CN116250263A - 一种信息传输方法及装置 - Google Patents
一种信息传输方法及装置 Download PDFInfo
- Publication number
- CN116250263A CN116250263A CN202080105755.1A CN202080105755A CN116250263A CN 116250263 A CN116250263 A CN 116250263A CN 202080105755 A CN202080105755 A CN 202080105755A CN 116250263 A CN116250263 A CN 116250263A
- Authority
- CN
- China
- Prior art keywords
- network
- mobility management
- security context
- network element
- indication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种信息传输方法及装置,涉及通信技术领域,以解决终端设备在发生MME切换时安全上下文同步的问题。该方法包括:第一移动管理网元接收来自终端设备的跟踪区更新TAU请求消息,该终端设备是从第二网络切换到第一网络的,所述第一移动管理网元属于第一网络;第一移动管理网元根据TAU请求消息,将第一移动管理网元与终端设备之间使用的安全上下文设置为native安全上下文。
Description
本申请涉及通信技术领域,尤其涉及一种信息传输方法及装置。
随着无线通信技术的快速发展,第五代(fifth generation,5G)移动通信网络(简称5G网络)应运而生,且5G网络可以与现有的第四代(fourth generation,4G)网络并存,二者之间可以实现互通。当用户设备从5G网络切换到4G网络之后,如果该用户设备再次移动,可能触发移动管理节点(mobility management entity,MME)之间的切换,例如,用户设备(user equipment,UE)从MME1切换到MME2,则MME2根据UE后续发送的跟踪区更新(tracking area update,TAU)请求中包括的密钥集标识符(key set identifier in e-utran,eKSI),判断该UE对应的安全上下文类型与MME2本地保存的不一致,则MME2会拒绝该UE的TAU请求,从而导致该UE间隔一段时候后才能再接入网络,影响用户设备的业务连续性。其中,eKSI用来标识4G网络对应的安全上下文。
安全上下文包括mapped类型和native类型。native类型是指某个通信系统内生成并且只在该通信系统内使用的安全上下文,例如,4G网络内使用的本地安全上下文,或者5G网络认证后协商得到的本地安全上下文。mapped类型指某个通信系统内生成,通过推演或者处理后给其他通信系统使用的上下文。
例如,如果UE从5G网络移动到4G网络之后,5G网络内核心接入与移动管理功能(core access and mobility management function,AMF)会通过对5G网络内使用的native安全上下文进行推演,得到映射后的安全上下文即mapped安全上下文,并发送mapped安全上下文给MME1。因此,UE和MME1保存的eKSI是mapped安全上下文,而当UE移动触发从MME1切换到MME2的时候,MME2将从MME1接收到的安全上下文确定为native安全上下文,而MME2根据该UE发送的TAU请求消息中携带的eKSI确定该UE使用的是mapped安全上下文,MME2在本地无法找到mapped安全上下文,因此MME2对该UE的TAU消息的校验失败,发送拒绝消息给UE,拒绝消息还可能携带拒绝指示,指示该UE间隔一段时间后再接入,显然这会严重影响UE业务的连续性。
发明内容
本申请实施例提供一种信息传输方法及装置,以解决终端设备在发生MME切换时安全上下文同步的问题。
为达到上述目的,本申请实施例采用如下技术方案:
第一方面,本申请实施例提供一种信息传输方法,应用于第一移动管理网元,该方法包括:接收来自用户设备的跟踪区更新TAU请求消息,用户设备从第二网络切换到第一网络,第一移动管理网元属于第一网络;根据TAU请求消息,将第一移动管理网元与用户设备之间使用的安全上下文设置为native安全上下文。
上述技术方案中,当用户设备从第二网络切换到第一网络的第一移动管理网元的情 况下,第一移动管理网元可以根据TAU请求消息将第一移动管理网元与用户设备之间使用的安全上下文统一为native安全上下文,该native安全上下文是在该第一网络内使用的上下文,从而在该用户设备因移动等原因导致需要从该第一移动管理网元切换到该第一网络内的其他移动管理网元时,能够避免由于安全上下文不同步而导致用户设备的接入被其他移动管理网元拒绝的情况,保障了用户设备的业务连续性,提高了通信性能。
另,本申请各实施例中的用户设备只是举例,可以是其他类型的终端设备。
在一种可能的实现方式中,将第一移动管理网元与用户设备之间使用的安全上下文设置为native安全上下文,包括:第一移动管理网元对用户设备进行认证。
上述可能的实现方式中,第一移动管理网元将与用户设备之间使用的安全上下文统一为native安全上下文,具体可以通过第一移动管理网元触发对用户进行认证,认证之后可以统一安全上下文为在该第一网络内使用的native类型,从而第一网络内的第一移动管理网元以及其他移动管理网元与用户设备之间的安全上下文均可实现同步,从而在该用户设备因移动等原因导致需要从该第一移动管理网元切换到该第一网络内的其他移动管理网元时,能够避免该用户设备接入其他移动管理网元时被拒绝,保障了用户设备的业务连续性。
在一种可能的实现方式中,TAU请求消息包括用户设备的状态信息,第一移动管理网元对用户设备进行认证,具体包括:若状态信息指示用户设备从第二网络切换到第一网络,或者,状态信息指示用户设备的第二网络的移动性管理注册信息,或者,状态信息指示用户设备具备第二网络的网络安全能力,或者,状态信息指示用户设备具备第二网络的N1接口的能力,则第一移动管理网元对用户设备进行认证。
上述可能的实现方式中,第一移动管理网元可以根据确认该用户设备是从第二网络切换到第一网络的上述状态信息,触发对用户设备进行认证,从而统一第一移动管理网元与用户设备之间使用的安全上下文为native类型,从而在该用户设备因移动等原因导致需要从该第一移动管理网元切换到该第一网络内的其他移动管理网元时,能够避免由于安全上下文不同步而导致用户设备的接入被其他移动管理网元拒绝的情况,提升用户设备的业务连续性。并且,触发对用户设备进行认证的判断条件灵活性高,较易实现。
在一种可能的实现方式中,根据TAU请求消息,将第一移动管理网元与用户设备之间使用的安全上下文设置为native安全上下文,具体包括:第一移动管理网元根据TAU请求消息确定用户设备的标识;第一移动管理网元根据用户设备的标识确定用户设备的位置发生变动;第一移动管理网元对用户设备进行认证。
上述可能的实现方式中,第一移动管理网元可以根据用户设备位置变动确定用户设备将发生移动管理网元之间的切换,从而触发对用户设备进行认证,以将第一移动管理网元与用户设备之间使用的安全上下文为native类型,从而在该用户设备因移动等原因导致需要从该第一移动管理网元切换到该第一网络内的其他移动管理网元时,能够避免由于安全上下文不同步而导致用户设备的接入被其他移动管理网元拒绝的情况,提高用户设备的业务连续性。
在一种可能的实现方式中,第一移动管理网元根据用户设备的标识确定用户设备的位置信息发生变动,具体包括:第一移动管理网元根据用户设备的标识确定用户设备需要切换至第二移动管理网元。
在一种可能的实现方式中,根据TAU请求消息,将第一移动管理网元与用户设备之间使用的安全上下文设置为native安全上下文,包括:根据TAU请求消息确定用户设备的标识,TAU请求消息中包括标识;根据标识确定与标识对应的第一指示信息,指示信息来自AMF;根据第一指示信息确定对用户设备进行认证。
上述可能的实现方式中,第一移动管理网元可以根据第一指示信息触发对用户设备进行认证,提高安全上下文同步的灵活性,提高用户设备的业务连续性。
在一种可能的实现方式中,第一指示信息为认证指示信息,或者5G接入类型,或者隧道标识中的至少一项。
上述可能的实现方式中,第一移动管理网元可以根据认证指示信息,或者5G接入类型,或者隧道标识中的至少一项,确定该用户设备是从5G网络切换到第一网络的,从而触发对该用户设备进行认证,在该用户设备因移动等原因导致需要从该第一移动管理网元切换到该第一网络内的其他移动管理网元时,能够避免由于安全上下文不同步而导致用户设备的接入被其他移动管理网元拒绝的情况提高安全上下文同步的灵活性,提高用户设备的业务连续性。
在一种可能的实现方式中,第一网络为4G网络,第二网络为5G网络。
第二方面,提供一种信息传输方法,应用于第一移动管理网元,该方法包括:第一移动管理网元确定用户设备从第二网络切换到第一网络,第一网络包括第一移动管理网元和第二移动管理网元;第一移动管理网元向第二移动管理网元发送第二指示信息,第二指示信息指示用户设备的映射mapped安全上下文,或者指示第二移动管理网元对用户设备进行认证。
上述可能的实现方式中,在用户设备从第二网络切换到第一网络又发生第一移动管理网元向第二移动管理网元切换的场景下,第一移动管理网元可以通过向第二移动管理网元发送第二指示信息,以使得第二移动管理网元可以根据该指示,同步第二移动管理网元于用户设备之间使用的安全上下文,从而避免用户设备的接入被拒绝,提高用户设备的业务连续性。
在一种可能的实现方式中,第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代无线安全能力,或者隧道标识中的至少一种指示信息。
上述可能的实现方式中,第一移动管理网元可以通过向第二移动管理网元发送5G网络相关的指示信息,用于指示该用户设备是从5G网络切换至第一网络的,从而第二移动管理网元可以通过上述的指示信息,同步与用户设备之间的安全上下文。
在一种可能的实现方式中,第一网络为4G网络,第二网络为5G网络。
第三方面,提供一种信息传输方法,应用于第二移动管理网元,第二移动管理网元属于第一网络,第一网络还包括第一移动管理网元,用户设备为从第二网络切换到第一网络的用户设备,该方法包括:确定用户设备从第一移动管理网元切换到第二移动管理网元;接收来自第一移动管理网元的第二指示信息,第二指示信息指示用户设备的安全上下文为映射mapped安全上下文,或者指示第二移动管理网元对用户设备进行认证;根据第二指示信息确定第二移动管理网元与用户设备之间使用的安全上下文。
上述可能的实现方式中,在用户设备从第二网络切换到第一网络又发生第一移动管理网元向第二移动管理网元切换的场景下,第二移动管理网元可以通过接收来自第一移动 管理网元的第二指示信息,确定与用户设备之间安全上下文的同步,从而避免第二移动管理网元拒绝用户设备接入,提高用户设备的业务连续性,提升通信性能。
在一种可能的实现方式中,第二指示信息指示用户设备的安全上下文为mapped安全上下文,根据第二指示信息确定第二移动管理网元与用户设备之间使用的安全上下文,包括:确定第二移动管理网元与用户设备之间使用的安全上下文为mapped安全上下文。
上述可能的实现方式中,第二移动管理网元可以根据第二指示信息指示的用户设备的安全上下文为mapped安全上下文,忽略本地保存的安全上下文类型,直接确定与用户设备之间使用的安全上下文为mapped安全上下文,从而避免第二移动管理网元拒绝用户设备接入,提高用户设备的业务连续性。
在一种可能的实现方式中,第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代网络安全能力,或者隧道标识中的至少一种指示信息,根据第二指示信息确定第二移动管理网元与用户设备之间使用的安全上下文,包括:确定第二移动管理网元与用户设备之间使用的安全上下文为mapped安全上下文。
上述可能的实现方式中,第二移动管理网元可以根据上述的指示信息,确定用户设备是从5G网络切换到第一网络的,从而提高了第二指示信息配置的灵活性,安全上下文的同步较易实现,提高用户设备的业务连续性。
在一种可能的实现方式中,第二指示信息指示第二移动管理网元对用户设备进行认证,根据第二指示信息确定第二移动管理网元与用户设备之间使用的安全上下文,包括:第二移动管理网元对用户设备进行认证,将第二移动管理网元与用户设备之间使用的安全上下文设置为本地native安全上下文。
上述可能的实现方式中,第二移动管理网元还可以根据第二指示信息对用户设备进行认证,认证之后,第二移动管理网元与用户设备之间使用的安全上下文即可以统一为本地native安全上下文,避免了对用户设备接入请求的拒绝,保障了用户的业务连续性。
在一种可能的实现方式中,第一网络为4G网络,所述第二网络为5G网络。
第四方面,提供一种信息传输装置,该装置包括接收模块,用于接收来自用户设备的跟踪区更新TAU请求消息,用户设备从第二网络切换到第一网络,装置属于第一网络;处理模块,用于根据TAU请求消息,将装置与用户设备之间使用的安全上下文设置为native安全上下文。
在一种可能的实现方式中,处理模块具体用于:对用户设备进行认证。
在一种可能的实现方式中,TAU请求消息包括用户设备的状态信息,处理模块具体用于:若状态信息指示用户设备从第二网络切换到第一网络,或者,状态信息指示用户设备的第二网络的移动性管理注册信息,或者,状态信息指示用户设备具备第二网络的网络安全能力,或者,状态信息指示用户设备具备第二网络的N1接口的能力,对用户设备进行认证。
在一种可能的实现方式中,根据TAU请求消息,处理模块具体用于:根据TAU请求消息确定用户设备的标识;根据用户设备的标识确定用户设备的位置发生变动;对用户设备进行认证。
在一种可能的实现方式中,处理模块具体用于:根据用户设备的标识确定用户设备需要切换至第二移动管理网元。
在一种可能的实现方式中,处理模块具体用于:根据TAU请求消息确定用户设备的标识,TAU请求消息中包括标识;根据标识确定与标识对应的第一指示信息,第一指示信息来自核心接入与移动管理功能AMF网元;根据第一指示信息确定对用户设备进行认证。
在一种可能的实现方式中,第一指示信息为认证指示信息,或者5G接入类型,或者隧道标识中的至少一项。
在一种可能的实现方式中,第一网络为4G网络,第二网络为5G网络。
第五方面,提供一种信息传输装置,该装置包括:处理模块,用于确定用户设备从第二网络切换到第一网络,并确定用户设备从第一移动管理网元切换到第二移动管理网元,第一网络包括装置和第二移动管理网元;发送模块,用于向第二移动管理网元发送第二指示信息,第二指示信息指示用户设备的映射mapped安全上下文,或者指示第二移动管理网元对用户设备进行认证。
在一种可能的实现方式中,第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代无线安全能力,或者隧道标识中的至少一种指示信息。
在一种可能的实现方式中,第一网络为4G网络,第二网络为5G网络。
第六方面,提供一种信息传输装置,装置属于第一网络,第一网络还包括第一移动管理网元,用户设备为从第二网络切换到第一网络的用户设备,其特征在于,装置包括:处理模块,用于确定所述用户设备从所述第一移动管理网元切换到所述装置;接收模块,用于接收来自第一移动管理网元的第二指示信息,第二指示信息指示用户设备的安全上下文为映射mapped安全上下文,或者指示装置对用户设备进行认证;处理模块,还用于根据第二指示信息确定装置与用户设备之间使用的安全上下文。
在一种可能的实现方式中,处理模块具体用于:第二指示信息指示用户设备的安全上下文为mapped安全上下文时,确定装置与用户设备之间使用的安全上下文为mapped安全上下文。
在一种可能的实现方式中,处理模块具体用于:第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代网络安全能力,或者隧道标识中的至少一种指示信息时,确定装置与用户设备之间使用的安全上下文为mapped安全上下文。
在一种可能的实现方式中,处理模块具体用于:第二指示信息指示装置对用户设备进行认证时,对用户设备进行认证,将装置与用户设备之间使用的安全上下文设置为本地native安全上下文。
在一种可能的实现方式中,第一网络为4G网络,第二网络为5G网络。
第七方面,提供一种通信装置,该通信装置包括处理器与传输接口;其中,所述处理器被配置为执行存储在存储器中的指令,以使得所述装置执行如上述第一方面中任一项所述的方法。
第八方面,提供一种计算机可读存储介质,包括程序或指令,当所述程序或指令被处理器运行时,如权上述第一方面中任意一项所述的方法被执行。
第九方面,提供一种计算机程序产品,当所述计算机程序产品在计算机或处理器上运行时,使得所述计算机或所述处理器执行如上述第一方面中任一项所述的方法。
第十方面,提供一种通信装置,其特征在于,所述通信装置包括处理器与传输接 口;其中,所述处理器被配置为执行存储在存储器中的指令,以使得所述装置执行如上述第二方面中任一项所述的方法。
第十一方面,提供一种计算机可读存储介质,其特征在于,包括程序或指令,当所述程序或指令被处理器运行时,如上述第二方面中任意一项所述的方法被执行。
第十二方面,提供一种计算机程序产品,当所述计算机程序产品在计算机或处理器上运行时,使得所述计算机或所述处理器执行如上述第二方面中任一项所述的方法。
第十三方面,提供一种通信装置,其特征在于,所述通信装置包括处理器与传输接口;其中,所述处理器被配置为执行存储在存储器中的指令,以使得所述装置执行如上述第三方面中任一项所述的方法。
第十四方面,提供一种计算机可读存储介质,其特征在于,包括程序或指令,当所述程序或指令被处理器运行时,如上述第三方面中任意一项所述的方法被执行。
第十五方面,提供一种计算机程序产品,当所述计算机程序产品在计算机或处理器上运行时,使得所述计算机或所述处理器执行如上述第三方面中任一项所述的方法。
第十六方面,提供一种通信系统,其特征在于,包括如上述第二方面任一项所述的装置和上述第三方面任一项所述的装置。
可以理解地,上述提供的任一种信息传输方法、通信装置、通信系统、计算机可读存储介质或计算机程序产品,均可以由上文所提供的对应的方法来实现,因此,其所能达到的有益效果可参考上文所提供的对应的方法中有益效果,此处不再赘述。
图1为本申请实施例提供的通信系统的示意图;
图2为本申请实施例提供的一种信息传输方法的流程示意图;
图3为本申请实施例提供的一种信息传输方法的实施流程图一;
图4为本申请实施例提供的另一种信息传输方法的流程示意图;
图5为本申请实施例提供的一种信息传输方法的实施流程图二;
图6为本申请实施例提供的一种信息传输方法的实施流程图三;
图7为本申请实施例提供的一种信息传输装置示意图;
图8为本申请实施例提供的另一种信息传输装置示意图;
图9为本申请实施例提供的另一种信息传输装置示意图;
图10为本申请实施例提供的一种通信装置示意图。
本申请的说明书和权利要求书及附图中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而不是用于限定特定顺序。在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先,为了便于理解本申请,现对本申请实施例涉及到的相关技术进行描述。
4G网络和5G网络互通架构:
如图1所示,为现有的4G网络和5G网络互通架构的示意图。其中,4G网络与5G网络共用用户面功能(user plane function,UPF)网元+PDN网关用户面功能(PDN gateway user plane function,PGW-U)网元、会话管理功能(session management function,SMF)网元+PDN网关控制面功能(PDN gateway control plane function,PGW-C)网元、策略控制功能(policy control function,PCF)网元+策略和计费规则功能(policy and charging rules function,PCRF)网元、归属签约用户服务器(home subscriber server,HSS)+统一数据管理(unified data management,UDM)网元。这里“+”表示合设,UPF为5G网络的用户面功能,PGW-U是与UPF对应的4G网络的网关用户面功能,SMF是5G网络的会话管理功能,PGW-C是与SMF对应的4G网络中的网关控制面功能,PCF是5G网络的策略控制功能、PCRF是与PCF对应的4G网络的策略计费规则功能。本申请实施例中,为方便表述,将HSS+UDM网元称之为用户数据管理网元,将PGW-C网元+SMF网元称之为控制面功能网元,在此进行统一说明,以下不再赘述。当然,上述合设后的网络设备也可以用其他名称,本申请实施例对此不作具体限定。
此外,如图1所示,上述4G网络和5G网络互通架构中还可以包括4G网络中的MME和服务网关(Serving Gateway,SGW),以及,5G网络中的AMF网元。可选的,该4G网络和5G网络互通架构中还可以包括网络切换选择功能(network slice selection function,NSSF)网元。其中,当AMF网元无法为该终端选择网络切片时,AMF网元可以请求该NSSF网元为该终端选择网络切片,本申请实施例对此不作具体限定。
其中,终端通过演进型通用陆地无线接入网(evolved universal terrestrial radio access network,E-UTRAN)设备接入4G网络,终端通过下一代无线接入网(next generation radio access network,NG-RAN)设备接入5G网络。E-UTRAN设备通过S1-MME接口与MME通信,E-UTRAN设备通过S1-U接口与SGW通信,MME通过S11接口与SGW通信,MME通过S6a接口与用户数据管理网元通信,MME通过N26接口与AMF网元通信,SGW通过S5-U接口与PGW-U网元+UPF网元通信,SGW通过S5-C接口与PGW-C网元+SMF网元通信,PGW-U网元+UPF网元通过N3接口与NG-RAN设备通信,PGW-U网元+UPF网元通过N4接口与PGW-C网元+SMF网元通信,PGW-C网元+SMF网元通过N7接口与PCRF网元+PCF网元通信,HSS+UDM网元通过N10接口与PGW-C网元+SMF网元通信,HSS+UDM网元通过N8接口与AMF网元通信,PCRF网元+PCF网元通过N15接口与AMF网元通信,PGW-C网元+SMF网元通过N11接口与AMF网元通信,AMF网元通过N2接口与NG-RAN设备通信,AMF网元通过N1接口与终端通信。
需要说明的是,图1中的各个网元之间的接口名字只是一个示例,具体实现中接口名字可能为其他名字,本申请实施例对此不作具体限定。
需要说明的是,5G网络中的NG-RAN设备也可以称之为接入设备,该接入设备指的是接入核心网的设备,例如可以是基站,宽带网络业务网关(broadband network gateway,BNG),汇聚交换机,非3GPP接入设备等。基站可以包括各种形式的基站, 例如:宏基站,微基站(也称为小站),中继站,接入点等,本申请实施例对此不作具体限定。
当然,4G网络和5G网络中还可以有其它的网元,比如,4G网络中还可以包括通用分组无线系统(general packet radio system,GPRS)业务支撑节点(serving GPRS support node,SGSN)等,5G网络中还可以包括鉴权服务功能(authentication server function,AUSF)网元等,本申请实施例对此不作具体限定。
本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
结合上述图1所示的通信系统架构,本申请主要应用于5G网络与4G网络互通的场景,当用户设备从5G网络切换到4G网络之后,如果该用户设备再次发生MME之间的切换,由于安全上下文不同步而导致的用户设备接入被拒绝的情况。其中,切换是指当用户设备在通信过程中从一个基站覆盖区移动到另一个基站覆盖区,或者由于外界干扰而造成通信质量下降时,需要转接到一条新的信道上以继续保持业务的过程。
其中,用户设备再次发生MME之间的切换主要包括以下的场景一和场景二,其中,场景一是指用户设备从5G网络的AMF移动到4G网络MME1后,当MME1确定该用户设备的移动导致需要从MME1再次发生切换至MME2,则MME1向MME2发送的重定位请求消息中携带的安全上下文是mapped安全上下文。而在现有技术的具体实现中,MME2并未获取该安全上下文的类型,根据该重定位请求消息是从4G网络的MME1发送来的,认为该安全上下文为native安全上下文,即保存为native安全上下文。因此,当MME2接收到来自用户设备发送的TAU请求之后,根据TAU请求中携带的mapped安全上下文与本地保存的该用户设备对应的native安全上下文不一致,MME2会拒绝该用户设备的TAU请求,并发送拒绝指示,例如可能发送拒绝指示TAU#9,导致用户设备需要间隔一段时候后才能再次接入,从而严重影响UE业务的连续性。
场景二是用户设备从5G网络的AMF移动到4G网络MME1后,用户设备与MME1建立非接入层(non-access stratum,NAS)连接,此后用户设备进入空闲态,并且在空闲态下发生移动,当用户设备移动至MME1覆盖范围之外后,用户设备发送TAU请求消息至MME2,MME2根据该TAU请求消息中携带的用户标识确定该用户设备来自MME1,因此,MME2主动向MME1请求安全上下文。MME1向MME2回复安全上下文响应消息,同样的,此时在现有技术的具体实现中,MME2并未获取该安全上下文的类型,MME2不知道接收的安全上下文是native类型还是mapped类型。MME2根据该安全上下文响应消息是来自于4G的网络MME1来的,因此会将此安全上下文确定为native上下文,即保存为native安全上下文。因此,MME2根据TAU请求中携带的mapped安全上下文与本地保存的该用户设备对应的native安全上下文不一致,MME2会拒绝该用户设备的TAU请求,并发送拒绝指示,例如可能发送拒绝指示TAU#9,导致用户设备需要间隔一段时候后才能再次接入,从而严重影响UE业务的连续性。
结合图1的通信网络结构和上述的实施场景,本申请提供一种信息传输方法,以解决用户设备在发生MME切换时安全上下文同步的问题,避免由于安全上下文不同步而导致用户设备的接入被拒绝的情况。如图2所示,该方法可以包括:
201:第一移动管理网元接收来自用户设备的跟踪区更新TAU请求消息。
其中,该用户设备是从第二网络切换到第一网络的,第一移动管理网元属于第一网络。
在一种实施方式中,第一网络可以为4G网络,第二网络可以为5G网络,第一移动管理网元可以为MME1,即该用户设备是从5G网络切换到4G网络的MME1进行连通。或者,在一种实施方式中,第一网络可以为5G网络,第二网络可以为下一代或者上一代移动通信网络,例如第六代(sixth generation,6G)网络或者4G网络等。本申请对此不做具体限定。
在一种实施方式中,移动管理网元具体可以是上述图1中所示的MME,或者可以是其他相似功能的网元。本申请对此不做具体限定。
202:第一移动管理网元根据TAU请求消息,将第一移动管理网元与用户设备之间使用的安全上下文设置为native安全上下文。
具体的,上述步骤202中的,将第一移动管理网元与用户设备之间使用的安全上下文设置为native安全上下文,可以包括:
第一移动管理网元触发对该用户设备进行认证,以使得第一MME与该用户设备之间的安全上下文统一为native安全上下文。
在一种实施方式中,TAU请求消息中可以包括用户设备的状态信息,则第一移动管理网元确定触发对用户设备进行认证,具体可以包括以下至少一种:
1、若该用户设备的状态信息指示该用户设备是从第二网络切换到第一网络的,则第一移动管理网元对用户设备进行认证。
示例性的,TAU请求消息中可以包括指示信息,该指示信息可以用于指示该用户设备是从5G网络切换到4G网络的,或者,该指示信息可以用于指示该TAU请求消息是用户设备是从5G网络切换到4G网络后的TAU请求。则MME1对该UE触发认证。
具体的,可以通过认证与密钥协商协议(authentication and key agreement,AKA)进行认证。示例性的,如果MME1没有该UE的国际移动用户识别码(international mobile subscriber identity,IMSI),则MME1发送身份请求消息至UE,从UE获得IMSI后,发送IMSI至归属签约用户服务器(home subscriber server,HSS),并获得认证向量,进而执行认证。或者如果MME1保存有IMSI或者从其他MME请求获得了IMSI,则发送IMSI至HSS,获得认证向量后,执行认证。
进行认证的具体过程可以参考相关技术的描述,本申请对此不做具体限定。
2、若该用户设备的状态信息指示该用户设备的第二网络的移动性管理注册信息,则第一移动管理网元对用户设备进行认证。
示例性的,TAU请求消息中可以的状态信息可以为移动性管理注册信息。例如,包括UE status,UE status用来指示该UE是否在5G移动性管理(Mobility Management,MM)有过注册。如果该UE在5GMM有过注册,MME1则将该UE对应的安全上下 文确定为mapped。
3、若该用户设备的状态信息指示用户设备具备第二网络的网络安全能力,则第一移动管理网元对用户设备进行认证。
例如,TAU请求消息中可以包括用户设备的网络安全能力,例如,UE 5G安全能力,或者下一代无线安全能力等。
4、若该用户设备的状态信息指示用户设备具备第二网络的N1接口的能力,则第一移动管理网元对用户设备进行认证。
例如,N1接口为UE与AMF之间的接口。
在另一种实施方式中,上述的步骤202中,第一移动管理网根据TAU请求消息将第一移动管理网元与用户设备之间使用的安全上下文设置为native安全上下文,具体还可以包括:
Step1:第一移动管理网元根据TAU请求消息确定用户设备的标识。
其中,TAU请求消息中可以携带用户设备的标识,例如,全球唯一临时UE标识(globally unique temporary UE identity,GUTI),或者,国际移动用户识别码(international mobile subscriber identity,IMSI)。
Step2:第一移动管理网元根据该标识确定与该标识对应的第一指示信息。
其中,第一指示信息具体可以为认证指示信息,或者隧道标识,或者接入类型。
其中,该认证指示信息;或者隧道标识,或者接入类型用于指示对用户设备进行认证,所述第一指示信息来自AMF网元。
MME1可以根据该认证指示信息,或者隧道标识,或者接入类型确定对该用户触发认证。例如,如果通过隧道标识确定对端是5G网络,或者通过接入类型确定是5G网络的接入方式,则触发对用户执行认证。
需要说明的是,该认证指示信息可以是在第一移动管理网接收来自用户设备的TAU请求之前,来自AMF的前向重定位请求forward relocation request消息中携带的。该认证指示信息可以用于指示该用户设备来自于5G网络,可以对该设备触发认证以同步安全上下文。具体的实现流程将在下文的详细实施例中介绍,此处不再赘述。
或者,该认证指示信息还可以是在第一移动管理网接收来自用户设备的TAU请求之后,向AMF发送context request消息,并从AMF发送的context response消息中携带的。该认证指示信息可以用于指示该用户设备来自于5G网络,可以对该设备触发认证以同步安全上下文。具体的实现流程将在下文的详细实施例中介绍,此处不再赘述。
在一种实施方式中,第一指示信息还可以为隧道标识,这里隧道标识包括用来指示AMF为5G网络内AMF;可以为GTP-C的隧道标识。
另外,第一指示信息还可以为接入类型,用于指示当前网络为5G网络的接入或者5G无线网络的接入类型;或者可以为RAT type。
Step3:第一移动管理网元根据第一指示信息确定对用户设备进行认证。
MME1根据UE的标识确定UE对应的第一指示信息,则触发与该UE之间进行认证,建立MME1与UE之间统一为native安全上下文,之后再执行MME1到MME2 的切换流程。
通过本申请的上述实施方式,当用户设备从第二网络切换到第一网络,并且用户设备产生位置移动,导致用户设备需要进行移动管理网元MME之间进行切换的场景下MME可以触发对用户设备进行认证。例如,用户设备从MME1切换至MME2,MME1可以触发对用户设备进行认证。在现有技术中该认证过程不是必需的,而本申请的实施例中确定在此场景下,MME触发对用户设备执行认证,以同步安全上下文的类型。
执行认证之后,用户设备与MME1之间保存为native的安全上下文,之后再执行MME1到MME2的切换流程的时候,则不会发生安全上下文类型不一致的问题,避免用户设备由于安全上下文不一致的问题被MME2拒绝接入,从而提高用户设备的业务连续性。
下面,将结合上述的场景,以第一网络为4G网络,第二网络为5G网络,第一移动管理网元为MME1为例,说明本申请的上述实施方式对应的通信流程。如图3所示,其中,4G网络的基站可以为eNB,5G网络的基站可以为gNB或ng-eNB。
301:gNB/ng-eNB发送切换请求消息至AMF。
当5G网络的基站识别到用户设备需要发生切换时,向AMF发送切换请求handover required消息。
302:AMF向MME1发送前向重定位请求消息,包括eKSI。
AMF确定该用户设备需要切换到4G网络时,根据AMF本地的5G KSI(简称为ngKSI)得到eKSI,用于指示该用户设备对应的安全上下文为mapped安全上下文。
AMF向MME1发送前向重定位请求消息forward relocation request,该前向重定位请求消息包括eKSI,其指示的安全上下文的类型为mapped安全上下文。这里eKSI用来标识对应的安全上下文,例如,可以包括Kasme密钥;还可以包括NAS的保护密钥和保护算方法。需要说明的是,eKSI信息可以包括标识安全上下文的计数器和安全上下文标识的类型(type of security context flag,TSC)。其中,TSC用来标识安全上下文的类型,可以为native,或者mapped。
根据标准的具体实现,前向重定位请求消息中仅发送标识安全上下文的计数器,而不包括TSC部分。因此,MME1不知道接收到的安全上下文是native类型,还是mapped类型。
另外,根据前述的实施方式中Step2中所示的,该AMF向MME1发送前向重定位请求消息中还可能包括第一指示信息,用于指示MME1对该用户设备进行认证。
具体的,第一指示信息可以为认证指示信息,根据前述的实施方式中Step2中所示的,第一指示信息还可以为隧道标识,即该AMF向MME1发送前向重定位请求消息中还可能包括隧道标识,这里隧道标识包括用来指示AMF为5G网络内AMF;可以为GTP-C的隧道标识。
另外,根据前述的实施方式中Step2中所示的,第一指示信息还可以为接入类型,即该AMF向MME1发送前向重定位请求消息中还可能包括接入类型,用于指示当前网络为5G网络的接入或者5G无线网络的接入类型;或者第一指示信息还可以为接入类型,例如RAT type。
303:MME1向eNB发送S1切换请求。
304:eNB向MME1发送S1切换响应。
这里会包括对于eNB的配置,具体内容可以参照现有技术的相关描述,本申请对此不做限制。
305:MME1向AMF发送前向重定位响应消息。
MME1发送前向重定位响应forward relocation response消息至AMF。
306:AMF向gNB/ng-eNB发送切换响应消息。
307:gNB/ng-eNB向用户设备发送切换响应消息。
308:用户设备生成eKSI信息,eKSI对应的安全上下文为mapped安全上下文。
具体的,UE根据本地的ngKSI(用于标识5G网络的安全上下文)为native安全上下文的指示,生成eKSI为mapped安全上下文的指示。这里UE侧生成eKSI的位置不做限制,也可以是在向MME1发送TAU请求消息的时候再生成。
309:用户设备向eNB发送切换完成消息。
310:eNB向MME1发送切换请求消息。
311:用户设备向MME1发送TAU请求消息。
其中,TAU请求消息可以携带用户设备的GUTI标识和对应的eKSI。eKSI指示为mapped上下文。这里GUTI可以为MME1上述步骤生成(例如305步骤生成),通过AMF发送给UE的。
根据上述实施例中的步骤202中可能的实施方式,TAU请求消息可以包括用户设备的状态信息。例如,该用户设备的状态信息指示该用户设备是从5G网络切换到4G网络的。或者,该用户设备的状态信息为UE status,以指示是否UE在5GMM有过注册。或者,该用户设备的状态信息指示用户设备的5G无线安全能力,或者下一代网络的无线安全能力等指示信息。或者,该用户设备的状态信息用于指示该TAU请求消息是从5G切换4G后的TAU消息。
另外,根据上述实施例中的Step1~Step3中所示的,MME1还可能可以根据TAU请求消息中携带的用户设备的GUTI标识获取该用户设备对应的认证指示信息,从而MME1可以根据该认证指示信息,或者隧道标识,或者接入类型确定对该用户触发认证。例如,如果通过隧道标识确定对端是5G网络,或者通过接入类型确定是之前5G网络的接入方式,则触发对用户执行认证。
312:MME1根据TAU请求消息触发对用户设备进行认证,生成新的安全上下文,从而将MME1与用户设备之间使用的安全上下文确定为native安全上下文。
当用户设备与MME1之间执行完认证,以及NAS的安全模式控制(security mode control,SMC)之后,用户设备与MME1之间共享native安全上下文。根据现有技术描述,当前执行完认证和NAS的安全模式控制之后,双方确定的安全上下文即为native安全上下文。
在另一种实施方式中,当用户设备从第二网络切换至第一网络之后,用户设备与第一移动管理网元建立NAS连接,属于连接态,也就是前述的本申请实施例可以应用的场景二。则上述步骤202中的,第一移动管理网元根据TAU请求消息,将第一移动 管理网元与用户设备之间使用的安全上下文设置为native安全上下文,具体还可以包括:
第一移动管理网元可以根据用户设备的位置变动触发对用户设备进行认证,以使得第一移动管理网元与用户设备之间使用的安全上下文设置为native安全上下文。
结合具体的实施方式,如图3所示,在上述实施例中的步骤311之后,用户设备可以与第一移动管理网元(MME1)建立NAS连接,则用户设备此时进入连接态。此时,步骤312中的MME1可以根据TAU请求消息触发对用户设备进行认证,具体还可以包括:
第一移动管理网元可以根据用户的位置变动触发对用户设备进行认证。
其中,第一移动管理网元根据用户的位置变动触发对用户设备进行认证,具体可以包括:
步骤1:第一移动管理网元根据TAU请求消息确定用户设备的标识。
示例性的,以第一移动管理网元为MME1为例,当UE从5G网络切换至4G网络之后,UE与MME1建立NAS连接,属于连接态。MME1可以根据TAU请求消息中携带的GUTI标识获取该用户设备的标识。可选的,这里用户设备的标识可以为永久标识,或者GUTI标识。
步骤2:第一移动管理网元根据用户设备的标识确定用户设备的位置发生变动。
其中,第一移动管理网元根据用户设备的标识确定用户设备的位置信息发生变动,主要是指:第一移动管理网元根据用户设备的标识确定此用户设备需要切换至第二移动管理网元。
示例性的,用户设备的位置发生变动具体可以是指用户设备的位置移动到MME1的范围之外,用户设备需要执行MME之间的切换,例如,MME1到MME2的切换。
其中,用户设备的位置信息可以来自第一移动管理网元接收的网络设备上报的信息。具体的,用户设备的位置信息可以从基站获得,例如,基站定时上报用户设备的位置信息变化。举例来讲,这里基站上报与用户设备绑定的基站与MME之间的隧道标识,和测量信息等。这里基站与MME之间的隧道标识与用户设备相关。可以为MME或者基站分发的,不做限制。MME根据基站与MME之间的隧道标识确定UE的标识,进而根据测量信息等确定是否需要执行MME的切换。具体基站上传的信息内容,以及MME1确定需要执行MME切换的操作方式,可以参照已有技术,不做限制。
或者,用户设备的位置信息可以来自位置管理网元,位置管理网元用于监控用户设备的位置信息。示例性的,可以为MME1发送UE的GUTI或者IMSI至位置管理网元,当位置管理网元检测到UE位置发生变化的时候,则发送UE的位置信息给MME1。
另外,MME1还可能根据网络设备eNB发送的切换请求(handover required)中携带的UE位置的相关消息,判定是否需要执行MME的切换,例如从MME1切换至MME2。这里判断是否需要执行MME切换的方式可以参照现有技术,本申请对此不做限制。
步骤3:第一移动管理网元对用户设备进行认证。
当MME1判定需要执行MME的切换,则MME1触发对用户设备进行认证。
可选的,如果MME1判定需要执行MME切换,并且MME1之前已经与用户设备 做过双向认证,则不需要再触发对于用户设备的认证。
可选的,如果MME1判定需要执行MME切换,并且MME1之前已经与用户设备已经统一为native安全上下文,则不需要再触发对于用户设备的认证。
其中,MME1确定UE的位置将要超出跟踪区(tracking area,TA)的范围,或者超出MME1所覆盖的范围的时候,则MME1触发与UE之间进行认证,MME1与UE之间统一为native安全上下文,之后再执行MME1到MME2的切换流程。
通过上述本申请提供的实施方式,当用户设备从第二网络切换到第一网络,用户设备产生位置移动且当判断用户设备将要发生移动管理网元之间的切换的时候,再触发对用户设备进行认证,导致用户设备需要进行移动管理网元之间进行切换的场景下,移动管理网元可以触发对用户设备进行认证,以使得用户设备与移动管理网元之间的安全上下文同步,之后再执行移动管理网元之间的切换流程的时候,则不会发生安全上下文类型不一致的问题,避免用户设备的TAU请求被拒绝的问题,从而提高用户设备的业务连续性。
可选的,这里判断是否需要做认证,还可以组合之前TAU消息中携带的用户设备的状态信息,以及MME1从AMF处接收到的指示信息1进行判断。这里指示信息1可以为认证指示信息;或者隧道标识,或者接入类型。例如当且仅当需要MME间切换,且TAU携带了用户设备的状态信息,或者从AMF接收到指示信息1之后,再执行认证。
在另一种实施方式中,当用户设备从第二网络切换到第一网络,用户设备产生位置移动且当判断用户设备将要发生移动管理网元之间的切换的时候,例如,用户设备向MME2请求从MME1切换至MME2的场景下,通过特定的指示信息,使得MME2仍旧可以与用户设备实现安全上下文的同步,提高用户设备的业务连续性。
本申请实施例提供另一种信息传输的方法,如图4所示,该方法可以包括:
401:第一移动管理网元确定用户设备从第二网络切换到第一网络。
第一网络包括第一移动管理网元和第二移动管理网元。
示例性的,第一网络可以为4G网络,第二网络可以为5G网络。第一移动管理网元可以为MME1,第二移动管理网元可以为MME2。UE从5G网络切换到4G网络。
另外,第一移动管理网元确定用户设备需要从第一移动管理网元切换到第二移动管理网元。也就是说,第一移动管理网元确定用户设备发生移动,需要进行移动管理网元之间的切换。
402:第一移动管理网元向第二移动管理网元发送第二指示信息。
其中,在一种实施方式中,第二指示信息可以指示该用户设备对应的安全上下文为映射mapped安全上下文。或者第二指示信息可以为指示第二移动管理网元对用户设备进行认证。
在一种实施方式中,若第二网络是5G网络,则第二指示信息可以包括5G安全算法,或者5G无线接入类型,或者5G无线安全能力,或者隧道标识中的至少一种指示信息。
403:第二移动管理网元接收来自第一移动管理网元的第二指示信息。
404:第二移动管理网元根据第二指示信息确定第二移动管理网元与用户设备之间使用的安全上下文。
第二移动管理网元根据第二指示信息确定第二移动管理网元与用户设备之间使用的安全上下文,具体可以包括下述的三种方式。
方式一、第二指示信息指示用户设备的安全上下文为mapped安全上下文,则第二移动管理网元确定与所述用户设备之间使用的安全上下文为mapped安全上下文。
方式二、第二指示信息可以是根据第一移动管理网元发送的该用户设备的部分参数得到的,如第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代网络安全能力,或者隧道标识中的至少一种指示信息,则确定第二移动管理网元与用户设备之间使用的安全上下文为mapped安全上下文。
方式三、若第二指示信息指示第二移动管理网元对用户设备进行认证,则第二移动管理网元根据第二指示信息对用户设备进行认证,将第二移动管理网元与用户设备之间使用的安全上下文设置或者统一为本地native安全上下文。
通过上述本申请提供的实施方式,当用户设备从第二网络切换到第一网络,用户设备产生位置移动且当判断用户设备将要发生第一移动管理网元向第二移动管理网元切换的时候,第二移动管理网元可以通过第一移动管理网元携带的第二指示信息确定与用户设备实现安全上下文的同步,或者第二移动管理网元可以通过第一移动管理网元携带的第二指示信息对用户设备进行认证,使得第二移动管理网元与用户设备之间的安全上下文同步为native安全上下文,则第二移动管理网元就不会因为安全上下文类型不一致的问题,拒绝用户设备的TAU请求,从而提高用户设备的业务连续性。
下面,将结合上述的场景,以第一网络为4G网络,第二网络为5G网络,第一移动管理网元为MME1,第二移动管理网元为MME2为例,实施场景为用户设备从5G网络切换到4G网络之后,用户设备发生移动,需要从MME1切换至MME2的情况为例,说明本申请的上述实施方式对应的通信流程。如图5所示,其中,4G网络的基站可以为eNB,5G网络的基站可以为gNB或ng-eNB。
步骤301到步骤310可以参照上述实施例中的相关描述。
501:eNB向MME1发送切换请求消息。
用于指示该用户设备需要执行切换。
502:MME1确定用户设备需要切换至MME2。
该步骤可以对应上述实施例中的步骤401中描述的:第一移动管理网元确定用户设备需要从第一移动管理网元切换到第二移动管理网元。
具体的,MME1可以根据用户设备的位置移动确定该用户设备需要切换至MME2,具体的实现方式可以参照现有技术的相关描述,本申请实施例对此不做具体限定。
503:MME1向MME2发送前向重定位请求消息,该前向重定位请求消息携带第二指示信息。
该步骤可以对应上述实施例中的步骤402。第二指示信息具体可以包括:
1、第二指示信息指示用户设备的安全上下文为mapped安全上下文。
2、第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代网络 安全能力,或者隧道标识中的至少一种指示信息。用于指示MME2根据第一指示信息,确定安全上下文。
3、第二指示信息具体可以为认证指示信息,用于指示MME2对该前向重定位请求消息对应的用户设备进行认证。
504:MME2向MME1回复前向重定位响应消息。
505:MME2确定与该用户使用的安全上下文。
该步骤可以对应上述实施例中的步骤404,即MME2可以根据来自MME1的第二指示信息,确定MME2与该用户设备之间使用的安全上下文。
具体的,MME2确定与该用户设备之间使用的安全上下文为mapped类型还是native类型,可以包括:
1、当第二指示信息指示用户设备对应的安全上下文为mapped安全上下文时,则MME2确定与该用户设备之间使用的安全上下文为mapped安全上下文。
2、当第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代网络安全能力,或者隧道标识中的至少一种指示信息时,MME2确定与该用户设备之间使用的安全上下文为mapped安全上下文。
3、当第二指示信息为认证指示信息时,则MME2保存该用户设备对应的认证指示信息。
当MME2接收到用户设备发送的TAU请求消息之后,可以根据该用户设备的标识获取对应的认证指示信息,从而对用户设备进行认证。
或者,当MME2接收到用户设备发送的TAU请求消息之后,先根据用户设备的标识,例如GUTI确定该用户设备的eKSI是否保存有对应的安全上下文(例如eKSI指示mapped类型安全上下文,而本地存储为native类型安全上下文,则为未保存eKSI对应的安全上下文),如果没有对应的安全上下文,同时保存有该用户设备对应的认证指示信息,则根据该认证指示直接触发对该用户设备进行认证,使得MME2与用户设备之间使用的安全上下文设置为本地native安全上下文。
或者,前向重定位请求消息,该前向重定位请求消息未携带第二指示信息,MME2默认将从MME1接受到的安全上下文当做native类型的安全上下文。当MME2接收到用户设备发送的TAU请求消息之后,执行以下可能的方式。
方式一、MME2将该用户设备对应的本地native安全上下文更新为mapped安全上下文,忽略本地保存的安全上下文,以保持跟用户设备的安全上下文同步。
方式二、MME2可以忽略TAU请求消息中eKSI指示的安全上下文的类型,默认eKSI和本地保存的上下文类型是一致的,即确定MME2与该用户设备之间使用的安全上下文同步为native类型。
方式三、当接收到的类型为mapped,而本地保存的为native时,MME2触发对该用户设备进行认证,以使得MME2与该用户设备之间使用的安全上下文同步为native安全上下文。
方式四、MME2根据用户设备发送的TAU请求消息中携带的认证指示信息,触发对该用户设备进行认证,以使得MME2与该用户设备之间使用的安全上下文同步为native安全上下文。
上述任一种方式均可以实现安全上下文的同步,通信系统可以预先选择其中至少一种的策略对上述实施方式设计的网元进行配置,以实现用户设备在上述场景中实现安全上下文的同步。具体的配置方式本申请对此不做限定。
通过上述本申请提供的实施方式,通过对MME发送的从定位请求消息中配置第二指示信息,使得当用户设备从5G网络切换到4G网络,用户设备产生位置移动且当判断用户设备将要发生MME1向MME2切换的时候,MME2可以通过MME1携带的第二指示信息确定与用户设备实现安全上下文的同步,或者MME2可以通过MME1携带的第二指示信息对用户设备进行认证,使得MME2与用户设备之间的安全上下文同步为native安全上下文,则MME2就不会因为安全上下文类型不一致的问题,拒绝用户设备的TAU请求,从而提高用户设备的业务连续性。
另外,本申请实施例还提供另一种信息传输方法,适用于上述场景二中,即用户设备从5G网络的AMF移动到4G网络MME1后,用户设备与MME1建立非接入层(non-access stratum,NAS)连接,此后用户设备进入空闲态,在空闲态下发生移动,当用户设备移动至MME1覆盖范围之外后,用户设备发送TAU请求消息至MME2。本申请提供另一种信息传输方法,使得MME2可以根据从MME1获取的消息,确定MME2与该用户设备之间使用的安全上文同步同步,从而避免用户设备的TAU请求被拒绝,影响用户的业务连续性。
如图6所示,具体的通信流程可以包括:
步骤301到步骤311可以参照上述实施例中的相关描述。
601:用户设备与MME1建立NAS连接。
此时,MME1根据步骤311接收的来自用户设备的TAU请求消息,其中,TAU请求消息包括用户设备的GUTI表示,和eKSI。MME1确定MME1与该用户之间使用的安全上下文为mapped安全上下文,之后与该用户设备建立NAS连接。
之后,用户设备进入空闲态之后,位置移动至MME2覆盖的范围。
602:用户设备向MME2发送TAU请求消息。
其中,TAU请求消息中可以包括用户设备的GUTI,和eKSI。
603:MME2向MME1发送上下文请求消息。
MME2根据GUTI向MME1请求该用户设备对应的安全上下文,即向MME1发送上下文请求context request消息。
其中,上下文请求context request消息包括用户设备的GUTI。
603:MME1向MME2发送上下文响应消息。
MME1根据GUTI向MME2响应该用户设备对应的安全上下文,即向MME1发送上下文响应context response消息。该上下文响应context response消息包括eKSI;这里eKSI不包括TSC的信息。MME2确定是从4G的MME1接收到的安全上下文,则确定此安全上下文为native类型。
604:MME2确定MME2与用户设备之间使用的安全上下文。
MME2首先根据GUTI和eKSI确定是否保存有该用户设备对应的安全上下文,如果保存有该用户设备对应的安全上下文,但是用户设备发送的TAU请求消息中的eKSI 指示对应的安全上下文为mapped类型,而MME2保存的该用户设备对应的安全上下文为native类型,则MME2确定与用户设备之间使用的安全上下文,具体可以包括以下几种方式:
方式一、MME2将该用户设备对应的本地native安全上下文更新为mapped安全上下文,忽略本地保存的安全上下文,以保持跟用户设备的安全上下文同步。
方式二、MME2可以忽略TAU请求消息中eKSI指示的安全上下文的类型,默认eKSI和本地保存的上下文类型是一致的,即确定MME2与该用户设备之间使用的安全上下文同步为native类型。
方式三、当接收到的类型为mapped,而本地保存的为native时,MME2触发对该用户设备进行认证,以使得MME2与该用户设备之间使用的安全上下文同步为native安全上下文。
方式四、MME2根据用户设备发送的TAU请求消息中携带的认证指示信息,触发对该用户设备进行认证,以使得MME2与该用户设备之间使用的安全上下文同步为native安全上下文。
在另一种实施方式中,用户设备发生从5G网络切换到4G网络,并从MME1切换到MME2的时候,用户设备向MME2发送的TAU请求消息中可以包括认证指示信息,从而使得MME2可以根据认证指示直接触发对于用户设备的认证,实现安全上下文的同步。
上述任一种方式均可以实现安全上下文的同步,通信系统可以预先选择其中至少一种的策略对上述实施方式设计的网元进行配置,以实现用户设备在上述场景中实现安全上下文的同步。具体的配置方式本申请对此不做限定。
通过本申请提供的上述实施方式,当用户设备从5G网络切换到4G网络并发生MME之间的切换,用户设备向MME2发送TAU请求的时候,MME2可以通过预先配置的方式,确定默认为本地保存的native安全下行文类型,或者eKSI指示的mapped安全上下文,更新为mapped安全上下文,或者对用户设备触发认证,更新为native安全上下文,从而避免MME2因为安全上下文类型不一致的问题,拒绝用户设备的TAU请求,提高用户设备的业务连续性。
此外,在另一种实施方式中,MME2接收到的用户设备发送的TAU请求消息中的eKSI指示对应的安全上下文为mapped类型,而MME2保存的该用户设备对应的安全上下文为native类型,则MME2向用户设备发送TAU拒绝消息,其中,TAU拒绝消息可以携带第三指示信息,例如,TAU失败类型的指示,指示该用户设备对应的安全上下文不匹配;或者,指示该用户设备进行初始接入;或者,指示该用户设备发送IMSI标识;或者,其他的非TAU#9失败类型的指示。则用户设备接收到TAU拒绝消息中包括的第三指示信息后,可以发送IMSI给MME2,以执行初始注册,从而建立与MME2之间的native安全上下文。这里主要是指不发送需要UE等待一段时候后再接入的拒绝指示,从而使得此时用户设备可以立即执行接入,最大程度的保证业务的连续性。
还有一种实施方式,可以通过在用户设备从第二网络切换至第一网络完成的时候,通过在切换完成消息中携带第四指示信息,以使得第一移动管理网元保存该第四指示 信息,当用户设备发生移动管理网元之间的切换的时候,第一移动管理网元可以根据该第四指示信息,触发对用户设备进行认证,以实现安全上下文的同步。
具体的,结合上述的图3所示,即在上述的步骤309中,用户设备向eNB发送切换完成消息,该消息中包括第四指示信息。然后,eNB向MME1发送的切换响应消息中可以包括此第四指示信息,则MME1可以保存该用户设备对应该第四指示信息。
后续当用户设备发生MME1切换至MME2的请求时,MME1接收到用户设备发送的TAU请求消息(包括GUTI,eKSI)之后,MME1根据GUTI确定本地保存的第四指示信息,则触发对该用户设备进行认证。完成认证之后,用户设备与MME1之间将共享native安全上下文。此时即使再次发生MME的切换,也不会出现用户设备与MME2之间安全上下文不一致的问题。
需要说明的是,本发明中提到的空闲态,可以为UE与AMF之间保存上下文信息,所述上下文包括安全的上下文。但是当前NAS是未激活的状态,后续可以通过NAS消息,完成NAS连接的安全激活,激活之后就是连接态了。
基于上述图2和图3所述的实施方式,本申请实施例还提供一种信息传输装置,如图7所示,该装置700包括接收模块701和处理模块702。
其中,接收模块701用于接收来自用户设备的跟踪区更新TAU请求消息,用户设备从第二网络切换到第一网络,装置属于所述第一网络。
处理模块702用于根据TAU请求消息,将装置700与用户设备之间使用的安全上下文设置为native安全上下文。
处理模块702可以执行前述方法实施例中第一移动管理网元执行的、除了收发之外的处理,相应地,接收模块701可以执行前述方法实施例中第一移动管理网元执行的消息接收处理。
在一种实施方式中,处理模块702具体用于:对该用户设备进行认证。
在一种实施方式中,TAU请求消息包括用户设备的状态信息,处理模块702具体可以用于:若状态信息指示用户设备从第二网络切换到第一网络,或者,状态信息指示用户设备的第二网络的移动性管理注册信息,或者,状态信息指示用户设备具备第二网络的网络安全能力,或者,状态信息指示用户设备具备第二网络的N1接口的能力,对该用户设备进行认证。
在一种实施方式中,根据TAU请求消息,处理模块702具体可以用于根据TAU请求消息确定用户设备的标识;根据用户设备的标识确定用户设备的位置发生变动;对用户设备进行认证。
在一种实施方式中,处理模块702具体可以用于根据用户设备的标识确定用户设备需要切换至第二移动管理网元。
在一种实施方式中,处理模块702具体可以用于根据TAU请求消息确定用户设备的标识,TAU请求消息中包括用户设备的标识;根据标识确定与标识对应的第一指示信息,第一指示信息来自AMF;根据第一指示信息确定对用户设备进行认证。
在一种实施方式中,第一指示信息为认证指示信息,或者5G接入类型,或者隧道标识中的至少一项。
在一种实施方式中,第一网络为4G网络,所述第二网络为5G网络。
另外,基于上述图4和图5所示的实施方式中的第一移动管理网元,本申请还提供一种信息传输装置,如图8所示,该装置800包括发送模块801和处理模块802。
其中,处理模块801用于确定用户设备从第二网络切换到第一网络,并确定用户设备从第一移动管理网元切换到第二移动管理网元,第一网络包括装置800和第二移动管理网元。
发送模块801还用于向第二移动管理网元发送第二指示信息,第二指示信息指示用户设备的映射mapped安全上下文,或者指示第二移动管理网元对用户设备进行认证。
处理模块801可以执行前述方法实施例中第一移动管理网元执行的、除了收发之外的处理,相应地,发送模块801可以执行前述方法实施例中第一移动管理网元执行的消息发送处理。
在一种实施方式中,第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代无线安全能力,或者隧道标识中的至少一种指示信息。
在一种实施方式中,第一网络为4G网络,第二网络为5G网络。
相应的,基于上述图4和图5所示的实施方式中的第二移动管理网元,本申请还提供一种信息传输装置,如图9所示,该装置900包括接收模块901和处理模块902。
其中,接收模块901用于接收来自第一移动管理网元的第二指示信息,第二指示信息指示用户设备的安全上下文为映射mapped安全上下文,或者指示装置900对用户设备进行认证。
处理模块902用于根据第二指示信息确定装置900与用户设备之间使用的安全上下文。
处理模块902可以执行前述方法实施例中第二移动管理网元执行的、除了收发之外的处理,相应地,接收模块901可以执行前述方法实施例中第二移动管理网元执行的消息接收处理。
在一种实施方式中,处理模块902具体用于:第二指示信息指示所述用户设备的安全上下文为mapped安全上下文时,确定所述装置900与用户设备之间使用的安全上下文为mapped安全上下文。
在一种实施方式中,处理模块902具体用于:第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代网络安全能力,或者隧道标识中的至少一种指示信息时,确定所述装置900与用户设备之间使用的安全上下文为mapped安全上下文。
在一种实施方式中,处理模块902具体用于:第二指示信息指示装置900对用户设备进行认证时,对用户设备进行认证,将所述装置900与用户设备之间使用的安全上下文设置为本地native安全上下文。
在一种实施方式中,第一网络为4G网络,所述第二网络为5G网络。
需要说明的是,上述本申请实施例中所描述的发送模块或者接收模块进行的发送或接收可以是在处理模块(例如处理器)的控制之下执行的,因此,本申请实施例中也可以将发送或接收的动作描述为处理模块(处理器)执行的,并不影响本领域技术 人员对方案的理解。
图10是本申请实施例提供的通信装置(上述实施例中的任一网元)的另一结构示意图。如图10所示,通信装置1000包括处理器1001和收发器1002。可选的,该通信装置1000还包括存储器1003。其中,处理器1001、收发器1002和存储器1003之间可以通过内部连接通路互相通信,传递控制和/或数据信号,该存储器1003用于存储计算机程序,该处理器1001用于从该存储器1003中调用并运行该计算机程序,以控制该收发器1002收发信号。通信装置1000还可以包括天线,用于将收发器1002输出的信令通过无线信号发送出去。
上述处理器1001和存储器1003可以合成一个处理装置,处理器1001用于执行存储器1003中存储的程序代码来实现上述功能。具体实现时,该存储器1003也可以集成在处理器1001中,或者独立于处理器1001。
具体的,该通信装置1000可对应于根据本申请实施例的方法的各个实施例中。并且,该通信装置1000中的各单元和上述其他操作和/或功能分别为了实现方法的各个实施例中的相应流程。
上述处理器1001可以用于执行前面方法实施例中描述的第一移动管理网元或者第二移动管理网元实现的一项或多项执行动作,而收发器1002可以用于执行前面方法实施例中描述的第一移动管理网元或者第二移动管理网元的一项或多项发送或者接收的动作。具体请见前面方法实施例中的描述,此处不再赘述。
可选的,上述通信装置1000还可以包括电源,用于给通信装置中的各种器件或电路提供电源。
上述各个装置实施例中的信息传输装置可以与方法实施例中的第一移动管理网元或者第二移动管理网元完全对应,由相应的模块或者单元执行相应的步骤,例如,当该装置以芯片的方式实现时,上述的接收模块可以是该芯片用于从其他芯片或者装置接收信号的接口电路。以上用于发送的单元是一种该装置的接口电路,用于向其他装置发送信号,例如,当该装置以芯片的方式实现时,上述的发送模块是该芯片用于向其他芯片或者装置发送信号的接口电路。
应理解,本申请实施例中的处理器可以为CPU,该处理器还可以是其他通用处理器、数字信号处理(digital signal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程逻辑门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
还应理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的随机存取存储器(random access memory,RAM)可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取 存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
本申请实施例还提供了一种通信系统,该通信系统包括:上述本申请实施例中提供的任一种第一移动管理网元或者第二移动管理网元。
本申请实施例还提供了一种计算机可读介质,用于存储计算机程序代码,该计算机程序包括用于执行上述方法中的第一移动管理网元或者第二移动管理网元中所执行方法的指令。该可读介质可以是ROM或RAM,本申请实施例对此不做限制。
本申请还提供了一种计算机程序产品,该计算机程序产品包括指令,当该指令被执行时,以使得第一移动管理网元或者第二移动管理网元分别执行对应于上述方法的第一移动管理网元或者第二移动管理网元的操作。
本申请实施例还提供了一种系统芯片,该系统芯片包括:处理单元和通信单元,该处理单元,例如可以是处理器,该通信单元例如可以是输入/输出接口、管脚或电路等。该处理单元可执行计算机指令,以使该芯片所应用的通信装置执行上述本申请实施例提供的方法中的第一移动管理网元或者第二移动管理网元的操作。
可选地,上述本申请实施例中提供的任意一种通信装置可以包括该系统芯片。
可选地,该计算机指令被存储在存储单元中。
可选地,该存储单元为该芯片内的存储单元,如寄存器、缓存等,该存储单元还可以是该通信装置内的位于该芯片外部的存储单元,如ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM等。其中,上述任一处提到的处理器,可以是一个CPU,微处理器,ASIC,或一个或多个用于控制上述的反馈信息传输的方法的程序执行的集成电路。该处理单元和该存储单元可以解耦,分别设置在不同的物理设备上,通过有线或者无线的方式连接来实现该处理单元和该存储单元的各自的功能,以支持该系统芯片实现上述实施例中的各种功能。或者,该处理单元和该存储器也可以耦合在同一个设备上。应理解,在本申请实施例中的处理器可以是CPU,该处理器还可以是其他通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、通信装置和方法, 可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
最后应说明的是:以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (42)
- 一种信息传输方法,应用于第一移动管理网元,其特征在于,所述方法包括:接收来自终端设备的跟踪区更新TAU请求消息,所述终端设备从第二网络切换到第一网络,所述第一移动管理网元属于所述第一网络;根据所述TAU请求消息,将所述第一移动管理网元与所述终端设备之间使用的安全上下文设置为native安全上下文。
- 根据权利要求1所述的方法,其特征在于,将所述第一移动管理网元与所述终端设备之间使用的安全上下文设置为native安全上下文,包括:所述第一移动管理网元对所述终端设备进行认证。
- 根据权利要求1所述的方法,其特征在于,所述根据所述TAU请求消息,将所述第一移动管理网元与所述终端设备之间使用的安全上下文设置为native安全上下文,具体包括:所述第一移动管理网元根据所述TAU请求消息确定所述终端设备的标识;所述第一移动管理网元根据所述终端设备的标识确定所述终端设备的位置发生变动;所述第一移动管理网元对所述终端设备进行认证。
- 根据权利要求3所述的方法,其特征在于,所述第一移动管理网元根据所述终端设备的标识确定所述终端设备的位置信息发生变动,具体包括:所述第一移动管理网元根据所述终端设备的标识确定所述终端设备需要切换至第二移动管理网元。
- 根据权利要求2、3或4所述的方法,其特征在于,所述TAU请求消息包括所述终端设备的状态信息,所述第一移动管理网元对所述终端设备进行认证,具体包括:若所述状态信息指示所述终端设备从所述第二网络切换到所述第一网络,或者,所述状态信息指示所述终端设备的第二网络的移动性管理注册信息,或者,所述状态信息指示所述终端设备具备所述第二网络的网络安全能力,或者,所述状态信息指示所述终端设备具备第二网络的N1接口的能力,则所述第一移动管理网元对所述终端设备进行认证。
- 根据权利要求1所述的方法,其特征在于,所述根据所述TAU请求消息,将所述第一移动管理网元与所述终端设备之间使用的安全上下文设置为native安全上下文,包括:根据所述TAU请求消息确定所述终端设备的标识,所述TAU请求消息中包括所述标识;根据所述标识确定与所述标识对应的第一指示信息,所述第一指示信息来自核心接入与移动管理功能网元;根据所述第一指示信息确定对所述终端设备进行认证。
- 根据权利要求6所述的方法,其特征在于,所述第一指示信息为认证指示信息,或者5G接入类型,或者隧道标识中的至少一项。
- 根据权利要求1-7任一项所述的方法,其特征在于,所述第一网络为4G网络,所述第二网络为5G网络。
- 一种信息传输方法,应用于第一移动管理网元,其特征在于,所述方法包括:所述第一移动管理网元确定终端设备从第二网络切换到第一网络,并确定所述终端设备从所述第一移动管理网元切换到第二移动管理网元,所述第一网络包括所述第一移动管理网元和所述第二移动管理网元;所述第一移动管理网元向所述第二移动管理网元发送第二指示信息,所述第二指示信息指示所述终端设备的映射mapped安全上下文,或者指示所述第二移动管理网元对所述终端设备进行认证。
- 根据权利要求9所述的方法,其特征在于,所述第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代无线安全能力,或者隧道标识中的至少一种指示信息。
- 根据权利要求9或10所述的方法,其特征在于,所述第一网络为4G网络,所述第二网络为5G网络。
- 一种信息传输方法,应用于第二移动管理网元,其特征在于,所述第二移动管理网元属于第一网络,所述第一网络还包括第一移动管理网元,终端设备为从第二网络切换到所述第一网络的终端设备,所述方法包括:确定所述终端设备从所述第一移动管理网元切换到所述第二移动管理网元;接收来自所述第一移动管理网元的第二指示信息,所述第二指示信息指示所述终端设备的安全上下文为映射mapped安全上下文,或者指示所述第二移动管理网元对所述终端设备进行认证;根据所述第二指示信息确定所述第二移动管理网元与所述终端设备之间使用的安全上下文。
- 根据权利要求12所述的方法,其特征在于,所述第二指示信息指示所述终端设备的安全上下文为mapped安全上下文,根据所述第二指示信息确定所述第二移动管理网元与所述终端设备之间使用的安全上下文,包括:确定所述第二移动管理网元与所述终端设备之间使用的安全上下文为mapped安全上下文。
- 根据权利要求12所述的方法,其特征在于,所述第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代网络安全能力,或者隧道标识中的至少一种指示信息,根据所述第二指示信息确定所述第二移动管理网元与所述终端设备之间使用的安全上下文,包括:确定所述第二移动管理网元与所述终端设备之间使用的安全上下文为mapped安全上下文。
- 根据权利要求12所述的方法,其特征在于,所述第二指示信息指示所述第二移动管理网元对所述终端设备进行认证,根据所述第二指示信息确定所述第二移动管理网元与所述终端设备之间使用的安全上下文,包括:所述第二移动管理网元对所述终端设备进行认证,将所述第二移动管理网元与所述终端设备之间使用的安全上下文设置为本地native安全上下文。
- 根据权利要求12-15任一项所述的方法,其特征在于,所述第一网络为4G网络,所述第二网络为5G网络。
- 一种信息传输装置,其特征在于,所述装置包括:接收模块,用于接收来自终端设备的跟踪区更新TAU请求消息,所述终端设备从第二网络切换到第一网络,所述装置属于所述第一网络;处理模块,用于根据所述TAU请求消息,将所述装置与所述终端设备之间使用的安全上下文设置为native安全上下文。
- 根据权利要求17所述的装置,其特征在于,所述处理模块具体用于:对所述终端设备进行认证。
- 根据权利要求17所述的装置,其特征在于,所述处理模块具体用于:根据所述TAU请求消息确定所述终端设备的标识;根据所述终端设备的标识确定所述终端设备的位置发生变动;对所述终端设备进行认证。
- 根据权利要求19所述的装置,其特征在于,所述处理模块具体用于:根据所述终端设备的标识确定所述终端设备需要切换至第二移动管理网元。
- 根据权利要求17、18或19所述的装置,其特征在于,所述TAU请求消息包括所述终端设备的状态信息,所述处理模块具体用于:若所述状态信息指示所述终端设备从所述第二网络切换到所述第一网络,或者,所述状态信息指示所述终端设备的第二网络的移动性管理注册信息,或者,所述状态信息指示所述终端设备具备所述第二网络的网络安全能力,或者,所述状态信息指示所述终端设备具备第二网络的N1接口的能力,对所述终端设备进行认证。
- 根据权利要求17所述的装置,其特征在于,所述处理模块具体用于:根据所述TAU请求消息确定所述终端设备的标识,所述TAU请求消息中包括所述标识;根据所述标识确定与所述标识对应的第一指示信息,所述第一指示信息来自核心接入与移动管理功能AMF网元;根据所述第一指示信息确定对所述终端设备进行认证。
- 根据权利要求22所述的装置,其特征在于,所述第一指示信息为认证指示信息,或者5G接入类型,或者隧道标识中的至少一项。
- 根据权利要求17-23任一项所述的装置,其特征在于,所述第一网络为4G网络,所述第二网络为5G网络。
- 一种信息传输装置,其特征在于,所述装置包括:处理模块,用于确定终端设备从第二网络切换到第一网络,并确定所述终端设备从所述装置切换到第二移动管理网元,所述第一网络包括所述装置和所述第二移动管理网元;发送模块,用于向所述第二移动管理网元发送第二指示信息,所述第二指示信息指示所述终端设备的映射mapped安全上下文,或者指示所述第二移动管理网元对所述终端设备进行认证。
- 根据权利要求25所述的装置,其特征在于,所述第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代无线安全能力,或者隧道标识中的至少一种指示信息。
- 根据权利要求25或26所述的装置,其特征在于,所述第一网络为4G网络,所述第二网络为5G网络。
- 一种信息传输装置,所述装置属于第一网络,所述第一网络还包括第一移动管理网元,终端设备为从第二网络切换到所述第一网络的终端设备,其特征在于,所述装置包括:处理模块,用于确定所述终端设备从所述第一移动管理网元切换到所述装置;接收模块,用于接收来自所述第一移动管理网元的第二指示信息,所述第二指示信息指示所述终端设备的安全上下文为映射mapped安全上下文,或者指示所述装置对所述终端设备进行认证;所述处理模块,还用于根据所述第二指示信息确定所述装置与所述终端设备之间使用的安全上下文。
- 根据权利要求28所述的装置,其特征在于,所述处理模块具体用于:所述第二指示信息指示所述终端设备的安全上下文为mapped安全上下文时,确定所述装置与所述终端设备之间使用的安全上下文为mapped安全上下文。
- 根据权利要求28所述的装置,其特征在于,所述处理模块具体用于:所述第二指示信息包括5G安全算法,或者5G无线接入类型,5G或者下一代网络安全能力,或者隧道标识中的至少一种指示信息时,确定所述装置与所述终端设备之间使用的安全上下文为mapped安全上下文。
- 根据权利要求28所述的装置,其特征在于,所述处理模块具体用于:所述第二指示信息指示所述装置对所述终端设备进行认证时,对所述终端设备进行认证,将所述装置与所述终端设备之间使用的安全上下文设置为本地native安全上下文。
- 根据权利要求28-31任一项所述的装置,其特征在于,所述第一网络为4G网络,所述第二网络为5G网络。
- 一种通信装置,其特征在于,所述通信装置包括处理器与传输接口;其中,所述处理器被配置为执行存储在存储器中的指令,以使得所述装置执行如权利要求1至8中任一项所述的方法。
- 一种计算机可读存储介质,其特征在于,包括程序或指令,当所述程序或指令被处理器运行时,如权利要求1至8中任意一项所述的方法被执行。
- 一种计算机程序产品,当所述计算机程序产品在计算机或处理器上运行时,使得所述计算机或所述处理器执行如权利要求1至8中任一项所述的方法。
- 一种通信装置,其特征在于,所述通信装置包括处理器与传输接口;其中,所述处理器被配置为执行存储在存储器中的指令,以使得所述装置执行如权利要求9至11中任一项所述的方法。
- 一种计算机可读存储介质,其特征在于,包括程序或指令,当所述程序或指令被处理器运行时,如权利要求9至11中任意一项所述的方法被执行。
- 一种计算机程序产品,当所述计算机程序产品在计算机或处理器上运行时,使得所述计算机或所述处理器执行如权利要求9至11中任一项所述的方法。
- 一种通信装置,其特征在于,所述通信装置包括处理器与传输接口;其中,所述处理器被配置为执行存储在存储器中的指令,以使得所述装置执行如 权利要求12至16中任一项所述的方法。
- 一种计算机可读存储介质,其特征在于,包括程序或指令,当所述程序或指令被处理器运行时,如权利要求12至16中任意一项所述的方法被执行。
- 一种计算机程序产品,当所述计算机程序产品在计算机或处理器上运行时,使得所述计算机或所述处理器执行如权利要求12至16中任一项所述的方法。
- 一种通信系统,其特征在于,包括如权利要求25-27任一项所述的装置和权利要求28-32任一项所述的装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/123784 WO2022087797A1 (zh) | 2020-10-26 | 2020-10-26 | 一种信息传输方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116250263A true CN116250263A (zh) | 2023-06-09 |
Family
ID=81381603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080105755.1A Pending CN116250263A (zh) | 2020-10-26 | 2020-10-26 | 一种信息传输方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116250263A (zh) |
WO (1) | WO2022087797A1 (zh) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8611306B2 (en) * | 2009-01-12 | 2013-12-17 | Qualcomm Incorporated | Context fetching after inter-system handover |
CN110913393B (zh) * | 2018-09-15 | 2021-09-07 | 华为技术有限公司 | 切换方法和终端设备 |
-
2020
- 2020-10-26 WO PCT/CN2020/123784 patent/WO2022087797A1/zh active Application Filing
- 2020-10-26 CN CN202080105755.1A patent/CN116250263A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022087797A1 (zh) | 2022-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9232452B2 (en) | Method of handling an inter rat handover in wireless communication system and related communication device | |
EP2525602B1 (en) | Processing methods and device for handing over to closed subscriber group cell | |
US11553345B2 (en) | Communication terminal, network device, communication method, and non-transitory computer readable medium | |
EP2465287B1 (en) | Intra home nodeb-gateway ue relocation access control | |
KR101495413B1 (ko) | 무선 액세스 방식 및 휴대 단말 장치 | |
US20220272607A1 (en) | Network Access Method and Communication Apparatus | |
KR101460766B1 (ko) | 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법 | |
US20230054991A1 (en) | Method for slice information update | |
KR101460680B1 (ko) | 무선 기술들 간의 인터워킹을 위한 방법 | |
CN113676904B (zh) | 切片认证方法及装置 | |
US20220394472A1 (en) | Systems and methods for authorizing iab node connections based on iab node identity information | |
CN116250263A (zh) | 一种信息传输方法及装置 | |
CN114788358A (zh) | 一种通信方法、通信装置及通信系统 | |
CN111328114A (zh) | 一种切换控制方法及设备 | |
WO2024001631A1 (zh) | 接入网络的方法和通信装置 | |
WO2023138352A1 (zh) | 一种用于系统间互操作的方法和装置 | |
KR20240064005A (ko) | 주 인증 방법 및 장치 | |
WO2022131995A1 (en) | Mobility load balancing with rrc inactive awareness | |
CN116569599A (zh) | 无线通信方法及设备 | |
CN116438867A (zh) | 用于非允许服务区域的周期性注册更新过程 | |
EP2630825B1 (en) | Methods, apparatuses, system, related computer program product for handover procedures | |
WO2021101432A1 (en) | Passing information in between ran nodes not fully understanding its entire content | |
CN117062161A (zh) | 一种通信方法及通信装置 | |
CN116567768A (zh) | 一种确定用户设备路由选择策略的方法和装置 | |
CN115348582A (zh) | 用于在线签约的方法、通信装置、介质及芯片 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |