WO2015061951A1 - 一种安全上下文的提供、获取方法及设备 - Google Patents

一种安全上下文的提供、获取方法及设备 Download PDF

Info

Publication number
WO2015061951A1
WO2015061951A1 PCT/CN2013/086088 CN2013086088W WO2015061951A1 WO 2015061951 A1 WO2015061951 A1 WO 2015061951A1 CN 2013086088 W CN2013086088 W CN 2013086088W WO 2015061951 A1 WO2015061951 A1 WO 2015061951A1
Authority
WO
WIPO (PCT)
Prior art keywords
network device
core network
nas message
message
context
Prior art date
Application number
PCT/CN2013/086088
Other languages
English (en)
French (fr)
Inventor
张丽佳
陈璟
张万强
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to CN201380079475.8A priority Critical patent/CN105532026A/zh
Priority to PCT/CN2013/086088 priority patent/WO2015061951A1/zh
Priority to CN201480035973.7A priority patent/CN105340319B/zh
Priority to PCT/CN2014/089734 priority patent/WO2015062488A1/zh
Publication of WO2015061951A1 publication Critical patent/WO2015061951A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer

Definitions

  • the present invention relates to the field of communications technologies, and in particular, to a method and device for providing and acquiring a security context. Background technique
  • the user equipment (UE) of the Release (R) 10 and the R10 has the capability of reporting a Low Access Priority Indicator (LAPI) to an evolved NodeB (eNB), such that the eNB
  • LAPI Low Access Priority Indicator
  • eNB evolved NodeB
  • the specific network may be selected for the UE according to the indication reported by the UE, thereby preventing the impact of the UE performing the specific service on the common network, for example, network congestion caused by a large number of low-priority UEs accessing the network.
  • the specific service for example, Machine Type Communication (MTC).
  • MTC Machine Type Communication
  • a specific network is a network that serves a specific service, such as a machine type communication network, which is dedicated to machine type communication. All machine type communication devices are connected to this network for communication, which can prevent the impact of machine type communication on the ordinary network. .
  • the network architecture of a particular network is the same as that of a normal network, except that the functionality of the network entity has changed.
  • the currently used R10 UE does not support this function.
  • the prior art proposes a network-side scheme, so that the UE before R10 can also choose to perform on a specific network. Communication.
  • the UE initiates an attach request or a location update request to the network side, and the mobility management entity (MME) requests subscription data from the home subscriber server (HSS), and the subscription data includes the UE.
  • MME mobility management entity
  • HSS home subscriber server
  • the MME forwards a non-access stratum (NAS) message to the specific MME through the eNB, where the NAS message, such as an attach request or a location update request, the specific MME, which is the MME in a specific network.
  • NAS non-access stratum
  • the MME Before the MME obtains the subscription data from the HSS, a security association has been established between the UE and the MME, and the behavior of reselecting the specific MME by the network side is unknown to the UE, and the specific MME A security context needs to be obtained from the MME to utilize the security context for secure communication with the UE. In addition, if the NAS message is integrity protected, it is necessary to consider how the specific MME performs integrity check on the rerouted NAS message.
  • TAU tracking area update
  • the MMEn sends a request message of the security context to the MME, where the request message includes a Globally Unique Temporary UE Identity (GUTI) allocated by the MME to the UE, that is, the old GUTI (GUTIo), and the request message further includes receiving from the UE.
  • GUI Globally Unique Temporary UE Identity
  • the MMEo retrieves the user data from the database according to GUTIo, verifies the integrity of the TAU request by using the retrieved security context, and identifies the authentication data and the international mobile subscription user of the UE (International Mobile Subscriber Identification Number, IMSI). And sending to the MMEn, where the authentication data includes a security context, and the MMEn saves the received security context.
  • IMSI International Mobile Subscriber Identification Number
  • the present invention provides a method and a device for providing and acquiring a security context, so that a core network device in a specific network can obtain a security context of a UE, so that a core network device and a UE under a specific network can perform secure communication.
  • a method for providing a security context includes: receiving, by a first core network device, a non-access stratum NAS message sent by a user equipment UE;
  • the first core network device When it is determined that the NAS message needs to be rerouted to the second core network device in the specific network, the first core network device sends a re-routing command to the access network device, where the re-routing command includes the NAS message and is used to determine the Describe the information of the second core network device;
  • the first core network device receives the context request sent by the second core network device, where the context request includes the identifier of the UE and the key set identifier, and the first core network device is configured according to the identifier of the UE and the key set identifier. Finding a corresponding security context and transmitting the security context to the second core network device.
  • the method before the first core network device sends a rerouting command to the access network device, the method further includes:
  • the first core network device reconfigures the received NAS message, and the NAS message included in the rerouting command is a reconstructed NAS message.
  • the first core network device reconfigures the received NAS message from the UE, including:
  • the first core network device replaces the key set identifier in the NAS message sent by the UE by using a key set identifier in the current security context; and/or,
  • the first core network device calculates an integrity protection check value according to the current security context, and uses the integrity protection check value as the message authentication code MAC cell IE in the NAS message sent by the UE.
  • the integrity protection check value is used as a message authentication code MAC cell IE in the NAS message sent by the UE, Includes:
  • the integrity protection check value is replaced with a message authentication code MAC in the NAS message sent by the UE.
  • the first core network device reconfigures the received NAS message from the UE, and further includes: a first core network The device replaces the identifier of the UE in the NAS message received from the UE by the identifier allocated by the first core network device for the UE.
  • the key set identifier is included in the context request; or The key set identifier is included in a NAS message, and the NAS message is included in the context request.
  • the method further includes: the first core network device Verifying the integrity of the NAS message carried in the context request with the current security context;
  • the step of the first core network device sending the security context to the second core network device is performed when the verification is successful.
  • the first core network device uses the security context currently shared with the UE to verify the integrity of the NAS message carried in the context request, Includes:
  • the first core network device verifies the integrity protection check value or the message authentication code MAC value in the NAS message carried in the context request; or
  • the first core network device verifies the integrity protection check value in the context request.
  • the rerouting command further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • the context request further includes: a rerouting indication and/or an integrity protection check value, where the rerouting indication is used to indicate that the NAS message is rerouted to The second core network device.
  • the method for obtaining a security context includes: receiving, by a second core network device, a specific message sent by an access network device, where the specific message includes a non-access stratum NAS message;
  • the second core network device Determining, by the second core network device, the first core network device according to the specific message, and sending a context request to the first core network device, where the context request includes an identifier of the UE and a key set identifier; and the second core network device receives the first a context response sent by a core network device, and a security context is obtained therefrom, the security context being the first core network device according to the UE in the context request.
  • the identifier assigned by the core network device to the UE, and the second core network device determines the first core network device according to the identifier.
  • the specific message further includes the identifier information of the first core network device, and the second core network device determines the first core according to the identifier information of the first core network device Network equipment.
  • the key set identifier is included in the context request.
  • the security context of the UE acquired by the second core network device includes an encryption algorithm and an integrity protection algorithm used by the first core network device to protect the NAS message.
  • the method further includes:
  • the second core network device uses a new algorithm to derive a new NAS key, and sends a NAS security mode command message to the UE, where the identifier of the new algorithm is included;
  • the new algorithm includes an encryption algorithm and/or an integrity protection algorithm;
  • the second core network device receives the NAS security mode complete message fed back by the UE.
  • the context request further includes: a rerouting indication and/or an integrity protection check value, where the rerouting indication is used to indicate that the NAS message is rerouted to The second core network device.
  • the specific message further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • a method for receiving a rerouting command includes: an access network device receiving a rerouting command sent by a first core network device, where the non-access stratum is included
  • the access network device determines, according to the indication information, the second core network device, and the foregoing
  • the second core network device sends a specific message carrying the NAS message.
  • the specific message further includes: a rerouting indication, where the rerouting indication is used to indicate that the NAS message is rerouted to the second core network device.
  • the specific message further includes:
  • the identifier information of the first core network device where the second core network device determines the first core network device according to the identifier information of the first core network device.
  • the NAS message is a NAS message that is reconfigured by the first core network device to the NAS message sent by the received UE.
  • the rerouting command further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • the specific message further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • a device for providing a security context includes: a receiving NAS message unit, configured to receive a non-access stratum NAS message sent by a user equipment UE, and a re-routing command unit, configured to determine When the NAS message needs to be rerouted to the second core network device in the specific network, the re-routing command is sent to the access network device, where the re-routing command includes the NAS message and is used to determine the second core network device.
  • a receiving NAS message unit configured to receive a non-access stratum NAS message sent by a user equipment UE
  • a re-routing command unit configured to determine When the NAS message needs to be rerouted to the second core network device in the specific network, the re-routing command is sent to the access network device, where the re-routing command includes the NAS message and is used to determine the second core network device.
  • a security context providing unit configured to receive a context request sent by the second core network device, where the context request includes an identifier of the UE and a key set identifier, and according to the identifier of the UE and the key set identifier, search for a corresponding a security context, and the security context is sent to the second core network device.
  • the sending rerouting command unit is further configured to:
  • the sending re-routing command unit re-configures the received NAS message from the UE, specifically:
  • the integrity protection check value is calculated according to the current security context, and the integrity protection check value is used as the message authentication code MAC cell IE in the NAS message sent by the UE.
  • the sending rerouting command unit uses the integrity protection check value as a message in a NAS message sent by the UE.
  • the authentication code MAC cell IE is specifically used to:
  • the integrity protection check value is replaced with a message authentication code MAC in the NAS message sent by the UE.
  • the sending rerouting command unit is further configured to:
  • the identifier assigned to the UE by the first core network device replaces the identity of the UE in the NAS message received from the UE.
  • the key set identifier is included in the context request.
  • the key set identifier is included in a NAS message, and the NAS message is included in the context request.
  • the security context providing unit is further configured to:
  • the security context is sent to the second core network device, and the integrity of the NAS message carried in the context request is verified by using the current security context.
  • the security context sends the security context to the second core network device.
  • the security context providing unit is configured to verify the integrity of the NAS message carried in the context request by using a security context currently shared with the UE When used specifically for:
  • the rerouting command further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • the context request further includes: a rerouting indication and/or an integrity protection check value, where the rerouting indication is used to indicate that the NAS message is rerouted to The second core network device.
  • the device for obtaining a security context includes: a specific message receiving unit, configured to receive a specific message sent by an access network device, where the specific message includes a non-access stratum NAS message;
  • a context requesting unit configured to determine a first core network device according to the specific message, and send a context request to the first core network device, where the context request includes an identifier of the UE and a key set identifier;
  • a context obtaining unit configured to receive a context response sent by the first core network device, and obtain a security context, where the security context is determined by the first core network device according to the identifier of the UE and the key set identifier in the context request .
  • the NAS message includes an identifier that is allocated by the first core network device to the UE, and the second core network device determines the first core network device according to the identifier.
  • the specific message further includes the identifier information of the first core network device, and the second core network device determines the first core according to the identifier information of the first core network device Network equipment.
  • the key set identifier is included in the In the context request; or,
  • the key set identifier is included in a NAS message, and the NAS message is included in the context request.
  • the security context includes an encryption algorithm and an integrity protection algorithm used by the first core network device to protect the NAS message.
  • a new algorithm when a new algorithm needs to be selected, a new algorithm is used to derive a new NAS key, and the NAS security mode is sent to the UE. a command message, where the identifier of the new algorithm is included; wherein the new algorithm includes an encryption algorithm and/or an integrity protection algorithm;
  • the context request further includes: a rerouting indication and/or an integrity protection check value, where the rerouting indication is used to indicate that the NAS message is rerouted to The second core network device.
  • the specific message further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • the receiving processing device of the rerouting command provided by the embodiment of the present invention includes: a rerouting command receiving unit, configured to receive a rerouting command sent by the first core network device, where the non-access stratum NAS message is included And indication information for determining the second core network device;
  • a specific message sending unit configured to determine, according to the indication information, the second core network device, and send a specific message that carries the NAS message to the second core network device.
  • the specific message further includes: a rerouting indication, where the rerouting indication is used to indicate that the NAS message is rerouted to the second core network device.
  • the specific message further includes: The identification information of the core network device, where the second core network device determines the first core network device according to the identification information of the first core network device.
  • the NAS message is a NAS message that is reconfigured by the first core network device to the received NAS message sent by the UE.
  • the rerouting command further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • the specific message further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • a seventh aspect of the present invention provides a device for providing a security context, where the device includes a processor and a transceiver, where
  • the transceiver receives the non-access stratum NAS message sent by the user equipment UE;
  • the transceiver When the processor determines that the NAS message needs to be rerouted to the second core network device in the specific network, the transceiver sends a re-routing command to the access network device, where the re-routing command includes the NAS message and is used to determine the location Describe the information of the second core network device;
  • the transceiver Receiving, by the transceiver, a context request sent by the second core network device, where the context request includes an identifier of the UE and a key set identifier, and the processor searches for a corresponding security context according to the identifier of the UE and the key set identifier.
  • the transceiver sends the security context to the second core network device.
  • the processor before the sending, by the transceiver, the rerouting command to the access network device, the processor is further configured to reconfigure the received NAS message, where the rerouting command is The included NAS message is the reconstructed NAS message.
  • the method when the processor reconstructs the received NAS message, the method is specifically used to:
  • the integrity protection check value is calculated according to the current security context, and the integrity protection check value is used as the message authentication code MAC cell IE in the NAS message sent by the UE.
  • the processor uses the integrity protection check value as the message authentication code MAC cell IE in the NAS message sent by the UE, the processor is specifically configured to:
  • the integrity protection check value is replaced with a message authentication code MAC in the NAS message sent by the UE.
  • the processor when the processor reconstructs the received NAS message, the processor is further configured to:
  • the identifier assigned to the UE by the first core network device replaces the identity of the UE in the NAS message received from the UE.
  • the key set identifier is included in the context request.
  • the key set identifier is included in a NAS message, and the NAS message is included in the context request.
  • the transceiver after the processor determines the current security context, the transceiver sends the security context to the second core network device, and the processor is further configured to: utilize the current security context Verifying the integrity of the NAS message carried in the context request; when the verification is successful, the transceiver sends the security context to the second core network device.
  • the processor uses the security context currently shared by the UE to verify the integrity of the NAS message carried in the context request, In:
  • the rerouting command further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • the context request further includes: a rerouting indication and/or an integrity protection check value, where the rerouting indication is used to indicate the NAS message It is rerouted to the second core network device.
  • an apparatus for obtaining a security context is provided by the embodiment of the present invention, where the device includes a transceiver and a processor, where:
  • the transceiver receives a specific message sent by the access network device, where the specific message includes a non-access layer
  • the transceiver receives a context response sent by the first core network device, and the processor obtains a security context, where the security context is determined by the first core network device according to the identifier of the UE and the key set identifier in the context request.
  • the NAS message includes an identifier that is allocated by the first core network device to the UE, and the second core network device determines the first core network device according to the identifier.
  • the specific message further includes the identifier information of the first core network device, and the second core network device determines the first core according to the identifier information of the first core network device Network equipment.
  • the key set identifier is included in the context request.
  • the key set identifier is included in a NAS message, and the NAS message is included in the context request.
  • the security context includes an encryption algorithm and an integrity protection algorithm used by the first core network device to protect the NAS message.
  • the processor is further configured to: when a new algorithm needs to be selected, use a new The algorithm derives a new NAS key and sends a NAS security mode command message to the UE through the transceiver, where the identifier of the new algorithm is included; wherein the new algorithm includes an encryption algorithm and/or Integrity protection algorithm;
  • the transceiver receives the NAS security mode complete message fed back by the UE.
  • the context request further includes: a rerouting indication and/or an integrity protection check value, where the rerouting indication is used to indicate that the NAS message is rerouted to The second core network device.
  • the specific message further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • the receiving processing device of the rerouting command provided by the embodiment of the present invention, the device includes a transceiver and a processor, where:
  • the processor determines the second core network device according to the indication information, and sends a specific message carrying the NAS message to the second core network device by using the transceiver.
  • the specific message further includes: a rerouting indication, where the rerouting indication is used to indicate that the NAS message is rerouted to the second core network device.
  • the specific message further includes:
  • the identifier information of the first core network device where the second core network device determines the first core network device according to the identifier information of the first core network device.
  • the NAS message is a NAS message that is reconfigured by the first core network device to the received NAS message sent by the UE.
  • the rerouting command further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • the specific message further includes: a key set identifier and/or an integrity protection check value and/or an identifier of the UE.
  • the invention receives the non-access stratum NAS message sent by the user equipment UE by using the first core network device;
  • the first core network device sends a re-routing command to the access network device, where the re-routing command includes the NAS message and is used to determine the
  • the second core network device receives the context request sent by the second core network device, where the context request includes the identifier of the UE and the key set identifier, and the first core network device is configured according to the The identifier of the UE and the key set identifier are searched for the corresponding security context, and the security context is sent to the second core network device. Thereby, the first core network device can be made to provide the security context of the UE to the second core network device in the specific network.
  • the second core network device receives a specific message sent by the access network device, where the specific message includes a non-access stratum NAS message; the second core network device determines the first core network device according to the specific message, and A core network device sends a context request, where the context request includes an identifier of the UE and a key set identifier; the second core network device receives a context response sent by the first core network device, and obtains a security context from the security context, where the security context is A core network device is determined according to the identifier of the UE and the key set identifier in the context request. Therefore, the second core network device in the specific network can obtain the security context of the UE provided by the first core network device, so that the core network device in the specific network can communicate with the UE securely.
  • FIG. 1 is a schematic diagram of a MME reselection process in the prior art
  • FIG. 2 is a schematic diagram of a process in which a MMEn requests a security context from a MMEo in a TAU process in the prior art
  • FIG. 3 is a schematic diagram of a NAS message not being protected by an integrity protection scheme according to an embodiment of the present invention
  • FIG. 4 is a schematic diagram of a NAS message not being protected by an integrity protection scheme according to an embodiment of the present invention
  • FIG. 5 is a schematic diagram of a NAS message being integrity protected according to an embodiment of the present invention, and there is no available security context scheme 1 on the MME;
  • FIG. 6 is a schematic diagram of a NAS message being integrity protected according to an embodiment of the present invention and there is no available security context scheme 2 on the MME;
  • FIG. 7 is a NAS message is integrity protected according to an embodiment of the present invention, and there is no available security on the MME. Schematic diagram of scenario 3 below;
  • FIG. 8 is a schematic diagram of a method for calculating an integrity check value (Token value) according to an embodiment of the present invention
  • FIG. 9 is a schematic diagram of a second method for calculating a Token value according to an embodiment of the present invention.
  • FIG. 10 is a schematic flowchart of a method for providing a security context according to an embodiment of the present invention
  • FIG. 11 is a schematic flowchart of a method for acquiring a security context according to an embodiment of the present invention
  • FIG. 13 is a schematic structural diagram of a security context providing apparatus according to an embodiment of the present invention
  • FIG. 14 is a schematic structural diagram of a security context acquiring apparatus according to an embodiment of the present invention
  • a schematic structural diagram of a receiving processing device of a rerouting command is a schematic structural diagram of a security context providing apparatus according to an embodiment of the present invention.
  • Embodiments of the present invention provide a method and a device for providing and acquiring a security context.
  • the MME and the UE can perform secure communication.
  • the technical solution provided by the embodiment of the present invention can also perform integrity check on the rerouted NAS message.
  • the core network device in the present invention may be an MME or a device such as an SGSN.
  • the access network device in the present invention may be an eNB or a device such as a Radio Network Controller (RNC).
  • RNC Radio Network Controller
  • the NAS message described in the present invention may be an attach request message, a tracking area update request message, or the like.
  • the core network device is an MME
  • the access network device is an eNB.
  • the NAS message is an attach request message.
  • Embodiment 1 of the present invention is a diagrammatic representation of Embodiment 1 of the present invention.
  • This embodiment is not protected against NAS messages (including integrity protection and confidentiality protection).
  • the scenario such as the UE first attached to the network (that is, the first time accessing the network).
  • the specific process is shown in Figure 3, including the steps:
  • the UE first initiates an attach request (or tracking area update request) to the first MME; an evolved universal terrestrial radio access network (E-UTRAN) key set identifier in the attach request (or tracking area update request) All bits of Key Set Identifier in E-UTRAN, eKSI) are set to 1, that is, the UE has no security context available, and the attach request (or tracking area update request) is not secured.
  • E-UTRAN evolved universal terrestrial radio access network
  • the eKSI is used to identify different security contexts in the UE.
  • the eKSI is a key set identifier in a security context. Because the root keys in different security contexts are different, the key set may be identified by using a key set. To identify the security context.
  • the ⁇ key is Kasme.
  • the UE performs authentication and key agreement with the first MME, and establishes a NAS security association between the UE and the first MME.
  • This step establishes a security context shared between the UE and the first MME.
  • the first MME initiates an update location request to the HSS
  • the HSS queries the database, that is, looks up the subscription data of the UE, determines whether the UE is a UE that needs to perform a specific service (for example, MTC service), needs to access the UE to the corresponding specific network, and returns an update location confirmation, and the update location confirmation
  • a specific network which includes, for example, the type of service of the UE and the type information of the specific network to which it is accessed.
  • the first MME After receiving the information indication of using the specific network, the first MME performs re-stmcture on the attach request (or the tracking area update request), that is, replaces the attach request with the eKSI currently associated with the security context shared by the UE. eKSI.
  • the eKSI associated with the security context is the key set identifier in the security context.
  • the first MME sends a re-routing command to the eNB, where the re-routing command includes a reconstructed attach request (or a reconstructed tracking area update request), and uses information of a specific network.
  • the information of using a specific network that is, information for determining the second MME.
  • the second MME that is, the MME in a specific network, that is, the specific MME described in the background art. 307.
  • the eNB selects a second MME of the specific network for the UE according to the information of using the specific network, and sends a specific message to the second MME, where the specific message includes the reconstructed attach request (or the reconstructed Tracking area update request), rerouting indication, and identification information of the first MME.
  • the identifier information of the first MME may be an MME ID, or may be a GUTI or the like.
  • the eNB selects a second MME of the specific network for the UE according to the information of using the specific network, for example, including:
  • the eNB determines the second MME of the corresponding specific network by using the type information of the specific network according to the mapping relationship between the pre-configured network type and the second MME identity.
  • the second MME finds the first MME according to the identifier information of the first MME, and initiates a context request message to the first MME, where the IMSI, the eKSI, and the rerouting indication of the UE are included.
  • the first MME After receiving the context request message, the first MME obtains the IMSI, the eKSI, and the rerouting indication of the UE, and the first MME determines that the security context needs to be searched according to the rerouting indication, and further finds the corresponding security context according to the IMSI and the eKSI.
  • the UE is determined by the IMSI
  • the security context under the UE is determined by using the eKSI.
  • the first MME sends a security context shared by the UE to the first MME to the second MME by using a context response message, where the security context includes a root key (Kasme), an encryption algorithm (an algorithm for anti-listening), and Integrity protection algorithm (an algorithm used to prevent tombs).
  • Kasme root key
  • Encrypted an algorithm for anti-listening
  • Integrity protection algorithm an algorithm used to prevent tombs
  • the second MME needs to reselect an algorithm used when communicating with the UE, for example, if the algorithm in the security context of the algorithm selected by the second MME (including the encryption algorithm and/or the integrity protection algorithm) is different, the second MME utilizes The newly selected algorithm derives a new NAS key and sends a NAS security mode command message to the UE, where the message contains a new algorithm selected by the second MME.
  • the new algorithm selected by the second MME includes an encryption algorithm and/or an integrity protection algorithm.
  • the second MME uses the newly selected algorithm to derive a new NAS key, including: deriving a new NAS by using a newly selected encryption algorithm and/or an integrity protection algorithm identifier (ID), and a root key Kasme. Key. This is prior art and is not mentioned here.
  • the UE derives a new NAS key according to the integrity algorithm identifier and the encryption algorithm identifier carried in the NAS security mode command, and sends an N AS security mode complete message to the second MME.
  • the following five aspects can be further extended:
  • the MME needs to be used in step 305.
  • the allocated GUTI replaces the IMSI (or P-TMSI or GUTI) in the attach request (or the tracking area update request), so that the identification information of the first MME does not need to be carried in the step 307, and the IMTI is not carried in the step 308 but the GUTI.
  • the indications carried in the 306 and 309 context requests are optional and are not mandatory instructions.
  • the first MME learns that the attach request (or the tracking area update request) is rerouted to the second MME according to the rerouting indication in the context request.
  • the NAS security mode command procedure of steps 3011 and 3012 is optional, and is initiated only when the second MME selects a new integrity algorithm and/or encryption algorithm for the UE.
  • the 308 step context request may also carry the reconstructed attach request (or the reconstructed tracking area update request) without directly carrying the eKSI, and the first MME according to the IMSI and the reconstructed attach request (or the reconstructed trace)
  • the eKSI in the area update request obtains the security context, and the first MME does not need to perform integrity verification on the reconstructed attach request (or the reconstructed tracking area update request), and only needs to send the security context to the first according to the rerouting indication.
  • the second MME can be.
  • step 305 the attach request (or the tracking area update request) is not reconstructed, and then all the subsequent steps use the attach request (or the tracking area update request) sent by the UE. Therefore, the 306-step re-routing command further includes an eKSI associated with the security context currently shared by the first MME with the UE. The eKSI is also included in the step 307 specific message.
  • the 308 step context request may also carry an attach request (or a tracking area update request).
  • Embodiment 2 of the present invention is a diagrammatic representation of Embodiment 2 of the present invention.
  • This embodiment is directed to a scenario in which the NAS message is not secured, for example, the UE is first attached to the network.
  • This embodiment adds an attach request (or a tracking area update request). Integrity protection for increased security.
  • the specific process is shown in Figure 4, including:
  • the UE first initiates an attach request (or a tracking area update request) to the first MME.
  • the message authentication code (Message Authentication Code) Element, IE) is empty, ie it is not protected by integrity.
  • the UE performs authentication and key agreement with the network side to establish a NAS security association between the UE and the first MME.
  • This step establishes a security context shared between the UE and the first MME.
  • the first MME initiates an update location request to the HSS
  • the HSS queries the database, that is, looks up the subscription data of the UE, and checks whether the UE is a UE that needs to perform a specific service (for example, MTC service), whether the UE needs to access the corresponding specific network, and returns an update location confirmation, and the update location confirmation
  • the message includes information using a specific network, which includes, for example, the type of service of the UE and the type information of the specific network to which it is accessed.
  • the first MME After receiving the information indication of using the specific network, the first MME reconstructs the originally received attach request message (or the tracking area update request), that is, the first MME calculates the token based on the security context currently shared with the UE ( Token value, and the Token value is populated into the MAC IE of the attach request message, and the eKSI in the attach request is replaced with the eKSI associated with the current security context.
  • the Token value that is, the integrity protection check value.
  • the first MME sends a re-routing command to the eNB, where the command includes the reconstructed attach request (or the reconstructed tracking area update request;), and uses information of the specific network.
  • the information of using a specific network that is, information for determining the second MME.
  • the second MME that is, the MME in a specific network, that is, the specific MME described in the background art.
  • the eNB After receiving the rerouting command, the eNB selects a second MME of the specific network for the UE according to the information of using the specific network, and sends a specific message to the second MME, where the specific message includes the reconstructed attach request (or the reconstructed Tracking area update request), rerouting indication, and identification information of the first MME.
  • the identifier information of the first MME may be an MME ID, or may be a GUTI or the like.
  • the eNB selects a second MME of the specific network for the UE according to the information of using the specific network, for example, including:
  • the eNB determines the second MME of the corresponding specific network by using the type information of the specific network according to the mapping relationship between the pre-configured network type and the second MME identifier. 408.
  • the second MME finds the first MME according to the identifier information of the first MME, and initiates a context request message to the first MME, where the IMSI of the UE, the reestablished attach request, and the rerouting indication are included.
  • the first MME finds a corresponding security context according to IMSI and eKSI, and uses the security context to verify the Token value in the attach request.
  • the first MME uses the security context to verify the Token value in the attach request, that is, the first MME calculates the Token value by using the security context, and compares it with the Token value in the attach request, and if the match is the same, the full certificate succeeds.
  • the first MME sends the security context shared by the UE with the first MME to the second MME by using a context response context response message, where the security context includes a root key (Kasme), and an encryption algorithm (using The anti-alarming algorithm) and the integrity protection algorithm (the algorithm used to prevent the tomb change).
  • Kasme root key
  • an encryption algorithm using The anti-alarming algorithm
  • the integrity protection algorithm the algorithm used to prevent the tomb change
  • the second MME needs to reselect an algorithm used when communicating with the UE, for example, if the algorithm in the security context of the algorithm selected by the second MME (including the encryption algorithm and/or the integrity protection algorithm) is different, the second MME utilizes The newly selected algorithm derives a new NAS key and sends a NAS security mode command message to the UE, where the message contains a new algorithm selected by the second MME.
  • the new algorithm selected by the second MME includes an encryption algorithm and/or an integrity protection algorithm.
  • the second MME uses the newly selected algorithm to derive a new NAS key, including: deriving a new NAS by using a newly selected encryption algorithm and/or an integrity protection algorithm identifier (ID), and a root key Kasme. Key. This is prior art and is not mentioned here.
  • the UE derives a new NAS key according to the integrity algorithm identifier and the encryption algorithm identifier carried in the NAS security mode command, and sends an N AS security mode complete message to the second MME.
  • the MME needs to be used in step 405.
  • the allocated GUTI replaces the IMSI (or P-TMSI or GUTI) in the attach request (or the tracking area update request), so that the identification information of the first MME does not need to be carried in step 407, and the IMTI is not carried in step 408 but GUTI.
  • the rerouting indication carried in the 408 step and the 409 step context request is optional, and is not an indication that must be carried.
  • the first MME learns that the attach request (or the tracking area update request) is rerouted to the second MME according to the rerouting indication in the context request, and the first MME receives the attach request (or Track the zone update request) and verify the Token value.
  • the NAS security mode command procedure of steps 4011 and 4012 is optional, and is initiated only when the second MME selects a new integrity algorithm and/or encryption algorithm for the UE.
  • step 405 the attach request (or the tracking area update request) is not reconstructed, and only the Token value is calculated, and then the subsequent step uses the attach request (or the tracking area update request) sent by the UE. Therefore, the 406-step re-routing command further includes an eKSI and a calculated Token value associated with the security context currently shared by the first MME with the UE.
  • the step 407 further includes the eKSI and the calculated Token value in the specific message.
  • Step 408 The context request also includes a Token value.
  • Embodiment 3 of the present invention is a diagrammatic representation of Embodiment 3 of the present invention.
  • the UE initiates an attach request (or a tracking area update request) to the first MME, and the attach request (or the tracking area update request) is integrity protected;
  • the first MME searches for the third MME by using the GUTIo in the attach request (or the tracking area update request), thereby initiating a context request to the third MME;
  • the GUTIo is the old GUTI, that is, the GUTI allocated by the third MME to the UE.
  • the third MME verifies the integrity of the received attach request (or tracking area update request).
  • the third MME sends a context response to the first MME, which includes the security context.
  • the first MME initiates an update location request to the HSS
  • the HSS queries the database, that is, looks up the subscription data of the UE, and sees whether the UE needs to perform specific Whether the UE of the service (for example, the MTC service) needs to access the UE to the corresponding specific network, and returns an update location confirmation, where the update location confirmation message includes information about using a specific network, where the information includes, for example, the service type of the UE and Type information of a specific network accessed, etc.
  • the update location confirmation message includes information about using a specific network, where the information includes, for example, the service type of the UE and Type information of a specific network accessed, etc.
  • the first MME After receiving the information indication of using the specific network, the first MME reconstructs the original received attach request (or tracking area update request) message, that is, if the first MME has allocated the GUTI to the UE, the first MME will The GUTIo in the attach request (or tracking area update request) message is replaced with the GUTI allocated by the first MME for the UE; if the first MME does not allocate the GUTI for the UE, the first MME will attach the request (or tracking area update request) message Replace GUTIo with IMSI.
  • the first MME calculates a Token value based on a security context currently shared with the UE, and replaces the Token value with a MAC IE of the Attach Request (or Tracking Area Update Request) message;
  • the first MME sends a re-routing command to the eNB, where the command includes a reconstructed attach request (or a reconstructed tracking area update request) and information using a specific network.
  • the information of using a specific network that is, information for determining the second MME.
  • the second MME that is, the MME in a specific network, that is, the specific MME described in the background art.
  • the eNB After receiving the rerouting command, the eNB selects a second MME of the specific network for the UE according to the information of using the specific network, and sends a specific message to the second MME, where the specific message includes the reconstructed attach request (or the reconstructed Track area update requests) and rerouting instructions.
  • the eNB selects a second MME of the specific network for the UE according to the information of using the specific network, for example, including:
  • the eNB determines the second MME of the corresponding specific network by using the type information of the specific network according to the mapping relationship between the pre-configured network type and the second MME identity.
  • the second MME finds the first MME according to the GUTI in the reconstructed attach request (or the reconstructed tracking area update request), and initiates a context request message to the first MME, where the first MME allocates the GUTI allocated by the UE, Reconstructed attach request (or reconstructed tracking area update request) and rerouting indication.
  • the first MME learns the reestablished attach request (or the reconstructed trace according to the rerouting indication).
  • the area update request is re-routed, and the first MME receives the reconstructed attach request (or the reconstructed tracking area update request), and finds a corresponding security context according to GUTI (or IMSI) and eKSI, and utilizes the security context. Verify the Token value in the attach request (or trace area update request).
  • the first MME finds a corresponding security context according to the GUTI (or IMSI) and the eKSI, and includes: determining, by the first MME, the corresponding UE according to the GUTI (or IMSI), and determining a corresponding security context of the UE according to the eKSI.
  • the first MME uses the security context to verify the Token value in the reconstructed attach request (or the reconstructed tracking area update request), that is, the first MME will use the security context to calculate the Token value, and the reconstructed attach request (or The Token values in the reconstructed tracking area update request are compared, and if they are consistent, 3 is successful.
  • the first MME sends the current security context of the UE to the second MME, where the security context includes a root key (Kasme), an encryption algorithm (an algorithm for anti-listening), and an integrity protection algorithm. (Algorithm for preventing tomb change).
  • the second MME needs to reselect an algorithm used when communicating with the UE, for example, if the algorithm in the security context of the algorithm selected by the second MME (including the encryption algorithm and/or the integrity protection algorithm) is different, the second MME utilizes The newly selected algorithm derives a new NAS key and sends a NAS security mode command message to the UE, where the message contains a new algorithm selected by the second MME.
  • the new algorithm selected by the second MME includes an encryption algorithm and/or an integrity protection algorithm.
  • the second MME uses the newly selected algorithm to derive a new NAS key, including: deriving a new NAS by using a newly selected encryption algorithm and/or an integrity protection algorithm identifier (ID), and a root key Kasme. Key. This is a prior art and is not mentioned here.
  • the UE derives a new NAS key according to the integrity algorithm identifier and the encryption algorithm identifier carried in the NAS security mode command, and sends an N AS security mode complete message to the second MME.
  • the identification information of the first MME needs to be carried in the 609 step, so that the second MME can find the corresponding first MME to request the security context according to the identification information of the first MME.
  • the 5013 step and 5014 step NAS security mode command procedure is optional and is initiated only when the second MME selects a new integrity algorithm and/or encryption algorithm for the UE.
  • Embodiment 4 of the present invention is a diagrammatic representation of Embodiment 4 of the present invention.
  • the specific process is as shown in FIG. 6, and includes the following steps:
  • the UE initiates an attach request (or a tracking area update request) to the first MME, and the attach request (or the tracking area update request) is integrity protected;
  • the first MME searches for the third MME by using the GUTIo in the attach request (or the tracking area update request), thereby initiating a context request to the third MME;
  • the GUTIo is the old GUTI, that is, the GUTI allocated by the third MME to the UE.
  • the third MME verifies the integrity of the received attach request (or tracking area update request).
  • the third MME sends a context response to the first MME, which includes the security context.
  • the first MME initiates an update location request to the HSS
  • the HSS queries the database, that is, looks up the subscription data of the UE, and checks whether the UE is a UE that needs to perform a specific service (for example, MTC service), whether the UE needs to access the corresponding specific network, and returns an update location confirmation, and the update location confirmation
  • a specific network which includes, for example, the type of service of the UE and the type information of the specific network to which it is accessed.
  • the first MME After receiving the information indication of using the specific network, the first MME sends a re-routing command to the eNB, where the command includes an attach request (or a tracking area update request), an identifier of the UE, and information about using the specific network.
  • the command includes an attach request (or a tracking area update request), an identifier of the UE, and information about using the specific network.
  • the information of using a specific network that is, information for determining the second MME.
  • the second MME that is, the MME in a specific network, that is, the specific MME described in the background art.
  • the identifier of the UE may be a GUTI allocated by the first MME for the UE, or may be an IMSI.
  • the re-routing command may further include an eKSI.
  • the eNB After receiving the rerouting command, the eNB selects a second MME of the specific network for the UE according to the information about the specific network, and sends a specific message to the second MME, where the specific message includes an attach request (or a tracking area update request). The identity of the UE and the rerouting indication.
  • the eNB selects a second MME of the specific network for the UE according to the information of using the specific network, for example, including:
  • the eNB determines the second MME of the corresponding specific network by using the type information of the specific network according to the mapping relationship between the pre-configured network type and the second MME identity.
  • the identifier of the UE may be a GUTI allocated by the first MME for the UE, or may be an IMSI.
  • the specific message may further include the identifier information of the first MME, so that the second MME may find the corresponding first according to the identifier information of the first MME.
  • the specific message may further include an eKSI.
  • the second MME finds the first MME according to the GUTI in the specific message or the identifier information of the first MME, and initiates a context request message to the first MME, where the identifier of the UE, the attach request (or the tracking area update request), and the weight are included. Routing indication.
  • the identifier of the UE may be a GUTI allocated by the first MME for the UE, or may be an IMSI.
  • the specific message may further include an eKSI.
  • the first MME learns, according to the rerouting indication, that the attach request (or the tracking area update request) is rerouted, and the first MME receives the attach request (or tracking area update request), and according to the GUTI
  • IMSI and eKSI find the corresponding security context and use the security context insurance attach request (or tracking area update request).
  • the first MME finds a corresponding security context according to the GUTI (or IMSI) and the eKSI, including: the first MME determines a corresponding UE according to the GUTI (or IMSI), and determines the UE according to the eKSI.
  • the corresponding security context under.
  • the first MME uses the security context to verify the attach request (or tracking area update request), that is, the first MME will use the security context to calculate the MAC value, and compare with the MAC value in the attach request (or tracking area update request). If they are consistent, the verification is successful.
  • the first MME sends the current security context of the UE to the second MME, where the security context includes a root key (Kasme), an encryption algorithm (an algorithm for anti-listening), and an integrity protection algorithm. (Algorithm for preventing tomb change).
  • the second MME needs to reselect an algorithm used when communicating with the UE, for example, if the algorithm in the security context of the algorithm selected by the second MME (including the encryption algorithm and/or the integrity protection algorithm) is different, the second MME utilizes The newly selected algorithm derives a new NAS key and sends a NAS security mode command message to the UE, where the message contains a new algorithm selected by the second MME.
  • the new algorithm selected by the second MME includes an encryption algorithm and/or an integrity protection algorithm.
  • the second MME uses the newly selected algorithm to derive a new NAS key, including: deriving a new NAS by using a newly selected encryption algorithm and/or an integrity protection algorithm identifier (ID), and a root key Kasme. Key. This is a prior art and is not mentioned here.
  • the UE derives a new NAS key according to the integrity algorithm identifier and the encryption algorithm identifier carried in the NAS security mode command, and sends an N AS security mode complete message to the second MME.
  • Steps 6013 and 6014 The NAS security mode command procedure is optional and is initiated only when the second MME has selected a new integrity algorithm and/or encryption algorithm for the UE.
  • Embodiment 5 of the present invention is a diagrammatic representation of Embodiment 5 of the present invention.
  • the specific process is as shown in FIG. 7, and includes the following steps:
  • the UE initiates an attach request (or a tracking area update request) to the first MME, and the attach request (or the tracking area update request) is integrity protected;
  • the first MME utilizes the attach request (or The GUTIo in the tracking area update request) searches for the third MME, thereby initiating a context request to the third MME;
  • the GUTIo is the old GUTI, that is, the GUTI allocated by the third MME to the UE.
  • the third MME verifies the integrity of the received attach request (or tracking area update request).
  • the third MME sends a context response to the first MME, which includes the security context and information using the specific network.
  • the first MME After receiving the information indication of using the specific network, the first MME sends a re-routing command to the eNB, where the command includes an attach request (or a tracking area update request) and information about using a specific network.
  • the information of using a specific network that is, information for determining the second MME.
  • the second MME that is, the MME in a specific network, that is, the specific MME described in the background art.
  • the eNB After receiving the rerouting command, the eNB selects a second MME of the specific network for the UE according to the information of using the specific network, and sends a specific message to the second MME, where the specific message includes an attach request.
  • the eNB selects a second MME of the specific network for the UE according to the information of using the specific network, for example, including:
  • the eNB determines the second MME of the corresponding specific network by using the type information of the specific network according to the mapping relationship between the pre-configured network type and the second MME identity.
  • the second MME finds the third MME according to the GUTI in the attach request (or the tracking area update request), and initiates a context request message including the GUTI, the attach request (or the tracking area update request), and the rerouting indication to the third MME. .
  • the third MME learns, according to the rerouting indication, that the attach request (or the tracking area update request) is rerouted, and the third MME receives the attach request (or tracking area update request), and finds a corresponding security context according to the GUTI and the eKSI. And use the security context to verify the attach request (or trace area update request).
  • the third MME finds a corresponding security context according to the GUTI and the eKSI, including: The MME determines the corresponding UE according to the GUTI, and determines a corresponding security context under the UE according to the eKSI.
  • the third MME uses the security context to verify the attach request (or the tracking area update request), that is, the third MME calculates the MAC value by using the security context, and compares with the MAC value in the attach request (or the tracking area update request). If they are consistent, the verification is successful.
  • the third MME sends the current security context of the UE to the second MME, where the security context includes a root key (Kasme), an encryption algorithm (an algorithm for anti-listening), and an integrity protection algorithm. (Algorithm for preventing tomb change).
  • the second MME needs to reselect an algorithm used when communicating with the UE, for example, if the algorithm in the security context of the algorithm selected by the second MME (including the encryption algorithm and/or the integrity protection algorithm) is different, the second MME utilizes The newly selected algorithm derives a new NAS key and sends a NAS security mode command message to the UE, where the message contains a new algorithm selected by the second MME.
  • the new algorithm selected by the second MME includes an encryption algorithm and/or an integrity protection algorithm.
  • the second MME uses the newly selected algorithm to derive a new NAS key, including: deriving a new NAS by using a newly selected encryption algorithm and/or an integrity protection algorithm identifier (ID), and a root key Kasme. Key. This is a prior art and is not mentioned here.
  • the UE derives a new NAS key according to the integrity algorithm identifier and the encryption algorithm identifier carried in the NAS security mode command, and sends an N AS security mode complete message to the second MME.
  • Steps 7010 and 7011 The NAS security mode command procedure is optional and is initiated only when the second MME selects a new integrity algorithm and/or encryption algorithm for the UE.
  • the KEY, MESSAGE, COUNT, BEARER, and DIRECTION values are used to calculate the Token value by the EIA algorithm.
  • the count is a count value of the NAS message, and specifically uses a count value shared by the UE and the first MME;
  • the message (MESSAGE) is a NAS message;
  • EIA is the integrity algorithm
  • the key (KEY) is set to KNASint
  • Bearer identifies all bits set to default values, such as 1;
  • the DIRECTION value bit is set to the default value, for example 1;
  • a method for obtaining a security context includes the following steps:
  • the first core network device receives a non-access stratum NAS message sent by the user equipment UE.
  • the first core network device sends a re-routing command to the access network device, where the re-routing command includes a NAS message and is used for Determining information of the second core network device;
  • the first core network device receives a context request sent by the second core network device, where the context request includes an identifier of the UE and a key set identifier, where the first core network device is configured according to the identifier and the key set of the UE. Identifying, searching for a corresponding security context, and sending the security context to the second core network device.
  • the method further includes:
  • the first core network device reconfigures the received NAS message, and the NAS message included in the rerouting command is a reconstructed NAS message.
  • the first core network device reconfigures the received NAS message from the UE, including:
  • the first core network device replaces the key set identifier in the NAS message sent by the UE by using a key set identifier in the current security context; and/or,
  • the first core network device calculates an integrity protection check value according to the current security context, and the The integrity protection check value is used as the message authentication code MAC cell IE in the NAS message sent by the UE.
  • the integrity protection check value is used as the message authentication code MAC cell IE in the NAS message sent by the UE, including:
  • the integrity protection check value is replaced with a message authentication code MAC in the NAS message sent by the UE.
  • the first core network device reconfigures the received NAS message from the UE, and further includes:
  • the first core network device replaces the identifier of the UE in the NAS message received from the UE by the identifier allocated by the first core network device for the UE.
  • the key set identifier is included in the context request.
  • the key set identifier is included in a NAS message, and the NAS message is included in the context request.
  • the method further includes:
  • the first core network device uses the current security context to verify the integrity of the NAS message carried in the context request;
  • the step of the first core network device sending the security context to the second core network device is performed when the verification is successful.
  • the first core network device uses the security context currently shared with the UE to verify the integrity of the NAS message carried in the context request, including:
  • the first core network device verifies the integrity protection check value or the message authentication code MAC value in the NAS message carried in the context request; or
  • the first core network device verifies the integrity protection check value in the context request
  • the rerouting command further includes: Key set identification and/or integrity protection check value and/or identification of the UE.
  • the context request further includes:
  • a rerouting indication and/or an integrity protection check value being used to indicate that the NAS message is rerouted to the second core network device.
  • a method for obtaining a security context includes:
  • the second core network device receives a specific message sent by the access network device, where the specific message includes a non-access stratum NAS message.
  • the second core network device determines, according to the specific message, the first core network device, and sends a context request to the first core network device, where the context request includes an identifier of the UE and a key set identifier.
  • the second core network device receives the context response sent by the first core network device, and obtains a security context, where the security context is determined by the first core network device according to the identifier of the UE and the key set identifier in the context request. of.
  • the NAS message includes an identifier that is allocated by the first core network device to the UE, and the second core network device determines the first core network device according to the identifier.
  • the specific message further includes identification information of the first core network device, and the second core network device determines the first core network device according to the identification information of the first core network device.
  • the key set identifier is included in the context request.
  • the key set identifier is included in a NAS message, and the NAS message is included in the context request.
  • the security context of the UE acquired by the second core network device includes an encryption algorithm and an integrity protection algorithm used by the first core network device to protect the NAS message.
  • the method further includes: when the second core network device needs to select a new algorithm, the second core network device uses a new algorithm to derive a new NAS. Key, and sending a NAS security mode command message to the UE, where the identifier of the new algorithm is included; wherein the new algorithm includes an encryption algorithm and/or an integrity protection algorithm; The second core network device receives the NAS security mode complete message fed back by the UE.
  • the context request further includes:
  • a rerouting indication and/or an integrity protection check value being used to indicate that the NAS message is rerouted to the second core network device.
  • the specific message further includes:
  • the key set identifier and/or the integrity protection check value and/or the identity of the UE are used to determine the identity of the UE.
  • a method for receiving a rerouting command includes:
  • the access network device receives the rerouting command sent by the first core network device, where the non-access layer NAS message and the indication information for determining the second core network device are included;
  • the access network device determines, according to the indication information, the second core network device, and sends a specific message carrying the NAS message to the second core network device.
  • the specific message further includes:
  • the rerouting indication is used to indicate that the NAS message is rerouted to the second core network device.
  • the specific message further includes:
  • the identifier information of the first core network device where the second core network device determines the first core network device according to the identifier information of the first core network device.
  • the NAS message is a NAS message that is reconstructed by the first core network device by using the NAS message sent by the received UE.
  • the rerouting command further includes:
  • the key set identifier and/or the integrity protection check value and/or the identity of the UE are used to determine the identity of the UE.
  • the specific message further includes:
  • the key set identifier and/or the integrity protection check value and/or the identity of the UE are used to determine the identity of the UE.
  • a device for providing a security context includes: a receiving NAS message unit 131, configured to receive a non-access stratum NAS message sent by a user equipment UE;
  • the rerouting command unit 132 is configured to: when determining that the NAS message needs to be rerouted to the second core network device in the specific network, send a rerouting command to the access network device, where the rerouting command includes the NAS message and Information for determining the second core network device;
  • the security context providing unit 133 is configured to receive a context request sent by the second core network device, where the context request includes an identifier of the UE and a key set identifier, and the corresponding identifier is obtained according to the identifier of the UE and the key set identifier. Security context, and the security context is sent to the second core network device.
  • the sending rerouting command unit is further configured to:
  • the received NAS message is reconstructed, and the NAS message included in the rerouting command is a reconstructed NAS message.
  • the retransmission command unit when the retransmission command unit reconfigures the received NAS message from the UE, it is specifically used to:
  • the integrity protection check value is calculated according to the current security context, and the integrity protection check value is used as the message authentication code MAC cell IE in the NAS message sent by the UE.
  • the sending re-routing command unit uses the integrity protection check value as the message authentication code MAC cell IE in the NAS message sent by the UE, it is specifically used to:
  • the integrity protection check value is replaced with a message authentication code MAC in the NAS message sent by the UE.
  • the sending rerouting command unit is further configured to:
  • the identifier assigned by the first core network device to the UE is replaced with the identity of the UE in the NAS message received from the UE.
  • the key set identifier is included in the context request.
  • the key set identifier is included in a NAS message, and the NAS message is included in the context. begging.
  • the security context providing unit is further configured to:
  • the security context is sent to the second core network device, and the integrity of the NAS message carried in the context request is verified by using the current security context.
  • the security context sends the security context to the second core network device.
  • the security context providing unit verifies the integrity of the NAS message carried in the context request by using a security context currently shared with the UE, the security context providing unit is specifically configured to:
  • the rerouting command further includes:
  • the key set identifier and/or the integrity protection check value and/or the identity of the UE are used to determine the identity of the UE.
  • the context request further includes:
  • a rerouting indication and/or an integrity protection check value being used to indicate that the NAS message is rerouted to the second core network device.
  • the device shown in Figure 13 can be a core network device, such as an MME.
  • an apparatus for acquiring a security context includes: a specific message receiving unit 141, configured to receive a specific message sent by an access network device, where the specific message includes a non-access stratum NAS message;
  • the context requesting unit 142 is configured to determine, according to the specific message, a first core network device, and send a context request to the first core network device, where the context request includes an identifier of the UE and a key set identifier;
  • the context obtaining unit 143 is configured to receive a context response sent by the first core network device, and obtain a security context, where the security context is determined by the first core network device according to the identifier of the UE and the key set identifier in the context request. of.
  • the NAS message includes an identifier that is allocated by the first core network device to the UE, The second core network device determines the first core network device according to the identifier.
  • the specific message further includes identification information of the first core network device, and the second core network device determines the first core network device according to the identification information of the first core network device.
  • the key set identifier is included in the context request.
  • the key set identifier is included in a NAS message, and the NAS message is included in the context request.
  • the security context includes an encryption algorithm and an integrity protection algorithm used by the first core network device to protect the NAS message.
  • a new algorithm is used to derive a new NAS key, and a NAS security mode command message is sent to the UE, where the identifier of the new algorithm is included; wherein the new algorithm includes an encryption algorithm and/or Or integrity protection algorithm;
  • the context request further includes:
  • a rerouting indication and/or an integrity protection check value being used to indicate that the NAS message is rerouted to the second core network device.
  • the specific message further includes:
  • the key set identifier and/or the integrity protection check value and/or the identity of the UE are used to determine the identity of the UE.
  • the device shown in Figure 14 may be a core network device, which may be the same core network device as the core network device shown in Figure 13, such as an MME.
  • a receiving processing device for a rerouting command includes: a rerouting command receiving unit 151, configured to receive a rerouting command sent by a first core network device, where the non-access stratum NAS is included a message and an indication information for determining the second core network device;
  • the specific message sending unit 152 is configured to determine, according to the indication information, the second core network device, and send a specific message that carries the NAS message to the second core network device.
  • the specific message further includes:
  • the rerouting indication is used to indicate that the NAS message is rerouted to the second core network equipment.
  • the specific message further includes:
  • the identifier information of the first core network device where the second core network device determines the first core network device according to the identifier information of the first core network device.
  • the NAS message is a NAS message that is reconstructed by the first core network device by using the NAS message sent by the received UE.
  • the rerouting command further includes:
  • the key set identifier and/or the integrity protection check value and/or the identity of the UE are used to determine the identity of the UE.
  • the specific message further includes:
  • the key set identifier and/or the integrity protection check value and/or the identity of the UE are used to determine the identity of the UE.
  • the device shown in Figure 15 may be an access network device, such as an eNB.
  • An apparatus for providing a security context where the apparatus includes a processor and a transceiver, where
  • the transceiver receives the non-access stratum NAS message sent by the user equipment UE;
  • the transceiver When the processor determines that the NAS message needs to be rerouted to the second core network device in the specific network, the transceiver sends a re-routing command to the access network device, where the re-routing command includes the NAS message and is used to determine the location Describe the information of the second core network device;
  • the transceiver receives the context request sent by the second core network device, where the context request includes the identifier of the UE and the key set identifier, and the processor searches for the corresponding security context according to the identifier of the UE and the key set identifier.
  • the transceiver sends the security context to the second core network device.
  • the transceiver is further configured to reconfigure the received NAS message, and the NAS message included in the rerouting command is a reconstructed NAS message, before the transceiver sends the rerouting command to the access network device. .
  • the processor reconstructs the received NAS message, it is specifically used to:
  • the processor when the processor uses the integrity protection check value as the message authentication code MAC cell IE in the NAS message sent by the UE, the processor is specifically configured to:
  • the processor when the processor reconstructs the received NAS message, the processor is further configured to:
  • the identifier assigned by the first core network device to the UE is replaced with the identity of the UE in the NAS message received from the UE.
  • the key set identifier is included in the context request.
  • the key set identifier is included in a NAS message, and the NAS message is included in the context request.
  • the transceiver sends the security context to the second core network device, and the processor is further configured to:
  • the transceiver uses the security context currently shared by the UE to verify the integrity of the NAS message carried in the context request, the processor is specifically configured to:
  • the rerouting command further includes:
  • the key set identifier and/or the integrity protection check value and/or the identity of the UE are used to determine the identity of the UE.
  • the context request further includes:
  • a rerouting indication and/or an integrity protection check value the rerouting indication being used to indicate that the NAS message is rerouted to the second core network device.
  • the transceiver receives a specific message sent by the access network device, where the specific message includes a non-access layer
  • the transceiver Determining, by the processor, the first core network device according to the specific message, where the transceiver sends a context request to the first core network device, where the context request includes the identifier of the UE and the key set identifier; the transceiver receives the first core network device to send The context response, from which the processor obtains a security context, the security context being determined by the first core network device according to the identity of the UE and the key set identifier in the context request.
  • the NAS message includes an identifier that is allocated by the first core network device to the UE, and the second core network device determines the first core network device according to the identifier.
  • the specific message further includes identification information of the first core network device, and the second core network device determines the first core network device according to the identification information of the first core network device.
  • the key set identifier is included in the context request.
  • the key set identifier is included in a NAS message, and the NAS message is included in the context request.
  • the security context includes an encryption algorithm and an integrity protection algorithm used by the first core network device to protect the NAS message.
  • the processor is further configured to: when a new algorithm needs to be selected, use a new algorithm to derive a new NAS key, and send the NAS security to the UE through the transceiver. a mode command message, where the identifier of the new algorithm is included; wherein the new algorithm includes an encryption algorithm and/or an integrity protection algorithm;
  • the transceiver receives the NAS security mode complete message fed back by the UE.
  • the context request further includes:
  • a rerouting indication and/or an integrity protection check value being used to indicate that the NAS message is rerouted to the second core network device.
  • the specific message further includes: Key set identification and/or integrity protection check value and/or identification of the UE.
  • a receiving processing device for rerouting commands provided by an embodiment of the present invention, where the device includes a transceiver and a processor, where:
  • the processor determines the second core network device according to the indication information, and sends a specific message carrying the NAS message to the second core network device by using the transceiver.
  • the specific message further includes:
  • the rerouting indication is used to indicate that the NAS message is rerouted to the second core network device.
  • the specific message further includes:
  • the identifier information of the first core network device where the second core network device determines the first core network device according to the identifier information of the first core network device.
  • the NAS message is a NAS message that is reconstructed by the first core network device by using the NAS message sent by the received UE.
  • the rerouting command further includes:
  • the key set identifier and/or the integrity protection check value and/or the identity of the UE are used to determine the identity of the UE.
  • the specific message further includes:
  • the key set identifier and/or the integrity protection check value and/or the identity of the UE are used to determine the identity of the UE.
  • the embodiment of the present invention reconfigures the NAS message, so that the NAS message rerouted to the specific network can be integrity checked, and the core network device of the specific network can obtain the security context, thereby performing security with the UE. Communication.
  • embodiments of the present invention can be provided as a method, system, or computer program product. Accordingly, the present invention may take the form of an entirely hardware embodiment, an entirely software embodiment, or a combination of software and hardware. Moreover, the invention can take the form of a computer program product embodied on one or more computer-usable storage media (including but not limited to disk storage, CD-ROM, optical storage, etc.) including computer usable program code.
  • the present invention has been described with reference to flowchart illustrations and/or block diagrams of methods, apparatus (system), and computer program products according to embodiments of the invention. It will be understood that each flow and/or block of the flowchart illustrations and/or FIG.
  • These computer program instructions can be provided to a processor of a general purpose computer, special purpose computer, embedded processor, or other programmable data processing device to produce a machine for the execution of instructions for execution by a processor of a computer or other programmable data processing device.
  • the computer program instructions can also be stored in a computer readable memory that can direct a computer or other programmable data processing device to operate in a particular manner, such that the instructions stored in the computer readable memory produce an article of manufacture comprising the instruction device.
  • the apparatus implements the functions specified in one or more blocks of a flow or a flow and/or block diagram of the flowchart.
  • These computer program instructions can also be loaded onto a computer or other programmable data processing device such that a series of operational steps are performed on a computer or other programmable device to produce computer-implemented processing for execution on a computer or other programmable device.
  • the instructions provide steps for implementing the functions specified in one or more of the flow or in a block or blocks of a flow diagram.

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种安全上下文的提供、获取方法及设备,用以实现特定网络下的核心网设备可以获取安全上下文。所述的提供方法包括:第一核心网设备接收来自UE的NAS消息;第一核心网设备当确定所述NAS消息需要重路由到特定网络中的第二核心网设备时,向接入网设备发送重路由命令,所述重路由命令中包含NAS消息和用于确定所述第二核心网设备的信息;第一核心网设备接收所述第二核心网设备发送的上下文请求,所述上下文请求中包括重路由指示、UE的标识以及密钥集标识,第一核心网设备根据所述UE的标识以及密钥集标识,查找对应的安全上下文,并将该安全上下文发送给所述第二核心网设备,其中,所述根密钥,为安全上下文中的根密钥。

Description

一种安全上下文的提供、 获取方法及设备 技术领域
本发明涉及通信技术领域, 尤其涉及一种安全上下文的提供、 获取方法 及设备。 背景技术
版本(Release, R ) 10及 R10之后的用户设备 ( User Equipment, UE ) 具有上报低接入优先级指示 ( Low Access Priority Indicator, LAPI )给演进型 基站(evolved NodeB, eNB ) 的能力, 这样 eNB可以根据 UE上报的指示为 UE选择特定网络, 从而防止进行特定业务的 UE对普通网络带来的影响, 例 如大量低优先级 UE接入网络带来的网络拥塞。 其中, 所述特定业务, 例如机 器类通信(Machine Type Communication, MTC )。 特定网络是服务于特定业 务的网络, 例如机器类通信网络, 专门服务于机器类通信, 所有的机器类通 信设备都接入到这个网络进行通信, 可以防止机器类通信给普通网络带来的 冲击。 特定网络的网络架构与普通网络一样, 只是网络实体功能上有些改变。
目前广泛应用的 R10之前的 UE并不支持此功能, 为了在不改变现有 UE 前提下实现此功能, 现有技术提出了基于网络侧的方案,使得 R10之前的 UE 也可以选择在特定网络进行通信。 具体方法参见图 1 , UE向网络侧发起附着 请求或位置更新请求, 移动性管理实体 ( Mobile Management Entity, MME ) 向归属用户服务器(Home Subscriber Server, HSS )请求签约数据, 当签约数 据中包含 UE在特定网络通信的指示时, MME通过 eNB将非接入层 (Non Access Stratum, NAS ) 消息转发给特定(specific ) MME, 其中, 所述 NAS 消息, 例如附着请求或位置更新请求, 所述 specific MME, 即特定网络中的 MME。
在 MME向 HSS获取签约数据之前, UE与 MME之间已经建立了安全关 联,网络侧重新选择 specific MME的行为对 UE来说是不可知的, specific MME 需要从 MME处获取安全上下文,从而利用该安全上下文与 UE进行安全通信。 另夕卜, 如果该 NAS消息被完整性保护, 需要考虑 specific MME如何对重路由 ( reroute ) 的 NAS消息进行完整性校验。
现有技术中的跟踪区域更新(Tracking Area Update, TAU )过程如下, 假 设 UE发起 TAU时, 新 MME ( MMEn )上没有可用的安全上下文, 需要向旧 MME ( MMEo ) 索要。 参见图 2, 具体包括:
MMEn向 MMEo发送安全上下文的请求消息,该请求消息中包括 MMEo 为 UE分配的全球唯一临时标识(Globally Unique Temporary UE Identity, GUTI ) , 即旧 GUTI ( GUTIo ), 该请求消息还包括从 UE处接收的整个 TAU 消息;
MMEo根据 GUTIo从数据库中检索用户数据, 利用检索到的安全上下文 验证 TAU请求的完整性, 并将认证数据 ( authentication data )和 UE的国际移 动签约用户识另 ll码 ( International Mobile Subscriber Identification Number , IMSI )发送给 MMEn, 其中, 所述认证数据中包含安全上下文, MMEn保存 接收到的安全上下文。
综上所述, 在 MME重选场景下, 现有技术无法解决 specific MME如何 获取 UE的安全上下文的问题, 导致 specific MME不能和 UE进行安全通信。 发明内容
本发明提供一种安全上下文的提供、 获取方法及设备, 用以实现特定网 络下的核心网设备可以获取 UE的安全上下文,从而使得特定网络下的核心网 设备与 UE可以进行安全通信。
第一方面, 本发明实施例提供的一种提供安全上下文的方法, 包括: 第一核心网设备接收用户设备 UE发送的非接入层 NAS消息;
当确定所述 NAS消息需要重路由到特定网络中的第二核心网设备时, 第 一核心网设备向接入网设备发送重路由命令, 所述重路由命令中包含 NAS消 息和用于确定所述第二核心网设备的信息; 第一核心网设备接收所述第二核心网设备发送的上下文请求, 所述上下 文请求中包括 UE的标识以及密钥集标识,第一核心网设备根据所述 UE的标识 以及密钥集标识, 查找对应的安全上下文, 并将该安全上下文发送给所述第 二核心网设备。
结合第一方面, 在第一种可能的实现方式中, 第一核心网设备向接入网 设备发送重路由命令之前, 该方法还包括:
第一核心网设备对接收到的 NAS消息进行重构, 所述重路由命令中包含 的 NAS消息, 为重构的 NAS消息。
结合第一方面的第一种可能的实现方式, 在第二种可能的实现方式中, 第一核心网设备对接收到的来自所述 UE的 NAS消息进行重构, 包括:
第一核心网设备利用当前安全上下文中的密钥集标识,替换该 UE发送的 NAS消息中的密钥集标识; 和 /或,
第一核心网设备根据当前安全上下文计算完整性保护校验值, 并将所述 完整性保护校验值作为所述 UE发送的 NAS消息中的消息认证码 MAC信元 IE。
结合第一方面的第二种可能的实现方式, 在第三种可能的实现方式中, 将所述完整性保护校验值作为所述 UE发送的 NAS消息中的消息认证码 MAC 信元 IE, 包括:
将所述完整性保护校验值填充到所述 UE发送的 NAS消息中的消息认证 码 MAC信元 IE; 或
将所述完整性保护校验值替换所述 UE发送的 NAS消息中的消息认证码 MAC。
结合第一方面的第二种可能的实现方式, 在第四种可能的实现方式中, 第一核心网设备对接收到的来自所述 UE的 NAS消息进行重构, 还包括: 第一核心网设备将第一核心网设备为所述 UE分配的标识替换从该 UE接 收到的 NAS消息中的 UE的标识。
结合第一方面, 在第五种可能的实现方式中, 所述密钥集标识包含在所 述上下文请求中; 或者, 所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请求。 结合第一方面, 在第六种可能的实现方式中, 第一核心网设备确定当前 的安全上下文后, 将该安全上下文发送给第二核心网设备前, 该方法还包括: 第一核心网设备利用当前的安全上下文验证该上下文请求中携带的 NAS 消息的完整性;
则, 所述第一核心网设备将该安全上下文发送给第二核心网设备的步骤, 是当所述验证成功时执行的。
结合第一方面的第六种可能的实现方式, 在第七种可能的实现方式中, 第一核心网设备利用当前与该 UE共享的安全上下文验证该上下文请求中携 带的 NAS消息的完整性, 包括:
第一核心网设备验证该上下文请求中携带的 NAS消息中的完整性保护校 验值或者消息认证码 MAC值; 或者
第一核心网设备验证该上下文请求中的完整性保护校验值。
结合第一方面, 在第八种可能的实现方式中, 所述重路由命令中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
结合第一方面, 在第九种可能的实现方式中, 所述上下文请求中还包括: 重路由指示和 /或完整性保护校验值, 所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
第二方面, 本发明实施例提供的一种获取安全上下文的方法, 包括: 第二核心网设备接收接入网设备发送的特定消息, 该特定消息中包括非 接入层 NAS消息;
第二核心网设备根据所述特定消息确定第一核心网设备, 并向第一核心 网设备发送上下文请求, 所述上下文请求中包括 UE的标识以及密钥集标识; 第二核心网设备接收第一核心网设备发送的上下文响应, 并从中获取安 全上下文, 该安全上下文是第一核心网设备根据所述上下文请求中所述 UE的 核心网设备为所述 UE分配的标识, 第二核心网设备根据该标识确定第一核心 网设备。
结合第二方面, 在第二种可能的实现方式中, 所述特定消息中还包括第 一核心网设备的标识信息, 第二核心网设备根据该第一核心网设备的标识信 息确定第一核心网设备。
结合第二方面, 在第三种可能的实现方式中, 所述密钥集标识包含在所 述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请求。 结合第二方面、 或结合第二方面的第一种可能的实现方式、 或结合第二 方面的第二种可能的实现方式、 结合第二方面的第三种可能的实现方式, 在 第四种可能的实现方式中, 第二核心网设备获取的所述 UE的安全上下文中, 包含第一核心网设备保护 NAS消息所使用的加密算法和完整性保护算法。
结合第二方面的第四种可能的实现方式, 在第五种可能的实现方式中, 第二核心网设备菝取所述 UE的安全上下文后, 该方法还包括:
当第二核心网设备需要选择新的算法时, 第二核心网设备利用新的算法 推衍新的 NAS密钥, 并向 UE发送 NAS安全模式命令消息,其中包含新的算 法的标识; 其中, 所述新的算法包括加密算法和 /或完整性保护算法;
第二核心网设备接收该 UE反馈的 NAS安全模式完成消息。
结合第二方面, 在第六种可能的实现方式中, 所述上下文请求中还包括: 重路由指示和 /或完整性保护校验值, 所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
结合第二方面, 在第七种可能的实现方式中, 所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
第三方面, 本发明实施例提供的一种重路由命令的接收处理方法, 包括: 接入网设备接收第一核心网设备发送的重路由命令, 其中包含非接入层
NAS消息和用于确定第二核心网设备的指示信息;
接入网设备根据所述指示信息, 确定所述第二核心网设备, 并向所述第 二核心网设备发送携带所述 NAS消息的特定消息。
结合第三方面, 在第一种可能的实现方式中, 所述特定消息中还包括: 重路由指示, 所述重路由指示用于指示 NAS消息是重路由到第二核心网 设备的。
结合第三方面, 或结合第三方面的第一种可能的实现方式, 在第二种可 能的实现方式中, 所述特定消息中还包括:
第一核心网设备的标识信息, 所述第二核心网设备根据该第一核心网设 备的标识信息确定第一核心网设备。
结合第三方面, 在第三种可能的实现方式中, 所述 NAS消息是所述第一 核心网设备对接收到的 UE发送的 NAS消息进行重构后的 NAS消息。
结合第三方面, 在第四种可能的实现方式中, 所述重路由命令中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
结合第三方面, 在第五种可能的实现方式中, 所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
第四方面, 本发明实施例提供的一种提供安全上下文的设备, 包括: 接收 NAS消息单元, 用于接收用户设备 UE发送的非接入层 NAS消息; 发送重路由命令单元, 用于当确定所述 NAS消息需要重路由到特定网络 中的第二核心网设备时, 向接入网设备发送重路由命令, 所述重路由命令中 包含 NAS消息和用于确定所述第二核心网设备的信息;
安全上下文提供单元, 用于接收所述第二核心网设备发送的上下文请求, 所述上下文请求中包括 UE的标识以及密钥集标识,根据所述 UE的标识以及密 钥集标识, 查找对应的安全上下文, 并将该安全上下文发送给所述第二核心 网设备。
结合第四方面, 在第一种可能的实现方式中, 所述发送重路由命令单元 还用于:
在向接入网设备发送重路由命令之前, 对接收到的 NAS消息进行重构, 所述重路由命令中包含的 NAS消息, 为重构的 NAS消息。 结合第四方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所述发送重路由命令单元对接收到的来自所述 UE的 NAS消息进行重构时, 具体用于:
利用当前安全上下文中的密钥集标识, 替换该 UE发送的 NAS消息中的 密钥集标识; 和 /或,
根据当前安全上下文计算完整性保护校验值, 并将所述完整性保护校验 值作为所述 UE发送的 NAS消息中的消息认证码 MAC信元 IE。
结合第四方面的第二种可能的实现方式, 在第三种可能的实现方式中, 所述发送重路由命令单元将所述完整性保护校验值作为所述 UE发送的 NAS 消息中的消息认证码 MAC信元 IE时, 具体用于:
将所述完整性保护校验值填充到所述 UE发送的 NAS消息中的消息认证 码 MAC信元 IE; 或
将所述完整性保护校验值替换所述 UE发送的 NAS消息中的消息认证码 MAC。
结合第四方面的第二种可能的实现方式, 在第四种可能的实现方式中, 所述发送重路由命令单元, 还用于:
将第一核心网设备为所述 UE分配的标识替换从该 UE接收到的 NAS消息 中的 UE的标识。
结合第四方面, 在第五种可能的实现方式中, 所述密钥集标识包含在所 述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请求。 结合第四方面, 在第六种可能的实现方式中, 所述安全上下文提供单元 还用于:
在确定当前的安全上下文后, 将该安全上下文发送给第二核心网设备前, 利用当前的安全上下文验证该上下文请求中携带的 NAS消息的完整性;
贝 当所述验证成功时, 所述安全上下文将该安全上下文发送给第二核 心网设备。 结合第四方面的第六种可能的实现方式, 在第七种可能的实现方式中, 所述安全上下文提供单元利用当前与该 UE共享的安全上下文验证该上下文 请求中携带的 NAS消息的完整性时, 具体用于:
验证该上下文请求中携带的 NAS消息中的完整性保护校验值或者消息认 证码 MAC值; 或者
验证该上下文请求中的完整性保护校验值。
结合第四方面, 在第八种可能的实现方式中, 所述重路由命令中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
结合第四方面, 在第九种可能的实现方式中, 所述上下文请求中还包括: 重路由指示和 /或完整性保护校验值, 所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
第五方面, 本发明实施例提供的一种获取安全上下文的设备, 包括: 特定消息接收单元, 用于接收接入网设备发送的特定消息, 该特定消息 中包括非接入层 NAS消息;
上下文请求单元, 用于根据所述特定消息确定第一核心网设备, 并向第 一核心网设备发送上下文请求,所述上下文请求中包括 UE的标识以及密钥集 标识;
上下文获取单元, 用于接收第一核心网设备发送的上下文响应, 并从中 获取安全上下文, 该安全上下文是第一核心网设备根据所述上下文请求中所 述 UE的标识以及密钥集标识确定的。
结合第五方面, 在第一种可能的实现方式中, 所述 NAS消息中包含第一 核心网设备为所述 UE分配的标识, 第二核心网设备根据该标识确定第一核心 网设备。
结合第五方面, 在第二种可能的实现方式中, 所述特定消息中还包括第 一核心网设备的标识信息, 第二核心网设备根据该第一核心网设备的标识信 息确定第一核心网设备。
结合第五方面, 在第三种可能的实现方式中, 所述密钥集标识包含在所 述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请求。 结合第五方面、 或者结合第五方面的第一种可能的实现方式、 或者结合 第五方面的第二种可能的实现方式、 或者结合第五方面的第三种可能的实现 方式, 在第四种可能的实现方式中, 所述安全上下文中, 包含第一核心网设 备保护 NAS消息所使用的加密算法和完整性保护算法。
结合第五方面的第四种可能的实现方式, 在第五种可能的实现方式中, 当需要选择新的算法时, 利用新的算法推衍新的 NAS密钥, 并向 UE发 送 NAS安全模式命令消息, 其中包含新的算法的标识; 其中, 所述新的算法 包括加密算法和 /或完整性保护算法;
接收该 UE反馈的 NAS安全模式完成消息。
结合第五方面, 在第六种可能的实现方式中, 所述上下文请求中还包括: 重路由指示和 /或完整性保护校验值, 所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
结合第五方面, 在第七种可能的实现方式中, 所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
第六方面, 本发明实施例提供的一种重路由命令的接收处理设备, 包括: 重路由命令接收单元, 用于接收第一核心网设备发送的重路由命令, 其 中包含非接入层 NAS消息和用于确定第二核心网设备的指示信息;
特定消息发送单元, 用于根据所述指示信息, 确定所述第二核心网设备, 并向所述第二核心网设备发送携带所述 NAS消息的特定消息。
结合第六方面, 在第一种可能的实现方式中, 所述特定消息中还包括: 重路由指示, 所述重路由指示用于指示 NAS消息是重路由到第二核心网 设备的。
结合第六方面、 或者结合第六方面的第一种可能的实现方式, 在第二种 可能的实现方式中, 所述特定消息中还包括: 一核心网设备的标识信息, 所述第二核心网设备根据该第一核心网设 备的标识信息确定第一核心网设备。
结合第六方面, 在第三种可能的实现方式中, 所述 NAS消息是所述第一 核心网设备对接收到的 UE发送的 NAS消息进行重构后的 NAS消息。
结合第六方面, 在第四种可能的实现方式中, 所述重路由命令中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
结合第六方面, 在第五种可能的实现方式中, 所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
第七方面, 本发明实施例提供的一种提供安全上下文的设备, 该设备包 括处理器和收发机, 其中,
收发机接收用户设备 UE发送的非接入层 NAS消息;
当处理器确定所述 NAS消息需要重路由到特定网络中的第二核心网设备 时, 通过收发机向接入网设备发送重路由命令, 所述重路由命令中包含 NAS 消息和用于确定所述第二核心网设备的信息;
收发机接收所述第二核心网设备发送的上下文请求, 所述上下文请求中 包括 UE的标识以及密钥集标识, 处理器根据所述 UE的标识以及密钥集标识, 查找对应的安全上下文, 收发机将该安全上下文发送给所述第二核心网设备。
结合第七方面, 在第一种可能的实现方式中, 收发机在向接入网设备发 送重路由命令之前, 处理器还用于对接收到的 NAS消息进行重构, 所述重路 由命令中包含的 NAS消息, 为重构的 NAS消息。
结合第七方面的第一种可能的实现方式, 在第二种可能的实现方式中, 处理器对接收到的 NAS消息进行重构时, 具体用于:
利用当前安全上下文中的密钥集标识, 替换该 UE发送的 NAS消息中的 密钥集标识; 和 /或,
根据当前安全上下文计算完整性保护校验值, 并将所述完整性保护校验 值作为所述 UE发送的 NAS消息中的消息认证码 MAC信元 IE。
结合第七方面的第二种可能的实现方式, 在第三种可能的实现方式中, 处理器将所述完整性保护校验值作为所述 UE发送的 NAS消息中的消息认证 码 MAC信元 IE时, 具体用于:
将所述完整性保护校验值填充到所述 UE发送的 NAS消息中的消息认证 码 MAC信元 IE; 或
将所述完整性保护校验值替换所述 UE发送的 NAS消息中的消息认证码 MAC。
结合第七方面的第二种可能的实现方式, 在第四种可能的实现方式中, 处理器对接收到的 NAS消息进行重构时, 还用于:
将第一核心网设备为所述 UE分配的标识替换从该 UE接收到的 NAS消息 中的 UE的标识。
结合第七方面, 在第五种可能的实现方式中, 所述密钥集标识包含在所 述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请求。 结合第七方面, 在第六种可能的实现方式中, 处理器确定当前的安全上 下文后, 收发机将该安全上下文发送给第二核心网设备前, 处理器还用于: 利用当前的安全上下文验证该上下文请求中携带的 NAS消息的完整性; 贝 当所述验证成功时, 收发机将该安全上下文发送给第二核心网设备。 结合第七方面的第六种可能的实现方式, 在第七种可能的实现方式中, 处理器利用当前与该 UE共享的安全上下文验证该上下文请求中携带的 NAS 消息的完整性时, 具体用于:
验证该上下文请求中携带的 NAS消息中的完整性保护校验值或者消息认 证码 MAC值; 或者
验证该上下文请求中的完整性保护校验值。
结合第七方面, 在第八种可能的实现方式中, 所述重路由命令中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
结合第七方面, 在第九种可能的实现方式中, 所述上下文请求中还包括: 重路由指示和 /或完整性保护校验值, 所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
第八方面, 本发明实施例提供的一种获取安全上下文的设备, 该设备包 括收发机和处理器, 其中:
收发机接收接入网设备发送的特定消息, 该特定消息中包括非接入层
NAS消息;
处理器根据所述特定消息确定第一核心网设备, 收发机向第一核心网设 备发送上下文请求, 所述上下文请求中包括 UE的标识以及密钥集标识;
收发机接收第一核心网设备发送的上下文响应, 处理器从中获取安全上 下文, 该安全上下文是第一核心网设备根据所述上下文请求中所述 UE的标识 以及密钥集标识确定的。
结合第八方面, 在第一种可能的实现方式中, 所述 NAS消息中包含第一 核心网设备为所述 UE分配的标识, 第二核心网设备根据该标识确定第一核心 网设备。
结合第八方面, 在第二种可能的实现方式中, 所述特定消息中还包括第 一核心网设备的标识信息, 第二核心网设备根据该第一核心网设备的标识信 息确定第一核心网设备。
结合第八方面, 在第三种可能的实现方式中, 所述密钥集标识包含在所 述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请求。 结合第八方面、 或者结合第八方面的第一种可能的实现方式、 或者结合 第八方面的第二种可能的实现方式、 或者结合第八方面的第三种可能的实现 方式, 在第四种可能的实现方式中, 所述安全上下文中, 包含第一核心网设 备保护 NAS消息所使用的加密算法和完整性保护算法。
结合第八方面的第四种可能的实现方式, 在第五种可能的实现方式中, 所述处理器获取所述 UE的安全上下文后, 还用于: 当需要选择新的算法时, 利用新的算法推衍新的 NAS密钥,并通过收发机向 UE发送 NAS安全模式命 令消息, 其中包含新的算法的标识; 其中, 所述新的算法包括加密算法和 /或 完整性保护算法;
收发机接收该 UE反馈的 NAS安全模式完成消息。
结合第八方面, 在第六种可能的实现方式中, 所述上下文请求中还包括: 重路由指示和 /或完整性保护校验值, 所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
结合第八方面, 在第七种可能的实现方式中, 所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
第九方面, 本发明实施例提供的一种重路由命令的接收处理设备, 该设 备包括收发机和处理器, 其中:
收发机接收第一核心网设备发送的重路由命令, 其中包含非接入层 NAS 消息和用于确定第二核心网设备的指示信息;
处理器根据所述指示信息, 确定所述第二核心网设备, 并通过收发机向 所述第二核心网设备发送携带所述 NAS消息的特定消息。
结合第九方面, 在第一种可能的实现方式中, 所述特定消息中还包括: 重路由指示, 所述重路由指示用于指示 NAS消息是重路由到第二核心网 设备的。
结合第九方面, 或者结合第九方面的第一种可能的实现方式, 在第二种 可能的实现方式中, 所述特定消息中还包括:
第一核心网设备的标识信息, 所述第二核心网设备根据该第一核心网设 备的标识信息确定第一核心网设备。
结合第九方面, 在第三种可能的实现方式中, 所述 NAS消息是所述第一 核心网设备对接收到的 UE发送的 NAS消息进行重构后的 NAS消息。
结合第九方面, 在第四种可能的实现方式中, 所述重路由命令中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
结合第九方面, 在第五种可能的实现方式中, 所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
本发明通过第一核心网设备接收用户设备 UE发送的非接入层 NAS消息; 当确定所述 NAS消息需要重路由到特定网络中的第二核心网设备时, 第一核 心网设备向接入网设备发送重路由命令, 所述重路由命令中包含 NAS消息和 用于确定所述第二核心网设备的信息; 第一核心网设备接收所述第二核心网 设备发送的上下文请求, 所述上下文请求中包括 UE的标识以及密钥集标识, 第一核心网设备根据所述 UE的标识以及密钥集标识,查找对应的安全上下文, 并将该安全上下文发送给所述第二核心网设备。 从而, 使得第一核心网设备 可以向特定网络中的第二核心网设备提供 UE的安全上下文。
本发明通过第二核心网设备接收接入网设备发送的特定消息, 该特定消 息中包括非接入层 NAS消息; 第二核心网设备根据所述特定消息确定第一核 心网设备, 并向第一核心网设备发送上下文请求, 所述上下文请求中包括 UE 的标识以及密钥集标识; 第二核心网设备接收第一核心网设备发送的上下文 响应, 并从中获取安全上下文, 该安全上下文是第一核心网设备根据所述上 下文请求中所述 UE的标识以及密钥集标识确定的。 从而使得特定网络中的第 二核心网设备可以获取第一核心网设备提供的 UE的安全上下文, 使得特定网 络下的核心网设备与 UE可以进行安全通信。 附图说明
图 1为现有技术中 MME重选过程示意图;
图 2为现有技术中 TAU过程中 MMEn向 MMEo索要安全上下文的过程示意 图;
图 3为本发明实施例提供的 NAS消息没有被完整性保护方案示意图; 图 4为本发明实施例 NAS消息没有被完整性保护方案 2示意图;
图 5为本发明实施例 NAS消息被完整性保护且 MME上不存在可用安全上 下文方案一的示意图;
图 6为本发明实施例 NAS消息被完整性保护且 MME上不存在可用安全上 下文方案二的示意图;
图 7为本发明实施例 NAS消息被完整性保护且 MME上不存在可用安全上 下文方案三的示意图;
图 8为本发明实施例提供的第一种计算完整性保护校验值(Token值) 的 方法示意图;
图 9为本发明实施例提供的第二种计算 Token值的方法示意图;
图 10为本发明实施例提供的一种安全上下文的提供方法的流程示意图; 图 11为本发明实施例提供的一种安全上下文的获取方法的流程示意图; 图 12为本发明实施例提供的一种重路由命令的接收处理方法的流程示意 图;
图 13为本发明实施例提供的一种安全上下文的提供设备的结构示意图; 图 14为本发明实施例提供的一种安全上下文的获取设备的结构示意图; 图 15为本发明实施例提供的一种重路由命令的接收处理设备的结构示意 图。 具体实施方式
本发明实施例提供了一种安全上下文的提供、 获取方法及设备, 用以实
MME与 UE可以进行安全通信。
另外, 本发明实施例提供的技术方案还可以对重路由 (reroute ) 的 NAS 消息进行完整性校验。
本发明中所述的核心网设备, 可以是 MME, 也可以是 SGSN等设备。 本 发明中所述的接入网设备, 可以是 eNB , 也可以是无线网络控制器 (Radio Network Controller, RNC)等设备。 本发明中所述的 NAS消息, 可以是附着请求 消息, 也可以是跟踪区域更新请求消息等。
下面以核心网设备是 MME, 接入网设备是 eNB , NAS消息是附着请求消 息为例, 给出本发明具体实施例的介绍。
本发明实施例一:
本实施例针对 NAS消息没有被安全保护(包括完整性保护和机密性保护) 的场景,例如 UE初次附着到网络(即首次接入网络)上。具体流程如图 3所示, 包括步骤:
301. UE向第一 MME初次发起附着请求 (或跟踪区域更新请求); 该附着请求(或跟踪区域更新请求) 中的演进型通用陆地无线接入网络 ( E-UTRAN ) 密钥集标识符 ( Key Set Identifier in E-UTRAN, eKSI ) 的所有 比特位均设为 1 , 即 UE没有可用的安全上下文, 该附着请求(或跟踪区域更新 请求) 未被安全保护。
其中, 所述的 eKSI用于标识该 UE下的不同安全上下文, 具体地, eKSI是 安全上下文中的密钥集标识, 由于不同的安全上下文中的根密钥不同, 因此 可以用密钥集标识来标识安全上下文。 所述^ ^艮密钥为 Kasme。
302. UE与第一 MME进行认证和密钥协商, 建立 UE与第一 MME之间的 NAS安全关联;
本步骤即建立了 UE与第一 MME之间共享的安全上下文。
303. 第一 MME向 HSS发起更新位置请求;
304. HSS查询数据库, 即查找 UE的签约数据, 确定 UE是否为需要执行特 定业务(例如 MTC业务)的 UE, 是否需要将 UE接入相应的特定网络, 并返回 更新位置确认, 该更新位置确认消息中包含使用特定网络的信息, 该信息例 如包括该 UE的业务类型及其接入的特定网络的类型信息等。
305. 第一 MME接收到使用特定网络的信息指示后, 对附着请求(或跟踪 区域更新请求 )进行重构 ( re-stmcture ) , 即使用当前与 UE共享的安全上下文 关联的 eKSI替换附着请求中的 eKSI。
其中, 安全上下文关联的 eKSI, 即该安全上下文中的密钥集标识。
306. 第一 MME向 eNB发送重路由命令, 该重路由命令中包括重构的附着 请求(或重构的跟踪区域更新请求), 使用特定网络的信息。
其中, 该使用特定网络的信息, 即用于确定第二 MME的信息。
所述第二 MME , 即特定网络中的 MME , 即背景技术中所述的 specific MME。 307. eNB接收到重路由命令后, 根据使用特定网络的信息为 UE选择特定 网络的第二 MME, 并向第二 MME发送特定消息, 该特定消息中包括重构的附 着请求(或重构的跟踪区域更新请求 )、重路由指示以及第一 MME的标识信息。
其中, 第一 MME的标识信息可以是 MME ID, 也可以是 GUTI等。
其中, eNB根据使用特定网络的信息为 UE选择特定网络的第二 MME, 例 如包括:
eNB根据预先配置的网络类型与第二 MME标识的对应关系列表, 通过特 定网络的类型信息确定对应的特定网络的第二 MME。
308. 第二 MME根据第一 MME的标识信息找到第一 MME,并向第一 MME 发起上下文请求消息, 其中包含 UE的 IMSI、 eKSI和重路由指示。
309.第一 MME接收到上下文请求消息后, 从中获取 UE的 IMSI、 eKSI和重 路由指示, 第一 MME根据重路由指示确定需要查找安全上下文, 进而根据 IMSI和 eKSI找到对应的安全上下文。其中, 用 IMSI确定 UE, 用 eKSI确定该 UE 下的安全上下文。
3010. 第一 MME将 UE当前与该第一 MME共享的安全上下文通过上下文 响应消息发给第二 MME,该安全上下文中包含根密钥( Kasme ) ,加密算法(用 于防监听的算法)和完整性保护算法 (用于防墓改的算法)。
3011. 如果第二 MME需要重新选择与该 UE通信时使用的算法, 例如如果 第二 MME选择的算法(包括加密算法和 /或完整性保护算法)安全上下文中的 算法不同, 则第二 MME利用新选择的算法推衍新的 NAS密钥, 并向 UE发送 NAS安全模式命令消息, 该消息中包含第二 MME选择的新算法。 其中, 第二 MME选择的新算法, 包括加密算法和 /或完整性保护算法。
其中, 第二 MME利用新选择的算法推衍新的 NAS密钥, 包括: 利用新选 择的加密算法和 /或完整性保护算法的标识(ID ), 以及根密钥 Kasme, 推衍新 的 NAS密钥。 此为现有技术, 在此不进行赞述。
3012. UE根据 NAS安全模式命令中携带的完整性算法标识和加密算法标 识推衍新的 NAS密钥, 并向第二 MME发送 N AS安全模式完成消息。 针对该实施例, 可进一步扩展以下五个方面:
第一: 如果在重路由之前,第一 MME向 UE分配了标识,例如分配了 GUTI (其中包含第一 MME的标识, 可以用于查找对应的第一 MME ), 那么在 305 步中还需要用分配的 GUTI替换附着请求(或跟踪区域更新请求 )中的 IMSI(或 P-TMSI或 GUTI ), 这样 307步中不需要携带第一 MME的标识信息, 308步中携 带的不是 IMSI而是 GUTI。
第二: 308步和 309步上下文请求中携带的指示是可选的, 不是必须携带 的指示。 当上下文请求中携带重路由指示时, 第一 MME根据上下文请求中的 重路由指示获知附着请求(或跟踪区域更新请求 )是重路由到第二 MME上的。
第三: 3011步和 3012步的 NAS安全模式命令过程是可选的, 只有在第二 MME为 UE选择了新的完整性算法和 /或加密算法时才发起此过程。
第四: 308步上下文请求中也可以携带重构的附着请求(或重构的跟踪区 域更新请求), 而不直接携带 eKSI,第一 MME根据 IMSI和重构的附着请求(或 重构的跟踪区域更新请求) 中的 eKSI获取安全上下文, 第一 MME不需要对重 构的附着请求(或重构的跟踪区域更新请求) 进行完整性验证, 只需要根据 重路由指示将该安全上下文发给第二 MME即可。
第五: 305步中不对附着请求(或跟踪区域更新请求)进行重构, 那么后 续步骤中使用的都是 UE发送的附着请求(或跟踪区域更新请求)。 因此 306步 重路由命令中还包括第一 MME当前与 UE共享的安全上下文所关联的 eKSI。步 骤 307特定消息中还包括所述 eKSI。 308步上下文请求中还可以携带附着请求 (或跟踪区域更新请求)。
本发明实施例二:
本实施例针对 NAS消息没有被安全保护的场景, 例如 UE初次附着到网络 上。 本实施例增加了对附着请求(或跟踪区域更新请求)。 的完整性保护, 提 高了安全性。 具体流程如图 4所示, 包括:
401. UE向第一 MME初次发起附着请求 (或跟踪区域更新请求)。; 其中的消息认证码( Message Authentication Code , MAC Μ言元 ( Information Element, IE )为空, 即未被完整性保护。
402. UE与网络侧进行认证和密钥协商, 建立 UE与第一 MME之间的 NAS 安全关联;
本步骤即建立了 UE与第一 MME之间共享的安全上下文。
403. 第一 MME向 HSS发起更新位置请求;
404. HSS查询数据库, 即查找 UE的签约数据, 看 UE是否为需要执行特定 业务(例如 MTC业务)的 UE, 是否需要将 UE接入相应的特定网络, 并返回更 新位置确认, 该更新位置确认消息中包含使用特定网络的信息, 该信息例如 包括该 UE的业务类型及其接入的特定网络的类型信息等。
405. 第一 MME接收到使用特定网络的信息指示后,对原来接收到的附着 请求消息(或跟踪区域更新请求 )进行重构, 即第一 MME基于当前与 UE共享 的安全上下文计算令牌(Token )值, 并将该 Token值填充到附着请求消息的 MAC IE, 使用与当前安全上下文关联的 eKSI替换附着请求中的 eKSI.
其中, 所述 Token值, 即完整性保护校验值。
406. 第一 MME向 eNB发送重路由命令, 该命令中包括重构的附着请求 (或重构的跟踪区域更新请求;), 使用特定网络的信息。
其中, 该使用特定网络的信息, 即用于确定第二 MME的信息。
所述第二 MME , 即特定网络中的 MME , 即背景技术中所述的 specific MME。
407. eNB接收到重路由命令后, 根据使用特定网络的信息为 UE选择特定 网络的第二 MME, 并向第二 MME发送特定消息, 该特定消息中包括重构的附 着请求(或重构的跟踪区域更新请求 )、重路由指示以及第一 MME的标识信息。
其中, 第一 MME的标识信息可以是 MME ID, 也可以是 GUTI等。
其中, eNB根据使用特定网络的信息为 UE选择特定网络的第二 MME, 例 如包括:
eNB根据预先配置的网络类型与第二 MME标识的对应关系列表, 通过特 定网络的类型信息确定对应的特定网络的第二 MME。 408. 第二 MME根据第一 MME的标识信息找到第一 MME,并向第一 MME 发起上下文请求消息, 其中包含 UE的 IMSI、 重构的附着请求和重路由指示。
409. 第一 MME根据 IMSI和 eKSI找到对应的安全上下文,并利用该安全上 下文验证附着请求中的 Token值。
其中, 第一 MME利用该安全上下文验证附着请求中的 Token值, 即第一 MME将利用该安全上下文计算得到 Token值, 与附着请求中的 Token值进行比 较, 一致则 3全证成功。
4010. 如果验证成功,那么第一 MME将 UE当前与该第一 MME共享的安全 上下文通过上下文响应上下文响应消息发给第二 MME, 该安全上下文中包含 根密钥 (Kasme ), 加密算法(用于防监听的算法)和完整性保护算法 (用于 防墓改的算法)。
4011. 如果第二 MME需要重新选择与该 UE通信时使用的算法, 例如如果 第二 MME选择的算法(包括加密算法和 /或完整性保护算法)安全上下文中的 算法不同, 则第二 MME利用新选择的算法推衍新的 NAS密钥, 并向 UE发送 NAS安全模式命令消息, 该消息中包含第二 MME选择的新算法。 其中, 第二 MME选择的新算法, 包括加密算法和 /或完整性保护算法。
其中, 第二 MME利用新选择的算法推衍新的 NAS密钥, 包括: 利用新选 择的加密算法和 /或完整性保护算法的标识(ID ), 以及根密钥 Kasme, 推衍新 的 NAS密钥。 此为现有技术, 在此不进行赞述。
4012. UE根据 NAS安全模式命令中携带的完整性算法标识和加密算法标 识推衍新的 NAS密钥, 并向第二 MME发送 N AS安全模式完成消息。
针对该实施例, 可进一步扩展以下四个方面:
第一: 如果在重路由之前,第一 MME向 UE分配了标识,例如分配了 GUTI (其中包含第一 MME的标识, 可以用于查找对应的第一 MME ), 那么在 405 步中还需要用分配的 GUTI替换附着请求(或跟踪区域更新请求 )中的 IMSI(或 P-TMSI或 GUTI ), 这样 407步中不需要携带第一 MME的标识信息, 408步中携 带的不是 IMSI而是 GUTI。 第二: 408步和 409步上下文请求中携带的重路由指示是可选的, 不是必 须携带的指示。 当上下文请求中携带重路由指示时, 第一 MME根据上下文请 求中的重路由指示获知附着请求(或跟踪区域更新请求)是重路由到第二 MME 上的, 第一 MME接收该附着请求(或跟踪区域更新请求)并验证 Token值。
第三: 4011步和 4012步的 NAS安全模式命令过程是可选的, 只有在第二 MME为 UE选择了新的完整性算法和 /或加密算法时才发起此过程。
第四: 405步中不对附着请求(或跟踪区域更新请求)进行重构, 只计算 Token值,那么后续步骤中使用的都是 UE发送的附着请求(或跟踪区域更新请 求)。 因此, 406步重路由命令中还包括第一 MME当前与 UE共享的安全上下文 所关联的 eKSI和计算出的 Token值。 步骤 407特定消息中还包括所述 eKSI和计 算出的 Token值。 步骤 408上下文请求中还包括 Token值。 步骤 409第一 MME需 要对安全上下文中的 Token值进行验证。
本发明实施例三:
本实施例针对 NAS消息被安全保护并且第一 MME上不存在可用安全上下 文的场景,例如 UE发起附着请求或跟踪区域更新请求时,具体流程如图 5所示, 包括步骤:
501. UE向第一 MME发起附着请求(或跟踪区域更新请求), 该附着请求 (或跟踪区域更新请求)被完整性保护;
502. 第一 MME上不存在可用的安全上下文,第一 MME利用附着请求(或 跟踪区域更新请求 )中的 GUTIo查找第三 MME, 从而向第三 MME发起上下文 请求;
其中, 所述 GUTIo即旧的 GUTI , 也就是第三 MME为 UE分配的 GUTI。
503. 第三 MME验证接收到的附着请求(或跟踪区域更新请求)的完整性。
504. 如果验证成功, 第三 MME向第一 MME发送上下文响应, 其中包含 安全上下文。
505. 第一 MME向 HSS发起更新位置请求;
506. HSS查询数据库, 即查找 UE的签约数据, 看 UE是否为需要执行特定 业务(例如 MTC业务)的 UE, 是否需要将 UE接入相应的特定网络, 并返回更 新位置确认, 该更新位置确认消息中包含使用特定网络的信息, 该信息例如 包括该 UE的业务类型及其接入的特定网络的类型信息等。
507. 第一 MME接收到使用特定网络的信息指示后,对原来接收到的附着 请求(或跟踪区域更新请求)消息进行重构, 即如果第一 MME已经为 UE分配 了 GUTI, 第一 MME将附着请求(或跟踪区域更新请求)消息中的 GUTIo替换 为第一 MME为 UE分配的 GUTI; 如果第一 MME没有为 UE分配 GUTI, 则第一 MME将附着请求(或跟踪区域更新请求) 消息中的 GUTIo替换为 IMSI。 第一 MME基于当前与 UE共享的安全上下文计算 Token值,并将该 Token值替换附着 请求(或跟踪区域更新请求 ) 消息的 MAC IE;
508. 第一 MME向 eNB发送重路由命令, 该命令中包括重构的附着请求 (或重构的跟踪区域更新请求) 以及使用特定网络的信息。
其中, 该使用特定网络的信息, 即用于确定第二 MME的信息。
所述第二 MME , 即特定网络中的 MME , 即背景技术中所述的 specific MME。
509. eNB接收到重路由命令后, 根据使用特定网络的信息为 UE选择特定 网络的第二 MME, 并向第二 MME发送特定消息, 该特定消息中包括重构的附 着请求(或重构的跟踪区域更新请求) 以及重路由指示。
其中, eNB根据使用特定网络的信息为 UE选择特定网络的第二 MME, 例 如包括:
eNB根据预先配置的网络类型与第二 MME标识的对应关系列表, 通过特 定网络的类型信息确定对应的特定网络的第二 MME。
5010. 第二 MME根据重构的附着请求(或重构的跟踪区域更新请求) 中 的 GUTI找到第一 MME , 并向第一 MME发起上下文请求消息, 其中包含第一 MME为 UE分配的 GUTI、 重构的附着请求(或重构的跟踪区域更新请求)和 重路由指示。
5011. 第一 MME根据重路由指示获知该重构的附着请求(或重构的跟踪 区域更新请求 )是重路由的, 第一 MME接收该重构的附着请求(或重构的跟 踪区域更新请求), 并根据 GUTI (或 IMSI )和 eKSI找到对应的安全上下文, 并利用该安全上下文验证附着请求(或跟踪区域更新请求) 中的 Token值。
其中, 第一 MME根据 GUTI (或 IMSI ) 和 eKSI找到对应的安全上下文, 包括: 第一 MME根据 GUTI (或 IMSI )确定相应的 UE, 并根据 eKSI确定该 UE 下的相应的安全上下文。
第一 MME利用该安全上下文验证重构的附着请求(或重构的跟踪区域更 新请求 ) 中的 Token值, 即第一 MME将利用该安全上下文计算得到 Token值, 与重构的附着请求(或重构的跟踪区域更新请求) 中的 Token值进行比较, 一 致则 3全证成功。
5012. 如果验证成功, 那么第一 MME将 UE当前的安全上下文发给第二 MME, 该安全上下文中包含第根密钥( Kasme )、 加密算法(用于防监听的算 法)和完整性保护算法 (用于防墓改的算法)。
5013. 如果第二 MME需要重新选择与该 UE通信时使用的算法, 例如如果 第二 MME选择的算法(包括加密算法和 /或完整性保护算法)安全上下文中的 算法不同, 则第二 MME利用新选择的算法推衍新的 NAS密钥, 并向 UE发送 NAS安全模式命令消息, 该消息中包含第二 MME选择的新算法。 其中, 第二 MME选择的新算法, 包括加密算法和 /或完整性保护算法。 其中, 第二 MME 利用新选择的算法推衍新的 NAS密钥, 包括: 利用新选择的加密算法和 /或完 整性保护算法的标识 (ID ), 以及根密钥 Kasme, 推衍新的 NAS密钥。 此为现 有技术, 在此不进行赞述。
5014. UE根据 NAS安全模式命令中携带的完整性算法标识和加密算法标 识推衍新的 NAS密钥, 并向第二 MME发送 N AS安全模式完成消息。
针对该实施例, 可进一步扩展以下二个方面:
第一:如果 507步中将 GUTIo替换为 IMSI ,那么 609步中需要携带第一 MME 的标识信息, 从而第二 MME可以根据第一 MME的标识信息找到对应的第一 MME索要安全上下文。 第二: 5013步和 5014步 NAS安全模式命令过程是可选的,只有在第二 MME 为 UE选择了新的完整性算法和 /或加密算法时才发起此过程。
本发明实施例四:
本实施例针对 NAS消息被安全保护并且第一 MME上不存在可用安全上下 文的场景,例如 UE发起附着请求或跟踪区域更新请求时,具体流程如图 6所示, 包括步骤:
601. UE向第一 MME发起附着请求(或跟踪区域更新请求), 该附着请求 (或跟踪区域更新请求)被完整性保护;
602. 第一 MME上不存在可用的安全上下文,第一 MME利用附着请求(或 跟踪区域更新请求 )中的 GUTIo查找第三 MME , 从而向第三 MME发起上下文 请求;
其中, 所述 GUTIo即旧的 GUTI , 也就是第三 MME为 UE分配的 GUTI。
603. 第三 MME验证接收到的附着请求(或跟踪区域更新请求)的完整性。
604. 如果验证成功, 第三 MME向第一 MME发送上下文响应, 其中包含 安全上下文。
605. 第一 MME向 HSS发起更新位置请求;
606. HSS查询数据库, 即查找 UE的签约数据, 看 UE是否为需要执行特定 业务(例如 MTC业务)的 UE, 是否需要将 UE接入相应的特定网络, 并返回更 新位置确认, 该更新位置确认消息中包含使用特定网络的信息, 该信息例如 包括该 UE的业务类型及其接入的特定网络的类型信息等。
607. 第一 MME接收到使用特定网络的信息指示后, 向 eNB发送重路由命 令, 该命令中包括附着请求(或跟踪区域更新请求)、 UE的标识以及使用特定 网络的信息。
其中, 该使用特定网络的信息, 即用于确定第二 MME的信息。
所述第二 MME , 即特定网络中的 MME , 即背景技术中所述的 specific MME。
其中,所述 UE的标识可以是第一 MME为 UE分配的 GUTI,也可以是 IMSI。 可选地, 如果第一 MME与 UE之间进行了重认证, 那么所述重路由命令中 还可以包含 eKSI。
609. eNB接收到重路由命令后, 根据使用特定网络的信息为 UE选择特定 网络的第二 MME, 并向第二 MME发送特定消息, 该特定消息中包括附着请求 (或跟踪区域更新请求 ) , UE的标识以及重路由指示。
其中, eNB根据使用特定网络的信息为 UE选择特定网络的第二 MME, 例 如包括:
eNB根据预先配置的网络类型与第二 MME标识的对应关系列表, 通过特 定网络的类型信息确定对应的特定网络的第二 MME。
其中,所述 UE的标识可以是第一 MME为 UE分配的 GUTI,也可以是 IMSI。 可选地, 当 UE的标识是 IMSI时, 所述特定消息中还可以包含第一 MME 的标识信息, 从而第二 MME可以根据第一 MME的标识信息找到对应的第一
MME。
可选地, 如果第一 MME与 UE之间进行了重认证, 那么所述特定消息中还 可以包含 eKSI。
6010. 第二 MME根据特定消息中的 GUTI或第一 MME的标识信息找到第 一 MME, 并向第一 MME发起上下文请求消息, 其中包含 UE的标识、 附着请 求(或跟踪区域更新请求)和重路由指示。
其中,所述 UE的标识可以是第一 MME为 UE分配的 GUTI,也可以是 IMSI。 可选地, 如果第一 MME与 UE之间进行了重认证, 那么所述特定消息中还 可以包含 eKSI。
6011. 第一 MME根据重路由指示获知该附着请求(或跟踪区域更新请求 ) 是重路由的,第一 MME接收该附着请求(或跟踪区域更新请求 ),并根据 GUTI
(或 IMSI )和 eKSI找到对应的安全上下文, 并利用该安全上下文险证附着请 求(或跟踪区域更新请求)。
其中, 第一 MME根据 GUTI (或 IMSI )和 eKSI找到对应的安全上下文, 包括: 第一 MME根据 GUTI (或 IMSI )确定相应的 UE, 并根据 eKSI确定该 UE 下的相应的安全上下文。
第一 MME利用该安全上下文验证附着请求(或跟踪区域更新请求 ) 中, 即第一 MME将利用该安全上下文计算得到 MAC值, 与附着请求(或跟踪区域 更新请求) 中的 MAC值进行比较, 一致则验证成功。
6012. 如果验证成功, 那么第一 MME将 UE当前的安全上下文发给第二 MME, 该安全上下文中包含第根密钥( Kasme )、 加密算法(用于防监听的算 法)和完整性保护算法 (用于防墓改的算法)。
6013. 如果第二 MME需要重新选择与该 UE通信时使用的算法, 例如如果 第二 MME选择的算法(包括加密算法和 /或完整性保护算法)安全上下文中的 算法不同, 则第二 MME利用新选择的算法推衍新的 NAS密钥, 并向 UE发送 NAS安全模式命令消息, 该消息中包含第二 MME选择的新算法。 其中, 第二 MME选择的新算法, 包括加密算法和 /或完整性保护算法。 其中, 第二 MME 利用新选择的算法推衍新的 NAS密钥, 包括: 利用新选择的加密算法和 /或完 整性保护算法的标识 (ID ), 以及根密钥 Kasme, 推衍新的 NAS密钥。 此为现 有技术, 在此不进行赞述。
6014. UE根据 NAS安全模式命令中携带的完整性算法标识和加密算法标 识推衍新的 NAS密钥, 并向第二 MME发送 N AS安全模式完成消息。
针对该实施例, 可进一步扩展以下一个方面:
第一: 6013步和 6014步 NAS安全模式命令过程是可选的,只有在第二 MME 为 UE选择了新的完整性算法和 /或加密算法时才发起此过程。
本发明实施例五:
本实施例针对 NAS消息被安全保护并且第一 MME上不存在可用安全上下 文的场景,例如 UE发起附着请求或跟踪区域更新请求时,具体流程如图 7所示, 包括步骤:
701. UE向第一 MME发起附着请求(或跟踪区域更新请求), 该附着请求 (或跟踪区域更新请求)被完整性保护;
702. 第一 MME上不存在可用的安全上下文,第一 MME利用附着请求(或 跟踪区域更新请求 )中的 GUTIo查找第三 MME , 从而向第三 MME发起上下文 请求;
其中, 所述 GUTIo即旧的 GUTI , 也就是第三 MME为 UE分配的 GUTI。
703. 第三 MME验证接收到的附着请求(或跟踪区域更新请求)的完整性。
704. 如果验证成功, 第三 MME向第一 MME发送上下文响应, 其中包含 安全上下文和使用特定网络的信息。
705. 第一 MME接收到使用特定网络的信息指示后, 向 eNB发送重路由命 令, 该命令中包括附着请求(或跟踪区域更新请求) 以及使用特定网络的信 息。
其中, 该使用特定网络的信息, 即用于确定第二 MME的信息。
所述第二 MME , 即特定网络中的 MME , 即背景技术中所述的 specific MME。
706. eNB接收到重路由命令后, 根据使用特定网络的信息为 UE选择特定 网络的第二 MME, 并向第二 MME发送特定消息, 该特定消息中包括附着请求
(或跟踪区域更新请求) 以及重路由指示。
其中, eNB根据使用特定网络的信息为 UE选择特定网络的第二 MME, 例 如包括:
eNB根据预先配置的网络类型与第二 MME标识的对应关系列表, 通过特 定网络的类型信息确定对应的特定网络的第二 MME。
707. 第二 MME根据附着请求(或跟踪区域更新请求) 中的 GUTI找到第 三 MME, 并向第三 MME发起上下文请求消息, 其中包含 GUTI、 附着请求(或 跟踪区域更新请求)和重路由指示。
708. 第三 MME根据重路由指示获知该附着请求(或跟踪区域更新请求) 是重路由的,第三 MME接收该附着请求(或跟踪区域更新请求 ),并根据 GUTI 和 eKSI找到对应的安全上下文, 并利用该安全上下文验证附着请求(或跟踪 区域更新请求)。
其中, 第三 MME根据 GUTI和 eKSI找到对应的安全上下文, 包括: 第三 MME根据 GUTI确定相应的 UE, 并根据 eKSI确定该 UE下的相应的安全上下 文。
第三 MME利用该安全上下文验证附着请求(或跟踪区域更新请求) 中, 即第三 MME将利用该安全上下文计算得到 MAC值, 与附着请求(或跟踪区域 更新请求) 中的 MAC值进行比较, 一致则验证成功。
709. 如果验证成功, 那么第三 MME将 UE当前的安全上下文发给第二 MME, 该安全上下文中包含第根密钥( Kasme )、 加密算法(用于防监听的算 法)和完整性保护算法 (用于防墓改的算法)。
7010. 如果第二 MME需要重新选择与该 UE通信时使用的算法, 例如如果 第二 MME选择的算法(包括加密算法和 /或完整性保护算法)安全上下文中的 算法不同, 则第二 MME利用新选择的算法推衍新的 NAS密钥, 并向 UE发送 NAS安全模式命令消息, 该消息中包含第二 MME选择的新算法。 其中, 第二 MME选择的新算法, 包括加密算法和 /或完整性保护算法。 其中, 第二 MME 利用新选择的算法推衍新的 NAS密钥, 包括: 利用新选择的加密算法和 /或完 整性保护算法的标识 (ID ), 以及根密钥 Kasme, 推衍新的 NAS密钥。 此为现 有技术, 在此不进行赞述。
7011. UE根据 NAS安全模式命令中携带的完整性算法标识和加密算法标 识推衍新的 NAS密钥, 并向第二 MME发送 N AS安全模式完成消息。
针对该实施例, 可进一步扩展以下一个方面:
第一: 7010步和 7011步 NAS安全模式命令过程是可选的,只有在第二 MME 为 UE选择了新的完整性算法和 /或加密算法时才发起此过程。
以下结合附图介绍一下本实施例提供的 Token的计算方法。
方法一:
参见图 8 , 采用 KEY、 MESSAGE, COUNT、 BEARER标识、 DIRECTION 值, 通过 EIA算法计算得到 Token值。
其中,计数( COUNT )值为 NAS消息的计数值, 具体采用 UE与第一 MME 共享的计数值; 消息 (MESSAGE ) 为 NAS消息;
EIA为完整性算法;
密钥 (KEY )设置为 KNASint;
承载(BEARER )标识所有比特位设置为默认值, 例如 1;
方向 ( DIRECTION )值比特位设置为默认值, 例如 1;
方法二:
参见图 9 , 只采用 NAS消息和 NAS消息的计数值以及 N AS层完整性密钥, 用哈希函数计算得到 Token值。
综上所述, 在第一核心网设备侧, 参见图 10, 本发明实施例提供的一种 获取安全上下文的方法, 包括步骤:
901、 第一核心网设备接收用户设备 UE发送的非接入层 NAS消息;
902、 当确定所述 NAS 消息需要重路由到特定网络中的第二核心网设备 时, 第一核心网设备向接入网设备发送重路由命令, 所述重路由命令中包含 NAS消息和用于确定所述第二核心网设备的信息;
903、 第一核心网设备接收所述第二核心网设备发送的上下文请求, 所述 上下文请求中包括 UE的标识以及密钥集标识, 第一核心网设备根据所述 UE 的标识以及密钥集标识, 查找对应的安全上下文, 并将该安全上下文发送给 所述第二核心网设备。
较佳地, 第一核心网设备向接入网设备发送重路由命令之前, 该方法还 包括:
第一核心网设备对接收到的 NAS消息进行重构, 所述重路由命令中包含 的 NAS消息, 为重构的 NAS消息。
较佳地,第一核心网设备对接收到的来自所述 UE的 NAS消息进行重构, 包括:
第一核心网设备利用当前安全上下文中的密钥集标识,替换该 UE发送的 NAS消息中的密钥集标识; 和 /或,
第一核心网设备根据当前安全上下文计算完整性保护校验值, 并将所述 完整性保护校验值作为所述 UE发送的 NAS消息中的消息认证码 MAC信元 IE。
较佳地, 将所述完整性保护校验值作为所述 UE发送的 NAS消息中的消 息认证码 MAC信元 IE, 包括:
将所述完整性保护校验值填充到所述 UE发送的 NAS消息中的消息认证 码 MAC信元 IE; 或
将所述完整性保护校验值替换所述 UE发送的 NAS消息中的消息认证码 MAC。
较佳地,第一核心网设备对接收到的来自所述 UE的 NAS消息进行重构, 还包括:
第一核心网设备将第一核心网设备为所述 UE分配的标识替换从该 UE接 收到的 NAS消息中的 UE的标识。
较佳地, 所述密钥集标识包含在所述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
较佳地, 第一核心网设备确定当前的安全上下文后, 将该安全上下文发 送给第二核心网设备前, 该方法还包括:
第一核心网设备利用当前的安全上下文验证该上下文请求中携带的 NAS 消息的完整性;
则, 所述第一核心网设备将该安全上下文发送给第二核心网设备的步骤, 是当所述验证成功时执行的。
较佳地,第一核心网设备利用当前与该 UE共享的安全上下文验证该上下 文请求中携带的 NAS消息的完整性, 包括:
第一核心网设备验证该上下文请求中携带的 NAS消息中的完整性保护校 验值或者消息认证码 MAC值; 或者
第一核心网设备验证该上下文请求中的完整性保护校验值
较佳地, 所述重路由命令中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
较佳地, 所述上下文请求中还包括:
重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
相应地, 参见图 11 , 在第二核心网设备侧, 本发明实施例提供的一种获 取安全上下文的方法, 包括:
101、 第二核心网设备接收接入网设备发送的特定消息, 该特定消息中包 括非接入层 NAS消息;
102、 第二核心网设备根据所述特定消息确定第一核心网设备, 并向第一 核心网设备发送上下文请求,所述上下文请求中包括 UE的标识以及密钥集标 识;
103、 第二核心网设备接收第一核心网设备发送的上下文响应, 并从中获 取安全上下文, 该安全上下文是第一核心网设备根据所述上下文请求中所述 UE的标识以及密钥集标识确定的。
较佳地, 所述 NAS消息中包含第一核心网设备为所述 UE分配的标识, 第二核心网设备根据该标识确定第一核心网设备。
较佳地, 所述特定消息中还包括第一核心网设备的标识信息, 第二核心 网设备根据该第一核心网设备的标识信息确定第一核心网设备。
较佳地, 所述密钥集标识包含在所述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
较佳地, 第二核心网设备获取的所述 UE的安全上下文中, 包含第一核心 网设备保护 NAS消息所使用的加密算法和完整性保护算法。
较佳地, 第二核心网设备获取所述 UE的安全上下文后, 该方法还包括: 当第二核心网设备需要选择新的算法时, 第二核心网设备利用新的算法 推衍新的 NAS密钥, 并向 UE发送 NAS安全模式命令消息,其中包含新的算 法的标识; 其中, 所述新的算法包括加密算法和 /或完整性保护算法; 第二核心网设备接收该 UE反馈的 NAS安全模式完成消息。 较佳地, 所述上下文请求中还包括:
重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
较佳地, 所述特定消息中还包括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
相应地, 在接入网设备侧, 参见图 12, 本发明实施例提供的一种重路由 命令的接收处理方法, 包括:
111、 接入网设备接收第一核心网设备发送的重路由命令, 其中包含非接 入层 NAS消息和用于确定第二核心网设备的指示信息;
112、 接入网设备根据所述指示信息, 确定所述第二核心网设备, 并向所 述第二核心网设备发送携带所述 NAS消息的特定消息。
较佳地, 所述特定消息中还包括:
重路由指示, 所述重路由指示用于指示 NAS消息是重路由到第二核心网 设备的。
较佳地, 所述特定消息中还包括:
第一核心网设备的标识信息, 所述第二核心网设备根据该第一核心网设 备的标识信息确定第一核心网设备。
较佳地, 所述 NAS 消息是所述第一核心网设备对接收到的 UE发送的 NAS消息进行重构后的 NAS消息。
较佳地, 所述重路由命令中还包括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
较佳地, 所述特定消息中还包括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
参见图 13, 本发明实施例提供的一种提供安全上下文的设备, 包括: 接收 NAS消息单元 131 , 用于接收用户设备 UE发送的非接入层 NAS消 息; 发送重路由命令单元 132, 用于当确定所述 NAS消息需要重路由到特定 网络中的第二核心网设备时, 向接入网设备发送重路由命令, 所述重路由命 令中包含 NAS消息和用于确定所述第二核心网设备的信息;
安全上下文提供单元 133,用于接收所述第二核心网设备发送的上下文请 求, 所述上下文请求中包括 UE的标识以及密钥集标识, 根据所述 UE的标识 以及密钥集标识, 查找对应的安全上下文, 并将该安全上下文发送给所述第 二核心网设备。
较佳地, 所述发送重路由命令单元还用于:
在向接入网设备发送重路由命令之前, 对接收到的 NAS消息进行重构, 所述重路由命令中包含的 NAS消息, 为重构的 NAS消息。
较佳地, 所述发送重路由命令单元对接收到的来自所述 UE的 NAS消息 进行重构时, 具体用于:
利用当前安全上下文中的密钥集标识, 替换该 UE发送的 NAS消息中的 密钥集标识; 和 /或,
根据当前安全上下文计算完整性保护校验值, 并将所述完整性保护校验 值作为所述 UE发送的 NAS消息中的消息认证码 MAC信元 IE。
较佳地, 所述发送重路由命令单元将所述完整性保护校验值作为所述 UE 发送的 NAS消息中的消息认证码 MAC信元 IE时, 具体用于:
将所述完整性保护校验值填充到所述 UE发送的 NAS消息中的消息认证 码 MAC信元 IE; 或
将所述完整性保护校验值替换所述 UE发送的 NAS消息中的消息认证码 MAC。
较佳地, 所述发送重路由命令单元, 还用于:
将第一核心网设备为所述 UE分配的标识替换从该 UE接收到的 NAS消 息中的 UE的标识。
较佳地, 所述密钥集标识包含在所述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
较佳地, 所述安全上下文提供单元还用于:
在确定当前的安全上下文后, 将该安全上下文发送给第二核心网设备前, 利用当前的安全上下文验证该上下文请求中携带的 NAS消息的完整性;
贝 当所述验证成功时, 所述安全上下文将该安全上下文发送给第二核 心网设备。
较佳地,所述安全上下文提供单元利用当前与该 UE共享的安全上下文验 证该上下文请求中携带的 NAS消息的完整性时, 具体用于:
验证该上下文请求中携带的 NAS消息中的完整性保护校验值或者消息认 证码 MAC值; 或者
验证该上下文请求中的完整性保护校验值。
较佳地, 所述重路由命令中还包括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
较佳地, 所述上下文请求中还包括:
重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
图 13所示的设备可以是核心网设备, 例如 MME。
参见图 14, 本发明实施例提供的一种获取安全上下文的设备, 包括: 特定消息接收单元 141 , 用于接收接入网设备发送的特定消息, 该特定消 息中包括非接入层 NAS消息;
上下文请求单元 142, 用于根据所述特定消息确定第一核心网设备, 并向 第一核心网设备发送上下文请求,所述上下文请求中包括 UE的标识以及密钥 集标识;
上下文获取单元 143 , 用于接收第一核心网设备发送的上下文响应, 并从 中获取安全上下文, 该安全上下文是第一核心网设备根据所述上下文请求中 所述 UE的标识以及密钥集标识确定的。
较佳地, 所述 NAS消息中包含第一核心网设备为所述 UE分配的标识, 第二核心网设备根据该标识确定第一核心网设备。
较佳地, 所述特定消息中还包括第一核心网设备的标识信息, 第二核心 网设备根据该第一核心网设备的标识信息确定第一核心网设备。
较佳地, 所述密钥集标识包含在所述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
较佳地, 所述安全上下文中, 包含第一核心网设备保护 NAS消息所使用 的加密算法和完整性保护算法。 当需要选择新的算法时, 利用新的算法推衍新的 NAS密钥, 并向 UE发 送 NAS安全模式命令消息, 其中包含新的算法的标识; 其中, 所述新的算法 包括加密算法和 /或完整性保护算法;
接收该 UE反馈的 NAS安全模式完成消息。
较佳地, 所述上下文请求中还包括:
重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
较佳地, 所述特定消息中还包括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
图 14所示的设备可以是核心网设备, 该设备可以和图 13所示的核心网 设备为同一核心网设备, 例如 MME。
参见图 15, 本发明实施例提供的一种重路由命令的接收处理设备, 包括: 重路由命令接收单元 151 , 用于接收第一核心网设备发送的重路由命令, 其中包含非接入层 NAS消息和用于确定第二核心网设备的指示信息;
特定消息发送单元 152, 用于根据所述指示信息, 确定所述第二核心网设 备, 并向所述第二核心网设备发送携带所述 NAS消息的特定消息。
较佳地, 所述特定消息中还包括:
重路由指示, 所述重路由指示用于指示 NAS消息是重路由到第二核心网 设备的。
较佳地, 所述特定消息中还包括:
第一核心网设备的标识信息, 所述第二核心网设备根据该第一核心网设 备的标识信息确定第一核心网设备。
较佳地, 所述 NAS 消息是所述第一核心网设备对接收到的 UE发送的 NAS消息进行重构后的 NAS消息。
较佳地, 所述重路由命令中还包括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
较佳地, 所述特定消息中还包括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
图 15所示的设备, 可以是接入网设备, 例如 eNB。
本发明实施例提供的一种提供安全上下文的设备, 该设备包括处理器和 收发机, 其中,
收发机接收用户设备 UE发送的非接入层 NAS消息;
当处理器确定所述 NAS消息需要重路由到特定网络中的第二核心网设备 时, 通过收发机向接入网设备发送重路由命令, 所述重路由命令中包含 NAS 消息和用于确定所述第二核心网设备的信息;
收发机接收所述第二核心网设备发送的上下文请求, 所述上下文请求中 包括 UE的标识以及密钥集标识 ,处理器根据所述 UE的标识以及密钥集标识 , 查找对应的安全上下文, 收发机将该安全上下文发送给所述第二核心网设备。
较佳地, 收发机在向接入网设备发送重路由命令之前, 处理器还用于对 接收到的 NAS消息进行重构, 所述重路由命令中包含的 NAS消息, 为重构 的 NAS消息。
较佳地, 处理器对接收到的 NAS消息进行重构时, 具体用于:
利用当前安全上下文中的密钥集标识, 替换该 UE发送的 NAS消息中的 密钥集标识; 和 /或,
根据当前安全上下文计算完整性保护校验值, 并将所述完整性保护校验 值作为所述 UE发送的 NAS消息中的消息认证码 MAC信元 IE。
较佳地, 处理器将所述完整性保护校验值作为所述 UE发送的 NAS消息 中的消息认证码 MAC信元 IE时, 具体用于:
将所述完整性保护校验值填充到所述 UE发送的 NAS消息中的消息认证 码 MAC信元 IE; 或
将所述完整性保护校验值替换所述 UE发送的 NAS消息中的消息认证码
MAC。
较佳地, 处理器对接收到的 NAS消息进行重构时, 还用于:
将第一核心网设备为所述 UE分配的标识替换从该 UE接收到的 NAS消 息中的 UE的标识。
较佳地, 所述密钥集标识包含在所述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
较佳地, 处理器确定当前的安全上下文后, 收发机将该安全上下文发送 给第二核心网设备前, 处理器还用于:
利用当前的安全上下文险证该上下文请求中携带的 NAS消息的完整性; 贝 当所述验证成功时, 收发机将该安全上下文发送给第二核心网设备。 较佳地,处理器利用当前与该 UE共享的安全上下文验证该上下文请求中 携带的 NAS消息的完整性时, 具体用于:
验证该上下文请求中携带的 NAS消息中的完整性保护校验值或者消息认 证码 MAC值; 或者
验证该上下文请求中的完整性保护校验值。
较佳地, 所述重路由命令中还包括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
较佳地, 所述上下文请求中还包括:
重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。 本发明实施例提供的一种获取安全上下文的设备, 该设备包括收发机和 处理器, 其中:
收发机接收接入网设备发送的特定消息, 该特定消息中包括非接入层
NAS消息;
处理器根据所述特定消息确定第一核心网设备, 收发机向第一核心网设 备发送上下文请求, 所述上下文请求中包括 UE的标识以及密钥集标识; 收发机接收第一核心网设备发送的上下文响应, 处理器从中获取安全上 下文,该安全上下文是第一核心网设备根据所述上下文请求中所述 UE的标识 以及密钥集标识确定的。
较佳地, 所述 NAS消息中包含第一核心网设备为所述 UE分配的标识, 第二核心网设备根据该标识确定第一核心网设备。
较佳地, 所述特定消息中还包括第一核心网设备的标识信息, 第二核心 网设备根据该第一核心网设备的标识信息确定第一核心网设备。
较佳地, 所述密钥集标识包含在所述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
较佳地, 所述安全上下文中, 包含第一核心网设备保护 NAS消息所使用 的加密算法和完整性保护算法。
较佳地, 所述处理器获取所述 UE的安全上下文后, 还用于: 当需要选择 新的算法时,利用新的算法推衍新的 NAS密钥,并通过收发机向 UE发送 NAS 安全模式命令消息, 其中包含新的算法的标识; 其中, 所述新的算法包括加 密算法和 /或完整性保护算法;
收发机接收该 UE反馈的 NAS安全模式完成消息。
较佳地, 所述上下文请求中还包括:
重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
较佳地, 所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
本发明实施例提供的一种重路由命令的接收处理设备, 该设备包括收发 机和处理器, 其中:
收发机接收第一核心网设备发送的重路由命令, 其中包含非接入层 NAS 消息和用于确定第二核心网设备的指示信息;
处理器根据所述指示信息, 确定所述第二核心网设备, 并通过收发机向 所述第二核心网设备发送携带所述 NAS消息的特定消息。
较佳地, 所述特定消息中还包括:
重路由指示, 所述重路由指示用于指示 NAS消息是重路由到第二核心网 设备的。
较佳地, 所述特定消息中还包括:
第一核心网设备的标识信息, 所述第二核心网设备根据该第一核心网设 备的标识信息确定第一核心网设备。
较佳地, 所述 NAS 消息是所述第一核心网设备对接收到的 UE发送的 NAS消息进行重构后的 NAS消息。
较佳地, 所述重路由命令中还包括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
较佳地, 所述特定消息中还包括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
由此可见, 本发明实施例通过对 NAS消息进行重构, 使得重路由到特定 网络的 NAS消息可以被完整性校验, 也使得特定网络的核心网设备可以获得 安全上下文, 从而与 UE进行安全通信。
本领域内的技术人员应明白, 本发明的实施例可提供为方法、 系统、 或 计算机程序产品。 因此, 本发明可采用完全硬件实施例、 完全软件实施例、 或结合软件和硬件方面的实施例的形式。 而且, 本发明可采用在一个或多个 其中包含有计算机可用程序代码的计算机可用存储介质 (包括但不限于磁盘 存储器、 CD-ROM、 光学存储器等)上实施的计算机程序产品的形式。 本发明是参照根据本发明实施例的方法、 设备(系统)、 和计算机程序产 品的流程图和 /或方框图来描述的。 应理解可由计算机程序指令实现流程图 和 /或方框图中的每一流程和 /或方框、 以及流程图和 /或方框图中的流程 和 /或方框的结合。 可提供这些计算机程序指令到通用计算机、 专用计算机、 嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器, 使得通 过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流 程图一个流程或多个流程和 /或方框图一个方框或多个方框中指定的功能的 装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设 备以特定方式工作的计算机可读存储器中, 使得存储在该计算机可读存储器 中的指令产生包括指令装置的制造品, 该指令装置实现在流程图一个流程或 多个流程和 /或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上, 使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的 处理, 从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图 一个流程或多个流程和 /或方框图一个方框或多个方框中指定的功能的步 骤。
尽管已描述了本发明的优选实施例, 但本领域内的技术人员一旦得知了 基本创造性概念, 则可对这些实施例作出另外的变更和修改。 所以, 所附权 利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。 脱离本发明实施例的精神和范围。 这样, 倘若本发明实施例的这些修改和变 型属于本发明权利要求及其等同技术的范围之内, 则本发明也意图包含这些 改动和变型在内。

Claims

权 利 要 求
1、 一种提供安全上下文的方法, 其特征在于, 该方法包括:
第一核心网设备接收用户设备 UE发送的非接入层 NAS消息;
当确定所述 NAS消息需要重路由到特定网络中的第二核心网设备时, 第 一核心网设备向接入网设备发送重路由命令, 所述重路由命令中包含 NAS消 息和用于确定所述第二核心网设备的信息;
第一核心网设备接收所述第二核心网设备发送的上下文请求, 所述上下 文请求中包括 UE的标识以及密钥集标识,第一核心网设备根据所述 UE的标 识以及密钥集标识, 查找对应的安全上下文, 并将该安全上下文发送给所述 第二核心网设备。
2、 根据权利要求 1所述的方法, 其特征在于, 第一核心网设备向接入网 设备发送重路由命令之前, 该方法还包括:
第一核心网设备对接收到的 NAS消息进行重构, 所述重路由命令中包含 的 NAS消息, 为重构的 NAS消息。
3、 根据权利要求 2所述的方法, 其特征在于, 第一核心网设备对接收到 的来自所述 UE的 NAS消息进行重构, 包括:
第一核心网设备利用当前安全上下文中的密钥集标识,替换该 UE发送的 NAS消息中的密钥集标识; 和 /或,
第一核心网设备根据当前安全上下文计算完整性保护校验值, 并将所述 完整性保护校验值作为所述 UE发送的 NAS消息中的消息认证码 MAC信元 IE。
4、 根据权利要求 3所述的方法, 其特征在于, 将所述完整性保护校验值 作为所述 UE发送的 NAS消息中的消息认证码 MAC信元 IE, 包括:
将所述完整性保护校验值填充到所述 UE发送的 NAS消息中的消息认证 码 MAC信元 IE; 或
将所述完整性保护校验值替换所述 UE发送的 NAS消息中的消息认证码 MAC。
5、 根据权利要求 3所述的方法, 其特征在于, 第一核心网设备对接收到 的来自所述 UE的 NAS消息进行重构, 还包括:
第一核心网设备将第一核心网设备为所述 UE分配的标识替换从该 UE接 收到的 NAS消息中的 UE的标识。
6、 根据权利要求 1 所述的方法, 其特征在于, 所述密钥集标识包含在 所述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
7、 根据权利要求 1所述的方法, 其特征在于, 第一核心网设备确定当前 的安全上下文后, 将该安全上下文发送给第二核心网设备前, 该方法还包括: 第一核心网设备利用当前的安全上下文验证该上下文请求中携带的 NAS 消息的完整性;
则, 所述第一核心网设备将该安全上下文发送给第二核心网设备的步骤, 是当所述验证成功时执行的。
8、 根据权利要求 7所述的方法, 其特征在于, 第一核心网设备利用当前 与该 UE共享的安全上下文验证该上下文请求中携带的 NAS消息的完整性, 包括:
第一核心网设备验证该上下文请求中携带的 NAS消息中的完整性保护校 验值或者消息认证码 MAC值; 或者
第一核心网设备验证该上下文请求中的完整性保护校验值。
9、根据权利要求 1所述的方法,其特征在于, 所述重路由命令中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
10、 根据权利要求 1 所述的方法, 其特征在于, 所述上下文请求中还包 括:
重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
11、 一种获取安全上下文的方法, 其特征在于, 该方法包括: 第二核心网设备接收接入网设备发送的特定消息, 该特定消息中包括非 接入层 NAS消息;
第二核心网设备根据所述特定消息确定第一核心网设备, 并向第一核心 网设备发送上下文请求, 所述上下文请求中包括 UE的标识以及密钥集标识; 第二核心网设备接收第一核心网设备发送的上下文响应, 并从中获取安 全上下文,该安全上下文是第一核心网设备根据所述上下文请求中所述 UE的 标识以及密钥集标识确定的。
12、 根据权利要求 11所述的方法, 其特征在于, 所述 NAS消息中包含 第一核心网设备为所述 UE分配的标识,第二核心网设备根据该标识确定第一 核心网设备。
13、 根据权利要求 11所述的方法, 其特征在于, 所述特定消息中还包括 第一核心网设备的标识信息, 第二核心网设备根据该第一核心网设备的标识 信息确定第一核心网设备。
14、 根据权利要求 11 所述的方法, 其特征在于, 所述密钥集标识包含 在所述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
15、 根据权利要求 11至 14任一权项所述的方法, 其特征在于, 第二核 心网设备获取的所述 UE的安全上下文中, 包含第一核心网设备保护 NAS消 息所使用的加密算法和完整性保护算法。
16、 根据权利要求 15所述的方法, 其特征在于, 第二核心网设备获取所 述 UE的安全上下文后, 该方法还包括:
当第二核心网设备需要选择新的算法时, 第二核心网设备利用新的算法 推衍新的 NAS密钥, 并向 UE发送 NAS安全模式命令消息,其中包含新的算 法的标识; 其中, 所述新的算法包括加密算法和 /或完整性保护算法;
第二核心网设备接收该 UE反馈的 NAS安全模式完成消息。
17、 根据权利要求 11所述的方法, 其特征在于, 所述上下文请求中还包 括:
重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
18、根据权利要求 11所述的方法, 其特征在于, 所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
19、 一种重路由命令的接收处理方法, 其特征在于, 该方法包括: 接入网设备接收第一核心网设备发送的重路由命令, 其中包含非接入层 NAS消息和用于确定第二核心网设备的指示信息;
接入网设备根据所述指示信息, 确定所述第二核心网设备, 并向所述第 二核心网设备发送携带所述 NAS消息的特定消息。
20、根据权利要求 19所述的方法,其特征在于,所述特定消息中还包括: 重路由指示, 所述重路由指示用于指示 NAS消息是重路由到第二核心网 设备的。
21、 根据权利要求 19或 20所述的方法, 其特征在于, 所述特定消息中 还包括:
第一核心网设备的标识信息, 所述第二核心网设备根据该第一核心网设 备的标识信息确定第一核心网设备。
22、 根据权利要求 19所述的方法, 其特征在于, 所述 NAS消息是所述 第一核心网设备对接收到的 UE发送的 NAS消息进行重构后的 NAS消息。
23、 根据权利要求 19所述的方法, 其特征在于, 所述重路由命令中还包 括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
24、根据权利要求 19所述的方法,其特征在于,所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
25、 一种提供安全上下文的设备, 其特征在于, 该设备包括:
接收 NAS消息单元, 用于接收用户设备 UE发送的非接入层 NAS消息; 发送重路由命令单元, 用于当确定所述 NAS消息需要重路由到特定网络 中的第二核心网设备时, 向接入网设备发送重路由命令, 所述重路由命令中 包含 NAS消息和用于确定所述第二核心网设备的信息;
安全上下文提供单元, 用于接收所述第二核心网设备发送的上下文请求, 所述上下文请求中包括 UE的标识以及密钥集标识,根据所述 UE的标识以及 密钥集标识, 查找对应的安全上下文, 并将该安全上下文发送给所述第二核 心网设备。
26、 根据权利要求 25所述的设备, 其特征在于, 所述发送重路由命令单 元还用于:
在向接入网设备发送重路由命令之前, 对接收到的 NAS消息进行重构, 所述重路由命令中包含的 NAS消息, 为重构的 NAS消息。
27、 根据权利要求 26所述的设备, 其特征在于, 所述发送重路由命令单 元对接收到的来自所述 UE的 NAS消息进行重构时, 具体用于:
利用当前安全上下文中的密钥集标识, 替换该 UE发送的 NAS消息中的 密钥集标识; 和 /或,
根据当前安全上下文计算完整性保护校验值, 并将所述完整性保护校验 值作为所述 UE发送的 NAS消息中的消息认证码 MAC信元 IE。
28、 根据权利要求 27所述的设备, 其特征在于, 所述发送重路由命令单 元将所述完整性保护校验值作为所述 UE发送的 NAS 消息中的消息认证码 MAC信元 IE时, 具体用于:
将所述完整性保护校验值填充到所述 UE发送的 NAS消息中的消息认证 码 MAC信元 IE; 或
将所述完整性保护校验值替换所述 UE发送的 NAS消息中的消息认证码 MAC。
29、 根据权利要求 27所述的设备, 其特征在于, 所述发送重路由命令单 元, 还用于:
将第一核心网设备为所述 UE分配的标识替换从该 UE接收到的 NAS消 息中的 UE的标识。
30、 根据权利要求 25所述的设备, 其特征在于, 所述密钥集标识包含在 所述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
31、 根据权利要求 25所述的设备, 其特征在于, 所述安全上下文提供单 元还用于:
在确定当前的安全上下文后, 将该安全上下文发送给第二核心网设备前, 利用当前的安全上下文验证该上下文请求中携带的 NAS消息的完整性;
贝 当所述验证成功时, 所述安全上下文将该安全上下文发送给第二核 心网设备。
32、 根据权利要求 31所述的设备, 其特征在于, 所述安全上下文提供单 元利用当前与该 UE共享的安全上下文验证该上下文请求中携带的 NAS消息 的完整性时, 具体用于:
验证该上下文请求中携带的 NAS消息中的完整性保护校验值或者消息认 证码 MAC值; 或者
验证该上下文请求中的完整性保护校验值。
33、 根据权利要求 25所述的设备, 其特征在于, 所述重路由命令中还包 括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
34、 根据权利要求 25所述的设备, 其特征在于, 所述上下文请求中还包 括:
重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
35、 一种获取安全上下文的设备, 其特征在于, 该设备包括:
特定消息接收单元, 用于接收接入网设备发送的特定消息, 该特定消息 中包括非接入层 NAS消息; 上下文请求单元, 用于根据所述特定消息确定第一核心网设备, 并向第 一核心网设备发送上下文请求,所述上下文请求中包括 UE的标识以及密钥集 标识;
上下文获取单元, 用于接收第一核心网设备发送的上下文响应, 并从中 获取安全上下文, 该安全上下文是第一核心网设备根据所述上下文请求中所 述 UE的标识以及密钥集标识确定的。
36、 根据权利要求 35所述的设备, 其特征在于, 所述 NAS消息中包含 第一核心网设备为所述 UE分配的标识,第二核心网设备根据该标识确定第一 核心网设备。
37、 根据权利要求 35所述的设备, 其特征在于, 所述特定消息中还包括 第一核心网设备的标识信息, 第二核心网设备根据该第一核心网设备的标识 信息确定第一核心网设备。
38、 根据权利要求 35所述的设备, 其特征在于, 所述密钥集标识包含在 所述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
39、 根据权利要求 35至 38任一权项所述的设备, 其特征在于, 所述安 全上下文中, 包含第一核心网设备保护 NAS消息所使用的加密算法和完整性 保护算法。
40、 根据权利要求 39所述的设备, 其特征在于, 所述上下文获取单元获 取所述 UE的安全上下文后, 还用于:
当需要选择新的算法时, 利用新的算法推衍新的 NAS密钥, 并向 UE发 送 NAS安全模式命令消息, 其中包含新的算法的标识; 其中, 所述新的算法 包括加密算法和 /或完整性保护算法;
接收该 UE反馈的 NAS安全模式完成消息。
41、 根据权利要求 35所述的设备, 其特征在于, 所述上下文请求中还包 括: 重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
42、根据权利要求 35所述的设备, 其特征在于,所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
43、 一种重路由命令的接收处理设备, 其特征在于, 该设备包括: 重路由命令接收单元, 用于接收第一核心网设备发送的重路由命令, 其 中包含非接入层 NAS消息和用于确定第二核心网设备的指示信息;
特定消息发送单元, 用于根据所述指示信息, 确定所述第二核心网设备, 并向所述第二核心网设备发送携带所述 NAS消息的特定消息。
44、根据权利要求 43所述的设备, 其特征在于,所述特定消息中还包括: 重路由指示, 所述重路由指示用于指示 NAS消息是重路由到第二核心网 设备的。
45、 根据权利要求 43或 44所述的设备, 其特征在于, 所述特定消息中 还包括:
第一核心网设备的标识信息, 所述第二核心网设备根据该第一核心网设 备的标识信息确定第一核心网设备。
46、 根据权利要求 43所述的设备, 其特征在于, 所述 NAS消息是所述 第一核心网设备对接收到的 UE发送的 NAS消息进行重构后的 NAS消息。
47、 根据权利要求 43所述的设备, 其特征在于, 所述重路由命令中还包 括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
48、根据权利要求 43所述的设备, 其特征在于,所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
49、 一种提供安全上下文的设备, 其特征在于, 该设备包括处理器和收 发机, 其中,
收发机接收用户设备 UE发送的非接入层 NAS消息;
当处理器确定所述 NAS消息需要重路由到特定网络中的第二核心网设备 时, 通过收发机向接入网设备发送重路由命令, 所述重路由命令中包含 NAS 消息和用于确定所述第二核心网设备的信息;
收发机接收所述第二核心网设备发送的上下文请求, 所述上下文请求中 包括 UE的标识以及密钥集标识 ,处理器根据所述 UE的标识以及密钥集标识 , 查找对应的安全上下文, 收发机将该安全上下文发送给所述第二核心网设备。
50、 根据权利要求 49所述的设备, 其特征在于, 收发机在向接入网设备 发送重路由命令之前, 处理器还用于对接收到的 NAS消息进行重构, 所述重 路由命令中包含的 NAS消息, 为重构的 NAS消息。
51、 根据权利要求 50所述的设备, 其特征在于, 处理器对接收到的 NAS 消息进行重构时, 具体用于:
利用当前安全上下文中的密钥集标识, 替换该 UE发送的 NAS消息中的 密钥集标识; 和 /或,
根据当前安全上下文计算完整性保护校验值, 并将所述完整性保护校验 值作为所述 UE发送的 NAS消息中的消息认证码 MAC信元 IE。
52、 根据权利要求 51所述的设备, 其特征在于, 处理器将所述完整性保 护校验值作为所述 UE发送的 NAS消息中的消息认证码 MAC信元 IE时, 具 体用于:
将所述完整性保护校验值填充到所述 UE发送的 NAS消息中的消息认证 码 MAC信元 IE; 或
将所述完整性保护校验值替换所述 UE发送的 NAS消息中的消息认证码 MAC。
53、 根据权利要求 51所述的设备, 其特征在于, 处理器对接收到的 NAS 消息进行重构时, 还用于:
将第一核心网设备为所述 UE分配的标识替换从该 UE接收到的 NAS消 息中的 UE的标识。
54、 根据权利要求 49所述的设备, 其特征在于, 所述密钥集标识包含在 所述上下文请求中; 或者, 所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
55、 根据权利要求 49所述的设备, 其特征在于, 处理器确定当前的安全 上下文后, 收发机将该安全上下文发送给第二核心网设备前, 处理器还用于: 利用当前的安全上下文险证该上下文请求中携带的 NAS消息的完整性; 贝 当所述验证成功时, 收发机将该安全上下文发送给第二核心网设备。
56、 根据权利要求 55 所述的设备, 其特征在于, 处理器利用当前与该 UE共享的安全上下文验证该上下文请求中携带的 NAS消息的完整性时, 具 体用于:
验证该上下文请求中携带的 NAS消息中的完整性保护校验值或者消息认 证码 MAC值; 或者
验证该上下文请求中的完整性保护校验值。
57、 根据权利要求 49所述的设备, 其特征在于, 所述重路由命令中还包 括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
58、 根据权利要求 49所述的设备, 其特征在于, 所述上下文请求中还包 括:
重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
59、 一种获取安全上下文的设备, 其特征在于, 该设备包括收发机和处 理器, 其中:
收发机接收接入网设备发送的特定消息, 该特定消息中包括非接入层 NAS消息;
处理器根据所述特定消息确定第一核心网设备, 收发机向第一核心网设 备发送上下文请求, 所述上下文请求中包括 UE的标识以及密钥集标识;
收发机接收第一核心网设备发送的上下文响应, 处理器从中获取安全上 下文,该安全上下文是第一核心网设备根据所述上下文请求中所述 UE的标识 以及密钥集标识确定的。
60、 根据权利要求 59所述的设备, 其特征在于, 所述 NAS消息中包含 第一核心网设备为所述 UE分配的标识,第二核心网设备根据该标识确定第一 核心网设备。
61、 根据权利要求 59所述的设备, 其特征在于, 所述特定消息中还包括 第一核心网设备的标识信息, 第二核心网设备根据该第一核心网设备的标识 信息确定第一核心网设备。
62、 根据权利要求 59所述的设备, 其特征在于, 所述密钥集标识包含在 所述上下文请求中; 或者,
所述密钥集标识包含在 NAS消息中, 该 NAS消息包含在所述上下文请 求。
63、 根据权利要求 59至 62任一权项所述的设备, 其特征在于, 所述安 全上下文中, 包含第一核心网设备保护 NAS消息所使用的加密算法和完整性 保护算法。
64、 根据权利要求 63 所述的设备, 其特征在于, 所述处理器获取所述 UE的安全上下文后, 还用于: 当需要选择新的算法时, 利用新的算法推衍新 的 NAS密钥, 并通过收发机向 UE发送 NAS安全模式命令消息,其中包含新 的算法的标识; 其中, 所述新的算法包括加密算法和 /或完整性保护算法; 收发机接收该 UE反馈的 NAS安全模式完成消息。
65、 根据权利要求 59所述的设备, 其特征在于, 所述上下文请求中还包 括:
重路由指示和 /或完整性保护校验值,所述重路由指示用于指示 NAS消息 是重路由到第二核心网设备的。
66、根据权利要求 59所述的设备, 其特征在于,所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
67、 一种重路由命令的接收处理设备, 其特征在于, 该设备包括收发机 和处理器, 其中: 收发机接收第一核心网设备发送的重路由命令, 其中包含非接入层 NAS 消息和用于确定第二核心网设备的指示信息;
处理器根据所述指示信息, 确定所述第二核心网设备, 并通过收发机向 所述第二核心网设备发送携带所述 NAS消息的特定消息。
68、根据权利要求 67所述的设备, 其特征在于,所述特定消息中还包括: 重路由指示, 所述重路由指示用于指示 NAS消息是重路由到第二核心网 设备的。
69、 根据权利要求 67或 68所述的设备, 其特征在于, 所述特定消息中 还包括:
第一核心网设备的标识信息, 所述第二核心网设备根据该第一核心网设 备的标识信息确定第一核心网设备。
70、 根据权利要求 67所述的设备, 其特征在于, 所述 NAS消息是所述 第一核心网设备对接收到的 UE发送的 NAS消息进行重构后的 NAS消息。
71、 根据权利要求 67所述的设备, 其特征在于, 所述重路由命令中还包 括:
密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
72、根据权利要求 67所述的设备, 其特征在于,所述特定消息中还包括: 密钥集标识和 /或完整性保护校验值和 /或 UE的标识。
PCT/CN2013/086088 2013-10-28 2013-10-28 一种安全上下文的提供、获取方法及设备 WO2015061951A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201380079475.8A CN105532026A (zh) 2013-10-28 2013-10-28 一种安全上下文的提供、获取方法及设备
PCT/CN2013/086088 WO2015061951A1 (zh) 2013-10-28 2013-10-28 一种安全上下文的提供、获取方法及设备
CN201480035973.7A CN105340319B (zh) 2013-10-28 2014-10-28 一种安全上下文的提供、获取方法及设备
PCT/CN2014/089734 WO2015062488A1 (zh) 2013-10-28 2014-10-28 一种安全上下文的提供、获取方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/086088 WO2015061951A1 (zh) 2013-10-28 2013-10-28 一种安全上下文的提供、获取方法及设备

Publications (1)

Publication Number Publication Date
WO2015061951A1 true WO2015061951A1 (zh) 2015-05-07

Family

ID=53003086

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/CN2013/086088 WO2015061951A1 (zh) 2013-10-28 2013-10-28 一种安全上下文的提供、获取方法及设备
PCT/CN2014/089734 WO2015062488A1 (zh) 2013-10-28 2014-10-28 一种安全上下文的提供、获取方法及设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/089734 WO2015062488A1 (zh) 2013-10-28 2014-10-28 一种安全上下文的提供、获取方法及设备

Country Status (2)

Country Link
CN (1) CN105532026A (zh)
WO (2) WO2015061951A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156645A (zh) * 2016-12-06 2018-06-12 中国移动通信有限公司研究院 接入处理方法、基站及移动通信终端

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108924826B (zh) * 2017-03-24 2023-04-14 北京三星通信技术研究有限公司 数据传送的控制方法及设备
CN108738015B (zh) * 2017-04-25 2021-04-09 华为技术有限公司 网络安全保护方法、设备及系统
CN110351722B (zh) * 2018-04-08 2024-04-16 华为技术有限公司 一种信息发送方法、密钥生成方法以及装置
JP7172126B2 (ja) * 2018-05-14 2022-11-16 オムロン株式会社 モータ制御装置
CN110536298B (zh) * 2018-08-10 2023-11-03 中兴通讯股份有限公司 非接入层消息安全指示方法、装置、amf设备、终端及介质
US11689920B2 (en) * 2018-09-24 2023-06-27 Nokia Technologies Oy System and method for security protection of NAS messages
CN112087297B (zh) * 2019-06-14 2022-05-24 华为技术有限公司 一种获取安全上下文的方法、系统及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101114927A (zh) * 2006-07-24 2008-01-30 华为技术有限公司 一种实现负载均衡的系统及方法
CN101594608A (zh) * 2008-05-30 2009-12-02 华为技术有限公司 提供安全上下文的方法、移动性管理网元及移动通信系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101500270B (zh) * 2008-02-02 2010-12-08 华为技术有限公司 一种负荷均衡的方法和装置
CN102348201B (zh) * 2010-08-05 2014-02-19 华为技术有限公司 获取安全上下文的方法和装置
CN103002521B (zh) * 2011-09-08 2015-06-03 华为技术有限公司 传递上下文的方法及移动性管理实体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101114927A (zh) * 2006-07-24 2008-01-30 华为技术有限公司 一种实现负载均衡的系统及方法
CN101594608A (zh) * 2008-05-30 2009-12-02 华为技术有限公司 提供安全上下文的方法、移动性管理网元及移动通信系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156645A (zh) * 2016-12-06 2018-06-12 中国移动通信有限公司研究院 接入处理方法、基站及移动通信终端
WO2018103658A1 (zh) * 2016-12-06 2018-06-14 中国移动通信有限公司研究院 接入处理方法、基站及移动通信终端

Also Published As

Publication number Publication date
WO2015062488A1 (zh) 2015-05-07
CN105532026A (zh) 2016-04-27

Similar Documents

Publication Publication Date Title
US10958631B2 (en) Method and system for providing security from a radio access network
WO2015061951A1 (zh) 一种安全上下文的提供、获取方法及设备
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
JP6639493B2 (ja) ワイヤレス通信のための装置および方法
US9241261B2 (en) Method, system and device for negotiating security capability when terminal moves
EP3735012B1 (en) Method and system for providing security from a radio access network
TW201635815A (zh) 無線網路中的身份私密性
TW201703556A (zh) 網路安全架構
TW201208329A (en) Methods and apparatuses facilitating synchronization of security configurations
BR112012031924B1 (pt) Método e equipamento para vincular autenticação de assinante e autenticação de dispositivo em sistemas de comunicação
US10659960B2 (en) Method and system for providing security from a radio access network
CN111787533A (zh) 加密方法、切片管理方法、终端及接入和移动性管理实体
JPWO2018079692A1 (ja) システム、基地局、コアネットワークノード、及び方法
JP2013503514A (ja) Wlanアクセス認証に基づくサービスアクセス方法、システム及び装置
WO2013127190A1 (zh) 一种nas算法的传输方法及装置
CN112512045A (zh) 一种通信系统、方法及装置
CN115004742A (zh) 在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统
WO2013152740A1 (zh) 用户设备的认证方法、装置及系统
WO2011150808A1 (zh) 获取安全上下文的方法和装置
US11943612B2 (en) Method and network server for authenticating a communication apparatus
CN105340319B (zh) 一种安全上下文的提供、获取方法及设备
CN104427584A (zh) 安全上下文处理方法及装置
CN111212424A (zh) 一种从eps到5gs互操作时鉴权ue的方法及系统

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201380079475.8

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13896306

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13896306

Country of ref document: EP

Kind code of ref document: A1