CN109842881B - 通信方法、相关设备以及系统 - Google Patents
通信方法、相关设备以及系统 Download PDFInfo
- Publication number
- CN109842881B CN109842881B CN201710846625.3A CN201710846625A CN109842881B CN 109842881 B CN109842881 B CN 109842881B CN 201710846625 A CN201710846625 A CN 201710846625A CN 109842881 B CN109842881 B CN 109842881B
- Authority
- CN
- China
- Prior art keywords
- base station
- source base
- key
- terminal device
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了通信方法、相关设备以及系统,所述方法包括:源基站从终端设备接收扩展服务请求消息,扩展服务请求消息用于发起CSFB;源基站根据扩展服务请求消息,向MME发送扩展服务请求消息;源基站从MME接收衍生的密钥;源基站根据衍生的密钥和重定向控制信息,获得验证信息,重定向控制信息用于指示目标基站;源基站向终端设备发送RRC连接释放消息,RRC连接释放消息包含重定向控制信息和验证信息。采用本发明实施例,可提高终端设备执行CSFB的安全性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及通信方法、相关设备以及系统。
背景技术
在长期演进(Long Term Evolution,LTE)网络中,4G终端设备在拨打电话时,网络侧将触发电路域交换回落(Circuit Switched Fallback,CSFB)流程,使4G终端设备从演进型通用陆地无线接入网(evolved universal terrestrial radio access network,E-UTRAN)断开,并接入GSM/EDGE无线接入网(GSM/EDGE radio access network,GERAN),或者UMTS陆地无线接入网(universal terrestrial radio access network,UTRAN),使网络通过电路域(Circuit Switched Domain,CS domain)来传输电话业务。
然而,CSFB流程发生于接入层(Access Stratum,AS)安全激活之前,由网络侧向4G终端设备发送无线资源控制(Radio Resource Control,RRC)连接释放(RRC ConnectionRelease)消息,该RRC Connection Release消息带有指示4G终端设备连接到某个目标基站的指示信息,由于该RRC Connection Release消息没有任何安全保护,存在被篡改、伪造或者监听的风险。例如,存在一种中间人攻击,即一个4G的伪源基站利用强信号使4G终端设备驻留到该源基站上,再伪造上述RRC Connection Release消息,通过RRC ConnectionRelease消息中的指示信息使4G终端设备连接到攻击者控制的另一个2G的伪目标基站,由于2G的安全保护相对4G的安全保护较差,攻击者可以更容易地发起其他攻击,如钓鱼短信等,导致4G终端设备的安全性较低。
发明内容
本发明实施例所要解决的技术问题在于,提供一种通信方法、相关设备以及系统,可提高终端设备执行CSFB的安全性。
第一方面,本发明实施例提供了一种通信方法,包括:源基站从终端设备接收扩展服务请求消息,扩展服务请求消息用于发起CSFB;根据扩展服务请求消息,向移动性管理实体(Mobility Management Entity,MME)发送初始化用户设备消息,初始化用户设备消息包括扩展服务请求消息;从MME接收衍生的密钥;根据衍生的密钥和重定向控制信息(redirection control information)获得验证信息,重定向控制信息用于指示目标基站;向终端设备发送RRC连接释放消息,RRC连接释放消息包含重定向控制信息和验证信息。
在该技术方案中,伪基站在终端设备侧看来是一个基站,但在基站侧看来是一个终端设备,则伪基站无法从MME获取正确的衍生的密钥,基于此,本发明实施例中MME根据Kasme和上行NAS计数获得衍生的密钥,源基站根据衍生的密钥和重定向控制信息获得验证信息,源基站将包含验证信息的RRC连接释放消息发送给终端设备,当验证信息校验成功时,终端设备识别源基站为真实的基站,进而重定向到重定向信息所指示的目标基站;当验证信息校验失败时,终端设备识别源基站为伪基站,进而释放与源基站之间的连接,也就是说,本发明实施例可以使终端设备校验当前收到的RRC连接释放消息是否为伪造参数或篡改参数,从而防止伪基站主动触发CSFB流程,使终端连接到2G的伪基站上,可对源基站进行身份识别,以提高用户设备执行CSFB的安全性。
可选的,衍生的密钥为第一衍生密钥,所述第一衍生密钥是所述MME根据所述终端设备的接入安全管理实体密钥Kasme和上行非接入层NAS计数得到的,所述验证信息包括接入层-消息验证码AS-MAC或者所述AS-MAC的部分比特位;
所述方法还包括:
所述源基站从所述MME接收所述终端设备的安全能力信息;
所述源基站根据所述安全能力信息和预置算法列表,确定所述终端设备的完整性保护算法;
所述源基站向所述终端设备发送接入层安全模式命令消息,所述接入层安全模式命令消息包括所述完整性保护算法;
所述源基站从所述终端设备接收接入层安全模式完成消息;
所述源基站根据所述衍生的密钥和重定向控制信息获得验证信息,包括:
所述源基站根据所述第一衍生密钥和所述完整性保护算法获得接入层完整性保护密钥;
所述源基站根据所述接入层完整性保护密钥和所述终端设备的完整性保护算法,对所述RRC连接释放消息进行完整性保护,生成所述验证信息。
可选的,衍生的密钥为第二衍生密钥,所述第二衍生密钥是所述MME根据所述终端设备的Kasme,上行NAS计数以及预设常量得到的,所述验证信息包括令牌或者所述令牌的部分比特位;
所述源基站根据所述衍生的密钥和重定向控制信息获得验证信息,包括:
所述源基站根据所述第二衍生密钥和所述重定向控制信息获得所述验证信息。
可选的,所述源基站根据所述第二衍生密钥和所述重定向控制信息,获得所述验证信息,包括:
所述源基站根据所述第二衍生密钥,所述重定向控制信息以及密钥衍生函数,获得所述验证信息。
可选的,所述源基站根据所述第二衍生密钥,所述重定向控制信息以及密钥衍生函数,获得所述验证信息,包括:
所述源基站根据所述第二衍生密钥获得第三衍生密钥;
所述源基站根据所述第三衍生密钥,所述重定向控制信息以及所述密钥衍生函数,获得所述验证信息。
可选的,所述衍生的密钥为第一衍生密钥,所述第一衍生密钥是所述MME根据所述终端设备的Kasme和上行NAS计数得到的;
所述源基站根据所述衍生的密钥和重定向控制信息获得验证信息,包括:
所述源基站根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,获得所述验证信息。
可选的,所述源基站根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,获得所述验证信息,包括:
所述源基站根据所述第一衍生密钥获得第四衍生密钥;
所述源基站根据所述第四衍生密钥,所述重定向控制信息以及所述密钥衍生函数,获得所述验证信息。
可选的,所述源基站根据所述第一衍生密钥获得第四衍生密钥,包括:
所述源基站根据所述第一衍生密钥和预设常量获得所述第四衍生密钥。
可选的,所述源基站根据所述衍生的密钥和重定向控制信息获得验证信息,包括:
所述源基站根据所述衍生的密钥,重定向控制信息以及RRC参数,获得所述验证信息,所述RRC参数包括物理小区标识PCI,释放原因或与所述PCI相关的系统信息中的至少一种。
可选的,所述第一衍生密钥为KeNB;或者所述验证信息包括令牌或者所述令牌的部分比特位。
可选的,所述源基站从终端设备接收扩展服务请求消息之前,还包括:
所述源基站从所述终端设备接收跟踪区更新请求消息,所述跟踪区更新请求消息包括所述终端设备的能力指示信息,所述终端设备的能力指示信息用于指示所述终端设备是否支持CSFB校验能力;
所述源基站向所述MME发送初始化用户设备消息,所述初始化用户设备消息包括所述跟踪区更新请求消息和跟踪区标识;
所述源基站从所述MME接收跟踪区更新接受消息,所述跟踪区更新接受消息包括所述源基站的能力指示信息,所述源基站的能力指示信息用于指示所述源基站是否支持CSFB校验能力;
所述源基站向所述终端设备发送所述跟踪区更新接受消息。
第二方面,本发明实施例提供了一种通信方法,包括:终端设备向源基站发送扩展服务请求消息;从所述源基站接收RRC连接释放消息,所述RRC连接释放消息包含重定向控制信息和验证信息;根据所述终端设备的接入安全管理实体密钥(Key of AccessSecurity Management Entity,Kasme),上行非接入层(Non-Access Stratum,NAS)计数(uplink NAS COUNT)以及所述重定向控制信息,校验所述验证信息;当所述验证信息校验成功时,所述终端设备根据所述重定向控制信息重定向到所述目标基站。
可选的,终端设备根据所述终端设备的Kasme,上行NAS计数以及重定向控制信息,校验所述验证信息包括:
终端设备根据所述终端设备的Kasme,上行NAS计数以及重定向控制信息获得终端设备的验证信息,将终端设备的验证信息与从源基站接收到的验证信息比较,当两者相同时,确定验证信息校验成功。
可选的,所述验证信息包括接入层-消息验证码AS-MAC或者所述AS-MAC的部分比特位;
所述方法还包括:
所述终端设备从所述源基站接收接入层安全模式命令消息,所述接入层安全模式命令消息包括所述终端设备的完整性保护算法;
所述终端设备向所述源基站发送接入层安全模式完成消息;
所述终端设备根据所述终端设备的Kasme,上行NAS计数以及重定向控制信息,校验所述验证信息,包括:
所述终端设备根据所述Kasme和所述上行NAS计数,获得第一衍生密钥;
所述终端设备根据所述第一衍生密钥和所述完整性保护算法,获得接入层完整性保护密钥;
所述终端设备根据所述接入层完整性保护密钥,所述完整性保护算法以及所述RRC连接释放消息,校验所述验证信息。
可选的,所述验证信息包括令牌或者所述令牌的部分比特位;
所述终端设备根据所述终端设备的Kasme,上行NAS计数以及所述重定向控制信息,校验所述验证信息,包括:
所述终端设备根据所述Kasme,所述上行NAS计数以及预设常量,获得第二衍生密钥;
所述终端设备根据所述第二衍生密钥和所述重定向控制信息,校验所述验证信息。
可选的,所述终端设备根据所述第二衍生密钥和所述重定向控制信息,校验所述验证信息,包括:
所述终端设备根据所述第二衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息。
可选的,所述终端设备根据所述第二衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息,包括:
所述终端设备根据所述第二衍生密钥获得第三衍生密钥;
所述终端设备根据所述第三衍生密钥,所述重定向控制信息以及所述密钥衍生函数,校验所述验证信息。
可选的,所述终端设备根据所述终端设备的Kasme、上行NAS计数以及所述重定向控制信息,校验所述验证信息,包括:
所述终端设备根据所述Kasme和所述上行NAS计数获得第一衍生密钥;
所述终端设备根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息。
可选的,所述终端设备根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息,包括:
所述终端设备根据所述第一衍生密钥获得第四衍生密钥;
所述终端设备根据所述第四衍生密钥,所述重定向控制信息以及所述密钥衍生函数,校验所述验证信息。
可选的,所述终端设备根据所述第一衍生密钥获得第四衍生密钥,包括:
所述终端设备根据所述第一衍生密钥和预设常量获得所述第四衍生密钥。
可选的,所述终端设备根据所述终端设备的Kasme,上行NAS计数以及所述重定向控制信息,校验所述验证信息,包括:
所述终端设备根据所述Kasme,上行NAS计数,所述重定向控制信息以及RRC参数,校验所述验证信息,所述RRC参数包括物理小区标识PCI,释放原因或与所述PCI相关的系统信息中的至少一种。
可选的,所述第一衍生密钥为KeNB;或者所述验证信息包括令牌或者所述令牌的部分比特位。
可选的,所述终端设备向源基站发送扩展服务请求消息之前,还包括:
所述终端设备向所述源基站发送跟踪区更新请求消息,所述跟踪区更新请求消息包括所述终端设备的能力指示信息,所述终端设备的能力指示信息用于指示所述终端设备是否支持CSFB校验能力;
所述终端设备接收所述MME通过所述源基站转发的跟踪区更新接受消息,所述跟踪区更新接受消息包括所述源基站的能力指示信息,所述源基站的能力指示信息用于指示所述源基站是否支持CSFB校验能力。
可选的,所述源基站的能力指示信息用于指示所述源基站支持CSFB校验能力;
所述方法还包括:
当所述RRC连接释放消息未携带所述验证信息时,所述终端设备释放与所述源基站之间的连接。
可选的,所述终端设备在接收到所述RRC连接释放消息之前,未接收到所述跟踪区更新接受消息;
所述方法还包括:
所述终端设备释放与所述源基站之间的连接。
第三方面,本发明实施例提供了一种通信方法,包括:MME从终端设备的源基站接收扩展服务请求消息,所述扩展服务请求消息用于发起电路域交换回落CSFB;
所述MME根据所述终端设备的接入安全管理实体密钥Kasme和上行非接入层NAS计数获得衍生的密钥;
所述MME向所述源基站发送所述衍生的密钥。
可选的,所述衍生的密钥为第一衍生密钥;
所述MME根据所述终端设备的Kasme和上行NAS计数获得衍生的密钥之后,还包括:
所述MME向所述源基站发送所述终端设备的安全能力信息。
可选的,所述衍生的密钥为第二衍生密钥;
所述MME根据所述终端设备的Kasme和上行NAS计数获得衍生的密钥,包括:
所述MME根据所述Kasme,所述上行NAS计数以及预设常量,获得所述第二衍生密钥。
可选的,所述MME从终端设备的源基站接收扩展服务请求消息之前,还包括:
所述MME从所述源基站接收初始化用户设备消息,所述初始化用户设备消息包括跟踪区更新请求消息和跟踪区标识,所述跟踪区更新请求消息包括终端设备的能力指示信息;
所述MME根据所述跟踪区标识,生成所述源基站的能力指示信息;
所述MME向所述源基站发送跟踪区更新接受消息,所述跟踪区更新接受消息包括所述源基站的能力指示信息,所述源基站的能力指示信息用于指示所述源基站是否支持CSFB校验能力。
第四方面,本发明实施例提供一种计算机存储介质,所述计算机存储介质用于储存为上述源基站所用的计算机软件指令,其包括用于执行第一方面所设计的程序。
第五方面,本发明实施例提供一种计算机存储介质,所述计算机存储介质用于储存为上述终端设备所用的计算机软件指令,其包括用于执行第二方面所设计的程序。
第六方面,本发明实施例提供一种计算机存储介质,所述计算机存储介质用于储存为上述MME所用的计算机软件指令,其包括用于执行第三方面所设计的程序。
第七方面,本发明实施例提供一种基站,该基站具有实现第一方面所述的通信方法示例中源基站行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元或模块。
在一个设计方案中,基站的结构中可包括接收模块、处理模块和发送模块,所述处理模块被配置为支持基站执行第一方面所述通信方法中相应的功能。所述接收模块和发送模块用于支持基站与其他设备之间的通信。所述基站还可以包括存储模块,所述存储模块用于与处理模块耦合,其保存基站必要的程序指令和数据。作为示例,处理模块可以为处理器,接收模块可以为接收器,发送模块可以为发射器,存储模块可以为存储器。
第八方面,本发明实施例提供一种终端设备,该终端设备具有实现第二方面所述的通信方法示例中终端设备行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元或模块。
在一个设计方案中,终端设备的结构中可包括接收模块、处理模块和发送模块,所述处理模块被配置为支持终端设备执行第一方面所述通信方法中相应的功能。所述接收模块和发送模块用于支持终端设备与其他设备之间的通信。所述终端设备还可以包括存储模块,所述存储模块用于与处理模块耦合,其保存终端设备必要的程序指令和数据。作为示例,处理模块可以为处理器,接收模块可以为接收器,发送模块可以为发射器,存储模块可以为存储器。
第九方面,本发明实施例提供一种MME,该MME具有实现第三方面所述的通信方法示例中MME行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元或模块。
在一个设计方案中,MME的结构中可包括接收模块、处理模块和发送模块,所述处理模块被配置为支持MME执行第一方面所述通信方法中相应的功能。所述接收模块和发送模块用于支持MME与其他设备之间的通信。所述MME还可以包括存储模块,所述存储模块用于与处理模块耦合,其保存MME必要的程序指令和数据。作为示例,处理模块可以为处理器,接收模块可以为接收器,发送模块可以为发射器,存储模块可以为存储器。
第十方面,本发明实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行第一方面所述的通信方法。
第十一方面,本发明实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行第二方面所述的通信方法。
第十二方面,本发明实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行第三方面所述的通信方法。
第十三方面,本发明实施例提供了一种通信系统,该系统包括上述方面所述的源基站和MME。
在一个设计方案中,该系统还可以包括本发明实施例提供的方案中与该基站、或者MME进行交互的其他设备,例如终端设备。
第十四方面,本发明实施例提供了一种芯片系统,该芯片系统包括处理器,用于源基站实现上述方面中所涉及的功能,例如,生成或处理上述方法中所涉及的数据和/或信息。
在一个设计方案中,所述芯片系统还包括存储器,所述存储器,用于保存源基站必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
第十五方面,本发明实施例提供了一种芯片系统,该芯片系统包括处理器,用于支持终端设备实现上述方面中所涉及的功能,例如,例如接收或处理上述方法中所涉及的数据和/或信息。
在一个设计方案中,所述芯片系统还包括存储器,所述存储器,用于保存终端设备必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
第十六方面,本发明实施例提供了一种芯片系统,该芯片系统包括处理器,用于支持MME实现上述方面中所涉及的功能,例如,例如接收或处理上述方法中所涉及的数据和/或信息。
在一个设计方案中,所述芯片系统还包括存储器,所述存储器,用于保存MME必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
附图说明
为了更清楚地说明本发明实施例或背景技术中的技术方案,下面将对本发明实施例或背景技术中所需要使用的附图进行说明。
图1是本发明实施例公开的一种通信系统的架构示意图;
图2是本发明实施例公开的一种通信方法的流程示意图;
图3是本发明另一实施例公开的一种通信方法的流程示意图;
图4是本发明另一实施例公开的一种通信方法的流程示意图;
图5是本发明另一实施例公开的一种通信方法的流程示意图;
图6是本发明另一实施例公开的一种通信方法的流程示意图;
图7是本发明实施例公开的一种基站的结构示意图;
图8是本发明另一实施例公开的一种基站的结构示意图;
图9是本发明另一实施例公开的一种基站的结构示意图;
图10是本发明实施例公开的一种终端设备的结构示意图;
图11是本发明另一实施例公开的一种终端设备的结构示意图;
图12是本发明另一实施例公开的一种终端设备的结构示意图;
图13是本发明实施例公开的一种移动性管理实体的结构示意图;
图14是本发明另一实施例公开的一种移动性管理实体的结构示意图;
图15是本发明另一实施例公开的一种移动性管理实体的结构示意图。
具体实施方式
下面结合本发明实施例中的附图对本发明实施例进行描述。
为了更好的理解本发明实施例公开的一种通信方法、装置以及系统,下面首先对本发明实施例适用的网络架构进行描述。请参见图1,图1是本发明实施例公开的一种通信系统的架构示意图。如图1所示,该通信系统可以包括终端设备10、通用分组无线服务技术(General Packet Radio Service,GPRS)业务支撑节点(serving GPRS support node,SGSN)20以及MME30。其中,终端设备10、SGSN20以及MME30之间可以通过通信连接进行数据传输。
其中,终端设备10可以通过E-UTRAN与MME30之间建立通信连接,E-UTRAN中的基站可以包括演进型基站(Evolutional Node B,eNB)等。终端设备10可以通过UTRAN或者GERAN与SGSN20之间建立通信连接,UTRAN中的基站可以包括基站收发信台(Base TransceiverStation,BTS)或者基站控制器(Base Station Controller,BSC)等,GERAN中的基站可以包括基站(NodeB,NB)或者无线网络控制器(Radio Network Controller,RNC)等。
其中,终端设备10可以称为用户设备UE,移动台、接入终端、用户单元、用户站、移动站、远方站、远程终端、移动设备、终端、无线通信设备、用户代理或用户装置等,其具体可以是WLAN中的站点(Station,ST)、蜂窝电话、无绳电话、会话启动协议(SessionInitiation Protocol,SIP)电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字处理(Personal Digital Assistant,PDA)、具有无线通信功能的手持设备、计算设备、连接到无线调制解调器的其它处理设备、M2M终端、车载设备、可穿戴设备、未来5G网络中的移动台以及未来演进的公共陆地移动网络(Public Land Mobile Network,PLMN)网络中的终端设备等中的任意一种。
其中,MME30是3GPP协议LTE接入网络的关键控制节点,可用于NAS信令的加密和完整性保护。
应理解,本发明实施例的技术方案可以应用于各种通信系统,例如:全球移动通信系统(Global System for Mobile Communication,GSM)、码分多址(Code DivisionMultiple Access,CDMA)系统、宽带码分多址(Wideband Code Division MultipleAccess,WCDMA)系统、通用分组无线业务(General Packet Radio Service,简称GPRS)、LTE系统、LTE频分双工(Frequency Division Duplex,简称FDD)系统、LTE时分双工(TimeDivision Duplex,简称TDD)、通用移动通信系统(Universal Mobile TelecommunicationSystem,简称UMTS)或全球互联微波接入(Worldwide Interoperability for MicrowaveAccess,简称WiMAX)通信系统等。
基于图1所示的通信系统的架构示意图,请参见图2,图2是本发明实施例提供的一种通信方法,该方法包括但不限于如下步骤:
步骤S201:终端设备向源基站发送扩展服务请求消息。
其中,上述源基站可以是LTE系统中的eNB。
其中,扩展服务请求消息可以包括服务类型指示信息。服务类型指示信息用于指示终端设备请求执行的服务类型为CSFB,例如,主叫的电路交换域回落(mobileoriginating CS fallback),被叫的电路交换域回落(mobile terminating CSfallback),紧急呼叫的电路交换域回落(mobile originating CS fallback emergencycall)等。
步骤S202:源基站向MME发送初始化用户设备消息,初始化用户设备消息包括扩展服务请求消息。
以源基站为eNB为例,终端设备向eNB发送扩展服务请求消息之后,eNB可以向MME发送初始化用户设备消息(Initial UE Message)。其中,初始化用户设备消息可以封装有扩展服务请求消息。
步骤S203:MME根据终端设备的Kasme和上行NAS计数获得衍生的密钥。
其中,Kasme包含在终端设备的上下文中,则MME可以在终端设备的上下文中获取Kasme。
其中,上行NAS计数的部分比特位可以包含在扩展服务请求消息中,则MME接收到初始化用户设备消息之后,可以在初始化用户设备消息所包含的扩展服务请求消息中获取上行NAS计数的部分比特位。MME根据上行NAS计数的部分比特位以及自己维护的上行NAS计数,获得用于计算Kasme的上行NAS计数。本发明实施例中,上行NAS计数为NAS层的新鲜性参数,上行NAS计数可实时进行更新,则MME每次生成的第一衍生密钥各不相同,可抵抗重放攻击。
在一个示例中,衍生的密钥可以为第一衍生密钥。第一衍生密钥是MME根据Kasme和上行NAS计数得到的,例如MME通过密钥衍生函数(Key Derivation Function,KDF)对Kasme和上行NAS计数进行处理,得到第一衍生密钥。示例性的,第一衍生密钥可以为接入层密钥KeNB。
其中,KDF可以包括散列信息认证码-安全散列算法-256(HMAC-SHA-256)等。
在另一个示例中,衍生的密钥可以为第二衍生密钥。第二衍生密钥是MME根据Kasme,上行NAS计数以及预设常量得到的,例如,MME通过KDF对Kasme、上行NAS计数以及预设常量进行处理,得到第二衍生密钥。示例性的,第二衍生密钥可以为CSFB密钥Kcsfb。
其中,预设常量可以是一个常量字符串,如“CSFB”,也可以是“csfb-key”,“csfallback”,“csfb key”,“kcsfb”等。
步骤S204:MME向源基站发送衍生的密钥。
在一个示例中,MME可以向源基站发送UE上下文改变请求(UE ContextModification Request)消息。UE上下文改变请求消息可以包括第一衍生密钥、终端设备的安全能力信息(例如终端设备安全能力)和CSFB指示。
在另一个示例中,MME可以向源基站发送UE上下文改变请求消息。UE上下文改变请求消息可以包括第二衍生密钥和CSFB指示。
其中,终端设备的安全能力信息包含在UE的上下文中,则MME可以在UE的上下文中获取终端设备的安全能力信息,并将终端设备的安全能力信息封装在UE上下文改变请求消息中。
其中,CSFB指示用于指示关联的UE的上下文将从属于CSFB(the concerned UEContext is subject to CS Fallback)。
步骤S205:源基站根据衍生的密钥和重定向控制信息获得验证信息。
在一个示例中,源基站可以从MME接收终端设备的安全能力信息,根据安全能力信息和预置算法列表,确定终端设备的完整性保护算法,根据第一衍生密钥和完整性保护算法获得接入层完整性保护密钥,并根据接入层完整性保护密钥和完整性保护算法,对包含重定向控制信息的RRC连接释放消息进行完整性保护,获得验证信息。
其中,预置算法列表可以是一个预先配置在源基站上的算法优先级列表,例如列表包含所有基站支持的算法,运营商为每个算法配置一个优先级。源基站接收到UE上下文改变请求消息之后,可以在预置算法列表中从该终端设备的安全能力信息中选择一个优先级最高的完整性保护算法。
其中,接入层完整性保护密钥可以为Krrc-int。
其中,RRC连接释放消息可以包括重定向控制信息和RRC参数等。重定向控制信息可以用于指示终端设备重定向的载波频率,基于载波频率确定终端设备重定向的目标基站。RRC参数可以是RRC连接释放消息中的任意参数的一个或者组合,例如,RRC参数可以包括物理小区标识(physical cell identity,PCI)、释放原因(ReleaseCause,原因值固定为CS Fallback High Priority)或与PCI相关的系统信息(System Information)等参数中的一种或多种。
其中,验证信息可以用于校验数据的完整性。验证信息可以包括AS-MAC,AS-MAC的部分比特位,令牌AS-Token或者令牌AS-Token的部分比特位。
在一个示例中,获得验证信息的方式具体可以为:直接用生成的令牌或者AS-MAC作为验证信息。示例性的,生成的令牌的长度为256比特(bit),则源基站将256bit的令牌作为验证信息。
在另一个示例中,获得验证信息的方式具体可以为:通过预配置的截取规则对生成得到的令牌或者AS-MAC进行截取,得到令牌的部分比特位或者AS-MAC的部分比特位,将令牌的部分比特位或者AS-MAC的部分比特位作为验证信息。
在一个示例中,源基站可以通过预配置的截取规则对得到的AS-MAC进行截取,得到AS-MAC的部分比特位。AS-MAC的部分比特位可以为AS-MAC的部分字段。示例性的,截取规则可以为将AS-MAC的前32bit作为AS-MAC的部分比特位,或者将AS-MAC的最后32bit作为AS-MAC的部分比特位,等等。
在一个示例中,源基站可以通过预配置的截取规则对得到的令牌AS-Token进行截取,得到令牌AS-Token的部分比特位。令牌AS-Token的部分比特位可以为令牌AS-Token的部分字段。示例性的,截取规则可以为将令牌AS-Token的前32bit作为令牌AS-Token的部分比特位,或者将令牌AS-Token的最后32bit作为令牌AS-Token的部分比特位,等等。
步骤S206:源基站向终端设备发送RRC连接释放消息,RRC连接释放消息包含重定向控制信息和验证信息。
步骤S207:终端设备根据Kasme,上行NAS计数以及重定向控制信息,校验验证信息。
步骤S208:当验证信息校验成功时,终端设备根据重定向控制信息重定向到目标基站。
具体地,当验证信息校验成功时,终端设备可以根据重定向控制信息进行CSFB操作,即重定向到重定向控制信息所指示的目标基站,目标基站可以为2G/3G基站。具体地,终端设备可以查找重定向控制信息对应的物理小区标识(physical cell identity,PCI)进而将该PCI对应的基站作为目标基站,并重定向到该目标基站。
需要说明的是,本申请中的衍生处理可以理解为通过KDF进行处理。
在图2所描述的方法中,MME根据终端设备的Kasme和上行NAS计数获得衍生的密钥,并向源基站发送该衍生的密钥,源基站根据衍生的密钥和重定向控制信息获得验证信息,并向终端设备发送RRC连接释放消息,终端设备根据Kasme,上行NAS计数以及重定向控制信息,校验验证信息,当验证信息校验成功时,终端设备根据重定向控制信息重定向到目标基站,可提高终端设备执行CSFB的安全性。
基于图1所示的通信系统的架构示意图以及图2的实施例,请参见图3,图3是本发明实施例提供的一种通信方法,该方法包括但不限于如下步骤:
步骤S301:终端设备向源基站发送跟踪区更新请求消息或附着请求消息,跟踪区更新请求消息或附着请求消息包括终端设备的能力指示信息。
在一个示例中,终端设备可以向源基站发送跟踪区更新(tracking area update,TAU)请求消息,跟踪区更新请求消息可以包括终端设备的能力指示信息。
在另一个示例中,终端设备可以向源基站发送附着(Attach)请求消息,附着请求消息可以包括终端设备的能力指示信息。
其中,终端设备的能力指示信息(UE CSFB check capability)可以用于指示终端设备是否支持CSFB校验能力。例如,终端设备的能力指示信息可以是二进制位,二进制位为“1”,表示终端设备支持CSFB校验能力(enhanced CSFB redirection procedure);二进制位为“0”,表示终端设备不支持CSFB校验能力。又如,终端设备的能力指示信息可以是一个标识(例如UE support CSFB check标识),当跟踪区更新请求消息/附着请求消息包括该标识时,可以确定终端设备支持CSFB校验能力;当跟踪区更新请求消息/附着请求消息不包括该标识时,可以确定终端设备不支持CSFB校验能力。
步骤S302:源基站向MME发送初始化用户设备消息,初始化用户设备消息包括跟踪区更新请求消息或附着请求消息中的一种,以及跟踪区标识。
在一个示例中,源基站从终端设备接收到跟踪区更新请求消息之后,可以向MME发送初始化用户设备消息。初始化用户设备消息可以包括跟踪区更新请求消息和跟踪区标识(Tracking Area Identity,TAI)。
在另一个示例中,源基站从终端设备接收到附着请求消息之后,可以向MME发送初始化用户设备消息。初始化用户设备消息可以包括附着请求消息和TAI。
其中,TAI用于标识跟踪区,跟踪区是由一片连续覆盖的小区组成的地理区域,用于LTE/SAE系统的终端设备位置管理,终端设备在同一个TA下,不需要更新服务的自由移动区域。
步骤S303:MME根据终端设备的能力指示信息和跟踪区标识,生成源基站的能力指示信息。
具体地,MME可以根据终端设备的能力指示信息,确定终端设备是否支持CSFB校验能力,当终端设备支持CSFB校验能力时,MME可以根据本地配置判断TAI内的源基站是否已经升级支持CSFB校验能力,并根据判断结果生成源基站的能力指示信息;当终端设备不支持CSFB校验能力时,终端设备可以使用传统的通信方法进行重定向。
其中,源基站的能力指示信息(eNB CSFB check capability)可以用于指示源基站是否支持CSFB校验能力。例如,源基站的能力指示信息可以是二进制位,二进制位为“1”,表示源基站支持CSFB校验能力;二进制位为“0”,表示源基站不支持CSFB校验能力。又如,源基站的能力指示信息可以是一个标识(例如eNB support CSFB check标识),当跟踪区更新请求消息包括该标识时,可以确定源基站支持CSFB校验能力;当跟踪区更新请求消息不包括该标识时,可以确定源基站不支持CSFB校验能力。
步骤S304:MME向源基站发送跟踪区更新接受消息或附着接受消息,跟踪区更新接受消息或附着接受消息包括源基站的能力指示信息。
在一个示例中,MME生成源基站的能力指示信息之后,可以向源基站发送跟踪区更新接受(TAU Accept)消息。跟踪区更新接受消息可以包括源基站的能力指示信息。
在另一个示例中,MME生成源基站的能力指示信息之后,可以向源基站发送附着接受(Attach Accept)消息。附着接受消息可以包括源基站的能力指示信息。
在一个示例中,MME可以向源基站发送初始上下文建立消息(Initial ContextSetup Request),该初始上下文建立消息可以包括跟踪区更新接受消息或附着接受消息,可选的,该初始上下文建立消息还可以包括终端设备的能力指示信息。源基站可以基于终端设备的能力指示信息,确定终端设备是否支持CSFB校验能力,当终端设备支持CSFB校验能力时,源基站可以在进行CSFB时通过图4-6所描述的通信方法进行重定向;当终端设备不支持CSFB校验能力时,源基站可以在需要进行CSFB时,使用传统的通信方法与终端设备进行通信,以便终端设备进行重定向。
步骤S305:源基站向终端设备发送跟踪区更新接受消息或附着接受消息。
在一个示例中,源基站接收到跟踪区更新接受消息之后,可以将该跟踪区更新接受消息转发给终端设备,该跟踪区更新接受消息可以包括源基站的能力指示信息。
在另一个示例中,源基站接收到附着接受消息之后,可以将该附着接受消息转发给终端设备,该附着接受消息可以包括源基站的能力指示信息。
步骤S306:终端设备根据源基站的能力指示信息,确定源基站是否支持CSFB校验能力。
具体地,终端设备接收到跟踪区更新接受消息之后,可以基于该跟踪区更新接受消息所包含的源基站的能力指示信息,确定源基站是否支持CSFB校验能力,当源基站支持CSFB校验能力时,终端设备可以通过图4-6所描述的通信方法进行重定向;当源基站不支持CSFB校验能力时,终端设备可以使用传统的通信方法进行重定向。
在一个示例中,若终端设备在接收到RRC连接释放消息之前,未接收到跟踪区更新接受消息,则终端设备释放与源基站之间的连接,不会按照上述RRC连接释放消息所包含的重定向控制信息进行重定向,可防止图3所描述的通信方法失效。
需要说明的是,源基站支持CSFB校验能力,可以理解为终端设备,源基站以及MME可以执行如下流程:MME根据Kasme和上行NAS计数获得衍生的密钥;源基站根据衍生的密钥和重定向控制信息获得验证信息;终端设备根据Kasme,上行NAS计数以及重定向控制信息,校验验证信息;当验证信息校验成功时,终端设备根据重定向控制信息重定向到目标基站。也就是说,当源基站支持CSFB校验能力时,可以执行如图2、4-6所示的通信方法。
在图3所描述的方法中,源基站从终端设备接收跟踪区更新请求消息或附着请求消息之后,向MME发送初始化用户设备消息,MME根据终端设备的能力指示信息和跟踪区标识,生成源基站的能力指示信息,并通过源基站转发跟踪区更新接受消息或附着接受消息至终端设备,进而终端设备根据源基站的能力指示信息,确定源基站是否支持CSFB校验能力,基于源基站是否支持CSFB校验能力,可采用不同的CSFB方案,则4G的伪源基站无法伪装成低版本的基站,向终端设备发送未进行安全保护的RRC连接释放消息,使终端设备连接到攻击者控制的另一个2G的伪目标基站,可对源基站进行身份识别,提高终端设备执行CSFB的安全性。
基于图2和图3所示的通信方法的流程示意图,请参见图4,图4是本发明另一实施例提供的一种通信方法,该方法包括但不限于如下步骤:
步骤S401:终端设备向源基站发送扩展服务请求消息。
终端设备可以主动向源基站发送RRC连接请求消息,RRC连接请求消息可以携带终端设备请求建立RRC连接的原因(establishment Cause)。源基站响应该RRC连接请求消息,向终端设备发送RRC连接设置(RRC Connection Setup)消息。终端设备响应该RRC连接设置消息,向源基站发送扩展服务请求消息。
步骤S402:源基站向MME发送初始化用户设备消息,初始化用户设备消息包括扩展服务请求消息。
步骤S403:MME根据Kasme和上行NAS计数,获得第一衍生密钥。
MME接收到初始化用户设备消息之后,可以根据Kasme和上行NAS计数,衍生出第一衍生密钥(例如接入层密钥KeNB)。具体地,MME可以通过KDF对Kasme和上行NAS计数进行处理,得到第一衍生密钥KeNB。本发明实施例中,上行NAS计数为NAS层的新鲜性参数,上行NAS计数可实时进行更新,则MME每次生成的第一衍生密钥各不相同,可抵抗重放攻击。
在一个示例中,MME在根据源基站的能力指示信息,确定源基站支持CSFB校验能力之后,MME可以根据Kasme和上行NAS计数,获得第一衍生密钥KeNB。
步骤S404:MME向源基站发送第一衍生密钥和终端设备的安全能力信息。
步骤S405:源基站根据终端设备的安全能力信息和预置算法列表,确定终端设备的完整性保护算法。
步骤S406:源基站根据第一衍生密钥和终端设备的完整性保护算法,得到接入层完整性保护密钥。
源基站接收到第一衍生密钥之后,可以根据第一衍生密钥KeNB和终端设备的完整性保护算法,得到接入层完整性保护密钥Krrc-int。具体地,源基站可以通过KDF对第一衍生密钥KeNB和终端设备的完整性保护算法进行处理,得到接入层完整性保护密钥Krrc-int。
步骤S407:源基站向终端设备发送接入层安全模式命令消息,接入层安全模式命令消息包括终端设备的完整性保护算法。
具体地,源基站得到接入层完整性保护密钥Krrc-int之后,可以向终端设备发送接入层安全模式命令(Access Stratum Security Mode Command,AS SMC)消息。接入层安全模式命令消息可以包括终端设备的完整性保护算法。
在一个示例中,源基站可以使用接入层完整性保护密钥Krrc-int对接入层安全模式命令消息进行完整性保护,得到受保护的接入层安全模式命令消息,并向终端设备发送该受保护的接入层安全模式命令消息。
步骤S408:终端设备向源基站发送接入层安全模式完成消息。
终端设备接收到接入层安全模式命令消息之后,可以根据第一衍生密钥KeNB和终端设备的完整性保护算法,衍生出接入层完整性保护密钥Krrc-int。具体地,终端设备可以通过KDF对第一衍生密钥KeNB和终端设备的完整性保护算法进行处理,得到接入层完整性保护密钥Krrc-int。
进一步的,终端设备可以向源基站回复接入层安全模式完成(Access StratumSecurity Mode Complete,AS SMP)消息,至此终端设备和源基站之间激活了安全保护,例如终端设备和源基站成功协商完整性保护算法,源基站衍生出了接入层完整性保护密钥,终端设备和源基站激活了对RRC连接释放消息的加密和完整性保护。
步骤S409:源基站根据接入层完整性保护密钥和终端设备的完整性保护算法,对RRC连接释放消息进行完整性保护,获得验证信息。
源基站接收到接入层安全模式完成消息之后,可以根据接入层完整性保护密钥Krrc-int和终端设备的完整性保护算法,对RRC连接释放消息进行完整性保护,获得验证信息(例如AS-MAC)。具体地,源基站可以将完整的RRC连接释放消息作为终端设备的完整性保护算法的输入,Krrc-int作为密钥,得到终端设备的完整性保护算法的输出,即AS-MAC。
在一个示例中,源基站可以根据终端设备的安全能力信息,确定终端设备是否支持CSFB校验能力,当终端设备支持CSFB校验能力时,源基站可以根据接入层完整性保护密钥和终端设备的完整性保护算法,对RRC连接释放消息进行完整性保护,获得验证信息;当终端设备不支持CSFB校验能力时,源基站可以向终端设备发送RRC连接释放消息,其中源基站发送的RRC连接释放消息不包含该验证信息。
步骤S410:源基站向终端设备发送RRC连接释放消息,RRC连接释放消息包括重定向控制信息和验证信息。
具体地,源基站获得AS-MAC之后,可以将AS-MAC或者AS-MAC的部分比特位封装在RRC连接释放消息中,进而向终端设备发送RRC连接释放消息。
其中,RRC连接释放消息可以包括重定向控制信息和验证信息。验证信息可以包括AS-MAC或者AS-MAC的部分比特位。
步骤S411:终端设备根据Kasme和上行NAS计数,校验验证信息。
在一个示例中,若终端设备接收到的RRC连接释放消息所包含的验证信息为AS-MAC,则在校验AS-MAC之前,终端设备可以对Kasme和上行NAS计数进行衍生处理,得到第一衍生密钥KeNB,并对第一衍生密钥和终端设备的完整性保护算法进行处理,得到接入层完整性保护密钥Krrc-int(例如,通过KDF对Kasme和上行NAS计数进行衍生处理,得到第一衍生密钥KeNB,通过KDF对第一衍生密钥和终端设备的完整性保护算法进行处理,得到接入层完整性保护密钥Krrc-int)。
具体地,终端设备可以使用接入层完整性保护密钥、终端设备的完整性保护算法和RRC连接释放消息进行完整性保护,获得AS-MAC,并将得到的AS-MAC和RRC连接释放消息所包含的AS-MAC进行比较,当得到的AS-MAC和RRC连接释放消息所包含的AS-MAC相同时,终端设备可以确定验证信息校验成功;当得到的AS-MAC和RRC连接释放消息所包含的AS-MAC不相同时,终端设备可以确定验证信息校验失败。
在另一个示例中,若终端设备接收到的RRC连接释放消息所包含的验证信息为AS-MAC的部分比特位,则在校验AS-MAC之前,终端设备可以对Kasme和上行NAS计数进行衍生处理,得到第一衍生密钥KeNB,并对第一衍生密钥和终端设备的完整性保护算法进行处理,得到接入层完整性保护密钥Krrc-int(例如,通过KDF对Kasme和上行NAS计数进行衍生处理,得到第一衍生密钥KeNB,通过KDF对第一衍生密钥和终端设备的完整性保护算法进行处理,得到接入层完整性保护密钥Krrc-int)。
具体地,终端设备可以使用接入层完整性保护密钥、终端设备的完整性保护算法和RRC连接释放消息进行完整性保护,获得AS-MAC,通过预配置的截取规则对得到的AS-MAC进行截取,得到AS-MAC的部分比特位,并将得到的AS-MAC的部分比特位和RRC连接释放消息所包含的AS-MAC的部分比特位进行比较,当得到的AS-MAC的部分比特位和RRC连接释放消息所包含的AS-MAC的部分比特位相同时,终端设备可以确定验证信息校验成功;当得到的AS-MAC的部分比特位和RRC连接释放消息所包含的AS-MAC的部分比特位不相同时,终端设备可以确定验证信息校验失败。
在一个示例中,当终端设备根据源基站的能力指示信息确定源基站支持CSFB校验能力时,终端设备可以判断从源基站接收的RRC连接释放消息是否包括验证信息,当从源基站接收的RRC连接释放消息包括验证信息时,终端设备可以根据Kasme和上行NAS计数,校验验证信息;当从源基站接收的RRC连接释放消息不包括验证信息时,终端设备可以释放与源基站之间的连接,重新选择一个基站,但是不会按照该RRC连接释放消息中的重定向控制信息选择基站,并与选择的基站建立连接。其中,终端设备确定源基站是否支持CSFB校验能力的方法可以参照图2所描述的通信方法,本发明实施例不再赘述。本发明实施例在源基站支持CSFB校验能力的情况下,从源基站接收的RRC连接释放消息不包含上述验证信息,则终端设备可以感知源基站不安全,释放与源基站之间的连接,可提高终端设备执行CSFB的安全性。
在一个示例中,当验证信息校验失败时,终端设备可以释放与源基站之间的连接,重新选择一个基站,并与选择的基站建立连接。本发明实施例中,当验证信息校验失败时,终端设备可以感知源基站不安全,识别源基站为伪基站,进而释放与源基站之间的连接可提高终端设备执行CSFB的安全性。
步骤S412:当验证信息校验成功时,终端设备重定向到重定向控制信息所指示的目标基站。
当验证信息校验成功时,终端设备可以根据重定向控制信息进行CSFB操作,即重定向到重定向控制信息所指示的目标基站,目标基站可以为2G/3G基站。具体地,终端设备可以查找重定向控制信息对应的物理小区标识(physical cell identity,PCI)进而将该PCI对应的基站作为目标基站,并重定向到该目标基站。
在图4所描述的方法中,MME根据Kasme和上行NAS计数,获得第一衍生密钥,并将第一衍生密钥和终端设备的安全能力信息发送给源基站,源基站根据终端设备的安全能力信息和预置算法列表,确定终端设备的完整性保护算法,根据第一衍生密钥和终端设备的完整性保护算法,得到接入层完整性保护密钥,并根据接入层完整性保护密钥和终端设备的完整性保护算法,对RRC连接释放消息进行完整性保护,获得验证信息,源基站向终端设备发送包含验证信息的RRC连接释放消息,终端设备对验证信息校验成功时,重定向到重定向控制信息所指示的目标基站,可对源基站进行身份识别,提高终端设备执行CSFB的安全性。
基于图2和图3所示的通信方法的流程示意图,请参见图5,图5是本发明另一实施例提供的一种通信方法,该方法包括但不限于如下步骤:
步骤S501:终端设备向源基站发送扩展服务请求消息。
本发明实施例中的步骤S501可参见图4中步骤S401的具体描述,本发明实施例不再赘述。
步骤S502:源基站向MME发送初始化用户设备消息,初始化用户设备消息包括扩展服务请求消息。
步骤S503:MME根据Kasme、上行NAS计数和预设常量,获得第二衍生密钥。
MME接收到初始化用户设备消息之后,可以根据Kasme、上行NAS计数和预设常量,衍生出第二衍生密钥(例如CSFB密钥Kcsfb)。本发明实施例中,上行NAS计数为NAS层的新鲜性参数,上行NAS计数可实时进行更新,则MME每次生成的第二衍生密钥Kcsfb各不相同,可抵抗重放攻击。
在一个示例中,MME可以通过KDF对Kasme、上行NAS计数以及常量“CSFB”进行处理,得到第二衍生密钥Kcsfb。
在另一个示例中,MME可以通过KDF对Kasme和上行NAS计数进行处理,得到第一衍生密钥(例如KeNB),进而通过KDF对第一衍生密钥KeNB和预设常量进行处理,得到第二衍生密钥Kcsfb。
步骤S504:MME向源基站发送第二衍生密钥。
具体地,MME可以向源基站发送UE上下文改变请求(UE Context ModificationRequest)消息。UE上下文改变请求消息可以包括第二衍生密钥Kcsfb和CSFB指示。
步骤S505:源基站根据第二衍生密钥、重定向控制信息以及密钥衍生函数,获得验证信息。
源基站接收到第二衍生密钥Kcsfb之后,可以根据第二衍生密钥Kcsfb、重定向控制信息以及密钥衍生函数(例如KDF),获得验证信息(例如令牌AS-Token)。本发明实施例中源基站使用密钥衍生函数获得验证信息,无需选择终端设备的完整性保护算法,可省略选择完整性保护算法所需的信令交互,减少信令开销。另外,使用令牌可以保护RRC连接释放消息中特定的IE,提高了通信的灵活性。
在一个示例中,源基站可以将重定向控制信息作为密钥衍生函数的输入,第二衍生密钥Kcsfb作为密钥,得到密钥衍生函数的输出,即令牌AS-Token。
在另一个示例中,源基站可以根据第二衍生密钥Kcsfb,重定向控制信息,RRC参数以及密钥衍生函数(例如KDF),获得验证信息(例如令牌AS-Token)。例如,终端设备可以将重定向控制信息,以及RRC参数作为密钥衍生函数的输入,第二衍生密钥Kcsfb作为密钥,得到密钥衍生函数的输出,即令牌AS-Token。
在另一个示例中,源基站可以根据第二衍生密钥Kcsfb得到第三衍生密钥(例如Kcsfb-int),根据第三衍生密钥Kcsfb-int,重定向控制信息以及密钥衍生函数,获得验证信息(例如令牌AS-Token)。例如,终端设备可以通过KDF对第二衍生密钥Kcsfb进行处理,得到第三衍生密钥Kcsfb-int,将重定向控制信息作为密钥衍生函数的输入,第三衍生密钥Kcsfb-int作为密钥,得到密钥衍生函数的输出,即令牌AS-Token。
在另一个示例中,源基站可以根据第二衍生密钥Kcsfb得到第三衍生密钥Kcsfb-int,根据第三衍生密钥Kcsfb-int,重定向控制信息,RRC参数以及密钥衍生函数,获得验证信息(例如令牌AS-Token)。例如,终端设备可以通过KDF对第二衍生密钥Kcsfb进行处理,得到第三衍生密钥Kcsfb-int,将重定向控制信息,以及RRC参数作为密钥衍生函数的输入,第三衍生密钥Kcsfb-int作为密钥,得到密钥衍生函数的输出,即令牌AS-Token。
在一个示例中,源基站可以根据终端设备的安全能力信息,确定终端设备是否支持CSFB校验能力,当终端设备支持CSFB校验能力时,源基站可以根据第二衍生密钥Kcsfb、重定向控制信息以及密钥衍生函数,获得验证信息;当终端设备不支持CSFB校验能力时,源基站可以向终端设备发送RRC连接释放消息,其中源基站发送的RRC连接释放消息不包含该验证信息。
步骤S506:源基站向终端设备发送RRC连接释放消息,RRC连接释放消息包括重定向控制信息和验证信息。
具体地,源基站获得令牌AS-Token之后,可以将令牌AS-Token或者令牌AS-Token的部分比特位封装在RRC连接释放消息中,进而向终端设备发送RRC连接释放消息。
其中,RRC连接释放消息可以包括重定向控制信息和验证信息。验证信息可以包括令牌AS-Token或者令牌AS-Token的部分比特位。
步骤S507:终端设备根据Kasme、上行NAS计数以及预设常量,校验验证信息。
在一个示例中,若终端设备接收到的RRC连接释放消息所包含的验证信息为令牌AS-Token,则终端设备可以对Kasme、上行NAS计数以及预设常量进行衍生处理,得到第二衍生密钥Kcsfb,根据第二衍生密钥Kcsfb、重定向控制信息以及密钥衍生函数,得到令牌AS-Token,并将得到的令牌和RRC连接释放消息所包含的令牌进行比较,当得到的令牌和RRC连接释放消息所包含的令牌相同时,终端设备可以确定验证信息校验成功;当得到的令牌和RRC连接释放消息所包含的令牌不相同时,终端设备可以确定验证信息校验失败。
在另一个示例中,若终端设备接收到的RRC连接释放消息所包含的验证信息为令牌AS-Token的部分比特位,则终端设备可以对Kasme、上行NAS计数以及预设常量进行衍生处理,得到第二衍生密钥Kcsfb,根据第二衍生密钥Kcsfb、重定向控制信息以及密钥衍生函数,得到令牌AS-Token,通过预配置的截取规则对得到的令牌进行截取,得到令牌的部分比特位,并将得到的令牌的部分比特位和RRC连接释放消息所包含的令牌的部分比特位进行比较,当得到的令牌的部分比特位和RRC连接释放消息所包含的令牌的部分比特位相同时,终端设备可以确定验证信息校验成功;当得到的令牌的部分比特位和RRC连接释放消息所包含的令牌的部分比特位不相同时,终端设备可以确定验证信息校验失败。
在另一个示例中,若终端设备接收到的RRC连接释放消息所包含的验证信息为令牌AS-Token,则终端设备可以对Kasme、上行NAS计数以及预设常量进行衍生处理,得到第二衍生密钥Kcsfb,根据第二衍生密钥Kcsfb得到第三衍生密钥Kcsfb-int,根据第三衍生密钥Kcsfb-int、重定向控制信息以及密钥衍生函数,得到令牌AS-Token,并将得到的令牌和RRC连接释放消息所包含的令牌进行比较,当得到的令牌和RRC连接释放消息所包含的令牌相同时,终端设备可以确定验证信息校验成功;当得到的令牌和RRC连接释放消息所包含的令牌不相同时,终端设备可以确定验证信息校验失败。
在另一个示例中,若终端设备接收到的RRC连接释放消息所包含的验证信息为令牌AS-Token,则终端设备可以对Kasme、上行NAS计数以及预设常量进行衍生处理,得到第二衍生密钥Kcsfb,根据第二衍生密钥Kcsfb得到第三衍生密钥Kcsfb-int,根据RRC参数,第三衍生密钥Kcsfb-int,重定向控制信息,以及密钥衍生函数,得到令牌AS-Token,并将得到的令牌和RRC连接释放消息所包含的令牌进行比较,当得到的令牌和RRC连接释放消息所包含的令牌相同时,终端设备可以确定验证信息校验成功;当得到的令牌和RRC连接释放消息所包含的令牌不相同时,终端设备可以确定验证信息校验失败。
在一个示例中,当终端设备根据源基站的能力指示信息确定源基站支持CSFB校验能力时,终端设备可以判断从源基站接收的RRC连接释放消息是否包括验证信息,当从源基站接收的RRC连接释放消息包括验证信息时,终端设备可以根据第二衍生密钥Kcsfb、重定向控制信息以及密钥衍生函数,校验验证信息;当从源基站接收的RRC连接释放消息不包括验证信息时,终端设备可以释放与源基站之间的连接,重新选择一个基站,但是不会按照该RRC连接释放消息中的重定向控制信息选择基站,并与选择的基站建立连接。本发明实施例在源基站支持CSFB校验能力的情况下,从源基站接收的RRC连接释放消息不包含上述验证信息,则终端设备可以感知源基站不安全,释放与源基站之间的连接,可提高终端设备执行CSFB的安全性。
在一个示例中,当验证信息校验失败时,终端设备可以释放与源基站之间的连接,重新选择一个基站,并与选择的基站建立连接。本发明实施例中,当验证信息校验失败时,终端设备可以感知源基站不安全,识别源基站为伪基站,进而释放与源基站之间的连接可提高终端设备执行CSFB的安全性。
步骤S508:当验证信息校验成功时,终端设备重定向到重定向控制信息所指示的目标基站。
本发明实施例中的步骤S508可参见图4中步骤S412的具体描述,本发明实施例不再赘述。
需要说明的是,Kasme,上行NAS计数,CSFB指示,重定向控制信息等均可以参见图1-4任一附图所示实施中的相关描述,本发明实施例不再赘述。
在图5所描述的方法中,MME根据Kasme、上行NAS计数和预设常量,获得第二衍生密钥,并将第二衍生密钥发送给源基站,源基站根据第二衍生密钥、重定向控制信息以及密钥衍生函数,获得验证信息,源基站向终端设备发送包含验证信息的RRC连接释放消息,终端设备对验证信息校验成功时,重定向到重定向控制信息所指示的目标基站,可对源基站进行身份识别,提高终端设备执行CSFB的安全性。
基于图2和图3所示的通信方法的流程示意图,请参见图6,图6是本发明另一实施例提供的一种通信方法,该方法包括但不限于如下步骤:
步骤S601:终端设备向源基站发送扩展服务请求消息。
本发明实施例中的步骤S601可参见图4中步骤S401的具体描述,本发明实施例不再赘述。
步骤S602:源基站向MME发送初始化用户设备消息,初始化用户设备消息包括扩展服务请求消息。
步骤S603:MME根据Kasme和上行NAS计数,获得第一衍生密钥(例如KeNB)。
本发明实施例中的步骤S603可参见图4中步骤S403的具体描述,本发明实施例不再赘述。
步骤S604:MME向源基站发送第一衍生密钥。
具体地,MME可以向源基站发送UE上下文改变请求(UE Context ModificationRequest)消息。UE上下文改变请求消息可以包括第一衍生密钥KeNB,可选的,还可以包括CSFB指示。
步骤S605:源基站根据第一衍生密钥、重定向控制信息以及密钥衍生函数(例如KDF),获得验证信息(例如令牌AS-Token,或者令牌AS-Token的部分比特位)。
源基站接收到第一衍生密钥KeNB之后,可以根据第一衍生密钥KeNB、重定向控制信息以及密钥衍生函数,获得验证信息。本发明实施例中源基站使用密钥衍生函数获得验证信息,无需选择终端设备的完整性保护算法,可省略选择完整性保护算法所需的信令交互,减少信令开销。另外,使用令牌可以保护RRC连接释放消息中特定的IE,提高了通信的灵活性。
在一个示例中,源基站可以通过KDF对第一衍生密钥KeNB和预设常量进行衍生处理,得到第四衍生密钥Kcsfb,并根据第四衍生密钥Kcsfb,密钥衍生函数以及重定向控制信息获得令牌AS-Token(例如,将重定向控制信息作为密钥衍生函数的输入,第四衍生密钥Kcsfb作为密钥,得到密钥衍生函数的输出,即令牌AS-Token)。
可选的,在另一个示例中,源基站可以通过KDF对第一衍生密钥KeNB和预设常量进行衍生处理,得到第四衍生密钥Kcsfb,根据第四衍生密钥Kcsfb,密钥衍生函数,重定向控制信息以及RRC参数获得令牌AS-Token(例如,源基站可以将重定向控制信息,以及RRC参数作为密钥衍生函数的输入,第四衍生密钥Kcsfb作为密钥,得到密钥衍生函数的输出,即令牌AS-Token)。
在另一个示例中,源基站可以通过KDF对第一衍生密钥KeNB和预设常量进行衍生处理,得到第四衍生密钥(例如Kcsfb),通过KDF对第四衍生密钥Kcsfb进行处理,得到第五衍生密钥(例如Kcsfb-int),并根据第五衍生密钥Kcsfb-int,密钥衍生函数以及重定向控制信息获得令牌AS-Token(例如,源基站可以将重定向控制信息作为密钥衍生函数的输入,第五衍生密钥Kcsfb-int作为密钥,得到密钥衍生函数的输出,即令牌AS-Token)。
在另一个示例中,源基站可以通过KDF对第一衍生密钥KeNB和预设常量进行衍生处理,得到第四衍生密钥Kcsfb,通过KDF对第四衍生密钥Kcsfb进行处理,得到第五衍生密钥(例如Kcsfb-int),并根据第五衍生密钥Kcsfb-int,密钥衍生函数,重定向控制信息以及RRC参数获得令牌AS-Token(例如,源基站可以将重定向控制信息,以及RRC参数作为密钥衍生函数的输入,第五衍生密钥Kcsfb-int作为密钥,得到密钥衍生函数的输出,即令牌AS-Token)。
在另一个示例中,源基站可以通过KDF对第一衍生密钥KeNB和KDF进行衍生处理,得到第六衍生密钥,并根据第六衍生密钥,密钥衍生函数,以及重定向控制信息获得令牌AS-Token(例如,源基站可以将重定向控制信息,作为密钥衍生函数的输入,第六衍生密钥作为密钥,得到密钥衍生函数的输出,即令牌AS-Token)。
在另一个示例中,源基站可以通过KDF对第一衍生密钥和KDF进行衍生处理,得到第六衍生密钥,并根据第六衍生密钥,密钥衍生函数,重定向控制信息以及RRC参数获得令牌AS-Token(例如,源基站可以将重定向控制信息,以及RRC参数作为密钥衍生函数的输入,第六衍生密钥作为密钥,得到密钥衍生函数的输出,即令牌AS-Token。
例如,源基站将第一衍生密钥,KDF算法标识,以及算法类型作为KDF的输入,输出第六衍生密钥。其中,KDF算法标识可以用于标识源基站与目标基站所使用的KDF算法,如散列信息认证码-安全散列算法256(HMAC-SHA256),算法类型指示了当前算法类型为密钥衍生函数。
在一个示例中,源基站可以根据终端设备的安全能力信息,确定终端设备是否支持CSFB校验能力,当终端设备支持CSFB校验能力时,源基站可以根据第一衍生密钥、重定向控制信息以及密钥衍生函数,获得验证信息;当终端设备不支持CSFB校验能力时,源基站可以向终端设备发送RRC连接释放消息,其中源基站发送的RRC连接释放消息不包含该验证信息。
本发明实施例中,源基站从MME获得第一衍生密钥,根据第一衍生密钥得到第四衍生密钥,相对图5所描述的方法,本发明实施例可减少MME的改动。
步骤S606:源基站向终端设备发送RRC连接释放消息,RRC连接释放消息包括重定向控制信息和验证信息。
本发明实施例中的步骤S606可参见图5中步骤S506的具体描述,本发明实施例不再赘述。
步骤S607:终端设备根据Kasme和上行NAS计数,校验验证信息。
终端设备可以根据Kasme和上行NAS计数得到第一衍生密钥KeNB,根据第一衍生密钥KeNB和预设常量得到第四衍生密钥Kcsfb。终端设备可以与源基站获得令牌AS-Token相同的方式获得令牌AS-Token。当终端设备获得的令牌AS-Token和从源基站接收到的令牌AS-Token相同时,终端设备重定向到重定向控制信息所指示的目标基站。
在一个示例中,若终端设备接收到的RRC连接释放消息所包含的验证信息为令牌AS-Token,则终端设备可以对Kasme和上行NAS计数进行衍生处理,得到第一衍生密钥KeNB,对第一衍生密钥KeNB和预设常量进行衍生处理,得到第四衍生密钥Kcsfb,根据第四衍生密钥Kcsfb、重定向控制信息以及密钥衍生函数,得到令牌AS-Token,并将得到的令牌和RRC连接释放消息所包含的令牌进行比较,当得到的令牌和RRC连接释放消息所包含的令牌相同时,终端设备可以确定验证信息校验成功;当得到的令牌和RRC连接释放消息所包含的令牌不相同时,终端设备可以确定验证信息校验失败。
在另一个示例中,若终端设备接收到的RRC连接释放消息所包含的验证信息为令牌AS-Token的部分比特位,则终端设备可以对Kasme和上行NAS计数进行衍生处理,得到第一衍生密钥KeNB,对第一衍生密钥KeNB和预设常量进行衍生处理,得到第四衍生密钥Kcsfb,根据第四衍生密钥Kcsfb、重定向控制信息以及密钥衍生函数,得到令牌AS-Token,通过预配置的截取规则对得到的令牌进行截取,得到令牌的部分比特位,并将得到的令牌的部分比特位和RRC连接释放消息所包含的令牌的部分比特位进行比较,当得到的令牌的部分比特位和RRC连接释放消息所包含的令牌的部分比特位相同时,终端设备可以确定验证信息校验成功;当得到的令牌的部分比特位和RRC连接释放消息所包含的令牌的部分比特位不相同时,终端设备可以确定验证信息校验失败。
在另一个示例中,若终端设备接收到的RRC连接释放消息所包含的验证信息为令牌AS-Token,则终端设备可以对Kasme和上行NAS计数进行衍生处理,得到第一衍生密钥KeNB,对第一衍生密钥KeNB和预设常量进行衍生处理,得到第四衍生密钥Kcsfb,对第四衍生密钥Kcsfb进行衍生处理得到第五衍生密钥Kcsfb-int,根据第五衍生密钥Kcsfb-int、重定向控制信息以及密钥衍生函数,得到令牌AS-Token,并将得到的令牌和RRC连接释放消息所包含的令牌进行比较,当得到的令牌和RRC连接释放消息所包含的令牌相同时,终端设备可以确定验证信息校验成功;当得到的令牌和RRC连接释放消息所包含的令牌不相同时,终端设备可以确定验证信息校验失败。
在另一个示例中,若终端设备接收到的RRC连接释放消息所包含的验证信息为令牌AS-Token,则终端设备可以对Kasme和上行NAS计数进行衍生处理,得到第一衍生密钥KeNB,对第一衍生密钥KeNB和KDF进行衍生处理,得到第六衍生密钥,根据第六衍生密钥、重定向控制信息以及密钥衍生函数,得到令牌AS-Token,并将得到的令牌和RRC连接释放消息所包含的令牌进行比较,当得到的令牌和RRC连接释放消息所包含的令牌相同时,终端设备可以确定验证信息校验成功;当得到的令牌和RRC连接释放消息所包含的令牌不相同时,终端设备可以确定验证信息校验失败。
需要说明的是,终端设备获得验证信息的方式可以参照步骤S605中源基站获得验证信息的方式。
在一个示例中,当终端设备根据源基站的能力指示信息确定源基站支持CSFB校验能力时,终端设备可以判断从源基站接收的RRC连接释放消息是否包括验证信息,当从源基站接收的RRC连接释放消息包括验证信息时,终端设备可以根据第一衍生密钥KeNB、重定向控制信息以及密钥衍生函数,校验验证信息,校验方式可以包含上述任一示例;当从源基站接收的RRC连接释放消息不包括验证信息时,终端设备可以释放与源基站之间的连接,重新选择一个基站,但是不会按照该RRC连接释放消息中的重定向控制信息选择基站,并与选择的基站建立连接。本发明实施例在源基站支持CSFB校验能力的情况下,从源基站接收的RRC连接释放消息不包含上述验证信息,则终端设备可以感知源基站不安全,释放与源基站之间的连接,可提高终端设备执行CSFB的安全性。
在一个示例中,当验证信息校验失败时,终端设备可以释放与源基站之间的连接,重新选择一个基站,并与选择的基站建立连接。本发明实施例中,当验证信息校验失败时,终端设备可以感知源基站不安全,识别源基站为伪基站,进而释放与源基站之间的连接可提高终端设备执行CSFB的安全性。
步骤S608:当验证信息校验成功时,终端设备重定向到重定向控制信息所指示的目标基站。
本发明实施例中的步骤S608可参见图4中步骤S412的具体描述,本发明实施例不再赘述。
需要说明的是,Kasme,上行NAS计数,CSFB指示,重定向控制信息,密钥衍生函数等均可以参见图1-5任一附图所示实施中的相关描述,本发明实施例不再赘述。
在图6所描述的方法中,MME根据Kasme和上行NAS计数,获得第一衍生密钥,并将第一衍生密钥发送给源基站,源基站根据第一衍生密钥、重定向控制信息以及密钥衍生函数,获得验证信息,源基站向终端设备发送包含验证信息的RRC连接释放消息,终端设备对验证信息校验成功时,重定向到重定向控制信息所指示的目标基站,可对源基站进行身份识别,提高终端设备执行CSFB的安全性。
上述详细阐述了本发明实施例的方法,下面提供了本发明实施例的装置。
请参见图7,图7是本发明实施例提供的一种基站的结构示意图,用于实现图2-图6实施例中源基站的功能,该基站可以包括接收模块701、发送模块702以及处理模块703,其中,各个模块的详细描述如下。
接收模块701,用于从终端设备接收扩展服务请求消息,所述扩展服务请求消息用于发起CSFB;
发送模块702,用于根据所述扩展服务请求消息,向MME发送所述扩展服务请求消息;
所述接收模块701,还用于从所述MME接收衍生的密钥;
处理模块703,用于根据所述衍生的密钥和重定向控制信息获得验证信息,所述重定向控制信息用于指示目标基站;
所述发送模块702,还用于向所述终端设备发送RRC连接释放消息,所述RRC连接释放消息包含所述重定向控制信息和所述验证信息。
可选的,所述衍生的密钥为第二衍生密钥,所述第二衍生密钥是所述MME根据所述终端设备的Kasme,上行NAS计数以及预设常量得到的,所述验证信息包括令牌或者所述令牌的部分比特位;
所述处理模块703根据所述衍生的密钥和重定向控制信息获得验证信息,具体用于:
根据所述第二衍生密钥和所述重定向控制信息获得所述验证信息。
可选的,所述处理模块703根据所述第二衍生密钥和所述重定向控制信息,获得所述验证信息,具体用于:
根据所述第二衍生密钥,所述重定向控制信息以及密钥衍生函数,获得所述验证信息。
可选的,所述处理模块703根据所述第二衍生密钥、所述重定向控制信息以及密钥衍生函数,获得所述验证信息,具体用于:
根据所述第二衍生密钥获得第三衍生密钥;
根据所述第三衍生密钥,所述重定向控制信息以及所述密钥衍生函数,获得所述验证信息。
可选的,所述衍生的密钥为第一衍生密钥,所述第一衍生密钥是所述MME根据所述终端设备的Kasme和上行NAS计数得到的;
所述处理模块703根据所述衍生的密钥和重定向控制信息获得验证信息,具体用于:
根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,获得所述验证信息。
可选的,所述处理模块703根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,获得所述验证信息,具体用于:
根据所述第一衍生密钥获得第四衍生密钥;
根据所述第四衍生密钥,所述重定向控制信息以及所述密钥衍生函数,获得所述验证信息。
可选的,所述处理模块703根据所述第一衍生密钥获得第四衍生密钥,具体用于:
根据所述第一衍生密钥和预设常量获得所述第四衍生密钥。
可选的,所述处理模块703根据所述衍生的密钥和重定向控制信息获得验证信息,具体用于:
根据所述衍生的密钥,重定向控制信息以及RRC参数,获得所述验证信息,所述RRC参数包括PCI,释放原因或与所述PCI相关的系统信息中的至少一种。
可选的,所述第一衍生密钥为KeNB;或者所述验证信息包括令牌或者所述令牌的部分比特位。
可选的,接收模块701从所述终端设备接收所述扩展服务请求消息之前,还用于从所述终端设备接收跟踪区更新请求消息或附着请求消息,所述跟踪区更新请求消息或附着请求消息包括所述终端设备的能力指示信息,所述终端设备的能力指示信息用于指示所述终端设备是否支持CSFB校验能力;
所述发送模块702,还用于向所述MME发送初始化用户设备消息,所述初始化用户设备消息包括所述跟踪区更新请求消息或附着请求消息,和跟踪区标识;
所述接收模块701,还用于从所述MME接收跟踪区更新接受消息,所述跟踪区更新接受消息包括所述源基站的能力指示信息,所述源基站的能力指示信息用于指示所述源基站是否支持CSFB校验能力;
所述发送模块702,还用于向所述终端设备发送所述跟踪区更新接受消息。
需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。本发明实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
在采用集成的模块的情况下,图8示出了上述实施例中所涉及的基站的另一种可能的结构示意图,用于实现图2-图6实施例中基站的功能,如图8所示,该基站可包括:处理模块802和接收模块803、发送模块804。处理模块802可用于对基站的动作进行控制管理,例如,处理模块802用于支持基站执行图2-6中的相应过程等等,和/或用于本文所描述的技术的其它过程。接收模块803、发送模块804可用于支持基站与其他网络实体的通信,例如与图2至图6中示出的功能模块或网络实体之间的通信。基站还可以包括存储模块801,用于存储基站的程序代码和数据。
其中,处理模块802可以是处理器或控制器,例如可以是中央处理器(CentralProcessing Unit,CPU),通用处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。接收模块803可以是接收器,发送模块804可以是发射器,或者接收模块803和发送模块804可以集成为收发器。存储模块801可以是存储器。
当处理模块802为处理器,接收模块803和发送模块804集成为收发器,存储模块801为存储器时,本发明实施例所涉及的基站可以为图9所示的基站。
参阅图9所示,该基站可包括:处理器902、收发器903、存储器901以及总线904。其中,收发器903、处理器902以及存储器901通过总线904相互连接;总线904可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
请参见图10,图10是本发明实施例提供的一种终端设备的结构示意图,用于实现图2-图6实施例中终端设备的功能,该终端设备可以包括发送模块1001、接收模块1002以及处理模块1003,其中,各个模块的详细描述如下。
发送模块1001,用于向源基站发送扩展服务请求消息,所述扩展服务请求消息用于发起电路域交换回落CSFB;
接收模块1002,用于从所述源基站接收RRC连接释放消息,所述RRC连接释放消息包含重定向控制信息和验证信息,所述重定向控制信息用于指示目标基站;
处理模块1003,用于根据所述终端设备的Kasme,上行NAS计数以及所述重定向控制信息,校验所述验证信息;
所述处理模块1003,还用于当所述验证信息校验成功时,根据所述重定向控制信息重定向到所述目标基站。
可选的,所述验证信息包括令牌或者所述令牌的部分比特位;
所述处理模块1003根据所述终端设备的Kasme,上行NAS计数以及所述重定向控制信息,校验所述验证信息,具体用于:
根据所述Kasme,所述上行NAS计数以及预设常量,获得第二衍生密钥;
根据所述第二衍生密钥和所述重定向控制信息,校验所述验证信息。
可选的,所述处理模块1003根据所述第二衍生密钥和所述重定向控制信息,校验所述验证信息,具体用于:
根据所述第二衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息。
可选的,所述处理模块1003根据所述第二衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息,具体用于:
根据所述第二衍生密钥获得第三衍生密钥;
根据所述第三衍生密钥,所述重定向控制信息以及所述密钥衍生函数,校验所述验证信息。
可选的,所述处理模块1003根据所述终端设备的Kasme,上行NAS计数以及RRC连接释放消息,校验所述验证信息,具体用于:
根据所述Kasme和所述上行NAS计数,获得第一衍生密钥;
根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息。
可选的,所述处理模块1003根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息,具体用于:
根据所述第一衍生密钥获得第四衍生密钥;
根据所述第四衍生密钥,所述重定向控制信息以及所述密钥衍生函数,校验所述验证信息。
可选的,所述处理模块1003根据所述第一衍生密钥获得第四衍生密钥,具体用于:
根据所述第一衍生密钥和预设常量获得所述第四衍生密钥。
可选的,所述处理模块1003根据所述终端设备的Kasme,上行NAS计数以及所述重定向控制信息,校验所述验证信息,具体用于:
根据所述Kasme,上行NAS计数,所述重定向控制信息以及RRC参数,校验所述验证信息,所述RRC参数包括物理小区标识PCI,释放原因或与所述PCI相关的系统信息中的至少一种。
可选的,所述第一衍生密钥为KeNB;或者所述验证信息包括令牌或者所述令牌的部分比特位。
可选的,所述发送模块1001,还用于向所述源基站发送所述扩展服务请求消息之前,向所述源基站发送跟踪区更新请求消息或附着请求消息,所述跟踪区更新请求消息或附着请求消息包括所述终端设备的能力指示信息,所述终端设备的能力指示信息用于指示所述终端设备是否支持CSFB校验能力;
所述接收模块1002,还用于接收所述MME通过所述源基站转发的跟踪区更新接受消息,所述跟踪区更新接受消息包括所述源基站的能力指示信息,所述源基站的能力指示信息用于指示所述源基站是否支持CSFB校验能力。
可选的,所述源基站的能力指示信息用于指示所述源基站支持CSFB校验能力;
所述处理模块1003,还用于当所述RRC连接释放消息未携带所述验证信息时,释放与所述源基站之间的连接。
可选的,所述接收模块1002在接收到所述RRC连接释放消息之前,未接收到所述跟踪区更新接受消息;
所述处理模块1003,还用于释放与所述源基站之间的连接。
需要说明的是,各个模块的实现还可以对应参照图2-6所示的方法实施例的相应描述。
需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。本发明实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
在采用集成的模块的情况下,图11示出了上述实施例中所涉及的终端设备的另一种可能的结构示意图,于实现图2-图6实施例中终端设备的功能,如图11所示,该终端设备可包括:处理模块1102和接收模块1103、发送模块1104。处理模块1102可用于对终端设备的动作进行控制管理,例如,处理模块1102用于支持终端设备执行图2-6中的相应过程等等,和/或用于本文所描述的技术的其它过程。接收模块1103、发送模块1104可用于支持终端设备与其他网络实体的通信,例如与图2至图6中示出的功能模块或网络实体之间的通信。终端设备还可以包括存储模块1101,用于存储终端设备的程序代码和数据。
其中,处理模块1102可以是处理器或控制器,例如可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。接收模块1103可以是接收器,发送模块1104可以是发射器,或者接收模块1103和发送模块1104可以集成为收发器。存储模块1101可以是存储器。
当处理模块1102为处理器,接收模块1103和发送模块1104集成为收发器,存储模块1101为存储器时,本发明实施例所涉及的终端设备可以为图12所示的基站。
参阅图12所示,该基站可包括:处理器1202、收发器1203、存储器1201以及总线1204。其中,收发器1203、处理器1202以及存储器1201通过总线1204相互连接;总线1204可以是PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
请参见图13,用于实现图2-图6实施例中移动性管理实体的功能,图13是本发明实施例提供的一种移动性管理实体的结构示意图,该移动性管理实体可以包括接收模块1301、处理模块1302以及发送模块1303,其中,各个模块的详细描述如下。
接收模块1301,用于从终端设备的源基站接收扩展服务请求消息,所述扩展服务请求消息用于发起电路域交换回落CSFB;
处理模块1302,用于根据所述终端设备的接入安全管理实体密钥Kasme和上行非接入层NAS计数获得衍生的密钥;
发送模块1303,用于向所述源基站发送所述衍生的密钥。
可选的,所述衍生的密钥为第二衍生密钥;
所述处理模块1302根据所述终端设备的Kasme和上行NAS计数获得衍生的密钥,具体用于:
根据所述Kasme,所述上行NAS计数以及预设常量,获得所述第二衍生密钥。
可选的,所述接收模块1301,还用于从所述源基站接收所述扩展服务请求消息之前,从所述源基站接收初始化用户设备消息,所述初始化用户设备消息包括跟踪区更新请求消息或附着请求消息和跟踪区标识,所述跟踪区更新请求消息或附着请求消息包括终端设备的能力指示信息;
所述处理模块1302,还用于根据所述跟踪区标识,获得所述源基站的能力指示信息;
所述发送模块1303,还用于向所述源基站发送跟踪区更新接受消息,所述跟踪区更新接受消息包括所述源基站的能力指示信息,所述源基站的能力指示信息用于指示所述源基站是否支持CSFB校验能力。
需要说明的是,各个模块的实现还可以对应参照图2-6所示的方法实施例的相应描述。
需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。本发明实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
在采用集成的模块的情况下,图14示出了上述实施例中所涉及的移动性管理实体的另一种可能的结构示意图,用于实现图2-图6实施例中移动性管理实体的功能,如图14所示,该移动性管理实体可包括:处理模块1402和接收模块1403、发送模块1404。处理模块1402可用于对移动性管理实体的动作进行控制管理,例如,处理模块1402用于支持移动性管理实体执行图2-6中的相应过程等等,和/或用于本文所描述的技术的其它过程。接收模块1403、发送模块1404可用于支持移动性管理实体与其他网络实体的通信,例如与图2至图6中示出的功能模块或网络实体之间的通信。移动性管理实体还可以包括存储模块1401,用于存储移动性管理实体的程序代码和数据。
其中,处理模块1402可以是处理器或控制器,例如可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。接收模块1403可以是接收器,发送模块1404可以是发射器,或者接收模块1403和发送模块1404可以集成为收发器。存储模块1401可以是存储器。
当处理模块1402为处理器,接收模块1403和发送模块1404集成为收发器,存储模块1401为存储器时,本发明实施例所涉及的终端设备可以为图15所示的移动性管理实体。
参阅图15所示,该移动性管理实体可包括:处理器1502、收发器1503、存储器1501以及总线1504。其中,收发器1503、处理器1502以及存储器1501通过总线1504相互连接;总线1504可以是PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图15中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。
Claims (28)
1.一种通信方法,其特征在于,所述方法包括:
源基站从终端设备接收跟踪区更新请求消息或附着请求消息,所述跟踪区更新请求消息或附着请求消息包括所述终端设备的能力指示信息,所述终端设备的能力指示信息用于指示所述终端设备支持CSFB校验能力;
所述源基站向移动性管理实体MME发送初始化用户设备消息,所述初始化用户设备消息包括所述跟踪区更新请求消息或附着请求消息和跟踪区标识;
所述源基站从所述MME接收跟踪区更新接受消息,所述跟踪区更新接受消息包括所述源基站的能力指示信息,所述源基站的能力指示信息用于指示所述源基站支持CSFB校验能力,所述源基站的能力指示信息是所述MME根据本地配置以及所述跟踪区标识确定的;
所述源基站向所述终端设备发送所述跟踪区更新接受消息;
所述源基站从所述终端设备接收扩展服务请求消息,所述扩展服务请求消息用于发起电路域交换回落CSFB;
所述源基站根据所述扩展服务请求消息,向所述MME发送所述扩展服务请求消息;
所述源基站从所述MME接收衍生的密钥;
所述源基站根据所述衍生的密钥和重定向控制信息获得验证信息,所述重定向控制信息用于指示目标基站;
所述源基站向所述终端设备发送无线资源控制RRC连接释放消息,所述RRC连接释放消息包含所述重定向控制信息和所述验证信息。
2.如权利要求1所述的方法,其特征在于,所述衍生的密钥为第一衍生密钥,所述第一衍生密钥是所述MME根据所述终端设备的Kasme和上行NAS计数得到的;
所述源基站根据所述衍生的密钥和重定向控制信息获得验证信息,包括:
所述源基站根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,获得所述验证信息。
3.如权利要求2所述的方法,其特征在于,所述源基站根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,获得所述验证信息,包括:
所述源基站根据所述第一衍生密钥获得第四衍生密钥;
所述源基站根据所述第四衍生密钥,所述重定向控制信息以及所述密钥衍生函数,获得所述验证信息。
4.如权利要求3所述的方法,其特征在于,所述源基站根据所述第一衍生密钥获得第四衍生密钥,包括:
所述源基站根据所述第一衍生密钥和预设常量获得所述第四衍生密钥。
5.如权利要求2-4任一所述的方法,其特征在于,所述源基站根据所述衍生的密钥和重定向控制信息获得验证信息,包括:
所述源基站根据所述衍生的密钥,重定向控制信息以及RRC参数,获得所述验证信息,所述RRC参数包括物理小区标识PCI,释放原因或与所述PCI相关的系统信息中的至少一种。
6.如权利要求2-4任一所述的方法,其特征在于,
所述第一衍生密钥为KeNB;和/或者
所述验证信息包括令牌或者所述令牌的部分比特位。
7.一种通信方法,其特征在于,所述方法包括:
终端设备向源基站发送跟踪区更新请求消息或附着请求消息,所述跟踪区更新请求消息或附着请求消息包括所述终端设备的能力指示信息,所述终端设备的能力指示信息用于指示所述终端设备支持CSFB校验能力;
所述终端设备接收移动性管理实体MME通过源基站转发的跟踪区更新接受消息,所述跟踪区更新接受消息包括所述源基站的能力指示信息,所述源基站的能力指示信息用于指示所述源基站支持CSFB校验能力,所述源基站的能力指示信息是所述MME根据本地配置以及跟踪区标识确定的,所述跟踪区标识是所述MME根据所述源基站发送的初始化用户设备消息确定的,所述初始化用户设备消息包括所述跟踪区更新请求消息或附着请求消息,以及所述跟踪区标识;
所述终端设备向源基站发送扩展服务请求消息,所述扩展服务请求消息用于发起电路域交换回落CSFB;
所述终端设备从所述源基站接收无线资源控制RRC连接释放消息,所述RRC连接释放消息包含重定向控制信息和验证信息,所述重定向控制信息用于指示目标基站;
所述终端设备根据所述终端设备的接入安全管理实体密钥Kasme,上行非接入层NAS计数以及所述重定向控制信息,校验所述验证信息,所述上行NAS计数为NAS层的新鲜性参数,即所述上行NAS计数是实时更新的,以使所述MME每次生成的衍生的密钥各不相同,其中,所述上行NAS计数包括所述扩展服务请求消息中携带的部分比特位以及所述MME维护的部分比特位;
当所述验证信息校验成功时,所述终端设备根据所述重定向控制信息重定向到所述目标基站。
8.如权利要求7所述的方法,其特征在于,所述终端设备根据所述终端设备的Kasme、上行NAS计数以及所述重定向控制信息,校验所述验证信息,包括:
所述终端设备根据所述Kasme和所述上行NAS计数获得第一衍生密钥;
所述终端设备根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息。
9.如权利要求8所述的方法,其特征在于,所述终端设备根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息,包括:
所述终端设备根据所述第一衍生密钥获得第四衍生密钥;
所述终端设备根据所述第四衍生密钥,所述重定向控制信息以及所述密钥衍生函数,校验所述验证信息。
10.如权利要求9所述的方法,其特征在于,所述终端设备根据所述第一衍生密钥获得第四衍生密钥,包括:
所述终端设备根据所述第一衍生密钥和预设常量获得所述第四衍生密钥。
11.如权利要求8-10任一所述的方法,其特征在于,所述终端设备根据所述终端设备的Kasme,上行NAS计数以及所述重定向控制信息,校验所述验证信息,包括:
所述终端设备根据所述Kasme,上行NAS计数,所述重定向控制信息以及RRC参数,校验所述验证信息,所述RRC参数包括物理小区标识PCI,释放原因或与所述PCI相关的系统信息中的至少一种。
12.如权利要求11所述的方法,其特征在于,
所述第一衍生密钥为KeNB;和/或
所述验证信息包括令牌或者所述令牌的部分比特位。
13.如权利要求7所述的方法,其特征在于,所述源基站的能力指示信息用于指示所述源基站支持CSFB校验能力;
所述方法还包括:
当所述RRC连接释放消息未携带所述验证信息时,所述终端设备释放与所述源基站之间的连接。
14.如权利要求13所述的方法,其特征在于,所述终端设备在接收到所述RRC连接释放消息之前,未接收到所述跟踪区更新接受消息;
所述方法还包括:
所述终端设备释放与所述源基站之间的连接。
15.一种源基站,其特征在于,所述源基站包括:
接收模块,用于从终端设备接收跟踪区更新请求消息或附着请求消息,所述跟踪区更新请求消息或附着请求消息包括所述终端设备的能力指示信息,所述终端设备的能力指示信息用于指示所述终端设备支持CSFB校验能力;
发送模块,用于向移动性管理实体MME发送初始化用户设备消息,所述初始化用户设备消息包括所述跟踪区更新请求消息或附着请求消息和跟踪区标识;
所述接收模块,还用于从所述MME接收跟踪区更新接受消息,所述跟踪区更新接受消息包括所述源基站的能力指示信息,所述源基站的能力指示信息用于指示所述源基站支持CSFB校验能力,所述源基站的能力指示信息是所述MME根据本地配置以及所述跟踪区标识确定的;
所述发送模块,还用于向所述终端设备发送所述跟踪区更新接受消息;
所述接收模块,还用于从终端设备接收扩展服务请求消息,所述扩展服务请求消息用于发起电路域交换回落CSFB;
所述发送模块,还用于根据所述扩展服务请求消息,向移动性管理实体MME发送所述扩展服务请求消息;
所述接收模块,还用于从所述MME接收衍生的密钥,所述衍生的密钥是所述MME根据上行NAS计数和所述终端设备的Kasme生成的,所述上行NAS计数为NAS层的新鲜性参数,即所述上行NAS计数是实时更新的,以使所述MME每次生成的衍生的密钥各不相同,其中,所述上行NAS计数包括所述扩展服务请求消息中携带的部分比特位以及所述MME维护的部分比特位;
处理模块,用于根据所述衍生的密钥和重定向控制信息获得验证信息,所述重定向控制信息用于指示目标基站;
所述发送模块,还用于向所述终端设备发送无线资源控制RRC连接释放消息,所述RRC连接释放消息包含所述重定向控制信息和所述验证信息。
16.如权利要求15所述的源基站,其特征在于,所述衍生的密钥为第一衍生密钥,所述第一衍生密钥是所述MME根据所述终端设备的Kasme和上行NAS计数得到的;
所述处理模块根据所述衍生的密钥和重定向控制信息获得验证信息,具体用于:
根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,获得所述验证信息。
17.如权利要求16所述的源基站,其特征在于,所述处理模块根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,获得所述验证信息,具体用于:
根据所述第一衍生密钥获得第四衍生密钥;
根据所述第四衍生密钥,所述重定向控制信息以及所述密钥衍生函数,获得所述验证信息。
18.如权利要求17所述的源基站,其特征在于,所述处理模块根据所述第一衍生密钥获得第四衍生密钥,具体用于:
根据所述第一衍生密钥和预设常量获得所述第四衍生密钥。
19.如权利要求16-18任一所述的源基站,其特征在于,所述处理模块根据所述衍生的密钥和重定向控制信息获得验证信息,具体用于:
根据所述衍生的密钥,重定向控制信息以及RRC参数,获得所述验证信息,所述RRC参数包括物理小区标识PCI,释放原因或与所述PCI相关的系统信息中的至少一种。
20.如权利要求16-18任一所述的源基站,其特征在于,
所述第一衍生密钥为KeNB;和/或
所述验证信息包括令牌或者所述令牌的部分比特位。
21.一种终端设备,其特征在于,所述终端设备包括:
发送模块,用于向源基站发送跟踪区更新请求消息或附着请求消息,所述跟踪区更新请求消息或附着请求消息包括所述终端设备的能力指示信息,所述终端设备的能力指示信息用于指示所述终端设备支持CSFB校验能力;
接收模块,用于接收移动性管理实体MME通过源基站转发的跟踪区更新接受消息,所述跟踪区更新接受消息包括所述源基站的能力指示信息,所述源基站的能力指示信息用于指示所述源基站支持CSFB校验能力,所述源基站的能力指示信息是所述MME根据本地配置以及跟踪区标识确定的,所述跟踪区标识是所述MME根据所述源基站发送的初始化用户设备消息确定的,所述初始化用户设备消息包括所述跟踪区更新请求消息或附着请求消息,以及所述跟踪区标识;
所述发送模块,还用于向源基站发送扩展服务请求消息,所述扩展服务请求消息用于发起电路域交换回落CSFB;
所述接收模块,还用于从所述源基站接收无线资源控制RRC连接释放消息,所述RRC连接释放消息包含重定向控制信息和验证信息,所述重定向控制信息用于指示目标基站;
处理模块,用于根据所述终端设备的接入安全管理实体密钥Kasme,上行非接入层NAS计数以及所述重定向控制信息,校验所述验证信息,所述上行NAS计数为NAS层的新鲜性参数,即所述上行NAS计数是实时更新的,以使所述MME每次生成的衍生的密钥各不相同,其中,所述上行NAS计数包括所述扩展服务请求消息中携带的部分比特位以及所述MME维护的部分比特位;
所述处理模块,还用于当所述验证信息校验成功时,根据所述重定向控制信息重定向到所述目标基站。
22.如权利要求21所述的终端设备,其特征在于,所述处理模块根据所述终端设备的Kasme,上行NAS计数以及RRC连接释放消息,校验所述验证信息,具体用于:
根据所述Kasme和所述上行NAS计数,获得第一衍生密钥;
根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息。
23.如权利要求22所述的终端设备,其特征在于,所述处理模块根据所述第一衍生密钥,所述重定向控制信息以及密钥衍生函数,校验所述验证信息,具体用于:
根据所述第一衍生密钥获得第四衍生密钥;
根据所述第四衍生密钥,所述重定向控制信息以及所述密钥衍生函数,校验所述验证信息。
24.如权利要求23所述的终端设备,其特征在于,所述处理模块根据所述第一衍生密钥获得第四衍生密钥,具体用于:
根据所述第一衍生密钥和预设常量获得所述第四衍生密钥。
25.如权利要求22-24任一所述的终端设备,其特征在于,所述处理模块根据所述终端设备的Kasme,上行NAS计数以及所述重定向控制信息,校验所述验证信息,具体用于:
根据所述Kasme,上行NAS计数,所述重定向控制信息以及RRC参数,校验所述验证信息,所述RRC参数包括物理小区标识PCI,释放原因或与所述PCI相关的系统信息中的至少一种。
26.如权利要求25所述的终端设备,其特征在于,
所述第一衍生密钥为KeNB;和/或
所述验证信息包括令牌或者所述令牌的部分比特位。
27.如权利要求26所述的终端设备,其特征在于,所述源基站的能力指示信息用于指示所述源基站支持CSFB校验能力;
所述处理模块,还用于当所述RRC连接释放消息未携带所述验证信息时,释放与所述源基站之间的连接。
28.如权利要求27所述的终端设备,其特征在于,所述接收模块在接收到所述RRC连接释放消息之前,未接收到所述跟踪区更新接受消息;
所述处理模块,还用于释放与所述源基站之间的连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710846625.3A CN109842881B (zh) | 2017-09-15 | 2017-09-15 | 通信方法、相关设备以及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710846625.3A CN109842881B (zh) | 2017-09-15 | 2017-09-15 | 通信方法、相关设备以及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109842881A CN109842881A (zh) | 2019-06-04 |
CN109842881B true CN109842881B (zh) | 2021-08-31 |
Family
ID=66876206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710846625.3A Active CN109842881B (zh) | 2017-09-15 | 2017-09-15 | 通信方法、相关设备以及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109842881B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113396637B (zh) * | 2019-08-07 | 2022-12-13 | 华为技术有限公司 | 一种通信的方法、装置及系统 |
CN114020363B (zh) * | 2021-11-15 | 2023-12-15 | 海能达通信股份有限公司 | 群组附着方法及相应设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101355507A (zh) * | 2008-09-12 | 2009-01-28 | 中兴通讯股份有限公司 | 更新跟踪区时的密钥生成方法及系统 |
CN101500229A (zh) * | 2008-01-30 | 2009-08-05 | 华为技术有限公司 | 建立安全关联的方法和通信网络系统 |
CN101860862A (zh) * | 2010-05-17 | 2010-10-13 | 中兴通讯股份有限公司 | 终端移动到增强utran时建立增强密钥的方法及系统 |
CN102025685A (zh) * | 2009-09-21 | 2011-04-20 | 华为技术有限公司 | 认证处理方法及装置 |
CN102638793A (zh) * | 2009-09-21 | 2012-08-15 | 华为技术有限公司 | 认证处理方法及装置 |
CN106211157A (zh) * | 2016-06-30 | 2016-12-07 | 北京奇虎科技有限公司 | 基站重定向方法和基站重定向装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215569B (zh) * | 2010-04-12 | 2016-01-13 | 华为技术有限公司 | 电路域回落csfb流程通知方法和装置 |
US8824374B2 (en) * | 2012-12-20 | 2014-09-02 | Alcatel Lucent | Call setup latency optimization for LTE to 1xRTT circuit switched fall back |
EP3062576B1 (en) * | 2013-11-14 | 2019-01-02 | Huawei Technologies Co., Ltd. | Circuit switched fall back user device identification method and device |
CN105392159B (zh) * | 2015-11-02 | 2018-11-09 | 中国联合网络通信集团有限公司 | 确定终端语音策略的方法及装置 |
-
2017
- 2017-09-15 CN CN201710846625.3A patent/CN109842881B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101500229A (zh) * | 2008-01-30 | 2009-08-05 | 华为技术有限公司 | 建立安全关联的方法和通信网络系统 |
CN101355507A (zh) * | 2008-09-12 | 2009-01-28 | 中兴通讯股份有限公司 | 更新跟踪区时的密钥生成方法及系统 |
CN102025685A (zh) * | 2009-09-21 | 2011-04-20 | 华为技术有限公司 | 认证处理方法及装置 |
CN102638793A (zh) * | 2009-09-21 | 2012-08-15 | 华为技术有限公司 | 认证处理方法及装置 |
CN101860862A (zh) * | 2010-05-17 | 2010-10-13 | 中兴通讯股份有限公司 | 终端移动到增强utran时建立增强密钥的方法及系统 |
CN106211157A (zh) * | 2016-06-30 | 2016-12-07 | 北京奇虎科技有限公司 | 基站重定向方法和基站重定向装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109842881A (zh) | 2019-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10178549B2 (en) | Authentication and key agreement with perfect forward secrecy | |
US11736519B2 (en) | Mobile communication method, apparatus, and device | |
CN106922216B (zh) | 用于无线通信的装置、方法和存储介质 | |
EP3146741B1 (en) | Cellular network authentication control | |
JP5238066B2 (ja) | ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順 | |
US20160037416A1 (en) | Method, apparatus and computer program for operating a user equipment | |
JP6651613B2 (ja) | ワイヤレス通信 | |
CN109842881B (zh) | 通信方法、相关设备以及系统 | |
CN113170369B (zh) | 用于在系统间改变期间的安全上下文处理的方法和装置 | |
CN111465060A (zh) | 一种确定安全保护方式的方法、装置及系统 | |
CN112449400B (zh) | 一种通信方法、装置及系统 | |
CN114642014A (zh) | 一种通信方法、装置及设备 | |
US20230362631A1 (en) | Secure storage and processing of sim data | |
EP3804374B9 (en) | Method and apparatus for security algorithm negotiation | |
WO2018201440A1 (zh) | 通信方法、装置以及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |