CN109842880A - 路由方法、装置及系统 - Google Patents
路由方法、装置及系统 Download PDFInfo
- Publication number
- CN109842880A CN109842880A CN201910242385.5A CN201910242385A CN109842880A CN 109842880 A CN109842880 A CN 109842880A CN 201910242385 A CN201910242385 A CN 201910242385A CN 109842880 A CN109842880 A CN 109842880A
- Authority
- CN
- China
- Prior art keywords
- message
- instruction
- network element
- udm
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种路由方法、装置及系统,涉及通信技术领域,能够解决当用户迁移到新的用户统一数据管理网元UDM时,用户隐藏标识中的路由指示如果发生变化时,更新用户隐藏标识中的路由指示的问题。该方法包括:认证服务器功能AUSF网元向第一统一数据管理UDM网元发送第一鉴权向量获取请求,若AUSF网元接收到第一UDM网元发送的路由指示RI,则向接入和移动性管理功能AMF网元发送RI。该方法应用在终端更新RI的过程中。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种路由方法、装置及系统。
背景技术
通常,为了确保网络和终端的安全,终端在接入网络时,网络和终端之间需进行双向鉴权,即网络需验证终端的合法性,终端也需验证网络的安全性。在长期演进(Long TermEvolution,LTE)网络中,在双向鉴权完成前,终端和网络侧还没有建立安全上下文时,用户的国际移动用户标识符(International Mobile Subscriber Identifier,IMSI)在空口中是明文传输,导致攻击者可从空口获取IMSI,以进行一系列攻击。
第五代(5th-Generation,5G)移动通信技术为了缓解攻击者利用空口获取的IMSI进行攻击,在双向鉴权完成前,使用加密的用户隐藏标识(Subscription ConcealedIdentifier,SUCI)来代替未加密的用户永久标识(Subscriber Permanent Identifier,SUPI)或者IMSI。终端在接入网络进行鉴权时,需要寻址到用户的归属统一数据管理(unified data management,UDM)网元,并从用户归属的UDM中获取鉴权向量。具体的,在5G网络中,终端在接入网络进行鉴权时,向网络设备发送鉴权请求,并在鉴权请求中携带SUCI。其中,SUCI包含路由指示(Routing Indicator,RI),用以寻址到用户归属的UDM。
目前,通常采用静态配置RI与UDM的对应关系来确保RI寻址到对应的UDM。但是,这种静态配置的方式缺乏灵活性,在5G网络的许多场景中,无法适应5G丰富的业务需求。
发明内容
本申请实施例提供一种路由方法、装置及系统,可以更改SUCI中的RI信息,以更加灵活的寻址到用户归属的UDM,适应5G丰富的业务需求。
为达到上述目的,本申请实施例采用如下技术方案:
第一方面,本申请实施例提供一种路由方法,该方法可以应用于AUSF或者AUSF中的芯片中,该方法包括:认证服务器功能AUSF网元向第一统一数据管理UDM网元发送第一鉴权向量获取请求;若AUSF网元接收到第一UDM网元发送的路由指示RI,则向接入和移动性管理功能AMF网元发送RI。
本申请实施例提供的路由方法,AUSF向第一UDM发送第一鉴权向量获取请求,若AUSF接收到第一UDM发送的RI,则向AMF发送RI。后续,由管理终端的AMF向终端下发RI,使得终端能够更新自身的RI,以便于终端在入网进行鉴权时能够寻址到正确的UDM。
在一种可能的设计中,在AUSF网元向第一UDM网元发送第一鉴权向量获取请求之后,AUSF网元还可以执行如下步骤:
若AUSF网元接收到第一UDM网元发送的重定向消息,则AUSF网元根据重定向消息向第二UDM网元发送第二鉴权向量获取请求;AUSF网元接收第二UDM网元发送的RI;以及AUSF网元向AMF网元发送RI。
可见,采用上述路由方法,即使AUSF将用户的第一鉴权向量获取请求路由到一个非归属UDM(第一UDM)上,由于该第一UDM向AUSF发送重定向消息,AUSF仍能够根据该重定向消息为用户执行下一次寻址归属UDM的操作,提升了寻址成功的概率。
在一种可能的设计中,为了对RI进行完整性保护,AUSF网元执行如下步骤:
AUSF网元根据完整性保护密钥以及RI确定RI的完整性验证码;AUSF网元向AMF网元发送完整性验证码。
可选的,AUSF可基于自身的预设策略生成RI的完整性验证码,预设策略例如包括但不限于接收到UDM网元下发的RI。当然,AUSF网元还可以在接收到UDM网元发送的完整性保护请求消息后,生成RI的完整性验证码,具体的,AUSF网元接收第一UDM网元或第二UDM网元发送的完整性保护请求消息,并在该完整性保护请求消息的触发下生成RI的完整性验证码,其中,完整性保护请求消息用于指示AUSF生成针对RI的完整性验证码。
第二方面,本申请实施例提供一种路由方法,该方法可以应用于UDM或者UDM中的芯片中,该方法包括:
第一统一数据管理UDM网元接收认证服务器功能AUSF网元发送的第一鉴权向量获取请求;响应于第一鉴权向量获取请求,第一UDM网元向AUSF网元发送重定向消息或路由指示RI。
在一种可能的设计中,上述第一UDM向AUSF发送RI的情况具体指的是:当第一UDM网元为用户归属的UDM网元时,第一UDM网元向AUSF网元发送RI。
在一种可能的设计中,上述第一UDM向AUSF发送重定向消息的情况具体指的是:当第一UDM网元不是用户归属的UDM网元时,则第一UDM网元向AUSF网元发送重定向消息。
在一种可能的设计中,第一UDM在终端请求用户数据的过程中指示AUSF生成针对RI的完整性验证码,具体的,第一UDM网元接收AMF网元发送的用户数据获取请求消息;第一UDM网元向AUSF网元发送完整性保护请求消息,完整性保护请求消息用于指示AUSF网元生成针对RI的完整性验证码。
在一种可能的设计中,在第一UDM网元向AUSF网元发送完整性保护请求消息之后,第一UDM网元接收AUSF网元发送的完整性验证码。
可以理解的是,若AUSF在双向鉴权过程中已经生成针对RI的完整性验证码,则在接收到第一UDM发送的完整性保护请求消息后,AUSF直接向第一UDM发送RI完整性验证码,或者,若在接收到第一UDM发送的完整性保护请求消息后,AUSF发现自身还未生成RI的完整性验证码,则此时生成RI的完整性验证码,并向第一UDM发送生成的RI完整性验证码。
其中,上述第一UDM网元向AUSF网元发送RI,包括:第一UDM网元向AUSF网元发送经过完整性验证码保护的RI。
第三方面,本申请实施例提供一种路由方法,该方法可以应用于终端或者终端中的芯片中,该方法包括:
终端接收接入和移动性管理功能AMF网元发送的路由指示RI,并利用RI更新用户隐藏标识SUCI的信息。
采用上述路由方法,终端可以接收网络侧下发的更新后的RI,并更新自身存储的SUCI信息,后续,终端可利用更新后SUCI中包含的RI寻址到用户的归属UDM。
在一种可能的设计中,在对RI进行完整性保护的情况下,若终端接收到RI对应的完整性验证码,则利用完整性验证码对RI进行完整性验证。
其中,终端利用RI更新SUCI的信息,具体可以实现为:若对RI的完整性验证成功,则终端利用RI更新SUCI的信息。
在一种可能的设计中,终端接收AMF发送的RI,具体可以实现为如下步骤:
终端接收AMF发送的非接入层安全模式命令NAS SMC消息,NAS SMC消息携带RI。
采用该路由方法,AMF可以基于SMC的完整性保护机制,对该NAS SMC消息携带的RI进行完整性保护。
第四方面,本申请实施例提供一种路由方法,该方法应用于UDM或者UDM的芯片中,该方法包括:当用户归属的统一数据管理UDM网元由第一UDM变化为第二UDM时,第一UDM网元向接入和移动性管理功能AMF网元发送路由指示RI。
这里,第一UDM向AMF发送的RI为第二UDM对应的RI。
可见,采用上述第一UDM主动发起更新RI的路由方法,当第一UDM获知用户的归属UDM已发生变化,第一UDM可以直接将更新后的用户归属UDM(即第二UDM)对应的RI下发给AMF,节约了中间的信令流程,降低了网络资源开销。
在一种可能的设计中,若第一UDM确定需对RI进行完整性保护,则第一UDM可以执行如下步骤:第一UDM网元向AUSF网元发送完整性保护请求消息,完整性保护请求消息用于指示AUSF生成针对RI的完整性验证码;第一UDM网元接收AUSF网元发送的RI的完整性验证码;第一UDM向AMF网元发送完整性验证码。
第五方面,本申请实施例提供一种路由方法,该方法应用于AUSF或者AUSF芯片中,该方法包括:
认证服务器功能AUSF网元接收第一统一数据管理UDM网元发送的完整性保护请求消息,完整性保护请求消息携带路由指示RI;AUSF网元根据完整性保护密钥和RI生成RI的完整性验证码;AUSF网元向第一UDM网元发送完整性验证码。
第六方面,本申请实施例提供一种路由方法,该方法应用于终端或者终端的芯片中,该方法包括:终端接收接入和移动性管理功能AMF网元发送的路由指示RI;终端利用RI更新用户隐藏标识SUCI的信息。
在一种可能的设计中,若终端接收到RI对应的完整性验证码,也就是对RI进行了完整性保护,则终端利用完整性验证码对RI进行完整性验证。
终端利用RI更新SUCI的信息,具体实现为:若对RI的完整性验证成功,则终端利用RI更新SUCI的信息。
在用户的归属UDM由第一UDM变化为第二UDM时,终端可注销在第一UDM中的相关信息,并重注册到第二UDM上,可选的,终端发起重注册,若终端获知自身存储的RI发生变化,则终端注册到RI所指示的第二UDM。或者,AMF发起重注册,具体的,AMF向终端发送注销请求消息,且注销请求消息携带的原因值指示RI变更,终端在接收该注销请求消息后,注册到RI所指示的第二UDM。
第七方面,本申请实施例提供一种路由装置,该装置设置有处理器和收发器。其中,收发器,用于向第一统一数据管理UDM网元发送第一鉴权向量获取请求;若AUSF网元接收到第一UDM网元发送的路由指示RI,则向接入和移动性管理功能AMF网元发送RI。
在一种可能的设计中,收发器,还用于若接收到第一UDM网元发送的重定向消息,则根据重定向消息向第二UDM网元发送第二鉴权向量获取请求;接收第二UDM网元发送的RI;以及向AMF网元发送RI。
在一种可能的设计中,处理器,用于根据完整性保护密钥以及RI确定RI的完整性验证码;收发器,还用于向AMF网元发送完整性验证码。
在一种可能的设计中,收发器,还用于接收第一UDM网元或第二UDM网元发送的完整性保护请求消息,完整性保护请求消息用于指示AUSF生成针对RI的完整性验证码。
第八方面,本申请实施例提供一种路由装置,该装置设置有处理器和收发器。其中,收发器,用于接收认证服务器功能AUSF网元发送的第一鉴权向量获取请求;响应于第一鉴权向量获取请求,向AUSF网元发送重定向消息或路由指示RI。
在一种可能的设计中,收发器,用于向AUSF网元发送RI,包括:用于当第一UDM网元为用户归属的UDM网元时,向AUSF网元发送RI。
在一种可能的设计中,收发器,用于向AUSF网元发送重定向消息,包括:用于当第一UDM网元不是用户归属的UDM网元时,向AUSF网元发送重定向消息。
在一种可能的设计中,收发器,还用于接收AMF网元发送的用户数据获取请求消息;向AUSF网元发送完整性保护请求消息,完整性保护请求消息用于指示AUSF网元生成针对RI的完整性验证码。
在一种可能的设计中,收发器,还用于向AUSF网元发送完整性保护请求消息;接收AUSF网元发送的完整性验证码;收发器,用于向AUSF网元发送RI,包括:用于向AUSF网元发送经过完整性验证码保护的RI。
第九方面,本申请实施例提供一种路由装置,该装置设置有处理器和收发器。其中,收发器,用于接收接入和移动性管理功能AMF网元发送的路由指示RI;处理器,用于利用RI更新用户隐藏标识SUCI的信息。
在一种可能的设计中,处理器,还用于若收发器接收到RI对应的完整性验证码,则利用完整性验证码对RI进行完整性验证;处理器,用于利用RI更新SUCI的信息,包括:用于若对RI的完整性验证成功,则利用RI更新SUCI的信息。
在一种可能的设计中,收发器,用于接收AMF发送的RI,包括:用于接收AMF发送的非接入层安全模式命令NAS SMC消息,NAS SMC消息携带RI。
第十方面,本申请实施例提供一种路由装置,该装置设置有处理器和收发器。其中,收发器,用于当用户归属的统一数据管理UDM网元由第一UDM变化为第二UDM时,向接入和移动性管理功能AMF网元发送路由指示RI。
在一种可能的设计中,收发器,还用于向AUSF网元发送完整性保护请求消息,完整性保护请求消息用于指示AUSF生成针对RI的完整性验证码;接收AUSF网元发送的RI的完整性验证码;向AMF网元发送完整性验证码。
第十一方面,本申请实施例提供一种路由装置,该装置设置有处理器和收发器。其中,收发器,用于接收第一统一数据管理UDM网元发送的完整性保护请求消息,完整性保护请求消息携带路由指示RI;处理器,用于根据完整性保护密钥和RI生成RI的完整性验证码;收发器,还用于向第一UDM网元发送完整性验证码。
第十二方面,本申请实施例提供一种路由装置,该装置设置有处理器和收发器。其中,收发器,用于接收接入和移动性管理功能AMF网元发送的路由指示RI;处理器,用于利用RI更新用户隐藏标识SUCI的信息。
在一种可能的设计中,处理器,还用于若收发器接收到RI对应的完整性验证码,则利用完整性验证码对RI进行完整性验证;处理器,用于利用RI更新SUCI的信息,包括:用于若对RI的完整性验证成功,则利用RI更新SUCI的信息。
在一种可能的设计中,处理器,还用于若终端中存储的RI发生变化,则将终端注册到RI所指示的第二UDM。
在一种可能的设计中,处理器,还用于若收发器接收到AMF发送的注销请求消息,且注销请求消息携带的原因值指示RI变更时,则将终端注册到RI所指示的第二UDM。
第十三方面,本申请实施例提供一种路由装置,该路由装置具有实现上述第一方面或者第二方面或者第三方面或者第四方面或者第五方面或者第六方面任一项的路由方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十四方面,提供一种路由装置,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该路由装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该路由装置执行如上述第一方面或者第二方面或者第三方面或者第四方面或者第五方面或者第六方面中任一方面中任一项的路由方法。
第十五方面,提供一种路由装置,包括:处理器;处理器用于与存储器耦合,并读取存储器中的指令之后,根据指令执行如上述第一方面或者第二方面或者第三方面或者第四方面或者第五方面或者第六方面中任一项的路由方法。
第十六方面,提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面或者第二方面或者第三方面或者第四方面或者第五方面或者第六方面中任一项的路由方法。
第十七方面,提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面或者第二方面或者第三方面或者第四方面或者第五方面或者第六方面中任一项的路由方法。
第十八方面,提供一种电路系统,电路系统包括处理电路,处理电路被配置为执行如上述第一方面或者第二方面或者第三方面或者第四方面或者第五方面或者第六方面中任一项的路由方法。
第十九方面,提供一种芯片,所述芯片包括处理器,所述处理器和存储器耦合,所述存储器存储有程序指令,当所述存储器存储的程序指令被所述处理器执行时实现上述第一方面或者第二方面或者第三方面或者第四方面或者第五方面或者第六方面任意一项所述的路由方法。
第二十方面,提供一种路由系统,该路由系统包括上述方面的终端(或者终端芯片)、AMF(或者AMF中的芯片)、AUSF(或者AUSF中的芯片)以及UDM(或者UDM中的芯片)。
其中,第二方面至第二十方面中任一种设计方式所带来的技术效果可参见第一方面中不同设计方式所带来的技术效果,此处不再赘述。
附图说明
图1为本申请实施例提供的SUCI的示意图;
图2为本申请实施例提供的5G网络架构示意图;
图3为本申请实施例提供的路由系统的架构示意图;
图4为本申请实施例提供的通信设备的结构示意图;
图5为本申请实施例提供的路由方法的流程图;
图6为本申请实施例提供的路由方法的流程图;
图7为本申请实施例提供的路由方法的流程图;
图8为本申请实施例提供的路由方法的流程图;
图9为本申请实施例提供的路由方法的流程图;
图10为本申请实施例提供的路由方法的流程图;
图11为本申请实施例提供的路由方法的流程图;
图12为本申请实施例提供的路由方法的流程图;
图13为本申请实施例提供的路由装置的结构示意图。
具体实施方式
首先,给出本申请实施例涉及到的技术术语:
SUPI:5G中的用户标识,用于表征用户的真实身份,功能类似于LTE中的IMSI。
SUCI:5G中为了避免使用明文的SUPI容易遭受攻击者窃取的问题,使用公钥对SUPI进行加密,加密后的密文形成SUCI。后续,网络侧设备可利用与加密公钥成对的私钥解密SUCI,得到SUPI,以获知用户的真实身份。如图1所示,为3GPP 23.003中定义的SUCI的结构。其中,SUCI包含长度为3位的移动移动国家码(mobile country code,MCC)、3位的移动网码(mobile network code,MNC)以及RI,MCC用于寻址到用户归属UDM所在的国家,MNC用于寻址到用户归属的UDM所属于的网络(例如UDM属于中国电信,或者UDM属于中国联通),RI用于寻址用户归属的UDM。SUCI中包含的其他信息的详细描述可参见现有技术,本申请实施例对此不再赘述。
本申请实施例所涉及的5G网络架构如下:
如图2所示,该系统包括网络切片选择功能(Network Slice SelectionFunction,NSSF)、网络开放功能(Network Exposure Function,NEF)、网络存储功能(Network Repository Function,NRF)、策略控制功能(Policy Control Function,PCF)、应用功能(Application Function,AF)、统一数据管理(Unified Data Management,UDM)、鉴权服务器功能(Authentication Server Function,AUSF)、接入和移动性管理功能(CoreAccess and Mobility Management Function,AMF)、会话管理功能(Session ManagementFunction,SMF)、接入网(Access Network,AN)网元,其中,AN包括有线接入网和无线接入网(Radio Access Network,RAN)、用户面功能(User Plane Function,UPF)、数据网(datanetwork,DN)网元等网元或设备以及终端。
其中,终端通过无线(例如无线保真(Wireless-Fidelity,WiFi))或有线方式接入AN,终端通过N1与AMF通信;AN通过N3与UPF通信,AN通过N2与AMF通信;UPF通过N4与SMF通信,UPF通过N6与DN网元通信;SMF通过N11(图2中并未示出)与AMF通信,SMF通过N10(图2中并未示出)与UDM通信,SMF通过N7(图2中并未示出)与PCF通信;AMF通过N12(图2中并未示出)与AUSF通信,AUSF通过N13(图2中并未示出)与UDM通信。
可以理解的是,根据5G系统部署的需求,上述网元之间可采用一定方式通信(例如,终端通过N1与AMF通信),上述仅列举了与本申请实施例的技术方案相关的网元之间通信的方式,为简化描述,本申请实施例不再对其他网元之间的通信方式进行赘述。
可选的,本申请实施例中所涉及到的终端(terminal)可以包括各种具有通信功能的手持设备、可穿戴设备、计算设备或连接到调制解调器的其它处理设备;还可以包括个人数字助理(personal digital assistant,PDA)电脑、平板型电脑、膝上型电脑(laptopcomputer)、机器类型通信(machine type communication,MTC)终端、用户设备(userequipment,UE)等。
可选的,图2中的各个网元的名字以及各个网元之间的接口名字只是一个示例,具体实现中各个网元或者各个网元之间的接口的名字可能为其他名字,或者网元也可以称之为实体,本申请实施例对此不作具体限定。核心网的全部或者部分网元可以是物理上的实体网元,也可以是虚拟化的网元,在此不做限定。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。并且,在本申请的描述中,除非另有说明,“多个”是指两个或多于两个。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
在本申请的实施例中,某一网元(例如:A网元)获取来自另一网元(例如:B网元)的信息,可以指A网元直接从B网元接收信息,也可以指A网元经其他网元(例如:C网元)从B网元接收信息。当A网元经C网元从B网元接收信息时,C网元可以对信息进行透传,也可以将信息进行处理,例如:将信息携带在不同的消息中进行传输或者对信息进行筛选,只发送筛选后的信息给A网元。类似的,在本申请的各实施例中,A网元向B网元发送信息,可以指A网元直接向B网元发送信息,也可以指A网元经其他网元(例如:C网元)向B网元发送信息。
此外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
如图3所示,本申请实施例提供一种路由系统300,该路由系统300包括:终端301、AMF 302、AUSF 303以及至少一个UDM 304(图3中仅示例性的给出一个)。
其中,UDM 304,用于接收来自AUSF的获取鉴权向量的请求消息,并根据该请求消息判断自身是否为用户归属的UDM,若自身是用户归属的UDM,则根据本地的策略向AUSF303发送RI,若自身不是用户归属的UDM,则向AUSF 303发送重定向消息,使得AUSF 303将获取鉴权向量的消息重定向到另一UDM,或者该UDM直接向另一UDM发送获取鉴权向量的请求消息。还用于接收AMF发送的获取用户数据的请求消息,并在用户数据获取响应中携带RI,将RI下发给AMF 302。还用于在确定用户的归属UDM发生变化后,主动发起更新终端RI的流程,具体的,UDM 304在确定需更新终端RI时,主动通过AMF 302将RI下发给终端301,以便于终端301更新SUCI中的RI。
AUSF 303,用于向UDM 304发送获取鉴权向量的请求消息,从而在后续流程中获取由UDM 304下发的RI,并在接收到该UDM 304发送的RI后,向AMF 302发送该RI。或者,当接收到图3所示的UDM 304发送的重定向消息后,根据自身的预配置策略向另一UDM发送获取鉴权向量的请求消息,以请求用以寻址用户归属UDM的RI。
AMF 302,用于接收AUSF 303或者UDM304下发的RI,并将该RI下发给终端301。
终端301,用于接收来自AMF 302的RI,并利用该RI更新SUCI的信息。
需要说明的是,图3中仅示出了与本申请实施例技术方案相关的网元之间的连接关系,各个网元之间可能还存在其他连接关系,这里不再赘述。
本申请实施例提供的路由系统可以应用于如图2所示的5G系统或者后续的演进系统中。
可选的,图3中的终端301、AMF 302、AUSF 303或者UDM 304可以分别作为独立设备,还可以在一个设备中实现上述网元的功能,例如可以实现为一个设备内的不同功能模块,本申请实施例对此不作具体限定。可以理解的是,上述功能模块既可以是硬件设备中的网络元件,也可以是在硬件设备上运行的软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能。
例如,本申请实施例中的终端、AMF、AUSF或者UDM可以通过图4中的通信设备来实现。图4所示为本申请实施例提供的通信设备的硬件结构示意图。该通信设备400包括至少一个处理器401,通信线路402,存储器403以及至少一个通信接口404。
处理器401可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路402可包括一通路,在上述组件之间传送信息。
通信接口404,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器403可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路402与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器403用于存储执行本申请实施例方案的计算机执行指令,并由处理器401来控制执行。处理器401用于执行存储器403中存储的计算机执行指令,从而实现本申请下述实施例提供的路由方法。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,处理器401可以包括一个或多个CPU,例如图4中的CPU0和CPU1。
在具体实现中,作为一种实施例,通信设备400可以包括多个处理器。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
可以理解的是,图4仅示出了通信设备的一种示例性的硬件结构示意图,为了实现本申请实施例的技术方案,通信设备400还可能包括其他的组件,本申请实施例并不对此进行限制。
上述的通信设备400可以是一个通用设备或者是一个专用设备。在具体实现中,通信设备400可以是具有如图4中类似结构的设备。本申请实施例不限定通信设备400的类型。
需要说明的是,本申请下述实施例中各个网元之间的消息名字或消息中各参数的名字等只是一个示例,具体实现中也可以是其他的名字,在此统一说明,以下不再赘述。
可选的,本申请实施例提供的路由方法应用于终端与网络侧进行双向鉴权相关的流程中,其中,终端可在不同的场景中与网络侧进行双向鉴权流程,例如,终端注册到网络时、终端位置更新时、终端呼叫处理过程中,下文以终端注册场景中与网络侧进行双向鉴权为例对本申请实施例的路由方法进行说明。
如图5所示,本申请实施例提供一种路由方法,包括如下步骤:
S501、终端向AMF发送注册请求消息(Registration Request)。
相应的,AMF接收终端发送的注册请求消息。
其中,注册请求消息中携带用户的SUCI。
S502、AMF根据SUCI确定AUSF。
其中,可替换的,AMF根据SUCI和第一配置策略确定AUSF。
其中,可替换的,AMF根据SUPI确定AUSF。(如果AMF中存储有SUCI和SUPI的对应关系的话,可获取与SUCI对应的SUPI)。
可选的,在一些场景中,在一些国家或地区,用户数较少,全部用户归属于一个或少数几个UDM,相应的,网络中设置的AUSF的数目可能也较少,可以将RI设置为默认值,此时,RI不用于指向AUSF,RI也不用于指向UDM。或者,在未来的演进场景中,当RI不用于指示UDM时,SUCI中可以不包含RI。在这些场景中,S502可实现为:AMF根据SUCI中的MCC和MNC和第一配置策略选择一个AUSF。
可选的,第一配置策略为选取最邻近的AUSF(或预设区域范围内的AUSF),示例性的,AMF选取距离当前终端最近的AUSF。或者,AMF按照轮询方式为用户选取AUSF,均衡各个AUSF之间的负载。或者,AMF按照AUSF的优先级为用户选取优先级较高的AUSF。
可选的,在另一些场景中,在一些国家或地区,用户数较多,用户分别归属于多个UDM。相应的,需RI来指示AUSF,以及指示用户所归属的UDM。在这种场景中,S502可实现为:AMF根据SUCI中的MCC、MNC以及RI确定AUSF。作为一种可能的实现方式,AMF根据SUCI中的MCC、MNC和RI查询NRF,进而获取NRF中MCC、MNC和RI对应的AUSF。
S503、AMF向该AUSF发送鉴权请求消息。
相应的,AUSF接收AMF发送的鉴权请求消息。
其中,鉴权请求消息携带SUCI。
作为一种可能的实现方式,AMF调用AUSF的Nausf_UEAuthentication_Authenticate Request服务向AUSF发送鉴权请求消息。
S504、AUSF网元根据SUCI或者根据SUCI和第二配置策略确定第一UDM。
与AMF确定一个AUSF的流程类似,当SUCI中的RI不用于指示UDM时,S504实现为:AUSF根据SUCI中的MNC、MCC和第二配置策略(如:根据优先级或者按照轮询方式或者按照就近规则)选择一个第一UDM。在另一些实现方式中,如果每个UDM存储的私钥不相同,为了防止随机寻找的UDM上不存在解密SUCI所用的私钥,可部署一个或者一组缺省的UDM,该一个或多个UDM上包括全部用以解密的私钥,如此,AUSF优先选择该缺省的UDM或者缺省UDM组中的一个UDM。
当SUCI中的RI可以指向UDM时,S504实现为:AUSF根据SUCI中的MNC、MCC以及RI确定第一UDM。当然,AUSF可以根据MNC、MCC以及RI查询NRF,以获取MNC、MCC以及RI对应的第一UDM。
S505、AUSF向第一UDM网元发送第一鉴权向量获取请求。
相应的,第一UDM接收AUSF发送的第一鉴权向量获取请求。
其中,第一鉴权向量获取请求携带SUCI。可选的,第一鉴权向量获取请求携带RI下发指示。
作为一种可能的实现方式,AUSF调用第一UDM的Nudm_UEAuthentication_GetRequest服务向第一UDM发送第一鉴权向量获取请求,以请求从第一UDM获取鉴权向量。
S506、第一UDM使用私钥解密SUCI,得到明文SUPI。
S507、第一UDM判断自身是否为SUPI所指示用户的归属UDM,若否,则执行S508,若是,则执行S511。
作为一种可能的实现方式,第一UDM中存储有所管理用户的SUPI,在第一UDM得到用户的SUPI后,如果经查询发现自身并未存储有该SUPI,则第一UDM确定自身并非用户的归属UDM。
S508、第一UDM网元向所述AUSF网元发送重定向消息。
相应的,AUSF接收第一UDM发送的重定向消息。
作为一种可能的实现方式,第一UDM返回Nudm_UEAuthentication_Get Response服务响应向AUSF发送重定向消息。
可选的,重定向消息携带经第一UDM解密得到的明文SUPI。或者,如果第一UDM中存储有SUPI所指示的用户的归属UDM的寻址信息,则重定向消息可携带用户归属UDM的寻址信息。UDM的寻址信息包括但不限于UDM的全限定域名(Fully Qualified Domain Name,FQDN)、互联网协议(Internet Protocol,IP)地址等。
S509、AUSF网元根据所述重定向消息向第二UDM网元发送第二鉴权向量获取请求。
相应的,第二UDM接收AUSF发送的第二鉴权向量获取请求。
可选的,如上文所描述,若AUSF接收的重定向消息携带经第一UDM解密的明文SUPI,则AUSF根据SUPI确定第二UDM,并向该第二UDM发送第二鉴权向量获取请求。作为另一种可能的实现方式,AUSF根据SUCI中的MCC、MNC和RI查询NRF,进而获取NRF中MCC、MNC和RI对应的UDM。若AUSF接收的重定向消息携带SUPI所指示的用户的归属UDM的寻址信息,则根据该用户归属UDM的寻址信息确定第二UDM,并向第二UDM发送第二鉴权向量获取请求。
可选的,第二鉴权向量获取请求携带RI下发指示。
作为一种可能的实现方式,AUSF调用第二UDM的Nudm_UEAuthentication_GetRequest服务向第二UDM发送第二鉴权向量获取请求。
可见,采用上述路由方法,即使AUSF将用户的第一鉴权向量获取请求路由到一个非归属UDM(第一UDM)上,由于该第一UDM向AUSF发送重定向消息,AUSF仍能够根据该重定向消息为用户执行下一次寻址归属UDM的操作,提升了寻址成功的概率。
S510、第二UDM向AUSF发送RI。
相应的,所述AUSF网元接收所述第二UDM网元发送的RI。
作为一种可能的实现方式,S510实现为:第二UDM返回Nudm_UEAuthentication_Get Response服务响应向AUSF发送第二鉴权向量获取响应,第二鉴权向量获取响应携带RI和鉴权向量(AV)。其中,鉴权向量包含随机数(Random Challenge,RAND)、鉴权令牌(Authentication Token,AUTN)等参数。
可选的,第二UDM在接收到第二鉴权向量获取请求时,根据第二鉴权向量获取请求携带的RI下发指示向AUSF下发RI。或者,第二UDM在接收到第二鉴权向量获取请求后即可下发RI。又或者,当第二UDM接收到AUSF发送的第二向量获取请求,该第二向量获取请求携带的SUCI中RI不用于指示UDM时,又或者,第二UDM接收到AUSF发送的第二鉴权向量获取请求,发现第二鉴权向量获取请求中的RI与第二UDM对应的RI不一致时,为了便于后续终端快速的寻址到归属UDM,第二UDM下发RI。本申请实施例对触发第二UDM下发RI的条件和时机不做限定。
S511、所述第一UDM网元向所述AUSF网元发送RI。
相应的,所述AUSF网元接收所述第一UDM网元发送的RI。
作为一种可能的实现方式,S511实现为:第一UDM返回Nudm_UEAuthentication_Get Response服务响应向所述AUSF网元发送第一鉴权向量获取响应,第一鉴权向量获取响应携带RI和鉴权向量。
参见上文论述,本申请实施例对触发第一UDM下发RI的条件和时机也不做限定。
(可选的)S512、所述AUSF网元根据完整性保护密钥以及所述RI确定所述RI的完整性验证码。
作为一种可能的实现方式,在双向鉴权流程中,AUSF生成与双向鉴权相关的密钥1(如Kausf)、AUSF根据Kausf和密钥参数生成完整性保护密钥(Kri),并根据完整性保护密钥和RI生成RI完整性验证码(Routing Indicator-Message Authentication Code,RI-MAC)。其中,密钥参数为鉴权向量中的随机数和/或一个递增的计数器值(Counter)。相应的,AUSF可根据Kausf和鉴权向量中的随机数计算完整性保护密钥,或者,AUSF根据Kausf和计数器值计算完整性保护密钥,又或者,AUSF根据Kausf、鉴权向量中的随机数以及计数器值计算完整性保护密钥。
其中,可为计数器设置计数递增条件,示例性的,递增条件为AUSF收到UDM发送的完整性保护请求消息,也就是,每次AUSF接收到UDM的完整性保护请求消息时,AUSF中设置的计数器的计数增1。
可选的,为了保护RI更新的计数器(Counter),可以使用完整性保护密钥和Counter计算Counter完整性验证码(Counter-Message Authentication Code,Counter-MAC),其中,需要指出的是,后续实施例出现的Counter以及Counter-MAC,可参考本实施例的解释。
采用该RI完整性保护的方法,AUSF生成RI完整性验证码,能够保证RI在空口传输中不被篡改,提升RI传输的安全性。
S513、AUSF向AMF网元发送所述RI。
相应的,AMF接收AUSF发送的RI。
可选的,AUSF向AMF发送RI的同时发送RI的完整性验证码。其中,若AUSF在S512中利用Kausf和计数器值或者利用Kausf、计数器值、随机数生成完整性保护密钥,则AUSF还可向AMF发送该计数器值(Counter),并且,可选的,还可向AMF发送(Counter-MAC)。
S514、AMF向终端发送RI。
相应的,终端接收AMF发送的RI。
可选的,AMF在向终端发送RI的同时发送RI的完整性验证码。其中,在AUSF利用Kausf和计数器值生成完整性保护密钥的情况下,AMF将来自AUSF的计数器值(Counter),下发给终端,以便终端后续利用该计数器值进行完整性保护的验证,并且,可选的,还可向终端发送Counter-MAC。
在本申请实施例中,按照消息发送的时机,网络侧可采取如下至少3种方式中的任意一种方式来具体实现向终端发送RI的流程:
方式1:AUSF在鉴权过程中通过AMF向终端下发RI。具体的,如图6所示,S513、S514可替换为S613和S614:
S613、AUSF向AMF发送第一鉴权响应。
相应的,AMF接收AUSF发送的第一鉴权响应。
作为一种可能的实现方式,AUSF返回Nausf_UEAuthentication_AuthenticateResponse服务响应向AMF发送第一鉴权响应。
其中,第一鉴权响应携带RI。
可选的,在双向鉴权过程中,如果AMF多次调用AUSF的鉴权服务,AUSF可以在任意一次鉴权服务(如鉴权成功的消息或者其他中间过程的鉴权消息)的响应消息中携带RI,并向AMF下发该RI。
可选的,当使用EAP(Extensible Authentication Protocol可扩展认证协议)鉴权时,例如使用EAP-AKA’(Extensible Authentication Protocol Method for ThirdGeneration Authentication and Key Agreement增强认证和密匙协商机制)时,RI可以在EAP的包中,也可以在EAP的包外,此处不做限定。
可选的,第一鉴权响应携带鉴权向量,也就是,在AMF多次调用AUSF的鉴权服务时,AUSF多次向AMF发送第一鉴权响应,并在多次第一鉴权响应中的某一次第一鉴权响应中携带鉴权向量,当然,如上文所描述,还可以在该次第一鉴权响应中携带RI。
可选的,第一鉴权响应中携带S512中生成的RI完整性验证码。可选的,第一鉴权响应中携带Counter、Counter-MAC。
S614、AMF向终端发送针对网络的鉴权请求消息。
相应的,终端接收AMF发送的针对网络的鉴权请求消息。
其中,该针对网络的鉴权请求消息携带RI。
可选的,该针对网络的鉴权请求消息携带鉴权向量中的部分或者全部参数。可选的,鉴权请求消息携带S512中生成的RI完整性验证码。可选的,鉴权请求消息携带Counter、Counter-MAC。
终端可利用接收到的鉴权向量中的部分参数(例如鉴权向量中的随机数)对网络进行鉴权,在确定网络为合法网络时,终端向AMF发送针对网络的鉴权请求响应消息,以指示AMF对终端进行鉴权,从而完成整个双向鉴权流程。
当然,AUSF还可以在双向鉴权过程中其他任意AUSF和AMF的交互中,将RI下发给AMF,本申请对此不进行限制。
方式2:网络侧基于SMC机制向终端发送RI。具体的,如图7所示,图5中的S513、S514可替换为S713和S714:
S713、AUSF向AMF发送第二鉴权响应。
相应的,AMF接收AUSF发送的第二鉴权响应。
作为一种可能的实现方式,AUSF返回Nausf_UEAuthentication_AuthenticateResponse服务响应,向AMF发送第二鉴权响应。
其中,第二鉴权响应携带RI。
可选的,第二鉴权响应携带S512中AUSF生成的RI完整性验证码。可选的,第二鉴权响应携带Counter、Counter-MAC。
S714、AMF向终端发送NAS SMC消息。
相应的,终端接收AMF发送的NAS SMC消息。
其中,该NAS SMC消息携带RI。
可选的,该NAS SMC消息携带S512中AUSF生成的RI完整性验证码。可选的,NAS SMC消息携带Counter、Counter-MAC。
采用上述在NAS SMC消息中携带RI传输的方法,能够基于SMC自身的完整性保护机制对RI进行完整性保护。
方式3:UDM向终端发送用户签约数据的同时向终端发送RI,也就是说触发UDM下发RI的条件是UDM接收到AMF的用户数据获取请求消息。具体的,以第一UDM为用户归属UDM,且对RI不进行完整性保护为例,如图8所示,图5中的S507至S514可替换为S807至S810:
S807、第一UDM确定自身为SUPI所指示用户的归属UDM,则向AUSF发送第一鉴权向量获取响应。
该第一鉴权向量获取响应携带鉴权向量。
之后,AUSF、AMF、终端之间按照3GPP定义的规范进行双向鉴权,以确保终端和网络的合法性。
S808、在双向鉴权流程后,AMF向第一UDM发送用户数据获取请求消息。
相应的,第一UDM接收AMF发送的用户数据获取请求消息。
作为一种可能的实现方式,AMF调用第一UDM的Nudm_SDM_Get request服务向第一UDM发送用户数据获取请求消息。
其中,用户数据获取请求消息携带SUPI。可选的,用户数据获取请求消息携带RI完整性保护标识,用于指示第一UDM是否对RI进行完整性保护。
S809、若第一UDM确定对RI不进行完整性保护,则向AMF发送用户数据获取响应。
相应的,AMF接收第一UDM发送的用户数据获取响应。
作为一种可能的实现方式,第一UDM返回Nudm_SDM_Get response服务响应向AMF发送用户数据获取响应。
其中,用户数据获取响应携带RI和用户的签约数据。用户的签约数据包括但不限于终端的全球用户身份模块(universal subscriber identity module,USIM)卡的消费套餐、消费套餐相关业务。
可选的,第一UDM根据用户数据获取请求消息携带的RI完整性保护标识判断是否对RI进行保护。示例性的,该RI完整性保护标识的长度为1位,当RI完整性保护标识设置为0时,第一UDM不对RI进行完整性保护。或者第一UDM可根据自身的预配置策略确定是否对RI进行完整性保护,本申请实施例对此不进行限制。这里仅以RI完整性保护标识的长度为1位进行举例,RI完整性保护标识具体采用的格式,以及具体使用多少位比特,每一比特的含义,本申请实施例不做限定。
S810、AMF向终端发送接受注册消息(Registration Accept)。
其中,该接受注册消息携带RI。
或者,如图9所示,在方式3中,在第二UDM为用户归属UDM,且第二UDM对RI进行完整性保护的情况下,则图5中的S507至S514具体的可替换为如下步骤S907至S916:
S907、第一UDM确定自身不是SUPI所指示用户的归属UDM,则向AUSF发送重定向消息。
S908、AUSF向第二UDM发送第二鉴权向量获取请求。
S909、若第二UDM确定自身是SUPI所指示用户的归属UDM,则向AUSF发送第二鉴权向量获取响应。
第二鉴权向量获取响应携带鉴权向量,可选的,若触发第二UDM下发RI的时机和条件为接收到AUSF发送的第二鉴权向量获取请求,则第二鉴权向量获取响应还携带RI。(可选的)S910、AUSF根据完整性保护密钥和RI确定RI完整性验证码。
S907至S910的详细描述可参见图5至图8流程中对应步骤的描述,这里不再赘述。
S911、AMF向第二UDM发送用户数据获取请求消息。
相应的,第二UDM接收AMF发送的用户数据获取请求消息。
作为一种可能的实现方式,AMF调用第二UDM的Nudm_SDM_Get request服务向第二UDM发送用户数据获取请求消息。
其中,用户数据获取请求消息携带SUPI。可选的,用户数据获取请求消息携带RI完整性保护标识。
S912、若第二UDM确定对RI进行完整性保护,则向AUSF发送完整性保护请求消息。
相应的,AUSF接收第二UDM发送的完整性保护请求消息,该消息用户获取RI的请求RI完整性验证码。
可选的,第二UDM根据用户数据获取请求消息携带的RI完整性保护标识判断是否对RI进行保护,示例性的,RI完整性保护标识为1比特位且为1时,第二UDM确定对RI进行完整性保护。或者第二UDM可根据自身的预配置策略确定是否对RI进行完整性保护,本申请实施例对此不进行限制。
可选的,如上文描述,触发第二UDM向AUSF下发RI的条件存在多种可能,若触发第二UDM向AUSF下发RI的条件是第二UDM接收到用户数据获取请求消息,则第二UDM在完整性保护请求消息中携带RI,该RI用以AUSF生成RI完整性验证码。
S913、AUSF判断是否已经生成RI的完整性验证码,若AUSF接收到的第二鉴权向量获取响应携带RI,并且AUSF已执行S910生成RI完整性验证码,则向第二UDM发送RI完整性验证码。
可选的,在AUSF向第二UDM发送RI完整性验证码的同时,还可向第二UDM下发Counter、Counter-MAC。
S914、若AUSF中不存在已生成的RI完整性验证码,则生成RI完整性验证码,并向第二UDM发送新生成的RI完整性验证码。
可选的,在AUSF向第二UDM发送RI完整性验证码的同时,还可向第二UDM下发Counter、Counter-MAC。
其中,以下两种情况下,AUSF中不存在已生成的RI完整性验证码:
1、第二UDM在第二鉴权向量获取响应中并未携带RI。
2、第二UDM在第二鉴权向量获取响应中携带RI,AUSF接收到该RI,但并未利用该RI生成RI完整性验证码。
S915、第二UDM向AMF发送用户数据获取响应,该用户数据获取响应携带RI、用户数据。可选的,该用户数据获取响应携带RI-MAC、Counter、Counter–MAC。
相应的,AMF接收第二UDM发送的用户数据获取响应。
作为一种可能的实现方式,第二UDM返回Nudm_SDM_Get response服务响应向AMF发送用户数据获取响应。
S916、AMF向终端发送接受注册消息(Registration Accept)。
相应的,终端接收AMF发送的接受注册消息。
其中,该接受注册消息携带RI和RI完整性验证码。
需要说明的是,在网络侧通过上述3种方式中的任意一种向终端下发RI后,终端还可以执行S515:
S515、终端利用接收到的所述RI更新SUCI的信息。
其中,S515中终端更新SUCI的信息存在两种情况:
情况1:若终端接收到的RI未经过完整性保护,则终端直接利用RI更新SUCI的信息。
通常,终端包括移动设备(The Mobile Equipment,ME)模块和USIM卡。其中,ME用于提供应用和服务,USIM用于提供用户身份识别。相应的,终端可将更新的RI写入ME或者写入USIM卡。具体的,终端调用读写接口将USIM卡或ME中SUCI包含的RI位更新为所接收的RI。
情况2:若所述终端接收到所述RI对应的完整性验证码,则利用所述RI完整性验证码对所述RI进行完整性验证,当对所述RI的完整性验证成功后,所述终端利用所述RI更新SUCI的信息。具体的,终端执行上述生成RI完整性验证码的逆操作,利用Kausf和密钥参数生成完整性保护密钥,再利用生成的完整性保护密钥以及接收的RI计算一个X-MAC。若X-MAC与终端接收的RI-MAC的值一致,则说明RI并未经过第三方篡改,终端利用该RI更新SUCI的信息。其中,终端使用的密钥参数与AUSF生成RI完整性验证码时使用的密钥参数相同,也就是说,若AUSF利用鉴权向量中的随机数和Kausf生成完整性保护密钥,则终端在验证RI是否被第三方篡改时,也利用鉴权向量中的随机数和终端中的Kausf生成完整性保护密钥,若AUSF利用Kausf和计数器值生成完整性保护密钥,则终端也利用Kausf和接收来自AUSF的计数器值计算完整性保护密钥。
可选的,当终端接收到Counter-MAC,则对Counter进行完整性验证,若验证通过,说明Counter未受到篡改,此时,若终端发现该Counter值大于终端本地存储的Counter值,说明终端接收到的Counter是网络侧新下发的,则终端进一步对RI进行完整性验证,当RI完整性验证通过后,终端利用该RI更新SUCI的信息。相应的,终端更新本地的Counter值。
本申请实施例提供的路由方法,AUSF向第一UDM发送第一鉴权向量获取请求,若AUSF接收到第一UDM发送的RI,则向AMF发送RI。后续,由管理终端的AMF向终端下发RI,使得终端能够更新自身的RI,以便于终端在入网进行鉴权时能够寻址到正确的UDM。
需要说明的是,本申请实施例中,网元之间收发的多个信息可携带在一条消息中传输,也可以携带在不同的消息中传输,本申请实施例对此不进行限制。
本申请实施例还提供另一种路由方法,当第一UDM接收到第一鉴权向量获取请求,并确定自身不是用户的归属UDM时,还可以由第一UDM向第二UDM发送第二鉴权向量获取请求。具体的,如图10所示,上述S508至S510可替换为如下步骤:
S1008、第一UDM向第二UDM发送第二鉴权向量获取请求。
作为一种可能的实现方式,第一UDM调用第二UDM的Nudm_UEAuthentication_GetRequest服务向第二UDM发送第二鉴权向量获取请求。
S1009、第二UDM向第一UDM发送第二鉴权向量获取响应。
作为一种可能的实现方式,第二UDM返回Nudm_UEAuthentication_Get Response服务响应向第一UDM发送第二鉴权向量获取响应。
S1010、第一UDM向AUSF发送第二鉴权向量获取响应。
作为一种可能的实现方式,第一UDM返回Nudm_UEAuthentication_Get Response服务响应向AUSF发送第二鉴权向量获取响应。
第二鉴权向量获取请求、第二鉴权向量获取响应的详细描述可参见上文,这里不再赘述。
采用该路由方法,第一UDM可确定一个第二UDM,并直接向该第二UDM发送第二鉴权向量获取请求,无需其他网元的中间转发、处理,降低了网元之间的传输时延。
本申请实施例还提供另一种路由方法,应用于空中下载(Over-the-Air,OTA)平台,如图11所示,该方法包括:
S1101、操作维护(operation&maintenance,OM)设备向OTA平台发送待修改的SUPI以及RI。
S1102、OTA平台修改相应SUPI的RI信息。
示例性的,OTA平台向终端发送SMC消息,该SMC消息用于指示终端更新RI。
S1103、终端更新RI。
S1104、终端向OTA平台发送更新结果。
本申请实施例还提供一种路由方法,初始时用户注册到第一UDM,后续由于业务需求,用户迁移到第二UDM,在这种场景下,第一UDM主动发起更新RI的流程。
举例来说,第一UDM确定需要修改终端的RI信息,则向AMF发送修改过的RI。可选的,再向AMF发送所述修改过的RI之前,还可以对修改过的RI进行完整性保护。
具体的,如图12所示,该方法包括如下步骤:
S1201、第一UDM因为某种原因确定需要修改终端的RI信息,如用户的UDM调整而导致的RI修改。
S1202、第一UDM根据本地的策略判断是否对RI进行完整性保护,若否,执行S1203,若是,执行S1204。
S1203、第一UDM向AMF发送RI。
相应的,AMF接收第一UDM发送的RI。
S1204、第一UDM向AUSF发送完整性保护请求消息。
相应的,AUSF接收第一UDM发送的完整性保护请求消息。
其中,该完整性保护请求消息携带第二UDM对应的RI。
S1205、AUSF根据完整性保护密钥以及第二UDM对应的RI生成RI-MAC,可选的,根据Counter和完整性保护密钥生成Counter-MAC。
S1206、AUSF向第一UDM发送完整性保护响应。
相应的,第一UDM接收AUSF发送的完整性保护响应。
其中,完整性保护响应携带RI-MAC、Counter(可选的)以及Counter-MAC(可选的)。
S1207、第一UDM向AMF发送通知消息。
相应的,AMF接收第一UDM发送的通知消息。
作为一种可能的实现方式,第一UDM使用Nudm_SDM_Notification request服务向AMF发送通知消息。
其中,该通知消息携带RI、RI-MAC(可选的)、Counter(可选的)以及Counter-MAC(可选的)。
S1208、AMF向终端发送配置修改请求。
相应的,终端接收AMF发送的配置修改请求。
该配置修改请求携带RI、RI-MAC(可选的)、Counter(可选的)以及Counter-MAC(可选的)。
S1209、终端更新RI。
可选的,若终端接收到RI对应的RI-MAC,则终端对RI-MAC进行完整性验证,验证通过后,终端更新RI。
可选的,若终端接收到Counter、Counter-MAC,则终端先对Counter-MAC进行完整性验证,以确认接收到的Counter值大于本地存储的Counter值,验证通过后,再对RI-MAC进行完整性验证,最终确认RI的值未遭受篡改。
S1210、终端向AMF发送配置修改响应。
相应的,AMF接收终端发送的配置修改响应。
S1211、AMF向第一UDM发送通知响应。
相应的,第一UDM接收AMF发送的通知响应。
作为一种可能的实现方式,AMF返回Nudm_SDM_Notification response服务响应向第一UDM发送通知响应。
该通知响应用于通知第一UDM上述终端的RI更新成功。
S1212、终端与第一UDM之间进行注销流程。
终端更新RI后,可选的,主动向第一UDM发起注销流程。
或者,在另一种可选的实现方式中,在S1212中,可由第一UDM发起注销流程。具体的,第一UDM使用Nudm_UECM_Deregistration Notification服务向AMF发送重注册通知消息,AMF向终端发送Deregistration Request message注销请求消息,该注销请求消息携带的原因值为RI变更,终端接收该携带原因值为RI变更的注销请求消息,并完成在第一UDM中的注销。
S1213、终端使用更新的RI注册到所归属的第二UDM上。
终端向第二UDM发送注册请求消息,以请求注册到第二UDM。其中,注册请求消息携带第二UDM对应的RI。终端通过发起注册请求消息注册到UDM的具体流程可参见现有技术,本申请实施例不再进行赘述。
其中,图12的方法流程中存在与上述图5至图11所示方法流程中相似的步骤,这些步骤的详细描述可参见上文,这里不再赘述。
另外,在本发明的另一个实施例中,提供了一种更新终端内参数的方法。
可以理解的是,终端包括ME(Mobile Equipment,移动终端)和USIM。其中,更新参数主要包括两类:USIM参数(即USIM内需要更新的参数)和ME参数(即ME内需要更新的参数)。
其中,USIM参数为RI信息,切片选择参数,切片ID,公钥标识,公钥参数,NSSAI(Network Slice Selection Assistance Information,切片选择辅助信息),S-NSSAI(Single-Network Slice Selection Assistance Information,单个切片选择辅助信息),Configured NSSAI(Configured Network Slice Selection Assistance Information,配置的切片选择辅助信息),Requested NSSAI(Requested Network Slice SelectionAssistance Information,请求的切片选择辅助信息),封闭接入群组标识,封闭群组标识,封闭用户群组标识,群组标识,用户群组标识,网络群组标识等参数中的至少一种;
其中,ME参数为RI信息,切片选择参数,切片ID,公钥标识,公钥参数,NSSAI(Network Slice Selection Assistance Information,切片选择辅助信息),S-NSSAI(Single-Network Slice Selection Assistance Information,单个切片选择辅助信息),Configured NSSAI(Configured Network Slice Selection Assistance Information,配置的切片选择辅助信息),Requested NSSAI(Requested Network Slice SelectionAssistance Information,请求的切片选择辅助信息),封闭接入群组标识,封闭群组标识,封闭用户群组标识,群组标识,用户群组标识,网络群组标识等参数中的至少一种。
另外,进一步需要指出的是,更新终端内参数的原因可以是:用户的UDM调整而导致USIM卡和/或ME内的参数修改。
具体的,所述更新终端内参数的方法包括:
S1301、第一UDM向AMF发送第一通知消息。
相应的,AMF接收第一UDM发送的通知消息。
作为一种可能的实现方式,第一UDM使用Nudm_SDM_Notification request服务向AMF发送通知消息。
可选的,所述第一通知消息包括更新参数(USIM参数和/或ME参数)。
可选的,所述第一通知消息包括USIM参数和第一安全参数。其中,需要指出的是,第一安全参数是第一UDM根据第一UDM与USIM之间的共享密钥和USIM参数计算得到的。所述共享密钥可以为初始配置的密钥或者认证中生成的密钥,例如OTA(Over The Air,空中)密钥,认证根密钥,CK(Cipher Key,加密密钥),IK(Integrity Key,完整性密钥),MSK(MasterSession Key,主会话密钥),EMSK(Extended Master Session Key,扩展的主会话密钥)等的至少一项。所述第一安全参数可以包括USIM参数和USIM校验参数。其中USIM校验参数用于USIM校验第一安全参数中USIM参数的正确性。
S1302、AMF向终端发送第二通知消息;
其中,该第二通知消息可以是下行NAS消息。
该第二通知消息携带更新参数、第一安全参数、Update-MAC(可选的)、Counter(可选的)。
S1303、所述终端接收所述第二通知消息;
S1304、所述终端根据所述第二通知消息对所述终端内的参数进行更新。
另外,可选的,在步骤S1301之前,所述方法还包括:第一UDM与AUSF进行交互以获取Update MAC。所述Update MAC用于对USIM参数进行完整性保护。
具体的所述第一UDM与AUSF进行交互以获取Update MAC,包括S1305-1307.
S1305、所述第一UDM向AUSF发送保护请求消息。
相应的,AUSF接收第一UDM发送的保护请求消息。
可选的,该保护请求消息携带USIM参数。
可选的,该保护请求消息携带USIM参数和第一安全参数。
可选的,该保护请求消息携带第一安全参数。
可选的,该保护请求消息中还可能包括期望的USIM卡响应;
可选的,该保护请求消息中还可能包括期望的UE响应。
S1306、所述AUSF根据所述保护请求消息生成Update-MAC。
可选的,所述AUSF根据USIM参数和第一安全参数生成Update-MAC。
可选的,所述AUSF根据第一安全参数生成Update-MAC。
可选的,所述AUSF根据Counter(AUSF存储的计数值),USIM参数和第一安全参数生成Update-MAC。
可选的,所述AUSF根据保护密钥,Counter(AUSF存储的计数值),USIM参数和第一安全参数生成Update-MAC。
可选的,所述AUSF根据Counter(AUSF存储的计数值),第一安全参数生成Update-MAC。
可选的,所述AUSF根据保护密钥,Counter(AUSF存储的计数值),第一安全参数生成Update-MAC。
其中保护密钥为UE与AUSF共享的密钥,这里保护密钥可以为初始配置的密钥,或者认证中生成的密钥,例如Kausf密钥等。
可选的,AUSF根据所述Counter和保护密钥生成Counter-MAC。所述Counter-MAC用于对所述Counter进行完整性保护。另外,需要指出的是,Counter-MAC的计算参数输入还可能包括期望的USIM响应。Counter-MAC的计算参数输入还可能包括期望的UE响应
S1307、所述AUSF向第一UDM发送保护响应。
相应的,第一UDM接收AUSF发送的保护响应。
其中,保护响应携带Update-MAC。
可选的,所述保护响应还可能包括Counter和/或Counter-MAC。
相应的,第一UDM接收到保护响应之后,在向AMF发送的第一通知消息中包括Update-MAC。当然,也有可能还会包括从AUSF接收到的Counter。可以理解的是,如果AMF接收到的第一通知消息中包括Update-MAC和/或Counter,那么AMF会将这些参数添加在第二通知消息中,通过第二通知消息发送给所述终端;当然也有可能通过其他消息将接收到的参数发送给所述终端。
相应的,如果终端接收到Update-MAC,则终端对Update-MAC进行完整性验证,验证通过后,会进行USIM参数更新。
可选的,USIM参数更新包括:终端会把接收到的USIM参数发送给USIM卡以使得所述USIM按照所述USIM参数进行内部参数的更新。
可选的,USIM参数更新包括:终端把第一安全参数发送给USIM卡,USIM卡对所述第一安全参数进行验证,验证成功之后,会向ME发送响应消息USIM卡响应。当然,USIM卡对所述第一安全参数验证成功后,会更新USIM卡中的参数。
可选的,完整性验证的方式可以为:若终端接收到Counter、则终端先对Counter进行校验,以确认接收到的Counter值大于本地存储的Counter值。验证通过后,按照与AUSF相同的计算方式,计算终端侧的UE-Update-MAC。若UE-Update-MAC与接收到的Update-MAC相同,则验证成功,最终确认更新参数和第一安全参数未遭受篡改。
可选的,完整性验证的方式可以为:终端按照与AUSF相同的计算方式,计算终端侧的UE-Update-MAC。若UE-Update-MAC与接收到的Update-MAC相同,则验证成功,最终确认更新参数和第一安全参数未遭受篡改。
进一步可选的,所述终端更新完USIM参数之后,所述终端会向所述第一UDM进行反馈。具体的,所述反馈的方法具体的包括步骤S1308-1310。
S1308、终端向AMF发送第一反馈消息。
其中,所述第一反馈消息可以是上行NAS消息。
相应的,AMF接收终端发送的上行NAS消息。
所述消息包括UE-Counter-MAC;其中,所述UE-Counter-MAC是对UE侧接收到的计数值的完整性保护。可选的,还包括USIM响应;可选的,还包括UE的响应。
其中,所述UE-Counter-MAC是根据保护密钥以及接收到的Counter生成的。可选的,USIM卡响应和/或UE的响应也是生成UE-Counter-MAC可选参数。
S1309、AMF向第一UDM发送第二反馈消息。
相应的,第一UDM接收AMF发送的通知响应。
所述消息包括UE-Counter-MAC;可选的,还包括USIM响应;可选的,还包括UE的响应。
作为一种可能的实现方式,AMF返回Nudm_SDM_Notification response服务响应向第一UDM发送通知响应。
S1310、第一UDM接收AMF发送的通知消息。
第一UDM校验接收到的UE-Counter-MAC与从AUSF接收到的Counter-MAC是否相同。若相同,则代表UE已完成更新参数和第一安全参数的更新。
上述流程中,Update-MAC,UE-Update-MAC,Counter-MAC,UE-Counter-MAC的计算函数适用任意消息验证码函数,例如密钥相关的哈希运算消息认证码,密钥推衍函数等不做限制。上述流程以USIM进行了描述,也可以为其他UICC,不做限制。
另外,在本发明的另一个实施例中,提供了一种更新终端内参数的方法。
可以理解的是,终端包括ME(Mobile Equipment,移动终端)和USIM。其中,更新参数主要包括两类:USIM参数(即USIM内需要更新的参数)和ME参数(即ME内需要更新的参数)。
其中,USIM参数为RI信息,切片选择参数,切片ID,公钥标识,公钥参数,NSSAI(Network Slice Selection Assistance Information,切片选择辅助信息),S-NSSAI(Single-Network Slice Selection Assistance Information,单个切片选择辅助信息),Configured NSSAI(Configured Network Slice Selection Assistance Information,配置的切片选择辅助信息),Requested NSSAI(Requested Network Slice SelectionAssistance Information,请求的切片选择辅助信息),封闭接入群组标识,封闭群组标识,封闭用户群组标识,群组标识,用户群组标识,网络群组标识等参数中的至少一种;
其中,ME参数为RI信息,切片选择参数,切片ID,公钥标识,公钥参数,NSSAI(Network Slice Selection Assistance Information,切片选择辅助信息),S-NSSAI(Single-Network Slice Selection Assistance Information,单个切片选择辅助信息),Configured NSSAI(Configured Network Slice Selection Assistance Information,配置的切片选择辅助信息),Requested NSSAI(Requested Network Slice SelectionAssistance Information,请求的切片选择辅助信息),封闭接入群组标识,封闭群组标识,封闭用户群组标识,群组标识,用户群组标识,网络群组标识等参数中的至少一种。
另外,进一步需要指出的是,更新终端内参数的原因可以是:用户的UDM调整而导致USIM卡和/或ME内的参数修改。
具体的,所述更新终端内参数的方法包括:
S1401、第一UDM向AMF发送第一通知消息。
相应的,AMF接收第一UDM发送的通知消息。
作为一种可能的实现方式,第一UDM使用Nudm_SDM_Notification request服务向AMF发送通知消息。
可选的,所述第一通知消息包括更新参数(USIM参数和/或ME参数)。
可选的,所述第一通知消息包括更新参数和第一安全参数。其中,需要指出的是,第一安全参数是第一UDM根据第一UDM与USIM之间的共享密钥和USIM参数计算得到的。所述共享密钥可以为初始配置的密钥或者认证中生成的密钥,例如OTA密钥,认证根密钥,CK,IK,MSK,EMSK等的至少一项。所述第一安全参数可以包括USIM参数和USIM校验参数。其中USIM校验参数用于USIM校验第一安全参数中USIM参数的正确性。
S1402、AMF向终端发送第二通知消息;
其中,该第二通知消息可以是下行NAS消息。
该第二通知消息携带更新参数、第一安全参数(可选的)、Update-MAC(可选的)、Counter(可选的)。
S1403、所述终端接收所述第二通知消息;
S1404、所述终端根据所述第二通知消息对所述终端内的参数进行更新。
另外,可选的,在步骤S1301之前,所述方法还包括:第一UDM与AUSF进行交互以获取Update MAC。所述Update MAC用于对更新参数进行完整性保护。
具体的所述第一UDM与AUSF进行交互以获取Update MAC,包括S1405-1407.
S1405、所述第一UDM向AUSF发送保护请求消息。
相应的,AUSF接收第一UDM发送的保护请求消息。
可选的,若更新参数中包括USIM参数,则第一UDM首先根据第一UDM与USIM的共享密钥和USIM参数,计算得到第一安全参数。所述安全参数1可以包括USIM参数和USIM校验参数。其中USIM校验参数用于USIM校验安全参数中USIM参数的正确性。
可选的,该保护请求消息携带更新参数和第一安全参数。
可选的,该保护请求消息携带更新参数。
可选的,该保护请求消息中还可能包括期望的USIM卡响应;
可选的,该保护请求消息中还可能包括期望的UE响应。
S1406、所述AUSF根据所述保护请求消息生成Update-MAC。
可选的,所述AUSF根据更新参数和/或第一安全参数生成Update-MAC。
可选的,所述AUSF根据保护密钥,Counter(AUSF存储的计数值),更新参数生成Update-MAC。
可选的,所述AUSF根据保护密钥,Counter(AUSF存储的计数值),更新参数和第一安全参数生成Update-MAC。
其中保护密钥为UE与AUSF共享的密钥,这里保护密钥可以为初始配置的密钥,或者认证中生成的密钥,例如Kausf密钥等。
可选的,AUSF根据所述Counter和保护密钥生成Counter-MAC。所述Counter-MAC用于对所述Counter进行完整性保护。另外,需要指出的是,Counter-MAC的计算参数输入还可能包括期望的USIM响应。Counter-MAC的计算参数输入还可能包括期望的UE响应
S1407、所述AUSF向第一UDM发送保护响应。
相应的,第一UDM接收AUSF发送的保护响应。
其中,保护响应携带Update-MAC。
可选的,所述保护响应还可能包括Counter和/或Counter-MAC。
相应的,第一UDM接收到保护响应之后,在向AMF发送的第一通知消息中包括Update-MAC。当然,也有可能还会包括从AUSF接收到的Counter。可以理解的是,如果AMF接收到的第一通知消息中包括Update-MAC和/或Counter,那么AMF会将这些参数添加在第二通知消息中,通过第二通知消息发送给所述终端;当然也有可能通过其他消息将接收到的参数发送给所述终端。
相应的,如果终端接收到Update-MAC,则终端对Update-MAC进行完整性验证,验证通过后,会进行更新参数的更新。
根据接收到更新参数中的ME参数,终端更新ME内存储的对应参数。若第二通知消息中还包含第一安全参数,则发送第一安全参数至终端内USIM。
可选的,USIM参数更新包括:终端会把接收到的USIM参数发送给USIM卡以使得所述USIM按照所述USIM参数进行内部参数的更新。之后USIM卡会向ME发送响应消息USIM卡响应。
可选的,USIM参数更新包括:终端把第一安全参数发送给USIM卡,USIM卡对所述第一安全参数进行验证,验证成功之后,会向ME发送响应消息USIM卡响应。当然,USIM卡对所述第一安全参数验证成功后,会更新USIM卡中的参数。
可选的,完整性验证的方式可以为:若终端接收到Counter、则终端先对Counter进行校验,以确认接收到的Counter值大于本地存储的Counter值。验证通过后,按照与AUSF相同的计算方式,计算终端侧的UE-Update-MAC。若UE-Update-MAC与接收到的Update-MAC相同,则验证成功,最终确认更新参数和第一安全参数未遭受篡改。
可选的,完整性验证的方式可以为:终端按照与AUSF相同的计算方式,计算终端侧的UE-Update-MAC。若UE-Update-MAC与接收到的Update-MAC相同,则验证成功,最终确认更新参数和第一安全参数未遭受篡改。
进一步可选的,所述终端更新完USIM参数之后,所述终端会向所述第一UDM进行反馈。具体的,所述反馈的方法具体的包括步骤S1408-1410。
S1408、终端向AMF发送第一反馈消息。
其中,所述第一反馈消息可以是上行NAS消息。
相应的,AMF接收终端发送的上行NAS消息。
所述消息包括UE-Counter-MAC;其中,所述UE-Counter-MAC是对UE侧接收到的计数值的完整性保护。可选的,还包括USIM响应;可选的,还包括UE的响应。
其中,所述UE-Counter-MAC是根据保护密钥以及接收到的Counter生成的。可选的,USIM-Response和/或UE的响应也是生成UE-Counter-MAC可选参数。
S1409、AMF向第一UDM发送第二反馈消息。
相应的,第一UDM接收AMF发送的通知响应。
所述消息包括UE-Counter-MAC;可选的,还包括USIM响应;可选的,还包括UE的响应。
作为一种可能的实现方式,AMF返回Nudm_SDM_Notification response服务响应向第一UDM发送通知响应。
S1410、第一UDM接收AMF发送的通知消息。
第一UDM校验接收到的UE-Counter-MAC与从AUSF接收到的Counter-MAC是否相同。若相同,则代表UE已完成更新参数和/或第一安全参数的更新。
上述流程中,Update-MAC,UE-Update-MAC,Counter-MAC,UE-Counter-MAC的计算函数适用任意消息验证码函数,例如密钥相关的哈希运算消息认证码,密钥推衍函数等不做限制。上述流程以USIM进行了描述,也可以为其他UICC,不做限制。
另外,需要指出的是,针对上述流程,可以完成USIM参数的更新,也可以完成ME参数的更新,还可以同时完成USIM参数和ME参数的更新。
举例来说,更新参数中可能仅包括ME参数,或者仅包括USIM参数。
举例来说:更新参数中可能还包括USIM和ME都需要更新的参数。UDM可以将此USIM和ME都需要更新的参数作为第一安全参数计算的输入参数,得到第一安全参数;同时将此参数发送给AUSF,以使AUSF将此USIM和ME都需要更新的参数作为Update-MAC计算的输入。另外,UDM也会将此参数发送给UE,以使UE将USIM和ME都需要更新的参数作为UE-Update-MAC计算的输入,得到UE-Update-MAC。通过UE-Update-MAC和Update-MAC的比对,进而校验Update-MAC的正确性。若校验成功,则执行ME内相关参数的更新;另外将第一安全参数发送给USIM。
举例来说:更新参数中可能还包括USIM和ME都需要更新的参数。UDM可以将此参数作为第二安全参数计算的输入参数,得到第二安全参数;同时将此参数和第二安全参数发送给AUSF,以使AUSF将此参数和第二安全参数作为Update-MAC计算的输入。同时UDM也将USIM和ME都需要更新的参数和第二安全参数发送给UE。UE将USIM和ME都需要更新的参数和第二安全参数作为UE-Update-MAC计算的输入,得到UE-Update-MAC。通过UE-Update-MAC和Update-MAC的比对,进而校验Update-MAC的正确性。若校验成功,则执行ME内相关参数的更新;另外将第一安全参数和第二安全参数发送给USIM。
举例来说:安全参数(第一安全参数和/或第二安全参数)可以包括对应的参数和安全校验的信息。若安全参数仅包括安全校验的信息,则UE需将对应的参数和安全参数发送给USIM;另外更新参数也需要保留USIM参数。
可能性:安全参数(第一安全参数和/或第二安全参数)可以包括对应的参数和安全校验的信息。此时更新参数中也可以去掉USIM参数,仅包含ME参数和/或USIM和ME都需要更新的参数。
可能性:若更新参数中包含USIM参数,UDM也可以不计算第一安全参数和/或第二安全参数,仅发送更新参数至AUSF,以使AUSF根据更新参数计算得到Update-MAC。之后其他流程,都不需要体现第一安全参数和/或第二安全参数。
可能性:UDM可能还会发送是否需要UE发送响应消息的指示给AUSF。AUSF将此是否需要UE发送响应消息的指示作为Update-MAC计算的输入。UDM也会将是否需要UE发送响应消息的指示发送给UE。UE将此是否需要UE发送响应消息的指示作为UE-Update-MAC计算的输入,并校验计算出的UE-Update-MAC与接收到的Update-MAC是否一致。若一致的话,UE会发送响应消息至UDM。
可能性:UDM可能还会发送是否需要UE重注册的指示给AUSF。AUSF将此是否需要UE重注册的指示作为Update-MAC计算的输入。UDM也会将是否需要UE重注册的指示发送给UE。UE将此是否需要UE重注册的指示作为UE-Update-MAC计算的输入,并校验计算出的UE-Update-MAC与接收到的Update-MAC是否一致。若一致的话,之后UE会发起重新注册流程至UDM。
针对上述实施例,不仅仅包括RI需要更新。其他参数也可以通过上述所有实施例流程进行更新。
可以理解的是,本申请实施例中的网元为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。结合本申请中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同的方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的技术方案的范围。
本申请实施例可以根据上述方法示例对网元进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图13示出了本申请实施例中提供的路由装置的一种示意性框图,其中,路由装置可以为上述的终端或者AMF或者AUSF或者UDM。该路由装置1300可以以软件的形式存在,还可以为可用于设备的芯片。路由装置1300包括:处理单元1302和通信单元1303。
若路由装置1300为终端,处理单元1302可以用于支持终端执行图5至图9中的S515,图7、图8、图9中的双向鉴权,图11中的S1103,图12中的S1209、S1212、S1213等,和/或用于本文所描述的方案的其它过程。通信单元1303用于支持终端和其他网元(例如AMF等)之间的通信,例如支持终端执行图5至图9中的S501,图4中的S514,图6中的S614,图7中的S714,图8中的S810,图9中的S916,图10中的S514,图11中的S1102、S1104,图12中的S1208、S1210等。
若路由装置1300为AMF,处理单元1302可以用于支持AMF执行图5至图9中的S502,图6、图7、图8、图9中的双向鉴权,图12中的S1212、S1213等,和/或用于本文所描述的方案的其它过程。通信单元1303用于支持AMF和其他网元之间的通信,例如支持AMF执行图5至图9中的S501、S503,图5中的S513等。
若路由装置1300为AUSF,处理单元1302可以用于AUSF网元执行如图5至图9中的S504,和/或用于本文所描述的方案的其它过程。通信单元1303,例如用于支持AUSF执行图5至图8中的S503、S505,图6中的S613等。
若路由装置1300为UDM,处理单元1302可以用于UDM网元执行如图5至图10中的S506等,和/或用于本文所描述的方案的其它过程。通信单元1303,例如用于支持UDM执行图5至图10中的S505、图5至图7中的S508等。
可选的,路由装置1300还可以包括存储单元1301,用于存储路由装置1300的程序代码和数据,数据可以包括不限于原始数据或者中间数据等。
一种可能的方式中,处理单元1302可以是控制器或图4所示的处理器401或处理器405,例如可以是中央处理器(Central Processing Unit,CPU),通用处理器,数字信号处理(Digital Signal Processing,DSP),应用专用集成电路(Application SpecificIntegrated Circuit,ASIC),现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元1303可以是收发器、收发电路或图4所示的通信接口404等。存储单元1301可以是图4所示的存储器403。
本领域普通技术人员可以理解:在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包括一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(Digital Video Disc,DVD))、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络设备(例如终端设备)上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个功能单元独立存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (48)
1.一种路由指示安全更新的方法,其特征在于,包括:
认证服务器功能AUSF网元接收到统一数据管理UDM网元发送的完整性保护请求消息,所述完整性保护请求消息包括路由指示RI;
所述AUSF网元根据完整性保护密钥以及所述RI生成所述RI的消息验证码;
所述AUSF网元向所述UDM网元发送完整性保护响应消息,所述完整性保护响应包括所述RI的消息验证码。
2.根据权利要求1所述的方法,其特征在于,所述完整性保护请求消息还包括是否需要用户设备UE发送响应消息的指示;
所述AUSF网元根据完整性保护密钥以及所述RI生成所述RI的消息验证码,包括:
所述AUSF网元根据完整性保护密钥、是否需要UE发送响应消息的指示以及所述RI生成所述RI的消息验证码。
3.根据权利要求1所述的方法,其特征在于,所述完整性保护请求消息还包括是否需要UE重注册的指示;
所述AUSF网元根据完整性保护密钥以及所述RI生成所述RI的消息验证码,包括:
所述AUSF网元根据完整性保护密钥、是否需要UE重注册的指示以及所述RI生成所述RI的消息验证码。
4.根据权利要求1所述的方法,其特征在于,所述完整性保护请求消息还包括是否需要UE重注册的指示以及是否需要UE重注册的指示;
所述AUSF网元根据完整性保护密钥以及所述RI生成所述RI的消息验证码,包括:
所述AUSF网元根据完整性保护密钥、是否需要UE发送响应消息的指示、是否需要UE重注册的指示以及所述RI生成所述RI的消息验证码。
5.根据权利要求1所述的方法,其特征在于,所述完整性保护请求消息还包括配置的切片选择辅助信息;
所述AUSF网元根据完整性保护密钥以及所述RI生成所述RI的消息验证码,包括:
所述AUSF网元根据完整性保护密钥、所述配置的切片选择辅助信息以及所述RI生成所述RI的消息验证码。
6.一种路由指示安全更新的方法,其特征在于,包括:
统一数据管理UDM网元向认证服务器功能AUSF网元发送完整性保护请求消息,所述完整性保护请求消息路由指示RI;
所述UDM网元接收所述AUSF网元发送的完整性保护响应消息,所述完整性保护响应消息包括所述RI的消息验证码;
所述UDM网元向AMF网元发送通知消息,所述通知消息包括所述RI以及所述RI的消息验证码。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述UDM网元接收所述AMF网元发送通知响应。
8.根据权利要求6或7所述的方法,其特征在于,所述完整性保护请求消息还包括是否需要UE发送响应消息的指示;所述通知消息中还包括是否需要UE发送响应消息的指示。
9.根据权利要求6或7所述的方法,其特征在于,所述完整性保护请求消息还包括是否需要UE重注册的指示;所述通知消息中还包括是否需要UE重注册的指示。
10.根据权利要求6或7所述的方法,其特征在于,所述完整性保护请求消息还包括是否需要UE重注册的指示以及是否需要UE发送响应消息的指示;所述通知消息中还包括是否需要UE重注册的指示以及是否需要UE发送响应消息的指示。
11.根据权利要求6或7所述的方法,其特征在于,所述完整性保护请求消息中包括配置的切片选择辅助信息;所述通知消息中包括所述配置的切片选择辅助信息。
12.一种路由指示安全更新的方法,其特征在于,包括:
终端接收接入与管理功能AMF网元发送的配置修改请求消息,所述配置修改请求消息包括路由指示RI和所述RI的消息验证码;
所述终端对所述RI的消息验证码进行完整性验证;
验证通过后,所述终端利用接收到的RI更新所述终端存储的RI。
13.根据权利要求12所述的方法,其特征在于,所述配置修改请求消息还包括:
是否需要UE发送响应消息的指示;
所述终端对所述RI的消息验证码进行完整性验证,包括:
所述终端利用所述是否需要UE发送响应消息的指示对所述RI的消息验证码进行完整性验证。
14.根据权利要求12所述的方法,其特征在于,所述配置修改请求消息还包括:
是否需要UE重注册的指示;
所述终端对所述RI的消息验证码进行完整性验证,包括:
所述终端利用所述是否需要UE重注册的指示对所述RI的消息验证码进行完整性验证。
15.根据权利要求12所述的方法,其特征在于,所述配置修改请求消息还包括:
是否需要UE发送响应消息的指示,以及是否需要UE重注册的指示;
所述终端对所述RI的消息验证码进行完整性验证,包括:
所述终端利用所述是否需要UE重注册的指示以及所述是否需要UE发送响应消息的指示对所述RI的消息验证码进行完整性验证。
16.根据权利要求12所述的方法,其特征在于,所述配置修改请求消息还包括:配置的切片选择辅助信息;
所述终端对所述RI的消息验证码进行完整性验证,包括:
所述终端利用所述配置的切片选择辅助信息对所述RI的消息验证码进行完整性验证。
17.根据权利要求16所述的方法,其特征在于,所述还包括:验证通过后,所述终端利用所述配置的切片选择辅助信息更新所述终端存储的切片选择辅助信息。
18.根据权利要求12所述的方法,其特征在于,所述方法还包括:
所述终端向所述AMF网元发送配置修改响应消息。
19.一种路由指示安全更新的方法,其特征在于,包括:
AMF网元接收统一数据管理UDM网元发送的通知消息,所述通知消息包括路由指示RI和RI的消息验证码;
所述AMF网元向终端发送配置修改请求消息,所述配置修改请求消息包括所述RI以及所述RI的消息验证码;
所述AMF网元接收所述终端发送的配置修改响应消息。
20.根据权利要求19所述的方法,其特征在于,所述通知消息还包括是否需要UE发送响应消息的指示;所述配置修改请求消息中包括是否需要UE发送响应消息的指示。
21.根据权利要求19所述所述的方法,其特征在于,所述配置修改请求消息还包括是否需要UE发送响应消息的指示;所述配置修改请求消息中包括是否需要UE重注册的指示。
22.根据权利要求19所述所述的方法,其特征在于,所述配置修改请求消息还包括配置的切片选择辅助信息;所述配置修改请求消息中还包括所述配置的切片选择辅助信息。
23.一种路由装置,其特征在于,包括:
通信单元,用于接收到统一数据管理UDM网元发送的完整性保护请求消息,所述完整性保护请求消息包括路由指示RI;
处理单元,用于根据完整性保护密钥以及所述RI生成RI的消息验证码;
所述通信单元,用于向所述UDM发送完整性保护响应消息,所述完整性保护响应包括所述RI的消息验证码。
24.根据权利要求23所述的路由装置,其特征在于,所述完整性保护请求消息还包括是否需要用户设备UE发送响应消息的指示;
所述处理单元,具体用于根据完整性保护密钥、是否需要UE发送响应消息的指示以及所述RI生成所述RI的消息验证码。
25.根据权利要求23所述的路由装置,其特征在于,所述完整性保护请求消息还包括是否需要UE重注册的指示;
所述处理单元,具体用于根据完整性保护密钥、是否需要UE重注册的指示以及所述RI生成所述RI的消息验证码。
26.根据权利要求23所述的路由装置,其特征在于,所述完整性保护请求消息还包括是否需要UE重注册的指示以及是否需要UE重注册的指示;
所述处理单元,具体用于根据完整性保护密钥、是否需要UE发送响应消息的指示、是否需要UE重注册的指示以及所述RI生成所述RI的消息验证码。
27.根据权利要求23所述的路由装置,其特征在于,所述完整性保护请求消息还包括配置的切片选择辅助信息;
所述处理单元,具体用于根据完整性保护密钥、所述配置的切片选择辅助信息以及所述RI生成所述RI的消息验证码。
28.一种路由装置,其特征在于,包括:
通信单元,用于向认证服务器功能AUSF网元发送完整性保护请求消息,所述完整性保护请求消息包括路由指示RI;
所述通信单元,用于接收所述认证服务器功能AUSF网元发送的完整性保护响应消息,所述完整性保护响应包括RI的消息验证码;
所述通信单元,还用于向AMF网元发送通知消息,所述通知消息包括所述RI以及所述RI的消息验证码。
29.根据权利要求28所述的路由装置,其特征在于,所述方法还包括:
所述通信单元,还用于接收所述AMF网元发送通知响应。
30.根据权利要求28或29所述的路由装置,其特征在于,所述完整性保护请求消息还包括是否需要UE发送响应消息的指示;所述通知消息中还包括是否需要UE发送响应消息的指示。
31.根据权利要求28或29所述的路由装置,其特征在于,所述完整性保护请求消息还包括是否需要UE重注册的指示;所述通知消息中还包括是否需要UE重注册的指示。
32.根据权利要求28或29所述的路由装置,其特征在于,所述完整性保护请求消息还包括是否需要UE重注册的指示以及是否需要UE发送响应消息的指示;所述通知消息中还包括是否需要UE重注册的指示以及是否需要UE发送响应消息的指示。
33.根据权利要求28或29所述的路由装置,其特征在于,所述完整性保护请求消息中包括配置的切片选择辅助信息;所述通知消息中包括所述配置的切片选择辅助信息。
34.一种终端,其特征在于,包括:
通信单元,用于接收接入与管理功能AMF网元发送的配置修改请求消息,所述配置修改请求消息包括路由指示RI和所述RI的消息验证码;
处理单元,用于对所述消息验证码进行完整性验证;
所述处理单元,还用于在验证通过后,利用接收到的RI更新所述终端存储的RI。
35.根据权利要求34所述的终端,其特征在于,所述配置修改请求消息还包括:
是否需要UE发送响应消息的指示;
所述处理单元,具体用于利用所述是否需要UE发送响应消息的指示对所述RI的消息验证码进行完整性验证。
36.根据权利要求34所述的终端,其特征在于,所述配置修改请求消息还包括:
是否需要UE重注册的指示;
所述处理单元,具体用于利用所述是否需要UE重注册的指示对所述RI的消息验证码进行完整性验证。
37.根据权利要求34所述的终端,其特征在于,所述配置修改请求消息还包括:
是否需要UE发送响应消息的指示,以及是否需要UE重注册的指示;
所述处理单元,具体用于利用所述是否需要UE重注册的指示以及所述是否需要UE发送响应消息的指示对所述RI的消息验证码进行完整性验证。
38.根据权利要求34所述的终端,其特征在于,所述配置修改请求消息还包括:配置的切片选择辅助信息;
所述处理单元,具体用于利用所述配置的切片选择辅助信息对所述RI的消息验证码进行完整性验证。
39.根据权利要求38所述的终端,其特征在于,
所述处理单元,还用于在验证通过后,利用所述配置的切片选择辅助信息更新所述终端存储的切片选择辅助信息。
40.根据权利要求34至39任一所述的终端,其特征在于,所述处理单元,还用于向所述AMF发送配置修改响应消息。
41.一种路由装置,其特征在于,包括:
通信单元,用于接收统一数据管理UDM网元发送的通知消息,所述通知消息包括路由指示RI和所述RI的消息验证码;
所述通信单元,还用于向终端发送配置修改请求消息,所述配置修改请求消息包括所述RI以及所述所述RI的消息验证码;
所述通信单元,还用于接收所述终端发送的配置修改响应消息。
42.根据权利要求41所述的路由装置,其特征在于,所述通知消息还包括是否需要UE发送响应消息的指示;所述配置修改请求消息中包括是否需要UE发送响应消息的指示。
43.根据权利要求41所述所述的路由装置,其特征在于,所述配置修改请求消息还包括是否需要UE发送响应消息的指示;所述配置修改请求消息中包括是否需要UE重注册的指示。
44.根据权利要求41所述所述的路由装置,其特征在于,所述配置修改请求消息还包括配置的切片选择辅助信息;所述配置修改请求消息中还包括所述配置的切片选择辅助信息。
45.一种路由系统,其特征在于,所述系统包括:
统一数据管理UDM网元向认证服务器功能AUSF网元发送完整性保护请求消息;
所述认证服务器功能AUSF网元接收所述UDM网元发送的所述完整性保护请求消息,所述完整性保护请求消息包括路由指示RI;
所述AUSF网元根据完整性保护密钥以及所述RI生成所述RI的消息验证码;
所述AUSF网元向所述UDM网元发送完整性保护响应消息;所述完整性保护响应包括所述RI的消息验证码;
所述UDM网元接收所述AUSF网元发送的完整性保护响应消息;
所述UDM网元向AMF网元发送通知消息,所述通知消息包括所述RI以及所述RI的消息验证码;
所述AMF网元接收所述UDM网元发送的通知消息;
所述AMF网元向终端发送配置修改请求消息,所述配置修改请求消息包括所述RI以及所述RI的消息验证码;
所述AMF网元接收所述终端发送的配置修改响应消息。
46.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令被运行时,权利要求12至18任一所述的方法会被执行。
47.一种芯片,所述芯片包括处理器,所述处理器和存储器耦合,所述存储器存储有程序指令,当所述程序指令被运行时,权利要求12至18任一所述的方法会被执行。
48.一种电路系统,所述电路系统包括处理电路,所述处理电路被配置为执行上述权利要求12-18任一所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810970120 | 2018-08-23 | ||
CN2018109701202 | 2018-08-23 | ||
CN201811289488.9A CN110858992A (zh) | 2018-08-23 | 2018-10-31 | 路由方法、装置及系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811289488.9A Division CN110858992A (zh) | 2018-08-23 | 2018-10-31 | 路由方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109842880A true CN109842880A (zh) | 2019-06-04 |
CN109842880B CN109842880B (zh) | 2020-04-03 |
Family
ID=66911956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910242385.5A Active CN109842880B (zh) | 2018-08-23 | 2018-10-31 | 路由方法、装置及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109842880B (zh) |
WO (1) | WO2020038236A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020038236A1 (zh) * | 2018-08-23 | 2020-02-27 | 华为技术有限公司 | 路由方法、装置及系统 |
CN112073176A (zh) * | 2019-06-11 | 2020-12-11 | 大唐移动通信设备有限公司 | 密钥更新方法及装置 |
WO2021004444A1 (zh) * | 2019-07-09 | 2021-01-14 | 华为技术有限公司 | 一种通信方法以及网元 |
WO2021027916A1 (zh) * | 2019-08-15 | 2021-02-18 | 中兴通讯股份有限公司 | 访问闭合访问组的方法、装置和系统 |
CN112584380A (zh) * | 2019-09-29 | 2021-03-30 | 中兴通讯股份有限公司 | 一种校验方法、数据同步方法、装置、网元及介质 |
CN112672336A (zh) * | 2019-09-30 | 2021-04-16 | 华为技术有限公司 | 实现外部认证的方法、通信装置及通信系统 |
CN113141327A (zh) * | 2020-01-02 | 2021-07-20 | 中国移动通信有限公司研究院 | 一种信息处理方法、装置及设备 |
WO2022000129A1 (en) * | 2020-06-28 | 2022-01-06 | Qualcomm Incorporated | Multi-network slicing routing for dual plmns of dual subscriber identity module user equipments |
CN114009074A (zh) * | 2019-06-26 | 2022-02-01 | 高通股份有限公司 | 用于使用预5g通用集成电路卡(uicc)实现5g服务的方法和装置 |
WO2022027686A1 (zh) * | 2020-08-07 | 2022-02-10 | 华为技术有限公司 | 一种注册方法及装置 |
CN114208111A (zh) * | 2019-08-18 | 2022-03-18 | 华为技术有限公司 | 一种通信方法、装置及系统 |
WO2022088029A1 (zh) * | 2020-10-30 | 2022-05-05 | 华为技术有限公司 | 密钥获取方法和通信装置 |
WO2022144007A1 (zh) * | 2020-12-31 | 2022-07-07 | 乐鑫信息科技(上海)股份有限公司 | 控制帧处理及生成方法、站点、接入点及存储介质 |
WO2022237441A1 (zh) * | 2021-05-08 | 2022-11-17 | 华为技术有限公司 | 一种无线通信方法、通信装置及通信系统 |
US11974132B2 (en) | 2018-08-23 | 2024-04-30 | Huawei Technologies Co., Ltd. | Routing method, apparatus, and system |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021109436A1 (en) * | 2020-04-28 | 2021-06-10 | Zte Corporation | Authentication server function selection in an authentication and key agreement |
CN112040486A (zh) * | 2020-08-19 | 2020-12-04 | 广东以诺通讯有限公司 | 一种基于5gd2d业务的安全直连通信方法及终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222356A (zh) * | 2007-12-27 | 2008-07-16 | 华为技术有限公司 | 用户数据更新的方法及其系统 |
US20180007030A1 (en) * | 2016-06-30 | 2018-01-04 | Facebook, Inc. | Authenticating Devices to a Network |
CN108012267A (zh) * | 2016-10-31 | 2018-05-08 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104883339B (zh) * | 2014-02-27 | 2019-06-21 | 华为技术有限公司 | 一种用户隐私保护的方法、设备和系统 |
WO2018085784A1 (en) * | 2016-11-07 | 2018-05-11 | Intel IP Corporation | Systems, methods, and devices for handling stickiness of ue-specific ran-cn association |
CN109842880B (zh) * | 2018-08-23 | 2020-04-03 | 华为技术有限公司 | 路由方法、装置及系统 |
-
2018
- 2018-10-31 CN CN201910242385.5A patent/CN109842880B/zh active Active
-
2019
- 2019-08-08 WO PCT/CN2019/099792 patent/WO2020038236A1/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222356A (zh) * | 2007-12-27 | 2008-07-16 | 华为技术有限公司 | 用户数据更新的方法及其系统 |
US20180007030A1 (en) * | 2016-06-30 | 2018-01-04 | Facebook, Inc. | Authenticating Devices to a Network |
CN108012267A (zh) * | 2016-10-31 | 2018-05-08 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
Non-Patent Citations (1)
Title |
---|
NOKIA,ET AL.: "23.502: Updating / Correcting Routing ID towards UE", 《SA WG2 MEETING #128BIS,S2-188090》 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020038236A1 (zh) * | 2018-08-23 | 2020-02-27 | 华为技术有限公司 | 路由方法、装置及系统 |
US11974132B2 (en) | 2018-08-23 | 2024-04-30 | Huawei Technologies Co., Ltd. | Routing method, apparatus, and system |
CN112073176B (zh) * | 2019-06-11 | 2022-03-11 | 大唐移动通信设备有限公司 | 密钥更新方法及装置 |
CN112073176A (zh) * | 2019-06-11 | 2020-12-11 | 大唐移动通信设备有限公司 | 密钥更新方法及装置 |
CN114009074A (zh) * | 2019-06-26 | 2022-02-01 | 高通股份有限公司 | 用于使用预5g通用集成电路卡(uicc)实现5g服务的方法和装置 |
WO2021004444A1 (zh) * | 2019-07-09 | 2021-01-14 | 华为技术有限公司 | 一种通信方法以及网元 |
WO2021027916A1 (zh) * | 2019-08-15 | 2021-02-18 | 中兴通讯股份有限公司 | 访问闭合访问组的方法、装置和系统 |
CN114208111B (zh) * | 2019-08-18 | 2023-08-04 | 华为技术有限公司 | 一种通信方法、装置及系统 |
EP4016950A4 (en) * | 2019-08-18 | 2022-08-10 | Huawei Technologies Co., Ltd. | COMMUNICATION METHOD, DEVICE AND SYSTEM |
CN114208111A (zh) * | 2019-08-18 | 2022-03-18 | 华为技术有限公司 | 一种通信方法、装置及系统 |
CN112584380A (zh) * | 2019-09-29 | 2021-03-30 | 中兴通讯股份有限公司 | 一种校验方法、数据同步方法、装置、网元及介质 |
CN112672336B (zh) * | 2019-09-30 | 2024-04-30 | 华为技术有限公司 | 实现外部认证的方法、通信装置及通信系统 |
CN112672336A (zh) * | 2019-09-30 | 2021-04-16 | 华为技术有限公司 | 实现外部认证的方法、通信装置及通信系统 |
CN113141327A (zh) * | 2020-01-02 | 2021-07-20 | 中国移动通信有限公司研究院 | 一种信息处理方法、装置及设备 |
WO2022000129A1 (en) * | 2020-06-28 | 2022-01-06 | Qualcomm Incorporated | Multi-network slicing routing for dual plmns of dual subscriber identity module user equipments |
WO2022027686A1 (zh) * | 2020-08-07 | 2022-02-10 | 华为技术有限公司 | 一种注册方法及装置 |
WO2022088029A1 (zh) * | 2020-10-30 | 2022-05-05 | 华为技术有限公司 | 密钥获取方法和通信装置 |
WO2022144007A1 (zh) * | 2020-12-31 | 2022-07-07 | 乐鑫信息科技(上海)股份有限公司 | 控制帧处理及生成方法、站点、接入点及存储介质 |
WO2022237441A1 (zh) * | 2021-05-08 | 2022-11-17 | 华为技术有限公司 | 一种无线通信方法、通信装置及通信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109842880B (zh) | 2020-04-03 |
WO2020038236A1 (zh) | 2020-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109842880A (zh) | 路由方法、装置及系统 | |
JP6812421B2 (ja) | モビリティ管理エンティティ再配置を伴うモビリティ手順のための装置および方法 | |
EP3709692A1 (en) | Routing method, apparatus and system | |
CN110311883A (zh) | 身份管理方法、设备、通信网络及存储介质 | |
US20190207762A1 (en) | Communication method, apparatus and system, electronic device, and computer readable storage medium | |
EP2510713B1 (en) | Preservation of user data privacy in a network | |
CN105007575B (zh) | 呼叫方法及系统 | |
CN109428717A (zh) | 管理具有多个证书颁发者的嵌入式通用集成电路卡调配 | |
CN108810890B (zh) | 锚密钥生成方法、设备以及系统 | |
CN109511115A (zh) | 一种授权方法和网元 | |
US10470102B2 (en) | MAC address-bound WLAN password | |
CN109804651A (zh) | 通过独立的非3gpp接入网络的核心网络附接 | |
CN107079023A (zh) | 用于下一代蜂窝网络的用户面安全 | |
CN107736047A (zh) | 用于蜂窝物联网的网络安全架构 | |
CN106922216A (zh) | 用于无线通信的装置和方法 | |
CN107852600A (zh) | 具有简化的移动性过程的网络架构和安全 | |
CN109587688A (zh) | 系统间移动性中的安全性 | |
US11451531B2 (en) | Certificate obtaining method, authentication method, and network device | |
US20180083960A1 (en) | Digital identity | |
WO2020221324A1 (zh) | 一种注册方法及通信装置 | |
CN108347420A (zh) | 一种网络密钥处理的方法、相关设备及系统 | |
US20170238236A1 (en) | Mac address-bound wlan password | |
CN109788474A (zh) | 一种消息保护的方法及装置 | |
JP2020519171A (ja) | 鍵取得方法およびデバイス、ならびに通信システム | |
CN110121196B (zh) | 一种安全标识管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |