一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

连接模式期间5G中的安全性上下文处理的方法和装置与流程

2022-12-13 20:28:59 来源:中国专利 TAG:

连接模式期间5g中的安全性上下文处理的方法和装置
1.本技术是题为“security context handling in 5g during connected mode”且申请日为2018年1月29日的pct国际申请pct/ep2018/052153的中国阶段申请(申请号为201880003384.9)的分案申请。
技术领域
2.本公开总体涉及无线通信网络中的安全性,并且更具体地涉及用于当在移动性管理域之间发生改变时进行安全性上下文处理的方法和装置。


背景技术:

3.第三代合作伙伴计划(3gpp)目前正在开发用于第五代(5g)系统的标准。预期5g网络将支持许多新场景和用例,并将成为物联网(iot)的实现手段。还预期5g系统将为诸如传感器、智能可穿戴设备、车辆、机器等之类的广泛的新设备提供连接性。灵活性将是5g系统中的关键属性。这种新的灵活性被反映在网络接入的安全性要求中,其要求支持备选认证方法和不同类型的凭证,该不同类型的凭证不同于由运营商预先配置并被安全地存储在通用集成电路卡(uicc)中的通常的认证和密钥协议(aka)凭证。更灵活的安全性特征将允许工厂所有者或企业将他们自己的身份和凭证管理系统用于认证和接入网安全性。
4.5g系统中的新的安全特征之一是安全性锚功能(seaf)的引入。seaf的目的是通过在安全位置提供锚点以用于密钥存储来迎合5g核心网功能的部署中的灵活性和动态性。事实上,预计seaf将利用虚拟化来实现想要的灵活性。因此,接入和移动性管理功能(amf)(负责接入和移动性管理的5g功能)可以被部署在可能不如运营商的核心网那么安全的域中,而主密钥保留在安全位置中的seaf中。
5.seaf旨在与用户设备(ue)建立和共享表示为k
seaf
的密钥,该密钥用于导出其他密钥,例如用于控制平面保护的密钥(例如,k
cn
密钥)和用于无线电接口保护的密钥。这些密钥通常与长期演进(lte)系统中的非接入层(nas)密钥和接入层密钥(k
enb
)相对应。假设seaf驻留在安全位置中,并且k
seaf
密钥决不会离开seaf。seaf与amf通信并提供必要的密钥材料(从k
seaf
密钥导出),用于保护与用户设备(ue)的控制平面(cp)和用户平面(up)流量。这种方法的一个优点是每次ue从由一个amf服务的区域移动到由另一amf服务的区域时,避免了重新认证。实际上,认证是一种高成本的过程,特别是当ue在漫游时。
6.最近,引入了一种使seaf和amf共处一地的建议,这首先阻挠了seaf的目的。值得注意的是,lte系统中的安全性设计在概念上基于以下假设:移动性管理实体(mme)(即负责lte系统中的移动性管理的节点)总是位于运营商核心网内的安全位置。这种假设不适用于5g系统中的amf。在密集区域中,amf可能被部署得更靠近网络边缘,并且因此可能被部署在暴露位置(例如,在购物中心中)。因此,在amf改变期间,amf中的一个amf有可能不位于与另一个amf同等安全的域中,并且因此目标或源amf可能需要将自己与另一个amf屏蔽。
7.演进分组系统(eps)依赖于mme始终位于安全位置中的假设。因此,在mme改变期间,新的mme简单地从先前的mme获取ue的安全性上下文。此外,mme可以可选地触发用于前
向安全性的新的认证。
8.在传统机制的情况下,前向安全性(即,旧的mme不知道新mme使用的安全性上下文)可以经由重新认证来实现,但是没有用于后向安全性的机制(即,新的mme不知道由旧的mme使用的安全性上下文)。新的amf可以触发新的认证,从而消除旧的amf确定新密钥的任何可能性。例如,对重新认证的需要可以基于考虑不同amf的位置的运营商策略。
9.仅依赖于身份认证过程并不是非常有效,因为在性能方面,它是成本最高的过程之一。因此,仍然存在当改变amf时提供安全性而无需重新认证的需求。


技术实现要素:

10.本公开涉及用于amf改变期间的灵活的安全性上下文管理的方法和装置。本公开的一个方面是用于在amf改变期间实现后向安全性的机制。不同于向目标amf输送当前nas密钥,源amf导出新的nas密钥,向目标amf提供新的nas密钥,并且直接或通过某个其他网络节点向ue发送密钥改变指示(kci)。然后,ue可以根据旧的nas密钥导出新的nas密钥。在一些实施例中,amf可以向ue提供密钥生成参数,以用于导出新的nas密钥。在其他实施例中,目标amf可以改变一个或多个安全性算法。
11.根据本公开的一个方面,保存ue的安全性上下文的源amf确定对amf改变的需求。响应于确定对amf改变的需求,源amf生成新的非接入层密钥并向目标amf发送该非接入层密钥。在一些实施例中,源amf还向ue或向目标amf发送kci。
12.本公开的一个方面包括在切换期间由无线通信网络的接入网中的源基站实现的方法。源基站向无线通信网络的核心网中的源移动性管理功能发送第一切换消息,以发起ue的切换。随后,响应于第一切换消息,源基站从源移动性管理功能接收第二切换消息。第二切换消息包括指示非接入层密钥已被改变的kci。源基站向ue转发具有kci的第二切换消息。
13.本公开的另一方面包括源基站,其被配置为执行前一段中的上述方法。在一个实施例中,基站包括用于通过空中接口与ue进行通信的接口电路;以及适于将ue从源基站切换到目标基站的处理电路。该处理电路被配置为:向无线通信网络的核心网中的源移动性管理功能发送第一切换消息,以发起ue的切换;响应于所述切换消息,从源移动性管理功能接收第二切换消息,所述第二切换消息包括指示非接入层密钥已被改变的密钥改变指示;以及经由接口电路向ue转发具有密钥改变指示的切换命令。
14.本公开的另一方面包括在切换期间由无线通信网络的核心网中的源移动性管理功能实现的方法。源移动性管理功能从源基站接收指示需要ue的切换的第一切换消息。源移动性管理功能生成新的非接入层密钥,并向无线通信网络的核心网中的目标移动性管理功能发送该新的非接入层密钥。源移动性管理功能还在第二切换消息中向ue发送kci。kci指示非接入层密钥的改变。
15.本公开的另一方面包括源移动性管理功能,其被配置为执行前一段中的上述方法。在一个实施例中,源移动性管理功能包括:用于通过通信网络与基站和目标移动性管理功能进行通信的接口电路;以及处理电路。该处理电路被配置为:从无线通信网络的接入网中的源基站接收指示需要ue的切换的第一切换消息;生成新的非接入层密钥;响应于切换消息,向无线通信网络的核心网中的目标移动性管理功能发送所述新的非接入层密钥;以
及在第二切换消息中向ue发送密钥改变指示,所述密钥改变指示对非接入层密钥的改变进行指示。
16.本公开的另一方面包括在切换期间由无线通信网络的核心网中的目标移动性管理功能实现的方法。目标移动性管理功能从源移动性管理功能接收新的非接入层密钥。目标移动性管理功能建立包括根据新的非接入层密钥导出的新的接入层密钥的新的安全性上下文,且向目标基站发送该新的接入层密钥。
17.本公开的另一方面包括目标移动性管理功能,其被配置为执行前一段中的上述方法。在一个实施例中,目标移动性管理功能包括:用于通过通信网络与目标基站和源移动性管理功能进行通信的接口电路;以及处理电路。该处理电路被配置为:从源移动性管理功能接收新的非接入层密钥;建立新的安全性上下文,该新的安全性上下文包括根据新的非接入层密钥导出的新的接入层密钥;以及向目标基站发送该新的接入层密钥。
18.本公开的另一方面包括在切换期间由无线通信网络中的ue在切换期间实现的方法。ue从无线通信网络的源移动性管理功能的域中的源基站接收包括kci的切换消息。kci向ue指示非接入层密钥已被改变。ue执行从源基站到目标移动性管理功能的域中的目标基站的切换。响应于kci,ue建立与目标移动性管理功能的新的安全性上下文。该新的安全性上下文包括新的非接入层密钥。ue可以可选地使用新的非接入层密钥与目标移动性管理功能进行通信。
19.本公开的另一方面包括被配置为执行前一段中的方法的ue。在一个实施例中,ue包括:用于与无线通信网络的接入网中的一个或多个基站进行通信的接口电路,以及处理电路。该处理电路被配置为:从无线通信网络的第一移动性管理域中的源基站接收切换消息,所述切换消息包括密钥改变指示;执行从源基站到无线通信网络的第二移动性管理域中的目标基站的切换;以及响应于密钥改变指示,建立与目标移动性管理功能的新的安全性上下文,所述新的安全性上下文包括新的非接入层密钥。
20.本公开的另一方面包括当处于空闲模式的ue改变移动性管理功能时,在切换期间由无线通信网络的核心网中的源移动性管理功能实现的方法。源移动性管理功能从目标移动性管理功能接收对ue的安全性上下文的请求。源移动性管理功能生成新的非接入层密钥,并且响应于所述请求,向目标移动性管理功能发送新的非接入层密钥和kci。kci指示非接入层密钥的改变。
21.本公开的另一方面包括源移动性管理功能,其被配置为执行前一段中的方法。在一个实施例中,源移动性管理功能包括:用于通过通信网络与基站和目标移动性管理功能进行通信的接口电路;以及处理电路。该处理电路被配置为从目标移动性管理功能接收对ue的安全性上下文的请求;生成新的非接入层密钥;以及响应于所述请求,向目标移动性管理功能发送新的非接入层密钥和kci。kci指示非接入层密钥的改变。
22.本公开的另一方面包括当处于空闲模式的ue改变移动性管理功能时,在切换期间由无线通信网络的核心网中的目标移动性管理功能实现的方法。目标移动性管理功能从ue接收指示移动性管理功能改变的注册消息或其他控制消息。目标移动性管理功能向无线通信网络中的源移动性管理功能请求安全性上下文。响应于该请求,目标移动性管理功能接收新的非接入层密钥和指示非接入层密钥已被改变的kci。目标移动性管理功能向ue发送kci,并且可选地为ue建立包括新的非接入层密钥的新的安全性上下文。
23.本公开的另一方面包括目标移动性管理功能,其被配置为执行前一段中的方法。在一个实施例中,目标移动性管理功能包括:用于通过通信网络与目标基站和源移动性管理功能进行通信的接口电路;以及处理电路。该处理电路被配置为从ue接收指示移动性管理功能改变的注册消息或其他控制消息;响应于注册消息,向无线通信网络中的源移动性管理功能请求安全性上下文;响应于该请求,接收新的非接入层密钥和指示非接入层密钥已被改变的kci;以及向ue发送kci,并且可选地为ue建立包括新的非接入层密钥的新的安全性上下文。
24.本公开的另一方面包括当空闲模式ue改变amf时,在切换期间由无线通信网络中的该ue实现的方法。ue向无线通信网络中的目标移动性管理功能发送注册消息或其他控制消息。响应于该注册消息或其他控制消息,ue接收指示非接入层密钥已被改变的kci。响应于kci,ue生成新的非接入层密钥。在生成新的非接入层密钥之后,ue可以可选地建立与目标移动性管理功能的新的安全性上下文,其中新的安全性上下文包括新的非接入层密钥,并且ue可在之后使用该新的非接入层密钥与目标移动性管理功能进行通信。
25.本公开的另一方面包括被配置为执行前一段中的方法的ue。在一个实施例中,ue包括:用于与无线通信网络的接入网中的一个或多个基站进行通信的接口电路,以及处理电路。该处理电路被配置为向无线通信网络中的目标移动性管理功能发送注册消息或其他控制消息;响应于该注册消息或其他控制消息,接收指示非接入层密钥已被改变的kci;以及响应于kci,生成新的非接入层密钥。在生成新的非接入层密钥之后,ue可以可选地建立与目标移动性管理功能的新的安全性上下文,其中新的安全性上下文包括新的非接入层密钥,并且ue可在之后使用该新的非接入层密钥与目标移动性管理功能进行通信。
26.本公开的其他方面和实施例被包括在所列举的实施例中。
附图说明
27.图1示出了示例性无线通信网络。
28.图2示出了在切换期间用于安全性上下文处理的过程。
29.图3示出了在处于空闲模式的ue改变amf时用于安全性上下文处理的第一过程。
30.图4示出了第一示例性密钥生成过程。
31.图5示出了第二示例性密钥生成过程
32.图6示出了在切换期间用于安全性上下文处理的第二过程。
33.图7示出了在切换期间用于安全性上下文处理的第三过程。
34.图8示出了在处于空闲模式的ue改变amf时用于安全性上下文处理的第二过程。
35.图9示出了在切换期间由源基站实现的方法。
36.图10示出了被配置为执行图9的方法的示例性基站。
37.图11示出了在切换期间由源amf实现的方法。
38.图12示出了被配置为执行图11的方法的示例性源amf。
39.图13示出了在切换期间由目标amf实现的方法。
40.图14示出了被配置为执行图13的方法的示例性目标amf。
41.图15示出了在切换期间由ue实现的方法
42.图16示出了被配置为执行图15的方法的示例性ue。
43.图17示出了在处于空闲模式的ue改变amf时由源amf实现的方法。
44.图18示出了被配置为执行图17的方法的示例性源amf。
45.图19示出了在处于空闲模式的ue改变amf时由目标amf实现的方法。
46.图20示出了被配置为执行图19的方法的示例性目标amf。
47.图21示出了在处于空闲模式的ue在amf之间移动时由ue实现的位置更新方法。
48.图22示出了被配置为执行图21的方法的示例性ue。
49.图23示出了被配置为实现本文中所述的安全性上下文处理过程的示例性基站。
50.图24示出了被配置为实现本文中所述的安全性上下文处理过程的示例性核心网节点。
51.图25示出了被配置为实现本文中所述的安全性上下文处理过程的示例性ue。
具体实施方式
52.现在参考附图,将在5g无线通信网络的上下文下描述本公开的示例性实施例。本领域技术人员将理解,本文描述的方法和装置不限于在5g网络中使用,而是还可以用在根据其他标准操作的无线通信网络中。
53.图1示出了根据一个示例性实施例的无线通信网络10。无线通信网络10包括无线电接入网(ran)20和核心网30。ran 20包括一个或多个基站25,该基站向在无线通信网络10内操作的ue 70提供无线电接入。基站25也被称为gnodeb(gnb)。核心网30提供ran20与其他分组数据网络80之间的连接。
54.在一个示例性实施例中,核心网30包括认证服务器功能(ausf)35、接入和移动性管理功能(amf)40、会话管理功能(smf)45、策略控制功能(pcf)50、统一数据管理(udm))功能55以及用户平面功能(upf)60。无线通信网络10的这些组件包括驻留在一个或多个核心网节点中的逻辑实体。逻辑实体的功能可以由一个或多个处理器、硬件、固件或其组合来实现。这些功能可以驻留在单个核心网节点中,或者可以分布在两个或更多个核心网节点中。
55.其中的amf 40执行类似于lte中的mme的移动性管理功能。amf和mme在本文中被统称为移动性管理功能。在图1所示的示例性实施例中,amf 40是非接入层(nas)安全性的端点。amf 40与ue 70共享被表示核心网密钥(k
cn
)的密钥,该密钥用于导出用于完整性和机密性保护的nas较低级协议密钥。k
cn
通常等同于演进分组系统(eps)中的名为k
asme
的基本密钥。k
cn
密钥通常等同于5g规范中使用的k
amf
密钥。始终存在的情况是,在认证之后,使用新的k
cn
。在认证之后如何建立k
cn
密钥不是本公开的实质方面。本文描述的方法和装置不依赖于在认证之后用于计算k
cn
的具体方法。也就是说,安全性上下文处理方法起作用,而不考虑k
cn
是从更高级密钥导出的还是通过与eps中k
asme
的建立类似的认证过程直接建立的。
56.一旦ue 70被认证,ue 70就可以在网络内的小区之间移动。当ue 70在连接模式下在小区之间移动时,执行切换。当处于空闲模式下的ue 70在小区之间移动时,可以执行位置更新过程。amf 40保持跟踪ue 70在其域中的位置。通常,核心网30会具有多个amf 40,每个amf 40在相应的域中提供移动性管理服务。当ue 70在由不同amf 40监督的小区之间移动时,需要将安全性上下文从源amf 40传递给目标amf 40。
57.在lte系统中,在mme间切换或位置更新期间,安全性上下文从源移动性管理实体(mme)未改变地传递给目标mme。在amf改变之后,可以执行nas安全性模式命令(smc)过程,
该过程使用新的nas和接入层(as)密钥。例如,当在nas级需要算法改变时,可能必须生成nas和as密钥。通常,改变在nas协议层使用的算法对as密钥没有任何影响。但是,改变主nas上下文密钥会使当前as密钥过时。
58.本公开的一个方面是用于在amf改变期间实现后向安全性的机制。不同于向目标amf 40输送当前nas密钥,源amf 40导出新的nas密钥,将新的nas密钥提供给目标amf 40,并向ue 70发送kci。然后,ue 70可以根据旧的nas密钥导出新的nas密钥。在一些实施例中,源amf 40可以向ue 70提供密钥生成参数,以用于导出新的nas密钥。在其他实施例中,目标amf 40可以改变一个或多个安全性算法。
59.图2示出了用于在amf改变情况下的切换期间传递安全性上下文的示例性过程。在步骤1,源基站25(例如,源gnb)决定发起基于n2的切换,例如,因为没有到目标基站25(例如,目标gnb)的xn连接。xn接口是eps中的x2接口的5g等同物。在步骤2,源基站25向源amf 40发送切换要求消息(或切换要求消息的5g等同物)。这是当前为ue 70服务的amf 40,amf 40基于非接入层密钥与该ue 70共享完整的nas安全性上下文,该非接入层密钥在本文被称为k
cn
密钥。可以在先前的认证或amf 40改变过程之后建立k
cn
密钥。在步骤3,源amf 40选择目标amf 40并决定导出新的k
cn
密钥以向目标amf 40屏蔽其自身和所有先前会话。导出新密钥的决定可以基于运营商特定安全性策略。
60.作为示例,当amf集合改变时,可以使用新的k
cn
密钥。通常假设当amf集合不改变时不需要水平密钥导出。这两种假设背后的当前推理是5g安全性上下文被存储在amf集合内的非结构化数据存储网络功能(udsf)中。因此,当为ue分配相同amf集合中的不同amf时,则不需要k
cn
的水平导出。但是当为ue分配不同amf集合中的不同amf时,则udsf是不同的,并且k
cn
的水平导出是必要的。但是,这些假设可能不适用于所有可能的网络部署。首先,udsf是可选的网络功能。此外,没有理由将网络架构限制为仅在amf集合内存在共享存储的部署。一些网络部署可以具有跨多个amf集合的安全存储。在这种情况下,当amf集合改变时,不需要强制要求k
cn
的水平导出。类似地,一些网络部署可以在单个amf集中使用多个安全存储。在这种情况下,即使在ue 70不改变amf集合时,也可能期望水平密钥导出。因此,当在amf之间改变时执行k
cn
的水平导出的决定应该根据网络策略来进行,而不是基于amf集合的强制要求/限制来进行。例如,网络运营商可以具有如下策略:当ue 70从源amf 40改变到不共享相同安全存储的目标amf 40时要求新的k
cn

61.返回图2,在步骤4,源amf 40发送包括新的k
cn
密钥以及任何相关的安全性参数(例如,ue能力)的前向重定位请求消息(或5g等同物)。目标amf 40使用该k
cn
密钥来确立新的安全性上下文并导出新的as密钥。在步骤5,目标amf 40向目标基站25发送切换请求(或5g等同物)。切换请求包括新的as密钥和所有相关的安全性参数(例如,ue能力)。这在目标基站25处建立ue 70安全性上下文。在步骤6,目标基站25对切换请求进行肯定应答。响应于该肯定应答,在步骤7,目标amf 40向源amf 40发送包括透明容器的前向重定位响应消息(或5g等同物)。在步骤8和9中将该容器一直向下转发给ue 70。
62.在步骤8和9,源amf 40经由源基站25向ue 70发送切换命令消息,源基站25向ue 70转发该切换命令。切换命令包括来自前向重定位响应消息的相关信息和指示已经导出新的k
cn
的kci。kci可以包括显式的密钥改变指示符标记,该标记被设置为指示k
cn
密钥已被改变的值。响应于kci,ue 70建立新的安全性上下文并导出新的k
cn
。ue 70使用该新的k
cn
密钥
来导出用于与目标基站25进行通信的新的as密钥。
63.图3示出了在处于空闲模式的ue 70改变amf 40时用于传递安全性上下文的示例性过程。在eps中,ue 70在跟踪区域更新(tau)请求中指示空闲模式期间的位置更新。在5g中,期望ue 70将使用在ts 23.502,
§
4.1.1.2中规定的“移动性注册”类型的注册请求。
64.在步骤1,ue 70向新的amf 40(即,目标amf)发送注册请求(注册类型=移动性注册,其他参数)。本领域技术人员将理解,可以发送其他消息以发起位置更新。注册请求消息包括使新的amf 40能够识别当前保存ue 70安全性上下文的旧的amf 40(即,源amf)的所有必要信息。在步骤2,响应于注册请求消息,新的amf 40向旧的amf 40发送上下文请求消息,以请求ue 70的安全性上下文。在步骤3,旧的amf 40决定导出新的k
cn
密钥,以向目标amf 40屏蔽其自身和所有先前会话。该决定可以基于运营商特定安全策略。
65.在步骤4,旧的amf 40向新的amf 40发送上下文请求响应消息。该上下文请求响应消息包含必要的ue 70安全性上下文信息,包括新的k
cn
密钥。该上下文请求响应消息还包括指示nas密钥(k
cn
)已被改变的kci。旧的k
cn
密钥不被发送给新的amf 40。新的amf40使用新的k
cn
密钥来建立新的安全性上下文,并且通过执行与ue70的nas smc过程或类似的过程(如ts 33.401,
§
7.2.4.4中所规定的)来激活新的安全性上下文。在步骤5,经由nas smc过程的第一下行链路消息中的kci或在nas smc过程期间发送的其他消息来向ue 70通知密钥改变。
66.在ue 70和当前为ue 70服务的amf 40之间共享基于k
cn
密钥的nas安全性上下文。安全上下文包括与lte系统中的安全性参数类似的安全性参数,例如nas计数器、密钥集合标识符等。在一个示例性实施例中,水平密钥导出机制用于在amf 40改变期间生成新的k
cn
密钥。新的k
cn
的导出可以仅基于先前的k
cn
。从安全性角度来看,没有来自密钥导出步骤中的附加输入的任何好处。
67.图4示出了第一密钥导出过程。在该实施例中,假设密钥导出函数(kdf)仅基于旧的k
cn
密钥来导出新的k
cn
密钥。从amf 40到amf 40的该密钥链可以继续,直到执行新的认证。关于在amf 40改变期间选择哪种安全性机制,可以由运营商的策略决定如何配置amf 40。例如,取决于运营商的安全性要求,运营商可以决定是否在目标amf 40处执行重新认证,或者在源amf 40处是否需要密钥改变。
68.图5示出了另一密钥导出过程。在amf 40需要为不止一个潜在的目标amf 40提前准备密钥的场景中,该实施例可能是有用的。在这种情况下,需要附加的密钥导出参数(kdp)以用于加密分隔,以便针对不同的潜在的目标amf 40准备不同的k
cn
密钥。取决于参数类型,除了kci之外,可能还需要向ue 70提供所选择的kdp。在一些实施例中,kdp还可以用作隐式kci,从而不要求单独的kci。例如,在kdp包括由源amf 40生成的随机数的情况下,需要向ue 70提供该随机数。其他潜在的kdp包括时间戳、版本号和新鲜度参数。在连接模式下的切换期间,可以经由源基站25在切换命令中将kdp从源amf 40发送给ue 70。备选地,可以在透明nas容器中经由目标amf 40向ue 70发送kdp。在注册或位置更新过程期间,可以在nas smc中从目标amf 40发送kdp。然而,在kdp可以通过其他方式可用于ue 70的情况下(例如类似amf公共标识符的参数),可能没有必要向ue 70提供kdp参数。更一般地,可以将ue 70和源amf 40已知的任何静态信息(例如静态网络配置参数或静态ue配置参数)用作kdp。
69.图6示出了kdp被用于导出新的k
cn
密钥的切换过程。该过程通常与图2中所示的过
程相同。为简洁起见,没有对未改变的步骤进行描述。在步骤3,源amf 40选择目标amf 40,并决定导出新的k
cn
密钥,以向目标amf 40屏蔽其自身和所有先前会话。在该实施例中,源amf 40生成kdp(例如,版本号),并使用该kdp来导出新的k
cn
密钥。在步骤4,源amf 40发送包括新的k
cn
密钥以及任何相关的安全性参数(例如,ue能力)的前向重定位请求消息(或5g等同物)。目标amf 40使用该k
cn
密钥来确立新的安全性上下文并导出新的as密钥。源amf 40不向新的amf 40提供kdp。相反,在步骤8,源amf 40向源基站25发送切换命令,其中切换命令除了kci之外还包括kdp,或者替换kci而包括kdp。如上所述,kdp可以用作隐式kci。响应于kci和/或kdp,ue 70建立新的安全性上下文并使用kdp来导出新的k
cn
。ue 70可以使用新的k
cn
密钥来导出用于与目标基站25进行通信的新的as密钥。
70.在lte系统中,目标amf 40处的nas算法改变可仅通过nas smc过程生效。由于ue 70能力与其他ue 70上下文信息一起被发送给目标amf 40,因此目标amf 40可指示已经选择哪些新的nas算法。图7示出了示例性切换过程,其中目标amf 40选择一个或多个新的nas安全性算法(例如,加密算法)。步骤1-4与图2中描述的相同。在步骤5,目标amf 40选择一个或多个新的nas安全性算法。步骤6和7与图2中的步骤5和6相同。在步骤8,目标amf 40在向源amf 40发送的前向重定位响应消息的源信元的透明容器中包括对新的安全性算法的指示。在步骤9和10中将该容器一直向下转发给ue 70。安全性算法指示可以与kci一起被包括在切换命令中,或者被包括在单独的消息中。结果,ue 70具有用于激活与目标amf 40的安全性上下文而无需nas smc过程的所有必要参数。该机制起作用而不考虑如何导出k
cn
密钥。
71.图8示出了在处于空闲模式的ue 70改变amf 40时用于传递安全性上下文的示例性过程。该过程类似于图3中所示的过程。在eps中,ue 70在跟踪区域更新(tau)请求中指示空闲模式期间的位置更新。在5g中,期望ue 70将使用在ts 23.502,
§
4.1.1.2中规定的“移动性注册”类型的注册请求。
72.在步骤1,ue 70向新的amf 40(即,目标amf)发送注册请求(注册类型=移动性注册,其他参数)。本领域技术人员将理解,可以发送其他消息以发起位置更新。注册请求消息包括使新的amf 40能够识别当前保存ue 70安全性上下文的旧的amf 40(即,源amf)的所有必要信息。在步骤2,响应于注册请求消息,新的amf 40向旧的amf 40发送上下文请求消息,以请求ue 70的安全性上下文。在步骤3,旧的amf 40决定导出新的k
cn
密钥,以向目标amf 40屏蔽其自身和所有先前会话。该决定可以基于运营商特定安全策略。
73.在表示为备选方案1的一个实施例中,在步骤4a,旧的amf 40向新的amf 40发送上下文请求响应消息。该上下文请求响应消息包含必要的ue 70安全性上下文信息,包括新的k
cn
密钥。该上下文请求响应消息还包括kci和kdp,kci指示nas密钥(k
cn
)已被改变,且kdp用于导出新的k
cn
密钥。旧的k
cn
密钥不被发送给新的amf 40。新的amf 40使用新的k
cn
密钥来建立新的安全性上下文,并且通过执行与ue 70的nas smc过程或类似的过程(如ts 33.401,
§
7.2.4.4中所规定的)来激活新的安全性上下文。在步骤5a,在nas smc过程的第一下行链路消息或nas smc过程中的其他下行链路消息中向ue 70发送kci和kdp(例如,新鲜度参数或随机数)。kci向ue 70指示k
cn
密钥已被改变。kdp是安全性参数,ue 70使用该安全性参数来导出新的k
cn
密钥。在本实施例中,kci和kdp是分离的参数。
74.在表示为备选方案2的另一实施例中,在步骤4b,旧的amf 40向新的amf 40发送上下文请求响应消息。该上下文请求响应消息包含必要的ue 70安全性上下文信息,包括新的kcn
密钥。该上下文请求响应消息还包括kdp,kdp隐式地指示nas密钥k
cn
已被改变。旧的k
cn
密钥不被发送给新的amf 40。新的amf 40使用新的k
cn
密钥来建立新的安全性上下文,并且通过执行与ue 70的nas smc或类似的过程(如ts 33.401,
§
7.2.4.4中所规定的)来激活新的安全性上下文。在步骤5b,新的amf 40在nas smc过程的第一下行链路消息或nas smc过程中的一些其他下行链路消息中向ue 70发送kdp(例如,新鲜度参数或随机数)。kdp用作密钥改变指示,以向ue 70指示nas密钥已被改变。ue 70使用kdp以及它的旧的k
cn
密钥来导出新的k
cn
密钥。
75.图9示出了由无线通信网络10的接入网中的源基站25在切换期间实现的示例性方法100。源基站25向无线通信网络10的核心网30中的源amf 40发送第一切换消息,以发起ue 70的切换(框105)。随后,响应于第一切换消息,源基站25从源amf 40接收第二切换消息(框110)。第二切换消息包括指示非接入层密钥(例如,k
cn
)已被改变的kci。源基站25向ue 70转发具有kci的第二切换消息(框115)。
76.在方法100的一些实施例中,kci包括密钥改变指示符标志,该密钥改变指示符标志被设置为指示非接入层密钥已被改变的值。在其他实施例中,kci包括隐式地指示非接入层密钥已被改变的安全性参数。安全性参数包括以下项之一:随机数、时间戳、新鲜度参数和版本号。
77.方法100的一些实施例还包括从源amf 40接收ue 70生成新的非接入层密钥所需的kdp,以及向ue 70转发该kdp。在一些示例中,在第二切换消息中与kci一起接收kdp。kdp例如包括以下项之一:随机数、时间戳、新鲜度参数和版本号。在一些实施例中,密钥导出用作隐式kci。
78.方法100的一些实施例还包括:从源amf 40接收指示要由ue 70使用的至少一个安全性算法的安全性算法参数,并向ue 70转发该安全性算法参数。在一个示例中,在第二切换消息中与kci一起接收安全性算法参数。
79.在方法100的一个实施例中,第一切换消息包括指示ue 70的切换的需求的切换要求消息。
80.在方法100的一个实施例中,第二切换消息包括切换命令,该切换命令包括kci。
81.在方法100的一个实施例中,非接入层密钥包括核心网密钥(k
cn
)。
82.图10是被配置为执行图9中所示的方法100的示例性基站120。基站120包括发送单元125、接收单元130和转发单元135。发送单元125被配置为向无线通信网络10的核心网30中的源amf 40发送第一切换消息,以发起ue 70的切换。接收单元130被配置为响应于第一切换消息,从源amf 40接收第二切换消息。转发单元135被配置为向ue 70转发具有kci的第二切换消息。kci指示非接入层密钥(例如,k
cn
)的改变。发送单元125、接收单元130和转发单元135可以包括被配置为执行图9所示的方法的硬件电路、微处理器和/或软件。在一些实施例中,发送单元125、接收单元130和转发单元135由单个微处理器实现。在其他实施例中,发送单元125、接收单元130和转发单元135可以由两个或更多个微处理器实现。
83.图11示出了由无线通信网络10的核心网30中的源amf 40在切换期间实现的示例性方法150。源amf 40从源基站25接收指示需要ue 70的切换的第一切换消息(框155)。源amf生成新的非接入层密钥(例如,k
cn
)(框160),并向无线通信网络10的核心网30中的目标amf 40发送该新的非接入层密钥(方框165)。源amf 40还在第二切换消息中向ue 70发送
kci(框170)。kci指示非接入层密钥的改变。
84.在方法150的一些实施例中,生成新的非接入层密钥包括根据先前的非接入层密钥来生成新的非接入层密钥。在其他实施例中,生成新的非接入层密钥包括根据先前的非接入层密钥和kdp来生成新的非接入层密钥。在一些实施例中,源amf在第二切换消息中将kdp与kci一起发送给ue 70。
85.方法150的一些实施例还包括选择目标amf 40,并根据对目标amf 40的选择来生成新的非接入层密钥。
86.方法150的一些实施例还包括生成两个或更多个非接入层密钥,每个非接入层密钥用于不同的目标amf 40。在一个示例中,使用不同的kdp来生成该两个或更多个非接入层密钥。
87.方法150的一些实施例还包括向目标amf 40发送一个或多个安全性参数。在一个示例中,在第二切换消息中向目标amf 40传送一个或多个安全性参数。在一个示例中,该一个或多个安全性参数包括ue能力信息。
88.方法150的一些实施例还包括从目标amf 40接收指示至少一个安全性算法的安全性算法参数,并向ue 70转发该安全性算法参数。在另一示例中,在前向重定位响应消息中从目标amf 40接收安全性算法参数。
89.在方法150的一个实施例中,第一切换消息包括指示ue 70的切换的需求的切换要求消息。
90.在方法150的一个实施例中,第二切换消息包括切换命令,该切换命令包括kci。
91.在方法150的一个实施例中,在前向重定位请求消息中向目标amf(40)发送新的非接入层密钥。
92.在方法150的一个实施例中,非接入层密钥包括核心网密钥(k
cn
)。
93.图12是被配置为执行图11中所示的方法150的示例性源amf175。源amf 175包括接收单元180、密钥生成单元185、第一发送单元190和第二发送单元195。接收单元180被配置为从源基站25接收指示需要ue 70的切换的第一切换消息。密钥生成单元185被配置为生成本文所述的新的非接入层密钥(例如,k
cn
)。第一发送单元190被配置为向无线通信网络10的核心网30中的目标amf 40发送该新的非接入层密钥。第二发送单元195被配置为在第二切换消息中向ue70发送kci。kci指示非接入层密钥的改变。接收单元180、密钥生成单元185、第一发送单元190和第二发送单元195可以包括被配置成执行图11所示的方法的硬件电路、微处理器和/或软件。在一些实施例中,接收单元180、密钥生成单元185、第一发送单元190和第二发送单元195由单个微处理器实现。在其他实施例中,接收单元180、密钥生成单元185、第一发送单元190和第二发送单元195可以由两个或更多个微处理器实现。
94.图13示出了由无线通信网络10的核心网30中的目标amf 40在切换期间实现的示例性方法200。目标amf 40从源amf 40接收新的非接入层密钥(例如,k
cn
)(框205)。目标amf建立包括根据新的非接入层密钥导出的新的接入层密钥的新的安全性上下文(框210),并且向目标基站25发送该新的接入层密钥(框215)。
95.方法200的一些实施例还包括从源移动性管理功能接收一个或多个安全性参数。在一个示例中,该一个或多个安全性参数包括ue能力信息。在一个实施例中,与新的非接入层密钥一起接收安全性参数。
96.在方法200的一些实施例中,建立新的安全性上下文包括选择一个或多个安全性算法。在一个示例中,基于ue能力信息选择该安全性算法中的至少一个安全性算法。
97.方法200的一些实施例还包括:向源移动性管理功能发送指示用于新的安全性上下文的至少一个安全性算法的安全性算法参数。
98.在方法200的一些实施例中,在前向重定位请求消息中从源移动性管理功能接收新的非接入层密钥。
99.在方法200的一些实施例中,在切换请求中向目标基站发送新的接入层密钥。
100.在方法200的一些实施例中,在前向重定位响应消息中向源移动性管理功能发送安全性算法参数。
101.在方法200的一些实施例中,非接入层密钥包括核心网密钥(k
cn
)。
102.图14是被配置为执行图13中所示的方法200的示例性目标amf220。目标amf 220包括接收单元225、安全性单元230和发送单元235。接收单元225被配置为从源amf 40接收新的非接入层密钥(例如,k
cn
)。安全性单元230被配置为建立包括根据新的非接入层密钥导出的新的接入层密钥的新的安全性上下文。发送单元235被配置为向目标基站25发送该新的接入层密钥。接收单元225、安全性单元230和发送单元235可以包括被配置成执行图13中所示的方法的硬件电路、微处理器和/或软件。在一些实施例中、接收单元225、安全性单元230和发送单元235由单个微处理器实现。在其他实施例中,接收单元225,安全性单元230和发送单元235可以由两个或更多个微处理器实现。
103.图15示出了在切换期间由无线通信网络10中的ue 70实现的示例性方法250。ue 70从无线通信网络10的源amf 40的域中的源基站25接收包括kci的切换消息(框255)。kci向ue 70指示非接入层密钥(例如,k
cn
)已被改变。ue 70执行从源基站25到目标amf40的域中的目标基站25的切换(框260)。响应于kci,ue 70建立与目标amf 40的新的安全性上下文(框265)。该新的安全性上下文包括新的非接入层密钥。ue 70可以可选地使用新的非接入层密钥与目标amf 40进行通信(框270)。
104.在方法250的一些实施例中,kci包括密钥改变指示符标志,该密钥改变指示符标志被设置为指示非接入层密钥已被改变的值。在其他实施例中,kci包括隐式地指示非接入层密钥已被改变的安全性参数。安全性参数包括用于生成新的非接入层密钥的kdp。
105.方法250的一些实施例还包括使用kdp来生成新的非接入层密钥。在一个示例中,kdp包括以下项之一:随机数、时间戳、新鲜度参数、版本号以及ue 70和源amf已知的静态信息。在一些实施例中,在第二切换消息中与kci一起接收kdp。在一些实施例中,kdp用作隐式kci。
106.方法250的一些实施例还包括:根据新的非接入层密钥来生成新的接入层密钥,以及使用新的接入层密钥与目标基站25进行通信。
107.方法250的一些实施例还包括:从源基站25接收安全性算法参数,该安全性算法参数标识在新的安全性上下文中使用的一个或多个安全性算法。在一个示例中,在切换消息中与kci一起接收安全性算法参数。
108.在方法250的一些实施例中,切换消息包括切换命令。
109.在方法250的一些实施例中,非接入层密钥包括核心网密钥(k
cn
)。
110.图16是被配置为执行图15中所示的方法250的示例性ue 275。ue 275包括接收单
元280、切换单元285和安全性单元290。接收单元280被配置为从无线通信网络10的源amf 40的域中的源基站25接收包括kci的切换消息。kci向ue 70指示非接入层密钥(例如,k
cn
)已被改变。切换单元285被配置为执行从源基站25到目标amf40的域中的目标基站25的切换。安全性单元290被配置为:响应于kci,与目标amf 40建立新的安全性上下文。ue 275还可以可选地包括通信单元295,通信单元295被配置为使用新的非接入层密钥与目标amf 40进行通信。接收单元280、切换单元285、安全性单元290和通信单元290可以包括被配置成执行图15中所示的方法的硬件电路、微处理器和/或软件。在一些实施例中,接收单元280、切换单元285、安全性单元290和通信单元290由单个微处理器实现。在其他实施例中,接收单元280、切换单元285、安全性单元290和通信单元290可以由两个或更多个微处理器实现。
111.图17示出了当处于空闲模式的ue 70改变amf 40时由通信网络10的核心网30中的源amf 40实现的示例性方法300。源amf 40从目标amf 40接收对ue 70的安全性上下文的请求(框305)。源amf40生成新的非接入层密钥(例如,k
cn
)(框310),并且响应于该请求,向目标amf 40发送新的非接入层密钥和kci(框315)。kci指示非接入层密钥的改变。
112.在方法300的一些实施例中,生成新的非接入层密钥包括根据旧的非接入层密钥来生成新的非接入层密钥。在其他实施例中,生成kdp,并根据旧的非接入层密钥和kdp来生成新的非接入层密钥。
113.在方法300的一些实施例中,密钥改变指示包括密钥改变指示符标志,该密钥改变指示符标志被设置为指示非接入层密钥已被改变的值。在其他实施例中,kci包括隐式地指示非接入层密钥已被改变的安全性参数。安全性参数可以包括例如用于生成新的非接入层密钥的kdp。
114.方法300的一些实施例还包括:响应于该请求,发送用于生成新的非接入层密钥的kdp。kdp包括以下项之一:随机数、时间戳、新鲜度参数和版本号。
115.方法300的一些实施例还包括选择目标amf 40,并根据对目标amf 40的选择来生成新的非接入层密钥。
116.在方法300的一些实施例中,生成新的非接入层密钥包括生成两个或更多个非接入层密钥,每个非接入层密钥用于不同的目标amf40。在一个示例中,使用不同的kdp来生成该两个或更多个非接入层密钥。
117.方法300的一些实施例还包括:与新的非接入层密钥一起向目标amf 40发送一个或多个安全性参数。在一个示例中,该一个或多个安全性参数包括ue能力信息。
118.在方法300的一些实施例中,在上下文请求消息中从目标amf 40接收对安全性上下文的请求。
119.在方法300的一些实施例中,在上下文请求响应消息中向目标amf 40发送新的非接入层密钥。
120.在方法300的一些实施例中,非接入层密钥包括核心网密钥(k
cn
)。
121.图18是被配置为执行图17中所示的方法300的示例性源amf320。源amf 320包括接收单元325、密钥生成单元单元330和发送单元335。接收单元325被配置为从目标amf 40接收对ue 70的安全性上下文的请求。密钥生成单元330被配置为生成新的非接入层密钥(例如,k
cn
)。发送单元235被配置为:响应该请求,向目标amf40发送新的非接入层密钥和kci。接收单元325、密钥生成单元330和发送单元335可以包括被配置为执行图17中所示的方法的
硬件电路、微处理器和/或软件。在一些实施例中,接收单元325、密钥生成单元330和发送单元335由单个微处理器实现。在其他实施例中,接收单元325、密钥生成单元330和发送单元335可以由两个或更多个微处理器实现。
122.图19示出了当处于空闲模式的ue 70改变amf 40时由无线通信网络10的核心网30中的目标amf 40实现的示例性方法350。目标amf 40从ue 70接收指示amf改变的注册消息或其他控制消息(框355)。目标amf 40向无线通信网络中的源amf 40请求安全性上下文(框360)。响应于该请求,目标amf 40接收新的非接入层密钥(例如,k
cn
)和指示非接入层密钥已被改变的kci(框365)。目标amf40向ue 70发送kci(框370),并且可选地为ue 70建立包括新的非接入层密钥的新的安全性上下文(框375)。
123.方法350的一些实施例还包括:建立包括新的非接入层密钥的新的安全性上下文。
124.方法350的一些实施例还包括从源amf 40接收一个或多个安全性参数。在示例中,该一个或多个安全性参数包括ue能力信息。在另一示例中,安全性参数与kci一起被接收。
125.在方法350的一些实施例中,密钥改变指示包括密钥改变指示符标志,该密钥改变指示符标志被设置为指示非接入层密钥已被改变的值。在其他实施例中,密钥改变指示包括隐式地指示非接入层密钥已被改变的安全性参数。安全性参数可以包括例如用于生成新的非接入层密钥的kdp。
126.方法350的一些实施例还包括:响应于该请求,接收用于生成新的非接入层密钥的kdp。在一个示例中,kdp包括以下项之一:随机数、时间戳、新鲜度参数和版本号。在一些实施例中,目标amf 40在nas smc消息中将kdp与kci一起发送给ue 70。
127.在方法350的一些实施例中,建立新的安全性上下文部分地包括选择一个或多个安全性算法。在一个示例中,基于ue能力信息选择该安全性算法中的至少一个安全性算法。
128.方法350的一些实施例还包括:向ue 70发送指示用于新的安全性上下文的至少一个安全性算法的安全性算法参数。
129.在方法350的一些实施例中,在上下文请求响应消息中从源amf70接收kci。
130.在方法350的一些实施例中,在安全性建立消息中向ue 70发送kci。
131.在方法350的一些实施例中,非接入层密钥包括核心网密钥(k
cn
)。
132.图20是被配置为执行图19中所示的方法350的示例性目标amf380。基站380包括第一接收单元382、请求单元384、第二接收单元386和发送单元388。第一接收单元382被配置为从ue 70接收指示amf改变的注册消息或其他控制消息。请求单元384被配置为:响应于注册消息,向无线通信网络中的源amf 40请求安全性上下文。第二接收单元386被配置为:响应于安全性上下文请求,从源amf 40接收新的非接入层密钥和指示非接入层密钥(例如,k
cn
)已被改变的kci。发送单元388被配置为向ue 70发送kci。基站380还可以可选地包括安全性单元390,安全性单元390被配置成:为ue 70建立包括新的非接入层密钥的新的安全性上下文。第一接收单元382、请求单元384、第二接收单元386、发送单元388和安全性单元390可以包括被配置成执行图19中所示的方法的硬件电路、微处理器和/或软件。在一些实施例中,第一接收单元382、请求单元384、第二接收单元386、发送单元388和安全性单元390由单个微处理器实现。在其他实施例中,第一接收单元382、请求单元384、第二接收单元386、发送单元388和安全性单元390可以由两个或更多个微处理器实现。
133.图21示出了当无线通信网络10中的空闲模式ue 70改变amf 40时由该ue 70实现
的示例性方法400。ue 70向无线通信网络中的目标amf 40发送注册消息或其他控制消息(框405)。响应于该注册消息或其他控制消息,ue 70接收指示非接入层密钥(例如,k
cn
)已被改变的kci(框410)。响应于kci,ue 70生成新的非接入层密钥(框415)。在生成新的非接入层密钥之后,ue 70可以可选地与目标amf40建立新的安全性上下文(框420),其中新的安全性上下文包括新的非接入层密钥,并且之后ue 70可以使用该新的非接入层密钥与目标amf 40进行通信(框425)。
134.方法350的一些实施例还包括:与目标amf 40建立新的安全性上下文,该新的安全性上下文包括新的非接入层密钥;以及使用新的非接入层密钥与目标amf 40进行通信。
135.在方法400的一些实施例中,kci包括密钥改变指示符标志,该密钥改变指示符标志被设置为指示非接入层密钥已被改变的值。在其他实施例中,kci包括隐式地指示非接入层密钥已被改变的安全性参数。在一个示例中,安全性参数包括以下项之一:随机数、时间戳、新鲜度参数和版本号。
136.方法400的一些实施例还包括从目标amf 40接收kdp,以及使用kdp来生成新的非接入层密钥。在示例中,kdp包括以下项之一:随机数、时间戳、新鲜度参数和版本号。在另一示例中,kdp与kci一起被接收。在一些实施例中,kdp用作隐式kci。
137.在方法400的一些实施例中,生成新的非接入层密钥包括根据先前的非接入层密钥来生成新的非接入层密钥。在方法400的其他实施例中,生成新的非接入层密钥包括根据先前的非接入层密钥和kdp来生成新的非接入层密钥。在各种实施例中,kdp包括以下中的至少一项:随机数、时间戳、新鲜度参数和版本号。在其他实施例中,kdp包括ue 70和源amf 40已知的静态信息。
138.方法400的一些实施例还包括从目标amf 40接收安全性算法参数,该安全性算法参数标识在新的安全性上下文中使用的一个或多个安全性算法。在一个示例中,与kci一起接收安全性算法参数。
139.在方法400的一些实施例中,在安全性建立消息中接收新的非接入层密钥。
140.在方法400的一些实施例中,非接入层密钥包括核心网密钥(k
cn
)。
141.图22是被配置为执行图21中所示的方法400的示例性ue 430。ue 430包括发送单元435、接收单元440和密钥生成单元445。发送单元435被配置为向无线通信网络中的目标amf 40发送注册消息或其他控制消息。接收单元440被配置为:响应于该注册消息或其他控制消息,接收指示非接入层密钥已被改变的kci。密钥生成单元445被配置为:响应于kci,生成新的非接入层密钥。ue 430还可以可选地包括:安全性单元450,被配置为与目标amf 40建立新的安全性上下文;以及通信单元350,被配置为使用新的非接入层密钥与目标amf 40进行通信。发送单元435、接收单元440、密钥生成单元445、安全性单元450和通信单元455可以包括被配置成执行图21中所示的方法的硬件电路、微处理器和/或软件。在一些实施例中,发送单元435、接收单元440、密钥生成单元445、安全性单元450和通信单元455由单个微处理器实现。在其他实施例中,发送单元435、接收单元440、密钥生成单元445、安全性单元450和通信单元455可以由两个或更多个微处理器实现。
142.图23示出了基站500的主要功能性组件,其被配置为实现本文所述的安全性上下文处理处理方法。基站500包括处理电路510、存储器530和接口电路540。
143.接口电路540包括耦合到一个或多个天线550的射频(rf)接口电路545。rf接口电
路545包括通过无线通信信道与ue 70进行通信所需的射频(rf)组件。通常,rf组件包括适于根据5g标准或其他无线电接入技术(rat)进行通信的发射机和接收机。接口电路540还包括用于与无线通信网络10中的核心网节点进行通信的网络接口电路555。
144.处理电路510处理从基站500传送或由基站500接收的信号。这种处理包括被传送信号的编码和调制,以及接收信号的解调和解码。处理电路510可以包括一个或多个微处理器、硬件、固件或其组合。处理电路510包括用于执行切换相关功能的移动性单元515。移动性单元515包括专用于移动性相关功能的处理电路。移动性单元515被配置为执行本文所述的方法和过程,包括图2、图6、图7和图9中所示的方法。
145.存储器530包括易失性和非易失性存储器二者,用于存储处理电路510进行操作所需的计算机程序代码和数据。存储器530可以包括用于存储数据的任何有形的非暂时性计算机可读存储介质,包括电、磁、光、电磁或半导体数据存储设备。存储器530存储包括可执行指令的计算机程序535,所述可执行指令配置处理电路510以实现本文所述的方法和过程,包括根据图2、图6、图7和图9的方法。通常,计算机程序指令和配置信息被存储在非易失性存储器中,例如只读存储器(rom)、可擦除可编程只读存储器(eprom)或闪存。在操作期间产生的临时数据可以被存储在易失性存储器中,例如随机存取存储器(ram)。在一些实施例中,用于配置本文所述的处理电路510的计算机程序535可以被存储在可拆卸存储器中,例如便携式光盘、便携式数字视频盘或其他可拆卸介质。计算机程序535还可以体现在诸如电信号、光信号、无线电信号或计算机可读存储介质之类的载体中。
146.图24示出了无线通信网络10中的核心网节点600的主要功能性组件,其被配置为实现本文所述的安全性上下文处理过程。核心网节点600可以用于实现核心网功能,例如本文所述的源amf 40和目标amf 40。本领域技术人员将理解,诸如amf 40的核心网功能可以由单个核心网节点实现,或者可以分布在两个或更多个核心网节点之间。
147.核心网节点600包括处理电路610、存储器630和接口电路640。接口电路640包括网络接口电路645,用于实现与其他核心网节点和与ran中的基站25的通信。
148.处理电路610控制核心网节点600的操作。处理电路610可以包括一个或多个微处理器、硬件、固件或其组合。处理电路610可以包括用于处理nas相关安全性功能的nas安全性单元615和用于处理移动性管理功能的移动性管理单元620。通常,nas安全性单元615负责导出安全性密钥,建立安全性上下文和其他相关的安全性功能。移动性管理单元620负责处理移动性管理功能和相关信令。如前所述,nas安全性单元615可以向移动性管理单元620提供诸如要向ue 70发送的nas密钥、kdp和其他安全性参数之类的信息。在一些实施例中,nas安全性单元615和移动性管理单元620可以驻留在相同的核心网节点中。在其他实施例中,它们可以驻留在不同的核心网节点中。在一个示例性实施例中,nas安全性单元615和移动性管理单元620被配置为执行本文所述的方法和过程,包括图2、图3、图6到图8、图11、图13、图17和图19中所示的方法。
149.存储器630包括易失性和非易失性存储器二者,用于存储处理电路610进行操作所需的计算机程序代码和数据。存储器630可以包括用于存储数据的任何有形的非暂时性计算机可读存储介质,包括电、磁、光、电磁或半导体数据存储设备。存储器630存储包括可执行指令的计算机程序635,所述可执行指令配置处理电路610以实现本文所述的方法和过程,包括根据图2、图3、图6到图8、图11、图13、图17和图19所述的方法。通常,计算机程序指
令和配置信息被存储在非易失性存储器中,例如只读存储器(rom)、可擦除可编程只读存储器(eprom)或闪存。在操作期间产生的临时数据可以被存储在易失性存储器中,例如随机存取存储器(ram)。在一些实施例中,用于配置本文所述的处理电路610的计算机程序635可以被存储在可拆卸存储器中,例如便携式光盘、便携式数字视频盘或其他可拆卸介质。计算机程序635还可以体现在诸如电信号、光信号、无线电信号或计算机可读存储介质之类的载体中。
150.图25示出了ue 700的主要功能性组件,其被配置为实现本文所述的安全性上下文处理处理方法。ue 700包括处理电路710、存储器730和接口电路740。
151.接口电路740包括耦合到一个或多个天线750的射频(rf)接口电路745。rf接口电路745包括通过无线通信信道与基站500通信所需的射频(rf)组件。通常,rf组件包括适于根据5g标准或其他无线电接入技术(rat)进行通信的发射机和接收机。
152.处理电路710处理从ue 700传送或由ue 700接收的信号。这种处理包括被传送信号的编码和调制,以及接收信号的解调和解码。处理电路710可以包括一个或多个微处理器、硬件、固件或其组合。处理电路710可以包括用于处理nas相关安全性功能的nas安全性单元715和用于处理移动性管理功能的移动性管理单元720。通常,nas安全性单元715负责导出安全密钥,建立安全性上下文以及本文所述的其他安全性功能。移动性管理单元720负责处理移动性管理功能和相关信令。在一个示例性实施例中,nas安全性单元715和移动性管理单元720被配置为执行本文所述的方法和过程,包括图2、图3、图6到图8、图15和图21中所示的方法。
153.存储器730包括易失性和非易失性存储器二者,用于存储处理电路710进行操作所需的计算机程序代码和数据。存储器730可以包括用于存储数据的任何有形的非暂时性计算机可读存储介质,包括电、磁、光、电磁或半导体数据存储设备。存储器730存储包括可执行指令的计算机程序735,所述可执行指令配置处理电路710以实现本文所述的方法和过程,包括根据图2、图3、图6到图8、图15和图21所述的方法。通常,计算机程序指令和配置信息被存储在非易失性存储器中,例如只读存储器(rom)、可擦除可编程只读存储器(eprom)或闪存。在操作期间产生的临时数据可以被存储在易失性存储器中,例如随机存取存储器(ram)。在一些实施例中,用于配置本文所述的处理电路710的计算机程序735可以被存储在可拆卸存储器中,例如便携式光盘、便携式数字视频盘或其他可拆卸介质。计算机程序735还可以体现在诸如电信号、光信号、无线电信号或计算机可读存储介质之类的载体中。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献