CN112153647B - 通信方法和相关设备 - Google Patents

通信方法和相关设备 Download PDF

Info

Publication number
CN112153647B
CN112153647B CN201910581388.1A CN201910581388A CN112153647B CN 112153647 B CN112153647 B CN 112153647B CN 201910581388 A CN201910581388 A CN 201910581388A CN 112153647 B CN112153647 B CN 112153647B
Authority
CN
China
Prior art keywords
network
security context
mobility management
management device
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910581388.1A
Other languages
English (en)
Other versions
CN112153647A (zh
Inventor
陶振宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201910581388.1A priority Critical patent/CN112153647B/zh
Priority to PCT/CN2020/098754 priority patent/WO2021000820A1/zh
Publication of CN112153647A publication Critical patent/CN112153647A/zh
Application granted granted Critical
Publication of CN112153647B publication Critical patent/CN112153647B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0066Transmission or use of information for re-establishing the radio link of control information between different types of networks in order to establish a new radio link in the target network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供通信方法和相关设备,一种通信方法包括:在用户设备从第二网络重选到第一网络的情况下,第一移动性管理设备使用第一网络安全上下文或第二网络安全上下文对来自用户设备的非接入层消息进行完整性校验;第一移动性管理设备为第一网络的移动性管理设备,第一移动性管理设备在对非接入层消息的完整性校验通过的情况下,向用户设备发送安全模式命令,安全模式命令用于激活用户设备的第一网络安全上下文。本申请实施例方案有利于便捷有效的实现网络重选的鉴权,并且有利于降低网络信令负荷,且由于可避免源侧执行解析UE在目标侧的非接入层消息等操作,有利于降低实现复杂度和性能消耗。

Description

通信方法和相关设备
技术领域
本申请涉及通信技术领域,尤其涉及通信方法和相关设备。
背景技术
第三代合作伙伴项目(3GPP,3rd Generation Partnership Project)组织负责了移动通信标准的相关讨论。其中,在新建5G(第五代)网络的阶段,不同运营商很可能会考虑不同的演进部署方式。例如某些运营商可能会部署5G非独立(NSA,Non Standalone)组网,也就是空口先升级到下一代无线接入网(NG-RAN,Next generation radio accessnetwork),但是核心网仍暂时保持3G/4G为用户设备(UE,User Equipment)提供服务;而另某些运营商可能会部署5G独立(SA,Standalone)组网,也就是空口和核心网部分均升级到5G来为UE提供服务。
因此,有可能存在5G NSA组网的运营商(简称:5G NSA运营商)的UE漫游到5G SA组网的运营商(简称:5G SA运营商)的场景。
当然,也可能存在4G网络和5G网络共存的情况。当4G网络和5G网络共存,那么UE有可能从5G网络重选到4G网络,也可能从4G网络重选到5G网络。UE在4G网络和5G网络之间进行重选的过程中,如何实现低复杂度的UE鉴权校验,是一个需要考虑的重要技术问题。
发明内容
本申请实施例提供通信方法和相关设备。
本申请实施例方案主要针对UE从4G网络重选到5G网络的场景,针对UE从5G网络重选到4G网络的场景,以期提供有利于便捷有效的实现网络重选鉴权的一些方案。
第一方面,本申请实施例提供一种通信方法,包括:在用户设备从第二网络重选到第一网络的情况之下,第一移动性管理设备使用第一网络安全上下文或第二网络安全上下文对来自所述用户设备的非接入层消息(这个非接入层消息例如为所述用户设备请求注册到第一网络的首条非接入层消息)进行完整性校验。所述第一移动性管理设备为第一网络的移动性管理设备。所述第一移动性管理设备在对所述非接入层消息的完整性校验通过的情况之下,向所述用户设备发送安全模式命令(Security Mode Command)。所述安全模式命令用于激活所述用户设备的第一网络安全上下文。
所述第二网络为4G网络且所述第一网络为5G网络,或所述第二网络为5G网络且所述第一网络为4G网络。
例如,当所述第二网络为4G网络且所述第一网络为5G网络时,所述第一移动性管理设备为AMF。当所述第二网络为5G网络且所述第一网络为4G网络时,所述第一移动性管理设备为MME。
可以看出,上述举例方案中,在用户设备从第二网络重选到第一网络的情况下,由第一网络的移动性管理设备来使用第一网络安全上下文或第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验,有利于便捷有效的实现网络重选鉴权。相对于由第二网络的移动性管理设备对来自所述用户设备的非接入层消息进行完整性校验的传统机制,由于非接入层消息通常体积较大,本申请实施例的上述方案有利于降低网络的信令负荷,并且由于可避免源侧执行解析UE在目标侧的非接入层消息等操作,进而有利于降低实现复杂度和性能消耗。
在一些可能的实施方式中,第一移动性管理设备在使用第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,所述方法还包括:所述第一移动性管理设备向第二移动性管理设备发送安全上下文请求(这个安全上下文请求不携带来自用户设备的非接入层消息),所述第二移动性管理设备为所述第二网络的移动性管理设备;所述第一移动性管理设备接收来自所述第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第二网络安全上下文。
在一些可能的实施方式中,在所述第二网络为4G网络且所述第一网络为5G网络的情况之下,所述安全上下文请求携带有EPS安全上下文标识;或者在所述第二网络为5G网络且所述第一网络为4G网络的情况之下,所述安全上下文请求携带有5G安全上下文标识。
在一些可能的实施方式中,所述方法还包括:所述第一移动性管理设备使用所述第二网络安全上下文映射得到的第一网络安全上下文。例如所述第一移动性管理设备可使用4G安全上下文(例如4G原生安全上下文)映射得到5G安全上下文。或者例如所述第一移动性管理设备可使用5G安全上下文(例如5G原生安全上下文)映射得到4G安全上下文。
其中,使用5G安全上下文映射得到4G安全上下文可称为4G映射安全上下文(例如mapped4G Security Context)。使用4G安全上下文映射得到5G安全上下文可称为5G映射安全上下文(如mapped 5G Security Context)。
在一些可能的实施方式中,所述安全上下文响应携带的第二网络安全上下文为第二网络原生安全上下文,所述安全上下文响应还携带第一网络原生安全上下文。
在另一些可能的实施方式中,所述第一移动性管理设备使用第一网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,所述方法还包括:所述第一移动性管理设备向第二移动性管理设备发送安全上下文请求(这个安全上下文请求不携带来自用户设备的非接入层消息),所述第二移动性管理设备为所述第二网络的移动性管理设备;所述第一移动性管理设备接收来自所述第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第一网络安全上下文。例如,所述安全上下文响应携带的所述第一网络安全上下文为第一网络原生安全上下文。此外,例如所述安全上下文响应还可以携带第二网络原生安全上下文。
第二方面,本申请实施例提供一种第一移动性管理设备,包括:
完整性校验单元,用于在用户设备从第二网络重选到第一网络的情况下,第一移动性管理设备使用第一网络安全上下文或第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验;所述第一移动性管理设备为所述第一网络的移动性管理设备,其中,所述第二网络为4G网络且所述第一网络为5G网络,或所述第二网络为5G网络且所述第一网络为4G网络。
收发单元,用于在对所述非接入层消息的完整性校验通过的情况之下,向所述用户设备发送安全模式命令,所述安全模式命令用于激活所述用户设备的第一网络安全上下文。
在一些可能的实施方式中,所述收发单元可还用于,在使用第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,向第二移动性管理设备发送安全上下文请求(其中,这个安全上下文请求不携带来自用户设备的非接入层消息),所述第二移动性管理设备为所述第二网络的移动性管理设备;接收来自所述第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第二网络安全上下文。
在一些可能的实施方式中,在所述第二网络为4G网络且所述第一网络为5G网络的情况之下,所述安全上下文请求携带有EPS安全上下文标识;或者在所述第二网络为5G网络且所述第一网络为4G网络的情况之下,所述安全上下文请求携带有5G安全上下文标识。
在一些可能的实施方式中,还包括映射单元,用于使用所述第二网络安全上下文映射得到的第一网络安全上下文。
在一些可能的实施方式中,所述安全上下文响应携带的所述第二网络安全上下文为所述第二网络原生安全上下文,所述安全上下文响应还携带第一网络原生安全上下文。
在一些可能的实施方式之中,所述收发单元还用于,在使用第一网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,向第二移动性管理设备发送安全上下文请求(这个安全上下文请求不携带来自用户设备的非接入层消息),第二移动性管理设备为所述第二网络的移动性管理设备;接收来自第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第一网络安全上下文。例如所述安全上下文响应携带的所述第一网络安全上下文为所述第一网络原生安全上下文。此外,所述安全上下文响应还可以携带第二网络原生安全上下文。
第三方面,本申请实施例还提供一种第一移动性管理设备,包括:
相互耦合的处理器和存储器;
其中,所述处理器用于调用所述存储器中存储的计算机程序,以执行以上各方面的方法的部分或全部步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,所述计算机程序被处理器执行,以完成以上各方面的方法的部分或全部步骤。
第五方面,本申请实施例还提供了一种包括指令的计算机程序产品,其中,当所述计算机程序产品在移动性管理设备运行时,使得移动性管理设备执行以上各方面的方法的部分或全部步骤。
第六方面,本申请实施例还提供一种通信装置,包括:至少一个输入端、信号处理器和至少一个输出端;
其中,所述信号处理器,用于执行以上各方面的方法的部分或全部步骤。
附图说明
下面将对本申请实施例涉及的一些附图进行说明。
图1-A是本申请实施例提供的一种通信系统的架构示意图。
图1-B是本申请实施例提供的融合节点所在的网络架构的示意图。
图1-C是本申请实施例提供的UE在4G网络和5G网络之间重选的示意图。
图2是本申请实施例提供的一种通信方法的流程示意图。
图3是本申请实施例提供的另一种通信方法的流程示意图。
图4是本申请实施例提供的另一种通信方法的流程示意图。
图5是本申请实施例提供的另一种通信方法的流程示意图。
图6是本申请实施例提供的另一种通信方法的流程示意图。
图7是本申请实施例提供的另一种通信方法的流程示意图。
图8是本申请实施例提供的一种第一移动性管理设备的结构示意图。
图9是本申请实施例提供的另一种第一移动性管理设备的结构示意图。
图10是本申请实施例提供的一种通信装置的结构示意图。
具体实施方式
下面结合本申请实施例中的附图对本申请实施例进行描述。
参见图1-A,图1-A是本申请实施例举例的一种5G网络架构的示意图。其中,5G网络对4G网络的某些功能网元(例如移动性管理实体(MME,Mobility Management Entity)等等)进行了一定拆分,并定义了基于服务化架构的架构。在图1-A所示网络架构中,类似4G网络中的MME的功能,被拆分成了接入与移动性管理功能(AMF,Access and MobilityManagement Function)和会话管理功能(SMF,Session Management Function)等等。
下面对其他一些相关网元/实体进行介绍。
用户终端(UE,User Equipment)通过接入运营商网络来访问数据网络(DN,DataNetwork)等等,使用DN上的由运营商或第三方提供的业务。
接入与移动性管理功能(AMF)是3GPP网络中的一种控制面网元,主要负责UE接入运营商网络的接入控制和移动性管理。其中,安全锚点功能(SEAF,Security AnchorFunction)可以部署于AMF之中,或SEAF也可能部署于不同于AMF的另一设备中,图1-A中以SEAF被部署于AMF中为例。当SEAF被部署于AMF中时,SEAF和AMF可合称AMF。
会话管理功能(SMF)是3GPP网络中的一种控制面网元,其中,SMF主要用于负责管理UE的数据包(PDU,Packet Data Unit)会话。PDU会话是一个用于传输PDU的通道,UE可以通过PDU会话与DN互相发送PDU。SMF负责PDU会话的建立、维护和删除等管理工作。
数据网络(DN,Data Network)也称为分组数据网络(PDN,Packet Data Network),是位于3GPP网络之外的网络。其中,3GPP网络可接入多个DN,DN上可部署运营商或第三方提供的多种业务。例如,某个DN是一个智能工厂的私有网络,安装在智能工厂车间的传感器扮演UE的角色,DN中部署了传感器的控制服务器。UE与控制服务器通信,UE在获取控制服务器的指令之后,可根据这个指令将采集的数据传递给控制服务器。又例如,DN是一个公司的内部办公网络,该公司员工所使用的终端则可扮演UE的角色,这个UE可以访问公司内部的信息和其他资源。
其中,统一数据管理网元(UDM,Unified Data Management)也是3GPP网络中的一种控制面网元,UDM主要负责存储3GPP网络中签约用户(UE)的签约数据、信任状(credential)和持久身份标识(SUPI,Subscriber Permanent Identifier)等。这些数据可以被用于UE接入运营商3GPP网络的认证和授权。
认证服务器功能(AUSF,Authentication Server Function)也是3GPP网络中的一种控制面网元,AUSF主要用于第一级认证(即3GPP网络对其签约用户的认证)。
其中,网络开放功能(NEF,Network Exposure Function)也是3GPP网络之中的一种控制面网元。NEF主要负责以安全的方式对第三方开放3GPP网络的对外接口。其中,在SMF等网元需要与第三方网元通信时,可以以NEF为通信的中继。其中,中继时,NEF可以进行内外部标识的翻译。比如,将UE的SUPI从3GPP网络发送到第三方时,NEF可以将SUPI翻译成其对应的外部身份标识(ID,Identity)。反之,NEF可以将外部身份ID在发送到3GPP网络时,将其翻译成对应的SUPI。
其中,网络存储功能(NRF,Network Repository Function)也是3GPP网络中的一种控制面网元,主要负责存储可被访问的网络功能(NF)的配置额服务资料(profile),为其他网元提供网络功能的发现服务。
用户面功能(UPF,User Plane Function)是3GPP网络与DN通信的网关。
策略控制功能(PCF,Policy Control Function)是3GPP网络中的一种控制面功能,用于向SMF提供PDU会话的策略。策略可包括计费、服务质量(QoS,Quality ofService)、授权相关策略等。
接入网(AN,Access Network)是3GPP网络的一个子网络,UE要接入3GPP网络,首先需要经过AN。在无线接入场景下AN也称无线接入网(RAN,Radio Access Network),因此RAN和AN这两个术语经常不做区分的混用。
3GPP网络是指符合3GPP标准的网络。其中,图1-A中除了UE和DN以外的部分可看作是3GPP网络。3GPP网络不只局限于3GPP定义的5G网络,还可包括2G、3G、4G网络。通常3GPP网络由运营商来运营。此外,在图1-A所示架构中的N1、N2、N3、N4、N6等分别代表相关网元/网络功能之间的参照点(Reference Point)。Nausf、Namf...等分别代表相关网络功能的服务化接口。
当然,3GPP网络和非3GPP网络可能共存,5G网络的中的一些网元也可能被运用到一些非5G网络中。
参见图1-B,图1-B举例示出了一种融合节点所在的网络架构,图1-B网络架构中5G网络和4G网络共存。
3GPP协议定义了4G/5G互操作场景下UE从5G重选到4G流程中核心网侧的鉴权方式。协议规定5G UE使用5G安全上下文对跟踪区更新请求(TAU Request)进行完整性校验,并要求目标侧移动性管理实体(MME,Mobility Management Entity)将整个TAU Request发给源侧接入与移动性管理功能(AMF,Access and Mobility Management Function)进行完整性校验。源侧AMF使用UE上下文(Context)中的5G安全上下文对TAU Request完成完整性校验,并反馈UE Context给目标侧MME,从而完成UE初始接入的鉴权流程。
反之,当UE从4G重选5G时,3GPP协议规定5G UE在Registration Request消息中携带4G的NAS消息TAU Request,并使用4G安全上下文对TAU Request进行完整性校验,同时要求目标侧AMF将整个TAU Request消息发给源侧MME进行完整性校验。源侧MME使用UEContext中的4G安全上下文对TAU Request完成完整性校验,并反馈UE Context给目标侧AMF,从而完成UE初始接入的鉴权流程。
当前3gpp协议都是通过源侧鉴权来完成目标侧的鉴权流程。例如从4G重选到5G,UE需要在Registration Request中携带4G TAU Request,并且AMF需要把4G TAU Request发给老侧MME进行鉴权;反之类似。
研究和实践发现,由于总是借助于源侧来完成相关鉴权校验,因此目标侧就必须把完整的NAS请求消息在两个以上的网元传输,并且NAS请求消息通常都比较大,从而对网络造成较大的信令负荷。并且源侧需要执行解析UE在目标侧的NAS消息等操作,增加了实现复杂度和性能消耗。
参见图1-C,下面举例介绍本申请实施例的一些方案,本申请实施例方案的核心思想是在目标侧进行完整性校验,从而可避免例如在N26接口传递TAU/Attach/RegistrationRequest等等,避免MME和AMF分别需要5G NAS消息和4G NAS消息。
其中,本申请实施例方案描述中,当UE从5G网络重选到4G网络,5G网络可称为源侧或者老侧(此时5G网络中的AMF可表示为OldAMF),而4G网络可称为目标侧或新侧(此时4G网络中的MME可表示为NewMME)。反之,当UE从4G网络重选到5G网络,4G网络可称为源侧或老侧(此时4G网络中的MME可表示为OldMME),而5G网络可称为目标侧或新侧(此时5G网络中的AMF可表示为NewAMF),以此类推。
参见图2,图2是本申请实施例提供的一种通信方法的流程示意图,其中,一种通信方法可包括:
201.在用户设备从第二网络重选到第一网络的情况之下,用户设备向第一移动性管理设备发送非接入层消息(这个非接入层消息例如为所述用户设备请求注册到第一网络的首条非接入层消息)。
所述第一移动性管理设备为第一网络的移动性管理设备。所述第二网络为4G网络且所述第一网络为5G网络,或所述第二网络为5G网络且所述第一网络为4G网络。
例如,当所述第二网络为4G网络且所述第一网络为5G网络时,所述第一移动性管理设备为AMF。当所述第二网络为5G网络且所述第一网络为4G网络时,所述第一移动性管理设备为MME。
202.第一移动性管理设备接收来自所述用户设备的非接入层消息,第一移动性管理设备使用第一网络安全上下文或第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验。
203.第一移动性管理设备在对所述非接入层消息的完整性校验通过的情况下,向所述用户设备发送安全模式命令(Security Mode Command)。所述安全模式命令用于激活所述用户设备的第一网络安全上下文。
可以看出,上述举例方案中,在用户设备从第二网络重选到第一网络的情况下,由第一网络的移动性管理设备来使用第一网络安全上下文或第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验,相对于由第二网络的移动性管理设备对来自所述用户设备的非接入层消息进行完整性校验的传统机制,由于非接入层消息通常体积较大,本申请实施例的上述方案有利于降低网络的信令负荷,并且由于可避免源侧执行解析UE在目标侧的非接入层消息等操作,有利于降低实现复杂度和性能消耗。
在一些可能的实施方式中,第一移动性管理设备在使用第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,所述方法还包括:所述第一移动性管理设备向第二移动性管理设备发送安全上下文请求(这个安全上下文请求不携带来自用户设备的非接入层消息),所述第二移动性管理设备为所述第二网络的移动性管理设备;所述第一移动性管理设备接收来自所述第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第二网络安全上下文。
在一些可能的实施方式中,在所述第二网络为4G网络且所述第一网络为5G网络的情况之下,所述安全上下文请求携带有EPS安全上下文标识;或者在所述第二网络为5G网络且所述第一网络为4G网络的情况之下,所述安全上下文请求携带有5G安全上下文标识。
在一些可能的实施方式中,所述方法还包括:第一移动性管理设备使用第二网络安全上下文映射得到的第一网络安全上下文。例如第一移动性管理设备可使用4G安全上下文(例如4G原生安全上下文(4G native security context))映射得到5G安全上下文。或者第一移动性管理设备可使用5G安全上下文(例如5G原生安全上下文(5G native securitycontext))映射得到4G安全上下文。
其中,使用5G安全上下文映射得到4G安全上下文例如可称为4G映射安全上下文(例如mapped 4G Security Context)。使用4G安全上下文映射得到5G安全上下文可称为5G映射安全上下文(如mapped 5G Security Context)。
在一些可能的实施方式中,所述安全上下文响应携带的第二网络安全上下文为第二网络原生安全上下文,所述安全上下文响应还携带第一网络原生安全上下文。
在另一些可能的实施方式中,所述第一移动性管理设备使用第一网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,所述方法还包括:所述第一移动性管理设备向第二移动性管理设备发送安全上下文请求(这个安全上下文请求不携带来自用户设备的非接入层消息),所述第二移动性管理设备为所述第二网络的移动性管理设备;所述第一移动性管理设备接收来自所述第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第一网络安全上下文。例如,所述安全上下文响应携带的所述第一网络安全上下文为第一网络原生安全上下文。此外,例如所述安全上下文响应还可以携带第二网络原生安全上下文。
下面通过更具体的应用场景进行举例说明。
参见图3,图3是本申请实施例提供的一种通信方法的流程示意图,其中,一种通信方法可包括:
301.假设UE先注册到5G网络,然后UE又从5G网络重选到4G网络时,UE可向New MME发送注册请求(例如TAU/Attach Request)。UE使用5G原生安全上下文对TAU/AttachRequest消息进行完整性校验,UE使用5G原生安全上下文映射得到4G安全上下文。
302.New MME向old AMF发送安全上下文请求(上下文请求具体例如为ContextRequest或Identification Request)。安全上下文请求不携带来自UE的TAU/AttachRequest,所述安全上下文请求携带5GS Security Required Indicator,5GS SecurityRequired Indicator可用于指示请求获取5G原生安全上下文。
303.Old AMF通过用户全球临时标示符(GUTI,Globally Unique Temporary UEIdentity)定位到UE的5G原生安全上下文之后,向New MME发送携带有UE的5G原生安全上下文的安全上下文响应(例如Context Response)。
304.New MME接收来自Old AMF的携带UE的5G原生安全上下文的上下文响应。NewMME使用所述5G原生安全上下文对TAU/Attach Request进行完整性校验,并且New MME使用5G原生安全上下文映射得到4G安全上下文。
305.New MME在对TAU/Attach Request完整性校验通过的情况之下,向UE发送安全模式命令(Security Mode Command)。其中,Security Mode Command例如用于激活所述UE使用5G原生安全上下文映射得到的4G安全上下文。
可以看出,上述举例方案中,在UE又从5G网络重选到4G网络的情况下,由New MME使用5G原生安全上下文对来自UE的TAU/Attach Request进行完整性校验,相对于由OldAMF对来自所述UE的TAU/Attach Request进行完整性校验的传统机制,由于TAU/AttachRequest通常体积较大,本实施例的上述方案有利于降低网络的信令负荷,并且由于可避免源侧执行解析UE在目标侧的TAU/Attach Request等操作,有利于降低实现复杂度和性能消耗。
参见图4,图4是本申请实施例提供的一种通信方法的流程示意图,其中,一种通信方法可包括:
401.假设UE先注册在4G网络,然后UE又从4G网络重选到5G网络之时,UE向New AMF发送Registration Request。并且,UE使用4G原生安全上下文对Registration Request中携带的4G TAU Request进行完整性校验,并且,UE可使用4G原生安全上下文映射得到5G安全上下文。
402.New AMF向Old MME发送安全上下文请求(例如Context Request),其中,所述安全上下文请求携带EPS Security Required Indicator,EPS Security RequiredIndicator用于指示请求获取UE的4G原生安全上下文。
403.Old MME通过GUTI定位到UE的4G原生安全上下文之后,向New AMF发送携带UE的4G原生安全上下文的安全上下文响应(例如Context Response)。
404.New AMF接收来自Old MME的携带UE的4G原生安全上下文的上下文响应。NewAMF使用所述4G原生安全上下文对Registration Request中携带的4G TAU Request进行完整性校验,并使用4G原生安全上下文映射得到5G安全上下文。
405.New AMF向UE发送Security Mode Command,所述Security Mode Command可用于激活所述UE使用4G原生安全上下文映射得到的5G安全上下文。
可以看出,上述举例方案中,在UE又从4G网络重选到5G网络的情况之下,由NewAMF使用4G原生安全上下文对来自UE的4G TAU Request进行完整性校验,相对于由Old MME对来自所述UE的4G TAU Request进行完整性校验的传统机制,由于4G TAU Request通常体积较大,本实施例的上述方案有利于降低网络的信令负荷,并且由于可避免源侧执行解析UE在目标侧的4G TAU Request等操作,有利于降低实现复杂度和性能消耗。
参见图5,图5是本申请实施例提供的一种通信方法的流程示意图,其中,一种通信方法可包括:
501.假设UE先注册在5G,然后UE又从5G网络重选到4G网络时,UE可向New MME发送注册请求(例如TAU/Attach Request),UE使用5G原生安全上下文映射得到对应的4G安全上下文,然后使用射得到的4G安全上下文对TAU/Attach Request消息进行完整性校验。
502.New MME向old AMF发送安全上下文请求(安全上下文请求例如为ContextRequest或Identification Request),安全上下文请求不携带来自UE的TAU/AttachRequest。安全上下文请求携带GUTI,上下文请求用于请求获取UE的4G安全上下文。
503.Old AMF识别出UE已经从5G网络重选到4G网络,Old AMF在本地使用5G原生安全上下文映射得到4G安全上下文,向New MME发送携带有映射得到的UE的4G安全上下文的安全上下文响应(例如Context Response)。
504.New MME接收来自Old AMF的携带UE的4G安全上下文的安全上下文响应。NewMME使用安全上下文响应携带的4G安全上下文对TAU/Attach Request进行完整性校验。
505.New MME在对TAU/Attach Request完整性校验通过的情况之下,向UE发送安全模式命令(Security Mode Command)。其中,Security Mode Command可用于激活所述UE使用5G原生安全上下文映射得到的4G安全上下文。
可以看出,上述举例方案中,在UE从5G网络重选到4G网络的情况下,由New MME使用4G安全上下文对来自UE的TAU/Attach Request进行完整性校验,相对于由Old AMF对来自所述UE的TAU/Attach Request进行完整性校验的传统机制,由于TAU/Attach Request通常体积较大,本实施例的上述方案有利于降低网络的信令负荷,并且由于可避免源侧执行解析UE在目标侧的TAU/Attach Request等操作,有利于降低实现复杂度和性能消耗。
并且,上述方案中依赖于老侧推导出新侧需要使用的安全上下文,新侧MME无需进行安全上下文推导,因此还有利于避免新侧MME推导安全上下文的消耗。
参见图6,图6是本申请实施例提供的一种通信方法的流程示意图,其中,一种通信方法可包括:
601.假设UE先注册在4G,然后从4G重选到5G时,UE向New AMF发送注册请求。UE使用4G原生安全上下文映射得到5G Security Context,并使用映射得到的5G安全上下文对Registration Request中携带的4G TAU Request进行完整性校验。
602.New AMF向Old MME发送安全上下文请求(例如Context Request),所述安全上下文请求携带GUTI,安全上下文请求用于请求获取UE的5G安全上下文。所述安全上下文请求不携带来自UE的上述4G TAU Request。
603.Old MME接收来自New AMF的上下文请求(例如Context Request),Old MME使用4G原生安全上下文映射得到5G Security Context,向New AMF发送携带使用4G原生安全上下文映射得到的5G Security Context的上下文响应(例如Context Response)。
604.New AMF接收来自Old MME的携带UE的5G Security Context的上下文响应(例如Context Response)。
New AMF使用上下文响应携带的5G Security Context对Registration Request中携带的4G TAU Request进行完整性校验。
605.New AMF向UE发送Security Mode Command。Security Mode Command用于激活所述UE使用4G原生安全上下文映射得到的5G安全上下文。
可以看出,上述举例方案中,在UE又从4G网络重选到5G网络的情况之下,由NewAMF使用5G Security Context对来自UE的4G TAU Request进行完整性校验,相对于由OldMME对来自所述UE的4G TAU Request进行完整性校验的传统机制,由于4G TAU Request通常体积较大,本实施例的上述方案有利于降低网络的信令负荷,并且由于可避免源侧执行解析UE在目标侧的4G TAU Request等操作,有利于降低实现复杂度和性能消耗。
并且,上述方案中依赖于老侧推导出新侧需要使用的安全上下文,新侧AMF无需进行安全上下文推导,因此还有利于避免新侧AMF推导安全上下文的消耗。
参见图7,图7是本申请实施例提供的一种通信方法的流程示意图,其中,一种通信方法可包括:
701.假设UE先注册在4G,然后UE又从4G网络重选到了5G,UE并删除已经保存的4Gnative security context。当UE又从5G网络重选到4G网络时,UE便可同时存储有4G和5G的native security context。那么UE可使用4G native security context对TAU/AttachRequest消息进行完整性校验。
702.New MME可通过安全上下文请求(例如Context Request)向old AMF请求获取4G和5G native security context,New MME可保存从old AMF获取的4G和5G nativesecurity context。
703.New MME从old AMF获取4G和5G native security context。
704.New MME可使用从old AMF获取的4G native security context对TAU/Attach Request进行完整性校验。
705.New MME向UE发送Security Mode Command。Security Mode Command用于激活所述UE的4G native security context。
此外,当UE再返回5G时,类似的,New AMF通过N26接口向old MME获取4G和5G的native security context。对TAU Request消息进行完整性校验方式,以此类推。
其中,UE侧可同时保存两份native security context,即4G和5G nativesecurity context。而核心网侧的两份native security context,既可是某一侧移动性管理网元同时保存4G和5G的两份native security context,也可是4G侧MME和5G侧AMF各自保存对应的native security context,即MME保存4G native security context,AMF保存5G native security context,即使UE已经处于Detach状态或Deregistration状态。
可以看出,上述举例方案中,在UE在4G网络和5G网络之间重选的情况之下,新侧MME/AMF和UE同时保存两份安全上下文,可避免在MME和AMF传递字节很长的NAS请求消息,本实施例的上述方案有利于降低网络的信令负荷,并且由于可避免源侧执行解析UE在目标侧的NAS消息等操作,有利于降低实现复杂度和性能消耗。
实践发现,本申请实施例的技术方案有利于减少N26接口的消息信令带宽消耗,假设4/5GTAU流程忙时每用户每小时3次,单TAU消息平均长度约150字节、整系统200万用户,MTU为1500Byte来计算,每小时可以减少60万信令包。对于减少N1接口的5G请求接入消息的长度,假设4/5G TAU流程忙时每用户每小时3次,单TAU消息平均长度约150字节,以整系统200万用户,MTU为1500Byte来计算,每小时N1接口可以减少60万信令包。降低MME和AMF额外解析4/5G NAS消息的基础消耗。
下面还举例提供一些设备实施例。
参见图8,本申请实施例提供了一种第一移动性管理设备800,包括:
相互耦合的处理器810和存储器820,还可耦合通信接口;例如处理器810、通信接口和存储器820通过总线耦合。
存储器820可包括但不限于随机存储记忆体(Random Access Memory,RAM)、可擦除可编程只读存储器(Erasable Programmable ROM,EPROM)、只读存储器(Read-OnlyMemory,ROM)或便携式只读存储器(Compact Disc Read-Only Memory,CD-ROM)等等,该存储器820用于相关指令及数据。
处理器810可以是一个或多个中央处理器(Central Processing Unit,CPU),在处理器810是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
此外,处理器810也可以调用存储器820中存储的不同计算机程序,完成本申请实施例中由NFVO或容器管理实体执行的任意一种方法的部分或全部步骤。
其中,处理器810还称中央处理单元(CPU,Central Processing Unit)。具体的应用中图像预测装置的各组件例如通过总线系统耦合在一起。其中,总线系统除了可包括数据总线之外,还可包括电源总线、控制总线和状态信号总线等。但是为清楚说明起见,在图中将各种总线都标为总线系统830。上述本申请实施例揭示的方法可应用于处理器810中,或由处理器810实现。处理器810可能是一种集成电路芯片,具有信号的处理能力。在一些实现过程中,上述方法的部分或全部步骤可通过处理器810中的硬件的集成逻辑电路或者软件形式的指令完成。处理器810可以是通用处理器、数字信号处理器、专用集成电路、现成可编程门阵列或其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。处理器810可实现或执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器810可为微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可直接体现为硬件译码处理器执行完成,或用译码处理器中的硬件及软件模块组合执行完成。软件模块可位于随机存储器,闪存、只读存储器,可编程只读存储器、电可擦写可编程存储器或寄存器等等本领域成熟的存储介质之中。该存储介质位于存储器820,例如处理器810可读取存储器820中的信息,结合其硬件完成上述方法的部分或全部步骤。
例如处理器810可用于,用于在用户设备从第二网络重选到第一网络的情况之下,使用第一网络安全上下文或第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验;所述第一移动性管理设备为所述第一网络的移动性管理设备,所述第二网络为4G网络且所述第一网络为5G网络,或所述第二网络为5G网络且所述第一网络为4G网络。在对所述非接入层消息的完整性校验通过的情况之下,向所述用户设备发送安全模式命令,所述安全模式命令用于激活所述用户设备的第一网络安全上下文。
在一些可能的实施方式中,所述处理器810可还用于,在使用第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,向第二移动性管理设备发送安全上下文请求(其中,这个安全上下文请求不携带来自用户设备的非接入层消息),所述第二移动性管理设备为所述第二网络的移动性管理设备;接收来自所述第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第二网络安全上下文。
在一些可能的实施方式中,在所述第二网络为4G网络且所述第一网络为5G网络的情况之下,所述安全上下文请求携带有EPS安全上下文标识;或者在所述第二网络为5G网络且所述第一网络为4G网络的情况之下,所述安全上下文请求携带有5G安全上下文标识。
在一些可能的实施方式中,处理器810还用于使用所述第二网络安全上下文映射得到的第一网络安全上下文。
在一些可能的实施方式中,所述安全上下文响应携带的所述第二网络安全上下文为所述第二网络原生安全上下文,所述安全上下文响应还携带第一网络原生安全上下文。
在一些可能的实施方式之中,所述处理器810还用于,在使用第一网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,向第二移动性管理设备发送安全上下文请求(这个安全上下文请求不携带来自用户设备的非接入层消息),第二移动性管理设备为所述第二网络的移动性管理设备;接收来自第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第一网络安全上下文。例如所述安全上下文响应携带的所述第一网络安全上下文为所述第一网络原生安全上下文。此外,所述安全上下文响应还可以携带第二网络原生安全上下文。
其中,移动性管理设备800的各个硬件单元可以配合实现附图2-7举例所示方法的部分或全部步骤。
参见图9,本申请实施例提供了另一种第一移动性管理设备900,包括:
完整性校验单元910,用于在UE从第二网络重选到第一网络的情况下,使用第一网络安全上下文或第二网络安全上下文对来自UE的非接入层消息进行完整性校验;所述第一移动性管理设备为所述第一网络的移动性管理设备,其中,所述第二网络为4G网络且所述第一网络为5G网络,或所述第二网络为5G网络且所述第一网络为4G网络。
收发单元920,用于在对所述非接入层消息的完整性校验通过的情况之下,向所述UE发送安全模式命令,所述安全模式命令用于激活所述UE的第一网络安全上下文。
在一些可能的实施方式中,所述收发单元920可还用于,在使用第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,向第二移动性管理设备发送安全上下文请求(其中,这个安全上下文请求不携带来自用户设备的非接入层消息),所述第二移动性管理设备为所述第二网络的移动性管理设备;接收来自所述第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第二网络安全上下文。
在一些可能的实施方式中,在所述第二网络为4G网络且所述第一网络为5G网络的情况之下,所述安全上下文请求携带有EPS安全上下文标识;或者在所述第二网络为5G网络且所述第一网络为4G网络的情况之下,所述安全上下文请求携带有5G安全上下文标识。
在一些可能的实施方式中,还包括映射单元930,用于使用所述第二网络安全上下文映射得到的第一网络安全上下文。
在一些可能的实施方式中,所述安全上下文响应携带的所述第二网络安全上下文为所述第二网络原生安全上下文,所述安全上下文响应还携带第一网络原生安全上下文。
在一些可能的实施方式之中,所述收发单元还用于,在使用第一网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,向第二移动性管理设备发送安全上下文请求(这个安全上下文请求不携带来自用户设备的非接入层消息),第二移动性管理设备为所述第二网络的移动性管理设备;接收来自第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第一网络安全上下文。例如所述安全上下文响应携带的所述第一网络安全上下文为所述第一网络原生安全上下文。此外,所述安全上下文响应还可以携带第二网络原生安全上下文。
其中,移动性管理设备900的各个功能单元可配合实现附图2-7举例所示方法的部分或全部步骤。
参见图10,图10所示为本申请提供的一种通信装置1000的结构示意图,通信装置1000例如为第一移动性管理设备。通信装置1000可以包括:
至少一个输入端1001、信号处理器1002和至少一个输出端1003。
其中,至少一个输入端1001用于信号的输入。
其中,至少一个输出端1003用于信号的输出。
其中,信号处理器1002用于执行本申请实施例提供的任意一种方法的部分或全部步骤。
例如信号处理器1002可用于在用户设备从第二网络重选到第一网络的情况之下,使用第一网络安全上下文或第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验;所述第一移动性管理设备为所述第一网络的移动性管理设备,所述第二网络为4G网络且所述第一网络为5G网络,或所述第二网络为5G网络且所述第一网络为4G网络。在对所述非接入层消息的完整性校验通过的情况之下,向所述用户设备发送安全模式命令,所述安全模式命令用于激活所述用户设备的第一网络安全上下文。
在一些可能的实施方式中,信号处理器1002可还用于,在使用第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,向第二移动性管理设备发送安全上下文请求(其中,这个安全上下文请求不携带来自用户设备的非接入层消息),所述第二移动性管理设备为所述第二网络的移动性管理设备;接收来自所述第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第二网络安全上下文。
在一些可能的实施方式中,在所述第二网络为4G网络且所述第一网络为5G网络的情况之下,所述安全上下文请求携带有EPS安全上下文标识;或者在所述第二网络为5G网络且所述第一网络为4G网络的情况之下,所述安全上下文请求携带有5G安全上下文标识。
在一些可能的实施方式中,信号处理器1002还用于使用所述第二网络安全上下文映射得到的第一网络安全上下文。
在一些可能的实施方式中,所述安全上下文响应携带的所述第二网络安全上下文为所述第二网络原生安全上下文,所述安全上下文响应还携带第一网络原生安全上下文。
在一些可能的实施方式之中,信号处理器1002还用于,在使用第一网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,向第二移动性管理设备发送安全上下文请求(这个安全上下文请求不携带来自用户设备的非接入层消息),第二移动性管理设备为所述第二网络的移动性管理设备;接收来自第二移动性管理设备的安全上下文响应,所述安全上下文响应携带所述第一网络安全上下文。例如所述安全上下文响应携带的所述第一网络安全上下文为所述第一网络原生安全上下文。此外,所述安全上下文响应还可以携带第二网络原生安全上下文。
其中,通信装置1000的各个硬件单元可以配合实现附图2-7举例所示方法的部分或全部步骤。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被硬件(例如处理器等)执行,以本申请实施例中由任意设备执行的任意一种方法的部分或全部步骤。
本申请实施例还提供了一种包括指令的计算机程序产品,当所述计算机程序产品在计算机设备上运行时,使得所述这个计算机设备执行以上各方面的任意一种方法的部分或者全部步骤。
在上述实施例中,可全部或部分地通过软件、硬件、固件、或其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如软盘、硬盘、磁带)、光介质(例如光盘)、或者半导体介质(例如固态硬盘)等。在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,也可以通过其它的方式实现。例如以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可结合或者可以集成到另一个系统,或一些特征可以忽略或不执行。另一点,所显示或讨论的相互之间的间接耦合或者直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例的方案的目的。
另外,在本申请各实施例中的各功能单元可集成在一个处理单元中,也可以是各单元单独物理存在,也可两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,或者也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质例如可包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或光盘等各种可存储程序代码的介质。

Claims (11)

1.一种通信方法,其特征在于,包括:
在用户设备从第二网络重选到第一网络的情况下,第一移动性管理设备向第二移动性管理设备发送安全上下文请求,所述安全上下文请求中不携带跟踪区更新请求,其中,所述第一移动性管理设备为所述第一网络的移动性管理设备,所述第二移动性管理设备为所述第二网络的移动性管理设备;
所述第一移动性管理设备接收来自所述第二移动性管理设备的安全上下文响应,所述安全上下文响应携带第二网络安全上下文;
第一移动性管理设备使用所述第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验;其中,所述第二网络为4G网络且所述第一网络为5G网络,或所述第二网络为5G网络且所述第一网络为4G网络;
所述第一移动性管理设备在对所述非接入层消息的完整性校验通过的情况之下,向所述用户设备发送安全模式命令,其中,所述安全模式命令用于激活所述用户设备的第一网络安全上下文。
2.根据权利要求1所述的方法,其特征在于,在所述第二网络为4G网络且所述第一网络为5G网络的情况之下,所述安全上下文请求携带有EPS安全上下文标识;或者在所述第二网络为5G网络且所述第一网络为4G网络的情况之下,所述安全上下文请求携带有5G安全上下文标识。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:所述第一移动性管理设备使用所述第二网络安全上下文映射得到的第一网络安全上下文。
4.根据权利要求1所述的方法,其特征在于,所述安全上下文响应携带的第二网络安全上下文为第二网络原生安全上下文,所述安全上下文响应还携带第一网络原生安全上下文。
5.一种第一移动性管理设备,其特征在于,包括:
完整性校验单元,用于在用户设备从第二网络重选到第一网络的情况下,使用第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验;所述第一移动性管理设备为所述第一网络的移动性管理设备,其中,所述第二网络为4G网络且所述第一网络为5G网络,或所述第二网络为5G网络且所述第一网络为4G网络;
收发单元,用于在对所述非接入层消息的完整性校验通过的情况下,向所述用户设备发送安全模式命令,所述安全模式命令用于激活所述用户设备的第一网络安全上下文;
所述收发单元还用于,在使用第二网络安全上下文对来自所述用户设备的非接入层消息进行完整性校验之前,向第二移动性管理设备发送安全上下文请求,所述安全上下文请求中不携带跟踪区更新请求,所述第二移动性管理设备为所述第二网络的移动性管理设备;接收来自所述第二移动性管理设备的安全上下文响应,其中,所述安全上下文响应携带所述第二网络安全上下文。
6.根据权利要求5所述的设备,其特征在于,在所述第二网络为4G网络且所述第一网络为5G网络的情况之下,所述安全上下文请求携带有EPS安全上下文标识;或者在所述第二网络为5G网络且所述第一网络为4G网络的情况之下,所述安全上下文请求携带有5G安全上下文标识。
7.根据权利要求5或6所述的设备,其特征在于,还包括映射单元,用于使用所述第二网络安全上下文映射得到的第一网络安全上下文。
8.根据权利要求5所述的设备,其特征在于,所述安全上下文响应携带的所述第二网络安全上下文为所述第二网络原生安全上下文,所述安全上下文响应还携带第一网络原生安全上下文。
9.一种用户设备,其特征在于,包括:
相互耦合的处理器和存储器;
其中,所述处理器用于调用所述存储器中存储的计算机程序,以执行权利要求1至4任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,
所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时能够完成权利要求1至4任意一项所述的方法。
11.一种通信装置,其特征在于,包括:
至少一个输入端、信号处理器和至少一个输出端;
其中,所述信号处理器,用于执行权利要求1-4任意一项所述的方法。
CN201910581388.1A 2019-06-29 2019-06-29 通信方法和相关设备 Active CN112153647B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910581388.1A CN112153647B (zh) 2019-06-29 2019-06-29 通信方法和相关设备
PCT/CN2020/098754 WO2021000820A1 (zh) 2019-06-29 2020-06-29 通信方法和相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910581388.1A CN112153647B (zh) 2019-06-29 2019-06-29 通信方法和相关设备

Publications (2)

Publication Number Publication Date
CN112153647A CN112153647A (zh) 2020-12-29
CN112153647B true CN112153647B (zh) 2022-04-22

Family

ID=73891296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910581388.1A Active CN112153647B (zh) 2019-06-29 2019-06-29 通信方法和相关设备

Country Status (2)

Country Link
CN (1) CN112153647B (zh)
WO (1) WO2021000820A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113015154B (zh) * 2019-12-20 2022-10-25 维沃移动通信有限公司 基于移动iab节点的tau方法和设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170626B (zh) * 2006-04-07 2013-04-17 华为技术有限公司 用户设备的移动性管理实体用户面实体重选方法和系统
CN101730176B (zh) * 2008-10-28 2012-12-19 华为技术有限公司 网络重选中的寻呼控制方法、实体及系统
US9860834B2 (en) * 2013-09-13 2018-01-02 Lg Electronics Inc. Method for reselecting network node in charge of control plane
US10512005B2 (en) * 2017-09-29 2019-12-17 Nokia Technologies Oy Security in intersystem mobility
CN111328112B (zh) * 2018-12-14 2021-08-13 华为技术有限公司 一种安全上下文隔离的方法、装置及系统
CN109743742B (zh) * 2018-12-17 2021-09-07 东南大学 用于eV2X系统中基于UE行为预测的移动性管理方法和装置
CN114513790B (zh) * 2019-05-31 2023-10-10 荣耀终端有限公司 获取安全上下文的方法和网络设备

Also Published As

Publication number Publication date
WO2021000820A1 (zh) 2021-01-07
CN112153647A (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
US11917498B2 (en) Communication method and communications apparatus
WO2021135295A1 (zh) 建立连接和获取中继服务代码的方法和通信装置
RU2470486C1 (ru) Способ получения базовой станцией информации о параметрах радиосвязи, поддерживаемых абонентским оборудованием, в системе передачи данных lte
WO2018232570A1 (zh) 一种注册及会话建立的方法、终端和amf实体
US11595206B2 (en) Key update method and apparatus
US20200275269A1 (en) Secure Communication Method and Secure Communications Apparatus
US10959091B2 (en) Network handover protection method, related device, and system
CN113055879B (zh) 一种用户标识接入方法及通信装置
EP3648488B1 (en) Methods, devices, system and computer-readable storage medium for acquiring identifier of terminal device
US20200275258A1 (en) Communications method and apparatus
CN111404814A (zh) 一种数据传输的方法及通信装置
CN114071574B (zh) QoS流控制方法及通信装置
US12004021B2 (en) Communications method and apparatus
CN113727342A (zh) 网络注册的方法和装置
US20220272577A1 (en) Communication method and communication apparatus
CN114173384A (zh) QoS控制方法、装置及处理器可读存储介质
CN112153647B (zh) 通信方法和相关设备
CN115706973A (zh) 一种安全通信的方法及通信装置
US11881961B2 (en) Communication method and related apparatus
US20230018378A1 (en) Parameter configuration method, apparatus and system, device and storage medium
WO2023011407A1 (zh) 通信方法和装置
CN114040470A (zh) 终端路由管控方法、装置、设备及存储介质
CN115843434A (zh) 网元发现方法、装置、设备及存储介质
WO2024027299A1 (zh) 消息路由方法和装置
CN118803942A (zh) 一种连接认证方法、功能、存储介质及产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant