CN117377011A - 第一网络装置及其方法和第二网络装置及其方法 - Google Patents
第一网络装置及其方法和第二网络装置及其方法 Download PDFInfo
- Publication number
- CN117377011A CN117377011A CN202311324521.8A CN202311324521A CN117377011A CN 117377011 A CN117377011 A CN 117377011A CN 202311324521 A CN202311324521 A CN 202311324521A CN 117377011 A CN117377011 A CN 117377011A
- Authority
- CN
- China
- Prior art keywords
- network
- communication
- security
- communication terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000004891 communication Methods 0.000 claims abstract description 373
- 238000012790 confirmation Methods 0.000 claims description 5
- 230000010485 coping Effects 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 40
- 230000015654 memory Effects 0.000 description 24
- 238000007726 management method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/12—Reselecting a serving backbone network switching or routing node
- H04W36/125—Reselecting a serving backbone network switching or routing node involving different types of service backbones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/13—Cell handover without a predetermined boundary, e.g. virtual cells
Abstract
本发明提供了第一网络装置及其方法和第二网络装置及其方法。本发明的目的是提供能够应对演进分组系统(EPS)和5代系统(5GS)之间的通信系统的切换的通信终端。根据本发明的通信终端(10)包括:控制单元(12),其被配置为在从5GS所形成的通信区域向EPS所形成的通信区域移动、或者从EPS所形成的通信区域向5GS所形成的通信区域移动的情况下,判断形成移动目的地的通信区域的通信系统是否能够满足服务的要求;以及通信单元(11),其被配置为在判断为形成移动目的地的通信区域的通信系统能够满足服务的要求的情况下,向形成移动目的地的通信区域的通信系统发送连接请求消息。
Description
本申请是申请日为2018年3月16日、申请号为201880032545.7、发明名称为“通信终端、网络装置、通信方法及非暂时性计算机可读介质”的申请的分案申请。
技术领域
本发明涉及通信终端、网络装置、通信方法及程序。
背景技术
在第3代合作伙伴计划(3GPP)中,规定了包括使用长期演进(LTE)等的无线接入网络和使用演进分组核心(EPC)的核心网络的演进分组系统(EPS)。此外,在3GPP中,规定了包括使用被称为所谓的5代(5G)的无线通信方法的无线接入网络和使用5G核心(5GC)的核心网络的5G系统(5GS)。近年来,作为通信终端的用户设备(UE)预期能够使用这两种系统。在3GPP TS23.501中,公开了包括EPS和5GS这两者的系统配置。
引用列表
非专利文献
3GPP TS23.501
发明内容
发明要解决的问题
然而,在3GPP TS23.501中,没有公开UE在EPS和5GS之间切换要使用的通信系统时的具体处理。因此,存在如下的问题,即:当UE已经移动时,不能在EPS和5GS之间切换UE所使用的通信系统,并且UE不能使用该UE已经移动至的区域中所提供的通信系统。
考虑到上述问题,本发明的目的是提供能够应对EPS与5GS之间的通信系统的切换的通信终端、网络装置、通信方法及程序。
用于解决问题的方案
根据本发明的第一方面的通信终端包括:控制单元,其被配置为在从5代系统(5GS)所形成的通信区域向演进分组系统(EPS)所形成的通信区域移动、或者从所述EPS所形成的通信区域向所述5GS所形成的通信区域移动的情况下,判断形成移动目的地的通信区域的通信系统是否能够满足服务的要求;以及通信单元,其被配置为在判断为形成所述移动目的地的通信区域的通信系统能够满足服务的要求的情况下,向形成所述移动目的地的通信区域的通信系统发送连接请求消息。
根据本发明的第二方面的网络装置包括:控制单元,其被配置为在通信终端已经从5代系统(5GS)所形成的通信区域向演进分组系统(EPS)所形成的通信区域移动、或者所述通信终端已经从所述EPS所形成的通信区域向所述5GS所形成的通信区域移动的情况下,判断形成所述通信终端的移动目的地的通信区域的通信系统是否能够满足服务的要求;以及通信单元,其被配置为在判断为形成所述通信终端的移动目的地的通信区域的通信系统能够满足服务的要求的情况下,向形成所述移动目的地的通信区域的通信系统发送重定位请求消息。
根据本发明的第三方面的通信方法包括:在从5代系统(5GS)所形成的通信区域向演进分组系统(EPS)所形成的通信区域移动、或者从所述EPS所形成的通信区域向所述5GS所形成的通信区域移动的情况下,判断形成移动目的地的通信区域的通信系统是否能够满足服务的要求;以及在判断为形成所述移动目的地的通信区域的通信系统能够满足服务的要求的情况下,向形成所述移动目的地的通信区域的通信系统发送连接请求消息。
根据本发明的第四方面的程序使计算机进行如下方法,所述方法包括:在从5代系统(5GS)所形成的通信区域向演进分组系统(EPS)所形成的通信区域移动、或者从所述EPS所形成的通信区域向所述5GS所形成的通信区域移动的情况下,判断形成移动目的地的通信区域的通信系统是否能够满足服务的要求;以及在判断为形成所述移动目的地的通信区域的通信系统能够满足服务的要求的情况下,向形成所述移动目的地的通信区域的通信系统发送连接请求消息。
发明的效果
本发明使得能够提供能够应对EPS与5GS之间的通信系统的切换的通信终端、网络装置、通信方法及程序。
附图说明
图1是根据第一示例性实施例的通信终端的框图;
图2是根据第二示例性实施例的通信系统的框图;
图3是示出根据第二示例性实施例的EPS中所使用的安全密钥的分层结构的图;
图4是示出根据第二示例性实施例的5GS中所使用的安全密钥的分层结构的图;
图5是示出根据第二示例性实施例的处于空闲模式的UE已经移动时的处理流程的图;
图6是示出根据第二示例性实施例的处于通信模式的UE已经移动时的处理流程的图;
图7是示出根据第二示例性实施例的处于通信模式的UE已经移动时的另一处理流程的图;
图8是示出根据第二示例性实施例的UE的附接处理的处理流程的图;
图9是示出根据第二示例性实施例的UE的登记处理的处理流程的图;
图10是根据第二示例性实施例的UE的框图;以及
图11是根据第二示例性实施例的网络装置的框图。
具体实施方式
第一示例性实施例
以下,将参考附图来说明本发明的示例性实施例。首先,使用图1,将说明根据第一示例性实施例的通信终端10的结构示例。通信终端10可以是通过处理器执行存储器中所存储的程序来进行操作的计算机装置。通信终端10可以例如是移动电话终端、智能电话终端或平板型终端。另外,通信终端10可以是物联网(IoT)终端或机器类型通信(MTC)终端。
通信终端10包括通信单元11和控制单元12。通信单元11和控制单元12可以是软件或模块,其处理由处理器执行存储器中所存储的程序进行。可选地,通信单元11和控制单元12可以是诸如电路和芯片等的硬件。
将说明通信终端10已经从5GS中所形成的通信区域向EPS中所形成的通信区域移动、或者通信终端10已经从EPS中所形成的通信区域向5GS中所形成的通信区域移动的情况。在这种情况下,控制单元12判断形成移动目的地的通信区域的通信系统是否可以满足服务的要求。
5GS所形成的通信区域可以例如是被5GS中所使用的g节点B(gNB)定义为通信区域的小区。EPS所形成的通信区域可以例如是被EPS中所使用的演进节点B(eNB)定义为通信区域的小区。
表述“通信终端10移动”可以例如意味着,通信终端10在尽管登记到EPS或5GS的通信系统也不进行通信的状态下向另一通信系统所形成的区域移动。可选地,表述“通信终端10移动”可以意味着,通信终端10在使用EPS或5GS的通信系统进行通信的状态下向另一通信系统所形成的区域移动。
5GS和EPS分别提供通信服务。换句话说,5GS和EPS向通信终端10提供与数据传输相关的服务。5GS和EPS所提供的通信服务的要求由服务提供商等确定。要求可以例如是对延迟、吞吐量或安全算法等的要求。例如,安全级别根据所提供的安全算法而变化。
控制单元12判断是否满足要求的服务可以例如是通信终端10可以使用的服务。与通信终端10可以使用的服务有关的信息可以预先存储在通信终端10中。可选地,控制单元12判断是否满足要求的服务可以是通信终端10当前正在使用的服务。
控制单元12可以具有与各通信系统针对服务的要求(诸如对延迟、吞吐量或安全算法的要求等)的能力有关的信息。此外,控制单元12可以预先具有与服务的要求有关的信息。
控制单元12使用控制单元12所具有的信息来判断形成通信终端10的移动目的地的通信区域的通信系统是否满足服务的要求。
在判断为形成移动目的地的通信区域的通信系统可以满足服务的要求的情况下,通信单元11向形成移动目的地的通信区域的通信区域发送连接请求消息。
如至此所述,在通信终端10已经在5GS所形成的通信区域和EPS所形成的通信区域之间移动的情况下,通信终端10判断形成移动目的地的通信区域的通信系统是否可以满足服务的要求。此外,通信终端10向可以满足服务的要求的通信系统发送连接请求消息。作为结果,通信终端10也可以在形成移动目的地的通信区域的通信系统中连续地接收服务。即,由于通信终端10也可以在形成移动目的地的通信区域的通信系统中接收通信终端10期望使用的服务,因此通信终端10可以切换通信系统。
第二示例性实施例
接着,使用图2,将说明根据第二示例性实施例的通信系统的结构示例。图2中的通信系统包括3GPP中所规定的节点装置。具体地,图2中的通信系统包括用户设备(UE)31、E-UTRAN 32、移动管理实体(MME)33、服务网关(SGW)34、UE 35、5G RAN 36、接入和移动管理功能(AMF)实体37(以下称为AMF 37)、用户面功能(UPF)+分组数据网络(PGW)-U 38、会话管理功能(SMF)+PGW-C 39、策略控制功能(PCF)+策略和计费规则功能(PCRF)实体40(以下称为PCF+PCRF 40)、以及归属订户服务器(HSS)+统一数据管理(UDM)41。注意,实体可以被改述为节点装置或装置。
UE 31和UE 35用作3GPP中的通信终端的通用术语。E-UTRAN 32是使用LTE作为无线通信标准的无线接入网络。例如,E-UTRAN 32使用演进节点B(eNB)作为基站来与UE 31进行通信。
MME 33是用于主要进行UE 31的移动管理并发出承载设置请求、承载设置指示、承载删除请求和承载删除指示的装置。另外,MME 33与HSS+UDM 41协作进行UE 31的认证处理。
SGW 34是连接到E-UTRAN 32、并在E-UTRAN 32和UPF+PGW-U 38之间传送用户(U)面数据的装置。U面数据可被改述为用户数据。注意,MME 33和SGW 34是被布置在EPC内的节点装置。
5G RAN 36是使用LTE之后的下一代无线通信标准作为无线通信标准的无线接入网络。下一代无线通信标准可被称为例如5G或新空口(NR)。例如,5G RAN 36使用gNB作为基站来与UE 35进行通信。另外,5G RAN 36可以与从E-UTRAN 32所形成的通信区域移交的UE31进行通信。此外,E-UTRAN 32可以与从5G RAN 36所形成的通信区域移交的UE 35进行通信。
另外,5G RAN 36在UE 35和UPF+PGW-U 38之间传送U面数据。
AMF 37与PCF+PCRF 40或HSS+UDM 41协作进行针对UE 35的移动管理和针对UE 35的认证处理。AMF 37是被布置在5G核心网络内的节点装置。
UPF+PGW-U 38、SMF+PGW-C 39、PCF+PCRF 40和HSS+UDM 41进行5G RAN 36和5G核心网络与E-UTRAN 32和EPC之间的互通。具体地,UPF+PGW-U 38与SGW 34和5G RAN 36进行通信。SMF+PGW-C 39与SGW 34和AMF 37进行通信。HSS+UDM 41与MME 33和AMF 37进行通信。PCF+PCRF 40与AMF 37进行通信。此外,PCF+PCRF 40经由SMF+PGW-C 39和SGW 34来与MME33进行通信。
UPF+PGW-U 38在5G核心网络和EPC之间传送用户数据。SMF+PGW-C39在5G核心网络和EPC之间传送控制(C)面数据,并且例如传送与会话管理有关的信息。PCF+PCRF 40在5G核心网络和EPC之间传送与策略信息有关的信息。HSS+UDM 41管理经由5G核心网络进行通信的UE 35、以及经由EPC进行通信的UE 31的订户数据。
以下将说明在图2的通信系统中的各个节点之间设置的参考点。参考点可以用接口替代。注意,以下说明的参考点的名称可以与标准中的更新相关联地改变。
在E-UTRAN 32和MME 33之间,定义S1-MME参考点。在E-UTRAN 32和SGW 34之间,定义S1-U参考点。在MME 33和SGW 34之间,定义S11参考点。在SGW 34和UPF+PGW-U 38之间,定义S5-U参考点。在SGW 34和SMF+PGW-C 39之间,定义S5-C参考点。在MME 33和HSS+UDM 41之间,定义S6a参考点。
在UE 35和AMF 37之间,定义N1参考点。在5G RAN 36和AMF 37之间,定义N2参考点。在5G RAN 36和UPF+PGW-U 38之间,定义N3参考点。在AMF 37和SMF+PGW-C 39之间,定义N11参考点。在AMF 37和PCF+PCRF 40之间,定义N15参考点。在AMF 37和HSS+UDM 41之间,定义N8参考点。
在UPF+PGW-U 38和SMF+PGW-C 39之间,定义N4参考点。在SMF+PGW-C 39和PCF+PCRF 40之间,定义N7参考点。在SMF+PGW-C 39和HSS+UDM 41之间,定义N10参考点。此外,在MME 33和AMF 37之间,定义Nx参考点。
接着,使用图3,将说明EPS中所使用的安全密钥的分层结构。
通用订户识别模块(USIM)可以是被配置为存储针对UE 31的订户信息的模块。认证中心(AuC)(未示出)是被布置在核心网络中并且被配置为进行与安全相关的处理的节点装置。USIM和AuC分别具有安全密钥K。
USIM和AuC从安全密钥K导出加密密钥CK和完整性密钥IK。USIM将加密密钥CK和完整性密钥IK输出到UE 31,并且AuC将加密密钥CK和完整性密钥IK发送至HSS+UDM 41。HSS+UDM 41是被配置为管理针对UE的订户信息的节点装置。
UE 31和HSS+UDM 41从加密密钥CK和完整性密钥IK导出安全密钥KASME。HSS+UDM41将该安全密钥KASME发送至MME 33。UE 31和MME 33从安全密钥KASME生成安全密钥KNASenc、安全密钥KNASint和安全密钥KeNB/NH。
安全密钥KNASenc用于对UE 31与MME 33之间传输的NAS消息进行加密。安全密钥KNASint用于对UE 31与MME 33之间传输的NAS消息进行完整性保护。
MME 33将安全密钥KeNB/NH发送至eNB。eNB例如是E-UTRAN 32中所包括的基站。
UE 31和eNB从安全密钥KeNB/NH生成安全密钥KUPint、安全密钥KUPenc、安全密钥KRRCint和安全密钥KRRCenc。安全密钥KUPint用于对用户数据进行完整性保护。安全密钥KUPenc用于对用户数据进行加密。安全密钥KRRCenc用于对无线资源控制(RRC)消息进行加密。安全密钥KRRCint用于对RRC消息进行完整性保护。
接着,使用图4,将说明5GS中所使用的安全密钥的结构。
UE 35和HSS+UDM 41具有安全密钥K。安全密钥K可被称为主密钥K。HSS+UDM 41可以进行认证凭证存储库和处理功能(ARPF)。
UE 35和HSS+UDM 41从安全密钥K导出安全密钥KSEAF。可选地,UE 35和HSS+UDM 41可以从安全密钥K导出用于加密的加密密钥CK和用于完整性保护处理的完整性密钥IK。此外,UE 35和HSS+UDM 41可以从安全密钥K或CK和IK导出安全密钥KSEAF。HSS+UDM 41将安全密钥KSEAF发送至AMF 37。
UE 35和AMF 37从安全密钥KSEAF导出安全密钥K3GPP_AN、安全密钥Knon-3GPP_AN、安全密钥KNAS_MM、安全密钥KNAS_SM、安全密钥KAN_other和安全密钥KAN/NH。
UE 35和AMF 37使用用于识别布置了SMF+PGW-C 39的网络切片的信息、针对各网络切片从安全密钥KSEAF导出安全密钥KNAS_SM。
安全密钥K3GPP_AN是LTE之前的接入网络中所使用的安全密钥。LTE之前的接入网络例如包括使用被称为LTE、3G或2G的通信方法的接入网络。安全密钥Knon-3GPP_AN是在3GPP中未规定的接入网络中所使用的安全密钥。安全密钥KAN_other是与安全密钥K3GPP_AN和Knon-3GPP_AN不同的安全密钥。
安全密钥KNAS_MM用于MM处理。安全密钥KNAS_SM用于会话管理(SM)处理。
UE 35和AMF 37从安全密钥KNAS_MM导出安全密钥KNAS-MMenc和安全密钥KNAS-MMint。安全密钥KNAS-MMenc用于对MM消息进行加密。安全密钥KNAS-MMint用于对MM消息进行完整性保护处理。
AMF 37将安全密钥KNAS_SM发送至SMF+PGW-C 39。此外,AMF 37将安全密钥KAN/NH发送至5G RAN 36。
SMF+PGW-C 39从安全密钥KNAS_SM导出安全密钥KNAS-SMenc和安全密钥KNAS-SMint。此外,SMF+PGW-C 39从安全密钥KNAS_SM导出安全密钥KUP。
安全密钥KNAS-SMenc用于对SM消息进行加密。安全密钥KNAS-SMint用于对SM消息进行完整性保护处理。安全密钥KUP适用于U面数据。
SMF+PGW-C 39从安全密钥KUP导出安全密钥KSess1enc和安全密钥KSess1int。安全密钥KSess1enc和KSess1int例如用于被假设称为网络切片1的网络切片中。安全密钥KSessNenc和KSessNint用于被假设称为网络切片N(N是等于或大于1的整数)的网络切片中。安全密钥KSessNenc用于对U面数据进行加密。安全密钥KSessNint用于对U面数据进行完整性保护处理。
5G RAN 36从安全密钥KAN/NH导出安全密钥KRRCenc、安全密钥KRRCint、安全密钥KUPenc和安全密钥KUPint。安全密钥KRRCenc、KRRCint、KUPenc和KUPint是无线区间中所使用的安全密钥。
在UE 31和UE 35是相同的UE并且连接至EPS和5GS这两者的情况下,图3和4所示的安全密钥K、加密密钥CK和完整性密钥IK可以分别相同。在这种情况下,安全密钥KASME和安全密钥KSEAF从相同的安全密钥K或相同的加密密钥CK和完整性密钥IK导出。可选地,可以从安全密钥KSEAF导出安全密钥KASME。仍然可选地,可以从安全密钥KASME导出安全密钥KSEAF。
另外,在UE 31和UE 35是相同的UE并且连接至EPS和5GS这两者的情况下,用于5GS中的NAS和AS的安全密钥也可以用在EPS中。例如,作为用于对EPS中的NAS消息进行加密和完整性保护的安全密钥,可以使用安全密钥KNAS-MMenc和KNAS-MMint。此外,作为用于对EPS中的AS消息进行加密和完整性保护的安全密钥,可以使用5GS中所生成的安全密钥。具体地,可以使用5GS中所生成的安全密钥KRRCenc、KRRCint、KUPenc和KUPint。可选地,作为用于对EPS中的AS消息进行加密和完整性保护的安全密钥,可以使用5GS中所生成的安全密钥K3GPP_AN。
接着,使用图5,将说明在处于空闲模式的UE 35从5GS所形成的通信区域向EPS所形成的通信区域移动的情况下的处理流程。在图5中,示出与包括UE 35的各个网络装置相关的通信方法。UE 35、eNB、MME 33和AMF 37具有与UE 35可以连接至的无线接入网络有关的无线接入信息以及服务的覆盖区域信息。无线接入信息例如是用于识别UE 35可以连接至的区域、小区、eNB或gNB的信息。此外,UE 35、eNB、MME 33和AMF 37具有针对UE 35的与允许区域、非允许区域和禁止区域有关的信息中的至少一种类型。
在UE 35从5GS向EPS移动的情况下,首先,UE 35确认是否可以进行跟踪区域更新(TAU)处理(S11)。例如,UE 35基于连接至eNB所需的UE能力、安全能力、无线接入信息、服务的要求和运营商策略中至少之一来进行确认。
安全能力例如是UE 35所支持的加密和完整性保护的算法。无线接入信息是UE 35具有的信息。服务的要求是提供给UE 35的服务的要求。
接着,在可以进行TAU处理的情况下,UE 35还确认是否存在与EPS有关的安全上下文(S12)。安全上下文可以例如是根密钥,诸如安全密钥KASME和KSEAF等。
接着,UE 35向eNB发送TAU请求消息(S13)。在UE 35具有安全上下文的情况下,TAU请求消息可以从加密和完整性保护方面受到保护。可选地,对于TAU请求消息,可以仅进行加密方面的保护。用于加密和完整性保护的安全密钥可以从根密钥导出,或者通过更新现有密钥获得。在更新安全密钥的情况下,可以使用NAS上行链路计数。可以基于安全密钥的有效期限或运营商的策略来判断是否更新安全密钥或者是否进行加密和完整性保护方面的保护。TAU请求消息包括密钥集标识符(KSI)和UE 35的标识符。UE 35的标识符可以例如是全球唯一临时标识符(GUTI)。此外,TAU请求消息可以包括与网络切片或提供给UE 35的服务有关的信息。与网络切片有关的信息例如可以作为网络切片选择辅助信息(NSSAI)来发送。TAU请求消息可被直接发送至MME 33。
接着,eNB使用与步骤S11中UE 35所使用的方法相同的方法来确认是否可以进行针对UE 35的TAU处理(S14)。在eNB已经更新与UE 35的无线接入有关的信息的情况下,eNB的确认结果有可能与步骤S11中的UE 35的确认结果不同。eNB在判断为不能进行针对UE 35的TAU处理的情况下,可以将无线接入信息结合对TAU请求消息的响应发送至UE 35。
接着,eNB在判断为可以进行针对UE 35的TAU处理的情况下,向MME 33发送TAU请求消息(S15)。
接着,MME 33使用与步骤S11中UE 35所使用的方法相同的方法来确认是否可以进行针对UE 35的TAU处理(S16)。MME 33在判断为不能进行针对UE 35的TAU处理的情况下,可以将MME 33具有的无线接入信息结合对TAU请求消息的响应发送至UE 35和eNB。
接着,MME 33在判断为可以进行针对UE 35的TAU处理的情况下,还确认是否存在与EPS有关的安全上下文(S17)。
接着,在没有与EPS有关的安全上下文的情况下,MME 33向AMF 37或HSS+UDM 41发送安全上下文请求消息(S18)。
接着,AMF 37使用与步骤S11中UE 35所使用的方法相同的方法来确认是否可以进行针对UE 35的TAU处理(S19)。AMF 37在判断为不能进行针对UE 35的TAU处理的情况下,可以将AMF 37具有的无线接入信息结合对TAU请求消息的响应发送至MME 33、UE 35和eNB。
接着,AMF 37或HSS+UDM 41在判断为可以进行针对UE 35的TAU处理的情况下,将包括安全上下文的响应消息发送至MME 33(S20)。安全上下文例如是根密钥,诸如安全密钥KASME和KSEAF等。在MME 33具有安全上下文的情况下,可以省略步骤S18~S20。
接着,MME 33与步骤S13中的UE 35一样,更新根密钥并且导出用于从完整性保护和加密方面进行保护的安全密钥(S21)。在存在下行链路数据或包括活动标志的TAU请求消息的情况下,MME 33导出安全密钥KeNB,并将安全密钥KeNB发送至eNB。在UE 35和MME 33之间,可以进行认证和密钥协商(AKA)。
接着,在UE 35和MME 33之间,建立NAS安全(S22)。NAS安全可以用于保护TAU请求消息。在存在下行链路数据或包括活动标志的TAU请求消息的情况下,可以进一步建立AS安全。
接着,MME 33将NAS安全中所保护的TAU接受消息发送至UE 35(S23)。另外,在网络中选择了与UE 35已连接至的MME不同的MME的情况下,UE 35的标识符(诸如GUTI等)被包括在TAU接受消息中。
接着,UE 35向MME 33发送TAU完成消息(S24)。
在本说明书中,在UE 35从EPS所形成的通信区域向5GS所形成的通信区域移动的情况下的处理被描述为与图5所示的处理中的过程相同的过程。在这种情况下,eNB和MME33分别被gNB和AMF 37替代。此外,图5的步骤S22中的NAS安全被描述为NAS MM安全。此外,NAS MM安全和AS安全的配置根据服务而改变。
接着,使用图6,将说明在处于通信模式的UE 35从5GS所形成的通信区域向EPS所形成的通信区域移动的情况下的处理流程。图6示出在UE 35从5GS所形成的通信区域移交至EPS所形成的通信区域的情况下的处理流程。在图6中,示出与包括UE 35和基站(eNB和gNB)的各个网络装置相关的通信方法。
首先,gNB确认UE的能力和接入权限是否有效,作为用于判断gNB是否发送重定位请求消息的信息(S31)。接入权限例如是接入在允许区域、非允许区域和禁止区域中允许UE35接入的无线接入网络的权限。接着,gNB在判断为UE的能力和接入权限有效的情况下,向AMF 37发送重定位请求消息(S32)。重定位请求消息包括UE 35的标识符(例如,GUTI)、UE的能力、gNB的标识符、以及移动目的地的eNB的标识符。
接着,AMF 37确认UE的能力和接入权限是否有效,作为用于判断AMF 37是否发送移交(HO)请求消息的信息(S33)。接着,AMF 37请求SMF+PGW-C39提供会话管理(SM)上下文,并且SMF+PGW-C 39向AMF 37发送SM上下文(S34)。在UE 35能够具有多个会话的情况下,AMF37向多个SMF+PGW-C 39发送请求SM上下文的请求消息。在下一步骤及其后的步骤中,可以向多个SGW 34、多个SMF+PGW-C 39和多个UPF+PGW-U 38发送各种类型的消息。
接着,AMF 37选择MME,并向所选择的MME发送重定位请求消息(S35)。现在假设AMF37已经选择MME 33。重定位请求消息包括源gNB和目标eNB的标识符、移动管理(MM)上下文和SM上下文。对于MM上下文和SM上下文的格式,应用EPS中所使用的格式。重定位请求消息可以包括安全上下文(例如,安全密钥KSEAF)、安全密钥的标识符、必要安全配置的标识符、以及要使用的算法。安全密钥的标识符可以例如是密钥集标识符(KSI)。另外,必要安全配置可以是表示是否需要完整性保护和加密的信息。
接着,MME 33确认UE的能力和接入权限是否有效,作为用于判断MME 33是否接受重定位请求消息的信息(S36)。
接着,在没有必要的安全上下文的情况下,MME 33向HSS+UDM 41发送安全上下文请求消息(S37)。接着,HSS+UDM 41向MME 33发送安全上下文响应消息(S38)。安全上下文响应消息包括所请求的安全上下文。
接着,MME 33导出EPS中所使用的安全密钥(S39)。接着,基于在步骤S35中从AMF37发送至MME 33的安全配置,在UE 35和MME 33之间建立NAS安全(S40)。
接着,MME 33基于SM上下文来向SGW 34发送创建会话请求消息。SGW 34向针对UE35的会话分配资源,并且向MME 33发送创建会话响应消息(S41)。
接着,MME 33向eNB发送HO请求消息(S42)。HO请求消息包括与会话和承载建立有关的信息。HO请求消息还包括用于AS安全的安全上下文(诸如安全密钥KeNB等)、以及在步骤S35中从AMF 37发送至MME 33的安全配置。
接着,eNB确认UE的能力和接入权限是否有效,作为用于判断eNB是否接受HO请求消息的信息(S43)。接着,基于安全配置在UE 35和eNB之间建立AS安全(S44)。
接着,eNB分配承载建立所需的针对UE 35的资源,并向MME 33发送HO请求确认消息(S45)。接着,MME 33向AMF 37发送重定位响应消息(S46)。重定位响应消息包括HO命令。HO命令包括诸如目标eNB的标识符等的必要信息。
接着,AMF 37向gNB发送重定位命令消息(S47)。重定位命令消息包括HO命令。AMF37删除5GS中所使用的与UE 35有关的安全上下文。
接着,gNB向UE 35发送HO命令消息(S48)。gNB删除5GS中所使用的与UE 35有关的安全上下文。接着,UE 35向gNB发送HO完成消息(S49)。接着,eNB向MME 33发送HO通知消息(S50)。接着,在MME 33、SGW 34、SMF+PGW-C 39和UPF+PGW-U 38之间,进行承载修改和会话修改(S51)。
在步骤S31、S33、S36和S13中在各装置进行确认时,这些装置考虑提供给UE 35的服务的要求。在目标系统(例如,EPS)不满足在5GS中已被提供给UE 35的服务的要求的情况下,不进行针对UE 35的移交。服务的要求例如是延迟、吞吐量或安全算法等。
在需要实时特性作为提供给UE 35的服务的要求的情况下,MME 33可以在步骤S35中从AMF 37接收安全密钥KSEAF。此外,MME 33可以从安全密钥KSEAF导出安全密钥KASME。
接着,使用图7,将说明在处于通信模式的UE 31从EPS所形成的通信区域向5GS所形成的通信区域移动的情况下的处理流程。图7示出在UE 31从EPS所形成的通信区域向5GS所形成的通信区域移交的情况下的处理流程。
图7所示的过程被描述为与图6所示的处理中的过程相似的过程。然而,注意,图6所示的在eNB和MME 33中进行的处理在图7中分别在gNB和AMF37中进行。另外,图6所示的在gNB和AMF 37中进行的处理在图7中分别在eNB和MME 33中进行。图7中的步骤S61~S69与图6中的步骤S31~S39基本上相同。
在图6的步骤S40中建立的NAS安全在图7的步骤S70中被描述为NAS MM安全的建立。另外,在图7的步骤S71之后,AMF 37向SMF+PGW-C 39发送NAS SM安全命令消息(S72)。此外,在步骤S72之后,在UE 31和SMF+PGW-C 39之间建立NAS SM安全(S73)。
图7中的步骤S74~S83与图6中的步骤S42~S51基本上相同。在图7中,在步骤S83之后,AMF 37向SMF+PGW-C 39发送UP安全命令消息(S84)。UP安全命令消息包括用于UP安全的安全密钥。接着,SMF+PGW-C 39向UPF+PGW-U 38发送UP安全命令消息(S85)。接着,在UE31和UPF+PGW-U38之间建立UP安全(S86)。
接着,使用图8,将说明UE 35对EPS进行的附接处理的流程。假设UE 35已经进行了对5GS的登记处理。
首先,UE 35向eNB发送附接请求消息(S91)。附接请求消息包括UE的与无线接入和安全有关的能力。接着,eNB确认UE的能力和接入权限是否有效,作为用于判断eNB是否接受附接请求消息的信息(S92)。接着,在eNB确认为UE的能力和接入权限有效的情况下,eNB向MME 33发送附接请求消息(S93)。
接着,MME 33确认UE的能力和接入权限是否有效,作为用于判断MME 33是否接受附接请求消息的信息(S94)。接着,在UE 35和MME 33之间,进行AKA并且建立NAS安全(NAS安全建立)(S95)。在该步骤中,在MME 33不具有进行AKA的必要信息的情况下,MME 33从HSS+UDM 41获取必要信息。
接着,在UE 35和eNB之间,建立AS安全(AS安全建立)(S96)。接着,MME 33存储与UE的在无线接入方面的能力有关的信息、与安全有关的信息、以及与接入权限有关的信息(S97)。基于网络中的安全策略或服务要求,向MME 33添加与安全有关的信息(安全能力)。
接着,MME 33向SGW 34发送创建会话请求消息(S98)。接着,SGW 34向MME 33发送创建会话请求消息(S99)。接着,MME 33向eNB发送附接接受消息(S100)。该附接接受消息包括UE的能力和接入权限。接着,eNB向UE 35发送附接请求消息(S101)。该附接接受消息包括RRC重配置请求消息。
接着,UE 35向eNB发送RRC重配置完成消息(S102)。接着,eNB向MME 33发送附接完成消息(S103)。接着,eNB存储从MME 33接收到的与UE的能力和接入权限有关的信息(S104)。
接着,使用图9,将说明UE 31对5GS进行的附接处理的流程。假设UE 31已经进行了对EPS的附接处理。
首先,UE 31向gNB发送登记请求消息(S111)。该附接请求消息包括UE的与无线接入和安全有关的能力。接着,gNB确认UE的能力和接入权限是否有效,作为用于判断gNB是否接受到登记请求消息的信息(S112)。接着,在gNB确认为UE的能力和接入权限有效的情况下,gNB向AMF 37发送登记请求消息(S113)。
接着,AMF 37确认UE的能力和接入权限是否有效,作为用于判断AMF 37是否接受附接请求消息的信息(S114)。接着,在UE 31和AMF 37之间,进行AKA并且建立NAS MM安全(NAS MM安全建立)(S115)。在该步骤中,在AMF 37不具有进行AKA的必要信息的情况下,AMF37从HSS+UDM 41获取必要信息。
接着,在UE 35和gNB之间,建立AS安全(AS安全建立)(S116)。接着,AMF 37存储与UE的在无线接入方面的能力有关的信息、与安全有关的信息、以及与接入权限有关的信息(S117)。基于网络中的安全策略或服务要求,向AMF 37添加与安全有关的信息(安全能力)。
接着,AMF 37向gNB发送登记接受消息(S118)。登记接受消息包括AMF37所具有的、与UE的能力和接入权限有关的信息。接着,gNB向UE 31发送登记接受消息(S119)。登记接受消息包括RRC重配置请求消息。
接着,UE 31向gNB发送RRC重配置完成消息(S120)。接着,gNB向AMF 37发送登记完成消息(S121)。接着,gNB存储从AMF 37接收到的与UE的能力和接入权限有关的信息(S122)。
接着,在UE 31和SMF+PGW-C 39之间,建立NAS SM安全(NAS SM安全建立)(S123)。接着,在UE 31和UPF+PGW-U 38之间,建立PDU会话。此外,可以在UE 31和UPF+PGW-U 38之间建立使得能够进行完整性保护和加密的安全。可以在UE 31和gNB之间建立使得能够进行完整性保护和加密的安全。
如至此所述,UE 31和UE 35在处于空闲模式或通信模式中在5GS和EPS之间移动的情况下,可以使用移动目的地的通信系统来进行通信。
接着,使用图10,将说明UE 31的结构示例。由于UE 35具有与UE 31相同的结构,因此将省略对UE 35的结构的详细说明。UE 31包括网络接口51、处理器52和存储器53。
网络接口51可以包括例如用于进行无线通信的天线。此外,网络接口51可以包括用于进行数字基带信号处理的基带处理器。可选地,网络接口51可包括符合IEEE 802.3系列或IEEE 802.11的网络接口卡(NIC)。网络接口51用于进行图1的通信单元11中的功能或处理。此外,网络接口51发送或接收图5~9中所说明的消息。
处理器52用于进行图1的控制单元12中的功能或处理。此外,处理器52从存储器53读取软件(计算机程序)并进行图5~图9中所说明的处理。此外,处理器52进行与图3和4中所说明的安全密钥的生成相关的处理。处理器52可以例如是微处理器、微处理单元(MPU)或中央处理单元(CPU)。处理器52可以包括多个处理器。
存储器53由易失性存储器和非易失性存储器的组合构成。存储器53可以包括与处理器52分开布置的存储装置。在这种情况下,处理器52可以经由未示出的I/O接口来访问存储器53。
存储器53用于存储软件或软件模块组。处理器52从存储器53读取并执行软件或软件模块组。存储器53可以例如存储处理器52中所生成的安全密钥。
接着,使用图11,将说明网络装置61的结构示例。网络装置61的示例包括eNB、gNB、MME 33、SGW 34、AMF 37、UPF+PGW-U 38、SMF+PGW-C39、PCF+PCRF 40和HSS+UDM 41。
网络装置61包括网络接口71、处理器72和存储器73。网络接口71包括通信单元81,并且处理器72包括控制单元82。
网络接口71例如与其它网络装置(UE 31或UE 35)进行通信。此外,网络接口71可以包括用于进行数字基带信号处理的基带处理器。网络接口51发送或接收图5~9中所说明的消息。
处理器72从存储器73读取软件(计算机程序)并进行图5~9中所说明的处理。此外,处理器72进行与图3和4中所说明的安全密钥的生成相关的处理。处理器72可以例如是微处理器、微处理单元(MPU)或中央处理单元(CPU)。处理器72可以包括多个处理器。
存储器73由易失性存储器和非易失性存储器的组合构成。存储器73可以包括与处理器72分开布置的存储装置。在这种情况下,处理器72可以经由未示出的I/O接口来访问存储器73。
存储器73用于存储软件或软件模块组。处理器72从存储器73读取并执行软件或软件模块组。存储器73可以例如存储处理器72中所生成的安全密钥。
在上述示例中,使用各种类型的非暂时性计算机可读介质来存储程序,并且可以将程序提供给计算机。非暂时性计算机可读介质包括各种类型的有形存储介质。非暂时性计算机可读介质的示例包括磁记录介质(例如,柔性盘、磁带和硬盘驱动器)和磁光记录介质(例如,磁光盘)。此外,非暂时性计算机可读介质的示例包括CD只读存储器(ROM)、CD-R和CD-R/W。此外,非暂时性计算机可读介质的示例包括半导体存储器。半导体存储器包括例如掩模ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、闪速ROM和随机存取存储器(RAM)。另外,程序可以通过各种类型的暂时性计算机可读介质供给至计算机。暂时性计算机可读介质的示例包括电信号、光信号和电磁波。暂时性计算机可读介质能够经由诸如电线和光纤等的有线通信路径或无线通信路径来向计算机供给程序。
注意,本发明不限于上述示例性实施例,并且可以在不背离本发明的精神和范围的情况下适当地修改。另外,本发明可以通过适当地组合各个示例性实施例来实施。
以上通过本发明的示例性实施例来说明本发明,但是本发明不限于以上示例性实施例。在本发明的范围内,可以将本领域技术人员能够理解的各种修改应用于本发明的结构和详情。
本申请基于并要求2017年3月17日提交的印度专利申请序列201711009358的优先权,其公开内容通过引用而整体并入于此。
以上所公开的示例性实施例的全部或一部分可被描述为但不限于以下的补充说明。
(补充说明1)一种通信终端,包括:
控制单元,其被配置为在从5代系统即5GS所形成的通信区域向演进分组系统即EPS所形成的通信区域移动、或者从所述EPS所形成的通信区域向所述5GS所形成的通信区域移动的情况下,判断形成移动目的地的通信区域的通信系统是否能够满足服务的要求;以及
通信单元,其被配置为在判断为形成所述移动目的地的通信区域的通信系统能够满足服务的要求的情况下,向形成所述移动目的地的通信区域的通信系统发送连接请求消息。
(补充说明1)根据补充说明1所述的通信终端,其中,
所述控制单元判断形成所述移动目的地的通信区域的通信系统是否能够满足服务的要求,并且判断所述移动目的地的通信区域是否是允许接入的通信区域,以及
在判断为形成所述移动目的地的通信区域的通信系统能够满足服务的要求、并且还判断为所述移动目的地的通信区域是允许接入的通信区域的情况下,所述通信单元向形成所述移动目的地的通信区域的通信系统发送连接请求消息。
(补充说明3)根据补充说明2所述的通信终端,其中,
所述控制单元判断所述通信终端是否具有所述移动目的地的通信区域中所要使用的安全密钥,以及
在判断为形成所述移动目的地的通信区域的通信系统能够满足服务的要求、判断为所述移动目的地的通信区域是允许接入的通信区域、并且还判断为所述通信终端具有所述移动目的地的通信区域中所要使用的安全密钥的情况下,所述通信单元向形成所述移动目的地的通信区域的通信系统发送连接请求消息。
(补充说明4)根据补充说明3所述的通信终端,其中,所述控制单元使用所述安全密钥来导出用于保护完整性的完整性密钥或更新所述完整性密钥。
(补充说明5)根据补充说明4所述的通信终端,其中,所述连接请求消息包括所述完整性密钥的标识符。
(补充说明6)根据补充说明1至5中任一项所述的通信终端,其中,所述连接请求消息包括与网络切片有关的信息。
(补充说明7)一种网络装置,包括:
控制单元,其被配置为在通信终端已经从5代系统即5GS所形成的通信区域向演进分组系统即EPS所形成的通信区域移动、或者所述通信终端已经从所述EPS所形成的通信区域向所述5GS所形成的通信区域移动的情况下,判断形成所述通信终端的移动目的地的通信区域的通信系统是否能够满足服务的要求;以及
通信单元,其被配置为在判断为形成所述通信终端的移动目的地的通信区域的通信系统能够满足服务的要求的情况下,向形成所述移动目的地的通信区域的通信系统发送重定位请求消息。
(补充说明8)根据补充说明7所述的网络装置,其中,
所述控制单元判断形成所述通信终端的移动目的地的通信区域的通信系统是否能够满足服务的要求,并且判断在所述移动目的地的通信区域中是否允许所述通信终端接入,以及
在判断为形成所述通信终端的移动目的地的通信区域的通信系统能够满足服务的要求、并且还判断为在所述移动目的地的通信区域中允许所述通信终端接入的情况下,所述通信单元向形成所述移动目的地的通信区域的通信系统发送重定位请求消息。
(补充说明9)一种通信系统,包括:
第一网络装置,其被配置为在通信终端从5代系统即5GS所形成的通信区域向演进分组系统即EPS所形成的通信区域移动、或者所述通信终端从所述EPS所形成的通信区域向所述5GS所形成的通信区域移动的情况下,判断在形成所述通信终端的移动前的通信区域的通信系统中、所述通信终端的接入权限和安全能力是否有效;以及
第二网络装置,其被配置为在形成所述通信终端的移动后的通信区域的通信系统中,从所述第一网络装置接收与所述通信终端的重定位有关的消息。
(补充说明10)根据补充说明9所述的通信系统,其中,所述第二网络装置使用从所述第一网络装置接收到的安全密钥来导出在所述通信终端的移动后的通信区域中所要使用的安全密钥。
(补充说明11)根据补充说明10所述的通信系统,其中,所述第二网络装置使用所导出的安全密钥来导出用于保护完整性的完整性密钥和用于对消息进行加密的加密密钥。
(补充说明12)根据补充说明9至11中任一项所述的通信系统,其中,所述第一网络装置判断形成所述通信终端的移动目的地的通信区域的通信系统是否能够满足服务的要求。
(补充说明13)一种通信方法,包括:
在从5代系统即5GS所形成的通信区域向演进分组系统即EPS所形成的通信区域移动、或者从所述EPS所形成的通信区域向所述5GS所形成的通信区域移动的情况下,判断形成移动目的地的通信区域的通信系统是否能够满足服务的要求;以及
在判断为形成所述移动目的地的通信区域的通信系统能够满足服务的要求的情况下,向形成所述移动目的地的通信区域的通信系统发送连接请求消息。
(补充说明14)一种通信方法,包括:
在通信终端已经从5代系统即5GS所形成的通信区域向演进分组系统即EPS所形成的通信区域移动、或者所述通信终端已经从所述EPS所形成的通信区域向所述5GS所形成的通信区域移动的情况下,判断形成所述通信终端的移动目的地的通信区域的通信系统是否能够满足服务的要求;以及
在判断为形成所述通信终端的移动目的地的通信区域的通信系统能够满足服务的要求的情况下,向形成所述移动目的地的通信区域的通信系统发送重定位请求消息。
(补充说明15)一种非暂时性计算机可读介质,其存储用于使计算机进行如下方法的程序,所述方法包括:
在从5代系统即5GS所形成的通信区域向演进分组系统即EPS所形成的通信区域移动、或者从所述EPS所形成的通信区域向所述5GS所形成的通信区域移动的情况下,判断形成移动目的地的通信区域的通信系统是否能够满足服务的要求;以及
在判断为形成所述移动目的地的通信区域的通信系统能够满足服务的要求的情况下,向形成所述移动目的地的通信区域的通信系统发送连接请求消息。
(补充说明16)一种非暂时性计算机可读介质,其存储用于使计算机进行如下方法的程序,所述方法包括:
在通信终端已经从5代系统即5GS所形成的通信区域向演进分组系统即EPS所形成的通信区域移动、或者所述通信终端已经从所述EPS所形成的通信区域向所述5GS所形成的通信区域移动的情况下,判断形成所述通信终端的移动目的地的通信区域的通信系统是否能够满足服务的要求;以及
在判断为形成所述通信终端的移动目的地的通信区域的通信系统能够满足服务的要求的情况下,向形成所述移动目的地的通信区域的通信系统发送重定位请求消息。
附图标记列表
10通信终端
11通信单元
12控制单元
31UE
32E-UTRAN
33MME
34SGW
35UE
36 5G RAN
37AMF
38UPF+PGW-U
39SMF+PGW-C
40PCF+PCRF
41HSS+UDM
51 网络接口
52 处理器
53 存储器
61 网络装置
71 网络接口
72 处理器
73 存储器
81 通信单元
82 控制单元
Claims (10)
1.一种第一网络装置,用于作为第一通信网络中的接入和移动管理功能即AMF进行操作,所述第一网络装置包括:
确认部件,用于在用以将通信终端从所述第一通信网络移交至具有作为移动管理实体即MME进行操作的第二网络装置的第二通信网络的移交过程期间,确认所述通信终端的接入权限和安全能力是否有效;以及
发送部件,用于在确认所述通信终端的接入权限和安全能力有效之后,向所述第二网络装置发送包括所述通信终端的安全上下文的重定位请求消息,
其中,所述第一通信网络包括第5代系统网络即5GS网络,并且所述第二通信网络包括演进分组系统网络即EPS网络。
2.根据权利要求1所述的第一网络装置,其中,所述通信终端的安全上下文包括用于导出所述第二通信网络中所要使用的至少一个安全密钥的信息。
3.根据权利要求2所述的第一网络装置,其中,所述至少一个安全密钥是用于对所述第二网络装置和所述通信终端之间所传输的非接入层消息即NAS消息的完整性保护的NAS密钥和用于对所述NAS消息的加密的NAS密钥。
4.一种由第一网络装置进行的方法,所述第一网络装置用于作为第一通信网络中的接入和移动管理功能即AMF进行操作,所述方法包括:
在用以将通信终端从所述第一通信网络移交至具有作为移动管理实体即MME进行操作的第二网络装置的第二通信网络的移交过程期间,确认所述通信终端的接入权限和安全能力是否有效;以及
在确认所述通信终端的接入权限和安全能力有效之后,向所述第二网络装置发送包括所述通信终端的安全上下文的重定位请求消息,
其中,所述第一通信网络包括第5代系统网络即5GS网络,并且所述第二通信网络包括演进分组系统网络即EPS网络。
5.根据权利要求4所述的方法,其中,所述通信终端的安全上下文包括用于导出所述第二通信网络中所要使用的至少一个安全密钥的信息。
6.根据权利要求5所述的方法,其中,所述至少一个安全密钥是用于对所述第二网络装置和所述通信终端之间所传输的非接入层消息即NAS消息的完整性保护的NAS密钥和用于对所述NAS消息的加密的NAS密钥。
7.一种第二网络装置,用于作为第二通信网络中的移动管理实体即MME进行操作,所述第二网络装置包括:
接收部件,用于在作为第一通信网络中的接入和移动管理功能即AMF进行操作的第一网络装置处、在用以将通信终端从所述第一通信网络移交至所述第二通信网络的移交过程期间确认所述通信终端的接入权限和安全能力有效之后,从所述第一网络装置接收包括所述通信终端的安全上下文的重定位请求消息;以及
导出部件,用于使用所述通信终端的安全上下文中所包括的信息来导出所述第二通信网络中所要使用的至少一个安全密钥,
其中,所述第一通信网络包括第5代系统网络即5GS网络,并且所述第二通信网络包括演进分组系统网络即EPS网络。
8.根据权利要求7所述的第二网络装置,其中,所述至少一个安全密钥是用于对所述第二网络装置和所述通信终端之间所传输的非接入层消息即NAS消息的完整性保护的NAS密钥和用于对所述NAS消息的加密的NAS密钥。
9.一种由第二网络装置进行的方法,所述第二网络装置用于作为第二通信网络中的移动管理实体即MME进行操作,所述方法包括:
在作为第一通信网络中的接入和移动管理功能即AMF进行操作的第一网络装置处、在用以将通信终端从所述第一通信网络移交至所述第二通信网络的移交过程期间确认所述通信终端的接入权限和安全能力有效之后,从所述第一网络装置接收包括所述通信终端的安全上下文的重定位请求消息;以及
使用所述通信终端的安全上下文中所包括的信息来导出所述第二通信网络中所要使用的至少一个安全密钥,
其中,所述第一通信网络包括第5代系统网络即5GS网络,并且所述第二通信网络包括演进分组系统网络即EPS网络。
10.根据权利要求9所述的方法,其中,所述至少一个安全密钥是用于对所述第二网络装置和所述通信终端之间所传输的非接入层消息即NAS消息的完整性保护的NAS密钥和用于对所述NAS消息的加密的NAS密钥。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201711009358 | 2017-03-17 | ||
IN201711009358 | 2017-03-17 | ||
PCT/JP2018/010572 WO2018169070A1 (ja) | 2017-03-17 | 2018-03-16 | 通信端末、ネットワーク装置、通信方法、及び非一時的なコンピュータ可読媒体 |
CN201880032545.7A CN110651504A (zh) | 2017-03-17 | 2018-03-16 | 通信终端、网络装置、通信方法及非暂时性计算机可读介质 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880032545.7A Division CN110651504A (zh) | 2017-03-17 | 2018-03-16 | 通信终端、网络装置、通信方法及非暂时性计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117377011A true CN117377011A (zh) | 2024-01-09 |
Family
ID=63522476
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311324946.9A Pending CN117377012A (zh) | 2017-03-17 | 2018-03-16 | 第一网络装置及其方法和第二网络装置及其方法 |
CN201880032545.7A Pending CN110651504A (zh) | 2017-03-17 | 2018-03-16 | 通信终端、网络装置、通信方法及非暂时性计算机可读介质 |
CN202311324521.8A Pending CN117377011A (zh) | 2017-03-17 | 2018-03-16 | 第一网络装置及其方法和第二网络装置及其方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311324946.9A Pending CN117377012A (zh) | 2017-03-17 | 2018-03-16 | 第一网络装置及其方法和第二网络装置及其方法 |
CN201880032545.7A Pending CN110651504A (zh) | 2017-03-17 | 2018-03-16 | 通信终端、网络装置、通信方法及非暂时性计算机可读介质 |
Country Status (6)
Country | Link |
---|---|
US (3) | US11019495B2 (zh) |
EP (2) | EP3840481A1 (zh) |
JP (4) | JP6791353B2 (zh) |
CN (3) | CN117377012A (zh) |
ES (1) | ES2870553T3 (zh) |
WO (1) | WO2018169070A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11019495B2 (en) * | 2017-03-17 | 2021-05-25 | Nec Corporation | Communication terminal, network device, communication method, and non-transitory computer readable medium |
US11553388B2 (en) * | 2017-06-16 | 2023-01-10 | Htc Corporation | Device and method of handling mobility between long-term evolution network and fifth generation network |
CN112262613A (zh) | 2018-06-15 | 2021-01-22 | 瑞典爱立信有限公司 | 用于在基于服务的电信系统中操作网络网关服务的方法和设备 |
WO2020144856A1 (ja) * | 2019-01-11 | 2020-07-16 | 株式会社Nttドコモ | 通信管理装置、及びデータ管理装置 |
WO2020191767A1 (zh) * | 2019-03-28 | 2020-10-01 | Oppo广东移动通信有限公司 | 分配能力标识的方法和设备 |
KR20220143734A (ko) * | 2020-02-20 | 2022-10-25 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화 |
CN114980105A (zh) * | 2021-02-21 | 2022-08-30 | 华为技术有限公司 | 通信方法及通信装置 |
WO2023199386A1 (ja) * | 2022-04-11 | 2023-10-19 | 楽天モバイル株式会社 | 異なるネットワークにおけるサービスの継続性の向上 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9706395B2 (en) * | 2008-04-28 | 2017-07-11 | Nokia Technologies Oy | Intersystem mobility security context handling between different radio access networks |
WO2009150493A1 (en) * | 2008-06-13 | 2009-12-17 | Nokia Corporation | Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility |
CN101686233B (zh) * | 2008-09-24 | 2013-04-03 | 电信科学技术研究院 | Ue与网络安全算法不匹配的处理方法、系统及装置 |
CN103200631B (zh) * | 2009-01-19 | 2016-01-27 | 华为技术有限公司 | 切换控制的实现方法、相关设备及通信系统 |
US10334485B2 (en) * | 2014-04-15 | 2019-06-25 | Nokia Solutions And Networks Oy | Interworking with bearer-based system |
CN105704764A (zh) | 2014-11-26 | 2016-06-22 | 中兴通讯股份有限公司 | 一种网络切换方法及网络系统 |
WO2016122589A1 (en) * | 2015-01-30 | 2016-08-04 | Nokia Solutions And Networks Oy | Improvements in handovers between different access networks |
WO2016126238A1 (en) | 2015-02-03 | 2016-08-11 | Nokia Solutions And Networks Oy | Improvements in dual connectivity for different access networks |
CN113891432A (zh) * | 2016-08-16 | 2022-01-04 | Idac控股公司 | Wtru以及wtru中实施的用于无线通信的方法 |
EP3513531B1 (en) * | 2016-09-18 | 2021-06-23 | Alcatel Lucent | Unified security architecture |
EP3534644B1 (en) | 2016-10-26 | 2021-03-17 | Nec Corporation | Source core network node, communication terminal and corresponding communication methods |
US11096053B2 (en) * | 2016-11-07 | 2021-08-17 | Lg Electronics Inc. | Method for managing session |
US11690001B2 (en) * | 2017-01-30 | 2023-06-27 | Telefon Aktiebolaget Lm Ericsson (Publ) | Management of security contexts at idle mode mobility between different wireless communication systems |
EP3574667B1 (en) * | 2017-01-30 | 2021-02-24 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods and apparatueses for security management before handover from 5g to 4g system |
US11223987B2 (en) * | 2017-02-07 | 2022-01-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Bearer translation |
US11019495B2 (en) | 2017-03-17 | 2021-05-25 | Nec Corporation | Communication terminal, network device, communication method, and non-transitory computer readable medium |
MX2019011294A (es) * | 2017-04-27 | 2019-12-05 | Lg Electronics Inc | Metodo para realizar un procedimiento relacionado con el registro de amf por udm en un sistema de comunicacion inalambrico y dispositivo para el mismo. |
JP7230827B2 (ja) * | 2017-05-05 | 2023-03-01 | ソニーグループ株式会社 | 通信デバイス、インフラストラクチャ機器、無線通信ネットワークおよび方法 |
CN110637477B (zh) * | 2017-06-13 | 2022-05-13 | 苹果公司 | 用于蜂窝通信系统中的遗留系统回退的系统、方法和设备 |
CN110754116B (zh) * | 2017-06-16 | 2023-03-21 | 株式会社Ntt都科摩 | 用户装置、无线通信系统及无线通信方法 |
US11229085B2 (en) * | 2017-10-13 | 2022-01-18 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting and receiving data in wireless communication system |
CA3116121A1 (en) * | 2018-10-10 | 2020-04-16 | Zoya Company | Smart pods beauty care system |
-
2018
- 2018-03-16 US US16/494,600 patent/US11019495B2/en active Active
- 2018-03-16 EP EP21155868.9A patent/EP3840481A1/en active Pending
- 2018-03-16 JP JP2019506313A patent/JP6791353B2/ja active Active
- 2018-03-16 WO PCT/JP2018/010572 patent/WO2018169070A1/ja active Application Filing
- 2018-03-16 CN CN202311324946.9A patent/CN117377012A/zh active Pending
- 2018-03-16 CN CN201880032545.7A patent/CN110651504A/zh active Pending
- 2018-03-16 ES ES18767595T patent/ES2870553T3/es active Active
- 2018-03-16 EP EP18767595.4A patent/EP3598804B1/en active Active
- 2018-03-16 CN CN202311324521.8A patent/CN117377011A/zh active Pending
-
2020
- 2020-11-04 JP JP2020184240A patent/JP7074177B2/ja active Active
-
2021
- 2021-03-15 US US17/201,280 patent/US11553345B2/en active Active
-
2022
- 2022-05-10 JP JP2022077622A patent/JP7287534B2/ja active Active
- 2022-12-13 US US18/080,184 patent/US11956636B2/en active Active
-
2023
- 2023-05-24 JP JP2023085224A patent/JP2023109930A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JPWO2018169070A1 (ja) | 2020-01-23 |
US11956636B2 (en) | 2024-04-09 |
US11019495B2 (en) | 2021-05-25 |
JP2023109930A (ja) | 2023-08-08 |
US11553345B2 (en) | 2023-01-10 |
US20210014688A1 (en) | 2021-01-14 |
EP3598804B1 (en) | 2021-04-21 |
CN110651504A (zh) | 2020-01-03 |
JP2021016189A (ja) | 2021-02-12 |
US20210204133A1 (en) | 2021-07-01 |
EP3598804A4 (en) | 2020-01-22 |
EP3598804A1 (en) | 2020-01-22 |
CN117377012A (zh) | 2024-01-09 |
JP7074177B2 (ja) | 2022-05-24 |
EP3840481A1 (en) | 2021-06-23 |
JP7287534B2 (ja) | 2023-06-06 |
JP2022110058A (ja) | 2022-07-28 |
ES2870553T3 (es) | 2021-10-27 |
JP6791353B2 (ja) | 2020-11-25 |
US20230104549A1 (en) | 2023-04-06 |
WO2018169070A1 (ja) | 2018-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7287534B2 (ja) | Mmeデバイスにおいて実行される方法及びmmeデバイス | |
KR102264718B1 (ko) | 보안 구현 방법, 및 관련된 장치 및 시스템 | |
CN109644340B (zh) | 空闲模式期间5g中的安全性上下文处理的方法和装置 | |
CN110419205B (zh) | 针对用户平面数据的完整性保护的方法 | |
JP6642720B2 (ja) | 無線アクセスネットワークノード、無線端末、及び方法 | |
JP6658893B2 (ja) | 無線アクセスネットワークノード、無線端末、コアネットワークノード、及びこれらの方法 | |
KR102187869B1 (ko) | 이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법 | |
KR102329926B1 (ko) | 작은 셀 시스템에서의 ue의 제어, 과금 및 위치 지정을 위한 방법 | |
JPWO2018079692A1 (ja) | システム、基地局、コアネットワークノード、及び方法 | |
WO2021109395A1 (en) | A method for slice information update | |
WO2021073382A1 (zh) | 注册方法及装置 | |
WO2021201729A1 (en) | Faster release or resume for ue in inactive state | |
JP2019146076A (ja) | ノード装置及びその制御方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |