fornecido pela operadora ou por um terceiro na DN.
[0055] Núcleo de rede (CN): na qualidade de uma rede de portador, a CN fornece uma interface para a DN, fornece ao UE uma conexão de comunicação, autenticação, gerenciamento, e controle de políticas, suporte de serviço de dados, e semelhantes. A CN inclui adicionalmente: uma função de gerenciamento de acesso e mobilidade, uma função de gerenciamento de sessões, uma função de servidor de autenticação, uma função de controle de políticas, uma função de aplicativo, uma função de plano de usuário, e semelhantes. As descrições relacionadas são especificamente da seguinte maneira:
[0056] Função de gerenciamento de acesso e mobilidade (AMF): na qualidade de um elemento de rede de plano de controle fornecido por um operador, a AMF é responsável pelo controle de acesso e gerenciamento de mobilidade quando o UE acessa a rede de operadora e processa sinalização de rede enquanto serve como uma terminação de sinalização de NAS.
[0057] Função de âncora de segurança (SEAF): a SEAF está conectada à AMF e serve como um nó de uma função de autenticação de segurança. Durante a implementação específica, em termos de localização física, a AMF e a SEAF podem ser integradas ou a AMF e a SEAF podem ser dispostas separadamente e independentemente. Além disso, durante uma possível implementação, as funções da AMF e da SEAF podem ser implantadas separadamente em diferentes elementos de rede, ou diversas funções da AMF e da SEAF podem ser dispostas em um mesmo elemento de rede (por exemplo, a AMF tem funções da SEAF).
[0058] Função de gerenciamento de sessão (SMF): a SMF é um elemento de rede de plano de controle fornecido pela operadora, e é responsável por gerenciar uma sessão de um pacote de dados do UE.
[0059] Função de servidor de autenticação (AUSF): a função de servidor de autenticação AUSF é um elemento de rede de plano de controle fornecido pela operadora, e é usado para autenticação de UE. A AUSF pode ser implantado separadamente como uma entidade de função lógica independente, ou pode ser integrado em um dispositivo tal como a AMF/SMF.
[0060] Gerenciador de dados unificado (UDM): o UDM é um elemento de rede de plano de controle fornecido pela operadora, e é responsável por armazenar um identificador permanente de assinante (SUPI), informações de registro, uma credencial, e dados de assinatura da rede de operadora. Os dados são usados para autenticação e autorização quando o UE acessa a rede de operadora.
[0061] Função de aplicativo (AF): A AF é configurada para armazenar uma exigência de segurança de serviço, e fornecer informações sobre determinação de política.
[0062] Função de plano de usuário (UPF): A UPF pode ser um gateway, um servidor, um controlador, um elemento de rede de função de plano de usuário, ou semelhantes. A UPF pode ser disposta dentro da rede de operadora, ou pode ser disposta fora da rede de operadora. A UPF é um elemento de rede de plano de usuário fornecido pela operadora, e é um gateway para comunicação entre a rede de operadora e a DN.
[0063] Função de controle de política (PCF): uma função de controle de política é implantada na PCF, e a função de controle de política é uma função de conclusão de negociação para um mecanismo de proteção de plano de usuário com base em uma exigência de segurança de modo a determinar o mecanismo de proteção de plano de usuário em uma rede.
[0064] Deve ser notado que a Figura 1 mostra relações lógicas entre os elementos de rede. Na prática, alguns elementos de rede podem ser implantados separadamente, ou dois ou mais elementos de rede podem ser integrados em uma mesma entidade. Por exemplo, a AMF e a SMF podem ser implantadas em uma mesma entidade, ou a AMF e a SMF podem ser implantadas separadamente em diferentes entidades.
[0065] A Figura 2 mostra um cenário de aplicação de handover de comunicação em um sistema de comunicações LTE. O sistema de comunicações LTE inclui três partes: um núcleo de pacote evoluído (EPC), uma estação de base (eNode B), e equipamento de usuário. O EPC é responsável por uma parte d’e núcleo de rede. O EPC inclui um servidor de assinante local (HSS) 141 configurado para armazenar informações de assinatura de usuário, e uma entidade de gerenciamento de mobilidade (MME) para processamento de sinalização e gerenciamento de mobilidade. A estação de base é responsável por uma parte de rede de acesso. A estação de base está conectada ao núcleo de rede. Como mostrado na figura, uma estação de base 121 está conectada a uma MME 131, e uma estação de base 122 está conectada a uma MME 132. Comunicação de enlace ascendente ou comunicação de enlace descendente é desempenhada entre o equipamento de usuário e a estação de base usando-se uma tecnologia de interface aérea LTE (tal como uma interface Uu).
[0066] Em um cenário de comunicação específico, o equipamento de usuário está em conexão de comunicação com a estação de base 121. Se o equipamento de usuário se move de uma localização 111 para uma localização 112, o equipamento de usuário pode precisar transferir por handover uma conexão de comunicação da estação de base 121 para a estação de base 122. Após um processo de handover ser concluído, o equipamento de usuário está em conexão de comunicação com a estação de base 122, e então a comunicação pode continuar a ser desempenhada. Pode-se constatar que, neste processo, a estação de base 121 e a estação de base 122 estão respectivamente conectadas a MMEs diferentes e, portanto, o processo de handover de comunicação supracitado também é acompanhado de handover de comunicação das MMEs.
[0067] A Figura 3 mostra um cenário de aplicação de handover de comunicação em um sistema de comunicações 5G. O sistema de comunicações 5G inclui equipamento de usuário, uma rede de acesso, e um núcleo de rede. Fazer referência à descrição relacionada da modalidade na Figura 1. A rede de acesso inclui um dispositivo RAN 221 e um dispositivo RAN 222. O núcleo de rede inclui um grupo de dispositivos de núcleo de rede 231 e um grupo de dispositivos de núcleo de rede 232. Os dispositivos de rede de acesso são conectados aos dispositivos de núcleo de rede. Como mostrado na figura, o dispositivo RAN 221 está conectado a uma AMF no grupo de dispositivos de núcleo de rede 231, e o dispositivo RAN 222 está conectado a uma AMF no grupo de dispositivos de núcleo de rede 232. A comunicação de enlace ascendente ou comunicação de enlace descendente é desempenhada entre o equipamento de usuário e o dispositivo de rede de acesso usando-se uma tecnologia de interface aérea 5G.
[0068] Em um cenário de comunicação específico, o equipamento de usuário está em conexão de comunicação com o dispositivo RAN 221. Se o equipamento de usuário se move de uma localização 211 para uma localização 212, o equipamento de usuário pode precisar transferir por handover uma conexão de comunicação do dispositivo RAN 221 para o dispositivo RAN 222. Após um processo de handover estar concluído, o equipamento de usuário está em conexão de comunicação com o dispositivo RAN 222, e então a comunicação pode continuar. Pode-se constatar que, nesse processo, o dispositivo RAN 221 e o dispositivo RAN 222 estão respectivamente conectados às AMFs em diferentes grupos de dispositivos de núcleo de rede e, portanto, o processo de handover de comunicação supracitado também é acompanhado com o handover de comunicação das AMFs.
[0069] Para aperfeiçoar a segurança de rede de uma arquitetura de comunicação móvel futura, e obter garantia de segurança suficiente em um lado de rede em um lado de equipamento de usuário após o handover entre AMFs, uma modalidade da presente invenção fornece um método de implementação de segurança. Com referência à Figura 4, o método inclui, porém, sem limitação, as etapas a seguir.
[0070] 1. Um dispositivo de rede de acesso fonte dispara o handover de comunicação.
[0071] Nesta modalidade da presente invenção, o equipamento de usuário estabelece uma conexão de comunicação com o dispositivo de rede de acesso fonte pelo uso de uma tecnologia de acesso. Quando o equipamento de usuário precisa ser transferido por handover de uma RAN fonte conectada naquele momento para uma RAN alvo, o dispositivo de rede de acesso fonte dispara o handover de comunicação. A tecnologia de acesso pode ser uma tecnologia tal como CDMA2000, rede local sem fio (WLAN), acesso fixo (Fixed access), Interoperabilidade Mundial para Acesso a Micro-ondas (Worldwide Interoperability for Microwave Access, WiMAX), Evolução de Longo Prazo (Long Term Evolution, LTE) ou 5G.
[0072] Em um cenário de aplicação específico, quando o UE é transferido por handover entre AMFs, isto é, transferido por handover de uma AMF fonte para uma AMF alvo, uma RAN fonte conectada à e gerenciada pela AMF fonte do UE também precisa ser transferida por handover para uma RAN alvo. Pode haver uma variedade de razões para o handover. Por exemplo, não há conexão de interface Xn entre a RAN fonte e a RAN alvo, e quando o UE se move de uma célula de comunicação da RAN fonte para uma célula de comunicação da RAN alvo, uma conexão de comunicação corrente precisa ser transferida por handover da RAN fonte para a RAN alvo. Como outro exemplo, quando o congestionamento de uma rede corrente faz com que um recurso de comunicação seja insuficiente, uma RAN fonte conectada naquele momento precisa transferir por handover uma solicitação de conexão de comunicação do UE a uma RAN alvo cujo status de rede é relativamente bom. Como outro exemplo, um sistema de comunicações corrente (tal como o LTE) precisa ser transferido por handover para um outro sistema de comunicações (tal como 5G).
[0073] 2. O dispositivo de rede de acesso fonte envia uma primeira solicitação para um segundo elemento de rede; e o segundo elemento de rede envia uma segunda solicitação para um primeiro elemento de rede.
[0074] A primeira solicitação enviada pelo dispositivo de rede de acesso fonte para o segundo elemento de rede e a segunda solicitação enviada pelo segundo elemento de rede para o primeiro elemento de rede podem ser uma mesma solicitação, ou podem ser solicitações diferentes. A primeira solicitação ou a segunda solicitação pode portar um contexto de segurança de um lado fonte. Por exemplo, o contexto de segurança do lado fonte pode incluir um ou mais dentre um tempo de vida útil de chave, um índice de chave, uma capacidade de segurança de UE, um algoritmo de integridade, um identificador de algoritmo de integridade, um algoritmo de criptografia, um identificador de algoritmo de criptografia, e um contador relacionado ao cálculo de chave. Por exemplo, a primeira solicitação é uma solicitação de handover. Por exemplo, a segunda solicitação é uma solicitação de comutação de trajetória. Para solicitações relacionadas nas modalidades a seguir, fazer referência à descrição no presente documento, e os detalhes não serão descritos novamente adiante.
[0075] O segundo elemento de rede está conectado ao dispositivo de rede de acesso fonte, e o segundo elemento de rede e o dispositivo de rede de acesso fonte são dispositivos de rede no lado fonte. O primeiro elemento de rede está conectado a um dispositivo de rede de acesso alvo, e o primeiro elemento de rede e o dispositivo de rede de acesso alvo são dispositivos de rede em um lado alvo.
[0076] Durante a implementação específica, o segundo elemento de rede pode ser um dispositivo de rede tal como uma AMF fonte, uma SEAF fonte, ou uma SMF fonte, e o primeiro elemento de rede é um dispositivo de rede correspondente tal como uma AMF alvo, uma SEAF alvo, ou uma SMF alvo.
[0077] 3. O primeiro elemento de rede obtém uma chave de segurança.
[0078] A chave de segurança é usada para proteger a comunicação entre o equipamento de usuário e uma rede alvo após o equipamento de usuário ser transferido por handover do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo, onde a rede alvo inclui o dispositivo de rede de acesso alvo e um dispositivo de núcleo de rede alvo, e o dispositivo de núcleo de rede alvo inclui o primeiro elemento de rede. A chave de segurança pode incluir uma chave de estrato de acesso AS e uma chave de estrato de não acesso NAS. A chave AS é usada para proteger a comunicação entre o equipamento de usuário e um dispositivo de rede de acesso, e a chave NAS é usada para proteger a comunicação entre o equipamento de usuário e um dispositivo de núcleo de rede (tal como uma AMF/SEAF/SMF).
[0079] O fato de que o primeiro elemento de rede obtém uma chave de segurança inclui: gerar, pelo primeiro elemento de rede, a chave de segurança, ou obter, pelo primeiro elemento de rede, a chave de segurança enviada por um outro elemento de rede.
[0080] Nesta modalidade da presente invenção, o primeiro elemento de rede pode primeiro obter uma primeira chave intermediária, onde a primeira chave intermediária é uma chave de camada superior gerada após a autenticação, e é usada para derivar um estrato de acesso AS de camada inferior chave e uma chave de estrato de não acesso NAS de camada inferior. Por exemplo, a primeira chave intermediária é a nova Kamf. Então, o primeiro elemento de rede determina um algoritmo de proteção de segurança, incluindo um algoritmo de segurança específico e um identificador de algoritmo de segurança, onde o identificador pode ser usado para indicar o algoritmo de proteção específico. Então, o primeiro elemento de rede deriva a chave de segurança com base no algoritmo de proteção de segurança e na primeira chave intermediária. O algoritmo de proteção de segurança pode incluir um identificador de algoritmo de confidencialidade de estrato NAS, um identificador de algoritmo de integridade de estrato NAS, um identificador de algoritmo de confidencialidade de estrato AS, e um identificador de algoritmo de integridade de estrato AS.
[0081] A chave de segurança inclui uma primeira chave, uma segunda chave, e uma terceira chave, onde a primeira chave é uma chave intermediária para proteção de segurança entre o equipamento de usuário e o dispositivo de rede de acesso alvo, por exemplo, uma chave KgNB, a segunda chave é uma chave de proteção de criptografia de sinalização de NAS, por exemplo, uma chave Knasenc, e a terceira chave é uma chave de proteção de integridade de sinalização de NAS, por exemplo, Knasint.
[0082] Especificamente, o primeiro elemento de rede pode derivar a primeira chave com base em um primeiro parâmetro, onde o primeiro parâmetro inclui um ou mais dentre a primeira chave intermediária, um identificador de célula alvo, um número de canal de frequência, um valor de contagem de NAS, um identificador de conexão de NAS, e um valor de contagem Nonce ou um contador ou um número aleatório ou um número de sequência; derivar a segunda chave com base em um segundo parâmetro, onde o segundo parâmetro inclui um ou mais dentre a primeira chave intermediária, um identificador de algoritmo de confidencialidade do NAS, e um valor de contagem Nonce ou um contador ou um número aleatório ou um número de sequência; e derivar a terceira chave com base em um terceiro parâmetro, onde o terceiro parâmetro inclui um ou mais dentre a primeira chave intermediária, um identificador de algoritmo de integridade NAS e um valor de contagem Nonce ou um contador ou um número aleatório ou um número de sequência. O primeiro elemento de rede pode armazenar a segunda chave e a terceira chave, e enviar a primeira chave para um dispositivo de rede de acesso em uma etapa subsequente.
[0083] O primeiro elemento de rede pode obter a primeira chave intermediária de várias maneiras.
[0084] Em uma modalidade específica, o primeiro elemento de rede obtém a primeira chave intermediária que é derivada pelo segundo elemento de rede com base em uma segunda chave intermediária e um parâmetro de rede. A segunda chave intermediária é uma chave de camada superior gerada após a autenticação, e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior. Por exemplo, a segunda chave intermediária é uma chave Kamf que existe originalmente no segundo elemento de rede, e a chave Kamf é obtida pelo segundo elemento de rede quando a autenticação é bem-sucedida.
[0085] Em uma modalidade específica, o primeiro elemento de rede recebe a segunda chave intermediária enviada pelo segundo elemento de rede; e o primeiro elemento de rede deriva a primeira chave intermediária com base na segunda chave intermediária e em um parâmetro de rede.
[0086] Em uma modalidade específica, após o equipamento de usuário ser transferido por handover do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo, e a autenticação bidirecional no equipamento de usuário é bem-sucedida novamente, o primeiro elemento de rede obtém uma chave de âncora Kseaf; e o primeiro elemento de rede deriva a primeira chave intermediária com base na chave de âncora e em um parâmetro de rede.
[0087] O parâmetro de rede pode incluir um ou mais dentre um identificador de lado alvo, um identificador de fatia, um identificador de acesso à rede NAI, informações de assistência à seleção de fatia de rede NSSAI, um identificador de região de AMF, um identificador de configuração de AMF, um identificador de AMF globalmente exclusivo GUAMI, um apontador de AMF, um identificador de conjunto de AMF, e um valor de contagem Nonce ou um contador ou um número aleatório ou um número de sequência.
[0088] Em uma modalidade específica da presente invenção, o primeiro elemento de rede pode obter adicionalmente uma chave de próximo salto, ou seja, um primeiro NH, e um contador de encadeamento de próximo salto, ou seja, um primeiro NCC, onde o primeiro NH e o primeiro NCC são enviados pelo segundo elemento de rede; o primeiro elemento de rede obtém um par {segundo NH, segundo NCC} com base em um par {primeiro NH, primeiro NCC}. Em uma etapa subsequente, o primeiro elemento de rede pode enviar o par {segundo NH, segundo NCC}, a segunda chave, e a terceira chave para o dispositivo de rede de acesso alvo, e o dispositivo de rede de acesso alvo gera a primeira chave com base no par {segundo NH, segundo NCC}.
[0089] 4. O primeiro elemento de rede envia a chave de segurança para um dispositivo de rede de acesso alvo, onde a chave de segurança enviada inclui uma primeira chave.
[0090] 5. O primeiro elemento de rede envia um contexto de segurança para o equipamento de usuário pelo uso de um segundo elemento de rede e um dispositivo de rede de acesso, de modo que o equipamento de usuário possa gerar a chave de segurança com base no contexto de segurança, onde o contexto de segurança recebido pelo equipamento de usuário precisa incluir apenas um parâmetro, por exemplo, um número aleatório RAND, um valor de contagem Nonce ou um contador, um carimbo de data/hora ou um identificador de algoritmo de proteção de segurança relacionado, que o lado de equipamento de usuário não tem quando o lado de rede gera chaves relacionadas à chave de segurança.
[0091] 6. O equipamento de usuário gera a chave de segurança com base no contexto de segurança. Em uma modalidade específica, o equipamento de usuário pode gerar a chave de segurança com base no contexto de segurança, no parâmetro de rede, em uma chave intermediária pré-armazenada localmente, e semelhantes. A chave de segurança no presente documento inclui uma chave AS e uma chave NAS.
[0092] 7. O equipamento de usuário e o dispositivo de rede de acesso alvo concluem um processo de handover subsequente, de modo que uma conexão de comunicação do equipamento de usuário seja finalmente transferida por handover de uma RAN fonte corrente para uma RAN alvo.
[0093] Deve ser notado que, nesta modalidade da presente invenção e modalidades descritas mais adiante, uma mensagem relacionada à segurança (tal como um contexto de segurança, uma chave intermediária, uma solicitação de chave, ou uma resposta de chave) transmitida entre o lado fonte e o lado alvo, entre o lado fonte e um lado de UE, ou entre o lado alvo e o lado de UE pode ser transmitida em uma forma de uma mensagem independente, ou pode ser portada em uma outra mensagem (tal como uma solicitação ou resposta relacionada à handover) para transmissão, e não há limitação quanto a isso aqui na presente invenção.
[0094] Com referência à Figura 5, uma modalidade da presente invenção fornece um outro método de implementação de segurança. Em um cenário de aplicação deste método, após o UE ser autenticado em uma rede, uma chave de âncora Kseaf pode ser configurada em um lado de UE e em um lado de rede (tal como uma SEAF). Quando o UE precisa ser transferido por handover de uma RAN fonte conectada naquele momento para uma RAN alvo, a segurança de rede pode ser implementada usando-se o método a seguir. O método inclui, porém, sem limitação, as etapas a seguir.
[0095] 1. A RAN fonte dispara o handover de comunicação.
[0096] Nesta modalidade da presente invenção, quando o UE é transferido por handover entre AMFs, isto é, transferido por handover de uma AMF fonte para uma AMF alvo, uma RAN fonte conectada à e gerenciada pela AMF fonte também precisa ser transferida por handover para a RAN alvo. A RAN fonte pode disparar o handover de comunicação. Pode haver uma variedade de razões para o handover. Por exemplo, não há conexão de interface Xn entre a RAN fonte e a RAN alvo, e quando o UE se move de uma célula de comunicação da RAN fonte para uma célula de comunicação da RAN alvo, uma conexão de comunicação corrente precisa ser transferida por handover da RAN fonte para a RAN alvo. Como um outro exemplo, quando o congestionamento de uma rede corrente faz com que um recurso de comunicação seja insuficiente, uma RAN fonte conectada naquele momento precisa transferir por handover uma solicitação de conexão de comunicação do UE para uma RAN alvo cujo status de rede é relativamente bom.
[0097] 2. A RAN fonte envia uma solicitação de handover para uma AMF fonte.
[0098] A RAN fonte envia uma mensagem de Handover Exigido (Handover Required) para a AMF fonte, para notificar a AMF fonte que um usuário precisa desempenhar handover, onde a mensagem de Handover Exigido porta um identificador do UE. A AMF especifica um portador usado para encaminhar dados (uma mensagem).
[0099] 3. A AMF fonte envia uma solicitação de comutação de trajetória para uma AMF alvo.
[0100] Para implementar o handover de comunicação, a AMF fonte seleciona uma AMF alvo, e envia uma solicitação de comutação de trajetória (Encaminhamento de Solicitação de Realocação) para a AMF alvo. A solicitação de comutação de trajetória pode incluir um contexto de segurança de um lado fonte.
[0101] 4. A AMF alvo envia uma solicitação de handover para a RAN alvo.
[0102] A AMF alvo envia uma mensagem de Solicitação de Handover (Handover Request) para a RAN alvo, para solicitar ao RAN alvo que estabeleça um recurso de rede de rádio, e crie, no RAN alvo, um contexto do UE. Após uma sessão de PDU (PDU session) ser habilitada, a AMF alvo pode alocar adicionalmente um identificador de um túnel de comunicação de enlace ascendente e um endereço IP para a sessão de PDU, e envia a sessão de PDU para a RAN alvo.
[0103] 5. A RAN alvo retorna uma mensagem de confirmação da solicitação de handover para a AMF alvo.
[0104] A RAN alvo envia a mensagem de confirmação da solicitação de handover para a AMF alvo. A mensagem de confirmação inclui uma sessão de PDU que foi aceita pela RAN alvo. A RAN alvo aloca um identificador de um túnel de comunicação de enlace descendente e um endereço IP da sessão da PDU, e envia a sessão da PDU para a AMF alvo.
[0105] 6. A AMF alvo envia uma solicitação de chave para a SEAF.
[0106] Nesta modalidade da presente invenção, a SEAF serve como um nó para autenticação de segurança e configuração de chave; a AMF e a SEAF podem ser implantados separadamente, ou podem ser integrados. Quando a AMF e a SEAF são implantados separadamente, pode haver uma ou mais SEAFs. Especificamente, durante o handover entre AMFs, a AMF fonte e a AMF alvo podem ser conectadas a uma mesma SEAF, ou a AMF fonte e a AMF alvo podem ser conectados separadamente a diferentes SEAFs (a AMF fonte é conectada a uma SEAF fonte, e a AMF alvo está conectada a uma SEAF alvo). Nesse caso, o handover entre AMFs é acompanhado pelo handover entre SEAFs. Quando a AMF e a SEAF estão integradas, a AMF e a SEAF podem ser implantadas em uma mesma localização física, mas são duas entidades lógicas tendo funções diferentes; e então o handover entre AMFs também é acompanhado pelo handover entre SEAFs.
[0107] Nesta modalidade da presente invenção, para garantir segurança de comunicação de rede após o handover entre AMFs, a AMF alvo envia a solicitação de chave para a SEAF, para obter uma chave intermediária usada para gerar a chave de segurança.
[0108] Deve ser observado que não há sequência obrigatória entre a etapa 6 e as etapas 4 e 5. Especificamente, durante a implementação específica, a etapa 6 pode ser colocada alternativamente depois da etapa 3, ou depois da etapa 4. Não há limitação quanto a isso aqui na presente invenção.
[0109] Deve ser notado adicionalmente que, nesta modalidade da presente invenção, a solicitação de chave não está limitada a uma mensagem de sinalização separada; e em uma possível implementação, a solicitação principal na etapa 6 pode ser realizada em uma outra mensagem interativa entre a AMF alvo e a SEAF.
[0110] 7. A SEAF gera Kamf com base na Kseaf e em um parâmetro de rede.
[0111] A chave Kseaf é uma chave de âncora (anchor key). A chave de âncora é uma chave gerada após a autenticação, e é uma chave de camada superior em uma rede de serviço. A chave de âncora pode ser usada para derivar uma chave de camada inferior na rede de serviço.
[0112] Deve ser notado que, nesta modalidade da presente invenção, após o UE ser autenticado na rede, a SEAF tem a chave Kseaf. A Kseaf pode ser armazenada permanentemente na SEAF ou armazenada temporariamente na SEAF. A Kseaf é deletada após a chave de camada inferior na rede ser gerada. Neste caso, quando a SEAF recebe a solicitação de chave da AMF alvo, a SEAF pode enviar uma solicitação para uma AUSF, e a AUSF gera a Kseaf com base na solicitação e envia a Kseaf para a SEAF.
[0113] A SEAF gera a nova chave intermediária Kamf (uma primeira chave intermediária) com base na Kseaf e no parâmetro de rede, onde a Kamf pode ser usada para derivar uma chave de estrato de acesso AS da camada inferior e uma chave de estrato de não acesso NAS de camada inferior.
[0114] O parâmetro de rede é um parâmetro relacionado no lado de rede. Por exemplo, o parâmetro de rede pode ser um ou mais dentre um identificador de lado alvo, um identificador de fatia, um identificador de acesso à rede NAI, informações de assistência à seleção de fatia de rede NSSAI, um identificador de região de AMF, um identificador de AMF globalmente exclusivo GUAMI, um apontador de AMF, um identificador de conjunto de AMF, um identificador de configuração de AMF, e um valor de contagem Nonce ou um contador ou um número aleatório ou um número de sequência. Durante uma implementação específica, o parâmetro de rede pode incluir adicionalmente outros parâmetros. A seguir se descreve resumidamente o parâmetro de rede.
[0115] Identificador de lado alvo: O identificador de lado alvo pode ser um identificador que pode identificar exclusivamente informações de lado alvo, tais como um identificador de rede de serviço de lado alvo, um ID de célula específico de lado alvo, ou um ID de estação de base de lado alvo.
[0116] Identificador de fatia: o identificador de fatia é usado para identificar exclusivamente um ID de fatia de rede.
[0117] Identificador de acesso à rede (Network Access Identifier, NAI): O NAI é geralmente usado para identificar exclusivamente um nó móvel.
[0118] Informações de assistência à seleção de fatia de rede (network slice selection assistance information, NSSAI): as NSSAI podem incluir vários identificadores de uma fatia, e um identificador de uma entidade relacionada à fatia. Fornecendo-se as NSSAI, um terminal pode selecionar e criar uma ocorrência relacionada a uma fatia de rede. Um pedaço das informações de assistência de seleção de fatia de rede pode corresponder a uma fatia de rede.
[0119] Identificador de região de AMF (ID de Região de AMF): o identificador de Região de AMF é um identificador usado para distinguir uma região na qual uma AMF está localizada.
[0120] Identificador de configuração AMF (ID de conjunto de AMF): o identificador do conjunto de AMF é um identificador que identifica exclusivamente um conjunto de AMF em uma região de AMF.
[0121] Ponteiro de AMF (Ponteiro de AMF): o ponteiro de AMF é um identificador que identifica exclusivamente uma AMF em um conjunto de AMF.
[0122] Identificador de AMF globalmente exclusivo GUAMI: O GUAMI pode ser usado para finalmente indicar uma AMF, e pode ser especificamente: <GUAMI> = <MCC> <MNC> <identificador de região de AMF> <identificador de configuração de AMF> <ponteiro de AMF>, onde o MCC indica um código de país móvel (Mobile Country Code) e o MNC indica um código de rede móvel (Mobile Network Code).
[0123] Outros parâmetros (Other parameters): nesta modalidade da presente invenção, outros parâmetros de rede podem adicionalmente ser um carimbo de data/hora, um tipo de registro (registration type), um ID de AMF, um ID de SEAF, uma contagem de NAS (NAS count), um identificador de algoritmo de segurança, um nome de tipo de algoritmo de segurança, um número de sequência SQN, e um AK, e podem adicionalmente ser comprimentos desses parâmetros ou um parâmetro crucial supracitado, ou semelhantes. Para descrições de "outros parâmetros" usados para gerar uma chave relacionada na descrição a seguir, fazer referência à descrição no presente documento, e detalhes não serão descritos novamente adiante.
[0124] Por exemplo, em uma modalidade específica, a SEAF deriva a chave intermediária Kamf com base na Kseaf e no parâmetro de rede:Kamf = KDF (Kseaf, ID de lado alvo, ID de fatia, NAI, NSSAI, identificador de região de AMF, GUAMI, ponteiro de AMF, identificador de configuração de AMF, valor de contagem Nonce ou contador ou número aleatório ou número de sequência, outros parâmetros), onde a KDF é uma função de derivação de chave.
[0125] 8. A SEAF envia a Kamf para a AMF alvo e, de modo correspondente, a AMF alvo obtém a Kamf.
[0126] 9. A AMF alvo gera uma chave de segurança com base na Kamf.
[0127] A chave de segurança é usada para proteger a comunicação entre o UE e a RAN alvo após o UE ser transferido por handover da RAN fonte para a RAN alvo. Uma pilha de protocolos pode ser dividida em um estrato de acesso (AS) e um estrato de não acesso (NAS). Portanto, a chave de segurança gerada no presente documento precisa incluir uma chave de estrato AS e uma chave de estrato NAS.
[0128] Em uma modalidade específica, após receber a chave intermediária Kamf, a AMF alvo pode determinar um algoritmo de proteção de chave com base em uma regra predefinida. Por exemplo, uma lista de prioridades de algoritmo é predefinida na AMF alvo, e a lista de prioridades de algoritmo inclui uma pluralidade de IDs de algoritmo. A AMF alvo busca a lista de prioridades de algoritmo e seleciona um novo algoritmo NAS com base na lista de prioridades de algoritmo, para obter um ID de algoritmo de confidencialidade de NAS e um ID de algoritmo de integridade de NAS. A AMF alvo pode selecionar alternativamente um novo algoritmo de AS, para obter um ID do algoritmo de confidencialidade do AS e um ID de algoritmo de integridade de AS.
[0129] Para a chave de estrato AS, a AMF alvo gera primeiro uma chave intermediária KgNB. A KgNB é uma chave intermediária usada em um lado de RAN alvo, e a KgNB é usada para gerar, no lado de RAN alvo, uma chave (tal como Krrcenc, Krrcint, Kupenc ou Kupint) relacionada ao estrato AS. Em uma etapa subsequente, a KgNB precisa ser enviada ao dispositivo de rede de acesso alvo.
[0130] Nesta modalidade da presente invenção, a AMF alvo deriva especificamente a KgNB com base na Kamf e em um primeiro parâmetro como a seguir:KgNB = KDF (Kamf, identificador de célula alvo, número de canal de frequência, valor de contagem de NAS, identificador de conexão de NAS, valor de contagem Nonce ou contador ou número aleatório Random ou número de sequência Sequence Number, outros parâmetros).
[0131] O valor de contagem de NAS (NAS count) é um contador de mensagens NAS transmitidas pelo NAS ou um contador de pacotes de dados NAS, e pode ser especificamente um valor de contagem de NAS de enlace ascendente ou um valor de contagem de NAS de enlace descendente. O número de canal de frequência (EARFCN-DL) indica uma frequência de comunicação de enlace descendente de uma rede. O identificador de célula alvo (ID de célula física alvo) é usado para identificar exclusivamente uma célula alvo.
[0132] Para a chave de estrato NAS, a AMF alvo precisa gerar Knasenc e Knasint. A Knasenc no presente documento é uma chave de proteção de criptografia de sinalização de NAS no lado de rede, e a Knasint no presente documento é uma chave de proteção de integridade de sinalização de NAS no lado de rede. A AMF alvo armazena a chave de estrato NAS, e pode adicionalmente enviar a chave de estrato NAS para um outro dispositivo de núcleo de rede, conforme exigido.
[0133] Nesta modalidade da presente invenção, a AMF alvo deriva especificamente a Knasenc com base na Kamf, no algoritmo de proteção de chave novamente determinado, e em um segundo parâmetro da seguinte forma:Knasenc = KDF (Kamf, ID de algoritmo de confidencialidade de NAS, valor de contagem Nonce ou número aleatório Random ou de sequência Número da sequência Sequence Number, outros parâmetros).
[0134] Nesta modalidade da presente invenção, a AMF alvo deriva especificamente a Knasint com base na Kamf, no algoritmo de proteção de chave novamente determinado e em um terceiro parâmetro como a seguir:Knasint = KDF (Kamf, ID de algoritmo de integridade de NAS, valor de contagem Nonce ou contador ou número aleatório Random ou número de sequência Sequence number, outros parâmetros).
[0135] 10. A AMF alvo envia a chave de segurança e um contexto de segurança para a RAN alvo. Do mesmo modo, a RAN alvo obtém a chave de segurança e o contexto de segurança. A chave de segurança no presente documento inclui a KgNB.
[0136] Em uma modalidade específica, a AMF alvo também notifica a RAN alvo de um algoritmo NAS selecionado (que também pode incluir um algoritmo de AS), de modo que a RAN alvo determine um algoritmo de proteção de segurança.
[0137] Em uma possível modalidade, a AMF alvo pode adicionalmente enviar o contexto de segurança para a RAN alvo. O contexto de segurança inclui informações relacionadas à segurança de rede. Especificamente, o contexto de segurança inclui: uma vida útil da chave, um índice de chave, uma capacidade de segurança do UE, um algoritmo de integridade, um identificador de algoritmo de integridade, um algoritmo de criptografia, um identificador de algoritmo de criptografia, um contador relacionado a cálculo de chave e semelhantes, e pode incluir adicionalmente uma chave específica. A capacidade de segurança do UE pode ser uma lista de algoritmos de criptografia e integridade suportados pelo UE, um comprimento de chave ou uma vida útil da chave que é exigida pelo UE ou semelhantes.
[0138] Após obter a chave de segurança, a RAN alvo continua a derivar uma chave específica de estrato AS, incluindo a chave Krrcenc, a chave Krrcint, a chave Kupenc, a chave Kupint, ou semelhantes, com base no algoritmo de proteção de segurança e na chave intermediária KgNB. A chave Krrcenc é uma chave de cifragem de sinalização de plano de controle no lado de acesso via rádio de uma interface aérea. A chave Krrcint é uma chave de proteção de integridade de sinalização no lado de acesso via rádio da interface aérea. A chave Kupenc é uma chave de proteção de criptografia no plano do usuário no lado de acesso via rádio da interface aérea. A chave Kupint é uma chave de proteção de integridade de plano de usuário no lado de acesso via rádio da interface aérea.
[0139] Deve ser notado que, se a etapa 6 é colocada depois da etapa 3, em uma possível modalidade, a chave de segurança e o contexto de segurança na etapa 10 poderão ser colocados adicionalmente na mensagem de Solicitação de Handover na etapa 4 durante a implementação específica.
[0140] 11. A RAN alvo envia uma resposta para a AMF alvo, para notificar a AMF alvo que a chave de segurança foi obtida com sucesso.
[0141] 12. A AMF alvo envia uma resposta de comutação de trajetória e o contexto de segurança para a AMF fonte.
[0142] Especificamente, para responder à solicitação de comutação de trajetória na etapa 3, a AMF alvo envia uma mensagem de confirmação da solicitação de comutação de trajetória para a AMF fonte. A mensagem de confirmação da solicitação de comutação de trajetória pode portar o contexto de segurança.
[0143] 13. A AMF fonte envia um comando de handover e o contexto de segurança para a RAN fonte.
[0144] Especificamente, para responder à solicitação de handover na etapa 2, a AMF fonte envia o comando de handover (comando HO) para a RAN fonte, para notificar a RAN fonte que uma preparação de handover está concluída. O comando de handover pode portar o contexto de segurança.
[0145] 14. A RAN fonte envia o comando de handover e o contexto de segurança para o UE.
[0146] Especificamente, a RAN fonte envia o comando de handover para o UE, para notificar o UE que a preparação de handover está concluída, e disparar o UE para concluir uma operação de handover subsequente. A solicitação de handover pode portar o contexto de segurança.
[0147] 15. O UE gera a chave de segurança com base na Kseaf e no contexto de segurança.
[0148] Deve ser notado que o contexto de segurança recebido em um lado de UE precisa incluir apenas um parâmetro que o lado de UE não tem quando chaves são geradas no lado de rede, por exemplo, um número aleatório, um carimbo de data/hora, ou um identificador de algoritmo de proteção de segurança. O UE pode já ter, nas etapas supracitadas, um outro parâmetro usado para gerar as chaves.
[0149] Após o UE ser originalmente autenticado na rede, a Kseaf já é configurada para o EU, e o UE compartilha adicionalmente o parâmetro de rede no lado de rede antecipadamente. Portanto, para o UE, o UE pode gerar de maneira semelhante uma nova chave de estrato NAS e uma nova chave de estrato AS com base na Kseaf, no parâmetro de rede, e no contexto de segurança. Por exemplo, o UE pode primeiro gerar a Kamf com base na Kseaf, e então gerar a chave de estrato AS (tal como a Krrcenc, a Krrcint, a Kupenc ou a Kupint) e a chave de estrato NAS (tal como a Knasenc ou a Knasint) com base na Kamf, no parâmetro de rede, e no contexto de segurança. Para um processo específico, fazer referência similarmente as descrições relacionadas na etapa 7, etapa 9 e etapa 10, e os detalhes não serão descritos no presente documento novamente.
[0150] 16. O UE e a RAN alvo concluem um processo de handover subsequente.
[0151] O UE e a RAN alvo continuam adicionalmente para concluir o processo de handover subsequente. Por exemplo, após o UE ser sincronizado com sucesso com uma célula alvo, o UE envia uma mensagem de confirmação de handover para a RAN alvo. A RAN alvo envia uma notificação de handover para a AMF alvo, para notificar a AMF alvo que o UE já está localizado na célula alvo. A AMF alvo envia uma mensagem de conclusão de comutação de trajetória para a AMF fonte. Então, a AMF fonte retorna uma resposta para a AMF alvo. A AMF fonte envia uma mensagem de liberação de contexto de UE para instruir a RAN fonte a liberar um recurso relacionado ao UE. A RAN fonte retorna uma mensagem de confirmação de liberação para a AMF fonte, e assim por diante. Finalmente, a conexão de comunicação do UE é transferida por handover da RAN fonte para a RAN alvo.
[0152] Deve ser notado que, nesta modalidade da presente invenção, quando um sistema de comunicações desempenha handover de AMF, SMFs correspondentes a diferentes AMFs podem ser diferentes. Portanto, o handover de SMF pode também ocorrer no processo supracitado. Nesse caso, a proteção de segurança da sessão da PDU também precisa ser considerada.
[0153] Durante a implementação específica, na etapa 7, quando a SEAF gera a Kamf, a atualização de uma chave de sessão de PDU precisa ser considerada em um lado alvo. Portanto, quando a SEAF gera a Kamf, a SEAF envia informações de indicação para a AUSF, para disparar a AUSF para gerar uma nova chave de sessão de PDU. Especificamente, uma chave Left K é pré- armazenada na AUSF. Portanto, a AUSF pode gerar especificamente a nova chave de sessão de PDU Ksmf com base na Left K e informações relacionadas ao UE e informações da sessão (tais como um ID de sessão e informações de fatia) que são enviadas pela AMF fonte da seguinte maneira:Ksmf = KDF (Left K, NAI, NSSAI, ID de fatia, parâmetro relacionado à AMF, parâmetro relacionado à SMF, valor de contagem Nonce ou contador ou número aleatório Random ou número de sequência Sequence number, outros parâmetros).
[0154] Então, a AUSF envia a Ksmf para a SEAF ou a AMF alvo, a SEAF ou a AMF alvo encaminha a Ksmf para a SMF alvo e o UE, e a SMF / UE alvo usa a Ksmf para atualizar a chave de sessão de PDU.
[0155] Pode ser constatado que, durante a implementação desta modalidade da presente invenção, em um processo de implementação de handover entre AMFs, o sistema de comunicações pode gerar de modo correspondente a chave de segurança, e obter e transmitir o contexto de segurança e a chave de segurança do lado alvo pelo uso de um elemento de rede de segurança SEAF/AMF ou semelhantes. Para a rede, a chave de segurança do lado alvo é gerada por um elemento de rede (tal como a SEAF/AMF alvo) no lado alvo. Portanto, a RAN alvo não pode obter a chave de segurança usada pela RAN fonte e não pode decodificar informações decomunicação entre a RAN fonte e o UE, implementando deste modo segurança retroativa de comunicação de rede. A RAN fonte não pode obter a chave desegurança usada pela RAN alvo, e não pode decodificar informações decomunicação entre a RAN alvo e o UE, implementando desse modo segurança antecipada de comunicação de rede.
[0156] Com referência à Figura 6, uma modalidade da presente invenção fornece um outro método de implementação de segurança. Em um cenário de aplicação desse método, após o UE ser autenticado em uma rede, primeiro a Kamf pode ser configurada em um lado de UE e em um lado de rede (tal como uma AMF fonte/SEAF fonte). Quando o UE precisa ser transferido por handover de uma RAN fonte conectada naquele momento para uma RAN alvo, a segurança de rede pode ser implementada usando-se o método a seguir. O método inclui, porém, sem limitação, as etapas a seguir.
[0157] 1. A RAN fonte dispara handover de comunicação. Fazer referência à descrição na etapa 1 na Figura 5.
[0158] 2. A RAN fonte envia uma solicitação de handover para a AMF fonte/SEAF fonte.
[0159] Nesta modalidade da presente invenção, a SEAF serve como um nó para autenticação de segurança e configuração de chave; a AMF fonte e a SEAF fonte podem ser implementadas separadamente, ou podem ser integradas. Quando a AMF fonte e a SEAF fonte são implementadas separadamente, a AMF fonte é conectada à SEAF fonte. Nesse caso, o handover entre AMFs é acompanhado de handover entre SEAFs. Quando a AMF fonte e a SEAF fonte são integradas, a AMF fonte e a SEAF fonte podem ser implantadas em uma mesma localização física, mas ainda existem duas entidades lógicas tendo diferentes funções; e então o handover entre AMFs também é acompanhado do handover entre SEAFs.
[0160] 3. A AMF fonte/SEAF fonte deriva a segunda Kamf com base na primeira Kamf.
[0161] Após a AMF/SEAF fonte receber a solicitação de handover enviada pela RAN fonte, a SEAF/AMF fonte gera uma segunda chave intermediária Kamf (a segunda Kamf abreviadamente) com base em uma primeira chave intermediária pré-armazenada Kamf (a primeira Kamf abreviadamente) e um parâmetro de rede. Por exemplo, o parâmetro de rede pode ser um ou mais dentre um identificador de lado alvo, um identificador de fatia, um identificador de acesso à rede NAI, informações de assistência de seleção de fatia de rede NSSAI, um identificador de região de AMF, um identificador de AMF globalmente exclusivo GUAMI, um ponteiro de AMF, um identificador de conjunto de AMF e um valor de contagem Nonce ou um número aleatório ou um número de sequência. Durante a implementação específica, o parâmetro de rede inclui adicionalmente outros parâmetros.
[0162] Em uma modalidade específica, a SEAF /AMF fonte deriva especificamente a segunda Kamf com base na primeira Kamf pré-armazenada e no parâmetro de rede da seguinte maneira:Segunda Kamf = KDF (primeira Kamf, ID de lado alvo, ID de fatia, NAI, NSSAI, identificador de região de AMF, GUAMI, ponteiro de AMF, identificador de configuração de AMF, valor de contagem Nonce ou contador ou número aleatório Random ou número de sequência Sequence number, outros parâmetros).
[0163] Deve ser notado que quando a AMF fonte e a SEAF fonte são separadas uma da outra, o fato de que a AMF fonte/SEAF fonte deriva segunda Kamf com base na primeira Kamf pode incluir os seguintes casos:
[0164] Caso 1: A AMF fonte deriva a segunda Kamf com base na primeira Kamf predefinida.
[0165] Caso 2: a SEAF fonte deriva a segunda Kamf com base na primeira Kamf predefinida, e envia a segunda Kamf para a AMF fonte.
[0166] 4. A AMF fonte/SEAF fonte envia uma solicitação de comutação de trajetória e a segunda Kamf para uma AMF alvo/SEAF alvo.
[0167] Nesta modalidade da presente invenção, a AMF alvo e a SEAF alvo podem ser implantadas separadamente ou podem ser integradas. Quando a AMF alvo e a SEAF alvo são implantadas separadamente, a AMF alvo é conectada à SEAF alvo. Nesse caso, o handover entre AMFs é acompanhado de handover entre SEAFs. Quando a AMF alvo e a SEAF alvo são integradas, a AMF alvo e a SEAF alvo podem ser implantadas em uma mesma localização física, mas ainda são duas entidades lógicas tendo funções diferentes; e então o handover entre AMFs também é acompanhado do handover entre SEAFs.
[0168] Em uma modalidade específica, a AMF fonte/SEAF fonte envia uma solicitação de comutação de trajetória para a AMF alvo/SEAF alvo, onde a solicitação de comutação de trajetória porta a segunda Kamf.
[0169] Em uma outra modalidade específica, a AMF fonte/SEAF fonte envia respectivamente a solicitação de comutação de trajetória e a segunda Kamf para a AMF alvo/SEAF alvo.
[0170] 5. A AMF alvo/SEAF alvo envia uma solicitação de handover para a RAN alvo.
[0171] 6. A RAN alvo retorna uma mensagem de confirmação da solicitação de handover para a AMF alvo/SEAF alvo.
[0172] 7. A AMF alvo/SEAF alvo gera uma chave de segurança com base na segunda Kamf.
[0173] A chave de segurança é usada para proteger a comunicação entre o UE e a RAN alvo após o UE ser transferido por handover da RAN fonte para a RAN alvo. A chave de segurança gerada no presente documento inclui uma chave de estrato AS e uma chave de estrato NAS.
[0174] Nesta modalidade da presente invenção, após receber a chave intermediária Kamf, a AMF alvo/SEAF alvo pode determinar um ID de algoritmo de confidencialidade de NAS e um ID de algoritmo de integridade de NAS com base em uma regra predefinida, e a AMF alvo/SEAF alvo deriva KgNB com base na primeira Kamf e em um primeiro parâmetro, deriva Knasenc com base na primeira Kamf, um algoritmo de proteção de chave, e um segundo parâmetro, e deriva Knasint com base na primeira Kamf, o algoritmo de proteção de chave, e um terceiro parâmetro. A AMF alvo/SEAF alvo pode armazenar a Knasenc e a Knasint. Para uma operação específica, fazer referência similarmente à etapa 9 na modalidade na Figura 5 e detalhes não serão descritos no presente documento novamente.
[0175] Deve ser notado que, não há sequência obrigatória entre a etapas 7 e as etapas 5 e 6. Especificamente, durante a implementação específica, a etapa 6 pode ser colocada alternativamente depois da etapa 4, ou depois da etapa 5. Não há limitação quanto a isso aqui na presente invenção.
[0176] Deve ser adicionalmente notado que, quando a AMF alvo e a SEAF alvo estão separadas uma da outra, o fato de que a AMF alvo/SEAF alvo gera uma chave de segurança com base na segunda Kamf pode incluir os seguintes casos:
[0177] Caso 1: a AMF alvo deriva a chave de segurança com base na segunda Kamf predefinida.
[0178] Caso 2: a SEAF alvo deriva a chave de segurança com base na segunda Kamf predefinida, e envia a chave de segurança para a AMF alvo.
[0179] 8. A AMF alvo/SEAF alvo envia a chave de segurança e um contexto de segurança para a RAN alvo. A chave de segurança enviada inclui a KgNB. Para uma operação específica, fazer referência similarmente à etapa 10 na modalidade na Figura 5, e detalhes não serão descritos no presente documento novamente.
[0180] 9. A RAN alvo retorna uma resposta para a AMF alvo/SEAF alvo, para notificar a AMF alvo/SEAF alvo que a chave de segurança foi obtida com êxito.
[0181] 10. A AMF alvo/SEAF alvo envia uma resposta de comutação de trajetória e o contexto de segurança para a AMF fonte/SEAF fonte.
[0182] Especificamente, para responder à solicitação de comutação de trajetória na etapa 4, a AMF alvo envia uma mensagem de confirmação da solicitação de comutação de trajetória para a AMF fonte. A mensagem de confirmação da solicitação de comutação de trajetória pode portar o contexto de segurança.
[0183] 11. A AMF fonte/SEAF fonte retorna um comando de handover e o contexto de segurança para a RAN fonte. Especificamente, para responder à solicitação de handover na etapa 2, a AMF fonte envia o comando de handover (comando HO) para a RAN fonte, para notificar a RAN fonte que uma preparação de handover foi concluída. A solicitação de handover pode portar o contexto de segurança.
[0184] 12. A RAN fonte envia o comando de handover e o contexto de segurança para o UE.
[0185] Especificamente, a RAN fonte envia o comando de handover para o UE, para notificar o UE que a preparação da handover está concluída, e para disparar o UE para concluir uma operação de handover subsequente. A solicitação de handover pode portar o contexto de segurança.
[0186] 13. O UE gera a chave de segurança com base na primeira Kamf e no contexto de segurança.
[0187] Deve ser notado que o contexto de segurança recebido em um lado de UE precisa incluir apenas um parâmetro que o lado de UE não tem quando chaves são geradas no lado de rede, por exemplo, um número aleatório, um carimbo de data/hora, ou um identificador de algoritmo de proteção de segurança. O UE já pode ter, nas etapas supracitadas, um outro parâmetro usado para gerar as chaves.
[0188] Após o UE ser originalmente autenticado na rede, a primeira Kamf já é configurada para o EU, e o UE compartilhou adicionalmente o parâmetro de rede no lado de rede antecipadamente. Portanto, pode ser entendido que, para o UE, o UE pode gerar similarmente uma nova chave de estrato NAS e uma nova chave de estrato AS com base na primeira Kamf, no parâmetro de rede, e no contexto de segurança. O UE e a RAN alvo concluem um processo de handover subsequente.
[0189] Deve ser notado que, na modalidade na Figura 6, em uma possível implementação, a etapa 3 pode ser cancelada. Na etapa 4, a AMF fonte/SEAF fonte envia a primeira Kamf para a AMF alvo/SEAF alvo, e depois da etapa 4, a AMF alvo/SEAF alvo gera a segunda Kamf com base na primeira Kamf.
[0190] Deve ser notado adicionalmente que, nesta modalidade da presente invenção, quando um sistema de comunicações desempenha handover de AMF, SMFs correspondentes a diferentes AMFs podem ser diferentes. Portanto, o handover SMF também pode ocorrer no processo supracitado. Nesse caso, a proteção de segurança de uma sessão de PDU também precisa ser considerada. Durante a implementação específica, na etapa 7, quando a AMF alvo/SEAF alvo gera a chave de segurança com base na segunda Kamf, a atualização de uma chave de sessão de PDU precisa ser considerada em um lado alvo. Por exemplo, a AMF alvo/SEAF alvo envia informações de indicação para a AUSF, para disparar a AUSF para gerar uma nova chave de sessão de PDU. Especificamente, uma chave Left K é pré- armazenada na AUSF. Portanto, a AUSF pode gerar a nova chave de sessão PDU Ksmf com base na Left K, e informações relacionadas ao UE e informações da sessão (tais como um ID de sessão e informações de fatia) que são enviadas pela AMF fonte/SEAF fonte.
[0191] Pode ser constatado que, durante a implementação desta modalidade da presente invenção, em um processo de implementação de handover entre AMFs, o sistema de comunicações pode gerar de modo correspondente a chave de segurança, e obter e transmitir o contexto de segurança e a chave de segurança do lado alvo pelo uso de um elemento de rede de segurança SEAF/AMF ou semelhantes. A derivação de uma chave de camada inferior vem da derivação da primeira chave intermediária Kamf pela AMF fonte/SEAF fonte, e um lado de AMF fonte/SEAF fonte gera e transmite um contexto de segurança do lado alvo. Para a rede, a RAN alvo não pode decodificar informações de comunicação entre a RAN fonte e o UE, desse modo implementando segurança retroativa de comunicação de rede.
[0192] Com referência à Figura 7, uma modalidade da presente invenção fornece um outro método de implementação de segurança. Quando o UE precisa ser transferido por handover de uma RAN fonte conectada naquele momento para uma RAN alvo, a segurança de rede pode ser implementada usando-se o método a seguir. O método inclui, porém, sem limitação, as etapas a seguir.
[0193] 1. A RAN fonte dispara handover de comunicação.
[0194] 2. A RAN fonte envia uma solicitação de handover para uma AMF fonte/SEAF fonte.
[0195] 3. A AMF fonte/SEAF fonte envia uma solicitação de comutação de trajetória para uma AMF alvo/SEAF alvo.
[0196] 4. A AMF alvo/SEAF alvo envia uma solicitação de handover para a RAN alvo.
[0197] 5. A RAN alvo retorna uma mensagem de confirmação da solicitação de handover para a AMF alvo/SEAF alvo.
[0198] 6. A AMF alvo/SEAF alvo determina uma política de segurança local.
[0199] A política de segurança pode ser predefinida em um cache local, ou pode ser armazenada em um outro elemento da rede de segurança (tal como uma PCF, um UDM ou uma AUSF). A política de segurança instrui determinar se o handover do UE para a RAN alvo precisa ser autenticado novamente. A AMF alvo/SEAF alvo consulta o cache local quanto à política de segurança, ou consulta o outro elemento de rede de segurança quanto à política de segurança.
[0200] Por exemplo, a política de segurança pode ser determinada com base nas seguintes condições de implementação: uma chave no lado AMF/SEAF fonte expirou ou não é mais segura, ou uma capacidade de segurança do UE precisa ser obtida novamente, mas não é obtida usando-se um contexto de segurança transmitido pelo lado AMF fonte/ SEAF fonte. Então, quando um status corrente satisfaz a condição de implementação indicada pela política de segurança, a AMF alvo/SEAF alvo determina que a política de segurança local indique que o handover do UE para a RAN alvo precisa ser autenticado novamente. Portanto, a AMF alvo/SEAF alvo continua a desempenhar uma etapa subsequente.
[0201] 7. A AMF alvo/SEAF alvo retorna uma resposta de comutação de trajetória para a AMF fonte/SEAF fonte, onde a resposta de comutação de trajetória não porta um contexto de segurança.
[0202] 8. A AMF fonte/SEAF fonte retorna um comando de handover para a RAN fonte, onde o comando de handover não porta um contexto de segurança.
[0203] 9. A RAN fonte envia o comando de handover para o UE, onde o comando de handover não porta um contexto de segurança.
[0204] 10. O UE e a RAN alvo completam um processo de handover subsequente.
[0205] 11. O UE e uma AUSF ou um UDM desempenham autenticação bidirecional.
[0206] Após uma conexão de comunicação do UE ser transferida por handover da RAN fonte para a RAN alvo, o UE e um elemento de rede de autenticação desempenham autenticação bidirecional, para verificar a validade de uma identidade do UE. O elemento de rede de autenticação pode ser a AUSF, ou pode ser o UDM. Após a autenticação bidirecional ser bem-sucedida, tanto um lado de UE quanto um lado AMF alvo/SEAF alvo obtêm uma nova chave de âncora Kseaf.
[0207] 12. A AMF alvo/SEAF alvo gera uma chave de segurança com base na nova Kseaf.
[0208] Pode ser entendido que a AMF alvo/SEAF alvo gera a chave de segurança (KgNB de uma chave de estrato AS, e uma chave de estrato NAS) com base na nova Kseaf, em um parâmetro de rede compartilhado antecipadamente, e em um contexto de segurança, e armazena a chave de estrato NAS. Para um processo detalhado, fazer referência às descrições relacionadas na etapa 7, etapa 9, e etapa 10 na modalidade na Figura 5, e detalhes não serão descritos no presente documento novamente.
[0209] Deve ser notado que o contexto de segurança no presente documento pode ser um resultado da obtenção de uma interseção do contexto de segurança transmitido do lado AMF fonte/SEAF fonte e um contexto de segurança do lado AMF alvo/SEAF alvo. Por exemplo, o contexto de segurança finalmente obtido inclui: um ID de algoritmo de criptografia, um ID de algoritmo de integridade, a capacidade de segurança do equipamento de usuário, e semelhantes.
[0210] 13. A AMF alvo/SEAF alvo envia a chave de segurança para a RAN alvo, onde a chave de segurança enviada inclui KgNB.
[0211] 14. O UE gera a chave de segurança com base na nova Kseaf. Não há sequência obrigatória entre esta etapa e as etapas 12 e 13.
[0212] Pode ser entendido que o UE pode alternativamente gerar a chave de segurança com base na nova Kseaf, no parâmetro de rede compartilhado antecipadamente, e no contexto de segurança. Para um processo detalhado, fazer referência as descrições relacionadas na etapa 7, etapa 9 e etapa 10 na modalidade na Figura 5 e detalhes não serão descritos no presente documento novamente.
[0213] Deve ser notado que, para uma etapa não descrita em detalhes na modalidade na Figura 7, fazer referência similarmente às descrições relacionadas nas modalidades na Figura 5 e na Figura 6.
[0214] Deve ser notado adicionalmente que, nesta modalidade da presente invenção, quando um sistema de comunicações desempenha handover de AMF, SMFs correspondentes a diferentes AMFs podem ser diferentes. Portanto, o handover de SMF também pode ocorrer no processo supracitado. Nesse caso, a proteção de segurança de uma sessão de PDU também precisa ser considerada. Especificamente, após a autenticação bidirecional descrita na etapa 11 ser bem-sucedida, a AUSF obtém similarmente uma nova chave Left K, e a AUSF pode gerar uma nova chave de sessão de PDU Ksmf, e enviar a nova chave de sessão de PDU Ksmf para uma SMF. Os detalhes não serão descritos no presente documento novamente.
[0215] A autenticação é desempenhada novamente em um lado alvo para obter uma nova chave de proteção, e a segurança antecipada e a segurança retroativa são atendidas. Um lado fonte não precisa transmitir uma chave, e uma chave de proteção não precisa tampouco ser gerada com base em uma chave existente.
[0216] Pode ser constatado que, durante a implementação desta modalidade da presente invenção, após o handover entre AMFs terminar, o sistema de comunicações pode obter uma nova chave de proteção após a autenticação bidirecional ser desempenhada novamente, e o lado de rede fonte não precisa transmitir uma chave intermediária, e uma chave intermediária também não precisa tampouco ser gerada com base em uma chave original. Para a rede, a RAN alvo não pode obter a chave de segurança usada pela RAN fonte, e não pode decodificar informações de comunicação entre a RAN fonte e o UE, desse modo implementando segurança retroativa de comunicação de rede. A RAN fonte não pode obter a chave de segurança usada pela RAN alvo, e não pode decodificar informações de comunicação entre a RAN alvo e o UE, desse modo implementando segurança antecipada de comunicação de rede.
[0217] Com referência à Figura 8, uma modalidade da presente invenção fornece um outro método de implementação de segurança. Em um cenário de aplicação desse método, após o UE ser autenticado em uma rede, uma primeira chave Kamf pode ser configurada em um lado de UE e uma AMF fonte/SEAF fonte, e a primeira KgNB é configurada em um lado de RAN fonte. Quando o UE precisa ser transferido por handover de uma RAN fonte conectada naquele momento para uma RAN alvo, a segurança de rede pode ser implementada usando-se o método a seguir. O método inclui, porém, sem limitação, as etapas a seguir.
[0218] 1. A RAN fonte dispara handover de comunicação.
[0219] 2. A RAN fonte envia uma solicitação de handover para a AMF fonte/SEAF fonte.
[0220] 3. A AMF fonte/SEAF fonte deriva segunda Kamf com base na primeira Kamf. Para um processo de derivação detalhado, fazer referência à descrição da etapa 3 na modalidade na Figura 6
[0221] 4. A AMF fonte/SEAF fonte envia uma solicitação de comutação de trajetória, a segunda Kamf, um primeiro NH e um primeiro NCC para uma AMF alvo/SEAF alvo.
[0222] Nesta modalidade da presente invenção, uma chave KeNB está associada a um parâmetro NH e um parâmetro NCC, onde NH indica uma chave de próximo salto, e NCC indica um contador de encadeamento de próximo salto. Tanto a KeNB quanto o NH podem ser derivados de uma outra chave intermediária (tal como Kasme). Em um processo inicial de estabelecimento, a KeNB é derivada diretamente da Kasme, e um valor do NCC é 0. Subsequentemente, quando a KeNB precisa ser atualizada, a KeNB pode ser atualizada com base em um par {NH, NCC}.
[0223] Em uma modalidade específica, a AMF fonte/SEAF fonte determina um par {primeiro NH, primeiro NCC} e envia separadamente {primeiro NH, primeiro NCC, segunda Kamf} e a solicitação de comutação de trajetória para o AMF alvo/SEAF alvo.
[0224] Em uma outra modalidade específica, a AMF fonte/SEAF fonte determina um par {primeiro NH, primeiro NCC} e envia separadamente o par {primeiro NH, primeira NCC} e a segunda Kamf para a AMF alvo/SEAF alvo pelo uso da solicitação de comutação de trajetória.
[0225] 5. A AMF alvo/SEAF alvo gera uma primeira chave de segurança com base na segunda Kamf, no primeiro NH, e no primeiro NCC.
[0226] Durante implementação específica, a AMF alvo/SEAF alvo armazena o par recebido {primeiro NH, primeiro NCC} e deriva um par {segundo NH, segundo NCC} com base no par {primeiro NH, primeiro NCC} e na segunda Kamf. Um processo de derivação específico é conforme a seguir:segundo NH = KDF (segunda Kamf, primeiro NH); esegundo NCC = primeiro NCC+1.
[0227] Além disso, a AMF alvo/SEAF alvo deriva adicionalmente de maneira específica Knasenc com base na segunda Kamf, em um algoritmo de proteção de chave novamente determinado, e em um segundo parâmetro da seguinte forma:Knasenc = KDF (segunda Kamf, ID de algoritmo de confidencialidade de NAS, valor de contagem Nonce ou contador ou número aleatório Random ou número de sequência Sequence number, outros parâmetros).
[0228] A AMF alvo/SEAF alvo deriva adicionalmente de maneira específica a Knasint com base na segunda Kamf, no algoritmo de proteção de chave e em um terceiro parâmetro da seguinte maneira:Knasint = KDF (segunda Kamf, ID de algoritmo de integridade de NAS, valor de contagem Nonce ou contador ou número aleatório Random ou número de sequência Sequence number, outros parâmetros).
[0229] Pode ser entendido que a primeira chave de segurança inclui o par {segundo NH, segundo NCC}, a chave Knasenc, e a chave Knasint. Posteriormente, a AMF alvo/SEAF alvo armazena a chave Knasenc e a chave Knasint, e envia o par {segundo NH, segundo NCC} para uma rede de acesso.
[0230] 6. A AMF alvo/SEAF alvo envia uma solicitação de handover e um par {segundo NH, segundo NCC} que está na primeira chave de segurança para a RAN alvo e, de modo correspondente, a RAN alvo obtém e armazena o par {segundo NH, segundo NCC}.
[0231] 7. A RAN alvo envia uma mensagem de confirmação da solicitação de handover para a AMF alvo/SEAF alvo, para notificar a AMF alvo/SEAF alvo que o par {segundo NH, segundo NCC} que está na primeira chave de segurança foi obtido com sucesso.
[0232] 8. A RAN alvo gera uma segunda chave de segurança com base na primeira chave de segurança.
[0233] Durante a implementação específica, a RAN alvo gera especificamente a segunda KgNB com base no par {segundo NH, segundo NCC}, e um parâmetro como um identificador físico da RAN alvo, como a seguir: segunda KgNB = KDF (segundo NH, identificador físico, outros parâmetros).
[0234] Pode ser entendido que, após obter a segunda KgNB, a RAN alvo pode continuar a derivar chaves de estrato AS específicas, tais como uma chave Krrcenc, uma chave Krrcint, uma chave Kupenc e uma chave Kupint com base em um algoritmo de proteção de segurança e na segunda KgNB.
[0235] 9. A AMF alvo/SEAF alvo retorna uma resposta de comutação de trajetória e um contexto de segurança para a AMF fonte/SEAF fonte.
[0236] 10. A AMF fonte/SEAF fonte retorna um comando de handover e o contexto de segurança para a RAN fonte.
[0237] 11. A RAN fonte retorna o comando de handover e o contexto de segurança para o UE.
[0238] 12. O UE gera uma chave de segurança com base na primeira Kamf e no contexto de segurança.
[0239] Deve ser observado que o contexto de segurança recebido em um lado de UE precisa incluir apenas um parâmetro que o lado de UE não tem quando as chaves são geradas em um lado de rede, por exemplo, um número aleatório, um carimbo de data/hora, um identificador de algoritmo de proteção de segurança, ou {primeiro NH, primeiro NCC}. O UE pode já ter, nas etapas supracitadas, um outro parâmetro usado para gerar as chaves.
[0240] Pode ser entendido que, após o UE ser autenticado originalmente na rede, a primeira Kamf já é configurada para o EU, e o UE compartilhou um parâmetro de rede no lado de rede antecipadamente. Portanto, o UE pode gerar uma chave de estrato NAS com base na primeira Kamf, no parâmetro de rede, e no contexto de segurança. Além disso, o UE pode obter adicionalmente {segundo NH, segundo NCC} com base em {primeiro NH, primeiro NCC} e na primeira Kamf, gerar a segunda KgNB com base em {segundo NH, segundo NCC}, e o parâmetro tal como o identificador físico da RAN alvo e, então derivar uma chave específica de estrato AS com base na segunda KgNB.
[0241] 13. O UE e a RAN alvo concluem um processo de handover subsequente.
[0242] Pode-se constatar que, durante a implementação desta modalidade da presente invenção, em um processo de implementação de handover entre AMFs, um lado alvo (tal como a RAN alvo ou a AMF alvo/SEAF alvo) gera uma chave de segurança do lado alvo com base nas chaves KgNB e Kamf de um lado fonte (tal como a RAN fonte ou a AMF fonte/SEAF fonte). Para a rede, a RAN alvo não pode obter a chave de segurança usada pela RAN fonte, e não pode decodificar informações de comunicação entre a RAN fonte e o UE, desse modo implementando a segurança retroativa da comunicação de rede.
[0243] Deve ser notado que, em algumas das modalidades supracitadas da presente invenção, quando um sistema de comunicações desempenha handover de AMF, SMFs correspondentes a diferentes AMFs podem ser diferentes. Portanto, o handover de SMF também pode ocorrer no processo supracitado. Nesse caso, a proteção de segurança de uma sessão de PDU também precisa ser considerada.
[0244] Em um procedimento de handover AMF, atualização de uma chave de sessão de PDU precisa ser considerada no lado alvo. Durante a implementação específica, a AMF alvo/SEAF alvo envia informações de indicação para a AUSF, para acionar a AUSF para gerar uma nova chave de sessão de PDU. Especificamente, uma chave Left K é pré-armazenada na AUSF. Portanto, a AUSF pode gerar especificamente a nova chave de sessão de PDU Ksmf com base na Left K, e em informações relacionadas ao UE e informações da sessão (tais como um ID de sessão e informações de fatia) que são enviadas pela AMF alvo/SEAF alvo:Ksmf = KDF (Left K, NAI, NSSAI, ID de fatia, parâmetro relacionado à AMF, parâmetro relacionado à SMF, valor de contagem Nonce ou contador ou número aleatório Random ou número de sequência Sequence number, outros parâmetros).
[0245] Em seguida, a AUSF envia a Ksmf para a SEAF ou para a AMF alvo, a SEAF ou a AMF alvo encaminha a Ksmf ao SMF alvo e para o UE, e a SMF alvo/o UE usa a Ksmf para atualizar a chave de sessão de PDU.
[0246] O método de implementação de segurança fornecido nesta modalidade da presente invenção não só pode ser aplicado a um cenário de handover entre RANs/entre AMFs em um mesmo sistema de comunicações, mas também pode ser aplicado a um cenário de handover entre NodeBs (um eNB e um gNB) ou entre elementos de rede de acesso e gerenciamento (uma MME e uma AMF) em diferentes sistemas de comunicação. Com referência à Figura 9, uma modalidade da presente invenção fornece um outro método de implementação de segurança. O método pode ser aplicado a processos de handover em diferentes sistemas de comunicação. Por exemplo, o UE estabelece originalmente uma conexão de comunicação em um primeiro sistema de comunicações, e posteriormente o UE precisa transferir por handover a conexão de comunicação para um segundo sistema de comunicações (por exemplo, um telefone móvel é transferido por handover de um sistema de comunicações LTE para um sistema de comunicações 5G) com base em uma exigência de usuário ou em um status de rede naquele momento. Em uma possível implementação, o primeiro sistema de comunicações (o sistema de comunicações LTE) inclui: um eNB localizado em uma rede de acesso, uma MME e um HSS localizado em um núcleo de rede, e semelhantes. O segundo sistema de comunicações (o sistema de comunicações 5G) inclui: um gNB localizado na rede de acesso, uma AMF alvo/SEAF alvo e uma AUSF localizada no núcleo de rede, e semelhantes. Quando o UE precisa ser transferido por handover do eNB conectado naquele momento ao gNB, a segurança de rede pode ser implementada usando-se o método a seguir. O método inclui, porém, sem limitação, as etapas a seguir.
[0247] 1. O eNB dispara o handover de comunicação.
[0248] Especificamente, o eNB pode disparar o handover de comunicação com base em fatores tais como uma exigência do UE, movimento do EU, e um status de rede naquele momento.
[0249] 2. O eNB envia uma solicitação de handover para a MME.
[0250] O eNB envia uma mensagem de Handover Exigido (Handover Required) para a MME, para notificar a MME que um usuário precisa desempenhar handover, onde a mensagem de Handover Exigido porta um identificador do UE.
[0251] 3. A MME envia uma solicitação de comutação de trajetória, um contexto de segurança de sistema fonte, e uma chave intermediária Kasme para a AMF alvo/SEAF alvo.
[0252] O contexto de segurança de sistema fonte é um contexto de segurança do primeiro sistema de comunicações. Por exemplo, o contexto de segurança do primeiro sistema de comunicações inclui: uma vida útil de uma chave relacionada à segurança no primeiro sistema de comunicações, um índice de chave, uma capacidade de segurança do UE, um algoritmo de integridade, um identificador de algoritmo de integridade, um algoritmo de criptografia, um identificador de algoritmo de criptografia, e um contador relacionado a cálculo de chave e também pode incluir uma chave específica. A capacidade de segurança do UE pode ser uma lista de algoritmos de criptografia e integridade suportados pelo UE, um comprimento de chave ou uma vida útil de chave exigida pelo EU, ou semelhantes.
[0253] A chave intermediária Kasme é uma chave de camada superior gerada após autenticação no primeiro sistema de comunicações, e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior.
[0254] Em uma modalidade específica, a solicitação de comutação de trajetória enviada pela MME para a AMF/SEAF em um lado alvo porta o contexto de segurança do primeiro sistema de comunicações e da chave intermediária Kasme.
[0255] Em uma outra modalidade específica, a MME envia separadamente a solicitação de comutação de trajetória, o contexto de segurança do primeiro sistema de comunicações, e a chave intermediária Kasme para a AMF/SEAF alvo.
[0256] 4. A AMF alvo/SEAF alvo obtém Kamf com base na Kasme.
[0257] Em uma modalidade específica, a AMF/SEAF deriva a Kamf com base na chave intermediária Kasme e em um parâmetro de rede. Um exemplo é conforme a seguir:Kamf = KDF (Kamf, ID de lado alvo, ID de fatia, NAI, NSSAI, identificador de região de AMF, GUAMI, ponteiro de AMF, identificador de configuração de AMF, valor de contagem Nonce ou contador ou número aleatório Random ou número de sequência Sequence number, outros parâmetros).
[0258] Além disso, durante a implementação específica, a AMF/SEAF pode derivar adicionalmente a Kamf pelo uso da Kasme, o contexto de segurança do primeiro sistema de comunicações (por exemplo, usando-se a capacidade de segurança do UE), o parâmetro de rede, e semelhantes.
[0259] 5. A AMF alvo/SEAF alvo gera uma chave de segurança com base na Kamf.
[0260] Em uma modalidade específica, a AMF alvo/SEAF alvo pode determinar um algoritmo de proteção de chave do segundo sistema de comunicações com base em uma regra predefinida. Por exemplo, uma lista de prioridades de algoritmo 5G é predefinida na AMF alvo/SEAF alvo, e a lista de prioridades de algoritmo inclui uma pluralidade de IDs de algoritmos. A AMF alvo busca a lista de prioridades de algoritmo, e seleciona um algoritmo 5G NAS com base na lista de prioridades de algoritmo, para obter um ID de algoritmo de confidencialidade de NAS e um ID de algoritmo de integridade de NAS.
[0261] Pode ser entendido que a AMF alvo/SEAF alvo pode derivar uma chave de estrato AS e uma chave relacionada a estrato NAS, por exemplo, KgNB, Knasenc e Knasint, com base na Kamf; e a AMF alvo/ SEAF alvo armazena a Knasenc e a Knasint. Para um processo detalhado, fazer referência à descrição da etapa 9 na Figura 5, e detalhes não serão descritos no presente documento novamente.
[0262] 6. A AMF alvo/SEAF alvo envia uma solicitação de handover e a chave de segurança para o gNB, onde a chave de segurança enviada no presente documento inclui KgNB. Correspondentemente, o gNB obtém a KgNB.
[0263] Em uma modalidade específica, a AMF alvo/SEAF alvo envia a solicitação de handover para o gNB, onde a solicitação de handover porta a chave KgNB.
[0264] Deve ser notado que, se o valor de contagem Nonce ou o contador é usado no processo supracitado de gerar a chave 4 e na etapa 5, a solicitação de handover porta adicionalmente o valor de contagem Nonce ou o contador, de modo que um lado de UE possa gerar corretamente a chave.
[0265] Nesta modalidade da presente invenção, quando o segundo sistema de comunicações suporta a proteção de integridade de plano de usuário, o gNB precisa determinar se uma chave de proteção de integridade de plano de usuário precisa ser gerada e habilitada. Especificamente, o gNB pode determinar isso com base em uma política pré-armazenada, ou o gNB pode determinar isso por negociação com um elemento de rede tal como uma SMF ou uma AMF, ou o gNB pode determinar isso com base em um contexto de segurança do segundo sistema de comunicações, onde o contexto de segurança inclui informações indicando se a proteção de integridade está habilitada. Ao determinar que a proteção de plano do usuário é suportada, o gNB continua a gerar uma chave de estrato AS subsequente tal como a chave Krrcenc, a chave Krrcint, a chave Kupenc ou a chave Kupint com base na KgNB.
[0266] 7. O gNB envia uma mensagem de confirmação da solicitação de handover para a AMF alvo/SEAF alvo.
[0267] 8. A AMF alvo/SEAF alvo envia uma solicitação de comutação de trajetória e um contexto de segurança para a MME.
[0268] Se o valor de contagem Nonce ou o contador é usado no processo supracitado de gerar a chave, o contexto de segurança inclui o valor de contagem Nonce ou o contador.
[0269] 9. A MME envia um comando de handover e o contexto de segurança para o eNB.
[0270] 10. O eNB envia o comando de handover e o contexto de segurança para o UE.
[0271] 11. O UE gera a chave de segurança.
[0272] Deve ser notado que o contexto de segurança recebido no lado de UE precisa incluir apenas um parâmetro que o lado de UE não tem quando chaves são geradas em um lado de rede, por exemplo, um número aleatório (o valor de contagem Nonce ou o contador), um carimbo de data/hora, ou um identificador de algoritmo de proteção de segurança relacionado a 5G. O UE pode já ter, nas etapas supracitadas, um outro parâmetro usado para gerar as chaves.
[0273] O UE pode obter a Kasme do primeiro sistema de comunicações. Portanto, para o UE, o UE pode gerar similarmente uma nova chave de estrato NAS e uma nova chave de estrato AS com base na Kasme, no parâmetro de rede, no contexto de segurança, e semelhantes. Por exemplo, o UE pode primeiro gerar a Kamf com base na Kasme e, então gerar a chave de estrato AS (tais como a Krrcenc, a Krrcint, a Kupenc ou a Kupint) e a chave de estrato NAS (tal como a Knasenc ou a Knasint) com base na Kamf, no parâmetro de rede e no contexto de segurança. Os detalhes não serão descritos no presente documento novamente.
[0274] 12. O UE e o gNB concluem um processo de handover subsequente, de modo que uma conexão de comunicação do UE seja finalmente transferida por handover do eNB para o gNB.
[0275] Deve ser notado que, na modalidade na Figura 9, em uma possível implementação, a Kasme pode não ser transmitida na etapa 3, e a etapa 4 pode ser cancelada. Então, antes da etapa 5, a AUSF gera uma nova Kseaf do lado alvo com base em uma CK/uma IK do lado alvo e em um contexto de segurança de sistema fonte que é transmitido pela MME, e envia a nova Kseaf para a AMF alvo/SEAF alvo. Então, a AMF alvo/SEAF alvo gera uma chave subsequente, tal como a Kamf, com base na nova Kseaf e em um algoritmo de proteção de segurança do primeiro sistema de comunicações (tal como 5G).
[0276] Deve ser adicionalmente notado que, em uma possível implementação, a Kasme pode não ser transmitida na etapa 3, e a etapa 4 pode ser cancelada. Então, antes da etapa 5, o HSS calcula uma chave Klte com base em um parâmetro do HSS, por exemplo, uma CK/uma IK ou um NONCE, e transmite a Klte para a AUSF, e então a AUSF gera a Kseaf e a Left K com base na Klte. Especificamente, Kseaf = KDF (Klte, identificador de nome de rede de serviço, valor de contagem Nonce ou contador ou número aleatório Random ou número de sequência Sequence number, outros parâmetros). A AUSF envia a Kseaf para a AMF alvo/SEAF alvo, e então a AMF alvo/SEAF alvo gera uma chave subsequente, tal como a Kamf, com base na Kseaf e no algoritmo de proteção de segurança do primeiro sistema de comunicações (tal como 5G).
[0277] Pode-se constatar que, durante a implementação desta modalidade da presente invenção, em um processo de implementação de handover de sistema de intercomunicações, um sistema de comunicações no lado alvo pode gerar de modo correspondente uma chave de segurança usando- se uma chave intermediária e um contexto de segurança de um sistema de comunicações em um lado fonte, para desempenhar proteção de segurança na comunicação no sistema de comunicações após o handover. Para a rede, o sistema de comunicações no lado alvo não pode obter a chave de segurança usada pelo sistema de comunicações no lado fonte, e não pode decodificar informações de comunicação entre o sistema de comunicações no lado fonte e o UE, desse modo implementando segurança retroativa de comunicação de rede.
[0278] Com referência à Figura 10, uma modalidade da presente invenção fornece um outro método de implementação de segurança. O método pode ser aplicado a processos de handover em diferentes sistemas de comunicação. Por exemplo, o UE estabelece originalmente uma conexão de comunicação em um segundo sistema de comunicações, e posteriormente, o UE precisa transferir por handover a conexão de comunicação para um primeiro sistema de comunicações (por exemplo, um telefone celular é transferido por handover de um sistema de comunicações 5G para uma comunicação LTE sistema) com base em uma exigência de usuário e em um status de rede naquele momento. Em uma possível implementação, o primeiro sistema de comunicações (o sistema de comunicações LTE) inclui: um eNB localizado em uma rede de acesso, uma MME e um HSS localizado em um núcleo de rede e semelhantes. O segundo sistema de comunicações (o sistema de comunicações 5G) inclui: um gNB localizado na rede de acesso, uma AMF alvo/SEAF alvo e uma AUSF localizada no núcleo de rede e semelhantes. Quando o UE precisa ser transferido por handover do gNB conectado naquele momento para o eNB, a segurança de rede pode ser implementada usando-se o método a seguir. O método inclui, porém, sem limitação, as etapas a seguir.
[0279] 1. O gNB dispara o handover de comunicação.
[0280] Especificamente, o eNB pode disparar o handover de comunicação com base em fatores tais como uma exigência do UE, movimento do EU, e um status de rede naquele momento.
[0281] 2. O gNB envia uma solicitação de handover para uma AMF fonte/SEAF fonte, para notificar a AMF fonte/SEAF fonte que um usuário precisa desempenhar handover.
[0282] 3. A AMF fonte/SEAF fonte envia uma solicitação de comutação de trajetória e um contexto de segurança de sistema fonte para a MME, e a MME envia uma solicitação de handover e o contexto de segurança de sistema fonte para o HSS.
[0283] O contexto de segurança de sistema fonte é um contexto de segurança do segundo sistema de comunicações. Por exemplo, o contexto de segurança do segundo sistema de comunicações inclui: uma vida útil de uma chave relacionada à segurança no segundo sistema de comunicações, um índice de chave, uma capacidade de segurança do UE, um algoritmo de integridade, um identificador de algoritmo de integridade, um algoritmo de criptografia, um identificador de algoritmo de criptografia, e um contador relacionado ao cálculo de chave, e também pode incluir uma chave específica e informações indicando se a integridade está habilitada.
[0284] Em uma modalidade específica, a solicitação de comutação de trajetória enviada pela AMF fonte/SEAF fonte para a MME porta o contexto de segurança.
[0285] 4. O HSS envia uma resposta de solicitação de comutação de trajetória para a MME, e a MME retorna a resposta de solicitação de comutação de trajetória para a AMF fonte/SEAF fonte.
[0286] 5. A AUSF envia uma CK e uma IK para o HSS.
[0287] Em uma modalidade específica da presente invenção, para atender a uma exigência de segurança de um sistema LTE após o handover, a AUSF pode ser configurada para: gerar uma chave de integridade (Integrity Key, IK) e uma chave de criptografia CK (Cipher Key, CK) que são necessárias para o HSS, e enviar a CK e a IK para o HSS.
[0288] 6. O HSS envia uma resposta para a AUSF, para notificar a AUSF que a CK e a IK foram recebidas com sucesso.
[0289] 7. O HSS gera a Kasme com base na CK e na IK.
[0290] Em uma modalidade específica, o fato de que o HSS deriva adicionalmente a chave intermediária Kasme que se adequa ao primeiro sistema de comunicações com base nas CK e IK obtidas pode ser especificamente:Kasme = KDF (CK, IK, identificador de nome de rede de serviço, número de sequência SQN, outros parâmetros).
[0291] 8. O HSS envia a Kasme gerado para a MME e, de modo correspondente, a MME obtém a Kasme.
[0292] 9. A MME gera uma chave de segurança com base na Kasme e no contexto de segurança.
[0293] Em uma modalidade específica, a MME pode gerar a chave de segurança (incluindo uma chave KeNB e uma chave NAS) com base em um parâmetro, tal como a Kasme, a capacidade de segurança do EU, e uma capacidade de segurança do lado de rede, e a MME pode armazenar a chave NAS. Por exemplo, a capacidade de segurança do UE pode ser uma lista de algoritmos de criptografia e integridade suportados pelo EU, e um comprimento de chave ou uma vida útil de chave exigida pelo UE. Por exemplo, a capacidade de segurança do lado de rede pode ser uma lista de algoritmos de criptografia e integridade que são suportados por uma rede e configurados antecipadamente em um dispositivo de rede no lado de rede, uma lista prioritária de algoritmos de criptografia e integridade suportados por uma operadora, um comprimento de chave ou uma vida útil de chave suportada pelo dispositivo de rede/pela operadora, ou semelhantes.
[0294] Durante a implementação específica, um processo de geração da KeNB principal pode ser:KeNB = KDF (novo valor de contagem de NAS, comprimento de valor de contagem de NAS, identificador de algoritmo, outros parâmetros).
[0295] 10. A MME envia uma solicitação de comutação de trajetória S1 e a chave de segurança para o eNB, onde a chave de segurança enviada inclui a KeNB.
[0296] Uma interface S1 é uma interface entre o eNB e a MME. Em uma modalidade específica, a MME envia uma solicitação de comutação de trajetória para o eNB pelo uso da interface S1, onde a solicitação de comutação de trajetória pode portar a KeNB. Em uma outra modalidade específica, a MME envia separadamente uma solicitação de comutação de trajetória e a KeNB para o eNB pelo uso da interface S1.
[0297] 11. O eNB fornece uma resposta de trajetória S1 para a MME, para notificar a MME que a mensagem foi recebida com sucesso.
[0298] 12. O eNB não calcula uma chave de integridade de plano de usuário.
[0299] Nesta modalidade da presente invenção, quando o primeiro sistema de comunicações (LTE) não suporta proteção de integridade de plano de usuário, o eNB determina que uma chave de proteção de integridade de plano de usuário não precisa ser gerada e habilitada. Nesse caso, se a chave de segurança recebida inclui a chave de proteção de integridade de plano de usuário, o eNB não habilita a chave. Além disso, em um processo no qual o eNB gera uma chave AS com base na chave recebida KeNB, uma chave de proteção de integridade de plano de usuário de um AS não é mais gerada.
[0300] 13. A AMF fonte/SEAF fonte retorna um comando de handover e o contexto de segurança para o gNB.
[0301] 14. O gNB envia o comando de handover e o contexto de segurança para o UE.
[0302] 15. O UE gera uma chave de segurança.
[0303] Deve ser notado que o contexto de segurança recebido por um lado de UE precisa incluir apenas um parâmetro que o lado de UE não tem quando as chaves são geradas no lado de rede, por exemplo, um número aleatório (o valor de contagem Nonce ou o contador), um carimbo de data/hora, ou um identificador de algoritmo de proteção de segurança relacionado ao LTE. O UE já pode ter, nas etapas supracitadas, um outro parâmetro usado para gerar as chaves. O UE pode derivar a Kasme com base na Kamf predefinida, e obter uma chave de estrato AS correspondente e uma chave de estrato NAS correspondente com base na Kasme, em um parâmetro de rede, no contexto de segurança, e semelhantes.
[0304] 16. O UE e o eNB concluem um processo de handover subsequente, de modo que uma conexão de comunicação do UE seja finalmente transferida por handover do gNB para o eNB.
[0305] Deve ser notado que, na modalidade na Figura 10, em uma possível implementação, a etapa 5 e a etapa 6 podem ser canceladas. Na etapa 7, o HSS pode gerar a chave intermediária Kasme com base na CK/IK pré- armazenada e no contexto de segurança de sistema fonte recebido (o segundo sistema). Na etapa 9, a MME pode gerar a KeNB e a chave NAS com base na Kasme e no algoritmo de proteção de segurança (tal como 5G) do primeiro sistema.
[0306] Deve ser observado ainda que, em uma outra possível implementação, a AMF pode enviar a Kamf para a MME, e a MME pode derivar a Kasme com base na Kamf da seguinte maneira:primeira derivação: Kasme = KDF (Kamf, ID de lado alvo, identificador de nome de rede de serviço, valor de contagem Nonce ou contador ou número aleatório Random ou número de sequência Sequence number, número de sequência, contagem de NAS); esegunda derivação: Kasme = KDF (Kamf, Kasme na primeira derivação, outros parâmetros).
[0307] Pode ser constatado que, durante a implementação desta modalidade da presente invenção, em um processo de implementação de handover de sistema de intercomunicações, um sistema de comunicações no lado alvo pode gerar de modo correspondente uma chave de segurança usando- se uma chave intermediária e um contexto de segurança de um sistema de comunicações em um lado fonte, para desempenhar proteção de segurança na comunicação no sistema de comunicações após o handover. Para a rede, o sistema de comunicações no lado alvo não pode obter a chave de segurança usada pelo sistema de comunicações no lado fonte, e não pode decodificar informações comunicadas entre o sistema de comunicações no lado fonte e o UE, implementando segurança retroativa na comunicação de rede.
[0308] Com referência à Figura 11, com base em uma mesma ideia da invenção, uma modalidade da presente invenção fornece um cenário de aplicação de handover de comunicação em um sistema de comunicações que combina uma rede 5G e uma rede WLAN. A rede 5G inclui uma rede de acesso e um núcleo de rede. A rede de acesso inclui um dispositivo RAN 331 e um dispositivo RAN 332, e o núcleo de rede inclui um grupo de dispositivos de núcleo de rede 341. Os dispositivos de rede de acesso são conectados separadamente a dispositivos de núcleo de rede usando-se uma interface N2. A rede WLAN inclui um nó sem fio 321, um nó sem fio 322, e equipamento de usuário que estabelece uma conexão de comunicação com um nó sem fio (o nó sem fio também pode ser considerado como uma parte da rede de acesso). O nó sem fio pode ser conectado separadamente ao dispositivo RAN 331 e ao dispositivo RAN 332 usando-se uma interface Xw. A comunicação de enlace ascendente ou de enlace descendente é realizada entre o equipamento de usuário e o nó sem fio usando-se uma tecnologia WLAN.
[0309] Em um cenário de comunicação específico, o equipamento de usuário está em conexão de comunicação com o nó sem fio 321. Se o equipamento de usuário se move de uma localização 311 para uma localização 312, o equipamento de usuário pode precisar transferir por handover uma conexão de comunicação do nó sem fio 321 para o nó sem fio 322. Após um processo de handover ser concluído, o equipamento de usuário está em conexão de comunicação com o nó sem fio 322, e então a comunicação pode continuar. Nesse processo, um processo da handover de comunicação pode ser acompanhado de handover de comunicação de um dispositivo RAN.
[0310] Neste cenário, o método de implementação de segurança fornecido nas modalidades da presente invenção também pode ser usado para desempenhar proteção de segurança na comunicação após o handover. Especificamente, as etapas a seguir podem ser incluídas.
[0311] 1. O dispositivo RAN 332 recebe uma solicitação para transferir por handover o equipamento de usuário do nó sem fio 321 para o nó sem fio 322 para desempenhar comunicação.
[0312] Nesta modalidade da presente invenção, por exemplo, o nó sem fio pode ser uma terminação WLAN (WLAN Termination), um ponto de acesso AP via rádio, um roteador sem fio, ou semelhante. Por exemplo, o dispositivo RAN pode ser um dispositivo de estação de base, tal como um gNB.
[0313] 2. O dispositivo RAN 332 obtém uma chave mestra.
[0314] Em uma modalidade específica, o dispositivo RAN 332 pode obter a chave mestra da seguinte maneira:
[0315] O grupo de dispositivos de núcleo de rede 341 gera uma chave intermediária KgNB, e envia a KgNB para o dispositivo RAN 332.
[0316] O dispositivo RAN 332 gera a chave mestra com base na KgNB, por exemplo, quando o nó sem fio é uma terminação WLAN (WLAN Termination).
[0317] O dispositivo RAN 332 deriva especificamente uma chave mestra S-Kwt com base na KgNB e no contador de terminação WLAN (contador WT) da seguinte maneira: S-Kwt = KDF (KgNB, contador WT, outros parâmetros).
[0318] 3. O dispositivo RAN 332 envia a chave mestra para o nó sem fio 322 pelo uso da interface Xw, onde a S-Kwt é uma chave de proteção de interface aérea da WLAN, e o nó sem fio 322 gera uma chave de segurança final com base na chave mestra S-Kwt e no padrão IEEE 802.11, onde a chave de segurança é usada para proteger a comunicação entre o equipamento de usuário e o nó sem fio 322 após o equipamento de usuário ser transferido por handover do nó sem fio 321 para o nó sem fio 322.
[0319] 4. O dispositivo RAN 332 envia um contador de terminação WLAN (contador WT) para o equipamento de usuário usando-se uma mensagem de interface aérea, tal como uma mensagem de sinalização RRC, entre o dispositivo RAN 332 e o UE, de modo que o equipamento de usuário também possa calcular a S-Kwt correspondente, e então gerar a chave de segurança com base na S-Kwt e no padrão IEEE.
[0320] Foram descritos até aqui os métodos nas modalidades da presente invenção em detalhe. Para ajudar a implementar melhor as soluções supracitadas nas modalidades da presente invenção, a seguir se fornece aparelhos relacionados nas modalidades da presente invenção.
[0321] Com referência à Figura 12, uma modalidade da presente invenção fornece um aparelho 1200. O aparelho 1200 inclui um processador 1201, uma memória 1202, um transmissor 1203, e um receptor 1204. O processador 1201, a memória 1202, o transmissor 1203, e o receptor 1204 estão conectados um ao outro (por exemplo, conectados um ao outro usando-se um barramento).
[0322] A memória 1202 inclui, porém, sem limitação, uma memória de acesso aleatório (Random Access Memory, RAM), uma memória somente leitura (Read-Only Memory, ROM), uma memória somente leitura programável apagável (Erasable Programmable Read Only Memory, EPROM) ou uma memória somente leitura de disco compacto (Compact Disc Read-Only Memory, CD-ROM). A memória 1202 é configurada para armazenar uma instrução relacionada e dados relacionados.
[0323] O transmissor 1203 é configurado para transmitir dados, e o receptor 1204 é configurado para receber dados.
[0324] O processador 1201 pode ser uma ou mais unidades de processamento central 1201 (Central Processing Unit, CPU), e quando o processador 1201 é uma CPU, a CPU pode ser uma CPU de núcleo único, ou uma CPU multinúcleo.
[0325] O processador 1201 é configurado para ler código de programa armazenado na memória 1202, para implementar funções do elemento de rede de autenticação na modalidade na Figura 3.
[0326] Quando o aparelho 1200 é um primeiro elemento de rede, o código de programa armazenado na memória 1202 é usado especificamente para implementar funções do primeiro elemento de rede na modalidade na Figura 4. Descrições detalhadas são conforme a seguir:
[0327] O receptor 1204 é configurado para receber uma solicitação para transferir por handover equipamento de usuário de um dispositivo de rede de acesso fonte para um dispositivo de rede de acesso alvo para desempenhar comunicação.
[0328] O processador 1201 é configurado para obter uma chave de segurança. A chave de segurança é usada para proteger comunicação entre o equipamento de usuário e uma rede alvo após o equipamento de usuário ser transferido por handover do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo, onde a rede alvo inclui o dispositivo de rede de acesso alvo e um dispositivo de núcleo de rede alvo, e o dispositivo de núcleo de rede alvo inclui o primeiro elemento de rede.
[0329] O transmissor 1203 é configurado para enviar a chave de segurança para o dispositivo de rede de acesso alvo.
[0330] Em uma modalidade específica, o fato de que o processador 1201 é configurado para obter uma chave de segurança inclui:o processador 1201 é configurado para obter uma primeira chave intermediária, onde a primeira chave intermediária é uma chave de camada superior gerada após autenticação, e é usada para derivar uma chave de estrato de acesso AS de camada inferior e uma chave de estrato de não acesso NAS de camada inferior; eo processador 1201 é configurado para determinar um algoritmo de proteção de segurança e derivar a chave de segurança com base no algoritmo de proteção de segurança e na primeira chave intermediária.
[0331] Em uma modalidade específica, o fato de que o processador 1201 é configurado para obter uma primeira chave intermediária inclui:o processador 1201 é configurado para obter, pelo uso do receptor 1204, a primeira chave intermediária, onde a primeira chave intermediária é derivada por uma função de âncora de segurança SEAF com base em uma chave de âncora e um parâmetro de rede.
[0332] Em uma modalidade específica, o fato de que o processador 1201 é configurado para obter uma primeira chave intermediária inclui:o processador 1201 é configurado para obter, usando-se o receptor 1204, a primeira chave intermediária, onde a primeira chave intermediária é derivada por um segundo elemento de rede com base em uma segunda chave intermediária e um parâmetro de rede, e a segunda chave intermediária é uma chave de camada superior gerada após autenticação e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior.
[0333] Em uma modalidade específica, o fato de que o processador 1201 é configurado para obter uma primeira chave intermediária inclui:o processador 1201 é configurado para receber, usando-se o receptor 1204, a segunda chave intermediária enviada por um segundo elemento de rede; eo processador 1201 é configurado para derivar a primeira chave intermediária com base na segunda chave intermediária e em um parâmetro de rede, onde a segunda chave intermediária é uma chave de camada superior gerada após autenticação, e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior.
[0334] Em uma modalidade específica, o fato de que o processador 1201 é configurado para obter uma primeira chave intermediária inclui:após o equipamento de usuário ser transferido por handover do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo, e a autenticação bidirecional no equipamento de usuário é bem-sucedida novamente, obter, pelo processador 1201, uma chave de âncora; eo processador 1201 é configurado para derivar a primeira chave intermediária com base na chave de âncora e em um parâmetro de rede.
[0335] Em uma modalidade específica, o receptor 1204 é configurado adicionalmente para receber uma chave de próximo salto, ou seja, um primeiro NH, e um contador de encadeamento de próximo salto, ou seja, um primeiro NCC, onde o primeiro NH e o primeiro NCC são enviados pelo segundo elemento de rede. O processador 1201 é configurado adicionalmente para obter um segundo NH e um segundo NCC com base no primeiro NH e no primeiro NCC. O transmissor 1203 é configurado adicionalmente para enviar o segundo NH e o segundo NCC para o dispositivo de rede de acesso alvo.
[0336] Em uma modalidade específica, a chave de segurança inclui uma primeira chave, uma segunda chave, e uma terceira chave, onde a primeira chave é uma chave intermediária para proteção de segurança entre o equipamento de usuário e o dispositivo de rede de acesso alvo, a segunda chave é uma chave de proteção de criptografia de sinalização de NAS, e a terceira chave é uma chave de proteção de integridade de sinalização de NAS;
[0337] O fato de que o processador 1201 é configurado para determinar um algoritmo de proteção de segurança, e derivar a chave de segurança com base no algoritmo de proteção de segurança e na primeira chave intermediária inclui:incluir, pelo algoritmo de proteção de segurança, um identificador de algoritmo de confidencialidade de NAS e um identificador de algoritmo de integridade de NAS;o processador 1201 é configurado para derivar a primeira chave com base em um primeiro parâmetro, onde o primeiro parâmetro inclui um ou mais dentre a primeira chave intermediária, um identificador de célula alvo, um número de canal de frequência, um valor de contagem de NAS, um identificador de conexão de NAS, e um contador ou um número aleatório ou um número de sequência;o processador 1201 é configurado para derivar a segunda chave com base em um segundo parâmetro, onde o segundo parâmetro inclui um ou mais dentre a primeira chave intermediária, o identificador de algoritmo de confidencialidade de NAS, e um contador ou um número aleatório ou um número de sequência; eo processador 1201 é configurado para derivar a terceira chave com base em um terceiro parâmetro, onde o terceiro parâmetro inclui um ou mais dentre a primeira chave intermediária, o identificador de algoritmo de integridade de NAS, e um contador ou um número aleatório ou um número de sequência.
[0338] O fato de que o transmissor 1203 é configurado para enviar a chave de segurança para o dispositivo de rede de acesso alvo inclui: o transmissor 1203 é configurado para enviar a primeira chave para o dispositivo de rede de acesso alvo.
[0339] Em uma modalidade específica, o dispositivo de rede de acesso fonte é um dispositivo de rede de acesso em um primeiro sistema de comunicações; o dispositivo de rede de acesso alvo é um dispositivo de rede de acesso em um segundo sistema de comunicações; e o primeiro elemento de rede é um elemento de rede no segundo sistema de comunicações. A solicitação inclui um contexto de segurança do primeiro sistema de comunicações, e uma terceira chave intermediária. A terceira chave intermediária é uma chave de camada superior gerada após autenticação no primeiro sistema de comunicações, e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior.
[0340] O fato de que o processador 1201 é configurado para obter uma primeira chave intermediária inclui:o processador 1201 é configurado para derivar a primeira chave intermediária com base no contexto de segurança do primeiro sistema de comunicações, um contexto de segurança do segundo sistema de comunicações, e a terceira chave intermediária.
[0341] Em uma modalidade específica, o primeiro elemento de rede inclui uma função de acesso e gerenciamento de mobilidade AMF alvo, o segundo elemento de rede inclui uma AMF fonte, a AMF alvo é conectada ao dispositivo de rede de acesso alvo, e a AMF fonte é conectada ao dispositivo de rede de acesso fonte. Alternativamente, o primeiro elemento de rede inclui uma função de âncora de segurança SEAF alvo, o segundo elemento de rede inclui uma função de âncora de segurança SEAF alvo, a SEAF alvo é conectada ao dispositivo de rede de acesso alvo, e a SEAF fonte é conectada ao dispositivo de rede de acesso fonte.
[0342] Em uma modalidade específica, o parâmetro de rede inclui um ou mais dentre um identificador de lado alvo, um identificador de fatia, um identificador de acesso à rede NAI, informações de assistência à seleção de fatia de rede NSSAI, um identificador de região de AMF, um identificador de configuração de AMF, um identificador de AMF exclusivo globalmente GUAMI, um apontador de AMF, um identificador de conjunto de AMF, e um contador ou um número aleatório ou um número de sequência.
[0343] Em uma modalidade específica, o primeiro elemento de rede inclui um elemento de rede de entidade de gerenciamento de mobilidade MME em um primeiro sistema de comunicações; o dispositivo de rede de acesso alvo é um dispositivo de rede de acesso no primeiro sistema de comunicações; e o dispositivo de rede de acesso fonte é um dispositivo de rede de acesso em um segundo sistema de comunicações.
[0344] O receptor 1204 da MME é configurado para receber uma solicitação para transferir por handover o equipamento de usuário do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo para desempenhar comunicação, onde a solicitação inclui um contexto de segurança do segundo sistema de comunicações.
[0345] O processador 1201 da MME é configurado para obter uma chave de segurança.
[0346] O transmissor 1203 da MME é configurado para enviar a chave de segurança para o dispositivo de rede de acesso alvo.
[0347] Em uma modalidade específica, o processador 1201 da MME é configurado para receber, usando-se o receptor 1204 da MME, uma terceira chave intermediária, onde a terceira chave intermediária é derivada por um servidor de assinante local HSS no primeiro sistema de comunicações com base em uma primeira chave de codificação, uma primeira chave de proteção de integridade, um identificador de nome de rede de serviço e um número de sequência SQN; e a terceira chave intermediária é uma chave de camada superior gerada após autenticação no primeiro sistema de comunicações, e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior.
[0348] O processador 1201 da MME é configurado para derivar a chave de segurança com base em um contexto de segurança do segundo sistema de comunicações e da terceira chave intermediária.
[0349] Em uma modalidade específica, o fato de que o processador 1201 da MME é configurado para obter uma chave de segurança inclui:o processador 1201 da MME é configurado para receber, usando-se o receptor 1204 da MME, uma primeira chave intermediária enviada por uma AMF no segundo sistema de comunicações, onde a primeira chave intermediária é uma chave de camada superior gerada após autenticação no segundo sistema de comunicações, e é usada para derivar uma chave de estrato de acesso AS de camada inferior e uma chave de estrato de não acesso NAS;o processador 1201 da MME é configurado para derivar a terceira chave intermediária com base na primeira chave intermediária; eo processador 1201 da MME é configurado para derivar a chave de segurança com base em um contexto de segurança do segundo sistema de comunicações e da terceira chave intermediária.
[0350] Deve ser notado que, quando o aparelho 1200 é o primeiro elemento de rede, para uma etapa desempenhada pelo processador 1201 e uma outra característica técnica que é fornecida pelo processador 1201, fazer referência adicional às descrições correspondentes nas modalidades de método mostradas na Figura 5 à Figura 10, e detalhes não serão descritos no presente documento novamente.
[0351] Quando o aparelho 1200 é o dispositivo de rede de acesso alvo, o código de programa armazenado na memória 1202 é usado especificamente para implementar funções do dispositivo RAN 332 na modalidade na Figura 11. Descrições detalhadas são conforme a seguir:
[0352] O receptor 1204 é configurado para receber uma solicitação de handover de equipamento de usuário de um nó sem fio fonte para um nó sem fio alvo para desempenhar comunicação.
[0353] O receptor 1204 é configurado adicionalmente para receber uma primeira chave (tal como KeNB ou KgNB) enviada por um dispositivo de núcleo de rede, onde a primeira chave é uma chave intermediária para proteção de segurança entre o equipamento de usuário e o dispositivo de rede de acesso alvo.
[0354] O processador 1201 é configurado para gerar uma segunda chave (uma chave mestra) com base na chave intermediária, onde a segunda chave é uma chave intermediária para proteção de segurança entre o equipamento de usuário e o nó sem fio alvo.
[0355] O transmissor 1203 é configurado para enviar a segunda chave para o nó sem fio alvo, de modo que o nó sem fio alvo gere uma chave de segurança com base na segunda chave, onde a chave de segurança é usada para proteger a comunicação entre o equipamento de usuário e o nó sem fio alvo após o equipamento de usuário ser transferido por handover do nó sem fio fonte para o nó sem fio alvo.
[0356] Deve ser notado que quando o aparelho 1200 é o primeiro elemento de rede, para uma etapa desempenhada pelo processador 1201 e por uma outra característica técnica que é fornecida pelo processador 1201, fazer referência adicional às descrições correspondentes na modalidade de método mostrada na Figura 11, e detalhes não serão descritos no presente documento novamente.
[0357] Com referência à Figura 13, com base em uma mesma ideia da invenção, uma modalidade da presente invenção fornece um outro aparelho 1300. O aparelho 1300 é um primeiro elemento de rede, e inclui especificamente: um módulo de recebimento 1301, um módulo de processamento de chave 1302, e um módulo de envio 1303. As descrições são conforme a seguir:
[0358] O módulo de recebimento 1301 é configurado para receber uma solicitação de handover de equipamento de usuário de um dispositivo de rede de acesso fonte para um dispositivo de rede de acesso alvo para desempenhar comunicação.
[0359] O módulo de processamento de chave 1302 é configurado para obter uma chave de segurança. A chave de segurança é usada para proteger a comunicação entre o equipamento de usuário e uma rede alvo após o equipamento de usuário ser transferido por handover do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo, onde a rede alvo inclui o dispositivo de rede de acesso alvo e um dispositivo de rede de núcleo alvo, e o dispositivo de núcleo de rede alvo inclui o primeiro elemento de rede.
[0360] O módulo de envio 1303 é configurado para enviar a chave de segurança para o dispositivo de rede de acesso alvo.
[0361] Em uma modalidade específica, o módulo de processamento de chave 1302 obtém uma primeira chave intermediária, onde a primeira chave intermediária é uma chave de camada superior gerada após autenticação, e é usada para derivar uma chave de estrato de acesso AS de camada inferior e uma chave de estrato de não acesso NAS de camada inferior.
[0362] O módulo de processamento de chave 1302 determina um algoritmo de proteção de segurança, e deriva a chave de segurança com base no algoritmo de proteção de segurança e na primeira chave intermediária.
[0363] Em uma modalidade específica, o fato de que o primeiro elemento de rede obtém uma primeira chave intermediária inclui:obter, pelo módulo de processamento de chave 1302 usando-se o módulo de recebimento 1301, a primeira chave intermediária, onde a primeira chave imediata é derivada por uma função de âncora de segurança SEAF com base em uma chave de âncora e em um parâmetro de rede.
[0364] Em uma modalidade específica, o fato de que o módulo de processamento de chave 1302 obtém uma primeira chave intermediária inclui:obter, pelo módulo de processamento de chave 1302 usando-se o módulo de recebimento 1301, a primeira chave intermediária, onde a primeira chave intermediária é derivada por um segundo elemento de rede com base em uma segunda chave intermediária e em um parâmetro de rede, e a segunda chave intermediária é uma chave de camada superior gerada após a autenticação e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior.
[0365] Em uma modalidade específica, o fato de que o módulo de processamento de chave 1302 obtém uma primeira chave intermediária inclui:receber, pelo módulo de recebimento 1301, a segunda chave intermediária enviada por um segundo elemento de rede; ederivar, pelo módulo de processamento de chave 1302, a primeira chave intermediária com base na segunda chave intermediária e em um parâmetro de rede, onde a segunda chave intermediária é uma chave de camada superior gerada após autenticação, e é usada para derivar uma chave de estrato de acesso da camada inferior e uma chave de estrato de não acesso de camada inferior.
[0366] Em uma modalidade específica, o fato de que o módulo de processamento de chave 1302 obtém uma primeira chave intermediária inclui:após o equipamento de usuário ser transferido por handover do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo, e a autenticação bidirecional no equipamento de usuário é bem-sucedida novamente, obter, pelo módulo de processamento de chave 1302, uma chave de âncora; ederivar, pelo módulo de processamento de chave 1302, a primeira chave intermediária com base na chave de âncora e em um parâmetro de rede.
[0367] Em uma modalidade específica, o módulo de processamento de chave 1302 obtém adicionalmente, usando-se o módulo de recebimento 1301, uma chave de próximo salto, ou seja, um primeiro NH e um contador de encadeamento de próximo salto, ou seja, um primeiro NCC, onde o primeiro NH e o primeiro NCC são enviados por um segundo elemento de rede.
[0368] O módulo de processamento de chave 1302 obtém um segundo NH e um segundo NCC com base no primeiro NH e no primeiro NCC.
[0369] O módulo de envio 1303 envia o segundo NH e o segundo NCC para o dispositivo de rede de acesso alvo.
[0370] Em uma modalidade específica, a chave de segurança inclui uma primeira chave, uma segunda chave, e uma terceira chave, onde a primeira chave é uma chave intermediária para proteção de segurança entre o equipamento de usuário e o dispositivo de rede de acesso alvo, a segunda chave é uma chave de proteção de criptografia de sinalização de NAS, e a terceira chave é uma chave de proteção de integridade de sinalização de NAS.
[0371] O fato de que o módulo de processamento de chave 1302 determina um algoritmo de proteção de segurança, e deriva a chave de segurança com base no algoritmo de proteção de segurança e na primeira chave intermediária inclui:incluir, pelo algoritmo de proteção de segurança, um identificador de algoritmo de confidencialidade de NAS e um identificador de algoritmo de integridade de NAS;derivar, pelo módulo de processamento de chave 1302, a primeira chave com base em um primeiro parâmetro, onde o primeiro parâmetro inclui um ou mais dentre a primeira chave intermediária, um identificador de célula alvo, um número de canal de frequência, um valor de contagem de NAS, um identificador de conexão de NAS, e um contador ou um número aleatório ou um número de sequência;derivar, pelo módulo de processamento de chave 1302, a segunda chave com base em um segundo parâmetro, onde o segundo parâmetro inclui um ou mais dentre a primeira chave intermediária, o identificador de algoritmo de confidencialidade de NAS, e um contador ou um número aleatório ou um número de sequência; ederivar, pelo módulo de processamento de chave 1302, a terceira chave com base em um terceiro parâmetro, onde o terceiro parâmetro inclui um ou mais dentre a primeira chave intermediária, o identificador de algoritmo de integridade de NAS, e um contador ou um número aleatório ou um número de sequência.
[0372] O fato de que o módulo de envio 1303 envia a chave de segurança para o dispositivo de rede de acesso alvo inclui:enviar, pelo módulo de envio, a primeira chave para o dispositivo de rede de acesso alvo.
[0373] Em uma modalidade específica, o dispositivo de rede de acesso fonte é um dispositivo de rede de acesso em um primeiro sistema de comunicações; o dispositivo de rede de acesso alvo é um dispositivo de rede de acesso em um segundo sistema de comunicações; e o primeiro elemento de rede é um elemento de rede no segundo sistema de comunicações. A solicitação inclui um contexto de segurança do primeiro sistema de comunicações e uma terceira chave intermediária. A terceira chave intermediária é uma chave de camada superior gerada após a autenticação no primeiro sistema de comunicações, e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior.
[0374] O fato de que o módulo de processamento de chave 1302 obtém uma primeira chave intermediária inclui:derivar, pelo módulo de processamento de chave 1302, a primeira chave intermediária com base no contexto de segurança do primeiro sistema de comunicações, no contexto de segurança do segundo sistema de comunicações, e na terceira chave intermediária.
[0375] Em uma modalidade específica, o primeiro elemento de rede inclui uma função de acesso e gerenciamento de mobilidade AMF alvo, o segundo elemento de rede inclui uma AMF fonte, a AMF alvo é conectada ao dispositivo de rede de acesso alvo, e a AMF fonte é conectada ao dispositivo de rede de acesso fonte. Alternativamente, o primeiro elemento de rede inclui uma função de âncora de segurança SEAF alvo, o segundo elemento de rede inclui uma função de âncora de segurança SEAF alvo, a SEAF alvo é conectada ao dispositivo de rede de acesso alvo, e a SEAF fonte é conectada ao dispositivo de rede de acesso fonte.
[0376] Em uma modalidade específica, o parâmetro de rede inclui um ou mais dentre um identificador de lado alvo, um identificador de fatia, um identificador de acesso à rede NAI, informações de assistência à seleção de fatia de rede NSSAI, um identificador de região de AMF, um identificador de configuração de AMF, um identificador de AMF globalmente exclusivo GUAMI, um apontador de AMF, um identificador de conjunto de AMF, e um contador ou um número aleatório ou um número de sequência.
[0377] Em uma modalidade específica, o primeiro elemento de rede inclui um elemento de rede de entidade de gerenciamento de mobilidade MME em um primeiro sistema de comunicações; o dispositivo de rede de acesso alvo é um dispositivo de rede de acesso no primeiro sistema de comunicações; e o dispositivo de rede de acesso fonte é um dispositivo de rede de acesso em um segundo sistema de comunicações.
[0378] O módulo de processamento de chave 1302 recebe, usando- se o módulo de recebimento 1301, uma solicitação para transferir por handover o equipamento de usuário do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo para desempenhar comunicação, onde a solicitação inclui um contexto de segurança do segundo sistema de comunicações.
[0379] O módulo de processamento de chave 1302 obtém uma chave de segurança. A chave de segurança é usada para proteger a comunicação entre o equipamento de usuário e a rede alvo após o equipamento de usuário ser transferido por handover do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo.
[0380] O módulo de envio 1303 envia a chave de segurança para o dispositivo de rede de acesso alvo.
[0381] Em uma modalidade específica, o fato de que a MME obtém uma chave de segurança inclui:obter, pelo módulo de processamento de chave 1302 usando-se o módulo de recebimento 1301, uma terceira chave intermediária, onde a terceira chave intermediária é derivada por um servidor de assinante local HSS no primeiro sistema de comunicações com base em uma primeira chave de cifragem, uma primeira chave de proteção de integridade, um identificador de nome de rede de serviço e um número de sequência SQN; e a terceira chave intermediária é uma chave de camada superior gerada após autenticação no primeiro sistema de comunicações, e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior; ederivar, pelo módulo de processamento de chave 1302, a chave de segurança com base em um contexto de segurança do segundo sistema de comunicações e da terceira chave intermediária.
[0382] Em uma modalidade específica, o fato de que o módulo de processamento de chave 1302 obtém uma chave de segurança inclui: receber, pelo módulo de processamento de chave 1302 usando-se o módulo de recebimento 1301, uma primeira chave intermediária enviada por uma AMF no segundo sistema de comunicações, onde a primeira chave intermediária é uma chave de camada superior gerada após autenticação no segundo sistema de comunicações, e é usada para derivar uma chave de estrato de acesso AS de camada inferior e uma chave de estrato de não acesso NAS de camada inferior;derivar, pelo módulo de processamento de chave 1302, a terceira chave intermediária com base na primeira chave intermediária; ederivar, pelo módulo de processamento de chave 1302, a chave de segurança com base em um contexto de segurança do segundo sistema de comunicações e da terceira chave intermediária.
[0383] Todas as ou algumas das modalidades supracitadas podem ser implementadas usando-se software, hardware, firmware ou qualquer combinação dos mesmos. Quando implementadas usando-se software, as modalidades podem ser implementadas completamente ou parcialmente em uma forma de um produto de programa de computador. O produto de programa de computador inclui uma ou mais instruções de computador, e quando as instruções de programa de computador são carregadas e executadas em um computador, alguns ou todos os procedimentos e funções de acordo com as modalidades da presente invenção são gerados. O computador pode ser um computador de propósito geral, um computador dedicado, uma rede de computadores, ou um outro aparelho programável. As instruções de computador podem ser armazenadas em uma mídia de armazenamento legível por computador, ou podem ser transmitidas de uma mídia de armazenamento legível por computador para uma outra mídia de armazenamento legível por computador. Por exemplo, as instruções de computador podem ser transmitidas a partir de um website, computador, servidor, ou centro de dados para um outro website, computador, servidor ou centro de dados de uma maneira com fio (por exemplo, um cabo coaxial, uma fibra óptica ou uma linha de assinante digital (DSL)) ou sem fio (por exemplo, infravermelho ou micro-ondas). A mídia de armazenamento legível por computador pode ser qualquer mídia utilizável acessível a um computador, ou um dispositivo de armazenamento de dados, tal como um servidor ou um centro de dados, integrando uma ou mais mídias utilizáveis. A mídia utilizável pode ser uma mídia magnética (por exemplo, um disquete, um disco rígido ou uma fita magnética), uma mídia óptica (por exemplo, um DVD), uma mídia semicondutora (por exemplo, um disco de estado sólido), ou semelhantes.
[0384] Nas modalidades supracitadas, a descrição de cada modalidade tem focos respectivos. Para uma parte que não é descrita em detalhes em uma modalidade, fazer referência às descrições relacionadas em outras modalidades.

Claims (37)

1. Método de derivação de chave em um handover de um equipamento de usuário (UE) de um sistema de comunicações de quinta geração para um sistema de Evolução a Longo Prazo (LTE), CARACTERIZADO pelo fato de que compreende:receber, pelo UE, um comando de handover compreendendo um contexto de segurança de uma estação de base (gNB) no sistema de comunicações de quinta geração;derivar, pelo UE, uma chave (Kasme) intermediária do sistema LTE com base em uma chave (Kamf) intermediária do sistema de comunicações de quinta geração; eobter, pelo UE, uma chave de estrato de acesso com base em um parâmetro de rede, na Kasme, e no contexto de segurança, em que a chave de estrato de acesso é usada para proteger uma comunicação entre o UE e a estação de base (eNB) no sistema LTE.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o contexto de segurança compreende um identificador de algoritmo de proteção de segurança relacionado a LTE.
3. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que o parâmetro de rede compreende um valor de contagem de estrato de não acesso (NAS) de enlace ascendente.
4. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que a obtenção, pelo UE, de uma chave de estrato de acesso com base em um parâmetro de rede, na Kasme, e no contexto de segurança compreende:obter, pelo UE, uma chave (KeNB) do eNB com base na Kasme e no valor de contagem de NAS; eobter, pelo UE, a chave de estrato de acesso com base na KeNB e no identificador de algoritmo de proteção de segurança relacionado a LTE.
5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende adicionalmente:enviar, pelo UE, uma mensagem de conclusão de handover ao eNB.
6. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a derivação, pelo UE, de uma chave (Kasme) intermediária do sistema LTE com base em uma chave (Kamf) intermediária do sistema de comunicações de quinta geração compreende:derivar, pelo UE, a Kasme com base na Kamf e em um valor de contagem de NAS de enlace descendente.
7. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a derivação, pelo UE, de uma chave (Kasme) intermediária do sistema LTE com base em uma chave (Kamf) intermediária do sistema de comunicações de quinta geração compreende:derivar, pelo UE, a Kasme com base na Kamf e em um valor de contagem de NAS de enlace ascendente.
8. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o método compreende adicionalmente:obter, pelo UE, uma chave de NAS com base na Kasme e no contexto de segurança, em que a chave de NAS é usada para proteger uma comunicação entre o UE e um aparelho de núcleo de rede no sistema LTE.
9. Método, de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que o contexto de segurança compreende um identificador de algoritmo de proteção de segurança relacionado a LTE.
10. Equipamento de usuário (UE), CARACTERIZADO pelo fato de que compreende:um processador; euma memória armazenando instruções de programa de computador que, quando executadas pelo processador, levam o processador a implementar:receber um comando de handover compreendendo um contexto de segurança de uma estação de base (gNB) no sistema de comunicações de quinta geração;derivar uma chave (Kasme) intermediária do sistema LTE com base em uma chave (Kamf) intermediária do sistema de comunicações de quinta geração; eobter uma chave de estrato de acesso com base em um parâmetro de rede, na Kasme, e no contexto de segurança; em que a chave de estrato de acesso é usada para proteger uma comunicação entre o UE e a estação de base (eNB) no sistema LTE.
11. UE, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que o contexto de segurança compreende um identificador de algoritmo de proteção de segurança relacionado a LTE.
12. UE, de acordo com a reivindicação 11, CARACTERIZADO pelo fato de que o parâmetro de rede compreende um valor de contagem de estrato de não acesso (NAS) de enlace ascendente.
13. UE, de acordo com a reivindicação 12, CARACTERIZADO pelo fato de que as instruções levam o processador a implementar:obter uma chave (KeNB) do eNB com base na Kasme e no valor de contagem de NAS; eobter a chave de estrato de acesso com base na KeNB e no identificador de algoritmo de proteção de segurança relacionado a LTE.
14. UE, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que as instruções levam o processador a implementar adicionalmente:enviar uma mensagem de conclusão de handover ao eNB.
15. UE, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que as instruções levam o processador a implementar:derivar a Kasme com base na Kamf e em um valor de contagem de NAS de enlace descendente.
16. UE, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que as instruções levam o processador a implementar:derivar a Kasme com base na Kamf e em um valor de contagem de NAS de enlace ascendente.
17. UE, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que as instruções levam o processador a implementar adicionalmente:obter uma chave de NAS com base na Kasme e no contexto de segurança; em que a chave de NAS é usada para proteger a comunicação entre o UE e um aparelho de núcleo de rede no sistema LTE.
18. UE, de acordo com a reivindicação 17, CARACTERIZADO pelo fato de que o contexto de segurança compreende um identificador de algoritmo de proteção de segurança relacionado a LTE, em que as instruções levam o processador a implementar:obter uma chave de NAS com base na Kasme e no identificador de algoritmo de proteção de segurança relacionado a LTE.
19. Mídia de armazenamento legível por computador, CARACTERIZADA pelo fato de que a mídia de armazenamento legível por computador armazena instruções que, quando executadas por um processador, levam o processador a implementar um método conforme definido em qualquer uma das reivindicações 1 a 9.
20. Método de implementação de segurança, CARACTERIZADO pelo fato de que o método compreende:receber, por uma função de gerenciamento de acesso AMF em um sistema de comunicações de quinta geração, uma solicitação de comutação de trajetória enviada por um elemento de rede da entidade de gerenciamento de mobilidade MME em um sistema de comunicações de quarta geração, em que a solicitação de comutação de trajetória compreende uma chave Kasme intermediária;obter, pela AMF, uma chave Kamf do sistema de comunicações de quinta geração com base em um parâmetro de rede e na Kasme; egerar, pela AMF, uma chave de segurança com base na Kamf.
21. Método de implementação de segurança, CARACTERIZADO pelo fato de que o método compreende:ao receber uma solicitação de handover enviada por uma estação de base em um sistema de comunicações de quarta geração, obter, pelo equipamento de usuário UE, uma chave Kamf de um sistema de comunicações de quinta geração com base em uma chave Kasme intermediária e em um parâmetro de rede; egerar, pelo UE, uma chave de segurança com base na Kamf.
22. Aparelho, CARACTERIZADO pelo fato de que o aparelho compreende um processador, uma memória, um transmissor, e um receptor; a memória armazena código de programa; e quando o código de programa é rodado, o processador e o receptor desempenham as seguintes operações:o receptor é configurado para receber uma solicitação de comutação de trajetória enviada por um elemento de rede de entidade de gerenciamento de mobilidade MME em um sistema de comunicações de quarta geração, em que a solicitação de comutação de trajetória compreende uma chave Kasme intermediária; eo processador é configurado para obter, pela AMF, uma chave Kamf em um sistema de comunicações de quinta geração com base em um parâmetro de rede e na Kasme; e gerar uma chave de segurança com base na Kamf.
23. Equipamento de usuário, CARACTERIZADO pelo fato de que o equipamento de usuário compreende um processador, uma memória, um transmissor, e um receptor; a memória armazena código de programa; e quando o código de programa é rodado, o processador desempenha as seguintes operações:ao receber uma solicitação de handover enviada por uma estação de base em um sistema de comunicações de quarta geração, obter uma chave Kamf de um sistema de comunicações de quinta geração com base em uma chave Kasme intermediária e em um parâmetro de rede; egerar uma chave de segurança com base na Kamf.
24. Método de derivação de chave, CARACTERIZADO pelo fato de que o método compreende:receber, por uma função de gerenciamento de acesso AMF em um sistema de comunicações de quinta geração, uma primeira chave Kasme intermediária enviada por uma função de gerenciamento de acesso MME em um sistema de comunicações de quarta geração;gerar, pela AMF, uma segunda chave Kamf intermediária com base na primeira chave Kasme intermediária;gerar, pela AMF, uma chave de segurança com base na segunda chave Kamf intermediária; eenviar, pela AMF, a chave de segurança para uma estação de base.
25. Método de derivação de chave, CARACTERIZADO pelo fato de que o método compreende:receber, por equipamento de usuário, uma solicitação de handover enviada por uma rede de acesso via rádio em um sistema de comunicações de quarta geração, em que a solicitação de handover compreende um contexto de segurança;gerar, pelo equipamento de usuário, uma chave de segurança com base em uma primeira chave Kasme intermediária e no contexto de segurança, em que a primeira chave Kasme intermediária é uma chave de camada superior gerada após autenticação no sistema de comunicações de quarta geração, e é usada para derivar uma chave de estrato de acesso de camada inferior e uma chave de estrato de não acesso de camada inferior do sistema de comunicações de quarta geração; e transferir por handover, pelo equipamento de usuário, da rede de acesso via rádio no sistema de comunicações de quarta geração para uma rede de acesso via rádio em um sistema de comunicações de quinta geração.
26. Método de derivação de chave, CARACTERIZADO pelo fato de que o método compreende:receber, por uma função de gerenciamento de acesso fonte em um sistema de comunicações de quinta geração, uma solicitação de handover enviada por uma rede de acesso via rádio fonte;gerar, pela função de gerenciamento de acesso fonte em resposta à solicitação de handover, uma segunda chave intermediária com base em uma primeira chave intermediária; eenviar, pela função de gerenciamento de acesso fonte, uma chave de próximo salto, um contador de encadeamento de próximo salto, e a segunda chave intermediária para uma função de gerenciamento de acesso alvo.
27. Método de derivação de chave, CARACTERIZADO pelo fato de que o método compreende:receber, por equipamento de usuário, uma solicitação de handover enviada por uma estação de base gNB em um sistema de comunicações de quinta geração, em que a solicitação de handover compreende um contexto de segurança;derivar, pelo equipamento de usuário, uma chave Kasme intermediária de um sistema de comunicações de quarta geração com base em uma chave Kamf intermediária do sistema de comunicações de quinta geração; eobter, pelo equipamento de usuário, uma chave de estrato de acesso e uma chave de estrato de não acesso com base em um parâmetro de rede, na Kasme, e no contexto de segurança.
28. Método de derivação de chave, CARACTERIZADO pelo fato de que o método compreende:receber, por uma função de gerenciamento de acesso AMF fonte em um sistema de comunicações de quinta geração, uma solicitação de handover enviada por uma rede de acesso via rádio RAN fonte no sistema de comunicações de quinta geração;gerar, pela AMF fonte, uma segunda chave intermediária com base em uma primeira chave intermediária em resposta à solicitação de handover, em que a primeira chave intermediária é uma chave configurada em um lado de rede fonte após autenticação de equipamento de usuário ser bem-sucedida em uma rede fonte; eenviar, pela AMF fonte, a segunda chave intermediária para uma AMF alvo no sistema de comunicações de quinta geração, de modo que a AMF alvo gere uma chave de segurança com base na segunda chave intermediária.
29. Método de derivação de chave, CARACTERIZADO pelo fato de que que o método compreende:receber, por equipamento de usuário, uma solicitação de handover enviada por uma rede de acesso via rádio fonte em um sistema de comunicações de quinta geração, em que a solicitação de handover compreende um contexto de segurança; egerar, pelo equipamento de usuário, uma chave de segurança com base em uma primeira chave intermediária e no contexto de segurança, em que a primeira chave intermediária é uma chave configurada no equipamento de usuário após autenticação do equipamento de usuário ser bem-sucedida em uma rede fonte.
30. Método de implementação de segurança, CARACTERIZADO pelo fato de que compreende:receber, por um primeiro elemento de rede, uma solicitação para transferir por handover equipamento de usuário de um dispositivo de rede de acesso fonte a um dispositivo de rede de acesso alvo para desempenhar comunicação;obter, pelo primeiro elemento de rede, uma chave de segurança, em que a chave de segurança é usada para proteger a comunicação entre o equipamento de usuário e a rede alvo após o equipamento de usuário ser transferido por handover do dispositivo de rede de acesso fonte para o dispositivo de rede de acesso alvo, em que a rede alvo compreende o dispositivo de rede de acesso alvo e um dispositivo de núcleo de rede alvo, e o dispositivo de núcleo de rede alvo compreende o primeiro elemento de rede; eenviar, pelo primeiro elemento de rede, a chave de segurança para o dispositivo de rede de acesso alvo.
31. Método, de acordo com a reivindicação 30, CARACTERIZADO pelo fato de que a obtenção, pelo primeiro elemento de rede, de uma chave de segurança compreende:obter, pelo primeiro elemento de rede, uma primeira chave intermediária, em que a primeira chave intermediária é uma chave de camada superior gerada após autenticação, e é usada para derivar uma chave de estrato de acesso AS de camada inferior e uma chave de estrato de não acesso NAS de camada inferior; edeterminar, pelo primeiro elemento de rede, um algoritmo de proteção de segurança, e derivar a chave de segurança com base no algoritmo de proteção de segurança e na primeira chave intermediária.
32. Método, de acordo com a reivindicação 31, CARACTERIZADO pelo fato de que a obtenção, pelo primeiro elemento de rede, de uma primeira chave intermediária compreende:obter, pelo primeiro elemento de rede, a primeira chave intermediária derivada por uma âncora de segurança SEAF com base em uma chave de âncora e em um parâmetro de rede.
33. Método de implementação de segurança, CARACTERIZADO pelo fato de que compreende:receber, por um dispositivo de rede de acesso alvo, uma solicitação para transferir por handover equipamento de usuário de um nó sem fio fonte para um nó sem fio alvo para desempenhar comunicação;receber, pelo dispositivo de rede de acesso alvo, uma primeira chave enviada por um dispositivo de núcleo de rede, em que a primeira chave é uma chave intermediária para proteção de segurança entre o equipamento de usuário e o dispositivo de rede de acesso alvo;gerar, pelo dispositivo de rede de acesso alvo, uma segunda chave com base na chave intermediária, em que a segunda chave é uma chave intermediária para proteção de segurança entre o equipamento de usuário e o nó sem fio alvo; eenviar, pelo dispositivo de rede de acesso alvo, a segunda chave para o nó sem fio alvo, de modo que o nó sem fio alvo gere uma chave de segurança com base na segunda chave, em que a chave de segurança é usada para proteger a comunicação entre o equipamento de usuário e o nó sem fio alvo após o equipamento de usuário ser transferido por handover do nó sem fio fonte para o nó sem fio alvo.
34. Método de derivação de chave, CARACTERIZADO pelo fato de que compreende:enviar, por uma entidade de gerenciamento móvel (MME) em um sistema de evolução a Longo Prazo (LTE), uma solicitação de comutação de trajetória a uma função de gerenciamento de mobilidade e acesso (AMF) alvo em um sistema de comunicações de quinta geração (5G), em que a solicitação de comutação de trajetória compreende uma chave de Entidade de Gerenciamento de Segurança de Acesso (ASME) (Kasme) intermediária do sistema LTE;obter, pela AMF alvo, uma chave AMF (Kamf) intermediária com base na Kasme; egerar, pela AMF alvo, uma chave de segurança com base na Kamf.
35. Método de derivação de chave, de acordo com a reivindicação 34, CARACTERIZADO pelo fato de que a chave de segurança compreende uma chave de proteção de criptografia de sinalização de estrato de não acesso (NAS), uma chave de proteção de integridade de sinalização de NAS, e uma chave de estação de base (KgNB).
36. Método de derivação de chave, de acordo com a reivindicação 35, CARACTERIZADO pelo fato de que compreende adicionalmente:enviar, pela AMF alvo, uma solicitação de handover a uma estação de base (gNB) do sistema de comunicações 5G, em que a solicitação de handover porta a KgNB; egerar, pelo gNB, uma chave de estrato de acesso (AS) com base na KgNB.
37. Método de derivação de chave, de acordo com a reivindicação 36, CARACTERIZADO pelo fato de que compreende adicionalmente:enviar, pelo gNB, uma mensagem de confirmação da solicitação de handover à AMF alvo; eenviar, pela AMF alvo, uma segunda solicitação de comutação de trajetória e um contexto de segurança compreendendo um identificador de algoritmo de proteção de segurança relacionado a 5G ao MME em resposta à mensagem de confirmação.
BR112020001289-0A 2017-07-28 2018-04-26 Método de implementação de segurança, aparelho relacionado e sistema BR112020001289B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710633559.1 2017-07-28
CN201710633559.1A CN109309920B (zh) 2017-07-28 2017-07-28 安全实现方法、相关装置以及系统
PCT/CN2018/084702 WO2019019736A1 (zh) 2017-07-28 2018-04-26 安全实现方法、相关装置以及系统

Publications (2)

Publication Number Publication Date
BR112020001289A2 BR112020001289A2 (pt) 2020-07-28
BR112020001289B1 true BR112020001289B1 (pt) 2021-08-03

Family

ID=64481334

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020001289-0A BR112020001289B1 (pt) 2017-07-28 2018-04-26 Método de implementação de segurança, aparelho relacionado e sistema

Country Status (7)

Country Link
US (2) US10728757B2 (pt)
EP (2) EP3576446B1 (pt)
JP (1) JP7100115B2 (pt)
KR (1) KR102264718B1 (pt)
CN (6) CN109005540B (pt)
BR (1) BR112020001289B1 (pt)
WO (1) WO2019019736A1 (pt)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN111133732B (zh) * 2017-09-26 2022-10-04 瑞典爱立信有限公司 在无线通信系统中切换时管理安全上下文并执行密钥导出
WO2019065897A1 (ja) * 2017-09-27 2019-04-04 日本電気株式会社 通信端末、コアネットワーク装置、コアネットワークノード、ネットワークノード及び鍵導出方法
WO2019140633A1 (zh) * 2018-01-19 2019-07-25 Oppo广东移动通信有限公司 指示用户设备获取密钥的方法、用户设备及网络设备
US11722891B2 (en) * 2018-04-05 2023-08-08 Nokia Technologies Oy User authentication in first network using subscriber identity module for second legacy network
CN110351722B (zh) * 2018-04-08 2024-04-16 华为技术有限公司 一种信息发送方法、密钥生成方法以及装置
WO2020092560A1 (en) * 2018-11-02 2020-05-07 Intel Corporation Mobility management in information centric networking
WO2020142884A1 (zh) * 2019-01-07 2020-07-16 华为技术有限公司 切换传输路径的方法及装置
CN111465012B (zh) * 2019-01-21 2021-12-10 华为技术有限公司 通信方法和相关产品
WO2020167211A1 (en) * 2019-02-14 2020-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Network node, ue and method for handling handover with parameter for deriving security context
CN111641947B (zh) * 2019-03-01 2021-12-03 华为技术有限公司 密钥配置的方法、装置和终端
CN111770492B (zh) * 2019-03-30 2022-07-12 华为技术有限公司 通信方法和通信设备
CN111865872B (zh) * 2019-04-26 2021-08-27 大唐移动通信设备有限公司 一种网络切片内终端安全策略实现方法及设备
CN114727290A (zh) 2019-04-28 2022-07-08 华为技术有限公司 通信方法及其装置
CN111866867B (zh) 2019-04-28 2022-01-14 华为技术有限公司 信息获取方法及装置
CN111866874B (zh) * 2019-04-29 2022-05-10 华为技术有限公司 一种注册方法及装置
CN111417117B (zh) * 2019-04-29 2021-03-02 华为技术有限公司 切换的处理方法和装置
CN112423272A (zh) * 2019-08-05 2021-02-26 华为技术有限公司 数据传输的方法和装置
EP4024930A4 (en) * 2019-09-16 2022-10-19 Huawei Technologies Co., Ltd. SECURITY PROTECTION METHOD AND DEVICE FOR AIR INTERFACE INFORMATION
US11696128B2 (en) 2019-10-09 2023-07-04 Cisco Technology, Inc. Reducing authentication steps during Wi-Fi and 5G handover
US11197176B2 (en) * 2019-11-06 2021-12-07 Oracle International Corporation Methods, systems, and computer readable media for providing for policy-based access and mobility management function (AMF) selection using network slice selection assistance information (NSSAI) availability information
US11405931B2 (en) 2019-12-12 2022-08-02 Oracle International Corporation Methods, systems, and computer readable media for providing for network slice management using feedback mechanism
US10750366B1 (en) * 2019-12-19 2020-08-18 Cisco Technology, Inc. Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
CN114731563B (zh) * 2020-01-15 2024-03-19 中兴通讯股份有限公司 无线通信中注册的安全处理
CN113766498B (zh) * 2020-06-01 2023-03-21 中国电信股份有限公司 密钥分发方法、装置、计算机可读存储介质及基站
CN112788594B (zh) * 2020-06-03 2023-06-27 中兴通讯股份有限公司 数据传输方法、装置和系统、电子设备、存储介质
CN112838925B (zh) * 2020-06-03 2023-04-18 中兴通讯股份有限公司 数据传输方法、装置和系统、电子设备、存储介质
CN114079920B (zh) * 2020-08-11 2023-01-20 大唐移动通信设备有限公司 接入网安全处理方法、设备、装置及存储介质
US11716283B2 (en) 2021-03-05 2023-08-01 Oracle International Corporation Methods, systems, and computer readable media for selecting a software defined wide area network (SD-WAN) link using network slice information
GB2609621B (en) 2021-08-05 2023-09-27 Olive Innovations Ltd Communication security module and method of secure communication
CN114286339A (zh) * 2021-12-21 2022-04-05 中国电信股份有限公司 安全策略的确定方法及系统
CN114205881B (zh) * 2021-12-31 2024-02-09 中国信息通信研究院 一种基站间切换方法和设备
KR102593167B1 (ko) * 2022-01-19 2023-10-24 순천향대학교 산학협력단 통신 네트워크 시스템의 동작방법

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
CN101257723A (zh) * 2008-04-08 2008-09-03 中兴通讯股份有限公司 密钥生成方法、装置及系统
US20110096660A1 (en) * 2008-06-24 2011-04-28 Panasonic Corporation Handover processing method, and mobile terminal used in the method
EP2273820A1 (en) * 2009-06-30 2011-01-12 Panasonic Corporation Inter-VPLMN handover via a handover proxy node
JP5164939B2 (ja) * 2009-07-04 2013-03-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び無線基地局
WO2011038359A2 (en) * 2009-09-26 2011-03-31 Cisco Technology, Inc. Providing services at a communication network edge
KR101718164B1 (ko) * 2009-12-17 2017-03-20 엘지전자 주식회사 인증 절차를 고려한 핸드오버 수행 방법 및 장치
CN101742498A (zh) * 2009-12-18 2010-06-16 中兴通讯股份有限公司 空口密钥的管理方法和系统
US20110231654A1 (en) 2010-03-16 2011-09-22 Gurudas Somadder Method, system and apparatus providing secure infrastructure
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
US9215220B2 (en) * 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN102378168B (zh) 2010-08-17 2016-02-10 中兴通讯股份有限公司 多系统核心网通知密钥的方法和多系统网络
CN101931953B (zh) * 2010-09-20 2015-09-16 中兴通讯股份有限公司 生成与设备绑定的安全密钥的方法及系统
CA2812944C (en) * 2010-09-28 2016-09-20 Research In Motion Limited Method and apparatus for releasing connection with local gw when ue moves out of the residential/enterprise network coverage
KR101709352B1 (ko) * 2010-12-30 2017-02-22 에릭슨 엘지 주식회사 핸드오버 성능 향상을 위한 무선자원 할당 장치 및 그를 위한 기지국장치
CN102625300B (zh) 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
US8990554B2 (en) * 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
CN102958052B (zh) * 2011-08-29 2017-07-14 华为技术有限公司 一种数据安全传输方法及相关设备
CN104025475B (zh) * 2011-10-03 2018-04-13 英特尔公司 装置到装置(d2d)通信机制
CN103379490A (zh) * 2012-04-12 2013-10-30 华为技术有限公司 用户设备的认证方法、装置及系统
WO2013163815A1 (zh) * 2012-05-04 2013-11-07 华为技术有限公司 一种网络切换过程中的安全处理方法及系统
US9204299B2 (en) * 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
CN103428787B (zh) * 2012-05-17 2016-02-10 大唐移动通信设备有限公司 一种基站切换方法及装置
US20150304913A1 (en) * 2012-07-17 2015-10-22 Nokia Technologies Oy System and method for proactive u-plane handovers
US8934632B2 (en) * 2012-09-18 2015-01-13 Futurewei Technologies, Inc. System and method for device-to-device (D2D) assisted dynamic traffic control for cellular networks
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
WO2014120078A1 (en) * 2013-01-30 2014-08-07 Telefonaktiebolaget L M Ericsson (Publ) Security activation for dual connectivity
CN108112013B (zh) * 2013-03-13 2020-12-15 华为技术有限公司 数据的传输方法、装置和系统
EP2854450A1 (en) 2013-09-27 2015-04-01 Alcatel Lucent Reducing signaling load to the corenetwork caused by frequent cell changes of an user equipment among small cells
US9342699B2 (en) * 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
CN107360569B (zh) * 2013-12-27 2020-12-04 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
CN104980980A (zh) * 2014-04-10 2015-10-14 电信科学技术研究院 一种建立连接的方法、系统和设备
CN104010305B (zh) * 2014-05-09 2016-10-12 中国人民解放军信息工程大学 基于物理层密钥的终端和接入网的双向认证增强方法
GB2527518A (en) * 2014-06-23 2015-12-30 Nec Corp Communication system
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
JP6526203B2 (ja) * 2014-12-31 2019-06-05 華為技術有限公司Huawei Technologies Co.,Ltd. ワイヤレス通信方法、装置、およびシステム
CN104661217A (zh) * 2015-02-09 2015-05-27 哈尔滨工业大学深圳研究生院 基于td-lte网络的鉴权和密钥衍生方法及系统
WO2016134536A1 (zh) 2015-02-28 2016-09-01 华为技术有限公司 密钥生成方法、设备及系统
GB2537377B (en) * 2015-04-13 2021-10-13 Vodafone Ip Licensing Ltd Security improvements in a cellular network
KR102304147B1 (ko) 2015-06-05 2021-09-23 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
CN106658492A (zh) * 2015-07-23 2017-05-10 中兴通讯股份有限公司 密钥更新方法及装置
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
WO2017078657A1 (en) * 2015-11-03 2017-05-11 Intel IP Corporation Apparatus, system and method of cellular-assisted establishing of a secured wlan connection between a ue and a wlan ap
CN106714152B (zh) 2015-11-13 2021-04-09 华为技术有限公司 密钥分发和接收方法、第一密钥管理中心和第一网元
US10368238B2 (en) * 2015-12-01 2019-07-30 Htc Corporation Device and method of handling data transmission/reception for dual connectivity
WO2017104858A1 (ko) * 2015-12-14 2017-06-22 엘지전자(주) 무선 통신 시스템에서 대체 기지국과 네트워크 엔터티 간 s1 연결을 수행하기 위한 방법 및 이를 지원하는 장치
CN105515769A (zh) * 2016-01-12 2016-04-20 汉柏科技有限公司 一种用于网络设备的动态密码生成方法及装置
KR102656957B1 (ko) * 2016-12-16 2024-04-16 삼성전자 주식회사 무선통신 시스템에서 고속 이동을 위한 측정 방법 및 장치
US10299173B2 (en) * 2017-01-05 2019-05-21 Htc Corporation Device and method of handling a PDN connection in LTE to NR/5G inter-system mobility
CN108282836B (zh) * 2017-01-06 2020-10-30 展讯通信(上海)有限公司 辅基站切换方法、装置及基站
CN115396886A (zh) * 2017-01-30 2022-11-25 瑞典爱立信有限公司 空闲模式期间5g中的安全性上下文处理的方法和装置
CN110235459B (zh) * 2017-01-30 2020-11-03 瑞典爱立信有限公司 用于重新建立无线电资源控制(rrc)连接的方法及装置
KR102280004B1 (ko) * 2017-04-20 2021-07-22 주식회사 케이티 단말 기반 핸드오버 수행 방법 및 그 장치

Also Published As

Publication number Publication date
CN109005540B (zh) 2019-07-23
CN109511113A (zh) 2019-03-22
US20200128403A1 (en) 2020-04-23
CN109511113B (zh) 2020-04-14
US11228905B2 (en) 2022-01-18
JP7100115B2 (ja) 2022-07-12
EP3576446B1 (en) 2021-03-31
CN109309920B (zh) 2021-09-21
JP2020528249A (ja) 2020-09-17
CN109005540A (zh) 2018-12-14
US20190274038A1 (en) 2019-09-05
EP3576446A1 (en) 2019-12-04
EP3917187A1 (en) 2021-12-01
KR102264718B1 (ko) 2021-06-11
CN109309920A (zh) 2019-02-05
CN108966220A (zh) 2018-12-07
CN109462847A (zh) 2019-03-12
CN108966220B (zh) 2019-07-23
EP3576446A4 (en) 2020-01-08
WO2019019736A1 (zh) 2019-01-31
US10728757B2 (en) 2020-07-28
CN110945892A (zh) 2020-03-31
KR20200030592A (ko) 2020-03-20
CN109462847B (zh) 2019-08-02
BR112020001289A2 (pt) 2020-07-28
CN110945892B (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
BR112020001289B1 (pt) Método de implementação de segurança, aparelho relacionado e sistema
ES2935527T3 (es) Manejo del contexto de seguridad en 5G durante el modo conectado
JP6639493B2 (ja) ワイヤレス通信のための装置および方法
KR101463671B1 (ko) 무선 통신 장치에서의 로컬 보안 키 업데이트
KR102187869B1 (ko) 이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법
BR112019023236A2 (pt) método, aparelho e sistema de configuração de chave
BR112018005017B1 (pt) Aparelho e método para procedimento de mobilidade envolvendo relocação de entidade de gerenciamento de mobilidade
US20170359719A1 (en) Key generation method, device, and system
BR112020002515A2 (pt) método de acionamento de autenticação de rede e dispositivo relacionado
US20210204133A1 (en) Communication terminal, network device, communication method, and non-transitory computer readable medium
BR112020009823A2 (pt) método de proteção de segurança, aparelho, mídia de armazenamento legível por computador e sistema
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
KR20110124162A (ko) 핸드오버 절차에서 단말을 배치하기 위한 방법 및 시스템
BRPI1008831B1 (pt) Método para negociação de algoritimos de criptografia e elemento de rede núcleo
BRPI0909124B1 (pt) método e aparelhos para prover separação criptográfica multi-salto para transferências
BRPI0717324B1 (pt) Criptografia em telecomunicações sem fio
AU2020264654B2 (en) Communication method and communications apparatus
BR112019022792A2 (pt) método de geração de chave, equipamento de usuário, aparelho, mídia de armazenamento legível por computador e sistema de comunicação
BR112020013611A2 (pt) método de atualização de chave, aparelho e mídia de armazenamento legível por computador
JP2020504521A (ja) 無線リソース制御接続の再確立
BR112020000870A2 (pt) método de transmissão de dados, dispositivo e sistema relacionados ao mesmo
CN110830996B (zh) 一种密钥更新方法、网络设备及终端

Legal Events

Date Code Title Description
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 26/04/2018, OBSERVADAS AS CONDICOES LEGAIS.