CN109803262A - 一种网络参数的传输方法及装置 - Google Patents
一种网络参数的传输方法及装置 Download PDFInfo
- Publication number
- CN109803262A CN109803262A CN201810152316.0A CN201810152316A CN109803262A CN 109803262 A CN109803262 A CN 109803262A CN 201810152316 A CN201810152316 A CN 201810152316A CN 109803262 A CN109803262 A CN 109803262A
- Authority
- CN
- China
- Prior art keywords
- node
- network selection
- network
- authentication
- autn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 218
- 230000005540 biological transmission Effects 0.000 title claims abstract description 40
- 230000004044 response Effects 0.000 claims description 50
- 238000004590 computer program Methods 0.000 claims description 32
- 238000012795 verification Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 abstract description 25
- 238000004891 communication Methods 0.000 abstract description 20
- 238000010200 validation analysis Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 97
- 238000013461 design Methods 0.000 description 39
- 230000008569 process Effects 0.000 description 37
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 29
- 102100039558 Galectin-3 Human genes 0.000 description 29
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 29
- 101150051246 MAC2 gene Proteins 0.000 description 29
- 230000000977 initiatory effect Effects 0.000 description 26
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 17
- 101150115300 MAC1 gene Proteins 0.000 description 17
- 238000007726 management method Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 16
- 238000004846 x-ray emission Methods 0.000 description 16
- 230000006399 behavior Effects 0.000 description 14
- 238000003860 storage Methods 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 12
- 101000826373 Homo sapiens Signal transducer and activator of transcription 3 Proteins 0.000 description 10
- 102100024040 Signal transducer and activator of transcription 3 Human genes 0.000 description 10
- 230000003993 interaction Effects 0.000 description 7
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000005304 joining Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 2
- 238000010187 selection method Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种网络参数的传输方法及装置。该方法包括:终端设备接收第一节点发送的包括AUTN的认证请求,AUTN中携带指示信息,该指示信息用于指示第二节点向终端设备发送了网络选择参数,终端设备验证AUTN携带指示信息后,若确定认证请求中包括网络选择参数,则根据网络选择参数进行网络选择,第一节点为终端设备请求接入的拜访网中的节点,第二节点为终端设备归属网中的节点。通过在AUTN中携带指示信息,终端设备可根据该指示信息确认第二节点向其发送了网络选择参数,即使在拜访网丢弃网络选择参数的情况下,终端设备仍可确认归属网已发送该网络选择参数,进而可根据网络选择参数的接收情况执行后续处理,从而提高通信的可靠性。
Description
本申请要求2017年11月17日提交中国专利局、申请号为201711148391.1、发明名称为“一种网络参数的传输方法及装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请文件中。仅仅是为了简洁表述,其全部内容不在本申请文件中再原文重复一遍。
技术领域
本申请涉及移动通信技术领域,尤其涉及一种网络参数的传输方法及装置。
背景技术
在移动通信系统中,终端设备的用户与移动网络运营商((mobile networkoperator,MNO)签订服务合约,享受该MNO的公共陆地移动网(public land mobilenetwork,PLMN)提供的服务,该与终端设备的用户签订服务合约的MNO提供的PLMN称为终端设备的归属公共陆地移动网(home public land mobile network,HPLMN),为便于描述本申请中简称为归属网。通常,每个PLMN有一定的覆盖范围,当终端设备移动出该覆盖范围之外时,则无法接入该PLMN。为了给终端设备提供更广的覆盖范围,或者提供业务的连续性等服务,MNO之间会签订漫游协议,使得终端设备可从其它MNO提供的PLMN接入其签约的MNO提供的PLMN,除与终端设备签订服务合约的其它MNO提供的PLMN称为该终端设备的拜访公共陆地移动网(visited public land mobile network,VPLMN),为便于描述本申请中简称为拜访网。终端设备接入VPLMN之后,通过VPLMN连接到HPLMN,使得终端设备签约的MNO可以继续为终端设备提供服务。
在演进分组系统(evolved packet system,EPS)架构中,终端设备通过VPLMN中的移动性管理实体(mobility management entity,MME)连接到HPLMN的归属签约服务器(home subscriber server,HSS)完成终端设备认证以及签约数据获取;在5G架构中,终端设备通过VPLMN中的安全锚功能实体/接入和移动性管理功能实体(security anchorfunction,SEAF)/(access and mobility management function,AMF)连接到HPLMN中的认证服务功能实体(authentication server function,AUSF),并通过AUSF和统一数据管理实体/认证信任状存储和处理功能实体(unified data management,UDM)/(authentication credential repository and processing function,ARPF)之间的交互来完成认证,且,AMF也可以通过UDM来获取终端设备的签约数据。
在终端设备注册VPLMN的认证过程中,HPLMN可能会通过VPLMN发送一些网络参数给终端设备,如网络选择参数(例如,公共陆地移动网/接入技术(public land mobilenetwork/access technology combinations,PLMN/AT)列表),以使终端设备根据网络选择参数选择并接入更高优先级的VPLMN。现有技术中,无法防止VPLMN丢弃HPLMN通过其发送给终端设备的网络参数,导致终端设备无法判断是VPLMN丢弃了该网络参数,还是HPLMN没有发送该网络参数,进而降低了通信的可靠性。
发明内容
本申请实施例提供一种网络参数的传输方法及装置,用以解决现有技术中由于VPLMN可能会丢弃HPLMN通过其发送给终端设备的网络参数,导致终端设备无法判断是VPLMN丢弃了该网络参数,还是HPLMN没有发送该网络参数的问题,进而提高通信的可靠性。
第一方面,本申请实施例提供了一种网络参数的传输方法,所述方法包括:第一节点向第二节点发送针对终端设备的认证发起请求,第二节点设置指示信息,并将该指示信息携带在认证令牌(authentication token,AUTN)中通过认证答复消息发送给第一节点,并通过认证答复消息向第一节点发送网络选择参数,第一节点将从第二节点接收的AUTN携带在认证请求中发送给终端设备,终端设备接收第一节点发送的包括AUTN的认证请求之后,对AUTN进行验证,终端设备验证AUTN携带指示信息之后,若确定认证请求中包括网络选择参数,则根据网络选择参数进行网络选择。
其中,指示信息用于指示第二节点向终端设备发送了网络选择参数,第一节点为终端设备请求接入的VPLMN中的节点,第二节点为终端设备归属的HPLMN中的节点。
通过上述方法,第二节点将指示信息携带在AUTN中,由于AUTN已被现有认证过程中的安全机制进行了完整性保护,故可避免第一节点篡改携带于AUTN中的指示信息,进而可确保终端设备接收到正确的指示信息,进而可根据该指示信息确认第二节点向终端设备发送了网络选择参数,即使VPLMN丢弃HPLMN通过该VPLMN转发给终端设备的网络选择参数,终端设备仍可确认HPLMN向终端设备发送了网络选择参数,从而提高通信的可靠性。
在一种可能的设计中,网络选择参数携带于AUTN中。
通过上述方法,第二节点将网络选择参数携带在AUTN中通过认证答复消息发送给第一节点,第一节点将从第二节点接收的携带网络选择参数的AUTN发送给终端设备,终端设备接收携带网络选择参数的AUTN后,若确定认证请求中包括网络选择参数,则根据网络选择参数进行网络选择。由于AUTN已被现有认证过程中的安全机制进行了完整性保护,故将网络选择参数携带于AUTN中可避免第一节点篡改该网络选择参数,进而可避免终端设备根据篡改后的网络选择参数做出错误的决策,可提高通信的安全性。
在一种可能的设计中,认证请求中还包括消息认证码(message authenticationcode,MAC)。
其中,MAC用于确保所述网络选择参数的完整性。
通过上述方法,在第二节点发送的认证请求中包含用于对网络选择参数进行安全保护的MAC,以避免第一节点篡改该网络选择参数,进而可避免终端设备根据篡改后的网络选择参数做出错误的决策,可提高通信的安全性。
在一种可能的设计中,所述MAC至少根据网络选择参数以及第一密钥生成。需要说明的是,本申请中对生成MAC的具体实现方式不做限定;具体的,根据安全保护涉及的内容不同,可根据不同的参数生成MAC,例如,所述MAC可根据网络选择参数、第一密钥以及随机数(RAND)生成。
在一种可能的设计中,第一密钥为终端设备与HPLMN预先存储的第二密钥,或者为根据第二密钥推衍得到的第三密钥。
通过上述方法,第二节点在发送网络选择参数时,可根据终端设备与HPLMN之间预先存储的第二密钥,或者由第二密钥推衍得到的第三密钥,对网络选择参数进行安全保护,即,利用了现有已存在的密钥,不需要约定新的密钥,也不需要修改现有的密钥架构,节省资源的同时可简化安全保护过程,进而提高通信效率。
在一种可能的设计中,终端设备根据网络选择参数进行网络选择之前,终端设备根据第一密钥以及MAC对网络选择参数进行验证。
通过上述方法,由于本申请中对网络选择参数进行了安全保护处理,因此,终端设备在根据网络选择参数进行网络选择之前,需要对网络选择参数进行验证。具体的,当网络选择参数是通过MAC进行完整性保护处理,且MAC至少根据网络选择参数以及第一密钥生成时,则终端设备根据第一密钥以及MAC对接收到的网络选择参数进行验证。
在一种可能的设计中,终端设备根据网络选择参数进行网络选择,包括:终端设备若对网络选择参数验证通过,则根据网络选择参数确定待接入网络,若待接入网络与终端设备当前接入的网络为同一网络,则向第一节点发送认证请求响应。
通过上述方法,终端设备在对网络选择参数验证通过后,可确保网络选择参数的正确性,在确保网络选择参数正确后根据网络选择参数进行网络选择,终端设备可根据正确的网络选择参数以及本地保存的一些网络选择参数综合确定待接入网络。
在一种可能的设计中,终端设备验证AUTN携带指示信息后,若确定认证请求中不包括网络选择参数,则向第一节点发送认证失败消息,该认证失败消息携带终端设备未接收到网络选择参数的原因值。
通过上述方法,终端设备验证AUTN携带指示信息后,可确认第二节点向终端设备发送了网络选择参数,但是终端设备并未接收到网络选择参数,此时终端设备认为第一节点可能丢弃第二节点发送给终端设备的网络选择参数,因此向第一节点发送认证失败消息。
在一种可能的设计中,终端设备向第一节点发送认证失败消息之后,终端设备启动定时器,若在定时器超时前未接收到网络选择参数,则将所述终端设备当前所处的激活小区设置为禁止加入的小区。
通过上述方法,为进一步确认第一节点已丢弃第二节点发送给终端设备的网络选择参数,终端设备可启动定时器,若在定时器超时前未接收到网络选择参数,可进一步确认第一节点已丢弃第二节点发送给终端设备的网络选择参数,此时终端设备认为当前所处的小区为可疑小区,将所述终端设备当前所处的激活小区设置为禁止加入的小区。
在一种可能的设计中,指示信息用AUTN包括的AMF中的至少一个比特表示。
需要说明的是,本申请对AUTN包括的AMF中用于表示指示信息的比特的数量不做限定。例如,可使用AMF中的比特1-15中的至少一个比特表示。
第二方面,本申请实施例提供了一种网络参数的传输方法,所述方法包括:第一节点向第二节点发送针对终端设备的认证发起请求,第二节点设置指示信息,并将该指示信息携带在AUTN中通过认证答复消息发送给第一节点,第一节点将从第二节点接收的AUTN携带在认证请求中发送给终端设备,第二节点将AUTN发送给第一节点之后,通过第一消息向第一节点发送网络选择参数,第一节点接收到该网络选择参数之后,通过NAS消息将网络选择参数发送至终端设备,终端设备接收第一节点发送的包括AUTN的认证请求,终端设备验证AUTN携带指示信息后,在所述第一节点完成对所述终端设备的认证之后,通过非接入层(non access stratum,NAS)消息接收网络选择参数。
其中,指示信息用于指示第二节点向终端设备发送了网络选择参数,第一节点为终端设备请求接入的拜访网中的节点,第二节点为终端设备归属的归属网中的节点。
通过上述方法,第二节点将指示信息携带在AUTN中,由于AUTN已被现有认证过程中的安全机制进行了完整性保护,故可避免第一节点篡改携带于AUTN中的指示信息,进而可确保终端设备接收到正确的指示信息,进而可根据该指示信息确认第二节点向终端设备发送了网络选择参数,即使VPLMN丢弃HPLMN通过该VPLMN转发给终端设备的网络选择参数,终端设备仍可确认HPLMN向终端设备发送了网络选择参数,从而提高通信的可靠性。
在一种可能的设计中,终端设备验证AUTN携带指示信息后,启动定时器。在这种实施方式中终端设备通过NAS消息接收网络选择参数,包括:终端设备在定时器超时之前,通过NAS消息接收第一节点发送的网络选择参数。
通过上述方法,终端设备验证AUTN携带指示信息后,可确认第二节点向终端设备发送了网络选择参数,终端设备启动定时器,在定时器超时之前,通过NAS消息接收第一节点发送的网络选择参数。若定时器超时前未接收到网络选择参数,则认为第一节点可能丢弃第二节点发送给终端设备的网络选择参数,可向第一节点发送NAS消息,用于指示未接收到网络选择参数。
在一种可能的设计中,第一请求响应消息中还包括MAC。其中,MAC用于确保所述网络选择参数的完整性。。
通过上述方法,可避免第一节点篡改该网络选择参数,进而可避免终端设备根据篡改后的网络选择参数做出错误的决策,可提高通信的安全性。
在一种可能的设计中,所述MAC至少根据网络选择参数以及第一密钥生成。需要说明的是,本申请中对生成MAC的具体实现方式不做限定;具体的,根据安全保护涉及的内容不同,可根据不同的参数生成MAC,例如,所述MAC可根据网络选择参数、第一密钥以及RAND生成。
在一种可能的设计中,第一密钥为终端设备与HPLMN预先存储的第二密钥,或者为根据第二密钥推衍得到的第三密钥。
通过上述方法,第二节点在发送网络选择参数时,可根据终端设备与HPLMN之间预先存储的第二密钥,或者由第二密钥推衍得到的第三密钥,对网络选择参数进行安全保护,即,利用了现有已存在的密钥,不需要约定新的密钥,也不需要修改现有的密钥架构,节省资源的同时可简化安全保护过程,进而提高通信效率。
在一种可能的设计中,终端设备通过NAS消息接收所述网络选择参数之后,根据第一密钥以及MAC对网络选择参数进行验证。
通过上述方法,由于本申请中对网络选择参数进行了安全保护处理,因此,终端设备在接收到网络选择参数之后,需要对网络选择参数进行验证。具体的,当网络选择参数是通过MAC进行完整性保护处理,且MAC至少根据网络选择参数以及第一密钥生成时,则终端设备根据第一密钥以及MAC对接收到的网络选择参数进行验证。
在一种可能的设计中,终端设备对网络选择参数进行验证之后,若对网络选择参数验证通过,则根据网络选择参数确定待接入网络,若待接入网络与终端设备当前接入的网络为同一网络,则驻留在当前网络。
通过上述方法,终端设备在对网络选择参数验证通过后,可确保网络选择参数的正确性,在确保网络选择参数正确后根据网络选择参数进行网络选择,终端设备可根据正确的网络选择参数以及本地保存的一些网络选择参数综合确定待接入网络。
在一种可能的设计中,指示信息用AUTN包括的AMF中的至少一个比特表示。
需要说明的是,本申请对AUTN包括的AMF中用于表示指示信息的比特的数量不做限定。例如,可使用AMF中的比特1-15中的至少一个比特表示。
第三方面,本申请实施例提供一种网络参数的传输装置,所述装置具有实现上述第一方面方法示例中终端设备行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,所述装置包括收发单元、处理单元和存储单元,这些单元可以执行上述第一方面中方法示例中相应功能,具体参见方法示例中的详细描述,此处不做赘述。
第四方面,本申请实施例提供一种网络参数的传输装置,该装置具有实现上述第一方面方法示例中终端设备行为的功能。所述功能可以通过硬件实现。
在一种可能的设计中,所述装置的结构中包括处理器、存储器、输入输出接口以及总线,其中,所述处理器、所述存储器、以及所述输入输出接口通过所述总线连接;所述处理器调用存储在所述存储器中的指令,执行上述方法。
第五方面,本申请实施例提供一种网络参数的传输装置,所述装置具有实现上述第一方面方法示例中第二节点行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,所述装置包括收发单元、处理单元和存储单元,这些单元可以执行上述第一方面中方法示例中相应功能,具体参见方法示例中的详细描述,此处不做赘述。
第六方面,本申请实施例提供一种网络参数的传输装置,该装置具有实现上述第一方面方法示例中第二节点行为的功能。所述功能可以通过硬件实现。
在一种可能的设计中,所述装置的结构中包括处理器、存储器、输入输出接口以及总线,其中,所述处理器、所述存储器、以及所述输入输出接口通过所述总线连接;所述处理器调用存储在所述存储器中的指令,执行上述方法。
第七方面,本申请实施例提供一种网络参数的传输装置,所述装置具有实现上述第二方面方法示例中终端设备行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,所述装置包括收发单元、处理单元和存储单元,这些单元可以执行上述第二方面中方法示例中相应功能,具体参见方法示例中的详细描述,此处不做赘述。
第八方面,本申请实施例提供一种网络参数的传输装置,该装置具有实现上述第二方面方法示例中终端设备行为的功能。所述功能可以通过硬件实现。
在一种可能的设计中,所述装置的结构中包括处理器、存储器、输入输出接口以及总线,其中,所述处理器、所述存储器、以及所述输入输出接口通过所述总线连接;所述处理器调用存储在所述存储器中的指令,执行上述方法。
第九方面,本申请实施例提供一种网络参数的传输装置,所述装置具有实现上述第二方面方法示例中第二节点行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,所述装置包括收发单元、处理单元和存储单元,这些单元可以执行上述第二方面中方法示例中相应功能,具体参见方法示例中的详细描述,此处不做赘述。
第十方面,本申请实施例提供一种网络参数的传输装置,该装置具有实现上述第二方面方法示例中第二节点行为的功能。所述功能可以通过硬件实现。
在一种可能的设计中,所述装置的结构中包括处理器、存储器、输入输出接口以及总线,其中,所述处理器、所述存储器、以及所述输入输出接口通过所述总线连接;所述处理器调用存储在所述存储器中的指令,执行上述方法。
第十一方面,本申请实施例中还提供一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令在被计算机调用时,使所述计算机执行上述第一方面以及第二方面或上述第一方面以及第二方面的任意一种设计提供的方法。
第十二方面,本申请实施例中还提供一种计算机程序产品,所述计算机程序产品中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面以及第二方面或上述第一方面以及第二方面的任意一种可能的设计中所述的方法。
本申请实施例提供的方案中,第二节点将指示信息携带在AUTN中,由于AUTN已被现有认证过程中的安全机制进行了完整性保护,故可避免第一节点篡改携带于AUTN中的指示信息,进而可确保终端设备接收到正确的指示信息,进而可根据该指示信息确认第二节点向终端设备发送了网络选择参数,即使VPLMN丢弃HPLMN通过该VPLMN转发给终端设备的网络选择参数,终端设备仍可确认HPLMN向终端设备发送了网络选择参数,从而提高通信的可靠性。
第十三方面,本申请实施例提供了又一种网络参数的传输方法,所述方法包括:第一节点向第二节点发送针对终端设备的认证发起请求,第二节点设置指示信息,并将该指示信息通过认证答复消息发送给第一节点,并通过认证答复消息向第一节点发送网络选择参数,第一节点将从第二节点接收的指示信息携带在认证请求中发送给终端设备,认证请求中还包括AUTN,AUTN中包括第一MAC,生成第一MAC的参数至少包括指示信息,终端设备接收第一节点发送的包括指示信息的认证请求,终端设备验证认证请求中携带指示信息后,若确定认证请求中包括网络选择参数,则根据网络选择参数进行网络选择。
其中,指示信息用于指示第二节点向终端设备发送了网络选择参数,第一节点为终端设备请求接入的VPLMN中的节点,第二节点为终端设备归属的HPLMN中的节点。
通过上述方法,第二节点通过第一MAC对指示信息进行了安全保护,故通过该方法可避免第一节点篡改携带于认证答复消息中的指示信息,进而可确保终端设备接收到正确的指示信息,进而可根据该指示信息确认第二节点向终端设备发送了网络选择参数,即使VPLMN丢弃HPLMN通过该VPLMN转发给终端设备的网络选择参数,终端设备仍可确认HPLMN向终端设备发送了网络选择参数,从而提高通信的可靠性。
在一种可能的设计中,生成第一MAC的参数还包括网络选择参数以及第一密钥。
通过上述方法,第二节点通过第一MAC进一步的对网络选择参数进行了安全保护,以避免第一节点篡改该网络选择参数,进而可避免终端设备根据篡改后的网络选择参数做出错误的决策,可提高通信的安全性。
在一种可能的设计中,网络选择参数携带于AUTN中。由于AUTN已被现有认证过程中的安全机制进行了安全保护,故将网络选择参数携带于AUTN中可避免第一节点篡改该网络选择参数,进而可避免终端设备根据篡改后的网络选择参数做出错误的决策,可提高通信的安全性。
在一种可能的设计中,认证请求中还包括第二MAC,第二MAC至少根据网络选择参数以及第一密钥生成。通过该方法,在第二节点发送的认证请求中包含用于对网络选择参数进行安全保护的第二MAC,以避免第一节点篡改该网络选择参数,进而可避免终端设备根据篡改后的网络选择参数做出错误的决策。
在一种可能的设计中,第一密钥为终端设备与HPLMN预先存储的第二密钥,或者为根据第二密钥推衍得到的第三密钥。通过上述方法,第二节点在发送网络选择参数时,可根据终端设备与HPLMN之间预先存储的第二密钥,或者由第二密钥推衍得到的第三密钥,对网络选择参数进行安全保护,即,利用了现有已存在的密钥,不需要约定新的密钥,也不需要修改现有的密钥架构,节省资源的同时可简化安全保护过程,进而提高通信效率。
在一种可能的设计中,终端设备根据网络选择参数进行网络选择之前,终端设备根据第一密钥以及第一MAC,或者根据第一密钥和第二MAC对网络选择参数进行验证。通过上述方法,由于本申请中对网络选择参数进行了安全保护处理,因此,终端设备在根据网络选择参数进行网络选择之前,需要对网络选择参数进行验证。
在一种可能的设计中,终端设备根据网络选择参数进行网络选择,包括:终端设备若对网络选择参数验证通过,则根据网络选择参数确定待接入网络,若待接入网络与终端设备当前接入的网络为同一网络,则向第一节点发送认证请求响应。通过上述方法,终端设备在对网络选择参数验证通过后,可确保网络选择参数的正确性,在确保网络选择参数正确后根据网络选择参数进行网络选择,终端设备可根据正确的网络选择参数以及本地保存的一些网络选择参数综合确定待接入网络。
可选的,终端设备根据网络选择参数中包含的网络的优先级顺序,从最高优先级网络开始依次查找满足接入条件的网络,满足接入条件的的最高优先级的网络即为待接入网络。
在一种可能的设计中,终端设备验证认证请求中携带指示信息后,若确定认证请求中不包括网络选择参数,则向第一节点发送认证失败消息,认证失败消息携带原因值,原因值用于指示终端设备未接收到网络选择参数。通过上述方法,终端设备验证认证请求中携带指示信息后,可确认第二节点向终端设备发送了网络选择参数,但是终端设备并未接收到网络选择参数,此时终端设备认为第一节点可能丢弃第二节点发送给终端设备的网络选择参数,因此向第一节点发送认证失败消息。
在一种可能的设计中,终端设备向第一节点发送认证失败消息之后,终端设备启动定时器,若在定时器超时前未接收到网络选择参数,则将终端设备当前所处的激活小区设置为禁止加入的小区。通过上述方法,为进一步确认第一节点已丢弃第二节点发送给终端设备的网络选择参数,终端设备可启动定时器,若在定时器超时前未接收到网络选择参数,可进一步确认第一节点已丢弃第二节点发送给终端设备的网络选择参数,此时终端设备认为当前所处的小区为可疑小区,将所述终端设备当前所处的激活小区设置为禁止加入的小区。
在一种可能的设计中,指示信息携带于所述AUTN中。
在一种可能的设计中,指示信息用AUTN包括的AMF中的至少一个比特表示。
第十四方面,本申请实施例提供一种网络参数的传输装置,该装置具有实现上述第十三方面方法示例中终端设备行为的功能。所述功能可以通过硬件实现。
在一种可能的设计中,所述装置的结构中包括处理器、存储器、输入输出接口以及总线,其中,所述处理器、所述存储器、以及所述输入输出接口通过所述总线连接;所述处理器调用存储在所述存储器中的指令,执行上述方法。
第十五方面,本申请实施例提供一种网络参数的传输装置,所述装置具有实现上述第十三方面方法示例中第二节点行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,所述装置包括收发单元、处理单元和存储单元,这些单元可以执行上述第二方面中方法示例中相应功能,具体参见方法示例中的详细描述,此处不做赘述。
第十六方面,本申请实施例中还提供一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令在被计算机调用时,使所述计算机执行上述第十三方面以及第十三方面的任意一种设计提供的方法。
第十二方面,本申请实施例中还提供一种计算机程序产品,所述计算机程序产品中存储有指令,当其在计算机上运行时,使得计算机执行上述第十三方面以及第十三方面的任意一种可能的设计中所述的方法。
附图说明
图1为本申请实施例提供的一种网络架构示意图;
图2为本申请实施例提供的另一种网络架构示意图;
图3为本申请实施例提供的一种网络参数的传输方法流程图;
图4为本申请实施例提供的另一种网络参数的传输方法流程图;
图5为本申请实施例提供的又一种网络参数的传输方法流程图;
图6为本申请实施例提供的又一种网络参数的传输方法流程图;
图7为本申请实施例提供的又一种网络参数的传输方法流程图;
图8为本申请实施例提供的又一种网络参数的传输方法流程图;
图9为本申请实施例提供的又一种网络参数的传输方法流程图;
图10为本申请实施例提供的又一种网络参数的传输方法流程图;
图11为本申请实施例提供的一种网络参数的传输装置结构示意图;
图12为本申请实施例提供的另一种网络参数的传输装置结构示意图;
图13为本申请实施例提供的又一种网络参数的传输装置结构示意图;
图14为本申请实施例提供的又一种网络参数的传输装置结构示意图;
图15为本申请实施例提供的又一种网络参数的传输方法流程图;
图16为本申请实施例提供的又一种网络参数的传输方法流程图;
图17为本申请实施例提供的又一种网络参数的传输方法流程图。
具体实施方式
为了使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例作进一步地详细描述。方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。其中,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。另外,需要理解的是,在本申请实施例的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
需要说明的是,本申请的网络参数的传输方法可由装置执行。在网络侧,该装置可以是网络侧节点或网络侧节点内的芯片。例如,网络侧节点可以是HSS、UDM实体、ARPF实体、MME、AMF实体、SEAF实体等。在终端设备侧,该装置可以是终端设备或终端设备内的芯片。
为方便说明,本申请中,以装置为网络侧节点、终端设备为例,对申请的网络参数的传输方法进行说明,对于装置为网络侧节点的芯片、终端设备内的芯片的实现方法,可参考网络侧节点、终端设备的网络参数的传输方法的具体说明,不再重复介绍。
需要说明的是,由于本申请中涉及两个网络与终端设备的交互,因此,为方便说明,本申请以下将其中一个网络的网络侧节点称为“第一节点”,以及将另一个网络的网络侧节点称为“第二节点”。进一步需要说明的是,第一节点、第二节点并不限定是网络侧的某一固定节点,而是指具有相应功能的节点。
本申请实施例以下先简单介绍本申请中网络参数的传输方法可适用的网络结构。
参阅图1所示,为本申请适用的一种可能的网络架构示意图。该网络架构为4G网络架构。该4G架构中的网元包括终端设备,图1中以终端设备为用户设备(user equipment,UE)为例。网络架构还包括MME、服务GPRS支持节点(serving GPRS support node,SGSN)、HSS、服务网关(serving gateway,S-GW)、分组数据网络网关(packet data networkgateway,PDN gateway,P-GW)、策略与计费规则功能(policy and charging rulesfunction,PCRF)实体、演进的通用陆基无线接入网(evolved universal terrestrialradio access network,E-TURAN)等。
需要说明的是,本申请实施例中涉及的UE均是指包括移动设备(mobileequipment,ME)和安全模块的设备,其中,安全模块可以为通用集成电路卡(universalintegrated circuit card,UICC),也可以为集成在ME中的安全存储单元,UICC中包括全球用户身份模块(Universal Subscriber Identity Module,USIM)。
E-UTRAN由多个演进的基站(evolved nodeB,eNodeB)组成,eNodeB之间通过X2接口彼此互联,eNodeB与演进分组核心网(evolved packet core,EPC)之间通过S1接口交互,而eNodeB与UE通过长期演进(long term evolution,LTE)-Uu互联。
MME的主要功能是支持NAS信令及其安全、跟踪区域(track area,TA)列表的管理、P-GW和S-GW的选择、跨MME切换时进行MME的选择、在向2G/3G接入系统切换过程中进行SGSN的选择、用户的鉴权、漫游控制以及承载管理、第三代合作伙伴计划(3rd generationpartnership project,3GPP)不同接入网络的核心网络节点之间的移动性管理。
S-GW是终止于E-UTRAN接口的网关,其主要功能包括:进行基站间切换时,作为本地锚定点,并协助完成基站的重排序功能;在3GPP不同接入系统间切换时,作为移动性锚点;执行合法侦听功能;进行数据包的路由和前转;在上行和下行传输层进行分组标记;用于运营商间的计费等。
P-GW是面向PDN终结于SGi接口的网关,如果UE访问多个PDN,UE将对应一个或多个P-GW。P-GW的主要功能包括基于用户的包过滤功能、合法侦听功能、UE的网络之间互连的协议(internet protocol,IP)地址分配功能、在上行链路中进行数据包传送级标记、进行上下行服务等级计费以及服务水平门限的控制、进行基于业务的上下行速率的控制等。
HSS是用于存储用户签约信息的数据库,归属网络中可以包含一个或多个HSS。HSS负责保存跟用户相关的信息,例如用户标识、编号和路由信息、安全信息、位置信息、概要(Profile)信息等。
SGSN可以用于2G/3G和E-UTRAN 3GPP接入网间移动时,进行信令交互,包括对P-GW和S-GW的选择,同时为切换到E-UTRAN 3GPP接入网的用户进行MME的选择。
PCRF实体终结于Rx接口和Gx接口,非漫游场景时,在HPLMN中只有一个PCRF跟UE的一个IP连通性接入网络(ip-connectivity access network),IP-CAN会话相关;在漫游场景并且业务流是本地疏导时,可能会有两个PCRF跟一个UE的IP-CAN会话相关。
其中,图1所示的架构中,与本申请有关的网元主要是:UE、MME、HSS。
参阅图2所示,为本申请适用的另一种可能的网络架构示意图。该网络架构为5G网络架构。该5G架构中的网元包括终端设备,图2中以终端设备为UE为例。网络架构还包括无线接入网(radio access network,RAN)、AMF实体、会话管理功能(session managementfunction,SMF)实体、用户面功能(user plane function,UPF)实体、UDM实体、AUSF实体、ARPF实体(图2中未示出)、SEAF实体(图2中未示出)、数据网络(data network,DN)等。
RAN的主要功能是控制用户通过无线接入到移动通信网络。RAN是移动通信系统的一部分。它实现了一种无线接入技术。从概念上讲,它驻留某个设备之间(如移动电话、一台计算机,或任何远程控制机),并提供与其核心网的连接。RAN设备包括但不限于:5G中的(gnodeB,gNB)、eNodeB、无线网络控制器(radio network controller,RNC)、节点B(node B,NB)、基站控制器(base station controller,BSC)、基站收发台(base transceiverstation,BTS)、家庭基站(例如,home evolved nodeB,或home node B,HNB)、基带单元(baseband unit,BBU)、传输点(transmitting and receiving point,TRP)、发射点(transmitting point,TP)、移动交换中心等,此外,还可以包括无线保真(wirelessfidelity,wifi)接入点(access point,AP)等。
AMF实体负责终端的接入管理和移动性管理,在实际应用中,其包括了LTE中网络框架中MME里的移动性管理功能,并加入了接入管理功能。
SMF实体负责会话管理,如用户的会话建立等。
UPF实体是用户面的功能网元,主要负责连接外部网络,其包括了LTE的服务网关(serving gateway,SGW)和公用数据网网关(public data network GateWay,PDN-GW)的相关功能。
DN负责为终端提供服务的网络,如一些DN为终端提供上网功能,另一些DN为终端提供短信功能等等。SEAF实体用于完成对UE的认证过程,在5G中,SEAF的功能可以合并到AMF实体中。
AUSF实体具有鉴权服务功能,用于终结SEAF请求的认证功能。AMF网元负责终端的接入管理和移动性管理,在实际应用中,其包括了LTE中MME的移动性管理功能,并加入了接入管理功能。
ARPF实体具有认证凭证存储和处理功能,用于存储用户的长期认证凭证,如永久密钥K等。在5G中,ARPF的功能可以合并到UDM实体中。
UDM实体可存储用户的签约信息,实现类似于4G中的HSS的后端。
其中,图2的架构中,与本申请有关的网元主要是:UE、AMF实体、AUSF实体、UDM实体、ARPF实体(图2中未示出)以及SEAF实体(图2中未示出)。
本申请中的终端设备,是一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。所述终端设备可以是手机(mobile phone)、平板电脑(pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端、增强现实(augmented reality,AR)终端、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等等。
本申请既适用于图1所示的4G网络架构,也适用于图2所示的5G网络架构。
需要说明的是,本申请中将4G中的MME,5G中的AMF/SEAF实体统称为第一节点。本申请中将4G中的HSS,5G中的AUSF实体、ARPF/UDM实体统称为第二节点。以下为方便说明,将第一节点以及第二节点统称为网络节点。
在进行本申请说明之前,首先对现有4G网络架构以及5G网络架构下,UE漫游至VPLMN时,UE与VPLMN之间的鉴权认证过程进行简单说明。
在4G架构中,VPLMN中的MME收到UE的注册请求之后,请求从UE的HPLMN的HSS获取签约认证数据,并向HSS发送对UE的认证发起请求,HSS在收到该针对UE的认证发起请求后向MME返回认证向量,该认证向量为包括RAND、AUTN、期望响应(expected response XRES)以及KASME的四元组,其中KASME是根据密钥K推衍得到的密钥,MME收到认证向量后,向UE发送携带RAND、AUTN以及KASME的索引(KSIASME)的认证请求,UE收到RAND和AUTN后,对AUTN进行验证,若验证通过则计算响应(response,RES)并发送给MME,MME对比接收到的RES和自身保存的XRES,若相同,则鉴权认证通过。
在5G架构中,VPLMN中的SEAF/AMF实体收到UE的注册请求之后,向HPLMN中的AUSF实体请求获取签约认证数据,对于5G-AKA的认证方法,AUSF向SEAF/AMF返回RAND,AUTN,XRES*以及KASME*,SEAF/AMF向UE发送携带RAND和AUTN的认证请求,UE验证AUTN,验证成功后向SEAF/AMF返回携带RES*的认证响应,SEAF/AMF根据RES*计算XRES*,并将该计算得到的XRES*与从AUSF接收到的XRES*比较,如果相同,则认证通过。
在漫游场景下,UE注册VPLMN的认证过程中,HPLMN可能会通过VPLMN发送一些网络参数给UE,VPLMN可能会丢弃HPLMN通过其发送给UE的网络参数,导致UE无法判断是VPLMN丢弃了该网络参数,还是HPLMN没有发送该网络参数,进而降低了通信的可靠性。
本申请实施例提供了一种网络参数的传输方法及装置,用以解决现有技术中由于VPLMN可能会丢弃HPLMN通过其发送给终端设备的网络参数,导致终端设备无法判断是VPLMN丢弃了该网络参数,还是HPLMN没有发送该网络参数的问题,进而提高通信的可靠性。
下面结合附图对本申请的网络参数的传输方法进行说明。
参阅图3所示,为本申请提供的一种网络参数的传输方法流程图,包括以下步骤:
S301:第一节点向第二节点发送针对终端设备的认证发起请求。
其中,第一节点为终端设备请求接入的VPLMN中的节点,例如,4G中的MME,5G中的AMF/SEAF实体;第二节点为终端设备归属的HPLMN中的节点,例如,4G中的HSS,5G中的AUSF实体、ARPF/UDM实体。第一节点、第二节点并不限定是网络侧的某一固定节点,而是指具有相应功能的节点。
本申请实施例中,终端设备在漫游到VPLMN时,若VPLMN确定对该终端设备进行认证,则通过VPLMN中的第一节点向终端设备的HPLMN发送针对终端设备的认证发起请求,请求终端设备的签约信息。
需要说明的是,第一节点向第二节点发送的认证发起请求中,可携带终端设备的标识信息,用以指示该认证发起请求是针对该标识信息相对应的终端设备的请求。
S302:第二节点设置指示信息,将指示信息携带在AUTN中。
其中,指示信息用于指示第二节点向终端设备发送了网络选择参数。
本申请实施例中,第二节点接收到第一节点发送的认证发起请求之后,根据SEAF标识或者终端设备的位置或者本地策略确定需要向终端设备发送网络选择参数,当然也可以根据其它信息确定需要向终端设备发送网络选择参数,本申请不做限定。若第二节点确定需要向终端设备发送网络选择参数,则生成该网络选择参数,生成RAND、SQN等参数,并设置指示信息,将该指示信息携带在AUTN中,由于AUTN已被现有认证过程中的安全机制进行了完整性保护,故可避免第一节点篡改携带于AUTN中的指示信息,进而可确保终端设备接收到正确的指示信息。
S303:第二节点将携带指示信息的AUTN通过认证答复消息发送给第一节点。
本申请实施例中,第二节点接收到第一节点发送的认证发起请求之后,会向第二节点发送认证答复消息,并将携带指示信息的AUTN通过该认证答复消息发送至第一节点。
S304:第一节点将从第二节点接收的AUTN携带在认证请求中发送给终端设备。
本申请实施例中,第一节点在向第二节点请求到与终端设备相关的认证信息之后,向终端设备发送认证请求,并将携带指示信息的AUTN通过该认证请求发送至终端设备。
S305:终端设备接收第一节点发送的包括AUTN的认证请求,验证AUTN携带指示信息后,若确定认证请求中包括网络选择参数,则根据网络选择参数进行网络选择。
本申请实施例中,由于HPLMN通过VPLMN向终端设备发送的网络选择参数容易受到攻击者的攻击,例如,VPLMN可能篡改HPLMN通过其向终端设备发送的网络选择参数,导致终端设备根据接收到的错误的网络选择参数执行错误决策,针对该问题,本申请中提出以下两种对网络选择参数进行安全保护的实现方式。
一种实现方式中,第二节点将网络选择参数携带在AUTN中。由于AUTN已被现有认证过程中的安全机制进行了完整性保护,故将网络选择参数携带于AUTN中可实现对网络选择参数的安全保护,进而可避免第一节点篡改该网络选择参数。
另一种实现方式中,通过在认证请求中包括MAC实现对网络选择参数的保护。
其中,MAC用于确保网络选择参数的完整性。具体通过将MAC添加在网络选择参数之后形成新的保护后的网络选择参数。本申请实施例不限定通过MAC对网络选择参数进行安全保护。通过在第二节点发送的初始网络选择参数中加入用于对其进行安全保护的MAC,以避免第一节点篡改该网络选择参数。在这种实现方式中,MAC可至少根据网络选择参数以及第一密钥生成,当然也可以根据其它方式生成,本申请不做限定。具体的,根据安全保护涉及的内容不同,可根据不同的参数生成MAC,例如,所述MAC可根据网络选择参数、第一密钥以及RAND生成。
需要说明的是,本申请中对第一密钥不做限定,例如,可以是终端设备与HPLMN预先存储的第二密钥,或者为根据第二密钥推衍得到的第三密钥,当然也可以是终端设备与HPLMN重新协商的密钥。
本申请实施例中,由于对网络选择参数进行了安全保护处理,故终端设备在接收到经安全保护处理后的网络选择参数之后,需要对其进行验证。具体的,针对上述将网络选择参数携带在AUTN中进行安全保护的实现方式,利用现有对AUTN的验证方法即可验证网络选择参数。针对上述在网络选择参数中包括MAC的安全保护实现方式,终端设备根据第一密钥以及MAC对网络选择参数进行验证。
需要说明的是,终端设备执行网络选择以后,可将网络选择参数以及MAC发送给UICC,由UICC验证MAC以后,保存该网络选择参数。
本申请实施例中,终端设备对网络选择参数验证通过之后,可根据网络选择参数确定待接入网络,若确定的待接入网络与终端设备当前接入的网络为同一网络,则继续认证流程,向第一节点发送认证请求响应。
本申请实施例中,上述描述的是终端设备验证AUTN携带指示信息后,在第一节点发送的认证请求中包括网络选择参数的情况,以下说明终端设备验证AUTN携带指示信息后,若确定认证请求中不包括网络选择参数的情况。
本申请实施例中,终端设备验证AUTN携带指示信息后,若确定认证请求中不包括网络选择参数,则向第一节点发送认证失败消息,并启动定时器,若在定时器超时前未接收到网络选择参数,则将所述终端设备当前所处的激活小区设置为禁止加入的小区。
其中,认证失败消息携带终端设备未接收到网络选择参数的原因值,本申请对所述原因值不做限定,可根据实际应用情况设置。
需要说明的是,本申请实施例中指示信息用AUTN包括的AMF中的至少一个比特表示。当前AMF有16比特,其中第一个比特bit 0为separation bit,用于指示AUTN是否只能用于4G认证或5G认证,其他15个比特中,bit 1到bit 7为预留给标准化的比特,bit 8到bit15为运营商可以私有定义的比特。本申请实施例对AMF中用于表示指示信息的比特的数量不做限定,例如,可使用AMF的bit 1到bit 15中包括的任意至少一个比特表示指示信息。进一步需要说明的是,如果后续是由USIM验证该bit,则可以使用bit 8到bit 15的任意bit,如果是由ME验证该bit,则建议标准化定义bit 1到bit7的某一个bit。
本申请实施例中以下均以AMF的bit 1到bit 15中其中一个比特表示用于指示第二节点向终端设备发送网络选择参数的指示信息为例进行说明。
本申请实施例中,以上详细描述了指示信息用于指示第二节点向终端设备发送了网络选择参数的情况,本申请中还可设置用于指示第二节点未向终端设备发送网络选择参数的第一指示信息,该第一指示信息可以与用于指示第二节点向终端设备发送了网络选择参数的指示信息使用AMF的同一个比特表示,具体的,通过该比特的不同值来表示指示信息或第一指示信息。例如,假设使用AMF的bit 6来表示上述指示信息,可通过bit 6设置为1的值表示上述指示信息,通过bit 6设置为0的值表示上述第一指示信息。当然,根据实际应用场景,用于表示指示信息的比特与用于表示第一指示信息的比特也可以是AMF中不同的比特,本申请中不做限定。
需要说明的是,若第一节点向终端设备发送的AUTN中不包括用于指示第二节点向终端设备发送了网络选择参数的指示信息,但终端设备接收到网络选择参数,此时,终端设备可忽略该网络选择参数。
参阅图4所示,为本申请提供的另一种网络参数的传输方法流程图,包括以下步骤:
S401:第一节点向第二节点发送针对终端设备的认证发起请求。
S402:第二节点设置指示信息,将该指示信息携带在AUTN中。
其中,指示信息用于指示第二节点向终端设备发送了网络选择参数。
S403:第二节点将携带指示信息的AUTN通过认证答复消息发送给第一节点。
S404:第一节点将从第二节点接收的AUTN携带在认证请求中发送给终端设备。
本申请实施例上述S401-S404与图3中S301-S304执行的内容相同,具体可参见S301-S304的描述,此处不再赘述。
S405:终端设备验证AUTN携带指示信息。
本实例中,第二节点可在第一节点完成对终端设备的认证之后,通过第一消息向第一节点发送网络选择参数,该第一消息可以是第二节点主动向第一节点发起的消息,也可以是针对第一节点发起消息的响应消息,即,第二节点可主动向第一节点发送网络选择参数,也可以通过在第一节点向其发送了请求消息之后,在请求消息的响应中携带该网络选择参数。本实例下面以第一节点向第二节点发送请求消息的情况为例进行说明。
S406:第二节点将AUTN发送给第一节点之后,接收第一节点发送的第一请求消息。
其中,第一请求消息为第一节点对终端设备认证通过之后,向第二节点发送的请求消息。本申请实施例对第一消息不做限定,例如,可以是签约获取请求消息。
需要说明的是,本申请实施例中不限定S405与S406的执行顺序,可以先执行S405,也可以先执行S406。
S407:第二节点在第一请求响应消息中携带网络选择参数。
本申请实施例中,第二节点向终端设备发送的网络选择参数可以携带在向第一节点发送的认证答复消息中,也可以携带在第一请求响应中,本申请对第二节点将网络选择参数携带在何种消息中发送不做限定。
S408:第一节点接收到该网络选择参数之后,通过NAS消息将网络选择参数发送至终端设备。
需要说明的是,本申请实施例中对携带网络选择参数的NAS消息不做限定,例如,可以是终端设备配置更新消息。
本申请实施例中,若终端设备验证AUTN携带指示信息后,但仍未收到网络选择参数,则启动定时器,在定时器超时之前,通过NAS消息接收第一节点发送的网络选择参数。若定时器超时前未接收到网络选择参数,则认为第一节点可能丢弃第二节点发送给终端设备的网络选择参数,可向第一节点发送NAS消息,用于指示未接收到网络选择参数。
在图4的实施方式中,仅能通过在网络选择参数中包括MAC对网络选择参数进行保护。该种对网络选择参数进行保护的实现方式、MAC的生成方式以及对网络选择参数的验证方式,已在图3的实施方式中详细说明,此处不再赘述。
本申请实施例中,用于指示第二节点向终端设备发送了网络选择参数的指示信息,可使用AMF中的至少一个比特表示。本申请实施例对AMF中用于表示指示信息的比特的数量不做限定,例如,可使用AMF的bit 1到bit 15中包括的任意至少一个比特表示该指示信息。
本申请实施例下面以终端设备为UE,第一节点为AMF/SEAF实体,第二节点包括AUSF实体、ARPF/UDM实体,网络选择参数为PLMN/AT列表为例,以一个完整的实例,对5G网络架构下,UE漫游至VPLMN时注册认证的过程中,对本申请中网络参数的传输方法进行详细说明。
实例1:
参阅图5所示,为本申请提供的又一种网络参数的传输方法流程图,包括以下步骤:
S501:UE向AMF/SEAF发送N1接口的消息,例如,可以是注册请求(registrationrequest)、服务请求(service request),当然也可以是其它请求消息,本申请实施例不做限定,为便于描述,本申请以下将该消息称为第一消息。
S502:AMF/SEAF确定对UE进行认证,并向AUSF发送认证发起请求。
其中,该认证发起请求中可携带UE的标识信息。
S503:AUSF向UDM/ARPF发送认证信息请求。
本申请实施例中,认证信息请求用于向UDM/ARPF请求UE的认证信息,上述S501-S503为现有认证流程,本申请实施例中不再赘述。
S504:UDM/ARPF生成PLMN/AT列表,并设置AMF中除bit0之外的其它任一bit为1以指示UDM/ARPF向UE发送了PLMN/AT列表,生成MAC'。
本实例中,UDM/ARPF根据SEAF或者UE的位置或者本地策略,确定是否需要向UE发送PLMN/AT列表,若确定需要向UE发送PLMN/AT列表,则生成PLMN/AT列表。
本实例中,UDM/ARPF采用在网络选择参数中包括MAC的方式对PLMN/AT列表进行安全保护,为与现有技术中对AUTN进行安全保护的MAC区分,本实例中将对PLMN/AT列表进行安全保护的MAC称为MAC'。且,由于本实例中对AMF中的bit进行了设置,因此为与现有技术中的AMF、AUTN进行区别,将设置了AMF中某一个bit之后的AMF、AUTN记为AMF'、AUTN'。
下面给出一种生成AUTN'的具体实现方式:
UDM/ARPF生成RAND、SQN,根据RAND和根密钥K计算加密密钥(cipher key,CK)、完整性密钥(integrity key,IK)、匿名密钥(anonymity key,AK),XRES,根据RAND,K,SQN,AMF'计算MAC,产生AUTN'。其中,
MAC=f1K(AMF'||SQN||RAND),
XRES=f2K(RAND);
CK=f3K(RAND);
IK=f4K(RAND);
AK=f5K(RAND);
其中,f1、f2、f3、f4、f5表示函数,UE也存储有相同的函数。
然后根据以上参数生成AUTN'和认证向量(authentication vector,AV),具体地:
AUTN':=SQN⊕AK||AMF'||MAC,
AV:=RAND||XRES||CK||IK||AUTN'。
AUTN'包括SQN⊕AK,AMF和MAC,其中⊕为与或符号,表示SQN和AK进行与或运算的结果,“||”为连接符号,例如00||11,即为0011。因而AUTN'中包括MAC、AMF',其中,用于指示UDM/ARPF向UE发送了PLMN/AT列表的指示信息携带于AMF'中。
本实例中,UDM/ARPF利用现有认证流程中的安全保护密钥生成MAC',下面给出两种生成MAC'的具体实现方式:
一种实现方式中,MAC'根据PLMN/AT列表、RAND以及密钥K或者IK生成,生成公式如下:
MAC'=f6K(PLMN/AT||RAND),或MAC'=f6IK(PLMN/AT||RAND),其中f6为完整性保护函数,该函数使用的输入参数包括K,或由K推衍得到的完整性保护密钥IK,或者由K或IK推衍得到的其他密钥、PLMN/AT以及RAND。本申请对函数f6不做限定,例如可以是UDM和USIM之间的私有定义的函数,也可以是公开的函数,如HASH算法等。
在上述实现方式中,经过安全保护处理后得到的PLMN/AT列表可表示为(PLMN/AT||MAC')。
另一种实现方式中,通过对现有技术中保护AUTN的MAC进行处理得到MAC',生成公式如下:
MAC'=f7K(AMF'||SQN||RAND||PLMN/AT),其中f7为完整性保护函数,与上述f6功能类似,为便于区分使用不同的字母和数字组合表示。
在上述实现方式中,MAC'仍用于生成AUTN,并不用于生成新的PLMN/AT列表,PLMN/AT列表可单独发送至UE。
需要说明的是,本实例中也可以使用CK对PLMN/AT列表进行加密保护。
S505:UDM/APRF向AUSF返回认证信息响应。
本实例中,UDM/APRF向AUSF返回的认证信息响应中携带的参数包括RAND,AUTN',(PLMN/AT||MAC')。针对不同的认证方法,认证信息响应中携带不同的其他参数,本申请实施例对认证信息响应中携带的其他信息不做限定。
S506:AUSF向SEAF/AMF发送认证答复消息。
本实例中,认证答复消息中可携带RAND,AUTN',(PLMN/AT||MAC')。
S507:SEAF/AMF向UE发送认证请求。
本实例中,认证请求中可携带RAND,AUTN',(PLMN/AT||MAC')。
S508a:UE验证MAC'以及验证AUTN'。
S508b:UE验证MAC'和/或验证AUTN'失败,向SEAF/AMF发送验证失败消息。
需要说明的是,上面已详细描述对AUTN'进行安全保护时使用的是密钥K,而在UE侧密钥K存储在USIM中,因此UE通过ME的收发器接收到RAND和AUTN'之后,将RAND和AUTN'发送给USIM进行验证。USIM收到RAND和AUTN'之后,从AUTN'中恢复出SQN,使用SQN,RAND,AMF'和K计算XMAC值,通过对比XMAC和AUTN'中的MAC是否相同,可以判断认证是否成功。如果不同则向ME返回认证失败原因,即AUTN'中的MAC验证失败。如果USIM验证AUTN'中的MAC失败,则UE向SEAF/AMF发送认证失败消息,携带MAC失败的原因值,UE启动一个定时器。如果MAC验证成功,USIM将继续验证SQN是否在正确的范围内,若是,则使用和UDM/ARPF相同的方法计算CK,IK,RES并返回给ME。若SQN不在正确的范围内,则USIM向ME返回同步失败的指示。
本实例中,采用在AMF中设置指示信息的方式,UE可识别VPLMN对PLMN/AT列表的篡改。具体的,若SEAF/AMF修改了AUTN'中用于指示有PLMN/AT列表信息的特定比特之后,USIM计算的XMAC和收到的MAC将不相同,认证无法成功,故,UE可识别VPLMN对PLMN/AT列表的篡改。
本实例中,若生成MAC'时使用密钥K,则由于UE中只有USIM有该密钥,所以ME需要将(PLMN/AT||MAC')发送给USIM进行验证,USIM使用和UDM/ARPF相同的计算方法生成XMAC'并和MAC'对比,如果不同,则USIM向ME返回MAC'验证失败的指示。如果USIM或者ME验证MAC'失败,则UE向SEAF/AMF发送认证失败消息,携带MAC'验证失败的原因值,UE启动一个定时器。
本实例中,若生成MAC'时使用密钥IK,或者ME可以从CK和/或IK推衍出来的其他密钥,则ME不需要将PLMN/AT列表发给USIM。在USIM对RAND和AUTN'验证成功之后,ME利用USIM发送的IK,或者利用CK和/或IK计算出和UDM/ARPF相同的密钥,验证MAC'。
本实例中,由于UDM/ARPF在AMF中设置了用于指示发送PLMN/AT列表的bit,UE还需要验证AMF中的特定bit是否被设置为1。若ME验证AMF中的特定bit被设置为1,但是UE在认证请求中没有接收到PLMN/AT列表,则UE向SEAF/AMF发送认证失败消息,携带参数缺失的原因值,UE启动一个定时器。若定时器超时前,UE收到新的认证请求,则UE停止计时器,并重复该过程,若计时器超时,或者在连续的三次认证中有任意两种组合认证失败的原因值,则UE认为网络没有通过认证检测,将释放RRC连接,把当前激活小区加入禁止小区。
本实例中,若USIM验证SQN不同步,则UE向SEAF/AMF发送认证失败消息,携带同步失败的原因值,UE启动一个定时器。若ME验证AMF中的separation bit不是1,则UE向SEAF/AMF发送认证失败消息,携带失败的原因值,UE启动一个定时器。
S509:若S508a接收到的消息都通过验证,则UE验证PLMN/AT列表中可用的最高优先级网络是否与当前网络匹配。
S510a:若UE验证PLMN/AT列表中可用的最高优先级网络与当前网络匹配,则继续当前认证流程,向SEAF/AMF发送认证请求响应。
S510b:若UE验证PLMN/AT列表中可用的最高优先级网络与当前网络不匹配,UE向SEAF/AMF发送消息,指示当前网络非最高优先级的网络,或者发起去附着流程。
S510c:若UE验证PLMN/AT列表中可用的最高优先级网络与当前网络不匹配,则UE注册到更高优先级的网络。
上述实例1以5G网络架构为例进行说明,该实例同样适用于4G场景,参阅图6所示,在4G场景中,SEAF/AMF由MME代替,UDM/ARPF由HSS代替,4G场景中没有AUSF实体,MME和HSS之间可直接进行交互。故将上述实例应用于4G场景中,区别仅在于省略AUSF与UDM/ARPF之间的交互流程,其它流程与图5中应用于5G场景中的流程相同,详细描述可参见图5,此处不再赘述。
本实例中,通过使用AMF除bit0之外的某一bit设置用于指示HPLMN向UE发送PLMN/AT列表的指示信息,UE可通过该指示信息检测到HPLMN是否有发送PLMN/AT列表。且,利用现有认证过程中的密钥对PLMN/AT列表进行安全保护,可以防止VPLMN修改PLMN/AT列表,不需要引入新的密钥,并且HPLMN可以在UE向VPLMN的注册过程中引导UE注册到更高优先级的网络。
本申请实施例下面以终端设备为UE,第一节点为AMF/SEAF实体,第二节点包括AUSF实体、ARPF/UDM实体,网络选择参数为PLMN/AT列表为例,以一个完整的实例,对5G网络架构下,UE漫游至VPLMN时注册认证的过程中,对本申请中网络参数的传输方法进行详细说明。
实例2:
参阅图7所示,为本申请提供的又一种网络参数的传输方法流程图,包括以下步骤:
S701:UE向AMF/SEAF发送N1接口的消息。
S702:AMF/SEAF确定对UE进行认证,并向AUSF发送认证发起请求。
其中,该认证发起请求中可携带UE的标识信息。
S703:AUSF向UDM/ARPF发送认证信息请求。
S704:UDM/ARPF生成PLMN/AT列表,并设置AMF中除bit0之外的其它任一bit为1以指示UDM/ARPF向UE发送了PLMN/AT列表,生成MAC'。
本实例中,S701-S704与实例1中的S501-S504相同,此处不再赘述。
S705:UDM/APRF向AUSF返回认证信息响应。
本实例中,UDM/APRF向AUSF返回的认证信息响应中携带的参数包括RAND,AUTN',(PLMN/AT||MAC'),或者包括RAND和AUTN',即UDM/APRF可以在认证信息响应中向AUSF发送安全保护后的参数(PLMN/AT||MAC'),当然也可以不在该消息中发送,本申请不做限定。
需要说明的是,针对不同的认证方法,认证信息响应中携带不同的参数,本申请实施例对认证信息响应中携带的信息不做限定。
S706:AUSF向SEAF/AMF发送认证答复消息。
本实例中,认证答复消息中可携带RAND,AUTN'以及(PLMN/AT||MAC'),或者携带RAND和AUTN',即AUSF可以在认证答复消息中向SEAF/AMF发送安全保护后的参数(PLMN/AT||MAC'),当然也可以不在该消息中发送,本申请不做限定。
S707:SEAF/AMF向UE发送认证请求。
本实例中,认证请求中可携带RAND和AUTN'。
S708:UE验证AUTN'。
需要说明的是,验证AUTN'时不仅需要验证AUTN'中的MAC,还需要验证AUTN'中AMF中设置的用于指示HPLMN向UE发送PLMN/AT列表的指示信息。
本实例中,USIM根据与实例1相同的方法验证AUTN',验证通过后向ME发送CK,IK,RES,ME验证AMF的某一用于设置指示信息的bit是否置1,若AMF的某一bit设置为1,则UE启动一个定时器,用于监测在定时器到期前是否从SEAF/AMF接收到PLMN/AT列表。若在定时器超时前未收到列表,则UE本地释放RRC连接,把当前激活小区加入禁止小区。在此之前,UE还可以向SEAF/AMF发送NAS消息,例如,去注册消息,携带未收到PLMN/AT列表的原因值,或者定时器超时的原因值等。
S709:UE验证AUTN'通过后,向SEAF/AMF发送认证请求响应。
本实例中,由于S709之前并未接收到(PLMN/AT||MAC'),因此只需要验证AUTN',UE验证AUTN'通过后,向SEAF/AMF发送认证请求响应。
S710:SEAF/AMF向UDM/ARPF发送第一请求消息。
本实例中,第一请求消息是在VPLMN对UE认证通过之后,向HPLMN发送的消息,例如,可以是签约获取请求消息,本申请不做限定。
S711:UDM/ARPF向SEAF/AMF发送第一请求响应消息,并携带参数(PLMN/AT||MAC')。
本实例中,第一请求响应消息,是针对第一请求消息的响应,例如,当第一请求消息是签约获取请求消息时,第一请求响应消息为签约获取响应消息。
本实例中,UDM/ARPF可将(PLMN/AT||MAC')携带在认证向量中发送给SEAF/AMF(参见上述S705、S706),或者,也可在SEAF/AMF完成对UE的认证后,从UDM/ARPF获取该列表(参见上述S710、S711)。在该实例中,UDM/ARPF通过S705、S706发送(PLMN/AT||MAC'),与SEAF/AMF通过S710、S711获取该(PLMN/AT||MAC')是可替代的步骤,只执行其中一种方式即可。
S712:SEAF/AMF在完成对UE的认证以后,将(PLMN/AT||MAC')通过NAS消息发送给UE。
本实例中,对SEAF/AMF具体采用何种NAS消息向UE发送(PLMN/AT||MAC')不做限定,例如,可以为UE配置更新消息。
S713a:UE接收到(PLMN/AT||MAC')之后,验证MAC'。
本实例中,UE接收到(PLMN/AT||MAC')之后,由ME或者USIM验证MAC',当UDM/ARPF使用密钥K计算MAC'时,ME将(PLMN/AT||MAC')发送给USIM,由USIM验证MAC',并返回ME验证结果,当UDM/ARPF使用密钥IK,或者从CK,IK推衍得到的其他密钥计算MAC'时,则ME验证MAC'。
S713b:UE验证MAC'失败,向SEAF/AMF发送MAC'验证失败消息。
本实例中,当MAC'验证失败时,UE通过NAS消息向SEAF/AMF发送MAC'验证失败的消息,并启动定时器,如果定时器超时前UE收到新的(PLMN/AT||MAC')信息,则UE停止该定时器,重复S713a和S713b,如果定时器超时前UE没有收到新的(PLMN/AT||MAC')信息,或者连续N(N通常为3)次验证失败,则UE本地释放RRC连接,将当前激活的小区作为禁止小区。
S714:如果验证成功,则UE至少根据接收到的(PLMN/AT||MAC')信息,执行网络重选。
相比实例1,实例2不限定在认证过程中发送(PLMN/AT||MAC')信息,可以减少对现有认证过程的修改,通过在其他NAS消息中发送(PLMN/AT||MAC')信息,使得消息发送更加灵活。
上述实例2以5G网络架构为例进行说明,该实例同样适用于4G场景,参阅图8所示,在4G场景中,SEAF/AMF由MME代替,UDM/ARPF由HSS代替,4G场景中没有AUSF实体,MME和HSS之间可直接进行交互。故将上述实例应用于4G场景中,区别仅在于省略AUSF与UDM/ARPF之间的交互流程,其它流程与图7中应用于5G场景中的流程相同,详细描述可参见图7,此处不再赘述。
本申请实施例下面以终端设备为UE,第一节点为AMF/SEAF实体,第二节点包括AUSF实体、ARPF/UDM实体,网络选择参数为PLMN/AT列表为例,以一个完整的实例,对5G网络架构下,UE漫游至VPLMN时注册认证的过程中,对本申请中网络参数的传输方法进行详细说明。
实例3:
参阅图9所示,为本申请提供的又一种网络参数的传输方法流程图,包括以下步骤:
S901:UE向AMF/SEAF发送第一消息。
本实例中,第一消息与实例1和实例2相同,即指N1接口的消息,例如,可以是注册请求、服务请求,当然也可以是其它请求消息,本申请实施例不做限定。
S902:AMF/SEAF确定对UE进行认证,并向AUSF发送认证发起请求。
其中,该认证发起请求中可携带UE的标识信息。
S903:AUSF向UDM/ARPF发送认证信息请求。
本实例中2,S901-S903与S501-S503相同,S901-S903的处理过程可参见S501-S503,此处不再赘述。
S904:UDM/ARPF生成PLMN/AT列表,并设置AMF中除bit0之外的其它任一bit为1以指示UDM/ARPF向UE发送了PLMN/AT列表,生成MAC'。
本实例中,将PLMN/AT列表携带于AUTN中发送,为便于描述,以下将携带PLMN/AT列表的AUTN称为AUTN*,下面给出AUTN*的生成公式:
AUTN*=SQN⊕AK||AMF||PLMN/AT||MAC*,
其中,MAC*=f1’k(SQN||RAND||AMF||PLMN/AT);
本实例中,将PLMN/AT列表包含在AUTN*中,被MAC*进行了完整性保护,因此,可防止VPLMN篡改HPLMN通过其发送给UE的PLMN/AT列表。
需要说明的是,在该实例中,由于现有保护机制中已对AUTN*进行了安全保护处理,因此,即使不通过AMF的bit设置指示信息,也可确定HPLMN是否发送PLMN/AT列表,在该实例中可不设置AMF中除bit0之外的其它任一bit为1以指示UDM/ARPF向UE发送了PLMN/AT列表。
S905:UDM/APRF向AUSF返回认证信息响应。
本实例中,UDM/APRF向AUSF返回的认证信息响应中携带的参数至少包括RAND以及AUTN*,当然还可包括其他参数,例如XRES,Kasme,由于除AUTN*之外的其他参数都是现有的,因此本申请不做详细说明。
S906:AUSF向SEAF/AMF发送认证答复消息。
本实例中,认证答复消息中可携带RAND以及AUTN*。
S907:SEAF/AMF向UE发送认证请求。
本实例中,认证请求中可携带RAND以及AUTN*。
S908a:UE验证AUTN*。
需要说明的是,由于本实例中,PLMN/AT列表是通过用于保护AUTN的MAC进行完整性保护,而用于保护AUTN的MAC是根据密钥K生成的,而密钥K仅存储在UE的UICC中,因此,该实例中只能通过UICC验证AUTN*,而不能通过ME来验证。
S908b:UE验证MAC*失败,向SEAF/AMF发送验证失败消息。
本实例中,由于不再单独传输(PLMN/AT||MAC')信息,所以在S908b中的错误处理机制和现有技术相同,本申请不再赘述。
S909:若S908a接收到的消息都通过验证,则UE验证PLMN/AT列表中可用的最高优先级网络是否与当前网络匹配。
S910a:若UE验证PLMN/AT列表中可用的最高优先级网络与当前网络匹配,则继续当前认证流程,向SEAF/AMF发送认证请求响应。
S910b:若UE验证PLMN/AT列表中可用的最高优先级网络与当前网络不匹配,UE向SEAF/AMF发送消息,指示当前网络非最高优先级的网络,或者发起去附着流程。
S910c:若UE验证PLMN/AT列表中可用的最高优先级网络与当前网络不匹配,则UE注册到更高优先级的网络。
本实例,通过扩展AUTN参数,不需要在现有技术中增加新的参数,使得该方案相比实例1和2具有后向兼容性,即可以直接用于4G网络。
上述实例3以5G网络架构为例进行说明,该实例同样适用于4G场景,参阅图10所示,在4G场景中,SEAF/AMF由MME代替,UDM/ARPF由HSS代替,4G场景中没有AUSF实体,MME和HSS之间可直接进行交互。故将上述实例应用于4G场景中,区别仅在于省略AUSF与UDM/ARPF之间的交互流程,其它流程与图9中应用于5G场景中的流程相同,详细描述可参见图9,此处不再赘述。
基于与方法实施例的同一发明构思,本申请实施例还提供一种网络参数的传输装置100,具体用于实现图3中终端设备行为的功能,该装置100的结构如图11所示,包括处理器101、存储器102和输入输出接口103。
本申请实施例中不限定上述处理器101、存储器102和输入输出接口103之间的具体连接介质。本申请实施例在图11中以处理器101、存储器102和输入输出接口103之间通过总线104连接,总线104在图11中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线104可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
所述存储器102存储有计算机程序;
输入输出接口103,用于接收第一节点发送的包括AUTN的认证请求,AUTN中携带指示信息,所述指示信息用于指示第二节点向所述装置发送了网络选择参数;
所述处理器101,用于调用所述存储器102中存储的计算机程序执行:
验证所述AUTN携带指示信息后,若确定认证请求中包括所述网络选择参数,则根据所述网络选择参数进行网络选择。
其中,所述第一节点为所述装置请求接入的VPLMN中的节点,所述第二节点为所述装置归属的HPLMN中的节点。
本申请实施例中,通过上述方法,即使在第一节点转发网络选择参数时丢弃该参数,装置100也可通过AUTN中携带的指示信息确定第二节点是否向其发送了网络选择参数。但是,VPLMN在实际转发HPLMN通过其发送的网络选择参数时,不但可能丢弃该参数,还可能会恶意篡改该参数,导致装置100根据错误的网络选择参数做出错误决策,为解决该问题,本申请实施例提出如下两种对网络选择参数进行保护的方法。
一种可能的实施方式中,所述网络选择参数携带于所述AUTN中。
本申请实施例中,由于AUTN已被现有认证过程中的安全机制进行了完整性保护,故将网络选择参数携带于AUTN中,可避免第一节点篡改该网络选择参数。
另一种可能的实施方式中,通过将用于确保所述网络选择参数的完整性的MAC与网络选择参数同时携带在认证请求中,也可避免第一节点篡改该网络选择参数。
一种可能的实施方式中,所述MAC至少根据所述网络选择参数以及第一密钥生成。
一种可能的实施方式中,所述第一密钥为所述存储器102与HPLMN预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
结合上述实施方式,所述处理器101还用于:根据所述网络选择参数进行网络选择之前,根据所述第一密钥以及所述MAC对所述网络选择参数进行验证。
一种可能的实施方式中,所述处理器101具体用于:
若对所述网络选择参数验证通过,则根据所述网络选择参数确定待接入网络,若所述待接入网络与当前接入的网络为同一网络,则向所述第一节点发送认证请求响应。
一种可能的实施方式中,所述处理器101还用于:
验证所述AUTN携带指示信息后,若确定所述认证请求中不包括所述网络选择参数,则向所述第一节点发送认证失败消息,所述认证失败消息携带未接收到所述网络选择参数的原因值。
一种可能的实施方式中,所述处理器101还用于:
向所述第一节点发送认证失败消息之后,启动定时器,若在所述定时器超时前未接收到所述网络选择参数,则将所述装置当前所处的激活小区设置为禁止加入的小区。
一种可能的实施方式中,所述指示信息用所述AUTN包括的AMF中的至少一个比特表示。
基于以上实施例,本申请实施例还提供了一种网络参数的传输装置200,具体用于实现图3中第二节点行为的功能,该装置200的结构如图12所示,包括处理器201、存储器202和输入输出接口203。
本申请实施例中不限定上述处理器201、存储器202和输入输出接口203之间的具体连接介质。本申请实施例在图12中以处理器201、存储器202和输入输出接口203之间通过总线204连接,总线204在图12中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线204可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
所述存储器202存储有计算机程序;
所述处理器201,用于调用所述存储器202中存储的计算机程序执行:
设置指示信息,所述指示信息用于指示所述装置向所述终端设备发送了网络选择参数,将所述指示信息携带在AUTN中。
输入输出接口203,用于通过认证答复消息将所述AUTN以及网络选择参数发送给第一节点。
其中,所述第一节点为所述终端设备请求接入的VPLMN中的节点,所述装置为所述终端设备归属的HPLMN中的节点。
一种可能的实施方式中,所述网络选择参数携带于所述AUTN中。
一种可能的实施方式中,所述认证答复消息中还包括MAC,所述MAC用于确保所述网络选择参数的完整性。
一种可能的实施方式中,所述MAC至少根据所述网络选择参数以及第一密钥生成。
一种可能的实施方式中,所述第一密钥为所述装置与HPLMN预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
一种可能的实施方式中,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
基于与方法实施例的同一发明构思,本申请实施例还提供一种网络参数的传输装置300,具体用于实现图4中终端设备行为的功能,该装置300的结构如图13所示,包括处理器301、存储器302和输入输出接口303。
本申请实施例中不限定上述处理器301、存储器302和输入输出接口303之间的具体连接介质。本申请实施例在图13中以处理器301、存储器302和输入输出接口303之间通过总线304连接,总线304在图13中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线304可以分为地址总线、数据总线、控制总线等。为便于表示,图13中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
所述存储器302存储有计算机程序;
输入输出接口303,用于接收第一节点发送的包括AUTN的认证请求,所述AUTN中携带指示信息,所述指示信息用于指示第二节点向所述装置发送了网络选择参数。
所述处理器301,用于调用所述存储器302中存储的计算机程序执行:
验证所述AUTN携带指示信息后,在所述第一节点完成对所述装置的认证之后,输入输出接口303还用于通过NAS消息接收所述网络选择参数。
其中,所述第一节点为所述装置请求接入的VPLMN中的节点,所述第二节点为所述装置归属的HPLMN中的节点。
一种可能的实施方式中,所述处理器301还用于:
验证所述AUTN携带指示信息后,启动定时器;结合该种实施方式,通过NAS消息接收所述网络选择参数,包括:在所述定时器超时之前,通过NAS消息接收所述第一节点发送的所述网络选择参数。
一种可能的实施方式中,所述NAS消息中还包括MAC,所述MAC用于确保所述网络选择参数的完整性。
一种可能的实施方式中,所述MAC至少根据所述网络选择参数以及第一密钥生成。
一种可能的实施方式中,所述第一密钥为所述装置与HPLMN预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
一种可能的实施方式中,所述处理器301还用于:
在所述输入输出接口303通过NAS消息接收所述网络选择参数之后,根据所述第一密钥以及所述MAC对所述网络选择参数进行验证。
一种可能的实施方式中,所述处理器301还用于:
对所述网络选择参数进行验证之后,若对所述网络选择参数验证通过,则根据所述网络选择参数确定待接入网络,若所述待接入网络与当前接入的网络为同一网络,则驻留在当前网络。
一种可能的实施方式中,所述指示信息用所述AUTN包括的AMF中的至少一个比特表示。
基于以上实施例,本申请实施例还提供了一种网络参数的传输装置400,具体用于实现图4中第二节点行为的功能,该装置400的结构如图14所示,包括处理器401、存储器402和输入输出接口403。
本申请实施例中不限定上述处理器401、存储器402和输入输出接口403之间的具体连接介质。本申请实施例在图14中以处理器401、存储器402和输入输出接口403之间通过总线404连接,总线404在图14中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线404可以分为地址总线、数据总线、控制总线等。为便于表示,图14中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
所述存储器402存储有计算机程序;
所述处理器401,用于调用所述存储器402中存储的计算机程序执行:
设置指示信息,将所述指示信息携带在AUTN中,所述指示信息用于指示所述装置向所述终端设备发送了网络选择参数。
输入输出接口403,用于通过认证答复消息将所述AUTN发送给第一节点,还用于通过第一消息向所述第一节点发送网络选择参数。
其中,所述第一节点为所述终端设备请求接入的VPLMN中的节点,所述装置为所述终端设备归属的HPLMN中的节点。
一种可能的实施方式中,所述第一消息中还包括MAC,所述MAC用于确保所述网络选择参数的完整性。
一种可能的实施方式中,所述MAC至少根据所述网络选择参数以及第一密钥生成。
一种可能的实施方式中,所述第一密钥为所述终端设备与所述装置预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
一种可能的实施方式中,所述指示信息用所述AUTN包括的AMF中的至少一个比特表示。
本发明实施例还提供了一种计算机可读存储介质,存储为执行上述处理器所需执行的计算机软件指令,其包含用于执行上述处理器所需执行的程序。
本申请实施例中还提供了一种计算机程序产品,所述计算机程序产品中存储有指令,当其在计算机上运行时,使得计算机执行上述方法实施例。
综上所述,本申请实施例提供了一种网络参数的传输方法及装置,在该方法中:第二节点将指示信息携带在AUTN中,由于AUTN已被现有认证过程中的安全机制进行了完整性保护,故可避免第一节点篡改携带于AUTN中的指示信息,进而可确保终端设备接收到正确的指示信息,进而可根据该指示信息确认第二节点向终端设备发送了网络选择参数,即使VPLMN丢弃HPLMN通过该VPLMN转发给终端设备的网络选择参数,终端设备仍可确认HPLMN向终端设备发送了网络选择参数,从而提高通信的可靠性。
参阅图15所示,为本申请提供的又一种网络参数的传输方法流程图,包括以下步骤:
S1101:第一节点向第二节点发送针对终端设备的认证发起请求。
其中,第一节点为终端设备请求接入的VPLMN中的节点,例如,4G中的MME,5G中的AMF/SEAF实体;第二节点为终端设备归属的HPLMN中的节点,例如,4G中的HSS,5G中的AUSF实体、ARPF/UDM实体。第一节点、第二节点并不限定是网络侧的某一固定节点,而是指具有相应功能的节点。
本申请实施例中,终端设备在漫游到VPLMN时,若VPLMN确定对该终端设备进行认证,则通过VPLMN中的第一节点向终端设备的HPLMN发送针对终端设备的认证发起请求,请求终端设备的认证信息。
需要说明的是,第一节点向第二节点发送的认证发起请求中,可携带终端设备的标识信息,用以指示该认证发起请求是针对该标识信息相对应的终端设备的请求。
S1102:第二节点设置指示信息。其中,指示信息用于指示第二节点向终端设备发送了网络选择参数。
本申请实施例中,第二节点接收到第一节点发送的认证发起请求之后,根据SEAF标识或者终端设备的位置或者本地策略确定需要向终端设备发送网络选择参数,当然也可以根据其它信息确定需要向终端设备发送网络选择参数,本申请不做限定。若第二节点确定需要向终端设备发送网络选择参数,则生成该网络选择参数,生成RAND、SQN等参数,并设置指示信息。
S1103:第二节点将指示信息通过认证答复消息发送给第一节点。
本申请实施例中,第二节点接收到第一节点发送的认证发起请求之后,会向第二节点发送认证答复消息,进而可将设置的指示信息携带在认证答复消息中发送至第一节点,其中,该认证答复消息中还包括AUTN,AUTN中包括第一MAC,生成第一MAC的参数至少包括指示信息。本申请通过第一MAC对指示信息进行了安全保护,故通过本申请的方法可避免第一节点篡改携带于认证答复消息中的指示信息,进而可确保终端设备接收到正确的指示信息。
S1104:第一节点将从第二节点接收的指示信息携带在认证请求中发送给终端设备,终端设备接收第一节点发送的包括指示信息的认证请求。
本申请实施例中,第一节点在向第二节点请求到与终端设备相关的认证信息之后,向终端设备发送认证请求,并将指示信息通过该认证请求发送至终端设备,其中,该认证请求中还包括AUTN,AUTN中包括第一MAC,生成第一MAC的参数至少包括指示信息。
S1105:终端设备验证认证请求中携带指示信息后,若确定认证请求中包括网络选择参数,则根据网络选择参数进行网络选择。
本申请实施例中,终端设备若验证认证请求中携带指示信息,由于指示信息已通过第一MAC进行安全保护,故可避免第一节点篡改指示信息,进而可确保终端设备接收到正确的指示信息,故终端设备可根据该指示信息确认第二节点发送了网络选择参数,即使第一节点丢弃第二节点通过该第一节点转发给终端设备的网络选择参数,终端设备仍可确认第二节点向终端设备发送了网络选择参数,从而提高通信的可靠性。
本申请实施例中,由于HPLMN通过VPLMN向终端设备发送的网络选择参数容易受到攻击者的攻击,例如,VPLMN可能篡改HPLMN通过其向终端设备发送的网络选择参数,导致终端设备根据接收到的错误的网络选择参数执行错误决策,针对该问题,本申请实施例中提出以下三种对网络选择参数进行安全保护的实现方式。
第一种实现方式中,第二节点将网络选择参数携带在AUTN中。由于AUTN已被现有认证过程中的安全机制进行了安全保护,故将网络选择参数携带于AUTN中可实现对网络选择参数的安全保护,进而可避免第一节点篡改该网络选择参数。
需要说明的是,在上述第一种实现方式中,由于AUTN已被现有认证过程中的安全机制进行了安全保护,第一节点无法篡改该网络选择参数,因此,在该种方式中第二节点可以不发送指示信息。
第二种实现方式中,通过第一MAC保证网络选择参数的完整性。在该种实现方式中,生成第一MAC的参数至少包括指示信息、网络选择参数以及第一密钥,通过第一MAC以避免第一节点篡改该网络选择参数。
需要说明的是,在第二种实现方式中第二节点仅是通过第一MAC保证网络选择参数的完整性,在该种实现方式中,网络选择参数单独发送,并不携带在AUTN中发送。
第三种实现方式中,通过认证请求中包括的第二MAC保证网络选择参数的完整性,第二MAC不同于第一MAC,第一MAC为AUTN中包括的MAC,而第二MAC为独立于AUTN的新生成的MAC。在该种实现方式中,生成第二MAC的参数至少包括网络选择参数以及第一密钥,通过将该第二MAC添加在网络选择参数之后形成新的保护后的网络选择参数,以避免第一节点篡改该网络选择参数。
本申请实施例中,对第一密钥不做限定,例如,可以是终端设备与HPLMN预先存储的第二密钥,例如,密钥K,或者为根据第二密钥推衍得到的第三密钥,例如密钥CK、IK,当然也可以是由CK、IK进一步推演生成KAUSF密钥之后,根据KAUSF生成的第四密钥或者第五密钥,第四密钥可以是完整性保护密钥,第五密钥可以是加密密钥,本申请对第四密钥、第五密钥不做限定。
本申请实施例中,由于对网络选择参数进行了安全保护处理,故终端设备在接收到经安全保护处理后的网络选择参数之后,需要对其进行验证。具体的,针对上述将网络选择参数携带在AUTN中进行安全保护的实现方式,利用对AUTN中包括的第一MAC的验证方法即可验证网络选择参数。针对上述在网络选择参数中包括第二MAC的安全保护实现方式,终端设备根据第一密钥以及第二MAC对网络选择参数进行验证。
需要说明的是,终端设备执行网络选择以后,可将网络选择参数以及第一MAC发送给UICC,由UICC验证第一MAC以后,保存该网络选择参数。
本申请实施例中,终端设备对网络选择参数验证通过之后,可根据网络选择参数确定待接入网络,若确定的待接入网络与终端设备当前接入的网络为同一网络,则继续认证流程,向第一节点发送认证请求响应。
本申请实施例中,对终端设备如何根据网络选择参数确定待接入网络不做限定。例如,终端设备可根据网络选择参数中包含的网络的优先级顺序,从最高优先级网络开始依次查找满足接入条件的网络,满足接入条件的的最高优先级的网络即为待接入网络。
本申请实施例中,上述描述的是终端设备验证认证请求中包括指示信息的情况下,在第一节点发送的认证请求中携带网络选择参数的情况,以下说明终端设备验证认证请求中携带指示信息的情况下,若确定认证请求中不包括网络选择参数的情况。
本申请实施例中,终端设备验证认证请求中携带指示信息后,若确定认证请求中不包括网络选择参数,则向第一节点发送认证失败消息,认证失败消息携带原因值,该原因值用于指示终端设备未接收到网络选择参数,本申请对该原因值不做限定,可根据实际应用情况设置。
本申请实施例中,终端设备向第一节点发送认证失败消息之后,终端设备可启动定时器,若在定时器超时前未接收到网络选择参数,则将终端设备当前所处的激活小区设置为禁止加入的小区。
需要说明的是,本申请图15所示的方法中,将指示信息携带在认证请求中,但不限定携带于认证请求包括的何种信息中。在一种可能的实现方式中,该指示信息携带在认证请求中不同于AUTN的其它字段。
本申请实施例下面以终端设备为UE,第一节点为AMF/SEAF实体,第二节点包括AUSF实体、ARPF/UDM实体,网络选择参数为PLMN/AT列表为例,以一个完整的实例,对5G网络架构下,UE漫游至VPLMN时注册认证的过程中,对本申请中网络参数的传输方法进行详细说明。
实例一:
本实例中,假设UDM/ARPF采用AUTN中包括的第一MAC确保指示信息的完整性,并采用第二MAC保证PLMN/AT列表的完整性。为与现有技术中对AUTN进行安全保护的MAC区分,本实例中将对指示信息进行安全保护的MAC记为MAC1,由于本实例中为确保指示信息的完整性修改了AUTN中包括的MAC,因此为与现有技术中的AUTN进行区别,将修改了MAC之后的AUTN记为AUTN1,以下为方便描述将对PLMN/AT列表进行安全保护的第二MAC记为MAC2。
参阅图16所示,为本申请提供的又一种网络参数的传输方法流程图,包括以下步骤:
S1201:UE向AMF/SEAF发送N1接口的消息,例如,可以是注册请求(registrationrequest)、服务请求(service request),当然也可以是其它请求消息,本申请实施例不做限定,为便于描述,本申请以下将该消息称为第一消息。
S1202:AMF/SEAF确定对UE进行认证,并向AUSF发送认证发起请求。
其中,该认证发起请求中可携带UE的标识信息。
S1203:AUSF向UDM/ARPF发送认证信息请求。
本申请实施例中,认证信息请求用于向UDM/ARPF请求UE的认证信息,上述S1201-S1203为现有认证流程,本申请实施例中不再赘述。
S1204:UDM/ARPF生成PLMN/AT列表,并设置指示信息以指示UDM/ARPF向UE发送了PLMN/AT列表,生成MAC1和MAC2。
本实例中,UDM/ARPF根据SEAF的标识或者UE的位置或者本地策略,确定是否需要向UE发送PLMN/AT列表,在确定需要向UE发送PLMN/AT列表的情况下,生成PLMN/AT列表。
下面给出一种生成AUTN1的具体实现方式:
UDM/ARPF生成RAND、SQN,根据RAND和根密钥K计算加密密钥(cipher key,CK)、完整性密钥(integrity key,IK)、匿名密钥(anonymity key,AK),XRES,根据RAND,K,SQN,AMF以及指示信息计算MAC1,产生AUTN1。其中,
MAC1=f1K(AMF||SQN||RAND||指示信息),
XRES=f2K(RAND);
CK=f3K(RAND);
IK=f4K(RAND);
AK=f5K(RAND);
其中,f1、f2、f3、f4、f5表示函数,UE也存储有相同的函数。
然后根据以上参数生成AUTN1和认证向量(authentication vector,AV),具体地:
AUTN1:=SQN⊕AK||AMF||MAC1,
AV:=RAND||XRES||CK||IK||AUTN1。
AUTN1包括SQN⊕AK,AMF和MAC1,其中⊕为异或符号,表示SQN和AK进行异或运算的结果,“||”为连接符号,例如00||11,即为0011。因而AUTN1中包括MAC1、AMF。
在该实例中,用于指示UDM/ARPF向UE发送了PLMN/AT列表的指示信息通过MAC1进行保护,但是该指示信息并不携带在AUTN1中。
本实例中,UDM/ARPF可利用现有认证流程中的安全保护密钥生成MAC2,一种可能的实现方式中,MAC2根据PLMN/AT列表、RAND以及密钥K或者IK生成,生成公式如下:
MAC2=f6K(PLMN/AT||RAND),或MAC2=f6IK(PLMN/AT||RAND),其中f6为完整性保护函数,该函数使用的输入参数包括K,或由K推衍得到的完整性保护密钥IK,或者由K或IK推衍得到的其他密钥。本申请对函数f6不做限定,例如可以是UDM和USIM之间的私有定义的函数,也可以是公开的函数,如HASH算法等。在另一种可能的实现方式中,生成MAC2的参数也可以不包括RAND,以上仅为示意性说明,本申请对生成MAC2的参数不做限定,具体的,生成MAC2的参数至少包括PLMN/AT。在该种实现方式中,经过安全保护处理后得到的PLMN/AT列表可表示为(PLMN/AT||MAC2)。
本实例中,PLMN/AT也可通过第一MAC进行保护,当通过第一MAC保护PLMN/AT时,下面给出另一种MAC1可能的生成公式:
MAC1=f7K(AMF||SQN||RAND||指示信息||PLMN/AT列表),其中f7为完整性保护函数,与上述f6功能类似,为便于区分使用不同的字母和数字组合表示。在该种实现方式中,MAC1仍用于生成AUTN,并不用于生成新的PLMN/AT列表,PLMN/AT列表可单独发送至UE。
需要说明的是,本实例中也可以使用CK对PLMN/AT列表进行加密保护。
S1205:UDM/APRF向AUSF返回认证信息响应。
本实例中,UDM/APRF向AUSF返回的认证信息响应中携带的参数包括RAND、AUTN1、指示信息以及(PLMN/AT||MAC2)。针对不同的认证方法,认证信息响应中携带不同的其他参数,本申请实施例对认证信息响应中携带的其他信息不做限定。
需要说明的是,本实例中,可通过UDM/ARPF执行对PLMN/AT列表的保护操作,也可通过AUSF执行对PLMN/AT列表的保护操作,上述方法仅以UDM/ARPF对PLMN/AT列表执行保护为例进行说明。当由AUSF执行对PLMN/AT列表的保护操作时,S1204中UDM/ARPF仅生成PLMN/AT列表和MAC1,在该种实现方式中MAC2由AUSF生成。
一种可能的实现方式中,AUSF可通过UDM/APRF发送的Kausf密钥生成MAC2,也可通过由Kausf密钥推衍得到的第四密钥生成MAC2,本申请对此不做限定。以下给出两种可能的生成MAC2的公式:
MAC2=f8Kausf(PLMN/AT||RAND),或MAC2=f8第四密钥(PLMN/AT||RAND),其中f8为完整性保护函数,该函数使用的输入参数包括Kausf,或由Kausf推衍得到的第四密钥。本申请对函数f8不做限定,例如可以是AUSF和UE之间的私有定义的函数,也可以是公开的函数,如HASH算法等。在另一种可能的实现方式中,生成MAC2的参数也可以不包括RAND,以上仅为示意性说明,本申请对生成MAC2的参数不做限定,具体的,生成MAC2的参数至少包括PLMN/AT。
S1206:AUSF向SEAF/AMF发送认证答复消息。
本实例中,认证答复消息中可携带RAND、AUTN1、指示信息以及(PLMN/AT||MAC2)。
S1207:SEAF/AMF向UE发送认证请求。
本实例中,认证请求中可携带RAND、AUTN1、指示信息以及(PLMN/AT||MAC2)。
S1208a:UE验证AUTN1以及MAC2。
S1208b:UE验证AUTN1和/或MAC2失败,向SEAF/AMF发送验证失败消息。
需要说明的是,上述方法中,若对AUTN1进行安全保护时使用的是密钥K,由于在UE侧密钥K存储在USIM中,因此UE通过ME的收发器接收到RAND、指示信息以及AUTN1之后,将RAND、指示信息以及AUTN1发送给USIM进行验证。USIM收到RAND、指示信息以及AUTN1之后,从AUTN1中恢复出SQN,使用SQN,RAND,AMF,指示信息和K计算XMAC值,通过对比XMAC和AUTN1中的MAC1是否相同,可以判断认证是否成功。如果不同则向ME返回认证失败原因,即AUTN1中的MAC1验证失败。如果USIM验证AUTN1中的MAC1失败,则UE向SEAF/AMF发送认证失败消息,携带MAC1失败的原因值,UE启动一个定时器。如果MAC1验证成功,USIM将继续验证SQN是否在正确的范围内,若是,则使用和UDM/ARPF相同的方法计算CK,IK,RES并返回给ME。若SQN不在正确的范围内,则USIM向ME返回同步失败的指示。
本实例中,若生成MAC2时使用密钥K,则由于UE中只有USIM有该密钥,所以ME需要将(PLMN/AT||MAC2)发送给USIM进行验证,USIM使用和UDM/ARPF相同的计算方法生成XMAC2并和MAC2对比,如果不同,则USIM向ME返回验证失败的指示。如果USIM或者ME验证MAC2失败,则UE向SEAF/AMF发送认证失败消息,携带验证失败的原因值,UE启动一个定时器。
本实例中,若生成MAC2时使用密钥IK,或者ME可以从CK和/或IK推衍出来的其他密钥,则ME不需要将PLMN/AT列表发给USIM。在USIM对RAND和AUTN1验证成功之后,ME利用USIM发送的IK,或者利用CK和/或IK计算出和UDM/ARPF相同的密钥,验证MAC2。
本实例中,若生成MAC2时使用密钥Kausf或者第四密钥,由ME对(PLMN/AT||MAC2)进行验证,ME使用和AUSF相同的计算方法生成XMAC2并和MAC2对比,如果不同,则确定验证失败。如果ME验证MAC2失败,则UE向SEAF/AMF发送认证失败消息,携带验证失败的原因值,UE启动一个定时器。
S1209:若S1208a接收到的消息都通过验证,则UE验证PLMN/AT列表中可用的最高优先级网络是否与当前网络匹配。
S1210a:若UE验证PLMN/AT列表中可用的最高优先级网络与当前网络匹配,则继续当前认证流程,向SEAF/AMF发送认证请求响应。
S1210b:若UE验证PLMN/AT列表中可用的最高优先级网络与当前网络不匹配,UE向SEAF/AMF发送消息,指示当前网络非最高优先级的网络,或者发起去附着流程。
S1210c:若UE验证PLMN/AT列表中可用的最高优先级网络与当前网络不匹配,则UE注册到更高优先级的网络。
上述实例一以5G网络架构为例进行说明,该实例同样适用于4G场景,参阅图17所示,在4G场景中,SEAF/AMF由MME代替,UDM/ARPF由HSS代替,4G场景中没有AUSF实体,MME和HSS之间可直接进行交互。故将上述实例应用于4G场景中,区别仅在于省略AUSF与UDM/ARPF之间的交互流程,其它流程与图16中应用于5G场景中的流程相同,详细描述可参见图16,此处不再赘述。
本实例中,通过指示信息指示HPLMN向UE发送PLMN/AT列表,UE可通过该指示信息检测到HPLMN是否有发送PLMN/AT列表。且,利用现有认证过程中的密钥对PLMN/AT列表进行安全保护,可以防止VPLMN修改PLMN/AT列表,不需要引入新的密钥,并且HPLMN可以在UE向VPLMN的注册过程中引导UE注册到更高优先级的网络。
综上所述,本申请实施例提供了一种网络参数的传输方法及装置,在该方法中:第二节点通过第一MAC对指示信息进行了安全保护,故通过该方法可避免第一节点篡改携带于认证答复消息中的指示信息,进而可确保终端设备接收到正确的指示信息,进而可根据该指示信息确认第二节点向终端设备发送了网络选择参数,即使VPLMN丢弃HPLMN通过该VPLMN转发给终端设备的网络选择参数,终端设备仍可确认HPLMN向终端设备发送了网络选择参数,从而提高通信的可靠性。
需要说明的是,图11-图14所示的网络参数的传输装置可实现图15-图17所示的方法,相应的执行步骤可参阅图15-图17,本申请不再赘述。
本领域内的技术人员应明白,本申请实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请中一些可能的实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括本申请实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (85)
1.一种网络参数的传输方法,其特征在于,包括:
终端设备接收第一节点发送的包括认证令牌AUTN的认证请求,所述AUTN中携带指示信息,所述指示信息用于指示第二节点向所述终端设备发送了网络选择参数;
所述终端设备验证所述AUTN携带指示信息后,若确定所述认证请求中包括所述网络选择参数,则根据所述网络选择参数进行网络选择;其中,所述第一节点为所述终端设备请求接入的拜访网中的节点,所述第二节点为所述终端设备归属的归属网中的节点。
2.如权利要求1所述的方法,其特征在于,所述网络选择参数携带于所述AUTN中。
3.如权利要求1所述的方法,其特征在于,所述认证请求中还包括消息认证码MAC,所述MAC用于确保所述网络选择参数的完整性。
4.如权利要求3所述的方法,其特征在于,所述MAC至少根据所述网络选择参数以及第一密钥生成。
5.如权利要求4所述的方法,其特征在于,所述第一密钥为所述终端设备与归属网预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
6.如权利要求4或5所述的方法,其特征在于,所述终端设备根据所述网络选择参数进行网络选择之前,还包括:
所述终端设备根据所述第一密钥以及所述MAC对所述网络选择参数进行验证。
7.如权利要求6所述的方法,其特征在于,所述终端设备根据所述网络选择参数进行网络选择,包括:
所述终端设备若对所述网络选择参数验证通过,则根据所述网络选择参数确定待接入网络,若所述待接入网络与所述终端设备当前接入的网络为同一网络,则向所述第一节点发送认证请求响应。
8.如权利要求1所述的方法,其特征在于,所述终端设备验证所述AUTN携带指示信息后,还包括:
所述终端设备若确定所述认证请求中不包括所述网络选择参数,则向所述第一节点发送认证失败消息,所述认证失败消息携带所述终端设备未接收到所述网络选择参数的原因值。
9.如权利要求8所述的方法,其特征在于,所述终端设备向所述第一节点发送认证失败消息之后,还包括:
所述终端设备启动定时器,若在所述定时器超时前未接收到所述网络选择参数,则将所述终端设备当前所处的激活小区设置为禁止加入的小区。
10.如权利要求1至9任一项所述的方法,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
11.一种网络参数的传输方法,其特征在于,包括:
第二节点设置指示信息,所述指示信息用于指示第二节点向所述终端设备发送了网络选择参数;
所述第二节点将所述指示信息携带在认证令牌AUTN中,并通过认证答复消息将所述AUTN以及网络选择参数发送给第一节点,以使所述第一节点将所述AUTN以及网络选择参数携带在认证请求中发送给所述终端设备;其中,所述第一节点为所述终端设备请求接入的拜访网中的节点,所述第二节点为所述终端设备归属的归属网中的节点。
12.如权利要求11所述的方法,其特征在于,所述网络选择参数携带于所述AUTN中。
13.如权利要求11所述的方法,其特征在于,所述认证答复消息中还包括消息认证码MAC,所述MAC用于确保所述网络选择参数的完整性。
14.如权利要求13所述的方法,其特征在于,所述MAC至少根据所述网络选择参数以及第一密钥生成。
15.如权利要求14所述的方法,其特征在于,所述第一密钥为所述终端设备与归属网预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
16.如权利要求11至15任一项所述的方法,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
17.一种网络参数的传输方法,其特征在于,包括:
终端设备接收第一节点发送的包括认证令牌AUTN的认证请求,所述AUTN中携带指示信息,所述指示信息用于指示第二节点向所述终端设备发送了网络选择参数;
所述终端设备验证所述AUTN携带所述指示信息后,在所述第一节点完成对所述终端设备的认证之后,通过非接入层NAS消息接收所述网络选择参数;其中,所述第一节点为所述终端设备请求接入的拜访网中的节点,所述第二节点为所述终端设备归属的归属网中的节点。
18.如权利要求17所述的方法,其特征在于,所述终端设备验证所述AUTN携带指示信息后,还包括:
所述终端设备启动定时器;
所述通过NAS消息接收所述网络选择参数,包括:
所述终端设备在所述定时器超时之前,通过NAS消息接收所述第一节点发送的所述网络选择参数。
19.如权利要求18所述的方法,其特征在于,所述NAS消息中还包括消息认证码MAC,所述MAC用于确保所述网络选择参数的完整性。
20.如权利要求19所述的方法,其特征在于,所述MAC至少根据所述网络选择参数以及第一密钥生成。
21.如权利要求20所述的方法,其特征在于,所述第一密钥为所述终端设备与归属网预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
22.如权利要求20或21所述的方法,其特征在于,所述终端设备通过NAS消息接收所述网络选择参数之后,还包括:
所述终端设备根据所述第一密钥以及所述MAC对所述网络选择参数进行验证。
23.如权利要求22所述的方法,其特征在于,所述终端设备对所述网络选择参数进行验证之后,还包括:
所述终端设备若对所述网络选择参数验证通过,则根据所述网络选择参数确定待接入网络,若所述待接入网络与所述终端设备当前接入的网络为同一网络,则驻留在当前网络。
24.如权利要求17至23任一项所述的方法,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
25.一种网络参数的传输方法,其特征在于,包括:
第二节点设置指示信息,所述指示信息用于指示第二节点向所述终端设备发送了网络选择参数;
所述第二节点将所述指示信息携带在认证令牌AUTN中,并通过认证答复消息将所述AUTN发送给第一节点,以使所述第一节点将所述AUTN携带在认证请求中发送给所述终端设备;
所述第二节点通过第一消息向所述第一节点发送网络选择参数,以使所述第一节点将所述网络选择参数发送给所述终端设备;其中,所述第一节点为所述终端设备请求接入的拜访网中的节点,所述第二节点为所述终端设备归属的归属网中的节点。
26.如权利要求25所述的方法,其特征在于,所述第一消息中还包括消息认证码MAC,所述MAC用于确保所述网络选择参数的完整性。
27.如权利要求26所述的方法,其特征在于,所述MAC至少根据所述网络选择参数以及第一密钥生成。
28.如权利要求27所述的方法,其特征在于,所述第一密钥为所述终端设备与归属网预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
29.如权利要求25至28任一项所述的方法,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
30.一种网络参数的传输装置,其特征在于,包括处理器、存储器以及输入输出接口;
所述存储器存储有计算机程序;
所述输入输出接口,用于接收所述第一节点发送的包括认证令牌AUTN的认证请求,所述AUTN中携带指示信息,所述指示信息用于指示第二节点向所述装置发送了网络选择参数;
所述处理器,用于调用所述存储器中存储的计算机程序执行:
验证所述AUTN携带指示信息后,若确定所述认证请求中包括所述网络选择参数,则根据所述网络选择参数进行网络选择;其中,所述第一节点为所述装置请求接入的拜访网中的节点,所述第二节点为所述装置归属的归属网中的节点。
31.如权利要求30所述的装置,其特征在于,所述网络选择参数携带于所述AUTN中。
32.如权利要求30所述的装置,其特征在于,所述认证请求中还包括消息认证码MAC,所述MAC用于确保所述网络选择参数的完整性。
33.如权利要求32所述的装置,其特征在于,所述MAC至少根据所述网络选择参数以及第一密钥生成。
34.如权利要求33所述的装置,其特征在于,所述处理器还用于:
在根据所述网络选择参数进行网络选择之前,根据所述第一密钥以及所述MAC对所述网络选择参数进行验证。
35.如权利要求30所述的装置,其特征在于,所述处理器还用于:
在验证所述AUTN携带指示信息后,若确定所述认证请求中不包括所述网络选择参数,则向所述第一节点发送认证失败消息,所述认证失败消息携带所述装置未接收到所述网络选择参数的原因值。
36.如权利要求30至35任一项所述的装置,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
37.一种网络参数的传输装置,其特征在于,包括处理器、存储器以及输入输出接口;
所述存储器存储有计算机程序;
所述处理器,用于调用所述存储器中存储的计算机程序执行:
设置指示信息,将所述指示信息携带在认证令牌AUTN中,所述指示信息用于指示所述装置向终端设备发送了网络选择参数;
所述输入输出接口,用于通过认证答复消息将所述AUTN以及网络选择参数发送给第一节点,以使所述第一节点将所述AUTN以及网络选择参数携带在认证请求中发送给所述终端设备;其中,所述第一节点为所述终端设备请求接入的拜访网中的节点,所述装置为所述终端设备归属的归属网中的节点。
38.如权利要求37所述的装置,其特征在于,所述网络选择参数携带于所述AUTN中。
39.如权利要求37所述的装置,其特征在于,所述认证答复消息中还包括消息认证码MAC,所述MAC用于确保所述网络选择参数的完整性。
40.如权利要求39所述的装置,其特征在于,所述MAC至少根据所述网络选择参数以及第一密钥生成。
41.如权利要求37至40任一项所述的装置,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
42.一种网络参数的传输装置,其特征在于,包括处理器、存储器以及输入输出接口;
所述存储器存储有计算机程序;
所述输入输出接口,用于接收第一节点发送的包括认证令牌AUTN的认证请求,所述AUTN中携带指示信息,所述指示信息用于指示第二节点向所述装置发送了网络选择参数;
所述处理器,用于调用所述存储器中存储的计算机程序执行:
验证所述AUTN携带所述指示信息后,在所述第一节点完成对所述装置的认证之后,通过非接入层NAS消息接收所述网络选择参数;其中,所述第一节点为所述装置请求接入的拜访网中的节点,所述第二节点为所述装置归属的归属网中的节点。
43.如权利要求42所述的装置,其特征在于,所述NAS消息中还包括消息认证码MAC,所述MAC用于确保所述网络选择参数的完整性。
44.如权利要求43所述的装置,其特征在于,所述MAC至少根据所述网络选择参数以及第一密钥生成。
45.如权利要求42至44任一项所述的装置,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
46.一种网络参数的传输装置,其特征在于,包括处理器、存储器以及输入输出接口;
所述存储器存储有计算机程序;
所述处理器,用于调用所述存储器中存储的计算机程序执行:
设置指示信息,将所述指示信息携带在认证令牌AUTN中,所述指示信息用于指示所述装置向所述终端设备发送了网络选择参数;
所述输入输出接口,用于通过认证答复消息将所述AUTN发送给第一节点,以使所述第一节点将所述AUTN携带在认证请求中发送给所述终端设备,还用于通过第一消息向所述第一节点发送网络选择参数,以使所述第一节点将所述网络选择参数发送给所述终端设备;其中,所述第一节点为所述终端设备请求接入的拜访网中的节点,所述装置为所述终端设备归属的归属网中的节点。
47.如权利要求46所述的装置,其特征在于,所述第一消息中还包括消息认证码MAC,所述MAC用于确保所述网络选择参数的完整性。
48.如权利要求47所述的装置,其特征在于,所述MAC至少根据所述网络选择参数以及第一密钥生成。
49.如权利要求46至48任一项所述的装置,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
50.一种网络参数的传输方法,其特征在于,包括:
终端设备接收第一节点发送的认证请求,所述认证请求中携带指示信息,所述指示信息用于指示第二节点向所述终端设备发送了网络选择参数;
所述认证请求中还包括认证令牌AUTN,所述AUTN中包括第一消息认证码MAC,生成所述第一MAC的参数至少包括所述指示信息;
所述终端设备验证所述认证请求中携带指示信息后,若确定所述认证请求中包括所述网络选择参数,则根据所述网络选择参数进行网络选择;其中,所述第一节点为所述终端设备请求接入的拜访网中的节点,所述第二节点为所述终端设备归属的归属网中的节点。
51.如权利要求50所述的方法,其特征在于,生成所述第一MAC的参数还包括所述网络选择参数以及第一密钥。
52.如权利要求50所述的方法,其特征在于,所述网络选择参数携带于所述AUTN中。
53.如权利要求50所述的方法,其特征在于,所述认证请求中还包括第二MAC,所述第二MAC至少根据所述网络选择参数以及第一密钥生成。
54.如权利要求51或53所述的方法,其特征在于,所述第一密钥为所述终端设备与归属网预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
55.如权利要求54所述的方法,其特征在于,所述终端设备根据所述网络选择参数进行网络选择之前,还包括:
所述终端设备根据所述第一密钥和所述第一MAC,或者所述第一密钥和所述第二MAC对所述网络选择参数进行验证。
56.如权利要求55所述的方法,其特征在于,所述终端设备根据所述网络选择参数进行网络选择,包括:
所述终端设备若对所述网络选择参数验证通过,则根据所述网络选择参数确定待接入网络,若所述待接入网络与所述终端设备当前接入的网络为同一网络,则向所述第一节点发送认证请求响应。
57.如权利要求50所述的方法,其特征在于,所述终端设备验证所述认证请求中携带指示信息后,还包括:
所述终端设备若确定所述认证请求中不包括所述网络选择参数,则向所述第一节点发送认证失败消息,所述认证失败消息携带原因值,所述原因值用于指示所述终端设备未接收到所述网络选择参数。
58.如权利要求57所述的方法,其特征在于,所述终端设备向所述第一节点发送认证失败消息之后,还包括:
所述终端设备启动定时器,若在所述定时器超时前未接收到所述网络选择参数,则将所述终端设备当前所处的激活小区设置为禁止加入的小区。
59.如权利要求50至58任一项所述的方法,其特征在于,所述指示信息携带于所述AUTN中。
60.如权利要求59所述的方法,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
61.一种网络参数的传输方法,其特征在于,包括:
第二节点设置指示信息,所述指示信息用于指示第二节点向所述终端设备发送了网络选择参数;
所述第二节点将所述指示信息以及网络选择参数携带在认证答复消息中发送给第一节点,以使所述第一节点将所述指示信息以及所述网络选择参数携带在认证请求中发送给所述终端设备;其中,所述认证答复消息中还包括认证令牌AUTN,所述AUTN中包括第一消息认证码MAC,生成所述第一MAC的参数至少包括所述指示信息;
所述第一节点为所述终端设备请求接入的拜访网中的节点,所述第二节点为所述终端设备归属的归属网中的节点。
62.如权利要求61所述的方法,其特征在于,生成所述第一MAC的参数还包括所述网络选择参数以及第一密钥。
63.如权利要求61所述的方法,其特征在于,所述网络选择参数携带于所述AUTN中。
64.如权利要求61所述的方法,其特征在于,所述认证答复消息中还包括第二MAC,所述第二MAC至少根据所述网络选择参数以及第一密钥生成。
65.如权利要求62或64所述的方法,其特征在于,所述第一密钥为所述终端设备与归属网预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
66.如权利要求61至65任一项所述的方法,其特征在于,所述指示信息携带于所述AUTN中。
67.如权利要求66所述的方法,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
68.一种网络参数的传输装置,其特征在于,包括处理器、存储器以及输入输出接口;
所述存储器存储有计算机程序;
所述输入输出接口,用于接收第一节点发送的认证请求,所述认证请求中携带指示信息,所述指示信息用于指示第二节点向所述装置发送了网络选择参数;所述认证请求中还包括认证令牌AUTN,所述AUTN中包括第一消息认证码MAC,生成所述第一MAC的参数至少包括所述指示信息;
所述处理器,用于调用所述存储器中存储的计算机程序执行:
验证所述认证请求中携带指示信息后,若确定所述认证请求中包括所述网络选择参数,则根据所述网络选择参数进行网络选择;其中,所述第一节点为所述装置请求接入的拜访网中的节点,所述第二节点为所述装置归属的归属网中的节点。
69.如权利要求68所述的装置,其特征在于,生成所述第一MAC的参数还包括所述网络选择参数以及第一密钥。
70.如权利要求68所述的装置,其特征在于,所述网络选择参数携带于所述AUTN中。
71.如权利要求68所述的装置,其特征在于,所述认证请求中还包括第二MAC,所述第二MAC至少根据所述网络选择参数以及第一密钥生成。
72.如权利要求69或71所述的装置,其特征在于,所述第一密钥为所述装置与归属网预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
73.如权利要求71所述的装置,其特征在于,所述处理器还用于:
在根据所述网络选择参数进行网络选择之前,根据所述第一密钥和所述第一MAC,或者所述第一密钥和所述第二MAC对所述网络选择参数进行验证。
74.如权利要求73所述的装置,其特征在于,所述处理器采用如下方式根据所述网络选择参数进行网络选择:
若对所述网络选择参数验证通过,则根据所述网络选择参数确定待接入网络,若所述待接入网络与所述装置当前接入的网络为同一网络,则向所述第一节点发送认证请求响应。
75.如权利要求68所述的装置,其特征在于,所述处理器还用于:
在验证所述认证请求中携带指示信息后,若确定所述认证请求中不包括所述网络选择参数,则控制所述输入输出接口向所述第一节点发送认证失败消息,所述认证失败消息携带原因值,所述原因值用于指示所述装置未接收到所述网络选择参数。
76.如权利要求75所述的装置,其特征在于,所述处理器还用于:
在所述输入输出接口向所述第一节点发送认证失败消息之后,启动定时器,若在所述定时器超时前未接收到所述网络选择参数,则将所述装置当前所处的激活小区设置为禁止加入的小区。
77.如权利要求68至76任一项所述的装置,其特征在于,所述指示信息携带于所述AUTN中。
78.如权利要求77所述的装置,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
79.一种网络参数的传输装置,其特征在于,包括处理器、存储器以及输入输出接口;
所述存储器存储有计算机程序;
所述处理器,用于调用所述存储器中存储的计算机程序执行:
设置指示信息,所述指示信息用于指示所述装置向终端设备发送了网络选择参数;
所述输入输出接口,用于通过认证答复消息将所述指示信息以及网络选择参数发送给第一节点,以使所述第一节点将所述指示信息以及网络选择参数携带在认证请求中发送给所述终端设备;其中,所述认证答复消息中还包括认证令牌AUTN,所述AUTN中包括第一消息认证码MAC,生成所述第一MAC的参数至少包括所述指示信息;所述第一节点为所述终端设备请求接入的拜访网中的节点,所述装置为所述终端设备归属的归属网中的节点。
80.如权利要求79所述的装置,其特征在于,生成所述第一MAC的参数还包括所述网络选择参数以及第一密钥。
81.如权利要求79所述的装置,其特征在于,所述网络选择参数携带于所述AUTN中。
82.如权利要求79所述的装置,其特征在于,所述认证答复消息中还包括第二MAC,所述第二MAC至少根据所述网络选择参数以及第一密钥生成。
83.如权利要求80或82所述的装置,其特征在于,所述第一密钥为所述终端设备与归属网预先存储的第二密钥,或者为根据所述第二密钥推衍得到的第三密钥。
84.如权利要求79至83任一项所述的装置,其特征在于,所述指示信息携带于所述AUTN中。
85.如权利要求84所述的装置,其特征在于,所述指示信息用所述AUTN包括的认证管理域AMF中的至少一个比特表示。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711148391 | 2017-11-17 | ||
CN2017111483911 | 2017-11-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109803262A true CN109803262A (zh) | 2019-05-24 |
CN109803262B CN109803262B (zh) | 2021-05-11 |
Family
ID=66556168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810152316.0A Active CN109803262B (zh) | 2017-11-17 | 2018-02-14 | 一种网络参数的传输方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109803262B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110221567A (zh) * | 2019-07-08 | 2019-09-10 | 中国电力工程顾问集团中南电力设计院有限公司 | 基于5g物联网技术的智能管控系统 |
CN110830985A (zh) * | 2019-11-11 | 2020-02-21 | 重庆邮电大学 | 一种基于信任机制的5g轻量级终端接入认证方法 |
WO2021083012A1 (zh) * | 2019-11-01 | 2021-05-06 | 华为技术有限公司 | 一种保护认证流程中参数的方法及装置 |
CN112825498A (zh) * | 2019-11-01 | 2021-05-21 | 中国移动通信有限公司研究院 | 一种认证向量的生成方法、获取方法及设备 |
WO2021212395A1 (en) * | 2020-04-23 | 2021-10-28 | Qualcomm Incorporated | Restoration of data connectivity after data call failure in non-standalone network |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101193421A (zh) * | 2006-11-23 | 2008-06-04 | 华为技术有限公司 | 小区前向接入信道状态下随机接入控制方法、系统及装置 |
CN101940033A (zh) * | 2008-02-08 | 2011-01-05 | 日本电气株式会社 | 无线电信网络中用于控制用户设备的漫游导向的方法 |
CN102469548A (zh) * | 2010-11-05 | 2012-05-23 | 中兴通讯股份有限公司 | 接入处理方法、装置及系统 |
CN102668642A (zh) * | 2009-10-02 | 2012-09-12 | 诺基亚西门子通信公司 | 网络选择机制 |
WO2014036144A3 (en) * | 2012-08-28 | 2015-07-16 | Mobileum, Inc. | Steering of roaming in lte and legacy network environment |
-
2018
- 2018-02-14 CN CN201810152316.0A patent/CN109803262B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101193421A (zh) * | 2006-11-23 | 2008-06-04 | 华为技术有限公司 | 小区前向接入信道状态下随机接入控制方法、系统及装置 |
CN101940033A (zh) * | 2008-02-08 | 2011-01-05 | 日本电气株式会社 | 无线电信网络中用于控制用户设备的漫游导向的方法 |
CN102668642A (zh) * | 2009-10-02 | 2012-09-12 | 诺基亚西门子通信公司 | 网络选择机制 |
CN102469548A (zh) * | 2010-11-05 | 2012-05-23 | 中兴通讯股份有限公司 | 接入处理方法、装置及系统 |
WO2014036144A3 (en) * | 2012-08-28 | 2015-07-16 | Mobileum, Inc. | Steering of roaming in lte and legacy network environment |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110221567A (zh) * | 2019-07-08 | 2019-09-10 | 中国电力工程顾问集团中南电力设计院有限公司 | 基于5g物联网技术的智能管控系统 |
CN110221567B (zh) * | 2019-07-08 | 2021-10-15 | 中国电力工程顾问集团中南电力设计院有限公司 | 基于5g物联网技术的智能管控系统 |
WO2021083012A1 (zh) * | 2019-11-01 | 2021-05-06 | 华为技术有限公司 | 一种保护认证流程中参数的方法及装置 |
CN112788598A (zh) * | 2019-11-01 | 2021-05-11 | 华为技术有限公司 | 一种保护认证流程中参数的方法及装置 |
CN112825498A (zh) * | 2019-11-01 | 2021-05-21 | 中国移动通信有限公司研究院 | 一种认证向量的生成方法、获取方法及设备 |
CN112825498B (zh) * | 2019-11-01 | 2022-08-12 | 中国移动通信有限公司研究院 | 一种认证向量的生成方法、获取方法及设备 |
CN112788598B (zh) * | 2019-11-01 | 2022-11-11 | 华为技术有限公司 | 一种保护认证流程中参数的方法及装置 |
CN110830985A (zh) * | 2019-11-11 | 2020-02-21 | 重庆邮电大学 | 一种基于信任机制的5g轻量级终端接入认证方法 |
WO2021212395A1 (en) * | 2020-04-23 | 2021-10-28 | Qualcomm Incorporated | Restoration of data connectivity after data call failure in non-standalone network |
Also Published As
Publication number | Publication date |
---|---|
CN109803262B (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109803262B (zh) | 一种网络参数的传输方法及装置 | |
CN108574969B (zh) | 多接入场景中的连接处理方法和装置 | |
EP3576446B1 (en) | Key derivation method | |
US10911948B2 (en) | Method and system for performing network access authentication based on non-3GPP network, and related device | |
JP5392879B2 (ja) | 通信デバイスを認証するための方法および装置 | |
KR102033465B1 (ko) | 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비 | |
CN109560919B (zh) | 一种密钥衍生算法的协商方法及装置 | |
WO2019096075A1 (zh) | 一种消息保护的方法及装置 | |
EP3258718B1 (en) | Gprs system key enhancement method, sgsn device, ue, hlr/hss and gprs system | |
US11432157B2 (en) | Network authentication method, network device, and core network device | |
CN102917332B (zh) | 一种实现移动设备附着的方法及装置 | |
CN111464572B (zh) | 一种会话配置方法及装置 | |
CN112087753B (zh) | 认证的方法、装置及系统 | |
CN110191458B (zh) | 一种网络漫游互通方法、装置和系统 | |
US20180097807A1 (en) | Method and apparatus for performing initial access procedure based on authentication in wireless communication system | |
CN113676904B (zh) | 切片认证方法及装置 | |
US9258711B2 (en) | Wireless communication system and authentication method thereof | |
US20240179525A1 (en) | Secure communication method and apparatus | |
WO2019122495A1 (en) | Authentication for wireless communications system | |
EP2941032A1 (en) | Method and network device for security authentication of mobile communication system | |
CN110536301A (zh) | 一种拒绝消息处理方法及装置 | |
CN115396126A (zh) | Nswo业务的认证方法、设备和存储介质 | |
EP2663125A1 (en) | Mobile terminal, network node server, method and computer program | |
EP4156741A1 (en) | Slice service verification method and apparatus | |
CN108702619A (zh) | 获取、发送用户设备标识的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |