CN112020067A - 获取安全上下文的方法、装置和通信系统 - Google Patents
获取安全上下文的方法、装置和通信系统 Download PDFInfo
- Publication number
- CN112020067A CN112020067A CN201910470895.8A CN201910470895A CN112020067A CN 112020067 A CN112020067 A CN 112020067A CN 201910470895 A CN201910470895 A CN 201910470895A CN 112020067 A CN112020067 A CN 112020067A
- Authority
- CN
- China
- Prior art keywords
- amf
- security context
- request message
- registration request
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 172
- 238000000034 method Methods 0.000 title claims abstract description 161
- 238000012546 transfer Methods 0.000 claims description 42
- 230000004044 response Effects 0.000 claims description 34
- 238000012545 processing Methods 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 59
- 238000007726 management method Methods 0.000 description 46
- 238000009795 derivation Methods 0.000 description 35
- 230000015654 memory Effects 0.000 description 34
- 238000010586 diagram Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 16
- 238000013523 data management Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本申请实施例提供了一种获取安全上下文的方法,用户设备UE从4G通信系统切换至5G通信系统后,5G系统中的为UE提供接入和移动管理服务的第一AMF可通过该方法从5G通信系统中的第二AMF中获取该UE的安全上下文,该方法包括:UE向第一AMF发送第一注册请求消息,第一注册请求消息中携带第二注册请求消息;第一AMF向第二AMF发送第二注册请求消息,第二注册请求消息被UE与第二AMF之间的本地安全上下文进行过完整性保护,第二AMF验证第二注册请求消息的完整性成功之后,向第一AMF返回UE的安全上下文。该方法能够提高第一AMF成功从第二AMF处获取UE的安全上下文的可能性。
Description
技术领域
本发明涉及通信领域,并且更具体地,涉及一种获取安全上下文的方法、装置和通信系统。
背景技术
在第五代(5th generation,5G)通信场景下,由于用户设备的移动,存在为用户设备提供服务的网络设备发生变化的情况。一种可能的切换场景是用户设备由第四代(4thgeneration,4G)通信系统中切换到了5G通信系统中,这种切换场景下对于用户设备来说就是接入网设备部分由4G接入网设备切换到了5G接入网设备,而核心网设备部分则由4G核心网设备切换到了5G核心网设备,其中,核心网设备部分的切换包括为用户设备提供移动管理服务的核心网网元之间的切换,也就是从4G通信系统中的移动性管理实体(mobilitymanagement entity,MME)切换到了5G通信系统中的接入和移动管理功能(access andmobility management function,AMF)。
现有的用户设备从4G通信系统切换至5G通信系统的场景下,在5G通信系统中除了被MME选择的AMF(第一AMF)之外还包括保存有用户设备的安全上下文的AMF(第二AMF),此时,第一AMF如何从第二AMF中获取用户设备的安全上下文成为亟待解决的问题。
发明内容
本申请提供一种获取安全上下文的方法、装置和通信系统,通过基于用户设备与第二AMF之间的本地安全上下文对第一AMF在向第二AMF发送的第二注册请求消息进行完整性保护,以使得第二AMF能够基于用户设备与第二AMF之间的本地安全上下文校验第二注册请求消息的完整性,从而能够提高第二AMF校验第二注册请求消息成功的可能性,若验证成功,则第一AMF就能够成功的从第二AMF处获取用户设备的安全上下文。
第一方面,提供了一种获取安全上下文的方法,包括:第一接入和移动管理功能AMF接收用户设备发送的第一注册请求消息,所述第一注册请求消息中携带第二注册请求消息,所述第二注册请求消息被第一安全上下文进行过完整性保护,所述第一安全上下文为所述用户设备与第二AMF之间的本地安全上下文,其中,所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF;所述第一AMF向所述第二AMF发送所述第二注册请求消息;所述第二AMF校验所述第二注册请求消息的完整性;若所述第二AMF校验所述第二注册请求消息的完整性成功,则所述第二AMF向所述第一AMF发送所述用户设备的安全上下文。
本申请实施例提供的获取安全上下文的方法,在用户设备从4G通信系统切换至5G通信系统时,在切换之前用户设备与第二AMF之间保存有用户设备的安全上下文,在用户设备从4G通信系统切换至5G通信系统之后,为用户设备提供接入和移动管理服务为第一AMF,该第一AMF需要从第二AMF处获得上述的用户设备的安全上下文,具体地,用户设备可以在接收到切换命令之后,基于本地保存的与第二AMF之间的安全上下文对第四注册请求消息进行完整性保护,生成第二注册请求消息,在向第一AMF发送第一注册请求消息,并在第一注册请求消息中携带该第二注册请求消息,使得第一AMF可以将该第二注册请求消息转发给第二AMF,则第二AMF可以校验该第二注册请求消息的完整性,第二AMF校验第二注册请求消息的完整性成功之后,可以将上述用户设备的安全上下文返回给第一AMF,能够提高第一AMF成功从第二AMF处获取用户设备的安全上下文的可能性。
结合第一方面,在第一方面的某些实现方式中,所述用户设备的安全上下文包括:所述第一安全上下文,或者,基于所述第一安全上下文获取的第二安全上下文。
本申请实施例提供的获取安全上下文的方法,上述用户设备的安全上下文可以是用户设备与第二AMF之间的本地安全上下文,或者,当第二AMF进行密钥推演之后生成了新的密钥的情况下,上述用户设备的安全上下文还可以是基于所述第一安全上下文进行密钥推演生成的第二安全上下文。
结合第一方面,在第一方面的某些实现方式中,所述第一AMF向所述第二AMF发送所述第二注册请求消息,包括:所述第一AMF向所述第二AMF发送用户设备上下文传输服务调用请求,所述用户设备上下文传输服务调用请求中携带所述第二注册请求消息。
本申请实施例提供的获取安全上下文的方法,第一AMF向第二AMF发送上述的第二注册请求消息可以是在第一AMF向第二AMF发送用户设备上下文传输服务调用请求中携带第二注册请求消息。
结合第一方面,在第一方面的某些实现方式中,所述第二AMF向所述第一AMF发送所述用户设备的安全上下文,包括:所述第二AMF向所述第一AMF发送第一响应消息,所述第一响应消息中携带所述用户设备的安全上下文。
本申请实施例提供的获取安全上下文的方法,第二AMF向第一AMF返回上述的用户设备的安全上下文时,可以是向第一AMF发送第一响应消息,并在第一响应消息中携带上述用户设备的安全上下文。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:当所述第一AMF接收到所述第二AMF校验所述第二注册请求消息的完整性失败的消息时,所述第一AMF继续使用映射的安全上下文或向所述用户设备发起初始认证。
本申请实施例提供的获取安全上下文的方法,当第一AMF从第二AMF处获取用户设备的安全上下文失败的情况下,第一AMF可以继续使用与用户设备之间协商生成的映射的安全上下文,或者,第一AMF可以向用户设备发起初始认证生成第一AMF与用户设备之间安全上下文。
结合第一方面,在第一方面的某些实现方式中,所述映射的安全上下文是根据移动管理实体MME与所述用户设备之间的安全上下文获得的;其中所述MME为所述4G通信系统的网元。
本申请实施例提供的获取安全上下文的方法中涉及到的映射的安全上下文指的是用户设备和第一AMF分别基于用户设备与MME之间的安全上下文推导生成的安全上下文。
结合第一方面,在第一方面的某些实现方式中,所述第二AMF校验所述第二注册请求消息的完整性,包括:所述第二AMF根据所述第二AMF与所述用户设备之间的本地安全上下文对所述第二注册请求消息的完整性进行校验。
第二方面,提供了一种获取安全上下文的方法,包括:第二接入和移动管理功能AMF接收第一AMF发送的第二注册请求消息,所述第二注册请求消息被第一安全上下文进行过完整性保护,所述第一安全上下文为用户设备与所述第二AMF之间的本地安全上下文,所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF;所述第二AMF校验所述第二注册请求消息的完整性;若所述第二AMF校验所述第二注册请求消息的完整性成功,则所述第二AMF向所述第一AMF发送所述用户设备的安全上下文。
本申请实施例提供的获取安全上下文的方法,在用户设备从4G通信系统切换至5G通信系统时,在切换之前用户设备与第二AMF之间保存有用户设备的安全上下文,在用户设备从4G通信系统切换至5G通信系统之后,为用户设备提供接入和移动管理服务为第一AMF,该第一AMF需要从第二AMF处获得上述的用户设备的安全上下文,具体地,用户设备可以在接收到切换命令之后,基于本地保存的与第二AMF之间的安全上下文对第四注册请求消息进行完整性保护之后,生成第二注册请求消息,UE在向第一AMF发送的第一注册请求消息中携带该第二注册请求消息,使得第一AMF可以将该第二注册请求消息转发给第二AMF,第二AMF可以校验第二注册请求消息的完整性,并在校验第二注册请求消息的完整性成功的情况下,向第一AMF发送用户设备的安全上下文,能够提高第一AMF成功从第二AMF处获取用户设备的安全上下文的可能性。
结合第二方面,在第二方面的某些实现方式中,所述用户设备的安全上下文包括:所述第一安全上下文,或者,基于所述第一安全上下文进行密钥推演生成的第二安全上下文。
本申请实施例提供的获取安全上下文的方法,上述用户设备的安全上下文可以是用户设备与第二AMF之间的本地安全上下文,或者,当第二AMF进行密钥推演之后生成了新的密钥的情况下,上述用户设备的安全上下文还可以是基于所述第一安全上下文进行密钥推演生成的第二安全上下文。
结合第二方面,在第二方面的某些实现方式中,所述第二AMF接收所述第一AMF发送的所述第二注册请求消息,包括:所述第二AMF接收所述第一AMF发送的用户设备上下文传输服务调用请求,所述用户设备上下文传输服务调用请求中携带所述第二注册请求消息。
本申请实施例提供的获取安全上下文的方法,第一AMF向第二AMF发送上述的第二注册请求消息可以是在第一AMF向第二AMF发送用户设备上下文传输服务调用请求中携带第二注册请求消息。
结合第二方面,在第二方面的某些实现方式中,所述第二AMF向所述第一AMF发送所述用户设备的安全上下文,包括:所述第二AMF向所述第一AMF发送第一响应消息,所述第一响应消息中携带所述用户设备的安全上下文。
本申请实施例提供的获取安全上下文的方法,第二AMF向第一AMF返回上述的用户设备的安全上下文时,可以是向第一AMF发送第一响应消息,并在第一响应消息中携带上述用户设备的安全上下文。
结合第二方面,在第二方面的某些实现方式中,所述第二AMF校验所述第二注册请求消息的完整性,包括:所述第二AMF根据所述第一安全上下文对所述第二注册请求消息的完整性进行校验。
第三方面,提供了一种获取安全上下文的方法,包括:用户设备确定第二注册请求消息进行完整性保护,所述第二注册请求消息被第一安全上下文进行过完整性保护,其中,所述第一安全上下文为所述用户设备与第二接入和移动管理功能AMF之间的本地安全上下文;所述用户设备向第一接入和移动管理功能AMF发送第一注册请求消息,所述第一注册请求消息中携带第二注册请求消息,其中,所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF。
本申请实施例提供的获取安全上下文的方法,在用户设备从4G通信系统切换至5G通信系统时,在切换之前用户设备与第二AMF之间保存有用户设备的安全上下文,该用户设备的安全上下文,在用户设备从4G通信系统切换至5G通信系统之后,为用户设备提供接入和移动管理服务为第一AMF,该第一AMF需要从第二AMF处获得上述的用户设备的安全上下文,具体地,用户设备可以在接收到切换命令之后,基于本地保存的与第二AMF之间的安全上下文对第四注册请求消息进行完整性保护之后,生成第二注册请求消息,UE在向第一AMF发送的第一注册请求消息中携带该第二注册请求消息,使得第一AMF可以将该第二注册请求消息转发给第二AMF,则第二AMF可以校验该第二注册请求消息的完整性,第二AMF校验该第二注册请求消息的完整性成功之后,可以将上述用户设备的安全上下文返回给第一AMF,能够提高第一AMF成功从第二AMF处获取用户设备的安全上下文的可能性。
结合第三方面,在第三方面的某些实现方式中,所述方法还包括:若接收到所述第一AMF发送的非接入层安全模式命令NAS SMC消息,则对所述NAS SMC进行完整校验;若校验成功,则向所述第一AMF发送非接入层安全模式完成消息。
本申请实施例提供的获取安全上下文的方法,如果用户设备接收到第一AMF发送的NAS SMC消息,并且用户设备校验该NAS SMC消息成功,则用户设备向第一AMF发送非接入层安全模式完成消息。
第四方面,提供了一种获取安全上下文的方法,包括:第一接入和移动管理功能AMF接收用户设备发送的第一注册请求消息,所述第一注册请求消息中携带第二注册请求消息,所述第二注册请求消息被第一安全上下文进行过完整性保护,所述第一安全上下文为所述用户设备与第二AMF之间的本地安全上下文,其中,所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF;所述第一AMF向所述第二AMF发送所述第二注册请求消息;若所述第二AMF校验所述第二注册请求消息的完整性成功,则所述第一AMF接收所述第二AMF发送的所述用户设备的安全上下文。
本申请实施例提供的获取安全上下文的方法,在用户设备从4G通信系统切换至5G通信系统时,在切换之前用户设备与第二AMF之间保存有用户设备的安全上下文,在用户设备从4G通信系统切换至5G通信系统之后,为用户设备提供接入和移动管理服务为第一AMF,该第一AMF需要从第二AMF处获得上述的用户设备的安全上下文,具体地,用户设备可以在接收到切换命令之后,基于本地保存的与第二AMF之间的安全上下文对第四注册请求消息进行完整性保护之后,生成第二注册请求消息,UE在向第一AMF发送的第一注册请求消息中携带第二注册请求消息,使得第一AMF可以将该第二注册请求消息转发给第二AMF,则第二AMF可以校验该第二注册请求消息的完整性,第二AMF校验第二注册请求消息的完整性成功之后,可以将上述用户设备的安全上下文返回给第一AMF,能够提高第一AMF成功从第二AMF处获取用户设备的安全上下文的可能性。
结合第四方面,在第四方面的某些实现方式中,所述用户设备的安全上下文包括:所述第一安全上下文,或者,基于所述第一安全上下文进行密钥推演生成的第二安全上下文。
本申请实施例提供的获取安全上下文的方法,上述用户设备的安全上下文可以是用户设备与第二AMF之间的本地安全上下文,或者,当第二AMF进行密钥推演之后生成了新的密钥的情况下,上述用户设备的安全上下文还可以是基于所述第一安全上下文进行密钥推演生成的第二安全上下文。
结合第四方面,在第四方面的某些实现方式中,所述第一AMF向所述第二AMF发送所述第二注册请求消息,包括:所述第一AMF向所述第二AMF发送用户设备上下文传输服务调用请求,所述用户设备上下文传输服务调用请求中携带所述第二注册请求消息。
本申请实施例提供的获取安全上下文的方法,第一AMF向第二AMF发送上述的第二注册请求消息可以是在第一AMF向第二AMF发送用户设备上下文传输服务调用请求中携带第二注册请求消息。
结合第四方面,在第四方面的某些实现方式中,所述第一AMF接收所述第二AMF发送的所述用户设备的安全上下文,包括:所述第一AMF接收所述第二AMF发送的第一响应消息,所述第一响应消息中携带所述用户设备的安全上下文。
本申请实施例提供的获取安全上下文的方法,第二AMF向第一AMF返回上述的用户设备的安全上下文时,可以是向第一AMF发送第一响应消息,并在第一响应消息中携带上述用户设备的安全上下文。
结合第四方面,在第四方面的某些实现方式中,所述方法还包括:当所述第一AMF接收到所述第二AMF校验所述第二注册请求消息的完整性失败的消息时,所述第一AMF继续使用映射的安全上下文或向所述用户设备发起初始认证。
本申请实施例提供的获取安全上下文的方法,当第一AMF从第二AMF处获取用户设备的安全上下文失败的情况下,第一AMF可以继续使用与用户设备之间协商生成的映射的安全上下文,或者,第一AMF可以向用户设备发起初始认证生成第一AMF与用户设备之间安全上下文。
结合第四方面,在第四方面的某些实现方式中,所述映射的安全上下文是根据移动管理实体MME与所述用户设备之间的安全上下文获得的,其中,所述MME为所述4G通信系统中的网元。
本申请实施例提供的获取安全上下文的方法中涉及到的映射的安全上下文指的是用户设备和第一AMF分别基于用户设备与MME之间的安全上下文推导生成的安全上下文。
第五方面,提供了一种获取安全上下文的方法,包括:第一接入和移动管理功能AMF向第二AMF发送用户设备上下文传输服务调用请求,所述用户设备上下文传输服务调用请求用于获取用户设备的安全上下文,所述用户设备上下文传输服务调用请求中携带指示信息,所述指示信息用于指示所述用户设备为合法的用户设备,其中,所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF;所述第一AMF接收所述第二AMF发送的第二响应消息,所述第二响应消息中携带所述用户设备的安全上下文。
本申请实施例提供的获取安全上下文的方法,通过第一AMF在向第二AMF发送的用户设备上下文传输服务调用请求中携带指示UE为合法的UE指示信息,可以避免第二AMF对UE进行验证失败,导致第二AMF不向第一AMF发送UE的安全上下文,提高第一AMF成功从第二AMF处获取用户设备的安全上下文的可能性。
结合第五方面,在第五方面的某些实现方式中,所述指示信息用于指示所述用户设备为合法的用户设备包括:所述指示信息用于指示注册请求消息完整性校验通过,其中,所述注册请求消息为所述第一AMF从所述用户设备处接收到的。
本申请实施例提供的获取安全上下文的方法,第一AMF向第二AMF发送的指示UE为合法的UE的指示信息可以是第一AMF通知第二AMF该UE发送的注册请求消息的完整性校验通过,为指示UE为合法UE提供灵活可选的方案。
结合第五方面,在第五方面的某些实现方式中,在所述第一AMF向第二AMF发送用户设备上下文传输服务调用请求之前,所述方法还包括:所述第一AMF成功校验注册请求消息的完整性保护,其中,所述注册请求消息为所述第一AMF从所述用户设备处接收到的;和/或,所述第一AMF确定所述注册请求消息,为所述用户设备从4G通信系统切换至5G通信系统后发送的注册请求消息。
本申请实施例提供的获取安全上下文的方法,第一AMF基于注册请求消息的成功校验的结果,和/或,接收到的注册请求消息,为所述用户设备从4G通信系统切换至5G通信系统后发送的注册请求消息,判断可以向第二AMF发送的用户设备上下文传输服务调用请求。
结合第五方面,在第五方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述用户设备的标识。
本申请实施例提供的获取安全上下文的方法,第一AMF为了使得第二AMF获知第一AMF需要获取的是某个用户设备的用户设备的安全上下文,在该上下文传输服务调用请求中携带该用户设备的标识。
结合第五方面,在第五方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述用户设备的上行非接入层计数器UL NAS COUNT。
本申请实施例提供的获取安全上下文的方法,第一AMF为了使得第二AMF获知ULNAS COUNT,可以在该上下文传输服务调用请求中携带该UL NAS COUNT。
结合第五方面,在第五方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述UL NAS COUNT包括:所述用户设备上下文传输服务调用请求中携带明文的注册请求消息,所述明文的注册请求消息中包括所述UL NAS COUNT,其中,所述注册请求消息为所述第一AMF从所述用户设备处接收到的。
本申请实施例提供的获取安全上下文的方法,用户设备上下文传输服务调用请求中携带UL NAS COUNT可以是通过在用户设备上下文传输服务调用请求中携带明文的注册请求消息,该明文的注册请求消息中包括该UL NAS COUNT,为第一AMF向第二AMF发送ULNAS COUNT提供灵活可选的方案。
第六方面,提供了一种获取安全上下文的方法,包括:第二接入和移动管理功能AMF接收第一AMF发送的用户设备上下文传输服务调用请求,所述用户设备上下文传输服务调用请求用于获取用户设备的安全上下文,所述用户设备上下文传输服务调用请求中携带指示信息,所述指示信息用于指示所述用户设备为合法的用户设备,其中,所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF;所述第二AMF向所述第一AMF发送第二响应消息,所述第二响应消息中携带所述用户设备的安全上下文。
本申请实施例提供的获取安全上下文的方法,通过在第二AMF接收到第一AMF发送的用户设备上下文传输服务调用请求中携带指示UE为合法的UE指示信息,第二AMF基于该指示信息无需对UE进行验证,可以避免第二AMF验证UE失败而不向第一AMF发送UE的安全上下文,提高第一AMF成功从第二AMF处获取用户设备的安全上下文的可能性。
结合第六方面,在第六方面的某些实现方式中,所述指示信息用于指示所述用户设备为合法的用户设备包括:所述指示信息用于指示注册请求消息完整性校验通过,其中,所述注册请求消息为所述第一AMF从所述用户设备处接收到的。
本申请实施例提供的获取安全上下文的方法,第二AMF接收到的第一AMF发送的指示UE为合法的UE的指示信息可以是第一AMF通知第二AMF该UE发送的注册请求消息的完整性校验通过,为指示UE为合法UE提供灵活可选的方案。
结合第六方面,在第六方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述用户设备的标识。
本申请实施例提供的获取安全上下文的方法,第二AMF可以基于该上下文传输服务调用请求中携带该用户设备的标识,确定第一AMF需要获取的是该用户设备的用户设备的安全上下文。
结合第六方面,在第六方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述用户设备的上行非接入层计数器UL NAS COUNT。
本申请实施例提供的获取安全上下文的方法,第二AMF可以基于该上下文传输服务调用请求中携带的UL NAS COUNT,获知UL NAS COUNT。
结合第六方面,在第六方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述UL NAS COUNT包括:所述用户设备上下文传输服务调用请求中携带明文的注册请求消息,所述明文的注册请求消息中包括所述UL NAS COUNT,其中,所述注册请求消息为所述第一AMF从所述用户设备处接收到的。
本申请实施例提供的获取安全上下文的方法,用户设备上下文传输服务调用请求中携带UL NAS COUNT可以是通过在用户设备上下文传输服务调用请求中携带明文的注册请求消息,该明文的注册请求消息中包括该UL NAS COUNT,为第一AMF向第二AMF发送ULNAS COUNT提供灵活可选的方案。
结合第六方面,在第六方面的某些实现方式中,所述方法还包括:所述第二AMF基于所述UL NAS COUNT进行密钥推演。
本申请实施例提供的获取安全上下文的方法,第二AMF可以基于接收到的UL NASCOUNT进行密钥推演。
第七方面,提供了一种通信系统,该通信系统包括上述的第一AMF和第二AMF可以用来用于执行第一方面以及第一方面的任意可能的实现方式中的第一AMF和第二AMF的操作。具体地,该通信系统可以包括用于执行上述第一方面以及第一方面的任意可能的实现方式中所描述的步骤或功能相对应的部件(means)可以是第一方面的第一AMF和第二AMF或第一AMF和第二AMF内部的芯片或功能模块。步骤或功能可以通过软件实现,或硬件实现,或者通过硬件和软件结合来实现。
第八方面,提供了一种获取安全上下文的装置,该装置可以用来用于执行第五方面和第四方面以及第五方面和第四方面的任意可能的实现方式中的第一AMF的操作。具体地,该获取安全上下文的装置可以包括用于执行上述第五方面和第四方面以及第一方面和第四方面的任意可能的实现方式中所描述的步骤或功能相对应的部件(means)可以是第五方面和第四方面的第一AMF或第一AMF内部的芯片或功能模块。步骤或功能可以通过软件实现,或硬件实现,或者通过硬件和软件结合来实现。
第九方面,提供了一种获取安全上下文的装置,该装置可以用来用于执行第二方面和第六方面以及第二方面和第六方面的任意可能的实现方式中的第二AMF的操作。具体地,该获取安全上下文的装置可以包括用于执行上述第二方面和第六方面以及第二方面和第六方面的任意可能的实现方式中所描述的步骤或功能相对应的部件(means)可以是第二方面和第六方面的第二AMF或第二AMF内部的芯片或功能模块。步骤或功能可以通过软件实现,或硬件实现,或者通过硬件和软件结合来实现。
第十方面,提供了一种获取安全上下文的装置,该装置可以用来用于执行第三方面中的用户设备的操作。具体地,该获取安全上下文的装置可以包括用于执行上述第三方面中所描述的步骤或功能相对应的部件(means)可以是第三方面中的用户设备或用户设备内部的芯片或功能模块。步骤或功能可以通过软件实现,或硬件实现,或者通过硬件和软件结合来实现。
第十一方面,提供了一种通信设备,包括,处理器,收发器,存储器,该存储器用于存储计算机程序,该收发器,用于执行第一至第五方面中任一种可能实现方式中的获取安全上下文的装置方法中的收发步骤,该处理器用于从存储器中调用并运行该计算机程序,使得该通信设备执行第一至第六方面中任一种可能实现方式中的获取安全上下文的装置方法。
可选地,处理器为一个或多个,存储器为一个或多个。
可选地,存储器可以与处理器集成在一起,或者存储器与处理器分离设置。
可选的,收发器包括,发射机(发射器)和接收机(接收器)。
第十二方面,提供了一种系统,系统包括第八方面和第九方面提供的获取安全上下文的装置。
第十三方面,提供了一种计算机程序产品,计算机程序产品包括:计算机程序(也可以称为代码,或指令),当计算机程序被运行时,使得计算机执行上述第一至第六方面中任一种可能实现方式中的方法。
第十四方面,提供了一种计算机可读介质,计算机可读介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得计算机执行上述第一至第六方面中任一种可能实现方式中的方法。
第十五方面,提供了一种芯片系统,包括存储器和处理器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得安装有该芯片系统的通信设备执行上述第一至第六方面中任一种可能实现方式中的方法。
附图说明
图1是适用于本申请实施例的网络架构。
图2是一种通信系统切换的示意性流程图。
图3是本申请实施例提供的一种获取安全上下文的方法示意图。
图4是本申请实施例提供的另一种获取安全上下文的方法示意图。
图5为本申请实施例提供的获取安全上下文的装置50的示意图。
图6是适用于本申请实施例的用户设备60的结构示意图。
图7为本申请实施例提供的获取安全上下文的装置70的示意图。
图8是适用于本申请实施例的第一AMF 80的结构示意图。
图9为本申请实施例提供的获取安全上下文的装置90的示意图。
图10是适用于本申请实施例的第二AMF 100的结构示意图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通信(globalsystem for mobile communications,GSM)系统、码分多址(code division multipleaccess,CDMA)系统、宽带码分多址(wideband code division multiple access,WCDMA)系统、通用分组无线业务(general packet radio service,GPRS)、长期演进(long termevolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、通用移动通信系统(universal mobiletelecommunication system,UMTS)、全球互联微波接入(worldwide interoperabilityfor microwave access,WiMAX)通信系统、未来的第五代(5th generation,5G)系统或新无线(new radio,NR)等。
图1是适用于本申请实施例的网络架构。如图1所示,下面对该网络架构中涉及的各个部分分别进行说明。
1、用户设备(user equipment,UE)110:可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备,以及各种形式的终端,移动台(mobile station,MS),终端(terminal),软终端等等。例如,水表、电表、传感器等。
2、(无线)接入网络(radio access network,(R)AN)网元120:用于为特定区域的授权用户设备提供入网功能,并能够根据用户设备的级别,业务的需求等使用不同质量的传输隧道。
(R)AN网元能够管理无线资源,为用户设备提供接入服务,进而完成控制信号和用户设备数据在用户设备和核心网之间的转发,(R)AN网元也可以理解为传统网络中的基站。
3、用户面网元130:用于分组路由和转发以及用户面数据的服务质量(quality ofservice,QoS)处理等。
在5G通信系统中,该用户面网元可以是用户面功能(user plane function,UPF)网元。在未来通信系统中,用户面网元仍可以是UPF网元,或者,还可以有其它的名称,本申请不做限定。
4、数据网络网元140:用于提供传输数据的网络。
在5G通信系统中,该数据网络网元可以是数据网络(data network,DN)网元。在未来通信系统中,数据网络网元仍可以是DN网元,或者,还可以有其它的名称,本申请不做限定。
5、接入和移动管理网元150:主要用于移动性管理和接入管理等,可以用于实现移动性管理实体(mobility management entity,MME)功能中除会话管理之外的其它功能,例如,合法监听以及接入授权/鉴权等功能。
在5G通信系统中,该接入和移动管理网元可以是接入和移动管理功能(accessand mobility management function,AMF)。在未来通信系统中,接入和移动管理设备仍可以是AMF,或者,还可以有其它的名称,本申请不做限定。
6、会话管理网元160:主要用于会话管理、用户设备的网络互连协议(internetprotocol,IP)地址分配和管理、选择可管理用户平面功能、策略控制和收费功能接口的终结点以及下行数据通知等。
在5G通信系统中,该会话管理网元可以是会话管理功能(session managementfunction,SMF)网元。在未来通信系统中,会话管理网元仍可以是SMF网元,或者,还可以有其它的名称,本申请不做限定。
7、策略控制网元170:用于指导网络行为的统一策略框架,为控制面功能网元(例如AMF,SMF网元等)提供策略规则信息等。
在4G通信系统中,该策略控制网元可以是策略和计费规则功能(policy andcharging rules function,PCRF)网元。在5G通信系统中,该策略控制网元可以是策略控制功能(policy control function,PCF)网元。在未来通信系统中,策略控制网元仍可以是PCF网元,或者,还可以有其它的名称,本申请不做限定。
8、认证服务器180:用于鉴权服务、产生密钥实现对用户设备的双向鉴权,支持统一的鉴权框架。
在5G通信系统中,该认证服务器可以是认证服务器功能(authentication serverfunction,AUSF)网元。在未来通信系统中,认证服务器功能网元仍可以是AUSF网元,或者,还可以有其它的名称,本申请不做限定。
9、数据管理网元190:用于处理用户设备标识,接入鉴权,注册以及移动性管理等。
在5G通信系统中,该数据管理网元可以是统一数据管理(unified datamanagement,UDM)网元;在4G通信系统中,该数据管理网元可以是归属用户服务器(homesubscriber server,HSS)网元在未来通信系统中,统一数据管理仍可以是UDM网元,或者,还可以有其它的名称,本申请不做限定。
10、应用网元1100:用于进行应用影响的数据路由,接入网络开放功能网元,与策略框架交互进行策略控制等。
在5G通信系统中,该应用网元可以是应用功能(application function,AF)网元。在未来通信系统中,应用网元仍可以是AF网元,或者,还可以有其它的名称,本申请不做限定。
11、网络存储网元:用于维护网络中所有网络功能服务的实时信息。
在5G通信系统中,该网络存储网元可以是网络注册功能(network repositoryfunction,NRF)网元。在未来通信系统中,网络存储网元仍可以是NRF网元,或者,还可以有其它的名称,本申请不做限定。
可以理解的是,上述网元或者功能既可以是硬件设备中的网络元件,也可以是在专用硬件上运行软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能。为方便说明,本申请后续,以接入和移动管理设备为AMF,数据管理网元为UDM网元,会话管理网元为SMF网元,用户面网元为UPF网元为例进行说明。
为方便说明,本申请实施例中以装置为AMF实体、UDM实体为例,对用于会话建立的方法进行说明,对于装置为AMF实体内的芯片、UDM实体内的芯片的实现方法,可参考装置分别为AMF实体、UDM实体的具体说明,不再重复介绍。
在图1所示的网络架构中,用户设备通过N1接口与AMF连接,(R)AN通过N2接口与AMF连接,(R)AN通过N3接口与UPF连接。UPF之间通过N9接口连接,UPF通过N6接口DN互联。SMF通过N4接口控制UPF。AMF通过N11接口与SMF接口。AMF通过N8接口从UDM单元获取用户设备签约数据,SMF通过N10接口从UDM单元获取用户设备签约数据。
应理解,上述应用于本申请实施例的网络架构仅是一种举例说明,适用本申请实施例的网络架构并不局限于此,任何能够实现上述各个网元的功能的网络架构都适用于本申请实施例。
例如,在某些网络架构中,AMF、SMF网元、PCF网元、BSF网元以及UDM网元等网络功能网元实体都称为网络功能(network function,NF)网元;或者,在另一些网络架构中,AMF,SMF网元,PCF网元,BSF网元,UDM网元等网元的集合都可以称为控制面功能网元。
本申请实施例中的用户设备可以指接入终端、用户单元、用户站、移动站、移动台、中继站、远方站、远程终端、移动设备、用户终端(user terminal)、终端设备(terminalequipment)、终端(terminal)、无线通信设备、用户代理或用户装置。用户设备还可以是蜂窝电话、无绳电话、会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的用户设备或者未来演进的公用陆地移动通信网络(publicland mobile network,PLMN)中的用户设备等,本申请实施例对此并不限定。
本申请实施例中的网络设备可以是用于与用户设备通信的任意一种具有无线收发功能的设备。该设备包括但不限于:演进型节点B(evolved Node B,eNB)、无线网络控制器(radio network controller,RNC)、节点B(Node B,NB)、基站控制器(base stationcontroller,BSC)、基站收发台(base transceiver station,BTS)、家庭基站(homeevolved NodeB,或home Node B,HNB)、基带单元(baseBand unit,BBU),无线保真(wireless fidelity,WIFI)系统中的接入点(access point,AP)、无线中继节点、无线回传节点、传输点(transmission point,TP)或者发送接收点(transmission and receptionpoint,TRP)等,还可以为5G,如,NR,系统中的gNB,或,传输点(TRP或TP),5G系统中的基站的一个或一组(包括多个天线面板)天线面板,或者,还可以为构成gNB或传输点的网络节点,如基带单元(BBU),或,分布式单元(distributed unit,DU)等。
在一些部署中,gNB可以包括集中式单元(centralized unit,CU)和DU。gNB还可以包括有源天线单元(active antenna unit,AAU)。CU实现gNB的部分功能,DU实现gNB的部分功能。比如,CU负责处理非实时协议和服务,实现无线资源控制(radio resource control,RRC),分组数据汇聚层协议(packet data convergence protocol,PDCP)层的功能。DU负责处理物理层协议和实时服务,实现无线链路控制(radio link control,RLC)层、媒体接入控制(media access control,MAC)层和物理(physical,PHY)层的功能。AAU实现部分物理层处理功能、射频处理及有源天线的相关功能。由于RRC层的信息最终会变成PHY层的信息,或者,由PHY层的信息转变而来,因而,在这种架构下,高层信令,如RRC层信令,也可以认为是由DU发送的,或者,由DU+AAU发送的。可以理解的是,网络设备可以为包括CU节点、DU节点、AAU节点中一项或多项的设备。此外,可以将CU划分为接入网(radio access network,RAN)中的网络设备,也可以将CU划分为核心网(core network,CN)中的网络设备,本申请对此不做限定。
在本申请实施例中,用户设备或网络设备包括硬件层、运行在硬件层之上的操作系统层,以及运行在操作系统层上的应用层。该硬件层包括中央处理器(centralprocessing unit,CPU)、内存管理单元(memory management unit,MMU)和内存(也称为主存)等硬件。该操作系统可以是任意一种或多种通过进程(process)实现业务处理的计算机操作系统,例如,Linux操作系统、Unix操作系统、Android操作系统、iOS操作系统或windows操作系统等。该应用层包含浏览器、通讯录、文字处理软件、即时通信软件等应用。并且,本申请实施例并未对本申请实施例提供的方法的执行主体的具体结构特别限定,只要能够通过运行记录有本申请实施例的提供的方法的代码的程序,以根据本申请实施例提供的方法进行通信即可,例如,本申请实施例提供的方法的执行主体可以是用户设备或网络设备,或者,是用户设备或网络设备中能够调用程序并执行程序的功能模块。
另外,本申请的各个方面或特征可以实现成方法、装置或使用标准编程和/或工程技术的制品。本申请中使用的术语“制品”涵盖可从任何计算机可读器件、载体或介质访问的计算机程序。例如,计算机可读介质可以包括,但不限于:磁存储器件(例如,硬盘、软盘或磁带等),光盘(例如,压缩盘(compact disc,CD)、数字通用盘(digital versatile disc,DVD)等),智能卡和闪存器件(例如,可擦写可编程只读存储器(erasable programmableread-only memory,EPROM)、卡、棒或钥匙驱动器等)。另外,本文描述的各种存储介质可代表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读存储介质”可包括但不限于,无线信道和能够存储、包含和/或承载指令和/或数据的各种其它介质。
本申请实施例中主要涉及到图1所示的网络架构为4G网络架构时的移动性管理实体MME和图1所示的网络架构为5G网络架构时的接入和移动管理功能AMF以及UE。其中,针对AMF本申请中涉及到第一AMF和第二AMF。具体地,本申请中所涉及的第一AMF指的是发生用户设备从4G通信系统切换到5G通信系统的过程中,4G通信系统中的MME为UE从5G通信系统中选择的为UE提供核心网服务的AMF;本申请中所涉及的第二AMF指的是用户设备从4G通信系统切换到5G通信系统的过程中,5G通信系统中除了第一AMF之外的保存有UE的安全上下文的AMF。
应理解本申请中的“第一”、“第二”仅用于区分说明,而不应对本申请构成任何限定。例如,上述的第一AMF和第二AMF只是区分不同的AMF。
为了便于理解本申请实施例提供的获取安全上下文的方法,下面结合图2简单介绍用户设备从4G通信系统切换到5G通信系统的过程,图2是一种通信系统切换的示意性流程图。包括UE、MME、第一AMF和第二AMF。
该通信系统切换包括以下步骤:
S210,MME向第一AMF发送转发重分配请求(forward relocation request)消息。
具体地,4G通信系统中的MME获知发生用户设备从4G通信系统到5G通信系统的切换,需要为UE在5G通信系统中选择第一AMF继续为UE提供接入和移动管理服务。UE在4G通信系统中接入时,UE和MME会得到一个相同的密钥KASME,当发生UE从4G通信系统到5G通信系统切换时,MME选择第一AMF并将该KASME和下一跳参数(next hop parameter,NH)发送给第一AMF,即上述的转发重分配请求消息中携带有KASME和NH等参数。
本申请实施例中对于MME如何获知发生系统切换的并不限制,可以参考现有协议中对于4G通信系统切换到5G通信系统流程中的规定。例如,可以是4G通信系统的中的基站向MME发送切换请求,使得MME获知用户设备需要从4G通信系统切换到5G通信系统。
另外,本申请实施例中对于MME如何选择到第一AMF也不限制,可以参考现有协议中的规定。例如,MME中保存有运营商配置有至少一个AMF,当MME获知用户设备需要从4G通信系统切换至5G通信系统时,MME从该至少一个AMF中选择上述的第一AMF。
S220,第一AMF确定映射的(mapped)安全上下文。
具体地,第一AMF根据接收到的重分配请求消息中携带的KASME和NH等参数,推导出映射的安全上下文,映射的安全上下文包括在UE的映射的上下文中。应理解,本申请中所涉及的映射的上下文指的是第一AMF和UE分别基于4G通信系统中UE和MME之间协商生成的上下文,推导得到的UE的安全上下文,对于如何基于4G上下文推导可以参考现有协议的规定,本申请对此过程并不限制,映射的安全上下文指的是第一AMF和UE分别根据MME与用户设备之间的安全上下文获得的。另外,本申请中所涉及的4G通信系统中UE和MME之间协商的上下文,包括UE和MME之间的安全上下文,为了区分也可以称之为UE的4G上下文;同理,本申请中所涉及的UE从4G通信系统切换至5G通信系统之前,UE和第二AMF中保存的UE的安全上下文指的是5G通信系统中UE和第二AMF之间协商的上下文,包括UE和AMF之间的安全上下文,为了区分也可以称之为UE的5G上下文。
其中,为了便于描述,下文中将第一AMF和UE分别根据MME与用户设备之间的安全上下文推导获得的安全上下文称为映射的安全上下文、将第二AMF和UE之间的安全上下文称为本地(native)安全上下文。
还应理解,本申请实施例中主要涉及的是第二AMF向第一AMF发送UE的安全上下文,而UE的安全上下文作为UE的上下文的一部分,可以随着UE的上下文的传递而传递,所以为了便于描述,本申请实施例中描述可以为发送UE的上下文,或者,本申请实施例中描述可以为发送UE的安全上下文,仅仅是描述上的简便,对本申请实施例的保护范围并不构成任何限定。
上述第一AMF根据接收到的重分配请求消息中携带的KASME和NH等参数,推导出UE的映射的安全上下文包括第一AMF基于KASME和NH推导密钥KAMF1。
例如,第一AMF接收到上述的KASME和NH之后,可以利用预设的推导公式,计算得到密钥KAMF1,推导公式包括:KAMF1=HMAC-SHA-256(Key,FC||P0||L0),其中,FC=0x76、P0=NHvalue、L0=length of NH value(i.e.0x00 0x20)、KEY=KASME。第一AMF基于该密钥KAMF1以及与UE协商的安全算法计算得到完整性保护密钥KNASint1和机密性保护密钥KNASenc1,其中,KAMF1、KNASint1和KNASenc1包括在UE的安全上下文中,而KAMF1、KNASint1和KNASenc1是基于KASME和NH推导得到的,KASME和NH为UE和MME之间的安全上下文,所以KAMF1、KNASint1和KNASenc1称为UE的映射的安全上下文。
S230,第一AMF向MME发送转发重分配响应(forward relocation response)消息。
具体地,第一AMF确定映射的安全上下文之后,向MME发送转发重分配响应消息,该转发重分配响应消息用于通知MME该第一AMF可以作为UE从4G通信系统切换至5G通信系统时,在5G通信系统中为UE提供接入和移动管理服务的AMF。
S240,MME向UE发送切换命令(handover command)消息。
MME接收到第一AMF发送的转发重分配响应消息之后,获知第一AMF可以为UE提供接入和移动管理服务,则MME向UE发送切换命令消息,使得UE获知可以从4G通信系统切换至5G通信系统。
S250,UE确定映射的安全上下文。
UE接收到切换命令消息之后,对UE中保存的密钥KASME和NH基于预设的推导公式,计算得到密钥KAMF1,具体地推导过程如上述的S220所示,这里不再赘述。
则S250之后,UE和第一AMF之间获得了相同的密钥KAMF1,该密钥KAMF1可以用于后续的其他密钥的推导。
例如,UE和第一AMF得到一个相同的密钥KAMF1,然后基于KAMF1,以及UE和第一AMF之间协商的非接入层(non-access stratum,NAS)完整性保护算法和机密性保护算法,UE和第一AMF生成用于NAS消息(如注册请求消息)保护的完整性保护密钥KNASint1和机密性保护密钥KNASenc1。具体地,计算KNASint1和KNASenc1如下所示:
KNASint1=HMAC-SHA-256(KEY,S),其中,S=FC||P01||L01||P11||L11,FC=0x69,P01=算法类型(algorithm type distinguisher)、L01=算法类型长度(length ofalgorithm type distinguisher)(i.e.0x00 0x01)、P11=算法标识(algorithmidentity)、L11=算法标识长度(length of algorithm identity)(i.e.0x00 0x01),KEY=KAMF1;
KNASenc1=HMAC-SHA-256(KEY,S),其中,S=FC||P0||L0||P1||L1,FC=0x69,P0=algorithm type distinguisher、L0=length of algorithm type distinguisher(i.e.0x00 0x01)、P1=algorithm identity、L1=length of algorithm identity(i.e.0x00 0x01)、KEY=KAMF1。
其中,计算KNASint1、KNASenc1的算法类型以及算法标识不一样。
在切换完成之后,UE会发起移动性注册,即执行S260,UE向第一AMF发送注册请求(registration request)消息,且UE会用基于上述生成的KAMF1推导生成的映射的安全上下文对该注册请求消息进行安全保护,其中,安全保护包括加密保护和/或完整性保护。
应理解,UE向核心网设备发送消息可以通过接入网设备转发的,由于在本申请实施例中对于接入设备的功能并不限定,接入网设备可以为UE为第一AMF之间转发消息,为了简便本申请中之间描述为UE向第一AMF发送注册请求消息、MME向UE发送消息,其中,UE发送的注册请求消息中还包括有映射的上下文中的全球唯一临时用户设备标识(globallyunique temporary user equipment identity,GUTI),该GUTI用于接入网设备确定将该注册请求消息转发给第一AMF,由于该GUTI包括在映射的上下文中,可以称该GUTI为映射的GUTI。
可选地,在UE向第一AMF发送注册请求消息的时候,UE中保存有与其他的AMF(第二AMF)之间的UE的安全上下文和用户设备的5G全球唯一临时用户设备标识(5th generationglobally unique temporary user equipment identity,5G-GUTI),则UE在上述的注册请求消息中携带该5G-GUTI。
应理解,本申请实施例中主要涉及第一AMF如何从第二AMF处成功获得UE的安全上下文的过程,因此,本申请中主要考虑UE在UE向第一AMF发送注册请求消息的时候,UE中保存有与第二AMF之间协商的UE的安全上下文和5G-GUTI的情况。
还应理解,本申请实施例中对于UE和第二AMF之间保存有UE的安全上下文和5G-GUTI的原因并不限制,可以是现有协议中规定的情况。例如,可以是UE在从4G通信系统切换至5G通信系统之前,UE是从5G网络通信系统中切换到了4G通信系统;或者,支持双连接的UE通过非3GPP接入5G通信系统,同时通过3GPP接入4G通信系统,发生4G通信系统到5G通信系统的连接态切换。
应理解,在第二AMF上存在与UE之间UE的安全上下文的情况下,第一AMF需要从第二AMF处获得该UE的安全上下文,具体地,第一AMF从第二AMF处获得UE的安全上下文,是基于从UE处接收到的注册请求消息中携带的5G-GUTI确定的,该5G-GUTI是第二AMF为UE配置,可以用于标识UE和第二AMF。协议规定5G通信系统中存在UE的安全上下文时,优先使用该UE的安全上下文,而不是使用第一AMF和UE之间协商确定的映射的安全上下文,因为该映射的安全上下文是基于4G通信系统中UE和MME之间的UE的安全上下文映射得到的,即图2所示的流程还包括S270,第一AMF发起用户设备上下文传输服务调用请求(Namf_Communication_UEContextTransfer)。
具体地,第一AMF接收到UE发送的注册请求消息,并根据注册请求消息中携带的5G-GUTI向第二AMF发起用户设备上下文传输服务调用请求,该用户设备上下文传输服务调用请求中携带上述的注册请求消息。
应理解,上述的注册请求消息是基于UE和第一AMF之间的映射的安全上下文进行安全护的,第二AMF根据对注册请求消息的校验结果,决定是否向第一AMF返回UE的安全上下文。即执行S290,第二AMF校验注册请求消息。
一种可能的实现方式,第二AMF校验该注册请求消息失败,第二AMF不会将UE的安全上下文返回给第一AMF,最终导致第一AMF从第二AMF处获取UE的安全上下文失败,则导致第一AMF无法优先利用UE的安全上下文,不符合协议的规定。
另一种可能的实现方式,第二AMF校验注册请求消息完整性成功,则第二AMF将UE的安全上下文传递给第一AMF,执行S291,第二AMF向第一AMF发送UE的安全上下文。可选地,可以描述为第二AMF向第一AMF发送UE的上下文,UE的上下文包括第二AMF与UE之间协商确定的UE的安全上下文,该UE的安全上下文中包括密钥KAMF2和非接入层计数(non-accessstratum count,NAS COUNT)等。
可选的,第二AMF在传递UE的安全上下文之前,可能会根据本地策略进对密钥KAMF2进行密钥推演。若第二AMF对KAMF2进行了密钥推演,则向第一AMF发送推演之后的密钥KAMF2’的同时还会携带推演指示信息,用来指示第二AMF对KAMF2进行了密钥推演演。
作为一种可能的实现方式,本申请中所述的密钥推演可以为水平密钥推演;
例如,KAMF2经过水平密钥推演生成为KAMF2’的方式为:
KAMF2’=HMAC-SHA-256(Key,S);
FC=0x72;
P0=0x01;
L0=length of P0(i.e.0x00 0x01);
P1=uplink NAS COUNT;
L1=length of P1(i.e.0x00 0x04);
KEY=KAMF2;
S=FC||P0||L0||P1||L1。
作为另一种可能的实现方式,本申请中所述的密钥推演可以为不同的网元之间约定的密钥推演方式。例如,第一AMF和第二AMF之间约定密钥推演方式为预设的密钥推演方式,只要第二AMF向第一AMF发送的UE的安全上下文中包括推演指示信息,第一AMF能够确定接收到的UE的安全上下文中的密钥是第二AMF通过预设的密钥推演方式进行密钥推演得到的。
同样地,第一AMF收到推演指示信息后,也会向UE发送推演指示信息,指示UE对密钥KAMF2进行密钥推演得到密钥KAMF2’,使得UE和网络侧的密钥达成一致,应理解,UE能够确定是对密钥KAMF2进行密钥推演而不是对KAMF进行密钥推演,因为UE接到到指示密钥KAMF2的密钥标识符,因为本申请对密钥标识符并不涉及改进,这里不对密钥标识符进行详细说明。
由图2所示的用户设备从4G通信系统切换到5G通信系统的过程可知,在第二AMF校验UE失败的情况下,上述的第一AMF无法从上述的第二AMF中获得UE的安全上下文。为了避免上述的无法成功获取UE的安全上下文的情况发生,本申请实施例提供一种获取安全上下文的方法,通过第一AMF在从第二AMF处获得UE的安全上下文的时候,携带指示信息,该指示信息表示UE已经通过了校验,而第二AMF根据指示信息不需要对UE进行验证,直接返回UE的安全上下文即可,从而可以避免上述的获取UE的安全上下文失败的可能。
应理解,本申请中涉及到的对UE进行验证,指的是对UE发送的注册请求消息进行完整性校验,例如,解密该注册请求消息和/或验证该注册请求消息的完整性。由于注册请求消息的完整性验证通过的前提是成功解密该注册请求消息,所以本申请中实施例中将UE通过验证描述为注册请求消息的完整性验证通过。
下面,结合图3详细介绍本申请实施例提供的获取安全上下文的方法。图3是本申请实施例提供的一种获取安全上下文的方法示意图。该示意图包括UE、MME、第一AMF和第二AMF。
该获取安全上下文的方法包括以下步骤:
S310,第一AMF向第二AMF发送第二请求消息。
该第二请求消息用于请求获取UE的安全上下文,该第二请求消息中携带指示信息,该指示信息用于指示UE为合法UE。
可选地,指示信息可以称为原因值(value)。
具体地,第一AMF确定UE为合法的UE主要是判断从UE处接收到的注册请求消息是否满足预设的条件,应理解,第一AMF向第二AMF发送第二请求消息之前,图3所示的方法流程还包括S311-S316:
S311,MME向第一AMF发送转发重分配请求消息,与图2中S210类似,这里不再赘述;
S312,第一AMF确定映射的安全上下文,与图2中S220类似,这里不再赘述;
S313,第一AMF向MME发送转发重分配响应消息,与图2中S230类似,这里不再赘述;
S314,MME向UE发送切换命令消息,与图2中S240类似,这里不再赘述;
S315,UE确定映射的安全上下文,与图2中S250类似,这里不再赘述;
S316,UE向第一AMF发送注册请求消息,与图2中S260类似,这里不再赘述。
进一步地,第一AMF确定所述注册请求消息满足预设条件包括:
第一AMF成功校验注册请求消息的完整性保护;或者,
第一AMF确定注册请求消息,为UE从4G通信系统切换至5G通信系统后发送的注册请求消息。例如,第一AMF在接收到UE发送的注册请求消息之前,接收到MME发送的转发重分配请求消息,则第一AMF能够获知当前接收到的注册请求消息,是在切换过程中从UE接收到的注册请求消息。
具体地,第一AMF成功校验注册请求消息的完整性保护也可以称之为第一AMF验证UE成功,即图3所示的方法流程还包括S317,第一AMF验证UE。
作为一种可能的实现方式,该第二请求消息为图2中所示的第一AMF发起用户设备上下文传输服务调用请求(Namf_Communication_UEContextTransfer),与图2中所示的用户设备上下文传输服务调用请求不同的是,本申请实施例中的用户设备上下文传输服务调用请求中新增信息元素(information element,IE)-指示信息。
作为另一种可能的实现方式,第二请求消息为第一AMF向第二AMF发送的用于获取UE的安全上下文的其他可能的第二请求消息。
应理解,本申请中对于第二请求消息的具体形式并不限制,可以是在第一AMF和第二AMF之间已有的信令中,新增上述的指示信息,还可以是第一AMF和第二AMF之间新增的信令。
作为另一种可能的实现方式,本申请实施例中只限定第一AMF需要在向第二AMF发送用户设备上下文传输服务调用请求之前,将上述的指示信息发送给第二AMF,也就是说第一AMF可以直接向第二AMF发送指示信息,无需将该指示信息携带在上述的第二请求消息中,该可能的实现方式在图3中并未示出。
还应理解,本申请中对于上述指示信息具体如何指示UE为合法UE并不限制。一种可能的实现方式,指示信息可以是复用上述UE的5G-GUTI,则该5G-GUTI可以标识该UE还可以用于表示该UE为合法UE,在这种实现方式下,对现有的IE增加了新的指示功能,可以通过预定义的方式通知第二AMF该5G-GUTI具有新的功能;另一种可能的实现方式,指示信息可以是新增的至少一个比特位,该比特位值设为1,表示UE为合法的UE。上述的可能的实现方式仅仅是举例说明,对本申请的保护范围不构成任何限定。
作为一种可能的实现方式,上述的指示信息为显示地指示UE为合法的UE;或者,作为另一种可能的实现方式,上述的指示信息为隐式地指示UE为合法的UE,例如,指示信息指示第一AMF从UE处接收到的注册请求消息完整性校验通过。
进一步地,为了使得第二AMF确定第一AMF是需要获得UE的安全上下文,上述第二请求消息中还需要携带UE的标识。
作为一种可能的实现方式,UE的标识可以是上述的5G-GUTI;
作为另一种可能的实现方式,UE的标识可以是用户永久标识(subscriberpermanent identity,SUPI)。
应理解,第一AMF从UE处接收到UE的5G-GUTI之后,确定需要从第二AMF处获得UE的安全上下文,则可以选择继续在第二请求消息中携带UE的5G-GUTI,或者,携带UE的SUPI,或者,携带UE的5G-GUTI和UE的SUPI。
可选地,为了使得第二AMF能够获得UE的上行非接入层计数器(uplink non-access stratum count,UL NAS COUNT),一种可能的实现方式是上述第二请求消息中携带明文的注册请求消息,该明文的注册请求消息中包括UL NAS COUNT;或者,一种可能的实现方式是上述第二请求消息中携带UL NAS COUNT。
进一步地,第二AMF接收到第一AMF发送的第二请求消息之后,第二AMF基于指示信息获知UE为合法的UE,第二AMF无需进行UE验证,即执行S320,第二AMF确定无需进行验证。
S330,第二AMF向第一AMF发送第二响应消息。
该第二响应消息中携带UE的安全上下文。
本申请实施例中第二AMF无需对UE进行验证,接收到第一AMF发送的第二请求消息之后,直接将UE的安全上下文返回给第一AMF,则不存在由于第二AMF验证UE失败而导致的第一AMF获取UE的安全上下文失败。
可选地,当第二请求消息中携带明文的注册请求消息,或者,第二请求消息中携带UL NAS COUNT的情况下,第二AMF能够获得UL NAS COUNT。例如,由于明文的注册请求消息为未安全保护的注册请求消息,第二AMF无需验证该明文的注册请求消息,可以直接从明文的注册请求消息中获得UL NAS COUNT。
进一步地,第二AMF能够根据该UL NAS COUNT对UE的安全上下文中的第一密钥进行密钥推演,在此情况下,第二AMF返回给第一AMF的UE的安全上下文中的密钥为第一密钥进行密钥推演得到的第二密钥。
具体地,第二AMF发送给第一AMF的UE的安全上下文中的密钥为上述的第二密钥时,第二AMF还需要向第一AMF发送密钥推演指示信息,用于指示第二密钥为进行密钥推演得到的密钥。
应理解,第一AMF获得UE的安全上下文之后的流程与现有中的UE从4G通信系统切换至5G通信系统流程中第一AMF获得UE的安全上下文之后的流程类似,参考现有流程即可,这里不再赘述。
图3所示的获取安全上下文的方法,主要是在第一AMF向第二AMF发送的第二请求消息中携带指示信息,该指示信息用于指示UE为合法UE。从而第二AMF可以基于该指示信息判断UE为合法的UE,第二AMF无需验证UE,第二AMF在接收到携带指示信息的第二请求消息之后,直接将UE的安全上下文返回给第一AMF,从而避免了第二AMF验证UE失败导致第一AMF获取UE的安全上下文失败。本申请还提供另外一种获取安全上下文的方法,第二AMF验证UE,但是该方法能够提高第二AMF验证UE成功的可能性,从而提高第一AMF成功从第二AMF处获取用户设备的安全上下文的可能性。
下面,结合图4详细介绍该获取安全上下文的方法。图4是本申请实施例提供的另一种获取安全上下文的方法示意图。该示意图包括UE、MME、第一AMF和第二AMF。
该获取安全上下文的方法包括以下步骤:
S410,UE确定第一注册请求消息。
该第一注册请求消息中携带第二注册请求消息,其中,所述第二注册请求消息被第一安全上下文进行过完整性保护,所述第一安全上下文为所述UE与第二AMF之间的本地(native)安全上下文。
具体地,UE确定第一注册请求消息主要涉及UE确定第二注册请求消息,该第二注册请求消息为UE对第四注册请求消息用native安全上下文完整性保护之后的消息,该第四注册请求消息中包括UE与第二AMF之间的UE的上下文中的GUTI、密钥标识符(ngKSI)信息、UL NAS COUNT,为了便于区分该GUTI可以称之为本地GUTI、该密钥标识符可以称之为本地密钥标识符。
可选地,第四注册请求消息可以为以下几种可能的情况:
情况一:
第四注册请求消息为UE基于上述的本地GUTI、本地密钥标识符和UL NAS COUNT生成的一个消息,在该情况一下第四注册请求消息还可以称之为第四消息或其他可能的名称,本申请实施例中对于消息的名称并不做限定。
应理解,UE基于UE与第二AMF之间的UE的上下文生成第四注册请求消息还可以是其他的形式,例如,UE生成的第四注册请求消息中除了包括上述的本地GUTI、本地密钥标识符和UL NAS COUNT还包括其他的信息元素(information element,IE)。
在情况一下,UE基于第一安全上下文对第四注册请求消息进行完整性保护包括:UE基于所述第一安全上下文对该第四注册请求消息进行完整性保护,生成第一MAC。因此,在第一注册请求消息中携带第二注册请求消息也可以理解为:在第一注册请求消息中携带第一MAC以及所述第四注册请求消息。
进一步地,在情况一下,UE确定第一注册请求消息包括以下步骤:
步骤一:
UE构造的第四注册请求消息;
步骤二:
UE基于所述UE与第二AMF之间的安全上下文对第四注册请求消息进行完整性保护,生成第一MAC;
步骤三:
UE基于所述UE与第一AMF之间的映射的安全上下文对第三注册请求消息和第二注册请求消息(RR2),进行完整性保护,生成第五MAC,其中,第三注册请求消息为图2所示的方法流程S260中UE向第一AMF发送的注册请求消息,具体地,该第三注册请求消息中包括UE与第一AMF之间的映射的上下文中的GUTI、密钥标识符信息,为了便于区分该GUTI可以称之为映射的GUTI、该密钥标识符可以称之为映射的密钥标识符。
则在该情况下,第一注册请求消息中包括第四注册请求消息(RR4)、第三注册请求消息(RR3),第五MAC(MAC5)和第一MAC(MAC1),其中,MAC1为对RR4用本地安全上下文进行完整性保护得到的MAC值,MAC5为对RR3和RR2用映射的安全上下文进行完保得到的MAC值(或者,MAC5为对RR3、RR4和MAC1用映射的安全上下文进行完保得到的MAC值);也可以理解为第一注册请求消息为依次基于native安全上下文和映射的安全上下文进行完整性保护的消息。
情况二:
第四注册请求消息为UE基于映射的安全上下文对第三注册请求消息进行完整性保护之后的注册请求消息。
在情况二下,UE基于第一安全上下文对第四注册请求消息进行完整性保护包括:UE基于所述第一安全上下文对该第四注册请求消息进行完整性保护,生成第一MAC。因此,在第一注册请求消息中携带第二注册请求消息也可以理解为:在第一注册请求消息中携带第一MAC和所述第四注册请求消息。
进一步地,在情况二下,UE确定第一注册请求消息包括以下步骤:
步骤一:
UE基于UE与第一AMF之间的映射的安全上下文对第三注册请求消息进行完整性保护,生成第三MAC;
步骤二:
UE基于所述UE与第二AMF之间的native安全上下文,对步骤一中的基于映射的安全上下文进行完整性保护之后的第三注册请求消息,再次进行完整性保护,生成第一MAC;
则在该情况下,第一注册请求消息中包括第三注册请求消息(RR3)、第三MAC(MAC3)和第一MAC(MAC1),其中,MAC3为对RR3用映射的安全上下文进行完整性保护得到的MAC值,MAC1为对RR3和MAC3用本地安全上下文进行完整性保护得到的MAC值;也可以理解为第一注册请求消息为依次基于映射的安全上下文和native安全上下文完整性保护的消息。
情况三:
第四注册请求消息为:第三注册请求消息,其中,第三注册请求消息为图2所示的方法流程S260中UE向第一AMF发送的注册请求消息。
在情况二下,UE基于第一安全上下文对第四注册请求消息进行完整性保护包括:UE基于所述第一安全上下文对该第四注册请求消息进行完整性保护,生成第一MAC。因此,在第一注册请求消息中携带第二注册请求消息也可以理解为:在第一注册请求消息中携带第一MAC和所述第四注册请求消息。
进一步地,在情况三下,UE确定第一注册请求消息包括以下步骤:
步骤一:
UE基于UE与第二AMF之间的native安全上下文对第三注册请求消息进行完整性保护,生成第一MAC;
步骤二:
UE基于所述UE与第一AMF之间的映射的安全上下文,对步骤一中的基于native安全上下文进行完整性保护之后的第三注册请求消息,再次进行完整性保护,生成第四MAC;
则在该情况下,第一注册请求消息中包括第三注册请求消息(RR3)、第一MAC(MAC1)和第四MAC(MAC4)其中,MAC1为对RR3用本地安全上下文进行完整性保护得到的MAC值,MAC4为对RR3和MAC1用映射的安全上下文进行完整性保护得到的MAC值,;也可以理解为第一注册请求消息为依次基于native安全上下文和映射的安全上下文完整性保护的消息。
应理解,在情况一下,第一AMF能够根据UE发送的第一注册请求消息中同时携带映射的GUITI和本地GUTI确定将经由native安全上下文完整性保护的第二注册请求消息发送给第二AMF。
还应理解,上述的情况一-情况三只是以举例的形式说明第二注册请求消息可能的情况,以及UE如何确定上述的第一注册请求消息,其他未列举出的第二注册请求可能的形式也在本申请的保护范围之内,例如,上述第四注册请求消息为UE基于native上下文构成其他的可能的消息。
S420,UE向第一AMF发送第一注册请求消息。
具体地,UE将S410中确定的第一注册请求消息发送给第一AMF。
应理解,UE向第一AMF发送第一注册请求消息可以经由接入网设备的转发,本申请中对接入网设备的功能并不限定,因此可以直接描述为UE向第一AMF发送第一注册请求消息。
还应理解,UE在向第一AMF发送第一注册请求消息之前,UE需要确定映射的安全上下文,则UE向第一AMF发送第一注册请求消息之前,图4所示的方法流程还包括S411-S414:
S411,MME向第一AMF发送转发重分配请求消息,与图2中S210类似,这里不再赘述;
S412,第一AMF确定映射的安全上下文,与图2中S220类似,这里不再赘述;
S413,第一AMF向MME发送转发重分配响应消息,与图2中S230类似,这里不再赘述;
S414,MME向UE发送切换命令消息,与图2中S240类似,这里不再赘述;
具体地,UE收到切换命令消息后,推导出映射的安全上下文。进而,UE利用native安全上下文和mapped安全上下文对上述的第一注册请求消息进行安全保护。
S430,第一AMF验证UE。
具体地,第一AMF确定UE为合法的UE主要是判断从UE处接收到的第一注册请求消息是否满足预设的条件。第一AMF确定所述第一注册请求消息满足预设条件包括:
第一AMF基于映射的安全上下文成功校验第一注册请求消息的完整性保护;或者,
第一AMF确定第一注册请求消息,为UE从4G通信系统切换至5G通信系统后发送的注册请求消息。例如,第一AMF在接收到UE发送的第一注册请求消息之前,接收到MME发送的转发重分配请求消息,则第一AMF能够获知当前接收到的第一注册请求消息,是在切换过程中从UE接收到的注册请求消息。
第一AMF验证UE为合法的UE之后,第一AMF向第二AMF发送第二注册请求消息,该第二注册请求消息用于第二AMF验证UE。即图4所示的方法流程还包括S440,第一AMF向第二AMF发送第二注册请求消息。
可选地,第二注册请求消息携带在第一请求消息中,由第一AMF发送给第二AMF。
作为一种可能的实现方式,该第一请求消息为图2中所示的第一AMF发起用户设备上下文传输服务调用请求(Namf_Communication_UEContextTransfer),与图2中所示的用户设备上下文传输服务调用请求不同的是,本申请实施例中的用户设备上下文传输服务调用请求中新增信元-第一MAC。
作为另一种可能的实现方式,第一请求消息为第一AMF向第二AMF发送的用于获取UE的安全上下文的其他可能的第一请求消息。
应理解,本申请中对于第一请求消息的具体形式并不限制,可以是在第一AMF和第二AMF之间已有的信令中,新增上述的第一MAC,还可以是第一AMF和第二AMF之间新增的信令。
进一步地,为了使得第二AMF确定第一AMF是需要获得UE的安全上下文,上述第一请求消息中还携带有UE的标识。具体地,该UE的标识包括在上述第一AMF向第二AMF发送的第二注册请求消息中。
作为一种可能的实现方式,UE的标识可以是上述的映射的GUTI;
作为一种可能的实现方式,UE的标识可以是上述的本地GUTI;
作为另一种可能的实现方式,UE的标识可以是SUPI。
应理解,第一AMF从UE处接收到UE的映射的GUTI之后,确定需要从第二AMF处获得UE的安全上下文,则可以选择继续在第一请求消息中携带UE的映射的GUTI,或者,携带UE的SUPI,或者,携带UE的映射的GUTI和UE的SUPI。
还应理解,当第一AMF接收到的第一注册请求消息为S410中情况一所示的情况下,则第一注册请求消息中携带有第二注册请求消息,而第二注册请求消息中包括有本地GUTI,那么在该情况下,第一AMF可以选择在第一请求消息中携带UE的本地GUTI。
进一步地,上述的第二注册请求消息中还包括UE的UL NAS COUNT,使得第二AMF能够获得UE的UL NAS COUNT。
进一步地,第二AMF接收到第一AMF发送的第一请求消息之后,第二AMF基于第二注册请求消息的完整性校验结果判断UE是否为合法的UE,即执行S450,第二AMF校验第二注册请求消息的完整性。
所述第二AMF根据所述第二AMF与所述用户设备之间的安全上下文对所述第二注册请求消息进行完整性校验。例如,第二AMF基于本地保存的安全上下文生成第二MAC,对比第一MAC和第二MAC,当第一MAC和第二MAC相等的情况下,第二AMF验证UE成功,确定UE合法的UE,则第二AMF向第一AMF发送UE的安全上下文。
应理解,上述的第一MAC为UE基于UE和第二AMF之间协商的UE的安全上下文生成的MAC、第二MAC为第二AMF基于UE和第二AMF之间协商的UE的安全上下文生成的MAC,所以大概率下第一MAC和第二MAC是相等的第二AMF能够验证UE成功,向第一AMF返回UE的安全上下文,除非发生传输错误的小概率事件发生,而导致第二AMF验证失败。图4所示的获取安全上下文的方法与图2中所示的方法流程相比提高第一AMF成功从第二AMF处获取用户设备的安全上下文的可能性。
在第二AMF校验第二注册请求消息的完整性成功之后,执行S460,第二AMF向第一AMF发送UE的安全上下文。
可选地,该UE的安全上下文携带在第一响应消息中。
进一步地,该UE的安全上下文包括在UE的上下文中,则第二AMF可以向第一AMF发送UE的上下文。
可选地,第二AMF能够根据UL NAS COUNT对UE的安全上下文中的第一密钥进行密钥推演,在此情况下,第二AMF返回给第一AMF的UE的安全上下文中的密钥为第一密钥进行密钥推演得到的第二密钥。其中,本申请实施例中可以将包括该进行密钥推演生成的第二密钥的UE的安全上下文称为第二安全上下文,也就是说第二AMF向第一AMF发送UE的安全上下文可以是未经过密钥推演的,第二AMF中本地保存的第二AMF和UE之间的UE的安全上下文,或者,当第二AMF根据本地策略对本地保存的第二AMF和UE之间的UE的安全上下文中的密钥,进行过密钥推演生成了推演后的密钥的情况下,第二AMF向第一AMF发送UE的安全上下文可以是上述的第二安全上下文。
具体地,第二AMF发送给第一AMF的UE的安全上下文中的密钥为上述的第二密钥时,第二AMF还需要向第一AMF发送密钥推演指示信息,用于指示第二密钥为进行密钥推演得到的密钥。
应理解,第一AMF获得UE的安全上下文之后的流程与现有中的UE从4G通信系统切换至5G通信系统流程中第一AMF获得UE的安全上下文之后的流程类似,参考现有流程即可,这里不再赘述。
例如,后续UE和第一AMF之间协商使用上述的native安全上下文,具体地,第一AMF向UE发送非接入层安全模式命令(non-access layer secure mode command,NAS SMC)消息,UE对NAS SMC消息进行完整性校验,当UE校验NAS SMC成功之后,UE向第一AMF发送非接入层安全模式完成(non-access layer security mode complete)消息。
作为一种可能的实现方式,当第二AMF校验第二注册请求消息的完整性失败的情况下,第二AMF向第一AMF发送失败指示信息,用于通知第一AMF,该第二AMF校验第二注册请求消息的完整性失败。
进一步地,第一AMF在接收到指示第二AMF校验第二注册请求消息的完整性失败的失败指示信息之后,第一AMF基于本地策略确定第一AMF可以继续使用上述映射的安全上下文,或者,第一AMF基于本地策略确向UE发起初始认证,生成新的第一AMF和UE之间的安全上下文。
应理解,上述方法实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
上面结合图3和图4详细介绍了本申请实施例提供的获取安全上下文的方法,下面结合图5-图10详细介绍本申请实施例提供的获取安全上下文的装置。
参见图5,图5是本申请提出的获取安全上下文的装置50的示意图。如图5所示,装置50包括发送单元510、处理单元520和接收单元530。
发送单元510,用于向第一AMF发送第一注册请求消息;
处理单元520,用于确定第一注册请求消息;
接收单元530,用于接收MME发送的切换命令消息。
装置50和方法实施例中的用户设备完全对应,装置50可以是方法实施例中的用户设备,或者方法实施例中的用户设备内部的芯片或功能模块。装置50的相应单元用于执行图3和图4所示的方法实施例中由用户设备执行的相应步骤。
其中,装置50中的发送单元510执行方法实施例中用户设备发送的步骤。例如,执行图3中向第一AMF发送发送注册请求消息的步骤S316和执行图4中向第一AMF发送发送第一注册请求消息的步骤S420;
处理单元520执行方法实施例中用户设备内部实现或处理的步骤。例如,执行图3中确定映射的安全上下文的步骤S315和执行图4中确定第一注册请求消息的步骤S410;
接收单元530执行方法实施例中用户设备接收的步骤。例如,执行图3中接收MME发送的切换命令消息的步骤S314和执行图4中接收MME发送的切换命令消息的步骤S414。
装置50中所示发送单元510和接收单元530可以组成收发单元,同时具有接收和发送的功能。其中,处理单元520可以是处理器。发送单元510可以是发射器,接收单元530可以是接收器。接收器和发射器可以集成在一起组成收发器。
参见图6,图6是适用于本申请实施例的用户设备60的结构示意图。该用户设备60可应用于图1所示出的系统中。为了便于说明,图6仅示出了用户设备的主要部件。如图6所示,用户设备60包括处理器(对应于图5中所示的处理单元520)、存储器、控制电路、天线以及输入输出装置(对应于图5中所示的发送单元510和接收单元530)。处理器用于控制天线以及输入输出装置收发信号,存储器用于存储计算机程序,处理器用于从存储器中调用并运行该计算机程序,以执行本申请提出的获取安全上下文的方法中由用户设备执行的相应流程和/或操作。此处不再赘述。
本领域技术人员可以理解,为了便于说明,图6仅示出了一个存储器和处理器。在实际的用户设备中,可以存在多个处理器和存储器。存储器也可以称为存储介质或者存储设备等,本申请实施例对此不做限制。
参见图7,图7是本申请提出的获取安全上下文的装置70的示意图。如图7所示,装置70包括接收单元710、处理单元720和发送单元730。
接收单元710,用于接收用户设备发送的第一注册请求消息,所述第一注册请求消息中携带第二注册请求消息,其中,所述第二注册请求消息被第一安全上下文进行过完整性保护,所述第一安全上下文为所述用户设备与第二AMF之间的本地安全上下文,所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF;
处理单元720,用于确定映射的安全上下文;
发送单元730,用于向第二AMF发送第二注册请求消息。
装置70和方法实施例中的第一AMF完全对应,装置70可以是方法实施例中的第一AMF,或者方法实施例中的第一AMF内部的芯片或功能模块。装置70的相应单元用于执行图3和图4所示的方法实施例中由第一AMF执行的相应步骤。
其中,装置70中的接收单元710执行方法实施例中第一AMF接收的步骤。例如,执行图3中接收MME发送的转发重分配请求消息的步骤S311、执行图4中接收MME发送的转发重分配请求消息的步骤S411、执行图3中接收UE发送的注册请求消息的步骤S316、执行图3中接收UE发送的第一注册请求消息的步骤S420、执行图3中接收第二AMF发送的第二响应消息的步骤S330、执行图4中接收第二AMF发送的UE的安全上下文的步骤S460。
处理单元720执行方法实施例中第一AMF内部实现或处理的步骤。例如,执行图3中确定映射的安全上下文的步骤S312、执行图4中确定映射的安全上下文的步骤S412、执行图3中验证UE的步骤S317、执行图4中验证UE的步骤S430。
发送单元730执行方法实施例中第一AMF发送的步骤。例如,执行图3中向MME发送转发重分配响应消息的步骤S313、执行图4中向MME发送转发重分配响应消息的步骤S413、执行图3中向第二AMF发送第二请求消息的步骤S310、执行图4中向第二AMF发送第二注册请求消息的步骤S440。
接收单元710和发送单元730可以组成收发单元,同时具有接收和发送的功能。其中,处理单元720可以是处理器。发送单元730可以是发射器。接收单元710可以是接收器。接收器和发射器可以集成在一起组成收发器。
如图8所示,本申请实施例还提供了一种第一AMF 80,该第一AMF 80包括处理器810,存储器820与收发器830,其中,存储器820中存储指令或程序,处理器830用于执行存储器820中存储的指令或程序。存储器820中存储的指令或程序被执行时,收发器830用于执行图7所示的装置70中的接收单元710与发送单元730执行的操作。
参见图9,图9是本申请提出的获取安全上下文的装置90的示意图。如图9所示,装置90包括接收单元910、处理单元920和发送单元930。
接收单元910,用于接收第一AMF发送的第二注册请求消息,其中,所述第二注册请求消息被第一安全上下文进行过完整性保护,所述第一安全上下文为所述用户设备与第二AMF之间的本地安全上下文;
处理单元920,用于校验所述第二注册请求消息的完整性;
发送单元930,当处理单元920校验所述第二注册请求消息的完整性成功,向所述第一AMF发送所述用户设备的安全上下文。
装置90和方法实施例中的第二AMF完全对应,装置90可以是方法实施例中的第二AMF,或者方法实施例中的第二AMF内部的芯片或功能模块。装置80的相应单元用于执行图3和图4所示的方法实施例中由第二AMF执行的相应步骤。
其中,装置90中的接收单元910执行方法实施例中第二AMF接收的步骤。例如,执行图3中接收第一AMF发送的第二请求消息的步骤S310、执行图4中接收第一AMF发送的第二注册请求消息的步骤S440。
处理单元920执行方法实施例中第二AMF内部实现或处理的步骤。例如,执行图3中确定无需验证UE的步骤S320、执行图4中校验第二注册请求消息的完整性的步骤S450。
发送单元930执行方法实施例中第二AMF发送的步骤。例如,执行图3中向第一AMF发送第二响应消息的步骤S330、执行图4中向第一AMF发送UE的安全上下文的步骤S460。
接收单元910和发送单元930可以组成收发单元,同时具有接收和发送的功能。其中,处理单元920可以是处理器。发送单元930可以是发射器,接收单元910可以是接收器。接收器和发射器可以集成在一起组成收发器。
如图10所示,本申请实施例还提供了一种第二AMF 100,该第二AMF 100包括处理器1010,存储器1020与收发器1030,其中,存储器1020中存储指令或程序,处理器1030用于执行存储器1020中存储的指令或程序。存储器1020中存储的指令或程序被执行时,收发器1030用于执行图9所示的装置90中的接收单元910与发送单元930执行的操作。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得计算机执行上述如图3和图4所示的方法中第一AMF执行的各个步骤。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得计算机执行上述如图3和图4所示的方法中第二AMF执行的各个步骤。
本申请实施例还提供了一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行如图3和图4所示的方法中第一AMF执行的各个步骤。
本申请实施例还提供了一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行如图3和图4所示的方法中第二AMF执行的各个步骤。
本申请实施例还提供一种芯片,包括处理器。该处理器用于读取并运行存储器中存储的计算机程序,以执行本申请提供的获取安全上下文的方法中由第二AMF执行的相应操作和/或流程。可选地,该芯片还包括存储器,该存储器与该处理器通过电路或电线与存储器连接,处理器用于读取并执行该存储器中的计算机程序。进一步可选地,该芯片还包括通信接口,处理器与该通信接口连接。通信接口用于接收需要处理的数据和/或信息,处理器从该通信接口获取该数据和/或信息,并对该数据和/或信息进行处理。该通信接口可以是输入输出接口。
本申请还提供一种芯片,包括处理器。该处理器用于调用并运行存储器中存储的计算机程序,以执行本申请提供的获取安全上下文的方法中由第一AMF执行的相应操作和/或流程。可选地,该芯片还包括存储器,该存储器与该处理器通过电路或电线与存储器连接,处理器用于读取并执行该存储器中的计算机程序。进一步可选地,该芯片还包括通信接口,处理器与该通信接口连接。通信接口用于接收需要处理的数据和/或信息,处理器从该通信接口获取该数据和/或信息,并对该数据和/或信息进行处理。该通信接口可以是输入输出接口。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器((R)ANdom Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
另外,本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系;本申请中术语“至少一个”,可以表示“一个”和“两个或两个以上”,例如,A、B和C中至少一个,可以表示:单独存在A,单独存在B,单独存在C、同时存在A和B,同时存在A和C,同时存在C和B,同时存在A和B和C,这七种情况。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (19)
1.一种获取安全上下文的方法,其特征在于,包括:
第一接入和移动管理功能AMF接收用户设备发送的第一注册请求消息,所述第一注册请求消息中携带第二注册请求消息,
其中,所述第二注册请求消息被第一安全上下文进行过完整性保护,所述第一安全上下文为所述用户设备与第二AMF之间的本地安全上下文,所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF;
所述第一AMF向所述第二AMF发送所述第二注册请求消息;
所述第二AMF校验所述第二注册请求消息的完整性;
若所述第二AMF校验所述第二注册请求消息的完整性成功,则所述第二AMF向所述第一AMF发送所述用户设备的安全上下文。
2.根据权利要求1所述的方法,其特征在于,所述用户设备的安全上下文包括:
所述第一安全上下文,或者,基于所述第一安全上下文获得的第二安全上下文。
3.根据权利要求1或2所述的方法,其特征在于,所述第一AMF向所述第二AMF发送所述第二注册请求消息,包括:
所述第一AMF向所述第二AMF发送用户设备上下文传输服务调用请求,所述用户设备上下文传输服务调用请求中携带所述第二注册请求消息。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述第二AMF向所述第一AMF发送所述用户设备的安全上下文,包括:
所述第二AMF向所述第一AMF发送第一响应消息,所述第一响应消息中携带所述用户设备的安全上下文。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
当所述第一AMF接收到所述第二AMF校验所述第二注册请求消息的完整性失败的消息时,所述第一AMF继续使用映射的安全上下文或向所述用户设备发起初始认证。
6.根据权利要求5中所述的方法,其特征在于,所述映射的安全上下文是根据移动管理实体MME与所述用户设备之间的安全上下文获得的,其中,所述MME为所述4G通信系统中的网元。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述第二AMF校验所述第二注册请求消息的完整性,包括:
所述第二AMF根据所述第一安全上下文对所述第二注册请求消息的完整性进行校验。
8.一种获取安全上下文的方法,其特征在于,包括:
用户设备确定第二注册请求消息,所述第二注册请求消息被第一安全上下文进行过完整性保护,其中,所述第一安全上下文为所述用户设备与第二接入和移动管理功能AMF之间的本地安全上下文;
所述用户设备向第一AMF发送第一注册请求消息,所述第一注册请求消息中携带所述第二注册请求消息,
其中,所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF。
9.根据权利要求8所述方法,其特征在于,所述方法还包括:
若接收到所述第一AMF发送的非接入层安全模式命令NAS SMC消息,则对所述NAS SMC进行完整校验;
若校验成功,则向所述第一AMF发送非接入层安全模式完成消息。
10.一种通信系统,其特征在于,所述通信系统中包括第一接入和移动管理功能AMF和第一AMF,
所述第一AMF,用于接收用户设备发送的第一注册请求消息,所述第一注册请求消息中携带第二注册请求消息,其中,所述第二注册请求消息被第一安全上下文进行过完整性保护,其中,所述第一安全上下文为所述用户设备与第二AMF之间的本地安全上下文,所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF;
所述第一AMF,还用于向所述第二AMF发送所述第二注册请求消息;
所述第二AMF,用于校验所述第二注册请求消息的完整性;
所述第二AMF,还用于若校验所述第二注册请求消息的完整性成功,则向所述第一AMF发送所述用户设备的安全上下文。
11.根据权利要求10所述的通信系统,其特征在于,所述用户设备的安全上下文包括:
所述第一安全上下文,或者,基于所述第一安全上下文获得的第二安全上下文。
12.根据权利要求10或11所述的通信系统,其特征在于,
所述第一AMF,具体用于向所述第二AMF发送用户设备上下文传输服务调用请求,所述用户设备上下文传输服务调用请求中携带所述第二注册请求消息。
13.根据权利要求10至12中任一项所述的通信系统,其特征在于,
所述第二AMF,具体用于向所述第一AMF发送第一响应消息,所述第一响应消息中携带所述用户设备的安全上下文。
14.根据权利要求10至13中任一项所述的通信系统,其特征在于,
所述第一AMF,还用于当接收到所述第二AMF校验所述第二注册请求消息的完整性失败的消息时,继续使用映射的安全上下文或向所述用户设备发起初始认证。
15.根据权利要求14所述的通信系统,其特征在于,所述映射的安全上下文是根据移动管理实体MME与所述用户设备之间的安全上下文获得的,其中,所述MME为所述4G通信系统中的网元。
16.根据权利要求10至15中任一项所述的通信系统,其特征在于,
所述第二AMF,具体用于根据所述第一安全上下文对所述第二注册请求消息进行完整性校验。
17.一种获取安全上下文的装置,其特征在于,包括:
处理单元,用于确定第二注册请求消息,所述第二注册请求消息被第一安全上下文进行过完整性保护,其中,所述第一安全上下文为所述用户设备与第二接入和移动管理功能AMF之间的本地安全上下文;
发送单元,用于向第一AMF发送第一注册请求消息,所述第一注册请求消息中携带所述第二注册请求消息,其中,所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF。
18.根据权利要求17所述装置,其特征在于,所述装置还包括接收单元;
所述处理单元,用于若所述接收单元接收到所述第一AMF发送的非接入层安全模式命令NAS SMC消息,则对所述NAS SMC进行完整校验;
所述发送单元,还用于若所述校验成功,则向所述第一AMF发送非接入层安全模式完成消息。
19.一种计算机可读存储介质,其特征在于,包括:所述计算机可读介质存储有计算机程序;所述计算机程序在计算机上运行时,使得计算机执行权利要求1-9中任一项项所述的方法。
Priority Applications (20)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210112915.6A CN114513789B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的通信系统和方法 |
CN201910470895.8A CN112020067B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的方法、装置和通信系统 |
CN202210113055.8A CN114513790B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的方法和网络设备 |
ES20814989T ES2982110T3 (es) | 2019-05-31 | 2020-05-11 | Método y aparato para adquirir contexto de seguridad, y sistema de comunicación |
SG11202112749TA SG11202112749TA (en) | 2019-05-31 | 2020-05-11 | Security context obtaining method and apparatus, and communications system |
EP24161048.4A EP4425982A3 (en) | 2019-05-31 | 2020-05-11 | Security context obtaining method and apparatus, and communications system |
EP20814989.8A EP3796696B1 (en) | 2019-05-31 | 2020-05-11 | Method and apparatus for acquiring security context, and communication system |
CN202080036772.4A CN114145032B (zh) | 2019-05-31 | 2020-05-11 | 获取安全上下文的方法、装置和通信系统 |
AU2020284886A AU2020284886B2 (en) | 2019-05-31 | 2020-05-11 | Security context obtaining method and apparatus, and communications system |
CA3141367A CA3141367A1 (en) | 2019-05-31 | 2020-05-11 | Security context obtaining method and apparatus, and communications system |
MX2021014521A MX2021014521A (es) | 2019-05-31 | 2020-05-11 | Metodo y aparato de obtencion de contexto de seguridad, y sistema de comunicaciones. |
KR1020217043061A KR102568230B1 (ko) | 2019-05-31 | 2020-05-11 | 보안 컨텍스트를 취득하기 위한 방법 및 장치와 통신 시스템 |
PCT/CN2020/089621 WO2020238595A1 (zh) | 2019-05-31 | 2020-05-11 | 获取安全上下文的方法、装置和通信系统 |
JP2021570947A JP7210779B2 (ja) | 2019-05-31 | 2020-05-11 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
BR112021024023A BR112021024023A2 (pt) | 2019-05-31 | 2020-05-11 | Método e aparelho de obtenção de contexto de segurança, e sistema de comunicações |
US17/114,812 US11818578B2 (en) | 2019-05-31 | 2020-12-08 | Security context obtaining method and apparatus, and communications system |
MX2022011363A MX2022011363A (es) | 2019-05-31 | 2021-11-26 | Metodo y aparato de obtencion de contexto de seguridad, y sistema de comunicaciones. |
JP2023001883A JP7472331B2 (ja) | 2019-05-31 | 2023-01-10 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
US18/485,137 US20240040380A1 (en) | 2019-05-31 | 2023-10-11 | Security Context Obtaining Method and Apparatus, and Communications System |
JP2024062617A JP2024088760A (ja) | 2019-05-31 | 2024-04-09 | セキュリティコンテキスト取得方法および装置、ならびに通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910470895.8A CN112020067B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的方法、装置和通信系统 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210113055.8A Division CN114513790B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的方法和网络设备 |
CN202210112915.6A Division CN114513789B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的通信系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112020067A true CN112020067A (zh) | 2020-12-01 |
CN112020067B CN112020067B (zh) | 2021-12-10 |
Family
ID=73502110
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210113055.8A Active CN114513790B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的方法和网络设备 |
CN201910470895.8A Active CN112020067B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的方法、装置和通信系统 |
CN202210112915.6A Active CN114513789B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的通信系统和方法 |
CN202080036772.4A Active CN114145032B (zh) | 2019-05-31 | 2020-05-11 | 获取安全上下文的方法、装置和通信系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210113055.8A Active CN114513790B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的方法和网络设备 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210112915.6A Active CN114513789B (zh) | 2019-05-31 | 2019-05-31 | 获取安全上下文的通信系统和方法 |
CN202080036772.4A Active CN114145032B (zh) | 2019-05-31 | 2020-05-11 | 获取安全上下文的方法、装置和通信系统 |
Country Status (12)
Country | Link |
---|---|
US (2) | US11818578B2 (zh) |
EP (2) | EP4425982A3 (zh) |
JP (3) | JP7210779B2 (zh) |
KR (1) | KR102568230B1 (zh) |
CN (4) | CN114513790B (zh) |
AU (1) | AU2020284886B2 (zh) |
BR (1) | BR112021024023A2 (zh) |
CA (1) | CA3141367A1 (zh) |
ES (1) | ES2982110T3 (zh) |
MX (2) | MX2021014521A (zh) |
SG (1) | SG11202112749TA (zh) |
WO (1) | WO2020238595A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153647A (zh) * | 2019-06-29 | 2020-12-29 | 华为技术有限公司 | 通信方法和相关设备 |
CN113260015A (zh) * | 2021-05-11 | 2021-08-13 | 中国联合网络通信集团有限公司 | 任务处理方法及接入和移动性管理功能实体 |
WO2023072271A1 (zh) * | 2021-10-30 | 2023-05-04 | 华为技术有限公司 | 管理安全上下文的方法和装置 |
WO2024169565A1 (zh) * | 2023-02-13 | 2024-08-22 | 华为技术有限公司 | 通信方法和通信装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11785509B2 (en) | 2021-11-18 | 2023-10-10 | Cisco Technology, Inc. | Inter access and mobility management function idle mode mobility optimization |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018138348A1 (en) * | 2017-01-30 | 2018-08-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5g during idle mode |
CN108702798A (zh) * | 2017-03-01 | 2018-10-23 | 华为技术有限公司 | 数据传输的方法与装置 |
CN109587688A (zh) * | 2017-09-29 | 2019-04-05 | 诺基亚技术有限公司 | 系统间移动性中的安全性 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US8681740B2 (en) * | 2010-12-21 | 2014-03-25 | Tektronix, Inc. | LTE network call correlation during User Equipment mobility |
US10433161B2 (en) | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
US9984205B2 (en) | 2013-11-27 | 2018-05-29 | General Electric Company | Cloud-based clinical information systems and methods of use |
KR102201279B1 (ko) * | 2016-11-27 | 2021-01-11 | 엘지전자 주식회사 | 무선 통신 시스템에서의 등록 해제 방법 및 이를 위한 장치 |
KR102549946B1 (ko) * | 2017-01-09 | 2023-06-30 | 삼성전자주식회사 | 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터 |
JP6709341B2 (ja) * | 2017-01-09 | 2020-06-10 | エルジー エレクトロニクス インコーポレイティド | 無線通信システムにおけるネットワーク間の相互連動方法及びそのための装置 |
EP3574624A1 (en) | 2017-01-30 | 2019-12-04 | Telefonaktiebolaget LM Ericsson (Publ) | Methods for integrity protection of user plane data |
KR102208868B1 (ko) * | 2017-01-30 | 2021-01-29 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 5g 시스템들에서의 보안 앵커 펑션 |
CA3051938C (en) | 2017-01-30 | 2023-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
BR112019016080A2 (pt) * | 2017-02-03 | 2020-03-31 | Nokia Technologies Oy | Metódo e sistema para seleção de uma função de gerenciamento de acesso e mobilidade em um ambiente de rede de acesso |
US10397892B2 (en) * | 2017-02-06 | 2019-08-27 | Huawei Technologies Co., Ltd. | Network registration and network slice selection system and method |
CN108401269A (zh) * | 2017-02-07 | 2018-08-14 | 中兴通讯股份有限公司 | 跨系统的切换方法和装置 |
WO2018194971A1 (en) | 2017-04-17 | 2018-10-25 | Intel Corporation | Group based context and security for massive internet of things devices |
JP6996824B2 (ja) * | 2017-05-04 | 2022-01-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
EP3641424B1 (en) | 2017-06-17 | 2022-05-04 | LG Electronics Inc. | Method for registering a user equipment with a network slice in a wireless communication system and user equipment therefor |
WO2019011751A1 (en) * | 2017-07-14 | 2019-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | AUTHENTICATION CONTROL IN A HOME NETWORK |
US20200059989A1 (en) * | 2017-08-16 | 2020-02-20 | Lenovo (Singapore) Pte. Ltd. | Indicating a packet data unit session as unavailable |
US10743221B2 (en) * | 2017-09-28 | 2020-08-11 | Ofinno, Llc | SMF, AMF and UPF relocation during UE registration |
WO2019063098A1 (en) * | 2017-09-29 | 2019-04-04 | Telefonaktiebolaget Lm Ericsson (Publ) | METHODS AND NODES FOR RECORDING DURING MOBILITY |
US11006316B2 (en) * | 2017-10-16 | 2021-05-11 | Ofinno, Llc | Header compression for ethernet frame |
EP3691356B1 (en) * | 2017-11-13 | 2024-08-07 | LG Electronics Inc. | Switching 3gpp access from eps to 5gs |
US10542428B2 (en) * | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
US10805973B2 (en) * | 2018-02-15 | 2020-10-13 | Apple Inc. | Apparatus, system, and method for performing GUTI reallocation |
EP3788763A1 (en) * | 2018-04-30 | 2021-03-10 | Lenovo (Singapore) Pte. Ltd. | Establishing an ip multimedia subsystem session |
KR102577006B1 (ko) * | 2018-08-13 | 2023-09-11 | 삼성전자 주식회사 | 4g 및 5g 네트워크 이동 시 네트워크 슬라이스 지원 방법 및 장치 |
WO2020078416A1 (en) * | 2018-10-17 | 2020-04-23 | Mediatek Singapore Pte. Ltd. | User equipment key derivation at mobility update in mobile communications |
WO2020150268A1 (en) * | 2019-01-14 | 2020-07-23 | Apple Inc. | Management of vehicle-to-everything pc5 capability in 5g systems |
US20220053449A1 (en) * | 2019-01-29 | 2022-02-17 | Apple Inc. | V2x ue with different pc5 rat capability in 5gs |
-
2019
- 2019-05-31 CN CN202210113055.8A patent/CN114513790B/zh active Active
- 2019-05-31 CN CN201910470895.8A patent/CN112020067B/zh active Active
- 2019-05-31 CN CN202210112915.6A patent/CN114513789B/zh active Active
-
2020
- 2020-05-11 CA CA3141367A patent/CA3141367A1/en active Pending
- 2020-05-11 EP EP24161048.4A patent/EP4425982A3/en active Pending
- 2020-05-11 MX MX2021014521A patent/MX2021014521A/es unknown
- 2020-05-11 ES ES20814989T patent/ES2982110T3/es active Active
- 2020-05-11 JP JP2021570947A patent/JP7210779B2/ja active Active
- 2020-05-11 AU AU2020284886A patent/AU2020284886B2/en active Active
- 2020-05-11 EP EP20814989.8A patent/EP3796696B1/en active Active
- 2020-05-11 WO PCT/CN2020/089621 patent/WO2020238595A1/zh unknown
- 2020-05-11 BR BR112021024023A patent/BR112021024023A2/pt unknown
- 2020-05-11 SG SG11202112749TA patent/SG11202112749TA/en unknown
- 2020-05-11 CN CN202080036772.4A patent/CN114145032B/zh active Active
- 2020-05-11 KR KR1020217043061A patent/KR102568230B1/ko active IP Right Grant
- 2020-12-08 US US17/114,812 patent/US11818578B2/en active Active
-
2021
- 2021-11-26 MX MX2022011363A patent/MX2022011363A/es unknown
-
2023
- 2023-01-10 JP JP2023001883A patent/JP7472331B2/ja active Active
- 2023-10-11 US US18/485,137 patent/US20240040380A1/en active Pending
-
2024
- 2024-04-09 JP JP2024062617A patent/JP2024088760A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018138348A1 (en) * | 2017-01-30 | 2018-08-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5g during idle mode |
CN108702798A (zh) * | 2017-03-01 | 2018-10-23 | 华为技术有限公司 | 数据传输的方法与装置 |
CN109587688A (zh) * | 2017-09-29 | 2019-04-05 | 诺基亚技术有限公司 | 系统间移动性中的安全性 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153647A (zh) * | 2019-06-29 | 2020-12-29 | 华为技术有限公司 | 通信方法和相关设备 |
CN113260015A (zh) * | 2021-05-11 | 2021-08-13 | 中国联合网络通信集团有限公司 | 任务处理方法及接入和移动性管理功能实体 |
CN113260015B (zh) * | 2021-05-11 | 2022-11-18 | 中国联合网络通信集团有限公司 | 任务处理方法及接入和移动性管理功能实体 |
WO2023072271A1 (zh) * | 2021-10-30 | 2023-05-04 | 华为技术有限公司 | 管理安全上下文的方法和装置 |
WO2024169565A1 (zh) * | 2023-02-13 | 2024-08-22 | 华为技术有限公司 | 通信方法和通信装置 |
Also Published As
Publication number | Publication date |
---|---|
US11818578B2 (en) | 2023-11-14 |
CN114513789B (zh) | 2023-09-01 |
JP7472331B2 (ja) | 2024-04-22 |
EP4425982A2 (en) | 2024-09-04 |
WO2020238595A1 (zh) | 2020-12-03 |
KR20220016189A (ko) | 2022-02-08 |
AU2020284886B2 (en) | 2023-11-09 |
SG11202112749TA (en) | 2021-12-30 |
JP2023052294A (ja) | 2023-04-11 |
EP4425982A3 (en) | 2024-09-11 |
JP2022534120A (ja) | 2022-07-27 |
US20210092608A1 (en) | 2021-03-25 |
CA3141367A1 (en) | 2020-12-03 |
EP3796696A1 (en) | 2021-03-24 |
KR102568230B1 (ko) | 2023-08-22 |
WO2020238595A8 (zh) | 2021-12-23 |
AU2020284886A1 (en) | 2021-12-23 |
CN114513790A (zh) | 2022-05-17 |
JP2024088760A (ja) | 2024-07-02 |
CN114513789A (zh) | 2022-05-17 |
EP3796696A4 (en) | 2022-01-12 |
CN114145032A (zh) | 2022-03-04 |
BR112021024023A2 (pt) | 2022-02-01 |
CN114513790B (zh) | 2023-10-10 |
CN112020067B (zh) | 2021-12-10 |
US20240040380A1 (en) | 2024-02-01 |
MX2022011363A (es) | 2022-10-07 |
MX2021014521A (es) | 2022-09-13 |
ES2982110T3 (es) | 2024-10-14 |
EP3796696B1 (en) | 2024-05-01 |
JP7210779B2 (ja) | 2023-01-23 |
CN114145032B (zh) | 2023-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112020067B (zh) | 获取安全上下文的方法、装置和通信系统 | |
US10798082B2 (en) | Network authentication triggering method and related device | |
CN109803350B (zh) | 一种安全通信方法和装置 | |
CN109906624B (zh) | 支持无线通信网络中的认证的方法以及相关网络节点和无线终端 | |
US11576092B2 (en) | Handover handling method and apparatus | |
US20210045050A1 (en) | Communications method and apparatus | |
CN112087724A (zh) | 一种通信方法、网络设备、用户设备和接入网设备 | |
CN113727342B (zh) | 网络注册的方法和装置 | |
US11751160B2 (en) | Method and apparatus for mobility registration | |
US11606768B2 (en) | Method and apparatus for registration | |
WO2021180209A1 (zh) | 传输寻呼信息的方法和通信装置 | |
WO2022228455A1 (zh) | 一种通信方法以及相关装置 | |
RU2793801C1 (ru) | Способ и устройство получения контекста безопасности и система связи | |
WO2019213925A1 (zh) | 密钥更新方法、设备和存储介质 | |
WO2021057456A1 (zh) | 用于注册的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210422 Address after: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040 Applicant after: Honor Device Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |