CN114642014B - 一种通信方法、装置及设备 - Google Patents
一种通信方法、装置及设备 Download PDFInfo
- Publication number
- CN114642014B CN114642014B CN202080015319.5A CN202080015319A CN114642014B CN 114642014 B CN114642014 B CN 114642014B CN 202080015319 A CN202080015319 A CN 202080015319A CN 114642014 B CN114642014 B CN 114642014B
- Authority
- CN
- China
- Prior art keywords
- security
- communication system
- network device
- contexts
- security context
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 709
- 238000000034 method Methods 0.000 title claims abstract description 216
- 238000012795 verification Methods 0.000 claims abstract description 194
- 230000008569 process Effects 0.000 claims abstract description 73
- 238000012545 processing Methods 0.000 claims description 178
- 238000004422 calculation algorithm Methods 0.000 claims description 68
- 238000013507 mapping Methods 0.000 claims description 68
- 230000004044 response Effects 0.000 claims description 43
- 238000003860 storage Methods 0.000 claims description 17
- 230000003213 activating effect Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 15
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 238000013461 design Methods 0.000 description 71
- 230000006870 function Effects 0.000 description 49
- 238000012360 testing method Methods 0.000 description 43
- 230000007246 mechanism Effects 0.000 description 23
- 238000007726 management method Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000010295 mobile communication Methods 0.000 description 9
- 238000003032 molecular docking Methods 0.000 description 9
- 230000001960 triggered effect Effects 0.000 description 8
- 230000007774 longterm Effects 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 238000011144 upstream manufacturing Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000010561 standard procedure Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000008093 supporting effect Effects 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种通信方法、装置及设备,通过该方法,能够保证在UE进行异系统切换过程中,终端设备与目的通信系统中的网络设备使用相同的安全上下文,因此,后续二者使用该安全上下文进行安全验证,可以实现安全验证成功,从而保证终端设备可以成功切换到目的通信系统。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种通信方法、装置及设备。
背景技术
终端设备在通信系统中驻留时,终端设备的非接入层(non access stratum,NAS)与该通信系统内的核心网的NAS层均会维护一套安全上下文(security context)。所述安全上下文中包含NAS计数值(count)。
在终端设备需要进行异系统切换从第一通信系统切换到第二通信系统的场景中,终端设备和核心网需要对第一通信系统中的第一套安全上下文进行映射,生成第二通信系统中的第二套安全上下文,并且只有在终端设备和第二通信系统根据所述第二套安全上下文进行安全对接成功后,终端设备才能切换到第二通信系统,通过第二通信系统实现终端设备的业务传输。其中,第一通信系统和第二通信系统为不同制式的通信系统,例如第一通信系统为5G通信系统,第二通信系统为4G通信系统。
目前安全上下文的映射协议版本有多种,不同协议版本对第一套安全上下文中的NAS count进行映射得到的第二套安全上下文中的NAS count可能会出现不同的情况。因此,若终端设备和核心网两侧使用不同的映射协议版本对第一套安全上下文进行映射,就可能会造成终端设备的NAS层维护的第二套安全上下文与核心网的NAS层维护的第二套安全上下文中包含的NAS count不一致的问题。由于NAS count是加解密、完整性保护(简称完保)、解完整性保护的输入参数之一,若终端设备和核心网的各自维护的第二套安全上下文中NAS count不一致,会导致终端设备和核心网安全对接失败,进而导致终端设备无法成功切换到第二通信系统,第二通信系统无法为终端设备提供传输服务,严重影响终端设备的业务。
发明内容
本申请提供一种通信方法、装置及设备,用以解决在进行异系统切换过程中,由于终端设备与核心网使用的安全上下文映射协议版本不一致,导致终端设备无法成功进行通信系统切换的问题。
第一方面,本申请实施例提供了一种通信方法,该方法包括以下步骤:
终端设备在从第一通信系统切换到第二通信系统的过程中,获取第一套安全上下文;其中,所述第一套安全上下文用于所述终端设备与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中;当所述终端设备使用所述第一套安全上下文与所述第一网络设备安全验证失败时,所述终端设备向所述第一网络设备发起注册流程。
在该方法中,终端设备在从第一通信系统切换到第二通信系统的过程中,获取用于与第二通信系统中的网络设备进行安全验证的安全上下文;当所述UE使用该安全上下文与第二通信系统中的网络设备安全验证失败时,则向第二通信系统中的网络设备发起注册流程,以使所述UE和所述第二通信系统中的网络设备均能够在注册流程中激活新的一套安全上下文。由于二者激活的新的一套安全上下文一致,因此,后续二者使用该新的一套安全上下文进行安全验证,可以实现安全验证成功,从而保证所述UE可以成功切换到所述第二通信系统。
在一种可能的设计中,当所述终端设备使用所述第一套安全上下文与所述第一网络设备安全验证失败的次数大于或等于设定阈值时,所述终端设备向所述第一网络设备发起注册流程。
通过该设计,可以避免在由于其他原因导致少量次数的安全验证失败的情况下,所述终端设备发起注册流程造成的信令开销和时延。
在一种可能的设计中,所述终端设备使用所述第一套安全上下文与所述第一网络设备安全验证失败,包括以下几种情况:
情况一:所述终端设备使用所述第一套安全上下文,对来自所述第一网络设备的加密处理后的下行消息进行解密处理,且解密失败;
情况二:所述终端设备使用所述第一套安全上下文,对来自所述第一网络设备的完整性保护处理后的下行消息进行完整性保护校验,且完整性保护校验失败;
情况三:所述终端设备使用所述第一套安全上下文,对来自所述第一网络设备的加密和完整性保护处理后的下行消息进行解密处理和完整性保护校验,且解密失败或完整性保护校验失败;
情况四:所述终端设备使用所述第一套安全上下文,对上行消息进行完整性保护处理,并向所述第一网络设备发送完整性保护处理后的上行消息,且所述终端设备未接收来自所述第一网络设备的所述上行消息的响应消息。
通过该设计,所述终端设备可以多种情况下,确定使用所述第一套安全上下文安全验证失败。
在一种可能的设计中,所述下行消息为以下任一项:安全模式命令、跟踪区域更新接受消息、无线资源控制RRC安全模式命令、附着接受消息;所述上行消息为以下任一项:跟踪区域更新请求消息、附着请求消息。
在一种可能的设计中,所述第一网络设备包括:位于所述第二通信系统中的核心网设备或接入网设备。
在一种可能的设计中,所述终端设备向所述第二通信系统中的第一网络设备发起注册流程,包括:
所述终端设备向所述第一网络设备发送附着请求消息或注册请求消息,所述附着请求消息或注册请求消息中包含所述终端设备的国际移动用户识别码IMSI。
在一种可能的设计中,所述第一套安全上下文中包含非接入层计数值NAS count。
在一种可能的设计中,所述终端设备获取所述第一套安全上下文,包括:
所述终端设备根据设定安全上下文映射算法,对第二套安全上下文进行计算,生成所述第一套安全上下文;其中,所述第二套安全上下文用于所述终端设备与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
第二方面,本申请实施例提供了一种通信方法,该方法包括以下步骤:
终端设备在从第一通信系统切换到第二通信系统的过程中,获取多套备选安全上下文;所述终端设备在所述多套备选安全上下文中确定通过安全验证测试的第一套安全上下文;所述终端设备激活所述第一套安全上下文,并使用所述第一套安全上下文与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中。
在该方法中,终端设备在从第一通信系统切换到第二通信系统的过程中,可以获取多套备选安全上下文;并在多套备选安全上下文中确定通过安全验证测试的一套安全上下文;所述UE激活该套安全上下文,用于后续与第二通信系统的网络设备进行安全验证。由于终端设备激活的该套安全上下文是通过安全验证测试的,即该套安全上下文与第二通信系统中的网络设备维护的安全上下文一致,因此,所述终端设备使用该套安全上下文与第二通信系统的网络设备进行安全验证,可以实现安全验证成功,从而保证所述终端设备可以成功切换到所述第二通信系统。
在一种可能的设计中,所述终端设备可以通过以下步骤,在所述多套备选安全上下文中选择通过安全验证测试的第一套安全上下文:
所述终端设备在所述多套备选安全上下文中选择一套待测试安全上下文,其中,所述待测试安全上下文为所述多套备选安全上下文中的任一套备选安全上下文;
所述终端设备使用所述待测试安全上下文,对来自所述第一网络设备的加密处理后的下行消息进行解密处理,且解密成功得到所述下行消息;或者所述终端设备使用所述待测试安全上下文,对来自所述第一网络设备的完整性保护处理后的下行消息进行完整性保护校验,且完整性保护校验成功,得到所述下行消息;或者所述终端设备使用所述待测试安全上下文,对来自所述第一网络设备的加密和完整性保护处理后的下行消息进行解密处理和完整性保护校验,且解密和完整性保护校验成功,得到所述下行消息;
所述终端设备确定所述待测试安全上下文为所述第一套安全上下文。
通过以上步骤,所述终端设备可以确定通过安全验证测试的所述第一套安全上下文。
在一种可能的设计中,当所述终端设备处于无线资源控制RRC连接的空闲态时,所述下行消息为以下任一项:安全模式命令、跟踪区域更新接受消息、无线资源控制RRC安全模式命令、附着接受消息。
在一种可能的设计中,所述第一网络设备包括:位于所述第二通信系统中的核心网设备或接入网设备。
在一种可能的设计中,所述第一套安全上下文中包含非接入层计数值NAS count。
在一种可能的设计中,所述终端设备获取多套备选安全上下文,包括:
所述终端设备分别根据多个版本的安全上下文映射算法,对第二套安全上下文进行计算,生成所述多套备选安全上下文;其中,所述第二套安全上下文用于所述终端设备与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
第三方面,本申请实施例提供了一种通信方法,该方法包括以下步骤:
在终端设备从第一通信系统切换到第二通信系统的过程中,位于第二通信系统中的核心网设备接收到来自所述终端设备的跟踪区域更新请求消息或附着请求消息;所述核心网设备确定所述终端设备的RRC连接为空闲态时,激活新的一套安全上下文;其中,所述新的一套安全上下文用于第一网络设备与所述终端设备进行安全验证,所述第一网络设备位于所述第二通信系统中;所述核心网设备向终端设备发送鉴权请求消息,以使所述终端设备激活新的一套安全上下文。
在该方法中,终端设备在从第一通信系统切换到第二通信系统的过程中,可以通过触发TAU流程或附着流程,使所述终端设备和第二通信系统中的核心网设备在该TAU流程或附着流程中激活新的一套安全上下文。由于二者激活的新的一套安全上下文一致,因此,后续二者使用该新的一套安全上下文进行安全验证,可以实现安全验证成功,从而保证所述终端设备可以成功切换到所述第二通信系统。
在一种可能的设计中,所述核心网设备还可以向所述第二通信系统中的接入网设备发送所述新的一套安全上下文,以使所述接入网设备可以使用所述新的一套安全上下文与所述终端设备进行安全验证。
在一种可能的设计中,所述新的一套安全上下文中包含非接入层计数值NAScount。
在一种可能的设计中,所述核心网设备还可以根据所述跟踪区域更新请求消息或所述附着请求消息中携带的状态指示信息UE status,确定所述终端设备从所述第一通信系统切换到所述第二通信系统。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
第四方面,本申请实施例提供了一种通信方法,该方法包括以下步骤:
终端设备在从第一通信系统切换到第二通信系统的过程中,向所述第二通信系统中的核心网设备发送跟踪区域更新请求消息或附着请求消息;所述终端设备接收来自所述核心网设备的鉴权请求消息;所述终端设备根据所述鉴权请求消息,激活新的一套安全上下文;其中,所述新的一套安全上下文用于所述终端设备与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中;所述终端设备使用所述新的一套安全上下文与所述第一网络设备进行安全验证。
在该方法中,终端设备在从第一通信系统切换到第二通信系统的过程中,可以通过触发TAU流程或附着流程,使所述终端设备和第二通信系统中的核心网设备在该TAU流程或附着流程中激活新的一套安全上下文。由于二者激活的新的一套安全上下文一致,因此,后续二者使用该新的一套安全上下文进行安全验证,可以实现安全验证成功,从而保证所述终端设备可以成功切换到所述第二通信系统。
在一种可能的设计中,所述终端设备向所述第二通信系统中的核心网设备发送跟踪区域更新请求消息或附着请求消息,包括:
所述终端设备使用第一套安全上下文,对所述跟踪区域更新请求消息或所述附着请求消息进行完整性保护处理;所述第一套安全上下文用于所述终端设备与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中;
所述终端设备向所述核心网设备发送完整性保护处理后的所述跟踪区域更新请求消息或所述附着请求消息。
在一种可能的设计中,所述新的一套安全上下文中包含非接入层计数值NAScount。
在一种可能的设计中,所述跟踪区域更新请求消息或所述附着请求消息中携带有状态指示信息,所述状态指示信息UE status用于指示所述终端设备从所述第一通信系统切换到所述第二通信系统。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
第五方面,本申请实施例提供了一种通信方法,该方法包括以下步骤:
在终端设备从第一通信系统切换到第二通信系统的过程中,第一核心网设备获取多套备选安全上下文;其中,所述第一核心网设备位于所述第二通信系统;所述第一核心网设备在所述多套备选安全上下文中确定通过安全验证测试的第一套安全上下文;所述第一核心网设备激活所述第一套安全上下文,并使用所述第一套安全上下文与所述终端设备进行安全验证。
在该方法中,在终端设备从第一通信系统切换到第二通信系统的过程中,位于第二通信系统中的核心网设备可以获取多套备选安全上下文;并在多套备选安全上下文中确定通过安全验证测试的一套安全上下文;位于第二通信系统中的核心网设备激活该套安全上下文,用于后续与终端设备进行安全验证。由于第二通信系统中的核心网设备激活的该套安全上下文是通过安全验证测试的,即该套安全上下文与终端设备维护的安全上下文一致,因此,第二通信系统中的核心网设备可以使用该套安全上下文与终端设备进行安全验证,可以实现安全验证成功,从而保证所述终端设备可以成功切换到所述第二通信系统。
在一种可能的设计中,第一核心网设备可以通过以下方式获取多套备选安全上下文:
方式一:所述第一核心网设备接收来自第二核心网设备的所述多套备选安全上下文;其中,所述多套备选安全上下文为所述第二核心网设备根据多个版本的安全上下文映射算法对第二套安全上下文进行计算生成的,所述第二套安全上下文用于所述第二核心网设备与所述终端设备进行安全验证,所述第二核心网设备位于所述第一通信系统中;
方式二:所述第一核心网设备接收来自第二核心网设备的第二套安全上下文;所述第一核心网设备根据多个版本的安全上下文映射算法对所述第二套安全上下文进行计算,生成所述多套备选安全上下文;其中,所述第二套安全上下文用于所述第二核心网设备与所述终端设备进行安全验证,所述第二核心网设备位于所述第一通信系统中。
在一种可能的设计中,所述第一核心网设备可以通过以下步骤,在所述多套备选安全上下文中确定通过安全验证测试的第一套安全上下文:
所述第一核心网设备在所述多套备选安全上下文中选择一套待测试安全上下文,其中,所述待测试安全上下文为所述多套备选安全上下文中的任一套备选安全上下文;
所述第一核心网设备使用所述待测试安全上下文,对来自所述终端设备的加密处理后的上行消息进行解密处理,且解密成功得到所述上行消息;或者所述第一核心网设备使用所述待测试安全上下文,对来自所述终端设备的完整性保护处理后的上行消息进行完整性保护校验,且完整性保护校验成功,得到所述上行消息;或者
所述第一核心网设备使用所述待测试安全上下文,对来自所述终端设备的加密和完整性保护处理后的上行消息进行解密处理和完整性保护校验,且解密和完整性保护校验成功,得到所述上行消息;
所述第一核心网设备确定所述待测试安全上下文为所述第一套安全上下文。
通过该设计,所述第一核心网设备可以确定通过安全验证测试的第一套安全上下文。
在一种可能的设计中,当所述终端设备处于无线资源控制RRC连接的连接态时,所述上行消息为以下任一项:跟踪区域更新请求消息、附着请求消息。
在一种可能的设计中,所述第一核心网设备还可以向所述第二通信系统中的接入网设备发送所述第一套安全上下文,以使所述接入网设备可以使用所述第一套安全上下文与所述终端设备进行安全验证。
在一种可能的设计中,所述第一套安全上下文中包含非接入层计数值NAS count。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
第六方面,本申请实施例提供了一种通信方法,该方法包括以下步骤:
终端设备在从第一通信系统切换到第二通信系统的过程中,获取多套备选安全上下文;
所述终端设备在所述多套备选安全上下文中选择一套备选安全上下文对上行消息进行完整性保护处理,并将完整性保护处理后的上行消息发送给第一网络设备,所述第一网络设备位于所述第二通信系统中;在所述终端设备未接收到来自所述第一网络设备的所述上行消息的响应消息时,所述终端设备在所述多套备选安全上下文中选择下一套备选安全上下文对所述上行消息进行完整性保护处理,直至接收到来自所述第一网络设备的所述上行消息的响应消息。
通过该方法,所述终端设备可以在使用一套备选安全上下文对上行消息进行完整性保护处理后,未接收到该上行消息的响应消息,则尝试使用下一套备选安全上下文对该上行消息进行完整性保护处理,直至接收到该上行消息的响应消息,以便该上行消息可以安全成功传输到第一网络设备。
在一种可能的设计中,在所述响应消息为所述第一网络设备完整性保护处理后的情况下,所述终端设备还可以在所述多套备选安全上下文中选择一套备选安全上下文对完整性保护处理后的所述响应消息进行完整性保护校验,若完整性保护校验成功,则激活本次使用的备选安全上下文;否则所述终端设备在所述多套备选安全上下文中选择下一套备选安全上下文对完整性保护处理后的所述响应消息进行完整性保护校验,直至完整性保护校验成功,所述终端设备激活最后使用的备选安全上下文;
在所述响应消息为所述第一网络设备加密和完整性保护处理后的情况下,所述终端设备还可以在所述多套备选安全上下文中选择一套备选安全上下文对加密和完整性保护处理后的所述响应消息进行解密处理和完整性保护校验,若解密和完整性保护校验成功,则激活本次使用的备选安全上下文;否则所述终端设备在所述多套备选安全上下文中选择下一套备选安全上下文对加密和完整性保护处理后的所述响应消息进行解密处理和完整性保护校验,直至解密和完整性保护校验成功,所述终端设备激活最后使用的备选安全上下文。
在该方法中,终端设备在从第一通信系统切换到第二通信系统的过程中,可以获取多套备选安全上下文;并在多套备选安全上下文中确定通过安全校验的一套安全上下文;所述终端设备激活该套安全上下文,用于后续与第二通信系统的网络设备进行安全验证。由于终端设备激活的该套安全上下文是通过安全校验的,即该套安全上下文与第二通信系统中的网络设备维护的安全上下文一致,因此,所述终端设备使用该套安全上下文与第二通信系统的网络设备进行安全验证,可以实现安全验证成功,从而保证所述终端设备可以成功切换到所述第二通信系统。
在一种可能的设计中,所述终端设备处于无线资源控制RRC连接的连接态,所述上行消息为以下任一项:跟踪区域更新请求消息、附着请求消息;所述响应消息为以下任一项:跟踪区域更新接受消息、附着接受消息、安全模式命令、无线资源控制RRC安全模式命令。
在一种可能的设计中,所述终端设备获取多套备选安全上下文,包括:
所述终端设备分别根据多个版本的安全上下文映射算法,对第一套安全上下文进行计算,生成所述多套备选安全上下文;其中,所述第一套安全上下文用于所述终端设备与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中。
在一种可能的设计中,任一套备选安全上下文中包含非接入层计数值NAS count。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
第七方面,本申请实施例提供了一种通信装置,包括用于执行以上任一方面中各个步骤的单元。
第八方面,本申请实施例提供了一种通信设备,包括至少一个处理元件和至少一个存储元件,其中该至少一个存储元件用于存储程序和数据,该至少一个处理元件用于读取并执行存储元件存储的程序和数据,以使得本申请以上任一方面提供的方法被实现。
第九方面,本申请实施例还提供了一种计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述任一方面提供的方法。
第十方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序被计算机执行时,使得所述计算机执行上述任一方面提供的方法。
第十一方面,本申请实施例还提供了一种芯片,所述芯片用于读取存储器中存储的计算机程序,执行上述任一方面提供的方法。
第十二方面,本申请实施例还提供了一种芯片系统,该芯片系统包括处理器,用于支持计算机装置实现上述任一方面提供的方法。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器用于保存该计算机装置必要的程序和数据。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
附图说明
图1A为本申请实施例提供的一种机密性保护过程示意图;
图1B为本申请实施例提供的一种完整性保护过程示意图;
图2为本申请实施例提供的一种通信系统的架构图;
图3A为本申请实施例提供的一种通信方法的流程图;
图3B为本申请实施例提供的一种通信实例的流程图;
图4A为本申请实施例提供的一种通信方法的流程图;
图4B为本申请实施例提供的一种通信实例的流程图;
图5A为本申请实施例提供的一种通信方法的流程图;
图5B为本申请实施例提供的一种通信实例的流程图;
图6A为本申请实施例提供的一种通信方法的流程图;
图6B为本申请实施例提供的一种通信实例的流程图;
图7A为本申请实施例提供的一种通信方法的流程图;
图7B为本申请实施例提供的一种通信实例的流程图;
图8为本申请实施例提供的一种通信装置的结构图;
图9为本申请实施例提供的一种通信设备的结构图。
具体实施方式
本申请提供一种通信方法、装置及设备,用以解决在进行异系统切换过程中,由于终端设备与核心网使用的安全上下文映射协议版本不一致,导致终端设备无法成功完成通信系统切换的问题。其中,方法和设备是基于同一技术构思的,由于方法及设备解决问题的原理相似,因此设备与方法的实施可以相互参见,重复之处不再赘述。
以下,对本申请中的部分用于进行解释说明,以便本领域技术人员理解。
1)、终端设备,是一种向用户提供语音和/或数据连通性的设备。终端设备又可以称为用户设备(user equipment,UE)、移动台(mobile station,MS)、移动终端(mobileterminal,MT)等。在本申请实施例和实例中,仅以终端设备为例UE为例进行说明。
例如,终端设备可以为具有无线连接功能的手持式设备、车载设备等。目前,一些终端设备的举例为:手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device,MID)、智能销售终端(point of sale,POS)、可穿戴设备,虚拟现实(virtual reality,VR)设备、增强现实(augmented reality,AR)设备、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端、各类智能仪表(智能水表、智能电表、智能燃气表)等。
2)、通信系统,用于在终端设备请求业务时,采用第三代合作伙伴计划(the 3rdgeneration partnership project,3GPP)接入技术将终端设备接入数据网络,并实现终端设备和数据网络之间用户面数据的传输以实现相应的业务。除非另外说明,否则在以下本申请实施例中涉及到通信系统均为3GPP通信系统。
其中,通信系统分为接入网(access network,AN)和核心网(core network,CN)。接入网用于通过3GPP接入技术将终端设备汇接到核心网中。核心网用于将终端设备接入到不同的数据网络。另外,按照逻辑功能划分,核心网又可以分为控制面和用户面。
还需说明的是,本申请不限定通信系统的制式,可以为第三代(3rd generation,3G)通信系统、第四代(4th generation,4G)通信系统(即长期演进(long term evolution,LTE)通信系统)、第五代(5th generation,5G)通信系统(即新无线(new radio,NR)通信系统),或者未来的通信系统,或者基于任一代通信系统演进的通信系统。
例如,在4G通信系统中,接入网还可以称为演进的通用移动通信系统(universalmobile telecommunications system,UMTS)陆地无线接入网(evolved-UMTS terrestrialradio access network,E-UTRAN),核心网还可以称为演进的分组核心网(evolved packetcore,EPC)。
又例如,在5G通信系统中,接入网还可以称为5G无线接入网(NG-无线接入网(radio access network,RAN),即NG-RAN),核心网还可以称为5G核心网(5G core,5GC)。
3)、网络设备,为位于通信系统中的网元。所述网络设备可以为接入网中的接入网设备(AN设备),或者为核心网中的核心网设备。本申请对此不作限定。
4)、AN设备,是通信系统中将终端设备接入到无线网络的设备。所述接入网设备作为无线接入网中的节点,又可以称为基站,还可以称为无线接入网(radio accessnetwork,RAN)节点(或设备)。
目前,一些AN设备的举例为:gNB、传输接收点(transmission reception point,TRP)、演进型节点B(evolved Node B,eNB)、无线网络控制器(radio network controller,RNC)、节点B(Node B,NB)、接入点(access point,AP)基站控制器(base stationcontroller,BSC)、基站收发台(base transceiver station,BTS)、家庭基站(例如,homeevolved NodeB,或home Node B,HNB),或基带单元(base band unit,BBU),企业LTE离散窄带聚合(Enterprise LTE Discrete Spectrum Aggregation,eLTE-DSA)基站等。
另外,在一种网络结构中,所述AN设备可以包括集中单元(centralized unit,CU)节点和分布单元(distributed unit,DU)节点。这种结构将长期演进(long termevolution,LTE)系统中eNB的协议层拆分开,部分协议层的功能放在CU集中控制,剩下部分或全部协议层的功能分布在DU中,由CU集中控制DU。
示例性的,在4G通信系统中,所述AN设备称为eNB;在5G通信系统中,所述AN设备可以称为gNB。
5)、核心网设备,位于核心网中的网元,用于实现核心网的功能,例如负责根据终端设备通过接入网发送的呼叫请求或业务请求将所述终端设备接续到不同的数据网络上,以及计费、移动性管理、会话管理等业务。由于本申请实施例提供的方法是在终端设备进行异系统切换的场景中,因此,本申请涉及的核心网设备为核心网中负责终端设备的移动性管理功能的网元。
由于移动性管理功能为核心网中控制面功能,因此,在核心网拆分为控制面和用户面的通信系统中,负责移动性管理功能的核心网设备又可以称为控制面网元或控制面设备。
示例性的,在4G移动通信系统中,负责移动性管理功能的核心网设备可以称为移动管理实体(mobility management entity,MME);在5G移动通信系统中,负责移动性管理功能的核心网设备可以称为接入与移动性管理功能(Access and Mobility ManagementFunction,AMF)网元,简称为AMF。
还需要说明的是,本申请对负责移动性管理功能的核心网设备的名称并不限定,其还可以实现其他功能或与其他功能网元进行融合,并且还可以称为其他名称。
6)、安全验证,又称为安全对接、安全校验等,用于实现接收方和发送方的机密性保护和/或完整性保护。
7)、异系统切换,为将UE从一种制式的通信系统切换到另外一种制式的通信系统。其中,在本申请实施例中,UE可以通过多种切换机制实现所述异系统切换,例如:切换(handover)机制、重定向机制、盲重定向机制、搜网机制、重选机制等。
其中,切换机制为UE处于RRC连接态时执行的,其它机制为UE处于RRC空闲态时执行的。
8)、“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
需要说明的是,本申请中所涉及的多个,是指两个或两个以上。至少一个,是指一个或一个以上。
另外,需要理解的是,在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
需要注意的是,本申请实施例涉及的附着(attach)流程、跟踪区域更新(trackingarea update,TAU)流程、安全模式命令(security mode command,SMC)流程、鉴权(authentication)流程可以为通信标准中规定的标准流程,例如通信标准24.301规定的流程。另外上述流程中涉及的消息以及定时器等也可以参考该通信标准中的定义。
本申请实施例涉及的无线资源控制(radio resource control,RRC)SMC流程、也可以为通信标准中规定的标准流程,例如通信标准36.331规定的流程。另外,该流程中涉及的消息也可以参考该通信标准中的定义。
在对本申请实施例进行具体说明之前,先对UE和核心网的NAS层维护的一套安全上下文进行说明。
UE和通信系统中的网络设备(以下以核心网设备为例)通过一套安全上下文进行安全对接,实现信令的传输安全。所述安全验证包含机密性保护(即加密、解密)和完整性保护(即完保、解完保/完整性保护校验)。例如,在3GPP协议TS33.401中规定了安全上下文中的NAS count是加解密、完保和解完保的参数之一。
具体的,UE可以根据维护的安全上下文对上行消息进行加密和/或完保处理,而核心网设备可以根据维护的安全上下文对接收的加密和/或完保处理后的上行消息进行解密和/或解完保处理,得到该上行消息。
核心网设备可以根据维护的安全上下文对下行消息进行加密和/或完保处理,而终端设备可以根据维护的安全上下文对接收的加密和/或完保处理后的下行消息进行解密和/或解完保处理,得到该下行消息。
为了保证UE和核心网设备之间能够成功安全对接(接收方能够根据维护的安全上下文成功对发送方发送的消息解密或解完保),二者维护的安全上下文需要对应,即UE和核心网设备二者维护的安全上下文中的NAS count相同。
图1A为接收方和发送方利用NAS count对消息进行机密性保护的过程。参阅图1A中所示,密码算法(即如图中的加解密算法,例如EPS加密算法(EPS encryptionalgorithm,EEA)等)的输入参数包含:128比特(bit)的机密性密钥(key)、一个32bit的计数值(即NAS count,其本质为消息序列号)、一个5bit的承载标识(即bearer)、一个1bit的传输方向指示(即direction)以及所需密钥流块的长度(即length)。其中,方向指示取值为0时指示上行方向,方向指示取值为1时,指示下行方向。
图1B为接收方和发送方利用NAS count对消息进行完整性保护的过程。参阅图1B中所示,完整性算法(例如EPS完整性算法(EPS integrity algorithm,EIA)等)的输入参数包含:128bit的完整性密钥(key)、一个32bit的计数值(即NAS count,其本质为消息序列号)、一个5bit的承载标识(即bearer)、一个1bit的传输方向指示和待传输的消息本身(即message)。其中,方向指示取值为0时指示上行方向,方向指示取值为1时,指示下行方向。发送方可以根据图中的完整性算法,基于待传输的消息和一系列其他参数,生成校验码(即MAC-I/NAS-MAC),然后将该消息和校验码同时发送给接收方。接收方根据相同的完整性算法,基于接收的消息以及本地一系列其他参数,生成待验证校验码(XMAC-I/XNAS-MAC);然后所述接收方对接收的校验码和生成的待验证校验码进行完比对,若二者相同,则说明该消息为完整未被篡改,该消息的完整性验证成功,所述接收方解完保成功;若二者不同,则说明该消息可能被篡改,该消息的完整性验证失败,所述接收方解完保失败。
通过以上对图1A和图1B所示的机密性保护和完整性保护的过程可知,安全上下文中的NAS count作为加解密、完保和解完保的参数之一,发送方和接收方维护的NAS count值必须相同,才能保证安全对接成功。
需要注意的是,每套安全上下文中包含上行安全上下文和下行安全上下文。上行安全上下文和下行安全上下文均由NAS count,以及一些其他参数组成。
例如,在上行方向上,UE可以利用上行安全上下文对上行消息(例如上行信令)进行加密和/或完保处理,并将加密和/或完保处理后的上行消息发送给核心网设备;相应的,核心网设备可以利用上行安全上下文对接收的加密和/或完保处理后的上行消息进行解密和/或解完保处理,以得到所述上行消息。
又例如,在下行方向上,核心网设备可以利用下行安全上下文对下行消息(例如下行信令)进行加密和/或完保处理,并将加密和/或完保处理后的下行消息发送给UE;相应的,UE可以利用下行安全上下文对接收的加密和/或完保处理后的下行消息进行解密和/或解完保处理,以得到所述下行消息。
通过以上描述可知,终端设备在通信系统中驻留时,终端设备与该通信系统的网络设备只有维护的安全上下文相同,才能实现二者的安全对接,从而通信系统才能为该终端设备提供服务,否则二者无法传输消息,导致终端设备接入失败。
在终端设备需要进行异系统切换的场景中,终端设备和核心网需要对第一通信系统中的第一套安全上下文进行映射,生成第二通信系统中的第二套安全上下文,并且只有在终端设备和第二通信系统根据所述第二套安全上下文进行安全对接成功后,终端设备才能切换到第二通信系统,通过第二通信系统实现终端设备的业务传输。其中,第一通信系统和第二通信系统为不同制式的通信系统,例如第一通信系统为5G通信系统,第二通信系统为4G通信系统。
目前安全上下文的映射协议版本有多种,不同协议版本对第一套安全上下文中的NAS count进行映射得到的第二套安全上下文中的NAS count可能会出现不同的情况。因此,若终端设备和核心网两侧使用不同的映射协议版本对第一套安全上下文进行映射,就可能会造成终端设备的NAS层维护的第二套安全上下文与核心网的NAS层维护的第二套安全上下文中包含的NAS count不一致的问题。由于NAS count是加解密、完保(即完整性保护)、解完保的输入参数之一,若终端设备和核心网的各自维护的第二套安全上下文中NAScount不一致,会导致终端设备和核心网安全对接失败,进而导致终端设备无法成功切换到第二通信系统,第二通信系统无法为终端设备提供传输服务,严重影响终端设备的业务。
示例性的,一种安全上下文映射协议为3GPP协议33501_CR0611r1,用于实现将5G通信系统对应的安全上下文映射为4G通信系统对应的安全上下文。为了便于描述,在后续描述和实例中,将5G通信系统对应的安全上下文简称为5G安全上下文,将4G通信系统对应的安全上下文简称为4G安全上下文。
目前,在该协议具有两个版本,在先版本和刷新版本。下面以这两个版本的协议为例进行说明。
在使用最先的版本对5G安全上下文进行映射时,5G安全上下文中的NAS count(简称为NR count)会映射为初始值0,即生成的4G安全上下文中的NAS count(简称为LTEcount)为0。
在使用刷新版本对5G安全上下文进行映射时,5G安全上下文中的NAS count(即NRcount)不发生变化,即生成的4G安全上下文中的NAS count(即LTE count)等于NR count。
下面结合附图,对本申请实施例进行具体说明。
图2示出了本申请实施例提供的通信方法适用的一种通信架构。
其中,本通信架构中兼容有多种不同制式的通信系统。图2仅以5G通信系统和4G通信系统为例进行说明。
需要说明的是本申请不对本申请提供方法所使用的通信架构造成限定,该架构中还可以至少包含以下任意两种通信系统:5G通信系统、4G通信系统、未来的新一代通信系统、全球移动通讯(Global System of Mobile communication,GSM)系统、码分多址(CodeDivision Multiple Access,CDMA)系统、宽带码分多址(Wideband Code DivisionMultiple Access,WCDMA)系统、通用分组无线业务(General Packet Radio Service,GPRS)、先进的长期演进(Advanced long term evolution,LTE-A)系统、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、以及第三代合作伙伴计划(The3rd Generation Partnership Project,3GPP)相关的蜂窝系统,以及基于以上通信系统演进的通信系统。
总之,本申请实施例描述的通信架构是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着通信技术的发展、网络架构的演变,本申请实施例提供的技术方案对于类似的技术问题和场景,同样适用。
在图2所示的通信架构中,在满足异系统切换条件的情况下,UE可以通过异系统切换,从一个通信系统切换到另一个通信系统。
如图2中所示,该通信架构中,4G通信系统中包含两部分:接入网和核心网。其中,所述接入网即为图中所示的E-UTRAN,所述核心网中包含以下网元:移动性管理功能(mobility management entity,MME)、服务网元(serving gateway,SGW)、分组数据网关(packet data network gateway,PGW)、策略与计费规则功能(policy and chargingrules function,PCRF)网元(简称为PCRF)、归属用户服务器(home subscriber server,HSS)等。
其中,按照逻辑功能划分,所述PGW还可以分为:PGW控制面(PGW-control,PGW-C)网元(简称为PGW-C)和PGW用户面(PGW-user,PGW-U)(简称为PGW-U)。
5G通信系统中也包含两部分:接入网和核心网。其中,所述接入网即为图中所示的NG-RAN,AMF网元(简称为AMF)、用户面功能(user plane function,UPF)网元(简称为UPF)、会话管理功能(session management function,SMF)网元(简称为SMF)、策略与计费功能(policy and charge function,PCF)网元(简称为PCF)、统一数据管理(unified datamanagement,UDM)网元(简称为UDM)等。
需要说明的是,在图2所示的兼容4G通信系统和5G通信系统的通信架构中,如图所示,SMF和PGW-C可以融合在同一网元中,也可以分开设置在不同的设备中,同样地,UPF和PGW-U、HSS和UDM、以及PCF和PCRF网元亦是如此,在本申请实施例中对其组成方式并不做具体限定。
在4G通信系统中的两个网络设备之间可以通过相应的接口实现通信,具体可以参考图2所示。以及5G通信系统中的两个网络设备之间也可以通过相应的接口实现通信,具体可以参考图2所示。需要说明的是,为了实现UE在5G通信系统和4G通信系统之间异系统切换,5G通信系统中的AMF和4G通信系统中的MME之间也能够通过接口N26进行通信,以实现信令以及安全上下文的传输,保证UE的无缝切换。
需要理解的是,4G通信系统或5G通信系统中的以上各网元既可以是在专用硬件上实现的网络元件,也可以是在专用硬件上运行的软件实例,或者是在虚拟化平台(例如云平台)上虚拟化功能的实例。此外,本申请实施例并不限定通信系统中各个网元的分布形式,可选的,以上各个网元可以分别部署在不同的物理设备中,或者多个网元融合在同一物理设备中。
另外,本申请实施例也不对通信系统中各网元的名称进行限定,例如,在不同制式的通信系统中,各网元可以有其它名称;又例如,当多个网元融合在同一物理设备中时,该物理设备也可以有其他名称。
通过以上对安全上下文的描述可知,在UE进行异系统切换过程中,由于UE和核心网设备使用的安全上下文映射算法不一致,可能会导致二者维护的安全上下文不一致(二者维护的安全上下文中的包含的NAS count不一致),最终导致UE无法成功切换到新通信系统。为了解决上述问题,本申请实施例提供了通信方法,该方法可以应用于如图2所示的通信系统中。
为了便于说明,本申请以下实施例将UE进行异系统切换的源通信系统称为第一通信系统,将UE进行异系统切换的目的通信系统称为第二通信系统。进一步的,为了便于区分和说明不同通信系统中的网络设备,将位于第一通信系统中的网络设备称为第一网络设备,将位于第二通信系统中的网络设备称为第二网络设备。其中,所述第一网络设备可以包含位于所述第一通信系统中的第一核心网设备和第一AN设备,所述第二网络设备可以包含位于所述第二通信系统中的第二核心网设备和第二AN设备。
需要说明的是,本申请各个实施例不限定所述第一通信系统和所述第二通信系统的制式。示例性的,所述第一通信系统可以为5G通信系统,所述第二通信系统可以为4G通信系统;或者所述第一通信系统可以为4G通信系统,所述第二通信系统可以为5G通信系统;又或者所述第一通信系统可以为6G通信系统,所述第二通信系统可以为5G通信系统等。
实施例一:
下面参阅图3A所示的通信方法流程图,对本实施例提供的通信方法进行详细说明。
S301a:UE驻留在第一通信系统时,所述UE与位于第一通信系统中的第一网络设备使用第一套安全上下文进行安全验证。
具体的,所述UE和所述第一网络设备中的NAS层分别维护所述第一套安全上下文,并使用各自维护的所述第一套安全上下文,对传输的消息进行机密性保护和完整性保护,具体过程可以参考以上对图1A和图1B的具体描述,此处不再赘述。
S302a:在当前网络环境满足异系统切换条件时,触发UE的异系统切换;UE启动执行异系统切换,从第一通信系统切换到第二通信系统。在进行异系统切换过程中,所述UE成功驻留到第二通信系统。所述UE获取第二套安全上下文,以便使用所述第二套安全上下文与位于第二通信系统中的第二网络设备进行安全验证。
示例性的,在UE当前网络环境中第一通信系统的信号质量降低,而第二通信系统的信号质量较高时,通信系统可以通过切换机制、重定向机制、盲重定向机制、搜网机制、重选机制等,实现UE的异系统切换。
可选的,所述UE可以在确定满足异系统切换条件时,触发从所述第一通信系统切换到所述第二通信系统的异系统切换流程;或者所述第一网络设备确定满足系统切换条件时,向所述UE发送通知消息,指示所述UE执行从所述第一通信系统切换到所述第二通信系统的异系统切换流程。以上具体过程可以参考目前的通信协议,此处不再详细赘述。
可选的,所述UE在获取所述第二套安全上下文时,可以根据本地保存的设定安全上下文映射算法,对自身维护的所述第一套安全上下文进行计算,生成所述第二套安全上下文。
S303a:所述UE使用所述第二套安全上下文与所述第二网络设备进行安全验证。
需要说明的是,为了实现与所述UE进行安全验证,在S303a之前,所述第二网络设备还可以通过以下两种方式,获取第三套安全上下文:
方式一:在所述UE执行异系统切换过程中,所述第一网络设备根据本地保存的设定安全上下文映射算法,对自身维护的所述第一套安全上下文进行计算,生成所述第三套安全上下文。所述第一网络设备可以通过接口N26向所述第二网络设备发送所述第三套安全上下文。
需要说明的是,当所述UE本地保存的设定安全上下文映射算法与所述第一网络设备本地保存的设定安全上下文映射算法相同时,所述UE生成的第二套安全上下文与所述第一网络设备生成的第三套安全上下文相同。当所述UE本地保存的设定安全上下文映射算法与所述第一网络设备本地保存的设定安全上下文映射算法不同时,所述UE生成的第二套安全上下文与所述第一网络设备生成的第三套安全上下文可能不同。
方式二:在所述UE执行异系统切换过程中,所述第一网络设备将本地维护的第一套安全上下文发送给所述第二网络设备。所述第二网络设备根据本地保存的设定安全上下文映射算法,对接收的所述第一套安全上下文进行计算,生成所述第三套安全上下文。所述第一网络设备可以通过接口N26向所述第二网络设备发送所述第一套安全上下文。
与方式一类似的,当所述UE本地保存的设定安全上下文映射算法与所述第二网络设备本地保存的设定安全上下文映射算法相同时,所述UE生成的第二套安全上下文与所述第二网络设备生成的第三套安全上下文相同。当所述UE本地保存的设定安全上下文映射算法与所述第二网络设备本地保存的设定安全上下文映射算法不同时,所述UE生成的第二套安全上下文与所述第二网络设备生成的第三套安全上下文可能不同。
综上,当所述UE生成的第二套安全上下文与所述第二网络设备获取的第三安全上下文相同时,所述UE使用所述第二套安全上下文与所述第二网络设备进行安全验证,可以安全验证成功,即所述UE与所述第二网络设备安全对接成功,从而保证所述UE可以成功切换到所述第二通信系统。
相反的,而当所述UE生成的第二套安全上下文与所述第二网络设备获取的第三安全上下文不同时,所述UE使用所述第二套安全上下文与所述第二网络设备进行安全验证,会导致安全验证失败,即所述UE与所述第二网络设备安全对接失败,进而导致所述UE无法成功切换到所述第二通信系统。
S304a:当所述UE生成的第二套安全上下文与所述第二网络设备获取的第三安全上下文不同,所述UE使用所述第二套安全上下文与所述第二网络设备安全验证失败时,所述UE向所述第二网络设备发起注册流程,以使所述UE和所述第二网络设备可以同时激活新的一套安全上下文。
在一种实施方式中,当所述UE使用所述第二套安全上下文与所述第二网络设备安全验证失败的次数大于或等于设定阈值时,所述UE向所述第二网络设备发起注册流程。这样可以避免在由于其他原因导致少量次数的安全验证失败的情况下,所述UE发起注册流程造成的信令开销和时延。
其中,所述设定阈值的取值可以根据实际应用或具体场景具体设定,本申请实施例对此不作限定,示例性的,所述设定阈值可以为2、3、4等。
在一种实施方式中,所述UE使用所述第二套安全上下文与所述第二网络设备安全验证失败,可以但不限于包含以下情况:
情况一:所述UE使用所述第二套安全上下文,对来自所述第二网络设备的加密处理后的下行消息进行解密处理,且解密失败。
情况二:所述UE使用所述第二套安全上下文,对来自所述第二网络设备的完整性保护处理后的下行消息进行完整性保护校验,且完整性保护校验失败。
情况三:所述UE使用所述第二套安全上下文,对来自所述第二网络设备的加密和完整性保护处理后的下行消息进行解密处理和完整性保护校验,且解密失败或完整性保护校验失败。
情况四:所述UE使用所述第二套安全上下文,对上行消息进行完整性保护处理,并向所述第二网络设备发送完整性保护处理后的上行消息,且所述UE未接收来自所述第二网络设备的所述上行消息的响应消息。
示例性的,在以上情况中涉及的所述下行消息可以但不限于为以下任一项:安全模式命令(security mode command)、跟踪区域更新接受消息(tracking area updateaccept)、RRC安全模式命令(security mode command)、附着接受消息(attach accept);在以上情况中涉及的所述上行消息可以但不限于为以下任一项:跟踪区域更新请求消息(tracking area update request)、附着请求消息(attach request)。
在一种实施方式中,所述UE向所述第二网络设备发起注册流程,可以但不限于包括以下步骤:
所述UE删除所述第二套安全上下文,以及释放所述UE的RRC连接;
所述UE向所述第二网络设备发送附着请求消息(attach request),所述附着请求消息中包含所述UE的国际移动用户识别码(international mobile subscriberidentification number,IMSI)。
这样,所述第二网络设备接收到所述UE在注册流程中发送的附着请求消息后,当确定所述附着请求消息中包含所述UE的IMSI,则会在本地激活新的一套安全上下文,并指示所述UE激活新的一套安全上下文。
由于UE和第二网络设备均激活新的一套安全上下文,因此,二者维护的安全上下文一致(二者维护的安全上下文中的包含的NAS count均为初始值(例如0),保持一致)。因此,后续所述UE和所述第二网络设备可以使用该新的一套安全上下文进行安全验证,且能够保证安全验证成功。
S305a:所述UE与所述第二网络设备使用新的一套安全上下文进行安全验证。
通过S305a,所述UE与所述第二网络设备可以安全对接成功,从而保证所述UE可以成功切换到所述第二通信系统。
综上所述,本申请实施例提供了一种通信方法,在该方法中,UE在从第一通信系统切换到第二通信系统的过程中,获取用于与第二通信系统中的网络设备进行安全验证的安全上下文;当所述UE使用该安全上下文与第二通信系统中的网络设备安全验证失败时,则向第二通信系统中的网络设备发起注册流程,以使所述UE和所述第二通信系统中的网络设备均能够在注册流程中激活新的一套安全上下文。由于二者激活的新的一套安全上下文一致,因此,后续二者使用该新的一套安全上下文进行安全验证,可以实现安全验证成功,从而保证所述UE可以成功切换到所述第二通信系统。
基于图3A所示的实施例,本申请还提供了一种通信实例,下面参阅图3B所示的通信实例的流程图,对该实例进行详细说明。本实例以所述UE从5G通信系统切换到4G通信系统为例进行说明。并且为了便于说明,本实例将5G通信系统对应的安全上下文简称为5G安全上下文,将4G通信系统对应的安全上下文简称为4G安全上下文。
S301b:UE驻留在5G通信系统,此时当前网络环境满足触发5G通信系统到4G通信系统的异系统切换条件(例如5G通信系统的信号质量降低,而4G通信系统的信号质量较高)时,触发UE的异系统切换。
S302b:所述UE使用安全上下文映射算法1对所述UE维护的5G安全上下文进行计算,得到4G安全上下文1。
其中,所述UE使用的安全上下文映射算法1可以为在先版本的33501_CR0611r1协议,或者为刷新版本的33501_CR0611r1协议。其中,在使用最先的版本对5G安全上下文进行映射时,5G安全上下文中的NAS count(简称为NR count)会映射为初始值0,即生成的4G安全上下文1中的NAS count(简称为LTE count)为0。
在使用刷版本对5G安全上下文进行映射时,5G安全上下文中的NAS count(即NRcount)不发生变化,即生成的4G安全上下文1中的NAS count(即LTE count)等于NR count。
S303b:5G通信系统中的AMF使用安全上下文映射算法2对所述AMF维护的5G安全上下文进行计算,得到4G安全上下文2。
所述AMF使用的安全上下文映射算法2也可以为在先版本的33501_CR0611r1协议,或者为刷新版本的33501_CR0611r1协议。
在本申请实施例中,仅以所述UE和所述AMF使用的安全上下文映射算法不同为例,即所述UE计算得到的4G安全上下文1和所述AMF得到的计算得到的4G安全上下文2不同。
S304b:所述AMF通过接口N26向4G通信系统中的MME发送计算得到的所述4G安全上下文2。
所述UE使用生成的4G安全上下文1与4G通信系统中的网络设备进行安全验证失败,由于UE使用的4G安全上下文1与4G通信系统中的网络设备使用的4G安全上下文2不同,因此会发生安全验证失败的情况。下面按照场景1-场景4,对安全验证失败进行具体说明。需要说明的是,场景1-场景4仅为安全验证失败的几个示例,其并不对本实例中的涉及的安全验证失败的场景构成限定,另外UE附着流程失败等场景也适用于本实例,由于附着流程与这些示例流程类似,可以相互参考,本实例不再赘述。
场景1:SMC流程失败。
S305b:所述UE成功驻留到4G通信系统后,UE向4G通信系统中的MME发送跟踪区域更新请求消息(Tracking area update request)以实现在4G通信系统的注册。
S306b:所述MME选择触发NAS层的SMC流程,选用一套新的算法,生成安全模式命令(Security mode command),其中,所述安全模式命令中的密钥设置标识(key setidentifier)设置为指示4G安全上下文2的标识符。所述MME使用本地维护的4G安全上下文2对所述安全模式命令进行完整性保护处理,向所述UE发送完整性保护处理后的所述安全模式命令。
S307b:由于所述UE与所述MME分别维护的4G安全上下文不一致(分别维护的4G安全上下文中的NAS count不一致),因此,所述UE使用本地维护的4G安全上下文1对接收的完整性保护处理后的所述安全模式命令进行完整性保护校验,会发生完整性保护校验失败(即SMC流程失败)。
S308b:按照协议24.301的规定,所述UE向所述MME安全模式拒绝消息(Securitymode reject),通知所述MME本次的SMC流程失败。
场景2:UE解密、解完保失败。
S309b:所述UE成功驻留4G通信系统后,UE向4G通信系统中的MME发送跟踪区域更新请求消息(Tracking area update request)以实现在4G通信系统的注册。
S310b:所述MME生成跟踪区域更新接受消息(Tracking area update accept),并使用本地维护的4G安全上下文2对所述跟踪区域更新接受消息进行加密和完整性保护处理;所述MME向所述UE发送加密和完整性保护处理后的跟踪区域更新接受消息。
S311b:由于所述UE与所述MME分别维护的4G安全上下文不一致(分别维护的4G安全上下文中的NAS count不一致),因此,所述UE使用本地维护的4G安全上下文1对接收的加密和完整性保护处理后的跟踪区域更新接受消息进行解密和完整性保护校验,会发生解密失败或完整性保护校验失败,此时所述UE会将接收的加密和完整性保护处理后的跟踪区域更新接受消息丢弃。
需要说明的是,按照24.301协议,所述MME可以在接收到跟踪区域更新请求消息后,自主选择执行上述场景一还是执行场景二。
场景3:连接态MME解完保失败。
S312b:所述UE处于RRC连接态时,按照协议24.301,UE的NAS层使用4G安全上下文1对跟踪区域更新请求消息(Tracking area update request)进行完整性保护处理;所述UE向所述MME发送完整性保护处理后的所述跟踪区域更新请求消息,并启动3430定时器。
S313b:由于所述UE与所述MME分别维护的4G安全上下文不一致(分别维护的4G安全上下文中的NAS count不一致),因此,所述MME使用本地维护的4G安全上下文2对接收的完整性保护处理的跟踪区域更新请求进行完整性保护校验,且完整性保护校验失败,此时,所述MME会将接收的完整性保护处理的跟踪区域更新请求丢弃。
S314b:所述UE在未接收网络侧对跟踪区域更新请求的响应消息时,所述T3430定时器持续计时,直至所述T3430定时器超时。
场景4:RRC SMC流程失败。
S315b:所述UE成功驻留到4G通信系统后,UE向4G通信系统中的MME发送跟踪区域更新请求消息(Tracking area update request)以实现在4G通信系统的注册。
S316b:eNB触发RRC SMC流程,使用本地维护的4G安全上下文2对RRC安全模式命令(RRC Security mode command)进行完整性保护处理;所述eNB向所述UE发送完整性保护处理后的RRC安全模式命令。
其中,所述eNB本地维护的4G安全上下文2为所述MME向其发送的。
S317b:由于所述UE与所述eNB分别维护的4G安全上下文不一致(分别维护的4G安全上下文中的NAS count不一致),因此,所述UE使用本地维护的4G安全上下文1对接收的完整性保护处理后的RRC安全模式命令进行完整性保护校验,会发生完整性保护校验失败(即RRC SMC流程失败)。
S318b:所述UE向所述eNB发送安全模式失败消息(Security mode failure),以通知所述eNB本次的RRC SMC流程失败。
S319b:所述UE确定使用本地维护的4G安全上下文1与4G通信系统中的网络设备(MME、eNB)安全对接失败次数大于或等于设定阈值时,所述UE本地维护的4G安全上下文、网络分配的身份标识清除,成为一张白卡(即从未在网络注册过的卡),释放RRC连接,并使用自身的IMSI重新进行注册,即所述UE向所述MME发送附着请求消息,其中,所述附着请求消息中包含的所述UE的IMSI(即EPS移动身份(EPS mobile identity)为所述UE的IMSI)。所述MME接收到所述附着请求消息后,确定所述附着请求消息中包含所述UE的IMSI,则会在本地重新激活一套新的4G安全上下文,也会指示所述UE重新激活一套新的4G安全上下文。这样,所述UE和所述MME可以基于各自维护的新的4G安全上下文进行安全验证。
其中,所述UE可以自主配置所述设定阈值的取值,或者为用户设定的,或者为标准规定的,本申请对此不做限定。
后续流程可以参考通信标准协议,例如,协议24301的5.4.2、5.4.3以及5.5.1章节,本实例不再赘述。
实施例二:
下面参阅图4A所示的通信方法流程图,对本实施例提供的通信方法进行详细说明。
S401a:UE驻留在第一通信系统时,所述UE与位于第一通信系统中的第一网络设备使用第一套安全上下文进行安全验证。
具体的,所述UE和所述第一网络设备中的NAS层分别维护所述第一套安全上下文,并使用各自维护的所述第一套安全上下文,对传输的消息进行机密性保护和完整性保护,具体过程可以参考以上对图1A和图1B的具体描述,此处不再赘述。
S402a:UE处于RRC空闲态,在当前网络环境满足异系统切换条件时,触发UE的异系统切换;UE启动执行异系统切换,从第一通信系统切换到第二通信系统。在进行异系统切换过程中,所述UE成功驻留到第二通信系统。所述UE获取多套备选安全上下文,以便在多套备选安全上下文中选择一套安全上下文与位于第二通信系统中的第二网络设备进行安全验证。
示例性的,在UE当前网络环境中第一通信系统的信号质量降低,而第二通信系统的信号质量较高时,由于UE处于RRC空闲态,因此,通信系统可以通过重定向机制、盲重定向机制、搜网机制、重选机制等,实现UE的异系统切换。
可选的,所述UE可以在确定满足异系统切换条件时,触发从所述第一通信系统切换到所述第二通信系统的异系统切换流程;或者所述第一网络设备确定满足系统切换条件时,向所述UE发送通知消息,指示所述UE执行从所述第一通信系统切换到所述第二通信系统的异系统切换流程。以上具体过程可以参考目前的通信协议,此处不再详细赘述。
可选的,所述UE在获取所述多套备选安全上下文时,可以根据本地保存的多个版本的安全上下文映射算法,对自身维护的所述第一套安全上下文进行计算,生成所述多套备选安全上下文。
S403a:所述UE在所述多套备选安全上下文中确定通过安全验证测试的第二套安全上下文。
同实施例一中的描述,在S403a之前,所述第二网络设备也可以通过两种方式,获取用于与所述UE进行安全验证的第三套安全上下文,具体过程可以参考实施例一中的描述,此处不再赘述。
需要说明的是,由于所述UE本地保存多个版本的安全上下文映射算法,其中可以包含第一网络设备/第二网络设备本地保存的设定安全上下文映射算法,即UE生成的多套备选安全上下文中存在至少一套备选安全上下文与所述第二网络设备维护的第三套安全上下文一致。因此,所述UE可以通过S403a,在所述多套备选安全上下文中选择出与所述第二网络设备维护的第三套安全上下文一致的所述第二套安全上下文。
在一种实施方式中,所述UE可以通过以下步骤执行S403a:
所述UE在所述多套备选安全上下文中选择一套待测试安全上下文,其中,所述待测试安全上下文为所述多套备选安全上下文中的任一套备选安全上下文;
若所述UE使用选择的该待测试安全上下文与所述第二网络设备进行安全验证测试,若确定安全验证测试通过,则确定该待测试安全上下文为所述第二套安全上下文;否则继续在所述多套备选安全上下文选择下一套待测试安全上下文,直至确定选择的待测试安全上下文通过安全验证测试;最后,所述UE确定通过安全验证测试的待测试安全上下文为所述第二套安全上下文。
可选的,所述多套备选安全上下文的选择顺序可以为预设的,或者随机的,本申请对此不作限定。
具体的,所述UE可以在以下情况下,确定选择的待测试安全上下文通过安全验证测试:
情况一:所述UE使用所述待测试安全上下文,对来自所述第二网络设备的加密处理后的下行消息进行解密处理,且解密成功得到所述下行消息。其中,该加密处理后的下行消息为所述第二网络设备使用第三套安全上下文对该下行消息进行加密生成的。
情况二:所述UE使用所述待测试安全上下文,对来自所述第二网络设备的完整性保护处理后的下行消息进行完整性保护校验,且完整性保护校验成功,得到所述下行消息。其中,该完整性保护处理后的下行消息为所述第二网络设备使用第三套安全上下文对该下行消息进行完整性保护处理生成的。
情况三:所述UE使用所述待测试安全上下文,对来自所述第二网络设备的加密和完整性保护处理后的下行消息进行解密处理和完整性保护校验,且解密和完整性保护校验成功,得到所述下行消息。其中,该加密和完整性保护处理后的下行消息为所述第二网络设备使用第三套安全上下文对该下行消息进行加密和完整性保护处理生成的。
示例性的,以上情况中涉及的下行消息可以但不限于为以下任一项:安全模式命令(security mode command)、跟踪区域更新接受消息(tracking area update accept)、RRC安全模式命令(security mode command)、附着接受消息(attach accept)。
S404a:所述UE激活第二套安全上下文,以便后续可以使用所述第二套安全上下文与所述第二网络设备进行安全验证。
S405a:所述UE使用所述第二套安全上下文与所述第二网络设备进行安全验证。
由于所述UE使用的所述第二套安全上下文与所述第二网络设备使用的第三套安全上下文一致,因此,所述UE可以与所述第二网络设备可以安全对接成功,从而保证所述UE可以成功切换到所述第二通信系统。
综上所述,本申请实施例提供了一种通信方法,在该方法中,UE在从第一通信系统切换到第二通信系统的过程中,可以获取多套备选安全上下文;并在多套备选安全上下文中确定通过安全验证测试的一套安全上下文;所述UE激活该套安全上下文,用于后续与第二通信系统的网络设备进行安全验证。由于UE激活的该套安全上下文是通过安全验证测试的,即该套安全上下文与第二通信系统中的网络设备维护的安全上下文一致,因此,所述UE使用该套安全上下文与第二通信系统的网络设备进行安全验证,可以实现安全验证成功,从而保证所述UE可以成功切换到所述第二通信系统。
基于图4A所示的实施例,本申请还提供了一种通信实例,下面参阅图4B所示的通信实例的流程图,对该实例进行详细说明。本实例以所述UE从5G通信系统切换到4G通信系统为例进行说明。并且为了便于说明,本实例将5G通信系统对应的安全上下文简称为5G安全上下文,将4G通信系统对应的安全上下文简称为4G安全上下文。
S401b:UE驻留在5G通信系统,且UE处于RRC空闲态,此时当前网络环境满足触发5G通信系统到4G通信系统的异系统切换条件(例如5G通信系统的信号质量降低,而4G通信系统的信号质量较高)时,触发UE的异系统切换。
S402b:所述UE成功驻留到4G通信系统后,UE向4G通信系统中的MME发送跟踪区域更新请求消息(Tracking area update request)以实现在4G通信系统的注册。此时UE使用5G安全上下文对所述跟踪区域更新请求消息进行完整性保护。
其中,所述跟踪区域更新请求中可以携带状态指示信息(UE status),所述状态指示信息(UE status)用于指示所述UE从5G通信系统切换到4G通信系统。
S403b:所述UE使用两个版本的安全上下文映射算法,对所述UE维护的5G安全上下文进行计算,得到4G安全上下文1和4G安全上下文2。
其中,所述UE使用两个版本的安全上下文映射算法包含:为在先版本的33501_CR0611r1协议,和刷新版本的33501_CR0611r1协议。
S404b:所述MME收到UE发送的完整性保护处理后的跟踪区域更新请求消息后,确定所述UE处于RRC空闲态,且当前处于UE从5G通信系统切换到4G通信系统的过程,则根据跟踪区域更新请求消息中携带的身份标识,找到所述5G通信系统中的AMF,所述MME通过N26接口向所述AMF发送上下文请求。
可选的,所述上下文请求可以为所述MME接收的完整性保护处理后的跟踪区域更新请求消息。
S405b:在所述上下文请求为所述MME接收的完整性保护处理后的跟踪区域更新请求消息时,所述AMF使用5G安全上下文对完整性保护处理后的跟踪区域更新请求进行完整性保护校验,在完整性保护校验成功后,所述AMF使用保存的一个版本的安全上下文映射算法对所述AMF维护的5G安全上下文进行计算,得到4G安全上下文1。
其中,所述AMF使用的安全上下文映射算法可以为在先版本的33501_CR0611r1协议,或者为刷新版本的33501_CR0611r1协议。
通过以上描述可知,所述AMF得到的4G安全上下文1与所述UE得到的两套4G安全上下文中的一套(即4G安全上下文1)相同。
S406b:所述AMF通过N26接口将得到的4G安全上下文1通过上下文响应发送给所述MME。
需要说明的是,所述UE执行S403b的时间可以在执行S402之前、之后或同时,本申请对此不作限定。
在本实例中,所述UE可以但不限于通过以下场景1-场景3,在两套4G安全上下文中,选择出通过安全验证测试的4G安全上下文(即与MME维护的4G安全上下文1相同)。需要说明的是,场景1-场景3仅为UE进行安全验证测试的几个示例,其并不对本实例中涉及的安全验证测试的场景构成限定,例如,安全验证测试还可以通过UE附着流程等场景实现,由于附着流程与这些示例中的流程类似,可以相互参考,本实例不再赘述。
下面按照场景1-场景3,对UE进行安全验证测试过程进行具体说明。
场景1:SMC流程。
S407b:所述MME从所述AMF获取所述4G安全上下文1之后,可以触发NAS层的SMC流程,选择一套新的算法(安全算法),生成安全模式命令(Security mode command),其中,所述安全模式命令中的密钥设置标识(key set identifier)设置为指示4G安全上下文1的标识符。所述MME使用本地维护的4G安全上下文1对所述安全模式命令进行完整性保护处理,向所述UE发送完整性保护处理后的所述安全模式命令。
S408b:所述UE收到完整性保护处理后的安全模式命令后,使用所述MME选择的新的算法替换原有的算法。由于此时UE有两套4G安全上下文(4G安全上下文1和4G安全上下文2,其中一套4G安全上下文中的NAS COUNT值是0,另一套4G安全上下文中的NAS COUNT值是NR COUNT)。UE可以在两套4G安全上下文中使用一套4G安全上下文对接收的完整性保护处理后的安全模式命令进行完整性保护校验,若完整性保护校验成功(表示UE选择的是4G安全上下文1),则激活本次使用的一套4G安全上下文;若完整性保护校验失败(表示UE选择的是4G安全上下文2),则再使用另一套安全上下文(即4G安全上下文1)对接收的完整性保护处理后的安全模式命令进行完整性保护校验,直至完整性保护校验成功;所述UE激活最后使用的一套4G安全上下文(即4G安全上下文1)。
S409b:所述UE使用激活的4G安全上下文1对安全模式完成消息(Security modecomplete)进行加密和完整性保护处理,并向所述MME发送加密和完整性保护处理后的所述安全模式完成消息。
后续流程可参考通信标准协议,例如协议24.301第5.5章节,本实例不再赘述。
场景2:MME下发跟踪区域更新接受消息(Tracking area update accept)。
S410b:所述MME使用从所述AMF获取的所述4G安全上下文1对跟踪区域更新接受消息进行加密和完整性保护处理;所述MME向所述UE发送加密和完整性保护处理后的所述跟踪区域更新接受消息。
S411b:由于此时UE有两套4G安全上下文(4G安全上下文1和4G安全上下文2,其中一套4G安全上下文中的NAS COUNT值是0,另一套4G安全上下文中的NAS COUNT值是NRCOUNT)。UE可以在两套4G安全上下文中使用一套4G安全上下文对接收的加密和完整性保护处理后的跟踪区域更新接受消息进行解密和完整性保护校验,若解密和完整性保护校验成功(表示UE选择的是4G安全上下文1),则激活本次使用的一套4G安全上下文;若解密或完整性保护校验失败(表示UE选择的是4G安全上下文2),则再使用另一套安全上下文(即4G安全上下文1)对接收的加密和完整性保护处理后的安全模式命令进行解密和完整性保护校验,直至解密和完整性保护校验成功;所述UE激活最后使用的一套4G安全上下文(即4G安全上下文1)。
S412b:所述UE使用激活的4G安全上下文1对跟踪区域更新完成消息(Trackingarea update complete)进行加密与完整性保护处理,并向所述MME发送加密和完整性保护处理后的跟踪区域更新完成消息,以完成所述UE在4G通信系统中的注册。
场景3:4G通信系统中的eNB触发RRC SMC流程。
S413b:eNB触发RRC SMC流程,使用本地维护的4G安全上下文1对RRC安全模式命令(RRC Security mode command)进行完整性保护处理;所述eNB向所述UE发送完整性保护处理后的RRC安全模式命令。
其中,所述eNB本地维护的4G安全上下文1为所述MME向其发送的。
S414b:由于此时UE有两套4G安全上下文(4G安全上下文1和4G安全上下文2,其中一套4G安全上下文中的NAS COUNT值是0,另一套4G安全上下文中的NAS COUNT值是NRCOUNT)。UE可以在两套4G安全上下文中使用一套4G安全上下文对接收的完整性保护处理后的RRC安全模式命令进行完整性保护校验,若完整性保护校验成功(表示UE选择的是4G安全上下文1),则激活本次使用的一套4G安全上下文;若完整性保护校验失败(表示UE选择的是4G安全上下文2),则再使用另一套安全上下文(即4G安全上下文1)对接收的完整性保护处理后的RRC安全模式命令进行完整性保护校验,直至完整性保护校验成功;所述UE激活最后使用的一套4G安全上下文(即4G安全上下文1)。
需要说明的是,4G安全上下文对RRC的安全影响可参照33.401协议A3中的规定,此处不再详细描述。
S415b:所述UE使用激活的4G安全上下文1对RRC安全模式完成消息(RRC Securitymode complete)进行加密和完整性保护处理,并向所述MME发送加密和完整性保护处理后的所述RRC安全模式完成消息。
后续流程可参考通信标准协议,例如协议24.301第5.5章节,本实例不再赘述。
需要说明的是,本实例不对所述UE选择4G安全上下文的顺序的方法进行限制,所述UE在进行安全校验测试时,可以自行决定优先选择哪套4G安全上下文;或者所述UE可以采用随机选择,或者设定优先顺序选择4G安全上下文。示例性的,所述UE可以优先选择NAScount等于NR count的4G安全上下文进行安全验证测试,或者所述UE可以优先选择NAScount等于0的4G安全上下文进行安全验证测试。
实施例三:
下面参阅图5A所示的通信方法流程图,对本申请实施例提供的通信方法进行详细说明。
S501a:UE驻留在第一通信系统时,所述UE与位于第一通信系统中的第一网络设备使用第一套安全上下文进行安全验证。
具体的,所述UE和所述第一网络设备中的NAS层分别维护所述第一套安全上下文,并使用各自维护的所述第一套安全上下文,对传输的消息进行机密性保护和完整性保护,具体过程可以参考以上对图1A和图1B的具体描述,此处不再赘述。
S502a:所述UE处于RRC空闲态,在当前网络环境满足异系统切换条件时,触发UE的异系统切换;UE启动执行异系统切换,从第一通信系统切换到第二通信系统。在进行异系统切换过程中,所述UE成功驻留到第二通信系统。
示例性的,在UE当前网络环境中第一通信系统的信号质量降低,而第二通信系统的信号质量较高时,由于UE处于RRC空闲态,通信系统可以通过重定向机制、盲重定向机制、搜网机制、重选机制等,实现UE的异系统切换。
可选的,所述UE可以在确定满足异系统切换条件时,触发从所述第一通信系统切换到所述第二通信系统的异系统切换流程;或者所述第一网络设备确定满足系统切换条件时,向所述UE发送通知消息,指示所述UE执行从所述第一通信系统切换到所述第二通信系统的异系统切换流程。以上具体过程可以参考目前的通信协议,此处不再详细赘述。
S503a:所述UE触发TAU流程或附着流程,向第二通信系统中的第二核心网设备发送跟踪区域更新请求消息(tracking area update request)或附着请求消息(attachrequest)。所述第二核心网设备接收来自所述UE的所述跟踪区域更新请求消息或附着请求消息。
可选的,所述跟踪区域更新请求或附着请求消息中可以携带状态指示信息(UEstatus),所述状态指示信息还可以指示所述UE从5G通信系统切换到4G通信系统。
S504a:所述第二核心网设备确定所述UE处于RRC空闲态时,在本地激活新的一套安全上下文。
可选的,所述第二核心网设备可以通过多种方式确定所述UE处于RRC空闲态。另外,所述第二核心网设备还可以根据所述跟踪区域更新请求或附着请求消息中携带的状态指示信息(UE status),确定所述UE从第一通信系统切换到第二通信系统。
另外,所述第二核心网设备在S504a之后,还可以将所述激活的新的一套安全上下文通知给所述第二通信系统中的第二接入网设备,以使所述第二接入网设备也可以使用该新的一套安全上下文与所述UE进行安全验证。
S505a:所述第二核心网设备向所述UE发送鉴权请求消息,所述UE接收来自所述核心设备的鉴权请求消息。
S506a:所述UE根据所述鉴权请求消息激活新的一套安全上下文。
由于UE和第二网络设备(包含第二核心网设备和第二接入网设备)均激活新的一套安全上下文,因此,二者维护的安全上下文一致(二者维护的安全上下文中的包含的NAScount均为初始值(例如0),保持一致)。因此,后续所述UE和所述第二网络设备可以使用该新的一套安全上下文进行安全验证,且能够保证安全验证成功。
S507a:所述UE与所述第二网络设备使用新的一套安全上下文进行安全验证。
通过S507a,所述UE与所述第二网络设备可以安全对接成功,从而保证所述UE可以成功切换到所述第二通信系统。
综上所述,本申请实施例提供了一种通信方法,在该方法中,UE在从第一通信系统切换到第二通信系统的过程中,可以通过触发TAU流程或附着流程,使所述UE和第二通信系统中的核心网设备在该TAU流程或附着流程中激活新的一套安全上下文。由于二者激活的新的一套安全上下文一致,因此,后续二者使用该新的一套安全上下文进行安全验证,可以实现安全验证成功,从而保证所述UE可以成功切换到所述第二通信系统。
基于图5A所示的实施例,本申请还提供了一种通信实例,下面参阅图5B所示的通信实例的流程图,对该实例进行详细说明。本实例以所述UE从5G通信系统切换到4G通信系统为例进行说明。并且为了便于说明,本实例将5G通信系统对应的安全上下文简称为5G安全上下文,将4G通信系统对应的安全上下文简称为4G安全上下文。
S501b:UE驻留在5G通信系统,且UE处于RRC空闲态,此时当前网络环境满足触发5G通信系统到4G通信系统的异系统切换条件(例如5G通信系统的信号质量降低,而4G通信系统的信号质量较高)时,触发UE的异系统切换。
S502b:所述UE成功驻留到4G通信系统后,所述UE向4G通信系统中的MME发送跟踪区域更新请求消息(Tracking area update request)以实现在4G通信系统的注册。
可选的,此时UE可以使用5G安全上下文对所述跟踪区域更新请求消息进行完整性保护处理。
S503b:所述MME在接收到所述UE发送的跟踪区域更新请求消息之后,强制触发鉴权流程,激活新的一套4G安全上下文。
另外,所述MME还可以将所述新的一套4G安全上下文发送给所述eNB,以使所述eNB可以使用该新的一套4G安全上下文与所述UE进行安全验证。
S504b:所述MME向所述UE发送鉴权请求消息(Authentication Request)。
S505b:在所述UE未通过安全上下文映射算法计算获取4G安全上下文的情况下,或所述UE在获取4G安全上下文,但该4G安全上下文未激活的情况下,所述UE根据接收的鉴权请求消息激活新的一套4G安全上下文。
这样,所述UE和所述MME可以基于各自维护的新的4G安全上下文进行安全验证。
S506b:所述UE鉴权成功,向所述MME发送鉴权响应消息(Authenticationresponse)。
后续流程可以参考通信标准协议,例如协议24301第5.5章节,本实例不再赘述。
另外还需要说明的是,本实施仅为MME发起强制鉴权流程的一个示例,并不对其构成限定。例如,所述MME还可以通过附着请求消息,触发所述MME发起强制鉴权流程,具体过程可以参考以上步骤,本实例对此不再详细赘述。
实施例四:
下面参阅图6A所示的通信方法流程图,对本实施例提供的通信方法进行详细说明。
S601a:UE驻留在第一通信系统时,所述UE与位于第一通信系统中的第一网络设备使用第一套安全上下文进行安全验证。
具体的,所述UE和所述第一网络设备中的NAS层分别维护所述第一套安全上下文,并使用各自维护的所述第一套安全上下文,对传输的消息进行机密性保护和完整性保护,具体过程可以参考以上对图1A和图1B的具体描述,此处不再赘述。
S602a:UE处于RRC连接态,在当前网络环境满足异系统切换条件时,触发UE的异系统切换;UE启动执行异系统切换,从第一通信系统切换到第二通信系统。在进行异系统切换过程中,所述UE成功驻留到第二通信系统。所述UE获取第二套安全上下文,以便与位于第二通信系统中的第二网络设备进行安全验证。
示例性的,在当前网络环境满足协议38.331描述的异系统切换事件时,通信系统可以通过切换机制,实现UE的异系统切换。
可选的,所述UE可以在确定满足异系统切换条件时,触发从所述第一通信系统切换到所述第二通信系统的异系统切换流程;或者所述第一网络设备确定满足系统切换条件时,向所述UE发送通知消息,指示所述UE执行从所述第一通信系统切换到所述第二通信系统的异系统切换流程。以上具体过程可以参考目前的通信协议,此处不再详细赘述。
其中,所述UE中获取所述第二套安全上下文是,可以跟本地保存的某个版本的安全上下文映射算法,对自身维护的第一套安全上下文进行计算,生成所述第二套安全上下文。
S603a:位于第二通信系统中的第二核心网设备获取多套备选安全上下文,以便在所述多套备选安全上下文中选择一套安全上下文与UE进行安全验证。
可选的,所述第二核心网设备可以但不限于通过以下两种方式获取所述多套备选安全上下文:
方式一:所述第二核心网设备接收来自第一核心网设备的所述多套备选安全上下文。其中,所述多套备选安全上下文为所述第一核心网设备根据多个版本的安全上下文映射算法对其维护的第一套安全上下文进行计算生成的,所述第一核心网设备位于所述第一通信系统中,且包含在第一网络设备中。
方式二:所述第二核心网设备接收来自第一核心网设备的第一套安全上下文;所述第二核心网设备根据多个版本的安全上下文映射算法对所述第一套安全上下文进行计算,生成所述多套备选安全上下文。
S604a:所述第二核心网设备在所述多套备选安全上下文中确定通过安全验证测试的第三套安全上下文。
由于所述第一核心网设备或所述第二核心网设备本地保存多个版本的安全上下文映射算法,其中可以包含UE本地保存的设定安全上下文映射算法,即第二核心网设备获取的多套备选安全上下文中存在至少一套备选安全上下文与所述UE维护的第二套安全上下文一致。因此,所述第二核心网设备可以通过S604a,在所述多套备选安全上下文中选择出与所述UE维护的第二套安全上下文一致的第三套安全上下文。
与实施例二中的S403a类似的,所述第二核心网设备可以也通过以下步骤执行S604a:
所述第二核心网设备在所述多套备选安全上下文中选择一套待测试安全上下文,其中,所述待测试安全上下文为所述多套备选安全上下文中的任一套备选安全上下文;
若所述第二核心网设备使用选择的该待测试安全上下文与所述UE进行安全验证测试,若确定安全验证测试通过,则确定该待测试安全上下文为所述第三套安全上下文;否则继续在所述多套备选安全上下文选择下一套待测试安全上下文,直至确定选择的待测试安全上下文通过安全验证测试;最后,所述第二核心网设备确定通过安全验证测试的待测试安全上下文为所述第三套安全上下文。
可选的,所述多套备选安全上下文的选择顺序可以为预设的,或者随机的,本申请对此不作限定。
具体的,所述第二核心网设备可以在以下情况下,确定选择的待测试安全上下文通过安全验证测试:
情况一:所述第二核心网设备使用所述待测试安全上下文,对来自所述UE的加密处理后的上行消息进行解密处理,且解密成功得到所述上行消息。
情况二:所述第二核心网设备使用所述待测试安全上下文,对来自所述UE的完整性保护处理后的上行消息进行完整性保护校验,且完整性保护校验成功,得到所述上行消息。
情况三:所述第二核心网设备使用所述待测试安全上下文,对来自所述UE的加密和完整性保护处理后的上行消息进行解密处理和完整性保护校验,且解密和完整性保护校验成功,得到所述上行消息。
示例性的,以上情况中涉及的上行消息可以但不限于为以下任一项:跟踪区域更新请求消息(tracking area update request)、附着请求消息(attach request)。
S605a:所述第二核心网设备可以激活所述第三套安全上下文,以便后续可以使用所述第二套安全上下文与所述UE进行安全验证。
可选的,所述第二核心网设备在激活所述第三套安全上下文之后,还可以向所述第二通信系统中的第二接入网设备发送所述第三套安全上下文,这样,所述第二接入网设备还可以根据接收的所述第三套安全上下文与所述UE进行安全验证。
S606a:第二通信系统中的第二网络设备(包含所述第二核心网设备和第二接入网设备)使用所述第三套安全上下文与所述UE进行安全验证。
由于所述UE使用的所述第二套安全上下文与所述第二网络设备使用的第三套安全上下文一致,因此,所述UE可以与所述第二网络设备可以安全对接成功,从而保证所述UE可以成功切换到所述第二通信系统。
综上所述,本申请实施例提供了一种通信方法,在该方法中,在UE从第一通信系统切换到第二通信系统的过程中,位于第二通信系统中的核心网设备可以获取多套备选安全上下文;并在多套备选安全上下文中确定通过安全验证测试的一套安全上下文;位于第二通信系统中的核心网设备激活该套安全上下文,用于后续与UE进行安全验证。由于第二通信系统中的核心网设备激活的该套安全上下文是通过安全验证测试的,即该套安全上下文与UE维护的安全上下文一致,因此,第二通信系统中的核心网设备可以使用该套安全上下文与UE进行安全验证,可以实现安全验证成功,从而保证所述UE可以成功切换到所述第二通信系统。
基于图6A所示的实施例中,本申请还提供了一种通信实例,下面参阅图6B所示的通信实例的流程图,对该实例进行详细说明。本实例以所述UE从5G通信系统切换到4G通信系统为例进行说明。并且为了便于说明,本实例将5G通信系统对应的安全上下文简称为5G安全上下文,将4G通信系统对应的安全上下文简称为4G安全上下文。
S601b:UE驻留在5G通信系统,且UE处于RRC连接态,此时当前网络环境满足协议38.331描述的5G到4G异系统的事件,触发UE从5G通信系统到4G通信系统的异系统切换。
S602b:所述UE使用某个版本的安全上下文映射算法,对所述UE维护的5G安全上下文进行计算,得到4G安全上下文1。
其中,所述UE使用的安全上下文映射算法可以为在先版本的33501_CR0611r1协议,或者为刷新版本的33501_CR0611r1协议。
S603b:5G通信系统中的AMF使用两个版本的安全上下文映射算法,对自身维护的5G安全上下文进行计算,得到4G安全上下文1和4G安全上下文2。
其中,所述AMF使用两个版本的安全上下文映射算法包含:为在先版本的33501_CR0611r1协议,和刷新版本的33501_CR0611r1协议。
通过以上描述可知,所述UE得到的4G安全上下文1与所述AMF计算得到的两套4G安全上下文中的一套(4G安全上下文1)相同。
S604b:所述AMF通过N26接口,生成的两套安全上下文发送给4G通信系统中的MME。
需要说明的是,本实例对所述AMF向所述MME发送两套安全上下文的消息的不作限定。该消息可以为现有的消息,例如前向重定位请求消息(Forward relocation request),也可以为新定义的消息。
S605b:所述UE使用4G安全上下文1对跟踪区域更新请求消息(Tracking areaupdate request)进行完整性保护处理后,将完整性保护处理后的跟踪区域更新请求发送给所述MME,以实现在4G通信系统的注册。
S606b:此时MME有两套4G安全上下文(4G安全上下文1和4G安全上下文2,其中一套4G安全上下文中的NAS COUNT值是0,另一套4G安全上下文中的NAS COUNT值是NR COUNT)。MME可以在两套4G安全上下文中使用一套4G安全上下文对接收的完整性保护处理后的跟踪区域更新请求消息进行完整性保护校验,若完整性保护校验成功(表示MME选择的是4G安全上下文1),则激活本次使用的一套4G安全上下文;若完整性保护校验失败(表示MME选择的是4G安全上下文2),则再使用另一套安全上下文(即4G安全上下文1)对接收的完整性保护处理后的跟踪区域更新请求消息进行完整性保护校验,直至完整性保护校验成功;所述MME激活最后使用的一套4G安全上下文(即4G安全上下文1)。
可选的,所述MME在激活所述4G安全上下文1之后,还可以将所述4G安全上下文1发送给4G通信系统中的eNB。
后续流程可参考通信标准协议,例如协议24.301,本实例不再赘述。
需要说明的是,本实例不对所述MME选择4G安全上下文的顺序的方法进行限制,所述MME在进行安全校验测试时,可以自行决定优先选择哪套4G安全上下文;或者所述MME可以采用随机选择,或者设定优先顺序选择4G安全上下文。示例性的,所述MME可以优先选择NAS count等于NR count的4G安全上下文进行安全验证测试,或者所述MME可以优先选择NAS count等于0的4G安全上下文进行安全验证测试。
实施例五:
下面参阅图7A所示的通信方法流程图,对本申请实施例提供的通信方法进行详细说明。
S701a:UE驻留在第一通信系统时,所述UE与位于第一通信系统中的第一网络设备使用第一套安全上下文进行安全验证。
具体的,所述UE和所述第一网络设备中的NAS层分别维护所述第一套安全上下文,并使用各自维护的所述第一套安全上下文,对传输的消息进行机密性保护和完整性保护,具体过程可以参考以上对图1A和图1B的具体描述,此处不再赘述。
S702a:UE处于RRC连接态,在当前网络环境满足异系统切换条件时,触发UE的异系统切换;UE启动执行异系统切换,从第一通信系统切换到第二通信系统。在进行异系统切换过程中,所述UE成功驻留到第二通信系统。所述UE获取多套备选安全上下文,以便在多套备选安全上下文中选择一套安全上下文与位于第二通信系统中的第二网络设备进行安全验证。
示例性的,在当前网络环境满足协议38.331描述的异系统切换事件时,通信系统可以通过切换机制,实现UE的异系统切换。
可选的,所述UE可以在确定满足异系统切换条件时,触发从所述第一通信系统切换到所述第二通信系统的异系统切换流程;或者所述第一网络设备确定满足系统切换条件时,向所述UE发送通知消息,指示所述UE执行从所述第一通信系统切换到所述第二通信系统的异系统切换流程。以上具体过程可以参考目前的通信协议,此处不再详细赘述。
可选的,所述UE在获取所述多套备选安全上下文时,可以根据本地保存的多个版本的安全上下文映射算法,对自身维护的所述第一套安全上下文进行计算,生成所述多套备选安全上下文。
在S703a之前,所述第二通信系统中的第二网络设备需要获取第三套安全上下文,用于与所述UE进行安全验证。可选的,所述第二网络设备也可以通过实施例一中记载的两种方式,获取用于与所述UE进行安全验证的第三套安全上下文,具体过程可以参考实施例一种的描述,此次不再赘述。
需要说明的是,由于所述UE本地保存多个版本的安全上下文映射算法,其中可以包含第一网络设备/第二网络设备本地保存的设定安全上下文映射算法,即UE生成的多套备选安全上下文中存在至少一套备选安全上下文与所述第二网络设备维护的第三套安全上下文一致。因此,所述UE可以通过后续步骤,在所述多套备选安全上下文中选择出与所述第二网络设备维护的第三套安全上下文一致的第二套安全上下文,从而激活该第二套安全上下文。
S703a:所述UE在多套备选安全上下文中选择一套备选安全上下文对上行消息进行完整性保护处理,并将完整性保护处理后的上行消息发送给所述第二网络设备;若未接收到来自所述第二网络设备的所述上行消息的响应消息,则所述UE重新执行S703a,直至通过S704a接收到来自所述第二网络设备的所述上行消息的响应消息。
其中,在本步骤中,所述多套备选安全上下文的选择顺序可以为预设的,或者随机的,本申请对此不作限定。
示例性的,所述上行消息可以但不限于为以下任一项:跟踪区域更新请求消息(tracking area update request)、附着请求消息(attach request);所述响应消息可以但不限于为以下任一项:跟踪区域更新接受消息(tracking area update accept)、附着接受消息(attach accept)、安全模式命令(security mode command)、RRC安全模式命令(RRCsecurity mode command)。
需要说明的是,所述第二网络设备接收到该完整性保护处理后的上行消息后,会使用本地维护的第三套安全上下文对该完整性保护处理后的上行消息进行完整性保护校验,若完整性保护校验失败,则丢弃接收的该完整性保护处理后的上行消息;若完整性保护校验成功,则向所述UE反馈所述上行消息的响应消息。
在一些情况下,虽然第二网络设备维护的第三套安全上下文与所述UE选择的备选安全上下文不同,但是所述第二网络设备依然使用第三套安全上下文实现完整性保护校验成功。
例如,UE使用的备选安全上下文中NAS count等于NR count,并且NR count值小于255;所述第二网络设备使用的第三套安全上下文中NAS count取值为0,此时所述第二网络设备可能使用第三套安全上下文实现完整性保护成功。因为根据24.301协议,UE将本地存储的上行NAS count值的低八位通过跟踪区域更新请求消息(Tracking area updaterequest)发送给所述第二网络设备,而所述第二网络设备在接收到的上行NAS count值比本地存储的第三套安全上下文中上行NAS count值大,按照24301协议,所述第二网络设备会将第三套安全上下文中的上行NAS count值更新为接收到的NAS count值。因此,在所述第二网络设备中的三套安全上下文、UE使用的备选安全上下文中的包含的上行NAS count值可能会因此上述流程导致相同,但是二者包含的下行NAS count值可能不同。
通过以上描述可知,在某些场景中,可能会出现虽然所述UE的上行消息安全验证成功,但是所述UE的下行消息会安全验证失败,这也会最终导致所述UE无法成功切换到所述第二通信系统。
因此,为了保证所述UE的上行消息和下行消息均能够安全验证成功。在S704a之后,所述UE暂时不激活最后一次对上行消息进行完整性保护处理所使用的备选安全上下文,而是继续通过对下行消息进行安全验证,确定最终需要激活的备选安全上下文。
在第一种实施方式中,所述上行消息的响应消息为所述第二网络设备使用第三套安全上下文进行完整性保护处理后的,因此所述UE还可以通过以下步骤S705a,确定需要激活的备选安全上下文。
在第二种实施方式中,所述上行消息的响应消息为所述第二网络设备使用第三套安全上下文进行加密和完整性保护处理后的,因此所述UE还可以通过以下步骤S706a,确定需要激活的备选安全上下文。
S705a:所述UE使用所述多套备选安全上下文中的一套备选安全上下文对接收的完整性保护处理后的响应消息进行完整性保护校验;若完整性保护校验成功,则直接激活本次使用的备选安全上下文;若完整性保护校验失败,再使用下一套备选安全上下文对接收的完整性保护处理后的响应消息进行完整性保护校验,直至完整性保护校验成功;激活最后使用的一套备选安全上下文。
S706a:所述UE使用所述多套备选安全上下文中的一套备选安全上下文对接收的加密和完整性保护处理后的响应消息进行解密和完整性保护校验;若解密和完整性保护校验成功,则直接激活本次使用的备选安全上下文;若解密或完整性保护校验失败,再使用下一套备选安全上下文对接收的加密和完整性保护处理后的响应消息进行解密和完整性保护校验,直至解密和完整性保护校验成功;激活最后使用的一套备选安全上下文。
其中,在S705a或S706a中,所述多套备选安全上下文的选择顺序可以为预设的,或者随机的,本申请对此不作限定。可选的,所述UE可以优先选择在最后一次执行S703时使用的备选安全上下文。
通过S705a或S705b,所述UE可以在多个备选安全上下文中选择出与所述第二网络设备使用的第三套安全上下文一致的备选安全上下文(以下称为第二套安全上下文),并激活该备选安全上下文。
S707a:所述UE使用激活的第二套安全上下文与所述第二网络设备进行安全验证。
由于所述UE使用的所述第二套安全上下文与所述第二网络设备使用的第三套安全上下文一致,因此,所述UE可以与所述第二网络设备可以安全对接成功,从而保证所述UE可以成功切换到所述第二通信系统。
综上所述,本申请实施例提供了一种通信方法,在该方法中,UE在从第一通信系统切换到第二通信系统的过程中,可以获取多套备选安全上下文;并在多套备选安全上下文中确定通过安全校验的一套安全上下文;所述UE激活该套安全上下文,用于后续与第二通信系统的网络设备进行安全验证。由于UE激活的该套安全上下文是通过安全校验的,即该套安全上下文与第二通信系统中的网络设备维护的安全上下文一致,因此,所述UE使用该套安全上下文与第二通信系统的网络设备进行安全验证,可以实现安全验证成功,从而保证所述UE可以成功切换到所述第二通信系统。
基于图7A所示的实施例,本申请还提供了一种通信实例,下面参阅图7B所示的通信实例的流程图,对该实例进行详细说明。本实例以所述UE从5G通信系统切换到4G通信系统为例进行说明。并且为了便于说明,本实例将5G通信系统对应的安全上下文简称为5G安全上下文,将4G通信系统对应的安全上下文简称为4G安全上下文。
S701b:UE驻留在5G通信系统,且UE处于RRC连接态,此时当前网络环境满足协议38.331描述的5G到4G异系统的事件,触发UE从5G通信系统到4G通信系统的异系统切换。
S702b:所述UE成功驻留到4G通信系统后,所述UE使用两个版本的安全上下文映射算法,对所述UE维护的5G安全上下文进行计算,得到4G安全上下文1和4G安全上下文2。
其中,所述UE使用两个版本的安全上下文映射算法包含:为在先版本的33501_CR0611r1协议,和刷新版本的33501_CR0611r1协议。
S703b:5G通信系统中的AMF使用保存的一个版本的安全上下文映射算法对所述AMF维护的5G安全上下文进行计算,得到4G安全上下文1。
其中,所述AMF使用的安全上下文映射算法可以为在先版本的33501_CR0611r1协议,或者为刷新版本的33501_CR0611r1协议。
通过以上描述可知,所述AMF得到的4G安全上下文1与所述UE得到的两套4G安全上下文中的一套(即4G安全上下文1)相同。
S704b:所述AMF通过N26接口将得到的4G安全上下文1通过前向重定位请求(forward relocation request)发送给4G通信系统中的MME。
S705b:所述UE在得到的两套4G安全上下文中选择一套4G安全上下文对跟踪区域更新请求消息(Tracking area update request)进行完整性保护处理,在向所述MME发送完整性保护处理后的跟踪区域更新请求消息时,按照24.301协议启动T3430定时器。所述MME使用本地保存的4G安全上下文1对接收的完整性保护处理后的跟踪区域更新请求消息进行完整性保护校验。
可选的,本实例不对在步骤S705b中所述UE选择4G安全上下文的顺序的方法进行限制,所述UE可以自行决定优先选择哪套4G安全上下文;或者所述UE可以采用随机选择,或者设定优先顺序选择4G安全上下文。示例性的,所述UE可以优先选择NAS count等于NRcount的4G安全上下文,或者所述UE可以优先选择NAS count等于0的4G安全上下文。
在本实例中,所述MME可能会出现两种情况,一种是所述MME使用4G安全上下文1完整性保护校验失败;第二种是所述MME使用4G安全上下文完整性保护校验成功。其中,在情况1中通信系统可以通过S706b-S708b,使UE重新选择4G安全上下文,以保证所述MME可以使用4G安全上下文完整性保护校验成功。在情况2中,所述MME可以直接使用4G安全上下文完整性保护校验成功。
情况1:所述MME完整性保护校验先失败后成功。
S706b:所述MME使用4G安全上下文1对接收的完整性保护处理后的跟踪区域更新请求消息进行完整性保护校验;在完整性保护校验失败(表示所述UE本次选择的4G安全上下文2)时,所述MME将接收的完整性保护处理后的跟踪区域更新请求消息丢弃。
S707b:在所述T3430定时器超时后,所述UE按照24.301协议启动T3411定时器,并且在T3411定时器超时后,所述UE使用另一套4G安全上下文重新对跟踪区域更新请求消息进行完整性保护处理,并将完整性保护处理后的跟踪区域更新请求消息发送给所述MME。
S708b:所述MME使用4G安全上下文1对重新接收的完整性保护处理后的跟踪区域更新请求消息进行完整性保护校验,且完整性保护校验成功(表示UE本次选择的4G上下文1)。
情况2:所述MME完整性保护校验直接成功。
S709b:所述MME使用4G安全上下文1对接收的完整性保护处理后的跟踪区域更新请求消息进行完整性保护校验;在完整性保护校验成功(表示所述UE本次选择的4G安全上下文1,或者选择的4G安全上下文2(其中4G安全上下文2包含的NAS count为NR count))。
在S708b或S709b之后,所述MME使用4G安全上下文1完整性保护校验成功之后,所述MME需要向所述UE反馈跟踪区域更新接受消息(Tracking area update accept)。
根据所述MME对跟踪区域更新接受消息所执行的安全保护方式的不同,本实例分为两种场景分别进行描述。还需要说明的是,所述MME还可以在S708b或S709b中使用4G安全上下文1完整性保护校验成功之后,向所述UE反馈安全模式命令(security modecommand),或者触发eNB向所述UE发送RRC安全模式命令(RRC security mode command)。具体过程可以参考跟踪区域更新接受消息的处理过程,此处不再赘述。
场景1:MME对跟踪区域更新接受消息进行完整性保护处理。
S710b:所述MME使用4G安全上下文1对跟踪区域更新接受消息进行完整性保护处理,并将完整性保护处理后的跟踪区域更新接受消息发送给所述UE。
S711b:所述UE可以在两套4G安全上下文中使用一套4G安全上下文对接收的完整性保护处理后的跟踪区域更新接受消息进行完整性保护校验,若完整性保护校验成功(表示UE选择的是4G安全上下文1),则激活本次使用的一套4G安全上下文;若完整性保护校验失败(表示MME选择的是4G安全上下文2),则再使用另一套安全上下文(即4G安全上下文1)对接收的完整性保护处理后的跟踪区域更新接受消息进行完整性保护校验,直至完整性保护校验成功;所述UE激活最后使用的一套4G安全上下文(即4G安全上下文1)。
场景2:MME对跟踪区域更新接受消息进加密和完整性保护处理。
S712b:所述MME使用4G安全上下文1对跟踪区域更新接受消息进行加密和完整性保护处理,并将加密和完整性保护处理后的跟踪区域更新接受消息发送给所述UE。
S713b:所述UE可以在两套4G安全上下文中使用一套4G安全上下文对接收的加密和完整性保护处理后的跟踪区域更新接受消息进行解密和完整性保护校验,若解密和完整性保护校验成功(表示UE选择的是4G安全上下文1),则激活本次使用的一套4G安全上下文;若解密或完整性保护校验失败(表示MME选择的是4G安全上下文2),则再使用另一套安全上下文(即4G安全上下文1)对接收的加密和完整性保护处理后的跟踪区域更新接受消息进行解密和完整性保护校验,直至解密和完整性保护校验成功;所述UE激活最后使用的一套4G安全上下文(即4G安全上下文1)。
S714:所述UE使用激活的4G安全上下文1对跟踪区域更新完整消息(Trackingarea update complete)进行加密和完整性保护处理。后续所述UE和所述MME可以使用各自维护的4G安全上下文1进行安全验证。
还需要说明的是,本实例不对所述UE在步骤S711b或S713b中选择4G安全上下文的顺序的方法进行限制,所述UE可以自行决定优先选择哪套4G安全上下文;或者所述UE可以采用随机选择,或者设定优先顺序选择4G安全上下文。示例性的,所述UE可以优先选择NAScount等于NR count的4G安全上下文,或者所述UE可以优先选择NAS count等于0的4G安全上下文。再例如,所述UE优先选择最后一次对跟踪区域更新请求消息进行完整性保护处理时使用的4G安全上下文。
还需要说明的是,在以上实施例或实例的描述和对应的附图不对步骤之间的前后顺序进行限定,在以上实施例或实例的基础上进行步骤先后顺序的调整,或者增加额外的步骤,或减少一些步骤也属于本申请实施例提供的通信方法。以图3B所示的实例为例,S302b-S304b可以在S305b、S309b或S315b之后执行,或者S302b-S304b可以在S312b之前执行。
基于相同的技术构思,本申请还提供了一种通信装置,该装置的结构如图8所示,包括通信单元801和处理单元802。所述通信装置800可以应用于图2所示的通信系统中的核心网设备,或UE,并可以实现以上实施例以及实例提供的通信方法。可选的,所述通信装置800的物理表现形式可以为一种通信设备,例如核心设备或UE;或者所述通信装置可以能够实现通信设备的功能的其他装置,例如通信设备内部的处理器或芯片等,具体的,该通信装置800可以为现场可编程门阵列(field-programmable gate array,FPGA)、复杂可编程逻辑器件(complex programmable logic device,CPLD)、专用集成电路(applicationspecific intergrated circuits,ASIC),或片上系统(System on a chip,SOC)等一些可编程的芯片。
下面对所述装置800中的各个单元的功能进行介绍。
所述通信单元801,用于接收和发送数据。
当所述通信装置800应用于核心网设备时,所述通信单元801可以通过物理接口、通信模块、通信接口、输入输出接口实现。所述通信装置800可以通过该通信单.801元连接网线或电缆,进而与其他设备建立物理连接。
当所述通信装置800应用于UE时,所述通信单元801可以通过收发器实现,例如,移动通信模块。
移动通信模块可以提供应用在所述UE上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块可以包括至少一个天线、至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。所述UE可以通过所述移动通信模块接入通信系统中的AN设备,并与该AN设备进行交互,从而实现UE与通信系统的交互。
在一种实施方式中,所述通信装置800应用于图3A或图3B所示的实施例的UE。下面对该实施方式中的所述处理单元802的具体功能进行介绍。
处理单元802,用于:
在终端设备从第一通信系统切换到第二通信系统的过程中,获取第一套安全上下文;其中,所述第一套安全上下文用于所述处理单元802与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中;
当所述处理单元802使用所述第一套安全上下文与所述第一网络设备安全验证失败时,通过所述通信单元801向所述第一网络设备发起注册流程。
在一种可能的设计中,所述处理单元802,具体用于:
当所述处理单元802使用所述第一套安全上下文与所述第一网络设备安全验证失败的次数大于或等于设定阈值时,通过所述通信单元801向所述第一网络设备发起注册流程。
在一种可能的设计中,所述处理单元802使用所述第一套安全上下文与所述第一网络设备安全验证失败,包括:
所述处理单元802使用所述第一套安全上下文,对来自所述第一网络设备的加密处理后的下行消息进行解密处理,且解密失败;或者所述处理单元802使用所述第一套安全上下文,对来自所述第一网络设备的完整性保护处理后的下行消息进行完整性保护校验,且完整性保护校验失败;或者所述处理单元802使用所述第一套安全上下文,对来自所述第一网络设备的加密和完整性保护处理后的下行消息进行解密处理和完整性保护校验,且解密失败或完整性保护校验失败;或者所述处理单元802使用所述第一套安全上下文,对上行消息进行完整性保护处理,并向所述第一网络设备发送完整性保护处理后的上行消息,且所述终端设备未接收来自所述第一网络设备的所述上行消息的响应消息。
在一种可能的设计中,所述下行消息为以下任一项:安全模式命令、跟踪区域更新接受消息、无线资源控制RRC安全模式命令、附着接受消息;
所述上行消息为以下任一项:跟踪区域更新请求消息、附着请求消息。
在一种可能的设计中,所述第一网络设备包括:位于所述第二通信系统中的核心网设备或接入网设备。
在一种可能的设计中,所述处理单元802,在通过所述通信单元801向所述第二通信系统中的第一网络设备发起注册流程时,具体用于:
向所述第一网络设备发送附着请求消息或注册请求消息,所述附着请求消息或注册请求消息中包含所述终端设备的国际移动用户识别码IMSI。
在一种可能的设计中,所述第一套安全上下文中包含非接入层计数值NAS count。
在一种可能的设计中,所述处理单元802,在获取所述第一套安全上下文时,具体用于:
根据设定安全上下文映射算法,对第二套安全上下文进行计算,生成所述第一套安全上下文;其中,所述第二套安全上下文用于所述处理单元802与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
在另一种实施方式中,所述通信装置800应用于图4A或图4B所示的实施例的UE。下面对该实施方式中的所述处理单元802的具体功能进行介绍。
所述处理单元802,用于:
在终端设备从第一通信系统切换到第二通信系统的过程中,获取多套备选安全上下文;
在所述多套备选安全上下文中确定通过安全验证测试的第一套安全上下文;
激活所述第一套安全上下文,并使用所述第一套安全上下文与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中。
在一种可能的设计中,所述处理单元802,在所述多套备选安全上下文中选择通过安全验证测试的第一套安全上下文时,具体用于:
在所述多套备选安全上下文中选择一套待测试安全上下文,其中,所述待测试安全上下文为所述多套备选安全上下文中的任一套备选安全上下文;
使用所述待测试安全上下文,对来自所述第一网络设备的加密处理后的下行消息进行解密处理,且解密成功得到所述下行消息;或者使用所述待测试安全上下文,对来自所述第一网络设备的完整性保护处理后的下行消息进行完整性保护校验,且完整性保护校验成功,得到所述下行消息;或者使用所述待测试安全上下文,对来自所述第一网络设备的加密和完整性保护处理后的下行消息进行解密处理和完整性保护校验,且解密和完整性保护校验成功,得到所述下行消息;
确定所述待测试安全上下文为所述第一套安全上下文。
在一种可能的设计中,当所述终端设备处于无线资源控制RRC连接的空闲态时,所述下行消息为以下任一项:安全模式命令、跟踪区域更新接受消息、无线资源控制RRC安全模式命令、附着接受消息。
在一种可能的设计中,所述第一网络设备包括:位于所述第二通信系统中的核心网设备或接入网设备。
在一种可能的设计中,所述第一套安全上下文中包含非接入层计数值NAS count。
在一种可能的设计中,所述处理单元802,在获取多套备选安全上下文时,具体用于:
分别根据多个版本的安全上下文映射算法,对第二套安全上下文进行计算,生成所述多套备选安全上下文;其中,所述第二套安全上下文用于所述终端设备与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
在另一种实施方式中,所述通信装置800应用于图5A或图5B所示的实施例的位于第二通信系统中的核心网设备(例如,图5B所示的实施例中的4G通信系统中的MME)。下面对该实施方式中的所述处理单元802的具体功能进行介绍。
所述处理单元802,用于:
在终端设备从第一通信系统切换到第二通信系统的过程中,通过所述通信单元801接收到来自所述终端设备的跟踪区域更新请求消息或附着请求消息;
确定所述终端设备的RRC连接为空闲态时,激活新的一套安全上下文;其中,所述新的一套安全上下文用于第一网络设备与所述终端设备进行安全验证,所述第一网络设备位于所述第二通信系统中;
通过所述通信单元801向所述终端设备发送鉴权请求消息,以使所述终端设备激活新的一套安全上下文。
在一种可能的设计中,所述处理单元802,还用于:
通过所述通信单元801向所述第二通信系统中的接入网设备发送所述新的一套安全上下文。
在一种可能的设计中,所述新的一套安全上下文中包含非接入层计数值NAScount。
在一种可能的设计中,所述处理单元802,还用于:
根据所述跟踪区域更新请求消息或所述附着请求消息中携带的状态指示信息UEstatus,确定所述终端设备从所述第一通信系统切换到所述第二通信系统。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
在另一种实施方式中,所述通信装置800应用于图5A或图5B所示的实施例的UE。下面对该实施方式中的所述处理单元802的具体功能进行介绍。
处理单元802,用于:
在所述终端设备从第一通信系统切换到第二通信系统的过程中,通过所述通信单元801向所述第二通信系统中的核心网设备发送跟踪区域更新请求消息或附着请求消息;
通过所述通信单元801接收来自所述核心网设备的鉴权请求消息;
根据所述鉴权请求消息,激活新的一套安全上下文;其中,所述新的一套安全上下文用于所述处理单元802与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中;
使用所述新的一套安全上下文与所述第一网络设备进行安全验证。
在一种可能的设计中,所述处理单元802,在通过所述通信单元801向所述第二通信系统中的核心网设备发送跟踪区域更新请求消息或附着请求消息时,具体用于:
使用第一套安全上下文,对所述跟踪区域更新请求消息或所述附着请求消息进行完整性保护处理;所述第一套安全上下文用于所述终端设备与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中;
通过所述通信单元801向所述核心网设备发送完整性保护处理后的所述跟踪区域更新请求消息或所述附着请求消息。
在一种可能的设计中,所述新的一套安全上下文中包含非接入层计数值NAScount。
在一种可能的设计中,所述跟踪区域更新请求消息或所述附着请求消息中携带有状态指示信息,所述状态指示信息UE status用于指示所述终端设备从第一通信系统切换到第二通信系统。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
在另一种实施方式中,所述通信装置800应用于图6A或图6B所示的实施例的位于第二通信系统中的第一核心网设备(例如,图6B所示的实施例中的4G通信系统中的MME)。下面对该实施方式中的所述处理单元802的具体功能进行介绍。
所述处理单元802,用于:
在终端设备从第一通信系统切换到第二通信系统的过程中,获取多套备选安全上下文;其中,所述第一核心网设备位于所述第二通信系统;
在所述多套备选安全上下文中确定通过安全验证测试的第一套安全上下文;
激活所述第一套安全上下文,并使用所述第一套安全上下文与所述终端设备进行安全验证。
在一种可能的设计中,所述处理单元802,在获取多套备选安全上下文时,具体用于:
接收来自第二核心网设备的所述多套备选安全上下文;其中,所述多套备选安全上下文为所述第二核心网设备根据多个版本的安全上下文映射算法对第二套安全上下文进行计算生成的,所述第二套安全上下文用于所述第二核心网设备与所述终端设备进行安全验证,所述第二核心网设备位于所述第一通信系统中;或者接收来自第二核心网设备的第二套安全上下文;根据多个版本的安全上下文映射算法对所述第二套安全上下文进行计算,生成所述多套备选安全上下文;其中,所述第二套安全上下文用于所述第二核心网设备与所述终端设备进行安全验证,所述第二核心网设备位于所述第一通信系统中。
在一种可能的设计中,所述处理单元802,在所述多套备选安全上下文中确定通过安全验证测试的第一套安全上下文时,具体用于:
在所述多套备选安全上下文中选择一套待测试安全上下文,其中,所述待测试安全上下文为所述多套备选安全上下文中的任一套备选安全上下文;
使用所述待测试安全上下文,对来自所述终端设备的加密处理后的上行消息进行解密处理,且解密成功得到所述上行消息;或者使用所述待测试安全上下文,对来自所述终端设备的完整性保护处理后的上行消息进行完整性保护校验,且完整性保护校验成功,得到所述上行消息;或者使用所述待测试安全上下文,对来自所述终端设备的加密和完整性保护处理后的上行消息进行解密处理和完整性保护校验,且解密和完整性保护校验成功,得到所述上行消息;
确定所述待测试安全上下文为所述第一套安全上下文。
在一种可能的设计中,当所述终端设备处于无线资源控制RRC连接的连接态时,所述上行消息为以下任一项:跟踪区域更新请求消息、附着请求消息。
在一种可能的设计中,所述处理单元802,还用于:
通过所述通信单元801向所述第二通信系统中的接入网设备发送所述第一套安全上下文。
在一种可能的设计中,所述第一套安全上下文中包含非接入层计数值NAS count。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
在另一种实施方式中,所述通信装置800应用于图7A或图7B所示的实施例的UE。下面对该实施方式中的所述处理单元802的具体功能进行介绍。
所述处理单元802,用于:
在终端设备从第一通信系统切换到第二通信系统的过程中,获取多套备选安全上下文;
在所述多套备选安全上下文中选择一套备选安全上下文对上行消息进行完整性保护处理,并将完整性保护处理后的上行消息发送给第一网络设备,所述第一网络设备位于所述第二通信系统中;
在未通过所述通信单元801接收到来自所述第一网络设备的所述上行消息的响应消息时,在所述多套备选安全上下文中选择下一套备选安全上下文对所述上行消息进行完整性保护处理,直至通过所述通信单元801接收到来自所述第一网络设备的所述上行消息的响应消息。
在一种可能的设计中,所述处理单元802,还用于:
在所述响应消息为所述第一网络设备完整性保护处理后的情况下,在通过所述通信单元801接收到来自所述第一网络设备的所述上行消息的响应消息之后,在所述多套备选安全上下文中选择一套备选安全上下文对完整性保护处理后的所述响应消息进行完整性保护校验,若完整性保护校验成功,则激活本次使用的备选安全上下文;否则在所述多套备选安全上下文中选择下一套备选安全上下文对完整性保护处理后的所述响应消息进行完整性保护校验,直至完整性保护校验成功,激活最后使用的备选安全上下文;
在所述响应消息为所述第一网络设备加密和完整性保护处理后的情况下,在通过所述通信单元801接收到来自所述第一网络设备的所述上行消息的响应消息之后,在所述多套备选安全上下文中选择一套备选安全上下文对加密和完整性保护处理后的所述响应消息进行解密处理和完整性保护校验,若解密和完整性保护校验成功,则激活本次使用的备选安全上下文;否则在所述多套备选安全上下文中选择下一套备选安全上下文对加密和完整性保护处理后的所述响应消息进行解密处理和完整性保护校验,直至解密和完整性保护校验成功,激活最后使用的备选安全上下文。
在一种可能的设计中,所述终端设备处于无线资源控制RRC连接的连接态,所述上行消息为以下任一项:跟踪区域更新请求消息、附着请求消息;
所述响应消息为以下任一项:跟踪区域更新接受消息、附着接受消息、安全模式命令、无线资源控制RRC安全模式命令。
在一种可能的设计中,所述处理单元802,在获取多套备选安全上下文时,具体用于:
分别根据多个版本的安全上下文映射算法,对第一套安全上下文进行计算,生成所述多套备选安全上下文;其中,所述第一套安全上下文用于所述终端设备与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中。
在一种可能的设计中,任一套备选安全上下文中包含非接入层计数值NAS count。
在一种可能的设计中,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
需要说明的是,本申请以上实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
基于相同的技术构思,本申请还提供了一种通信设备,所述通信设备可以应用于如图2所示的通信系统中的核心网设备或终端设备,可以实现以上实施例以及实例提供的通信方法,具有图8所示的通信装置的功能。参阅图9所示,所述通信设备900包括:通信模块901、处理器902以及存储器903。其中,所述通信模块901、所述处理器902以及所述存储器903之间相互连接。
可选的,所述通信模块901、所述处理器902以及所述存储器903之间通过总线904相互连接。所述总线904可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
所述通信模块901,用于接收和发送数据,实现与其他设备之间的通信交互。例如,当所述通信设备900应用于核心网设备时,所述通信模块901可以通过物理接口、通信模块、通信接口、输入输出接口实现。又例如,当所述通信设备900应用于终端设备时,所述通信模块901还可以通过收发器实现。
在一种实施方式中,所述通信设备900应用于图3A或图3B所示的实施例的UE。下面对该实施方式中的所述处理器902的具体功能进行介绍。
处理器902,用于:
在终端设备从第一通信系统切换到第二通信系统的过程中,获取第一套安全上下文;其中,所述第一套安全上下文用于所述处理器902与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中;
当所述处理器902使用所述第一套安全上下文与所述第一网络设备安全验证失败时,通过所述通信模块901向所述第一网络设备发起注册流程。
在另一种实施方式中,所述通信设备900应用于图4A或图4B所示的实施例的UE。下面对该实施方式中的所述处理器902的具体功能进行介绍。
所述处理器902,用于:
在终端设备从第一通信系统切换到第二通信系统的过程中,获取多套备选安全上下文;
在所述多套备选安全上下文中确定通过安全验证测试的第一套安全上下文;
激活所述第一套安全上下文,并使用所述第一套安全上下文与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中。
在另一种实施方式中,所述通信设备900应用于图5A或图5B所示的实施例的位于第二通信系统中的核心网设备(例如,图5B所示的实施例中的4G通信系统中的MME)。下面对该实施方式中的所述处理器902的具体功能进行介绍。
所述处理器902,用于:
在终端设备从第一通信系统切换到第二通信系统的过程中,通过所述通信模块901接收到来自所述终端设备的跟踪区域更新请求消息或附着请求消息;
确定所述终端设备的RRC连接为空闲态时,激活新的一套安全上下文;其中,所述新的一套安全上下文用于第一网络设备与所述终端设备进行安全验证,所述第一网络设备位于所述第二通信系统中;
通过所述通信模块901向所述终端设备发送鉴权请求消息,以使所述终端设备激活新的一套安全上下文。
在另一种实施方式中,所述通信设备900应用于图5A或图5B所示的实施例的UE。下面对该实施方式中的所述处理器902的具体功能进行介绍。
处理器902,用于:
在所述终端设备从第一通信系统切换到第二通信系统的过程中,通过所述通信模块901向所述第二通信系统中的核心网设备发送跟踪区域更新请求消息或附着请求消息;
通过所述通信模块901接收来自所述核心网设备的鉴权请求消息;
根据所述鉴权请求消息,激活新的一套安全上下文;其中,所述新的一套安全上下文用于所述处理单元802与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中;
使用所述新的一套安全上下文与所述第一网络设备进行安全验证。
在另一种实施方式中,所述通信设备900应用于图6A或图6B所示的实施例的位于第二通信系统中的第一核心网设备(例如,图6B所示的实施例中的4G通信系统中的MME)。下面对该实施方式中的所述处理器902的具体功能进行介绍。
所述处理器902,用于:
在终端设备从第一通信系统切换到第二通信系统的过程中,获取多套备选安全上下文;其中,所述第一核心网设备位于所述第二通信系统;
在所述多套备选安全上下文中确定通过安全验证测试的第一套安全上下文;
激活所述第一套安全上下文,并使用所述第一套安全上下文与所述终端设备进行安全验证。
在另一种实施方式中,所述通信设备900应用于图7A或图7B所示的实施例的UE。下面对该实施方式中的所述处理器902的具体功能进行介绍。
所述处理器902,用于:
在终端设备从第一通信系统切换到第二通信系统的过程中,获取多套备选安全上下文;
在所述多套备选安全上下文中选择一套备选安全上下文对上行消息进行完整性保护处理,并将完整性保护处理后的上行消息发送给第一网络设备,所述第一网络设备位于所述第二通信系统中;
在未通过所述通信模块901接收到来自所述第一网络设备的所述上行消息的响应消息时,在所述多套备选安全上下文中选择下一套备选安全上下文对所述上行消息进行完整性保护处理,直至通过所述通信模块901接收到来自所述第一网络设备的所述上行消息的响应消息。
需要说明的是,本实施例不对所述处理器902的具体功能进行详细描述,所述处理器902的具体功能可以参考以上实施例以及实例提供的通信方法中的描述,以及图8所示实施例中对所述通信装置800的具体功能描述,此处不再赘述。
所述存储器903,用于存放程序指令和数据等。具体地,程序指令可以包括程序代码,该程序代码包括计算机操作指令。存储器903可能包含随机存取存储器(random accessmemory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。处理器902执行存储器903所存放的程序指令,并使用所述存储器903中存储的数据,实现上述功能,从而实现上述实施例提供的通信方法。
可以理解,本申请图9中的存储器903可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
基于以上实施例,本申请实施例还提供了一种计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行以上实施例提供的通信方法。
基于以上实施例,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被计算机执行时,使得计算机执行以上实施例提供的通信方法。
其中,存储介质可以是计算机能够存取的任何可用介质。以此为例但不限于:计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。
基于以上实施例,本申请实施例还提供了一种芯片,所述芯片用于读取存储器中存储的计算机程序,实现以上实施例提供的通信方法。
基于以上实施例,本申请实施例提供了一种芯片系统,该芯片系统包括处理器,用于支持计算机装置实现以上实施例中业务设备、转发设备或站点设备所涉及的功能。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器用于保存该计算机装置必要的程序和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
综上所述,本申请实施例提供了一种通信方法、装置及设备,通过该方法,能够保证在UE进行异系统切换过程中,终端设备与目的通信系统中的网络设备使用相同的安全上下文,因此,后续二者使用该安全上下文进行安全验证,可以实现安全验证成功,从而保证终端设备可以成功切换到目的通信系统。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的保护范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (25)
1.一种通信方法,其特征在于,包括:
终端设备在从第一通信系统切换到第二通信系统的过程中,获取第一套安全上下文;其中,所述第一套安全上下文用于所述终端设备与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中;
当所述终端设备使用所述第一套安全上下文与所述第一网络设备安全验证失败时,所述终端设备向所述第一网络设备发起注册流程;
其中,所述终端设备获取所述第一套安全上下文,包括:所述终端设备根据设定安全上下文映射算法,对第二套安全上下文进行计算,生成所述第一套安全上下文;其中,所述第二套安全上下文用于所述终端设备与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中;
当所述终端设备使用所述第一套安全上下文与所述第一网络设备安全验证失败时,所述终端设备向所述第二通信系统中的第一网络设备发起注册流程,包括:当所述终端设备使用所述第一套安全上下文与所述第一网络设备安全验证失败的次数大于或等于设定阈值时,所述终端设备向所述第一网络设备发起注册流程。
2.如权利要求1所述的方法,其特征在于,所述终端设备使用所述第一套安全上下文与所述第一网络设备安全验证失败,包括:
所述终端设备使用所述第一套安全上下文,对来自所述第一网络设备的加密处理后的下行消息进行解密处理,且解密失败;或者
所述终端设备使用所述第一套安全上下文,对来自所述第一网络设备的完整性保护处理后的下行消息进行完整性保护校验,且完整性保护校验失败;或者
所述终端设备使用所述第一套安全上下文,对来自所述第一网络设备的加密和完整性保护处理后的下行消息进行解密处理和完整性保护校验,且解密失败或完整性保护校验失败;或者
所述终端设备使用所述第一套安全上下文,对上行消息进行完整性保护处理,并向所述第一网络设备发送完整性保护处理后的上行消息,且所述终端设备未接收来自所述第一网络设备的所述上行消息的响应消息。
3.如权利要求2所述的方法,其特征在于,所述下行消息为以下任一项:安全模式命令、跟踪区域更新接受消息、无线资源控制RRC安全模式命令、附着接受消息;
所述上行消息为以下任一项:跟踪区域更新请求消息、附着请求消息。
4.如权利要求1所述的方法,其特征在于,所述第一网络设备包括:位于所述第二通信系统中的核心网设备或接入网设备。
5.如权利要求1所述的方法,其特征在于,所述终端设备向所述第二通信系统中的第一网络设备发起注册流程,包括:
所述终端设备向所述第一网络设备发送附着请求消息或注册请求消息,所述附着请求消息或注册请求消息中包含所述终端设备的国际移动用户识别码IMSI。
6.如权利要求1所述的方法,其特征在于,所述第一套安全上下文中包含非接入层计数值NAS count。
7.如权利要求1-6任一项所述的方法,其特征在于,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
8.一种通信方法,其特征在于,包括:
终端设备在从第一通信系统切换到第二通信系统的过程中,向所述第二通信系统中的核心网设备发送跟踪区域更新请求消息或附着请求消息;其中,所述跟踪区域更新请求消息或所述附着请求消息中携带有状态指示信息,所述状态指示信息用于指示所述终端设备从第一通信系统切换到第二通信系统,以使所述核心网设备根据所述状态指示信息激活新的一套安全上下文;
所述终端设备接收来自所述核心网设备的鉴权请求消息;
所述终端设备根据所述鉴权请求消息,激活新的一套安全上下文;其中,所述新的一套安全上下文用于所述终端设备与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中;
所述终端设备使用所述新的一套安全上下文与所述第一网络设备进行安全验证。
9.如权利要求8所述的方法,其特征在于,所述终端设备向所述第二通信系统中的核心网设备发送跟踪区域更新请求消息或附着请求消息,包括:
所述终端设备使用第一套安全上下文,对所述跟踪区域更新请求消息或所述附着请求消息进行完整性保护处理;所述第一套安全上下文用于所述终端设备与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中;
所述终端设备向所述核心网设备发送完整性保护处理后的所述跟踪区域更新请求消息或所述附着请求消息。
10.如权利要求8所述的方法,其特征在于,所述新的一套安全上下文中包含非接入层计数值NAS count。
11.如权利要求8-10任一项所述的方法,其特征在于,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
12.一种通信装置,应用于终端设备,其特征在于,包括:
通信单元,用于接收和发送数据;
处理单元,用于:
在终端设备从第一通信系统切换到第二通信系统的过程中,获取第一套安全上下文;其中,所述第一套安全上下文用于所述处理单元与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中;
当所述处理单元使用所述第一套安全上下文与所述第一网络设备安全验证失败时,通过所述通信单元向所述第一网络设备发起注册流程;
其中,所述处理单元,在获取所述第一套安全上下文时,具体用于:根据设定安全上下文映射算法,对第二套安全上下文进行计算,生成所述第一套安全上下文;其中,所述第二套安全上下文用于所述处理单元与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中;
所述处理单元,具体用于:
当所述处理单元使用所述第一套安全上下文与所述第一网络设备安全验证失败的次数大于或等于设定阈值时,通过所述通信单元向所述第一网络设备发起注册流程。
13.如权利要求12所述的装置,其特征在于,所述处理单元使用所述第一套安全上下文与所述第一网络设备安全验证失败,包括:
所述处理单元使用所述第一套安全上下文,对来自所述第一网络设备的加密处理后的下行消息进行解密处理,且解密失败;或者
所述处理单元使用所述第一套安全上下文,对来自所述第一网络设备的完整性保护处理后的下行消息进行完整性保护校验,且完整性保护校验失败;或者
所述处理单元使用所述第一套安全上下文,对来自所述第一网络设备的加密和完整性保护处理后的下行消息进行解密处理和完整性保护校验,且解密失败或完整性保护校验失败;或者
所述处理单元使用所述第一套安全上下文,对上行消息进行完整性保护处理,并向所述第一网络设备发送完整性保护处理后的上行消息,且所述终端设备未接收来自所述第一网络设备的所述上行消息的响应消息。
14.如权利要求13所述的装置,其特征在于,所述下行消息为以下任一项:安全模式命令、跟踪区域更新接受消息、无线资源控制RRC安全模式命令、附着接受消息;
所述上行消息为以下任一项:跟踪区域更新请求消息、附着请求消息。
15.如权利要求12所述的装置,其特征在于,所述第一网络设备包括:位于所述第二通信系统中的核心网设备或接入网设备。
16.如权利要求12所述的装置,其特征在于,所述处理单元,在通过所述通信单元向所述第二通信系统中的第一网络设备发起注册流程时,具体用于:
向所述第一网络设备发送附着请求消息或注册请求消息,所述附着请求消息或注册请求消息中包含所述终端设备的国际移动用户识别码IMSI。
17.如权利要求12所述的装置,其特征在于,所述第一套安全上下文中包含非接入层计数值NAS count。
18.如权利要求12-17任一项所述的装置,其特征在于,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
19.一种通信装置,应用于终端设备,其特征在于,包括:
通信单元,用于接收和发送数据;
处理单元,用于:
在所述终端设备从第一通信系统切换到第二通信系统的过程中,通过所述通信单元向所述第二通信系统中的核心网设备发送跟踪区域更新请求消息或附着请求消息;其中,所述跟踪区域更新请求消息或所述附着请求消息中携带有状态指示信息,所述状态指示信息用于指示所述终端设备从第一通信系统切换到第二通信系统,以使所述核心网设备根据所述状态指示信息激活新的一套安全上下文;
通过所述通信单元接收来自所述核心网设备的鉴权请求消息;
根据所述鉴权请求消息,激活新的一套安全上下文;其中,所述新的一套安全上下文用于所述处理单元与第一网络设备进行安全验证,所述第一网络设备位于所述第二通信系统中;
使用所述新的一套安全上下文与所述第一网络设备进行安全验证。
20.如权利要求19所述的装置,其特征在于,所述处理单元,在通过所述通信单元向所述第二通信系统中的核心网设备发送跟踪区域更新请求消息或附着请求消息时,具体用于:
使用第一套安全上下文,对所述跟踪区域更新请求消息或所述附着请求消息进行完整性保护处理;所述第一套安全上下文用于所述终端设备与第二网络设备进行安全验证,所述第二网络设备位于所述第一通信系统中;
通过所述通信单元向所述核心网设备发送完整性保护处理后的所述跟踪区域更新请求消息或所述附着请求消息。
21.如权利要求19所述的装置,其特征在于,所述新的一套安全上下文中包含非接入层计数值NAS count。
22.如权利要求19-21任一项所述的装置,其特征在于,所述第一通信系统为第五代5G通信系统,所述第二通信系统为第四代4G通信系统。
23.一种通信设备,其特征在于,包括:
通信模块,用于接收和发送数据;
处理器,用于通过所述通信模块,实现权利要求1-11任一项所述的方法。
24.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得计算机执行权利要求1-11任一项所述的方法。
25.一种芯片,其特征在于,所述芯片与存储器耦合,所述芯片读取存储器中存储的计算机程序,执行权利要求1-11任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/119746 WO2022067815A1 (zh) | 2020-09-30 | 2020-09-30 | 一种通信方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114642014A CN114642014A (zh) | 2022-06-17 |
CN114642014B true CN114642014B (zh) | 2024-04-09 |
Family
ID=80949462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080015319.5A Active CN114642014B (zh) | 2020-09-30 | 2020-09-30 | 一种通信方法、装置及设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114642014B (zh) |
WO (1) | WO2022067815A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115623483B (zh) * | 2022-12-16 | 2023-04-18 | 深圳中宝新材科技有限公司 | 键合丝设备的工作信息的完整性保护方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019097084A1 (en) * | 2017-11-20 | 2019-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5g during handover |
CN110913393A (zh) * | 2018-09-15 | 2020-03-24 | 华为技术有限公司 | 切换方法和终端设备 |
CN111328112A (zh) * | 2018-12-14 | 2020-06-23 | 华为技术有限公司 | 一种安全上下文隔离的方法、装置及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8611306B2 (en) * | 2009-01-12 | 2013-12-17 | Qualcomm Incorporated | Context fetching after inter-system handover |
CN102075938B (zh) * | 2011-02-25 | 2013-05-15 | 北京交通大学 | 基于地址锁机制的快速重认证方法 |
CN108347728B (zh) * | 2017-01-23 | 2021-06-08 | 中国移动通信有限公司研究院 | 一种信息处理方法及装置 |
CN110099382B (zh) * | 2018-01-30 | 2020-12-18 | 华为技术有限公司 | 一种消息保护方法及装置 |
-
2020
- 2020-09-30 WO PCT/CN2020/119746 patent/WO2022067815A1/zh active Application Filing
- 2020-09-30 CN CN202080015319.5A patent/CN114642014B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019097084A1 (en) * | 2017-11-20 | 2019-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5g during handover |
CN110913393A (zh) * | 2018-09-15 | 2020-03-24 | 华为技术有限公司 | 切换方法和终端设备 |
CN111328112A (zh) * | 2018-12-14 | 2020-06-23 | 华为技术有限公司 | 一种安全上下文隔离的方法、装置及系统 |
Non-Patent Citations (3)
Title |
---|
3GPP. 3rd Generation Partnership Project * |
Security architecture and procedures for 5G system (Release 15). 3GPP TS 33.501 V15.8.0 (2020-03).2020,全文. * |
Technical Specification Group Services and System Aspects * |
Also Published As
Publication number | Publication date |
---|---|
WO2022067815A1 (zh) | 2022-04-07 |
CN114642014A (zh) | 2022-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11653199B2 (en) | Multi-RAT access stratum security | |
CN108632815B (zh) | 通信方法与设备 | |
CN110419205B (zh) | 针对用户平面数据的完整性保护的方法 | |
US10958631B2 (en) | Method and system for providing security from a radio access network | |
US10841302B2 (en) | Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system | |
KR102547749B1 (ko) | 완전 순방향 비밀성을 통한 인증 및 키 합의 | |
JP7287534B2 (ja) | Mmeデバイスにおいて実行される方法及びmmeデバイス | |
EP3731552A1 (en) | Information transmission method and apparatus, and communication device | |
CN102905266B (zh) | 一种实现移动设备附着的方法及装置 | |
US9161221B2 (en) | Method, apparatus and computer program for operating a user equipment | |
US20190208416A1 (en) | Key negotiation method and apparatus | |
US8995959B2 (en) | Prevention of mismatch of authentication parameter in hybrid communication system | |
JP6473171B2 (ja) | Msc間ハンドオーバのためのmapを介したimeisvの指示 | |
CN114642014B (zh) | 一种通信方法、装置及设备 | |
WO2023004683A1 (zh) | 一种通信方法、装置及设备 | |
US11553344B2 (en) | Information transmission method, network device and terminal device | |
WO2021073382A1 (zh) | 注册方法及装置 | |
EP4187963A1 (en) | Communication method and apparatus | |
EP4271113A1 (en) | Communication method and apparatus | |
CN116074828A (zh) | 管理安全上下文的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |