CN114342472A - 对amf重新分配时的注册请求中的nas容器的处理 - Google Patents

对amf重新分配时的注册请求中的nas容器的处理 Download PDF

Info

Publication number
CN114342472A
CN114342472A CN202080057244.7A CN202080057244A CN114342472A CN 114342472 A CN114342472 A CN 114342472A CN 202080057244 A CN202080057244 A CN 202080057244A CN 114342472 A CN114342472 A CN 114342472A
Authority
CN
China
Prior art keywords
amf
request message
registration request
nas
container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080057244.7A
Other languages
English (en)
Inventor
V·齐阿齐斯
P·赫德曼
I·塞德拉切克
N·本亨达
陈骞
M·维费弗森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN114342472A publication Critical patent/CN114342472A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于具有经由接入网络(AN)的重新路由能力的起始AMF(16)的AMF重新分配过程在以下场景中被优化:其中,诸如用户设备(UE)的无线设备(12)例如已经与不同于起始AMF的最后的服务AMF(18)共享5G安全上下文,以及其中,起始AMF和最后的服务AMF能够经由接口彼此通信。

Description

对AMF重新分配时的注册请求中的NAS容器的处理
技术领域
本公开总体上涉及无线通信网络,更具体地说,涉及用于具有经由无线电接入网络(RAN)的重新路由能力的起始接入和移动性管理功能AMF的AMF重新分配过程。
背景技术
无线通信网络提供在固定节点的网络与大量移动无线设备(诸如移动电话、智能电话、膝上型和平板计算机、可穿戴设备、车辆等)之间的语音和数据通信。第三代合作伙伴计划(3GPP)建立、维护和颁布了用于无线蜂窝通信网络的一组技术规范和协议。
在非常高的级别,由3GPP标准化的无线蜂窝通信网络(诸如图1所示的网络)可在非常高的级别被表征为包括(大量的)用户设备(UE)、无线电接入网络(RAN)、以及核心网络(CN)。UE是无线地接入网络的固定或移动设备。虽然被称为“用户”装备,但是UE更广泛地包括被嵌入在装备、车辆等中并且没有“用户”甚至用户接口的机器型通信(MTC)设备。RAN包括基站(BS)(也称为eNB或gNB),基站向UE提供无线的无线电通信服务并将UE连接到核心网络16。CN包括若干类型的核心网络功能,它们负责各种功能,诸如处理UE的移动性、互连到诸如互联网的其他数据网络、分组路由和转发、认证、计费以及许多其他职责。
无线蜂窝通信网络(本文也称为移动网络)由所谓的移动网络运营商(MNO)来运营。为了使用由特定MNO提供的特定移动网络,要求用户与该MNO具有合同关系,该关系通常被称为订阅。
简单地说,业务模型的工作方式如下。MNO向具有有效订阅的用户提供服务。此类用户使用这些服务,例如,发送和接收短消息***(SMS)消息(通常称为“短信”)、拨打和接收电话,以及访问互联网。MNO通过MNO的计费或收费***向这些用户收取用户已经使用的服务的费用。用户按计费金额付费。
内置到移动网络中的多个安全特征支持这种业务模型。例如,网络可对用户进行认证并确定用户是否具有有效的订阅。属于服务的流量(诸如SMS、电话呼叫、互联网数据)被以安全的方式传送,使得根据用户对流量的使用情况而正确地对用户进行计费。
网络流量可被分类成两种类型—控制平面(CP)和用户平面(UP)。用于管理网络中的流量的控制平面流量也被称为开销。用户平面流量携带向用户递送的实际数据。通过保密/加密和完整性保护来实现流量的安全传输。在此上下文中,保密/加密意味着对消息的加密,这使得未经授权的各方无法解密和读取原始消息。在此上下文中,完整性保护意味着发送方向消息添加接收方可验证的安全令牌或消息认证码(MAC),这使得未经授权的各方无法在接收方检测不到篡改的情况下篡改原始消息。
UE通常被连接到单个基站以便使用移动网络服务,诸如电话呼叫、消息传送以及数据传输。当UE没有任何要发送的数据时,其连接是空闲的。
为了使UE加入网络,首先进行注册过程。详细的注册过程在3GPP技术标准(TS)23.502的§4.2.2.2.2“General Registration”,“Procedures for the 5G System”第2阶段(版本15)第16.0.2版中进行了概述。该节的图4.2.2.2.2-1被转载为图2。如图2所示,注册是被称为接入和移动性管理功能(AMF)的网络功能。
5G移动网络的特征是网络切片。网络切片是带来网络资源利用效率、部署灵活性,以及支持快速增长的过顶(OTT)应用和服务的重要能力。网络切片被视为可被动态创建的逻辑端到端网络。给定UE可通过同一个RAN访问多个切片。每个切片可通过商定的服务级协议(SLA)来服务特定服务类型。网络切片被定义在公共陆地移动网络(PLMN)内,并且包括核心网络控制平面和用户平面网络功能以及5G接入网络(AN)。
在一些情况下,例如,由于切片要求或AMF集部署约束,UE不能继续由它被注册到的起始AMF来服务。这在TS 23.502§4.2.2.2.3“Registration with AMF re-allocation”中进行详细说明,其中该节的图4.2.2.2.3-1被转载为图3。
图4示出了当UE和网络共享5G安全上下文时的AMF重新分配的场景。UE使用5G安全上下文来保护初始注册请求消息。UE将完整的初始注册请求消息及其所有信息元素IE(已加密)包括在非接入层(NAS)容器中。UE可具有被包括在完整的初始注册请求消息中的切片信息,诸如网络切片选择辅助信息(NSSAI)。NAS容器与所允许的明文IE一起被包括在初始注册请求消息中。UE发送受完整性保护且包括有效的本机5G-GUTI的注册请求。
基于5G-GUTI,起始AMF调用朝向旧AMF的Namf_Communication_UEContextTransfer操作。起始AMF具有经由RAN的重新路由能力。旧AMF使用所存储的5G安全上下文来验证注册请求消息的完整性。如果验证成功,则旧AMF可执行水平Kamf推导,然后将新的Kamf'密钥连同指示keyAmfHDerivationInd一起提供给起始AMF。起始AMF无法对NAS容器进行解密,因为它没有从旧AMF获得旧Kamf密钥。起始AMF向UE发起NAS安全模式命令。
起始AMF请求UE在NAS安全模式完成消息中重新发送完整的起始注册请求消息。此外,在图4的步骤3中,起始AMF需要通过在NAS安全模式命令消息中包括keyAmfHDerivationInd参数来向UE指示执行水平推导。当目标AMF接收到包括所请求的NSSAI的完整明文初始注册请求时,目标AMF能够通过所请求的NSSAI与NSSF联系以便获得关于目标AMF的信息,如图3中的步骤4a和4b所述。
目前存在特定挑战。例如,考虑图3中概述的AMF重新分配过程。在该部署中,由于例如切片要求或AMF集部署约束,起始AMF可能并非始终能够如先前描述的那样来服务UE。起始AMF需要由UE提供的作为“请求的NSSAI”的切片信息以便查找适当的AMF(图3中的步骤6a、6b)。
根据3GPP TS 33.501,“Non-Access-Stratum(NAS)protocol for 5G System(5GS)”;第3阶段(版本15)第16.0.2版,如果UE具有可用的5G安全上下文,则UE将使用该上下文来保护初始注册请求消息。初始注册请求可具有诸如网络切片选择辅助信息(NSSAI)的切片信息。UE将完整的初始注册请求消息及其所有IE(已加密)包括在NAS容器中。NAS容器与所允许的明文IE一起被包括在初始注册请求消息中,如图5的步骤1所示。
根据所述TS 33.501和3GPP TDoc S3-191611,在目标AMF从上次访问的AMF中取得5G安全上下文后,目标AMF对初始注册请求消息中包括的NAS容器进行解密。不被允许上次访问的AMF对NAS容器进行解密,即使上次访问的AMF具有可用的5G安全上下文。
当目标AMF已对NAS容器进行解密时,注册请求消息中包括的所有IE以明文形式可用,其中包括所请求的NSSAI。
然而,如果目标AMF从上次访问的AMF取回了新KAMF‘(接收keyAmfChangeInd),则目标AMF将不会接收从其导出新KAMF‘的旧KAMF密钥。这意味着目标AMF无法对NAS容器中包含的内容(即,注册请求消息)进行解密。目标AMF无法获得NAS容器中包括的注册请求消息中包含的明文请求NSSAI参数。
这意味着目标AMF需要向UE发起NAS安全模式命令过程。在这种情况下,如图5的步骤3和4所示,目标AMF请求UE重新发送完整的初始注册请求消息(步骤3),以及在NAS安全模式完成消息中接收完整的初始注册请求消息(步骤4)。此外,在图5的步骤3中,目标AMF通过在NAS安全模式命令消息中包括keyAmfHDerivationInd参数来指示UE执行水平推导。
如果具有经由RAN的重新路由能力的起始AMF无法为UE服务,并且需要将UE重新路由到不同的目标AMF,则对于UE和网络已经共享5G安全上下文的场景,AMF重新分配过程可以被优化。
发明内容
本公开的实施例优化针对具有经由RAN的重新路由能力的起始AMF的AMF重新分配过程。例如,在UE已经与不同于起始AMF的“最后的服务”AMF共享5G安全上下文,以及起始AMF和最后的服务AMF可经由接口彼此通信的场景中,这些实施例的优化是有益的。
在一个实施例中,本公开提供了一种由无线通信网络中的无线设备实现的用于在针对所述无线设备的接入和移动性管理功能AMF过程重新分配期间处理非接入层NAS容器的方法。在本实施例中,所述方法包括:生成包括与所述无线设备相关联的切片信息的NAS容器;对所述NAS容器进行加密;以及向所述无线通信网络中的AMF发送注册请求消息,其中,所述注册请求消息包括加密的NAS容器和向所述AMF指示所述NAS容器包括所述切片信息的切片指示符。
在另一个实施例中,本公开提供了一种由无线通信网络中的起始接入和移动性管理功能AMF实现的用于在针对无线设备的AMF重新分配期间处理非接入层NAS容器的方法。在本实施例中,所述方法包括:从所述无线设备接收注册请求消息。所述注册请求消息包括加密的NAS容器,所述加密的NAS容器包括与所述无线设备相关联的切片信息。所述方法还包括:向最后的服务AMF发送上下文转移请求消息,其中,所述上下文转移请求消息包括所述注册请求消息和所述加密的NAS容器;从所述最后的服务AMF接收上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器;以及基于所述解密的NAS容器中的所述切片信息,经由接入网络AN向目标AMF路由所述注册请求。
在另一个实施例中,本公开提供了一种由无线通信网络中的接入和移动性管理功能AMF实现的用于在针对无线设备的AMF重新分配期间处理非接入层NAS容器的方法。在本实施例中,所述方法包括:从起始AMF接收上下文转移请求消息,其中,所述注册请求消息包括注册请求消息和具有与无线设备相关联的切片信息的加密的NAS容器;验证所述注册请求消息的完整性;响应于验证所述注册请求消息的完整性,对所述加密的NAS容器进行解密;以及向所述起始AMF发送上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器。
在另一个实施例中,本公开提供了一种在无线通信网络中的无线设备。在本实施例中,所述无线设备包括:接口电路,其被配置用于与所述无线通信网络中的一个或多个服务小区进行通信;以及处理电路。在本实施例中,所述处理电路被配置为:生成包括与所述无线设备相关联的切片信息的NAS容器;对所述NAS容器进行加密;以及向所述无线通信网络中的AMF发送注册请求消息,其中,所述注册请求消息包括加密的NAS容器和向所述AMF指示所述NAS容器包括所述切片信息的切片指示符。
在另一个实施例中,本公开提供了一种在无线通信网络中的无线设备,所述无线设备被配置为:生成包括与所述无线设备相关联的切片信息的NAS容器;对所述NAS容器进行加密;以及向所述无线通信网络中的AMF发送注册请求消息,其中,所述注册请求消息包括加密的NAS容器和向所述AMF指示所述NAS容器包括所述切片信息的切片指示符。
在另一个实施例中,本公开提供了一种非暂时性计算机可读存储介质,其存储有包括可执行指令的计算机程序,所述可执行指令在由无线通信网络中的无线设备中的处理电路执行时使得所述无线设备:生成包括与所述无线设备相关联的切片信息的NAS容器;对所述NAS容器进行加密;以及向所述无线通信网络中的AMF发送注册请求消息,其中,所述注册请求消息包括加密的NAS容器和向所述AMF指示所述NAS容器包括所述切片信息的切片指示符。
在另一个实施例中,本公开提供了一种无线通信网络的起始接入和移动性管理功能AMF。在本实施例中,所述起始AMF包括:接口电路,其被配置用于与所述无线通信网络中的一个或多个服务小区进行通信;以及处理电路。所述处理电路被配置为:从无线设备接收注册请求消息,其中,所述注册请求消息包括加密的非接入层NAS容器,所述加密的NAS容器包括与所述无线设备相关联的切片信息;向最后的服务AMF发送上下文转移请求消息,其中,所述上下文转移请求消息包括所述注册请求消息和所述加密的NAS容器;从所述最后的服务AMF接收上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器;以及基于所述解密的NAS容器中的所述切片信息,经由接入网络AN向目标AMF路由所述注册请求。
在另一个实施例中,本公开提供了一种无线通信网络的起始接入和移动性管理功能AMF,其中,所述AMF被配置为:从无线设备接收注册请求消息,其中,所述注册请求消息包括加密的非接入层NAS容器,所述加密的NAS容器包括与所述无线设备相关联的切片信息;向最后的服务AMF发送上下文转移请求消息,其中,所述上下文转移请求消息包括所述注册请求消息和所述加密的NAS容器;从所述最后的服务AMF接收上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器;以及基于所述解密的NAS容器中的所述切片信息,经由接入网络AN向目标AMF路由所述注册请求。
在另一个实施例中,本公开提供了一种非暂时性计算机可读存储介质,其存储有包括可执行指令的计算机程序,所述可执行指令在由无线通信网络的起始接入和移动性管理功能AMF中的处理电路执行时使得所述AMF:从无线设备接收注册请求消息,其中,所述注册请求消息包括加密的非接入层NAS容器,所述加密的NAS容器包括与所述无线设备相关联的切片信息;向最后的服务AMF发送上下文转移请求消息,其中,所述上下文转移请求消息包括所述注册请求消息和所述加密的NAS容器;从所述最后的服务AMF接收上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器;以及基于所述解密的NAS容器中的所述切片信息,经由接入网络AN向目标AMF路由所述注册请求。
在另一个实施例中,本公开提供了一种在无线通信网络中的接入和移动性管理功能AMF,用于在针对无线设备的AMF重新分配期间处理非接入层NAS容器。在本实施例中,所述AMF包括:接口电路,其被配置用于与所述无线通信网络中的一个或多个服务小区进行通信;以及处理电路。所述处理电路被配置为:从起始AMF接收(152)上下文转移请求消息,其中,所述注册请求消息包括注册请求消息和具有与无线设备相关联的切片信息的加密的NAS容器;验证所述注册请求消息的完整性;响应于验证所述注册请求消息的完整性,对所述加密的NAS容器进行解密;向所述起始AMF发送上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器。
在另一个实施例中,本公开提供了一种在无线通信网络中的接入和移动性管理功能AMF,用于在针对无线设备的AMF重新分配期间处理非接入层NAS容器。所述AMF被配置为:从起始AMF接收上下文转移请求消息,其中,所述注册请求消息包括注册请求消息和具有与无线设备相关联的切片信息的加密的NAS容器;验证所述注册请求消息的完整性;响应于验证所述注册请求消息的完整性,对所述加密的NAS容器进行解密;向所述起始AMF发送上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器。
在另一个实施例中,本公开提供了一种非暂时性计算机可读存储介质,其存储有包括可执行指令的计算机程序,所述可执行指令在由无线通信网络中的接入和移动性管理功能AMF中的处理电路执行时使得所述AMF:从起始AMF接收上下文转移请求消息,其中,所述注册请求消息包括注册请求消息和具有与无线设备相关联的切片信息的加密的NAS容器;验证所述注册请求消息的完整性;响应于验证所述注册请求消息的完整性,对所述加密的NAS容器进行解密;向所述起始AMF发送上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器。
附图说明
图1示出了示例性无线通信网络;
图2是示出通用AMF注册过程的信令图;
图3是示出AMF重新分配过程的信令图;
图4是示出在UE和无线网络已经共享5G安全上下文的情况下的AMF重新分配过程的信令图;
图5是示出用于保护初始NAS消息的方法的信令图;
图6是示出根据一个实施例的用于在AMF重新分配过程期间处理NAS容器的方法的信令图;
图7是示出根据另一个实施例的用于在AMF重新分配过程期间处理NAS容器的方法的信令图;
图8是示出根据一个实施例的用于在AMF重新分配过程期间处理NAS容器的方法的信令图;
图9示出了根据本公开的一个实施例的示例性无线网络;
图10示出了根据一个实施例的用于执行由UE实现的实施例的示例性方法;
图11示出了根据一个实施例的用于执行由起始接入移动性和管理节点实现的实施例的示例性方法;
图12示出了根据一个实施例的用于执行由最后的服务接入移动性和管理节点实现的实施例的另一个示例性方法;
图13是根据一个实施例的示例性用户设备(UE)的示意性框图;
图14是根据一个实施例操作的示例性起始接入移动性和管理节点的示意性框图;
图15是根据另一个实施例操作的示例性最后的服务接入移动性和管理节点的示意性框图;
图16是被配置为根据实施例来工作的UE的功能框图;
图17是被配置为根据实施例来工作的起始接入移动性和管理节点的功能框图;
图18是被配置为根据实施例来工作的最后的服务接入移动性和管理节点的功能框图。
具体实施方式
本公开的特定方面及其实施例能够提供对这些或其他挑战的解决方案。例如,3GPP SA3-group已经批准了TDoc S3-191611中的CR(更改请求),从而明确在目标AMF已经从源AMF中取得5G NAS安全上下文之后,目标AMF破译NAS容器。如果目标AMF从源AMF接收到指示keyAmfChangeInd的5G NAS安全上下文,则目标AMF无法直接破译NAS容器中包括的初始注册请求。在这些情况下,AMF需要发起NAS SMC过程来指示UE通过进行水平KAMF推导来推导新的5G安全上下文,以及请求UE重新发送完整的初始注册请求消息。
然而,在由于切片而进行AMF重新分配的情况下,如果源AMF而不是目标AMF将对NAS容器中包括的初始注册请求进行解密,并且将解密后的注册请求提供给目标AMF,则目标AMF将使解密后的请求的NSSAI可用并且将不需要运行与UE的NAS SMC过程。
本文描述的实施例优化用于具有经由RAN的重新路由能力的起始AMF的AMF重新分配过程。例如,在UE已经与不同于起始AMF的“最后的服务”AMF共享5G安全上下文的场景中,以及起始AMF和最后的服务AMF具有接口的场景中,这种优化是有益的。另外,特定实施例是有益的,因为它们优化了AMF重新分配过程,而不影响被配置为根据3GPP TS 33.501的版本15操作的UE。如后面更详细地描述的,本文描述的优化过程仅需要AMF(诸如起始AMF与目标AMF)之间的接口的更新。
第一实施例
现在转向附图,图6是示出根据一个实施例的用于优化AMF重新分配过程的方法10的信令图。如图6所示,方法10示出在UE 12、接入网络AN(诸如RAN 14)、起始AMF 16、最后的服务AMF 18、以及目标AMF 20之间发生的信令。本公开的该实施例基于这样的观察:尽管UE12和网络已经共享5G安全上下文,但持有5G安全上下文的网络功能(即,最后的服务AMF18)未被允许对包括在NAS容器中(该NAS容器还被包括在初始注册请求消息中)的完整的初始注册请求进行解密。
在方法10中,初始注册请求可具有诸如网络切片选择辅助信息(NSSAI)之类的切片信息。UE将完整的初始注册请求消息及其所有IE(已加密)包括在NAS容器中。如前所述,该NAS容器被包括在初始注册请求中,该初始注册请求与允许的明文IE一起被包括在初始注册请求消息中。然后,UE 12将受完整性保护且包括有效的本机5G-GUTI的注册请求发送到起始AMF 16(线30)。
起始AMF 16基于5G-GUTI而调用朝向最后的服务AMF 18的Namf_Communication_UEContextTransfer操作(线32)。起始AMF 16(其具有经由RAN 14的重新路由能力)将从UE12接收的初始注册请求消息(包括NAS容器)以及名为RequestAMFToDecryptNASContainer的新指示包括到最后的服务AMF 18。新指示(名为RequestAMFToDecryptNASContainer)指示最后的服务AMF 18对NAS容器进行解密。
最后的服务AMF 18使用所存储的5G安全上下文来验证注册请求消息的完整性。如果验证成功,并且如果最后的服务AMF 18已经从起始AMF16接收到RequestAMFToDecryptNASContainer指示,则最后的服务AMF 18对被包括在注册请求消息中的NAS容器进行解密(框34)。
最后的服务AMF 18向起始AMF 16发送Namf_Communication_UEContextTransferResponse(线36)。在该响应中,最后的服务AMF 18将NAS容器中的解密内容(即,完整的明文注册请求消息)包括到起始AMF 16。
起始AMF 16从最后的服务AMF 18接收完整的明文注册请求消息(框38)。明文注册请求消息可以包含切片信息作为采取明文的所请求的NSSAI参数。起始AMF 16使用“所请求的NSSAI”来查找适当的AMF(图3中的步骤6a、6b)。
起始AMF 16决定经由RAN 14重新路由注册请求(框40)。当发生这种情况时,起始AMF 16向最后的服务AMF 18发送Namf_Communication_RegistrationCompleteNotify消息(线42),以及向RAN 14发送包括从UE接收的注册请求的重新路由NAS消息(线44)。作为响应,RAN 14向目标AMF 20发送Namf_Communication_RegistrationCompleteNotify消息(线46),该目标AMF随后向最后的服务AMF 18发送Namf_Communication_UEContextTransfer消息(线48)。作为响应,最后的服务AMF 18向目标AMF 20发送其中包括5G安全上下文的Namf_Communication_UEContextTransfer响应(线50)。然后,目标AMF 20可向UE 12发送NAS安全模式命令消息(线52),该UE然后用NAS安全模式完成消息来响应目标AMF 20(线54)。
第二实施例
图7是示出根据本公开的另一个实施例的用于优化AMF重新分配过程的方法60的信令图。如图6所示,本实施例还基于这样的观察:尽管发送注册请求的UE 12和网络已经共享5G安全上下文,但持有5G安全上下文的网络功能(即,最后的服务AMF 18)未被允许对包括在NAS容器中(该NAS容器还被包括在初始注册请求消息中)的完整的初始注册请求进行解密。
然而,本实施例与图6所示的实施例的不同之处在于,本实施例的起始AMF 16不向最后的服务AMF 18提供显式RequestAMFToDecryptNASContainer指示。相反,为了避免将当前KAMF密钥暴露给起始AMF 16,最后的服务AMF 18对NAS容器中的内容(即,初始注册请求消息)进行解密并且将明文内容提供给起始AMF 16。这是由最后的服务AMF 18响应于决定执行当前KAMF的水平KAMF推导而执行的。
更详细地说,如图7所示,初始注册请求可具有诸如网络切片选择辅助信息(NSSAI)之类的切片信息。如在先前实施例中,如前所述,UE 12将完整的初始注册请求消息及其所有IE(已加密)包括在NAS容器中,并且将NAS容器包括在初始注册请求消息中。NAS容器与允许的明文IE一起被包括在初始注册请求消息中。UE 12然后发送受完整性保护的包括有效的本机5G-GUTI的注册请求(线62)。
基于5G-GUTI,起始AMF 16调用朝向最后的服务AMF 18的Namf_Communication_UEContextTransfer操作。起始AMF 16将从UE 12接收的初始注册请求消息(包括NAS容器)包括到最后的服务AMF(线64)。
最后的服务AMF 18使用所存储的5G安全上下文来验证注册请求消息的完整性。如果最后的服务AMF 18决定执行当前KAMF的水平KAMF推导,则最后的服务AMF 18对包括在注册请求消息中的NAS容器中的内容进行解密(框66)。
最后的服务AMF 18向起始AMF 16发送Namf_Communication_UEContextTransferResponse(线68)。最后的服务AMF 18将NAS容器中的解密内容(即,该内容等于完整的明文注册请求消息)包括到起始AMF 16。
起始AMF 16从最后的服务AMF 18接收完整的明文注册请求消息(框70)。明文注册请求消息可以包括切片信息作为采取明文的所请求的NSSAI参数。另外,起始AMF 16使用“所请求的NSSAI”来查找适当的AMF(参见图3中的步骤6a、6b)。
框72和线74-86与先前相对于图6的实施例描述的框40和线42-54相类似。具体地,起始AMF 16决定经由RAN 14重新路由注册请求(框72)。当发生这种情况时,起始AMF 16向最后的服务AMF 18发送Namf_Communication_RegistrationCompleteNotify消息(线74),以及向RAN 14发送包括从UE接收的注册请求的重新路由NAS消息(线76)。作为响应,RAN 14向目标AMF 20发送包括注册请求的Initial_UE_Message消息(线78),作为响应,该目标AMF20向最后的服务AMF 18发送Namf_Communication_UEContextTransfer消息(线80)。作为响应,最后的服务AMF 18向目标AMF 20发送Namf_Communication_UEContextTransferResponse,其中包括5G安全上下文(线82)。然后,目标AMF 20可向UE 12发送NAS安全模式命令消息(线84),UE 12然后用NAS安全模式完成消息来响应目标AMF 20(线86)。
第三实施例
图8是示出根据本公开的另一个实施例的用于优化AMF重新分配过程的方法90的信令图。与图6一样,图8中示出的实施例基于这样的观察:尽管发送注册请求的UE 12和网络已经共享5G安全上下文,但持有5G安全上下文的网络功能(即,最后的服务AMF 18)未被允许对包括在NAS容器中(该NAS容器还被包括在初始注册请求消息中)的完整的初始注册请求进行解密。然而,如图8所示,存在差异。
更详细地,初始注册请求可具有诸如网络切片选择辅助信息(NSSAI)之类的切片信息。然后,在这些情况下,UE 12在初始注册请求中包括明文IE,该明文IE指示UE 12具有包括在注册请求消息中的切片信息。例如,此明文IE可包括标志“Slicing_Request_TRUE”。另外,UE 12将完整的初始注册请求消息及其所有IE(已加密)包括在NAS容器中。如前所述,NAS容器然后被包括到初始注册请求中,并且与所允许的明文IE一起被放置到初始注册请求消息中。UE 12然后发送受完整性保护的具有有效的本机5G-GUTI的注册请求(线92)。
基于5G-GUTI,起始AMF 16调用朝向最后的服务AMF 18的Namf_Communication_UEContextTransfer操作(线94)。起始AMF 16包括从UE 12接收的初始注册请求消息(包括NAS容器)。另外,从UE 12接收的“Slicing_Request_TRUE”标志将在上下文转移请求中以明文形式被转移到最后的服务AMF 18。
最后的服务AMF 18使用所存储的5G安全上下文来验证注册请求消息的完整性。如果验证成功,并且如果最后的服务AMF 18从起始AMF 16接收到名为“Slicing_Request_TRUE”的标志,则最后的服务AMF 18对包括在注册请求消息中的NAS容器进行解密(框96)。
在该实施例中,最后的服务AMF 18可以按照两种不同的方式继续。
·选项1:如果最后的服务AMF 18知道将发生AMF重新分配,则最后的服务AMF 18不将当前5G安全上下文转发到起始AMF 16;
·选项2:最后的服务AMF 18将当前5G安全上下文转发到起始AMF 16,或者执行当前KAMF的水平KAMF推导并输出密钥(即,新的KAMF’密钥被转移到起始AMF 16)。
最后的服务AMF 18调用朝向起始AMF 16的Namf_Communication_UEContextTransferResponse(线98)。最后的服务AMF 18将NAS容器中的解密内容(即,完整的明文注册请求消息)包括到起始AMF 16。
起始AMF 16从最后的服务AMF 18接收完整的明文注册请求消息(框100)。在该实施例中,明文注册请求消息可以包括切片信息作为采取明文的所请求的NSSAI参数。起始AMF 16使用“所请求的NSSAI”来搜索适当的AMF(图3中的步骤6a、6b)。
框102和线104-116分别与先前相对于图6的实施例描述的框40和线42-54相类似。具体地,起始AMF 16决定经由RAN 14重新路由注册请求(框102)。当发生这种情况时,起始AMF 16向最后的服务AMF 18发送Namf_Communication_RegistrationCompleteNotify消息(线104),以及向RAN 14发送包括从UE接收的注册请求的重新路由NAS消息(线106)。作为响应,RAN 14向目标AMF 20发送包括注册请求的Initial_UE_Message消息(线108),作为响应,目标AMF 20向最后的服务AMF 18发送Namf_Communication_UEContextTransfer消息(线110)。作为响应,最后的服务AMF 18向目标AMF 20发送Namf_Communication_UEContextTransferResponse消息,其中包括5G安全上下文(线112)。然后,目标AMF 20可向UE 12发送NAS安全模式命令消息(线114),UE 12然后用NAS安全模式完成消息来响应目标AMF 20(线116)。
第四实施例
在第四实施例中,本公开提出允许明文UE指示以发起AMF重新分配过程。本实施例还基于这样的观察:尽管发送注册请求的UE 12和网络已经共享5G安全上下文,但持有5G安全上下文的网络功能(即,最后的服务AMF 18)未被允许对包括在NAS容器中(该NAS容器还被包括在初始注册请求消息中)的完整的初始注册请求进行解密。
更详细地,该实施例允许未来过程中的明文UE指示以在空闲移动性、切片或在稍后版本中添加的任何其他新特性的情况下导致AMF重新分配。网络可根据AMF重新分配优先级而决定仅在起始AMF 16与最后的服务AMF 18之间执行上下文转移。例如,此类优先级包括处理移动性相关的AMF重新分配,然后处理切片相关的AMF重新分配,然后处理任何新的未来潜在AMF重新分配等。如果受到保护,则上述第三实施例中提供的过程可保护一般未来机制。
第五实施例
在可应用于所有先前实施例的第五实施例中,最后的服务AMF 18可仅向起始AMF16传输起始AMF 16需要知道的信息。信息可以明文形式传输,并且在这种情况下,可包括所请求的NSSAI的IE。换句话说,具有解密密钥的最后的服务AMF 18提取用于下一个AMF的需要知道的信息(例如,分别参见图6-8中的框34、66和69),并且以明文形式仅发送该信息。
现在参考图9,将在5G或NR无线通信网络的上下文中描述本公开的示例性实施例。本领域技术人员将理解,本文描述的方法和装置不限于在5G或NR网络中使用,还可在其中单个小区内的多个波束被用于与该小区内的无线设备通信的无线通信网络中使用。
图9示出了根据由第三代合作伙伴计划(3GPP)当前正在开发的NR标准的无线通信网络120。无线通信网络50包括向相应小区124中的用户设备(UE)200提供服务的一个或多个基站122。基站122在3GPP标准中也被称为演进节点B(eNB)和gNodeB(gNB)。尽管在图9中仅示出了一个小区124和一个基站122,但本领域技术人员将理解,典型的无线通信网络120包括由多个基站122服务的多个小区124。NR网络的一个特征是基站122在同一个小区124中的多个波束上发射和/或接收的能力。图9示出了两个波束126a、126b(统称为126),尽管单元124中的波束126的数量可不同。
UE 12a、12b可包括能够通过无线通信信道与基站122通信的任何类型的装备。例如,UE 12a、12b可包括蜂窝电话、智能电话、膝上型计算机、笔记本计算机、平板电脑、机器对机器(M2M)设备(也称为机器型通信(MTC)设备)、嵌入式设备、无线传感器或能够通过无线通信网络120进行通信的其他类型的无线终端用户设备。
图10示出了根据本公开的一个实施例的用于在针对无线设备的AMF重新分配期间处理非接入层(NAS)容器的示例性方法130。图10的方法130由无线通信网络中的无线设备(例如,蜂窝设备)来实现。
如图10所示,方法130开始于生成包括与无线设备相关联的切片信息的NAS容器(框132)。然后,方法130需要对NAS容器进行加密(框134),以及向无线通信网络中的AMF发送注册请求消息(框136)。在该实施例中,注册请求消息包括加密的NAS容器和向AMF指示NAS容器包括切片信息的切片指示符(例如,SLICING_REQUEST_TRUE)。
图11示出了根据本公开的一个实施例的用于在针对无线设备的AMF重新分配期间处理非接入层(NAS)容器的示例性方法140。图11的方法140由无线通信网络中的起始接入和移动性管理功能(AMF)来实现。
如图11所示,方法140开始于从无线设备接收注册请求消息,其中注册请求消息包括加密的NAS容器,该加密的NAS容器包括与无线设备相关联的切片信息(框142)。然后,方法140需要向最后的服务AMF发送上下文转移请求消息,其中,上下文转移请求消息包括注册请求消息和加密的NAS容器(框144),以及从最后的服务AMF接收上下文转移响应消息。上下文转移请求消息包括解密的NAS容器(框146)。然后,方法70需要基于解密的NAS容器中的切片信息,经由接入网络(AN)向目标AMF路由注册请求(框148)。
在一些实施例中,方法140还需要在上下文转移请求消息中向最后的服务AMF发送解密请求指示符(例如,RequestAMFToDecryptNASContainer)。该指示符请求最后的服务AMF对加密的NAS容器进行解密。
在一些实施例中,方法140还需要在注册请求消息中接收指示NAS容器包括切片信息的切片指示符(例如,SLICING_REQUEST_TRUE)。
另外,在一些实施例中,方法140还需要在上下文转移请求消息中向最后的服务AMF发送切片指示符。
在一些实施例中,实现方法140的AMF具有重新路由能力。在至少一个实施例中,实现方法140的AMF和无线设备在AMF接收注册请求消息时共享安全上下文。在一些实施例中,从最后的服务AMF 18接收的上下文转移响应消息包括采用明文的切片信息。在一些实施例中,切片信息包括网络切片选择辅助信息(NSSAI)。
图12示出了根据本公开的一个实施例的用于在针对无线设备的AMF重新分配期间处理非接入层(NAS)容器的示例性方法150。图12的方法150由无线通信网络中的最后的服务接入和移动性管理功能(AMF)来实现。
如图12所示,方法150开始于从起始AMF接收上下文转移请求消息。在该实施例中,注册请求消息包括注册请求消息和具有与无线设备相关联的切片信息的加密的NAS容器(框152)。然后,方法150需要验证注册请求消息的完整性(框154)。如果最后的服务AMF验证注册请求消息的完整性,则方法150需要对加密的NAS容器进行解密(框156),以及向起始AMF发送上下文转移响应消息(框158)。在此类实施例中,上下文转移响应消息包括解密的NAS容器。
方法150的一些实施例需要响应于在来自起始AMF的上下文转移请求消息中接收到解密请求指示符(例如,RequestAMFToDecryptNASContainer),对加密的NAS容器进行解密。
在一些实施例中,对加密的NAS容器进行解密包括:响应于验证注册请求消息的完整性,导出密钥KAMF;以及响应于导出密钥KAMF,对加密的NAS容器进行解密。
在一些实施例中,对加密的NAS容器进行解密进一步包括:响应于在来自起始AMF的上下文转移请求消息中接收到切片指示符(例如,SLICING_REQUEST_TRUE),对加密的NAS容器进行解密。
然而,不管特定实施例如何,实现方法150的AMF具有重新路由能力,以及在AMF接收注册请求消息时共享安全上下文。在一些实施例中,从最后的服务AMF接收的上下文转移响应消息包括采用明文的切片信息。在一些实施例中,切片信息包括网络切片选择辅助信息(NSSAI)。
装置可通过实现任何功能部件、模块、单元或电路来执行本文描述的任何方法。在一个实施例中,例如,装置包括被配置为执行方法图所示的步骤的相应的电路。在这方面,电路可包括专用于执行特定功能处理的电路和/或与存储器结合的一个或多个微处理器。例如,电路可包括一个或多个微处理器或微控制器,以及可包括数字信号处理器(DSP)、专用数字逻辑等的其他数字硬件。处理电路可被配置为执行存储在存储器中的程序代码,存储器可包括一种或多种类型的存储器,诸如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪存设备、光学存储设备等。在多个实施例中,存储在存储器中的程序代码可包括用于执行一个或多个远程通信和/或数据通信协议的程序指令以及用于执行本文所述技术中的一者或多者的指令。在采用存储器的实施例中,存储器存储当由一个或多个处理器执行时执行本文所述的技术的程序代码。
图13示出了根据一个或多个实施例的UE 12。UE 12包括:天线阵列160,其包括一个或多个天线160a…160n;生成模块162;加密模块164;以及发送模块166。各种模块162、164和166可通过硬件和/或由一个或多个处理器或处理电路所执行的软件代码来实现。生成模块162被配置为生成包括与无线设备相关联的切片信息的NAS容器。加密模块164被配置为对NAS容器进行加密,以及发送模块166被配置为向无线通信网络中的AMF发送注册请求消息。在这些实施例中,注册请求消息包括加密的NAS容器和向AMF指示NAS容器包括切片信息的切片指示符。
图14示出了根据一个或多个实施例的起始AMF 170。
起始AMF 170包括:天线阵列172,其包括一个或多个天线172a…172n;接收模块174;上下文转移模块176;以及发送模块178。各种模块174、176和178可通过硬件和/或由处理器或处理电路所执行的软件代码来实现。接收模块174被配置为从无线设备接收注册请求消息。在这些实施例中,注册请求消息包括加密的NAS容器,该加密的NAS容器包括与无线设备相关联的切片信息。上下文转移模块176被配置为向最后的服务AMF发送上下文转移请求消息,以及作为回报从最后的服务AMF接收上下文转移响应消息。根据本实施例,被发送到最后的服务AMF的上下文转移请求消息包括注册请求消息和加密的NAS容器。从最后的服务AMF接收的上下文转移响应消息包括解密的NAS容器。路由模块178被配置为基于解密的NAS容器中的切片信息,经由接入网络(AN)向目标AMF路由注册请求。
图15示出了根据一个或多个实施例的AMF 180。在该实施例中,AMF 180被配置为用作最后的服务AMF 18。
AMF 180包括:天线阵列182,其包括一个或多个天线182a…182n;接收模块184;验证模块186;解密模块188;以及发送模块190。各种模块184、186、188和190可通过硬件和/或由处理器或处理电路所执行的软件代码来实现。接收模块174被配置为从起始AMF 170接收上下文转移请求消息。注册请求消息包括注册请求消息和具有与无线设备(诸如UE 12)相关联的切片信息的加密的NAS容器。验证模块186被配置为验证注册请求消息的完整性。解密模块188被配置为响应于验证注册请求消息的完整性,对加密的NAS容器进行解密。发送模块190被配置为向起始AMF发送上下文转移响应消息,其中,上下文转移响应消息包括解密的NAS容器。
图16示出了根据一个实施例的UE 12的一些示例性组件。UE 12接口电路200被耦接到一个或多个天线,并且包括在无线通信信道上发射和接收信号所需的射频(RF)电路。处理电路202控制UE 12的总体操作并处理被发射到UE 12或由UE 12接收的信号。这种处理包括发射数据信号的编码和调制,以及接收数据信号的解调和解码。处理电路202可包括一个或多个微处理器、硬件、固件或它们的组合。
存储器204包括易失性和非易失性存储器以用于存储处理电路202进行操作所需的计算机程序代码和数据。存储器204可包括用于存储数据的任何有形的、非暂时的计算机可读存储介质,包括电子、磁、光、电磁或半导体数据存储装置。存储器204存储包括可执行指令的计算机程序206,该可执行指令配置处理电路202以实现如本文所述的图10的方法130。通常,计算机程序指令和配置信息被存储在非易失性存储器(诸如ROM、可擦除可编程只读存储器(EPROM)或闪存存储器)中。在操作期间生成的临时数据可被存储在易失性存储器(诸如随机存取存储器(RAM))中。在一些实施例中,用于配置如本文所述的处理电路202的计算机程序206可被存储在可移除存储器(诸如便携式压缩盘、便携式数字视频盘或其他可移除介质)中。计算机程序206还可体现在诸如电子信号、光信号、无线电信号或计算机可读存储介质之类的载体中。
图17示出了根据一个实施例的起始AMF 170的一些示例性组件。起始AMF 170包括具有多个天线单元172a、172n的天线阵列172、接口电路210、处理电路212以及存储器214。
接口电路210被耦接到天线172a…172n,并包括在无线通信信道上发射和接收信号所需的射频(RF)电路。处理电路212控制起始AMF 170的总体操作并处理被发射到起始AMF 170或由起始AMF 170接收的信号。这种处理包括发射数据信号的编码和调制,以及接收数据信号的解调和解码。处理电路212可包括一个或多个微处理器、硬件、固件或它们的组合。
存储器214包括易失性和非易失性存储器以用于存储处理电路212进行操作所需的计算机程序代码和数据。存储器214可包括用于存储数据的任何有形的、非暂时的计算机可读存储介质,包括电子、磁、光、电磁或半导体数据存储装置。存储器214存储包括可执行指令的计算机程序216,该可执行指令配置处理电路212以实现如本文所述的图11的方法140。通常,计算机程序指令和配置信息被存储在非易失性存储器(诸如ROM、可擦除可编程只读存储器(EPROM)或闪存存储器)中。在操作期间生成的临时数据可被存储在易失性存储器(诸如随机存取存储器(RAM))中。在一些实施例中,用于配置如本文所述的处理电路212的计算机程序216可被存储在可移除存储器(诸如便携式压缩盘、便携式数字视频盘或其他可移除介质)中。计算机程序216还可体现在诸如电子信号、光信号、无线电信号或计算机可读存储介质之类的载体中。
图18示出了根据一个实施例的AMF 180的一些示例性组件。根据本公开,AMF 180可被配置为用作最后的服务AMF 18,但在任何情况下,包括具有多个天线单元182a…182n的天线阵列182、接口电路220、处理电路222以及存储器224。
接口电路220被耦接到天线182a…182n,并包括在无线通信信道上发射和接收信号所需的射频(RF)电路。处理电路222控制AMF 180的总体操作并处理被发射到AMF 180或由AMF 180接收的信号。这种处理包括发射数据信号的编码和调制,以及接收数据信号的解调和解码。处理电路222可包括一个或多个微处理器、硬件、固件或它们的组合。
存储器224包括易失性和非易失性存储器以用于存储处理电路222进行操作所需的计算机程序代码和数据。存储器224可包括用于存储数据的任何有形的、非暂时的计算机可读存储介质,包括电子、磁、光、电磁或半导体数据存储装置。存储器224存储包括可执行指令的计算机程序226,该可执行指令配置处理电路222以实现如本文所述的根据图12的方法150。通常,计算机程序指令和配置信息被存储在非易失性存储器(诸如ROM、可擦除可编程只读存储器(EPROM)或闪存存储器)中。在操作期间生成的临时数据可被存储在易失性存储器(诸如随机存取存储器(RAM))中。在一些实施例中,用于配置如本文所述的处理电路222的计算机程序226可被存储在可移除存储器(诸如便携式压缩盘、便携式数字视频盘或其他可移除介质)中。计算机程序226还可体现在诸如电子信号、光信号、无线电信号或计算机可读存储介质之类的载体中。
本领域技术人员还将理解,本文的实施例还包括对应的计算机程序。计算机程序包括指令,该指令当在装置的至少一个处理器上执行时使得装置执行上述相应处理中的任一者。在这方面,计算机程序可包括对应于上述部件或单元的一个或多个代码模块。
实施例还包括包含这种计算机程序的载体。该载体可包括电子信号、光信号、无线电信号或计算机可读存储介质中的一者。
就这一点而言,本文的实施例还包括计算机程序产品,其被存储在非瞬时计算机可读(存储或记录)介质上,并且包括当由装置的处理器执行时使得设备如上所述那样执行的指令。
实施例还包括计算机程序产品,其包括当计算机程序产品由计算设备执行时用于执行本文的任何实施例的步骤的程序代码部分。该计算机程序产品可被存储在计算机可读记录介质上。
现在将描述附加的实施例。出于说明性目的,这些实施例中的至少一些可被描述为适用于特定上下文和/或无线网络类型,但这些实施例类似地适用于未显式描述的其他上下文和/或无线网络类型。
可通过一个或多个虚拟装置的一个或多个功能单元或模块来执行本文公开的任何适当步骤、方法、特征、功能或益处。每个虚拟装置可包括多个这些功能单元。这些功能单元可经由处理电路来实现,该处理电路可包括一个或多个微处理器或微控制器,以及其他数字硬件,该其他数字硬件可包括数字信号处理器(DSP)、专用数字逻辑等。处理电路可被配置为执行被存储在存储器中的程序代码,存储器可包括一种或多种类型的存储器,诸如只读存储器(ROM)、随机存取存储器(RAM)、高速缓冲存储器、闪存设备、光学存储设备等。存储在存储器中的程序代码包括用于执行一个或多个远程通信和/或数据通信协议的程序指令以及用于执行本文所述技术中的一者或多者的指令。在一些具体实施中,处理电路可用于使得相应的功能单元执行根据本公开的一个或多个实施例的对应功能。
一般来说,本文中使用的所有术语都应根据其在相关技术领域中的通常含义来解释,除非从使用该术语的上下文中明确给出和/或暗示了不同的含义。除非另有明确说明,所有对一/一个/该元件、装置、组件、部件、步骤等的引用都应公开解释为对该元件、装置、组件、部件、步骤等的至少一个实例的引用。本文公开的任何方法的步骤不必以公开的确切顺序执行,除非一个步骤被明确描述为在另一个步骤之后或之前和/或其中隐含了一个步骤必须在另一个步骤之后或之前。只要适当,本文公开的任何实施例的任何特征可应用于任何其他实施例。同样,任何实施例的任何优点可应用于任何其他实施例,反之亦然。根据本说明书,所附实施例的其他目的、特征和优点将是显而易见的。
术语“单元”在电子学、电气设备和/或电子设备领域中可具有传统意义,并且可包括例如用于执行诸如本文描述的相应任务、过程、计算、输出和/或显示功能等的电气和/或电子电路、设备、模块、处理器、存储器、逻辑固态和/或分离设备、计算机程序或指令。
参考附图更全面地描述本文所设想的一些实施例。然而,其他实施例包含在本文公开的主题的范围内。所公开的主题不应被解释为仅限于本文所述的实施例;相反,这些实施例通过示例的方式来提供以向本领域技术人员传达主题的范围。

Claims (34)

1.一种由无线通信网络(120)中的无线设备(12)实现的用于在针对所述无线设备的接入和移动性管理功能AMF过程重新分配期间处理非接入层NAS容器的方法(130),所述方法包括:
生成(132)包括与所述无线设备相关联的切片信息的NAS容器;
对所述NAS容器进行加密(134);以及
向所述无线通信网络中的AMF(170)发送(136)注册请求消息,其中,所述注册请求消息包括加密的NAS容器和向所述AMF指示所述NAS容器包括所述切片信息的切片指示符。
2.根据权利要求1所述的方法,其中,所述无线设备包括用户设备UE。
3.一种由无线通信网络(120)中的起始接入和移动性管理功能AMF(170)实现的用于在针对无线设备(12)的AMF重新分配期间处理非接入层NAS容器的方法(140),所述方法包括:
从所述无线设备接收(142)注册请求消息,其中,所述注册请求消息包括加密的NAS容器,所述加密的NAS容器包括与所述无线设备相关联的切片信息;
向最后的服务AMF(180)发送(144)上下文转移请求消息,其中,所述上下文转移请求消息包括所述注册请求消息和所述加密的NAS容器;
从所述最后的服务AMF接收(146)上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器;以及
基于所述解密的NAS容器中的所述切片信息,经由接入网络AN向目标AMF(20)路由(148)所述注册请求。
4.根据权利要求3所述的方法,其中,到所述最后的服务AMF的所述上下文转移请求消息包括请求所述最后的服务AMF对所述加密的NAS容器进行解密的解密请求指示符。
5.根据权利要求3所述的方法,其中,所述注册请求消息进一步包括指示所述NAS容器包括所述切片信息的切片指示符。
6.根据权利要求5所述的方法,其中,被发送到所述最后的服务AMF的所述上下文转移请求消息包括所述切片指示符。
7.一种由无线通信网络(120)中的接入和移动性管理功能AMF(180)实现的用于在针对无线设备(12)的AMF重新分配期间处理非接入层NAS容器的方法(150),所述方法包括:
从起始AMF(170)接收(152)上下文转移请求消息,其中,所述注册请求消息包括注册请求消息和具有与无线设备相关联的切片信息的加密的NAS容器;
验证(154)所述注册请求消息的完整性;
响应于验证所述注册请求消息的完整性,对所述加密的NAS容器进行解密(156);
向所述起始AMF发送(158)上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器。
8.根据权利要求7所述的方法,其中,所述加密的NAS容器是响应于在来自所述起始AMF的所述上下文转移请求消息中接收到解密请求指示符而被解密的。
9.根据权利要求7至8中任一项所述的方法,其中,对所述加密的NAS容器进行解密包括:
响应于验证所述注册请求消息的完整性,导出密钥KAMF;以及
响应于导出所述密钥KAMF,对所述加密的NAS容器进行解密。
10.根据权利要求9所述的方法,其中,所述加密的NAS容器是响应于在来自所述起始AMF的所述上下文转移请求消息中接收到切片指示符而被解密的。
11.根据权利要求3至10中任一项所述的方法,其中,所述起始AMF具有重新路由能力。
12.根据权利要求3至11中任一项所述的方法,其中,在所述起始AMF接收所述注册请求消息时,所述起始AMF和所述无线设备共享安全上下文。
13.根据权利要求3至12中任一项所述的方法,其中,来自所述最后的服务AMF的所述上下文转移响应消息包括采用明文的所述切片信息。
14.根据权利要求3至13中任一项所述的方法,其中,所述切片信息包括网络切片选择辅助信息NSSAI。
15.一种在无线通信网络(120)中的无线设备(12),所述无线设备包括:
接口电路(200),其被配置用于与所述无线通信网络(120)中的一个或多个服务小区进行通信;以及
处理电路(202),其被配置为:
生成(132)包括与所述无线设备相关联的切片信息的非接入层NAS容器;
对所述NAS容器进行加密(134);以及
向所述无线通信网络中的接入和移动性管理功能AMF(170)发送(136)注册请求消息,其中,所述注册请求消息包括加密的NAS容器和向所述AMF指示所述NAS容器包括所述切片信息的切片指示符。
16.一种在无线通信网络(120)中的无线设备(12),所述无线设备被配置为:
生成(132)包括与所述无线设备相关联的切片信息的非接入层NAS容器;
对所述NAS容器进行加密(134);以及
向所述无线通信网络中的接入和移动性管理功能AMF(170)发送(136)注册请求消息,其中,所述注册请求消息包括加密的NAS容器和向所述AMF指示所述NAS容器包括所述切片信息的切片指示符。
17.一种非暂时性计算机可读存储介质(204),其存储有包括可执行指令的计算机程序(206),所述可执行指令在由无线通信网络(120)中的无线设备(12)中的处理电路(202)执行时使得所述无线设备:
生成(132)包括与所述无线设备相关联的切片信息的非接入层NAS容器;
对所述NAS容器进行加密(134);以及
向所述无线通信网络中的接入和移动性管理功能AMF(170)发送(136)注册请求消息,其中,所述注册请求消息包括加密的NAS容器和向所述AMF指示所述NAS容器包括所述切片信息的切片指示符。
18.根据权利要求15至16中任一项所述的无线设备,其中,所述无线设备是用户设备UE。
19.一种无线通信网络(120)的起始接入和移动性管理功能AMF(170),所述AMF包括:
接口电路(210),其被配置用于与所述无线通信网络中的一个或多个服务小区进行通信;以及
处理电路(212),其被配置为:
从无线设备(12)接收(142)注册请求消息,其中,所述注册请求消息包括加密的非接入层NAS容器,所述加密的NAS容器包括与所述无线设备相关联的切片信息;
向最后的服务AMF(180)发送(144)上下文转移请求消息,其中,所述上下文转移请求消息包括所述注册请求消息和所述加密的NAS容器;
从所述最后的服务AMF接收(146)上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器;以及
基于所述解密的NAS容器中的所述切片信息,经由接入网络AN向目标AMF(20)路由(148)所述注册请求。
20.根据权利要求19所述的起始AMF,其中,所述处理电路还被配置为:在所述上下文转移请求消息中向所述最后的服务AMF发送解密请求指示符,所述解密请求指示符请求所述最后的服务AMF对所述加密的NAS容器进行解密。
21.根据权利要求19所述的起始AMF,其中,所述处理电路还被配置为:接收在所述注册请求消息中的切片指示符,所述切片指示符指示所述NAS容器包括所述切片信息。
22.根据权利要求21所述的起始AMF,其中,所述处理电路还被配置为:在所述上下文转移请求消息中向所述最后的服务AMF发送所述切片指示符。
23.一种无线通信网络(120)的起始接入和移动性管理功能AMF(170),所述AMF被配置为:
从无线设备(12)接收(142)注册请求消息,其中,所述注册请求消息包括加密的非接入层NAS容器,所述加密的NAS容器包括与所述无线设备相关联的切片信息;
向最后的服务AMF发送(144)上下文转移请求消息,其中,所述上下文转移请求消息包括所述注册请求消息和所述加密的NAS容器;
从所述最后的服务AMF(180)接收(146)上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器;以及
基于所述解密的NAS容器中的所述切片信息,经由接入网络AN向目标AMF(20)路由(148)所述注册请求。
24.一种非暂时性计算机可读存储介质(214),其存储有包括可执行指令的计算机程序(216),所述可执行指令在由无线通信网络(120)的起始接入和移动性管理功能AMF(170)中的处理电路(212)执行时使得所述AMF:
从无线设备(12)接收(142)注册请求消息,其中,所述注册请求消息包括加密的非接入层NAS容器,所述加密的NAS容器包括与所述无线设备相关联的切片信息;
向最后的服务AMF(180)发送(144)上下文转移请求消息,其中,所述上下文转移请求消息包括所述注册请求消息和所述加密的NAS容器;
从所述最后的服务AMF接收(146)上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器;以及
基于所述解密的NAS容器中的所述切片信息,经由接入网络AN向目标AMF(20)路由(148)所述注册请求。
25.一种在无线通信网络(120)中的接入和移动性管理功能AMF(180),用于在针对无线设备(12)的AMF重新分配期间处理非接入层NAS容器,所述AMF包括:
接口电路(220),其被配置用于与所述无线通信网络中的一个或多个服务小区进行通信;以及
处理电路(222),其被配置为:
从起始AMF(170)接收(152)上下文转移请求消息,其中,所述注册请求消息包括注册请求消息和具有与无线设备相关联的切片信息的加密的NAS容器;
验证(154)所述注册请求消息的完整性;
响应于验证所述注册请求消息的完整性,对所述加密的NAS容器进行解密(156);
向所述起始AMF发送(158)上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器。
26.根据权利要求25所述的AMF,其中,所述处理电路被配置为:响应于在来自所述起始AMF的所述上下文转移请求消息中接收到解密请求指示符,对所述加密的NAS容器进行解密。
27.根据权利要求25至26中任一项所述的AMF,其中,为了对所述加密的NAS容器进行解密,所述处理电路被配置为:
响应于验证所述注册请求消息的完整性,导出密钥KAMF;以及
响应于导出所述密钥KAMF,对所述加密的NAS容器进行解密。
28.根据权利要求27所述的AMF,其中,为了对所述加密的NAS容器进行解密,所述处理电路被配置为:响应于在来自所述起始AMF的所述上下文转移请求消息中接收到切片指示符,对所述加密的NAS容器进行解密。
29.根据权利要求19至28中任一项所述的AMF,其中,所述起始AMF具有重新路由能力。
30.根据权利要求19至29中任一项所述的AMF,其中,在所述起始AMF接收所述注册请求消息时,所述起始AMF和所述无线设备共享安全上下文。
31.根据权利要求19至30中任一项所述的AMF,其中,来自所述最后的服务AMF的所述上下文转移响应消息包括采用明文的所述切片信息。
32.根据权利要求19至31中任一项所述的AMF,其中,所述切片信息包括网络切片选择辅助信息NSSAI。
33.一种在无线通信网络(120)中的接入和移动性管理功能AMF(180),用于在针对无线设备(12)的AMF重新分配期间处理非接入层NAS容器,所述AMF被配置为:
从起始AMF(170)接收(152)上下文转移请求消息,其中,所述注册请求消息包括注册请求消息和具有与无线设备相关联的切片信息的加密的NAS容器;
验证(154)所述注册请求消息的完整性;
响应于验证所述注册请求消息的完整性,对所述加密的NAS容器进行解密(156);
向所述起始AMF发送(158)上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器。
34.一种非暂时性计算机可读存储介质(224),其存储有包括可执行指令的计算机程序(226),所述可执行指令在由无线通信网络(120)中的接入和移动性管理功能AMF(180)中的处理电路(222)执行时使得所述AMF:
从起始AMF(170)接收(152)上下文转移请求消息,其中,所述注册请求消息包括注册请求消息和具有与无线设备相关联的切片信息的加密的NAS容器;
验证(154)所述注册请求消息的完整性;
响应于验证所述注册请求消息的完整性,对所述加密的NAS容器进行解密(156);
向所述起始AMF发送(158)上下文转移响应消息,其中,所述上下文转移响应消息包括解密的NAS容器。
CN202080057244.7A 2019-06-17 2020-06-12 对amf重新分配时的注册请求中的nas容器的处理 Pending CN114342472A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962862482P 2019-06-17 2019-06-17
US62/862,482 2019-06-17
PCT/EP2020/066306 WO2020254204A1 (en) 2019-06-17 2020-06-12 Handling of nas container in registration request at amf re-allocation

Publications (1)

Publication Number Publication Date
CN114342472A true CN114342472A (zh) 2022-04-12

Family

ID=71094354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080057244.7A Pending CN114342472A (zh) 2019-06-17 2020-06-12 对amf重新分配时的注册请求中的nas容器的处理

Country Status (4)

Country Link
US (1) US20220322080A1 (zh)
EP (1) EP3984267A1 (zh)
CN (1) CN114342472A (zh)
WO (1) WO2020254204A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220286923A1 (en) * 2019-08-14 2022-09-08 Mediatek Singapore Pte. Ltd. Apparatuses and methods for delivery of inter-system non-access stratum (nas) security algorithms

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018236819A1 (en) * 2017-06-19 2018-12-27 Idac Holdings, Inc. SYSTEMS AND METHODS FOR PROTECTING THE CONFIDENTIALITY OF A 5G WAFER IDENTIFIER

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10313997B2 (en) * 2017-02-06 2019-06-04 Industrial Technology Research Institute User equipment registration method for network slice selection and network controller and network communication system using the same
CN108810890B (zh) * 2017-05-05 2019-06-11 华为技术有限公司 锚密钥生成方法、设备以及***
US10470042B2 (en) * 2017-07-27 2019-11-05 Nokia Technologies Oy Secure short message service over non-access stratum
US10805792B2 (en) * 2018-09-07 2020-10-13 Nokia Technologies Oy Method and apparatus for securing multiple NAS connections over 3GPP and non-3GPP access in 5G
US11076347B2 (en) * 2018-10-01 2021-07-27 Zte Corporation Coexistent slicing group support in network slicing

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018236819A1 (en) * 2017-06-19 2018-12-27 Idac Holdings, Inc. SYSTEMS AND METHODS FOR PROTECTING THE CONFIDENTIALITY OF A 5G WAFER IDENTIFIER

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
""S2-177447 23.502 Allowed NSSAI in new RA - r1"", 3GPP TSG_SA\\WG2_ARCH *
""S3-183313-Modification of initial NAS message protection"", 3GPP TSG_SA\\WG3_SECURITY *

Also Published As

Publication number Publication date
EP3984267A1 (en) 2022-04-20
WO2020254204A1 (en) 2020-12-24
US20220322080A1 (en) 2022-10-06

Similar Documents

Publication Publication Date Title
US12021966B2 (en) Embedded universal integrated circuit card (eUICC) profile content management
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
US10057760B2 (en) Apparatus and methods for Electronic Subscriber Identity Module (ESIM) installation notification
US20200228977A1 (en) Parameter Protection Method And Device, And System
CN110830989B (zh) 一种通信方法和装置
CN109922474B (zh) 触发网络鉴权的方法及相关设备
CN108605225B (zh) 一种安全处理方法及相关设备
WO2017105777A1 (en) Securing signaling interface between radio access network and a service management entity to support service slicing
CA2865069C (en) Method and device for rekeying in a radio network link layer encryption system
US9621716B2 (en) Method and system for secure provisioning of a wireless device
CN113841443B (zh) 数据传输方法及装置
EP3622736B1 (en) Privacy key in a wireless communication system
US20220322080A1 (en) Handling of nas container in registration request at amf re-allocation
US9391953B2 (en) Method, device, and system for notifying mobile stations participating in a non-LLE call of new LLE call
CN114205814A (zh) 一种数据传输方法、装置、***、电子设备及存储介质
CN113348682B (zh) 无线通信的方法、终端设备、接入网设备和核心网设备
US10841792B2 (en) Network connection method, method for determining security node, and apparatus
CN110225518A (zh) 消息传输的方法、终端设备和网络设备
CN114208240B (zh) 数据传输方法、装置及***
US20220393877A1 (en) Cryptographic Security Mechanism for Groupcast Communication
CN110169128B (zh) 一种通信方法、装置和***
CN115812293A (zh) 一种认证方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination