CN120857111A - 通信方法、装置、设备、芯片及介质 - Google Patents
通信方法、装置、设备、芯片及介质Info
- Publication number
- CN120857111A CN120857111A CN202511358592.9A CN202511358592A CN120857111A CN 120857111 A CN120857111 A CN 120857111A CN 202511358592 A CN202511358592 A CN 202511358592A CN 120857111 A CN120857111 A CN 120857111A
- Authority
- CN
- China
- Prior art keywords
- key
- ausf
- terminal
- amf
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提出一种通信方法、装置、设备、芯片及介质,其中,通信方法包括:确定第一AUSF密钥不支持更新网络参数,其中,第一AUSF密钥是第一终端通过第一鉴权流程生成的,并通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥,以及根据第一AMF密钥和第二AUSF密钥,更新网络参数。解决现有技术中无法确保成功更新终端的网络参数,影响通信性能的技术问题。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种通信方法、装置、设备、芯片及介质。
背景技术
终端和网络可以通过鉴权流程协商密钥。例如:在鉴权流程中,终端基于网络的鉴权请求派生出Kausf(鉴权服务功能(Authentication Server Function,AUSF)密钥)和Kamf(接入与移动性管理功能(Access and Mobility management Function,AMF)密钥),并向网络反馈鉴权响应。网络可以对鉴权响应进行校验,并在校验通过后,启动安全激活流程。至此,终端和网络完成密钥协商流程,终端保存Kamf和Kausf,AUSF保存Kausf,AMF会保存Kamf。而后,网络可以向终端发起更新网络参数。
发明内容
本公开旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本公开提出一种通信方法、装置、通信设备、芯片、计算机可读存储介质及计算机程序产品,能够有效确保成功更新终端的网络参数,提高通信性能。
本公开第一方面实施例提出了一种通信方法,包括:确定第一AUSF密钥不支持更新网络参数,其中,第一AUSF密钥是第一终端通过第一鉴权流程生成的;通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥;根据第一AMF密钥和第二AUSF密钥,更新网络参数。
本公开第二方面实施例提出了一种通信装置,包括:确定模块,用于确定第一AUSF密钥不支持更新网络参数,其中,第一AUSF密钥是第一终端通过第一鉴权流程生成的;生成模块,用于通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥;更新模块,用于根据第一AMF密钥和第二AUSF密钥,更新网络参数。
本公开第三方面实施例提出了一种通信设备,包括:处理器,以及与处理器通信连接的存储器;存储器存储计算机执行指令;处理器执行存储器存储的计算机执行指令,以实现如本公开上述方面实施例提出的通信方法。
本公开第四方面实施例提出了一种芯片,芯片包括处理电路、接口电路;其中,接口电路用于读取指令,接口电路将指令发送给处理电路,以使处理电路执行如本公开第一方面实施例提出的通信方法。
本公开第五方面实施例提出了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现如上述的通信方法。
本公开提供的通信方法、装置、通信设备、芯片、计算机可读存储介质及计算机程序产品,通过确定第一AUSF密钥不支持更新网络参数,其中,第一AUSF密钥是第一终端通过第一鉴权流程生成的,并通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥,以及根据第一AMF密钥和第二AUSF密钥,更新网络参数。由此,能够有效确保成功更新终端的网络参数,提高通信性能。
本公开附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。
附图说明
本公开上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本公开实施例示出的通信系统的架构示意图;
图2为本公开实施例所提供的一种通信方法的流程示意图;
图3为本公开实施例所提供的另一种通信方法的流程示意图;
图4是本公开实施例一种应用流程示意图;
图5为本公开实施例所提供的又一种通信方法的流程示意图;
图6是本公开实施例另一种应用流程示意图;
图7为本公开实施例所提供的一种通信装置的结构示意图;
图8示出了适于用来实现本公开实施方式的示例性通信设备的框图;
图9是本公开实施例提出的一种芯片的结构示意图;
图10是本公开实施例提出的另一种芯片的结构示意图。
具体实施方式
下面详细描述本公开的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本公开,而不能理解为对本公开的限制。
在本公开的实施例中,通信设备可以例如是终端,或者是芯片,对此不做限制。
图1是根据本公开实施例示出的通信系统的架构示意图。如图1所示,通信系统100可以包括终端(terminal)101、网络设备102。网络设备102可以包括接入网设备和核心网设备(core network device)的至少一者。
在一些实施例中,终端101例如包括手机(mobile phone)、可穿戴设备、物联网设备、具备通信功能的汽车、智能汽车、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端、增强现实(augmented reality,AR)终端、工业控制(industrial control)中的无线终端、无人驾驶(self-driving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端中的至少一者,但不限于此。
在一些实施例中,接入网设备例如是将终端接入到无线网络的节点或设备,接入网设备可以包括5G通信系统中的演进节点B(evolved NodeB,eNB)、下一代演进节点B(nextgeneration eNB,ng-eNB)、下一代节点B(next generation NodeB,gNB)、节点B(node B,NB)、家庭节点B(home node B,HNB)、家庭演进节点B(home evolved nodeB,HeNB)、无线回传设备、无线网络控制器(radio network controller,RNC)、基站控制器(base stationcontroller,BSC)、基站收发台(base transceiver station,BTS)、基带单元(base bandunit,BBU)、移动交换中心、6G通信系统中的基站、开放型基站(Open RAN)、云基站(CloudRAN)、其他通信系统中的基站、WiFi系统中的接入节点中的至少一者,但不限于此。
在一些实施例中,本公开的技术方案可适用于Open RAN架构,此时,本公开实施例所涉及的接入网设备间或者接入网设备内的接口可变为Open RAN的内部接口,这些内部接口之间的流程和信息交互可以通过软件或者程序实现。
在一些实施例中,接入网设备可以由集中单元(central unit,CU)与分布式单元(distributed unit,DU)组成的,其中,CU也可以称为控制单元(control unit),采用CU-DU的结构可以将接入网设备的协议层拆分开,部分协议层的功能放在CU集中控制,剩下部分或全部协议层的功能分布在DU中,由CU集中控制DU,但不限于此。
在一些实施例中,核心网设备可以是一个设备,包括一个或多个网元,也可以是多个设备或设备群,分别包括一个或多个网元中的全部或部分。网元可以是虚拟的,也可以是实体的。核心网,例如包括演进分组核心(Evolved Packet Core,EPC)、5G核心网络(5GCore Network,5GCN)、下一代核心(Next Generation Core,NGC)中的至少一者。
可以理解的是,本公开实施例描述的通信系统是为了更加清楚的说明本公开实施例的技术方案,并不构成对于本公开实施例提出的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本公开实施例提出的技术方案对于类似的技术问题同样适用。
下述本公开实施例可以应用于图1所示的通信系统100、或部分主体,但不限于此。图1所示的各主体是例示,通信系统可以包括图1中的全部或部分主体,也可以包括图1以外的其他主体,各主体数量和形态为任意,各主体之间的连接关系是例示,各主体之间可以不连接也可以连接,其连接可以是任意方式,可以是直接连接也可以是间接连接,可以是有线连接也可以是无线连接。
本公开各实施例可以应用于长期演进(Long Term Evolution,LTE)、LTE-Advanced(LTE-A)、LTE-Beyond(LTE-B)、SUPER 3G、IMT-Advanced、第四代移动通信系统(4th generation mobile communication system,4G)、)、第五代移动通信系统(5thgeneration mobile communication system,5G)、5G新无线(new radio,NR)、第六代移动通信系统(6th generation mobile communication system,6G)、未来无线接入(FutureRadio Access,FRA)、新无线接入技术(New-Radio Access Technology,RAT)、新无线(NewRadio,NR)、新无线接入(New radio access,NX)、未来一代无线接入(Future generationradio access,FX)、Global System for Mobile communications(GSM(注册商标))、CDMA2000、超移动宽带(Ultra Mobile Broadband,UMB)、IEEE 802.11(Wi-Fi(注册商标))、IEEE 802.16(WiMAX(注册商标))、IEEE 802.20、超宽带(Ultra-WideBand,UWB)、蓝牙(Bluetooth(注册商标))、陆上公用移动通信网(Public Land Mobile Network,PLMN)网络、设备到设备(Device-to-Device,D2D)系统、机器到机器(Machine to Machine,M2M)系统、物联网(Internet of Things,IoT)系统、车联网(Vehicle-to-Everything,V2X)、利用其他通信方法的系统、基于它们而扩展的下一代系统等。此外,也可以将多个系统组合(例如,LTE或者LTE-A与5G的组合等)应用。
可选的,核心网设备可以包括一个或多个网络功能(或称为:网元)。网络功能例如是:
1、接入与移动性管理功能(Access and Mobility management Function,AMF)。
AMF为核心网侧的逻辑节点功能,其是终端和无线的核心网控制面接入点,从用户设备接收所有连接和会话相关信息,并执行注册、连接、可达性、移动性管理。此外,AMF为终端设备和会话管理功能(Session Management Function,SMF)设备提供会话管理消息传输通道,为用户接入时提供认证、鉴权功能。
2、鉴权服务功能(Authentication Server Function,AUSF),AUSF用于接收AMF对终端设备(user equipment,UE)进行身份验证的请求,通过向统一数据管理功能(unifieddata management,UDM)请求密钥,再将UDM下发的密钥转发给AMF进行鉴权处理。
3、统一数据管理功能(Unified Data Management,UDM)。UDM负责终端设备标识、签约数据、鉴权数据的管理、终端设备的服务网元注册管理(比如当前为终端设备提供业务的AMF等,如当终端设备切换了访问的AMF时,UDM还会向旧的AMF发起注销消息,要求旧的AMF删除用户相关信息)。
可选的,终端和网络可以通过鉴权流程(或称为:鉴权和安全激活流程、认证流程)协商密钥。针对鉴权流程中的说明如下:终端在本地存在有效Kamf(AMF密钥)的情况下,会使用Kamf对初始注册消息进行完整性保护,在本地不存在有效Kamf的情况下,不对初始注册消息进行完整性保护,而后终端可以向AMF发送初始注册消息。AMF可以接收初始注册消息,若确定初始注册消息未被完整性保护或完整性校验失败,AMF会通知AUSF启动鉴权相关流程。若确定初始注册消息被完整性保护且完整性校验成功,AMF会跳过鉴权流程。若AMF通知AUSF启动鉴权相关流程,AUSF可以接收AMF发送的鉴权请求,并从UDM获取密钥计算相关参数,产生Kausf(AUSF密钥),派生出鉴权相关参数,以及通知终端启动鉴权流程。终端接收AUSF发送的鉴权请求后,对用户识别模块(Subscriber Identity Module,SIM)卡进行鉴权,若鉴权通过,则生成完整性保护密钥(Integrity Key,IK)和/或加密密钥(Cipher Key,CK),以及鉴权响应。在上述鉴权流程中,终端基于网络的鉴权请求派生出Kausf(AUSF密钥)和Kamf(AMF密钥),并向网络反馈鉴权响应。网络可以对鉴权响应进行校验,并在校验通过后,启动安全激活流程。至此,终端和网络完成密钥协商流程,终端保存Kamf和Kausf,AUSF保存Kausf,AMF会保存Kamf。
可选的,SIM卡中存在“用于存储AMF密钥的卡文件”,但是可能不存在“用于存储AUSF密钥的卡文件”。若SIM卡中不存在“用于存储AUSF密钥的卡文件”,则可以将AUSF密钥存储在终端中的非易失性(Non-Volatile)NV存储器中。
可选的,网络可以向终端发起更新网络参数。网络参数可以例如包括:通过终端参数更新(UE Parameters Update,UPU)流程更新的参数,和/或通过漫游引导(Steering OfRoaming,SOR)流程更新的参数。
相关技术中,以网络发起UPU流程进行示例。当SIM卡插入终端1发起初始注册,网络可以启动鉴权和安全激活流程,与终端协商得到密钥Kamf_1和Kausf_1,此时,将Kamf_1存储至SIM卡中,将 Kausf_1存储至终端1的NV存储器中。把SIM卡插入终端2,此时SIM卡存储有Kamf_1,而没有Kausf_1,而终端2的NV存储器中也没有Kausf。按照协议约定,可以删除Kamf_1,而使用明文发送初始注册请求,网络接收初始注册请求,该初始注册请求为明文,而后网络启动鉴权和安全激活流程,与终端协商得到密钥Kamf_2和Kausf_2,此时,将Kamf_2存储在SIM卡中,将Kausf_2存储在终端2的NV存储器中。再次拔出SIM卡,把SIM卡插回至终端1,此时,终端1从SIM卡中读出Kamf_2,从NV存储器中读出Kausf_1,存在 Kausf_1,从而无需删除SIM卡中的Kamf_2,使用Kamf_2对初始注册请求进行完整性保护,网络对初始注册请求进行完整性校验通过,无需重新协商密钥。当网络发起UPU流程时,会使用Kausf_2计算出UPU消息认证码(UPU Message Authentication Code,UPU MAC),并发送给终端1,而终端1使用Kausf_1计算出UPU MAC,与网络携带的UPU MAC匹配失败,终端1认为完整性校验失败,丢弃UPU内容,UPU流程失败。SOR流程同样存在上述问题。因此,相关技术中,无法确保成功更新终端的网络参数,影响通信性能。
下面参考附图描述本公开实施例的通信方法、装置、通信设备、通信系统、芯片及存储介质。
可选的,本公开实施例中提供的通信方法,可以应用在如下场景中:存在第一终端(例如UE1)、第二终端(例如UE2)、AMF网元、AUSF网元、UDM网元。SIM卡可以先注册于第一终端(例如UE1),并由第一终端(例如UE1)触发第一鉴权流程,再将SIM卡注册于第二终端(例如UE2),并由第二终端(例如UE2)触发第三鉴权流程,又将SIM卡注册回第一终端(例如UE1),由第一终端(例如UE1)再次触发的鉴权流程,可以被称为第二鉴权流程,对此不做限制。
可选的,本公开实施例中提供的通信方法,SIM卡中可以存在“用于存储AMF密钥的卡文件”,而不存在“用于存储AUSF密钥的卡文件”。因此,第一终端可以将生成的AMF密钥存储于SIM卡中“用于存储AMF密钥的卡文件”,而将生成的AUSF密钥存储于本终端的NV存储器中,第二终端可以将生成的AMF密钥存储于SIM卡中“用于存储AMF密钥的卡文件”,而将生成的AUSF密钥存储于本终端的NV存储器中,对此不做限制。
图2为本公开实施例所提供的一种通信方法的流程示意图。
本实施例中提供的通信方法,可以应用在终端中。可选地,本实施例中通信方法的执行主体可以例如是终端,或者是芯片,其中,芯片可以是部署在终端中,或者也可以部署在其他任意可能的设备中,对此不做限制。
如图2所示,该通信方法,包括:
步骤S201:确定第一AUSF密钥不支持更新网络参数,其中,第一AUSF密钥是第一终端通过第一鉴权流程生成的。
其中,第一AUSF密钥是第一终端通过第一鉴权流程生成的。也即是说,SIM可以首先注册于第一终端(例如UE1),并通过第一终端触发第一鉴权流程,在第一鉴权流程中,第一终端可以通过接入网设备与核心网设备进行交互以协商密钥,核心网设备例如:AMF网元、AUSF网元、UDM网元,并生成第一AUSF密钥(例如Kausf_1)。
可选的,网络参数,可以为第一终端的用于网络通信的参数。
可选的,网络参数包括以下至少之一:第一参数,其中,第一参数为通过终端参数更新UPU流程更新的参数;第二参数,其中,第二参数为通过漫游引导SOR流程更新的参数。由此,能够有效适用于对各种网络参数的优化更新,提高灵活性,适用各种通信场景。
示例的,第一参数例如是,路由标识(Routing Identifier,Routing ID)、默认配置切片(Default Configuration NSSAI)等信息。其中,NSSAI的全称为“Network SliceSelection Assistance Information”,表示网络切片选择辅助信息。第二参数例如是,验证数据、漫游失败响应策略数据等等。
可选的,SIM卡注册于第一终端,并触发第一终端通过第一鉴权流程生成第一AUSF密钥,而后,在确定需更新网络参数时,可以分析第一AUSF密钥是否支持更新网络参数。
可选的,在一些实施例中,可以执行更新网络参数的过程,并在更新网络参数的过程中,AUSF网元可以对一些更新参数(该更新参数可用于对网络参数进行更新)进行完整性保护,而后AUSF网元通过UDM网元、AMF网元与第一终端进行交互,以传输更新参数,第一终端可以使用第一AUSF密钥对更新参数进行完整性校验,若完整性校验失败,则确定第一AUSF密钥不支持更新网络参数,若完整性校验成功,则确定第一AUSF密钥支持更新网络参数,对此不做限制。
可选的,在一些实施例中,可以在更新网络参数之前,确定第一AUSF密钥是否支持更新网络参数。比如可以确定SIM是否在第一终端和第二终端之间进行注册切换,比如先注册于第一终端,后注册于第二终端,再注册回第一终端,并且在注册于第一终端和第二终端时均发起过鉴权流程(其中,通过第一终端发起的鉴权流程,可以被称为第一鉴权流程,通过第二终端发起的鉴权流程,可以被称为第三鉴权流程),且在第一终端上发起的第一鉴权流程而生成的第一AUSF密钥是存储于第一终端的NV存储器中的,而在第二终端上发起的第三鉴权流程而生成的AUSF密钥是存储于第二终端的NV存储器中的,因此,第一终端在更新网络参数时,会基于第一AUSF密钥进行完整性校验,而AUSF网元进行完整性保护所使用的第三AUSF密钥,是在与第二终端之间的第三鉴权流程而生成的,由此,判定第一终端进行完整性校验的第一AUSF密钥,和AUSF网元进行完整性保护使用的第三AUSF密钥是基于不同鉴权流程生成的,无法确保成功进行完整性校验,则判定第一AUSF密钥不支持更新网络参数,对此不做限制。
当然,也可以使用其他任意可能的方式实现确定第一AUSF密钥不支持更新网络参数,比如通过对第一终端在第一鉴权流程中生成的第二AMF密钥,和第二终端通过第三鉴权流程生成的第三AMF密钥进行比对,若第二AMF密钥和第三AMF密钥不同,则确定第一AUSF密钥不支持更新网络参数,对此不做限制。
步骤S202:通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥。
可选的,上述在确定第一AUSF密钥不支持更新网络参数后,可以通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥。也即是说,SIM可以首先注册于第一终端(例如UE1),并通过第一终端触发第一鉴权流程,在第一鉴权流程中,第一终端可以通过接入网设备与核心网设备进行交互以协商密钥,得到第一AUSF密钥,若确定第一AUSF密钥不支持更新网络参数,则再次通过第一终端触发第二鉴权流程,在第二鉴权流程中,第一终端可以通过接入网设备与核心网设备进行交互以协商密钥,得到第一AMF密钥(例如Kamf_3)和第二AUSF密钥(例如Kausf_3),重新协商得到的密钥可以被用于更新网络参数。
步骤S203:根据第一AMF密钥和第二AUSF密钥,更新网络参数。
可选的,上述在生成第一AMF密钥和第二AUSF密钥,之后,可以使用第一AMF密钥和第二AUSF密钥,更新网络参数。也即是说,若确定第一AUSF密钥不支持更新网络参数,则第一终端可以以明文形式重新触发第二鉴权流程,并使用在第二鉴权流程中生成的第一AMF密钥和第二AUSF密钥,来更新网络参数。
示例的,由于第一AMF密钥和第二AUSF密钥,是通过第一终端重新发起的第二鉴权流程生成的,在第二鉴权流程中,AUSF网元会生成并保存第四AUSF密钥(Kausf_3)。而后若UDM网元发起更新网络参数,则AUSF网元可以使用第四AUSF密钥对第一更新参数(第一更新参数,用于更新网络参数)进行完整性保护,而后通过UDM网元、AMF网元向第一终端传输第一更新参数,第一终端可以使用第一AMF密钥接收传输的第一更新参数,并使用第二AUSF密钥对第一更新参数进行完整性校验,由于第一AMF密钥、第二AUSF密钥、第四AUSF密钥均是在同一个第二鉴权流程中生成的,因此,能够确保成功更新网络参数。
可选的,在一些实施例中,在实现根据第一AMF密钥和第二AUSF密钥,更新网络参数的过程中,可以根据第一AMF密钥,接收第二更新参数和第一消息认证码,其中,第一消息认证码是AUSF网元根据第四AUSF密钥对第二更新参数处理得到,第四AUSF密钥是AUSF网元通过第二鉴权流程生成的,并根据第二AUSF密钥和第一消息认证码,确定是否成功对第二更新参数进行完整性校验,以及在确定成功对第二更新参数进行完整性校验的情况下,根据第二更新参数更新网络参数。因此,由于第一AMF密钥(第一终端生成)、第二AUSF密钥(第一终端生成)、第四AUSF密钥(AUSF网元生成)均是在第一终端重新发起的第二鉴权流程中生成的,能够确保对第二更新参数进行完整性保护及校验,因此,能够极大地提高网络参数更新的准确性。
可选的,在一些实施例中,在实现根据第二AUSF密钥和第一消息认证码,确定是否成功对第二更新参数进行完整性校验的过程中,可以是根据第二AUSF密钥处理第二更新参数,得到第二消息认证码,并在第一消息认证码和第二消息认证码相同的情况下,确定成功对第二更新参数进行完整性校验,在第一消息认证码和第二消息认证码不同的情况下,确定未成功对第二更新参数进行完整性校验。由此,提高完整性校验的效率和效果,确保完整性保护效果。
本实施例中,通过确定第一AUSF密钥不支持更新网络参数,其中,第一AUSF密钥是第一终端通过第一鉴权流程生成的,并通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥,以及根据第一AMF密钥和第二AUSF密钥,更新网络参数。由此,能够有效确保成功更新终端的网络参数,提高通信性能。
可选的,在本公开的一些实施例中,在确定第一AUSF密钥不支持更新网络参数的过程中,可以确定第三AUSF密钥,其中,第三AUSF密钥用于AUSF网元对网络参数的更新进行完整性保护,第三AUSF密钥是AUSF网元通过第三鉴权流程生成的,第三鉴权流程是由第二终端触发的,并在确定第一AUSF密钥和第三AUSF密钥不同的情况下,确定第一AUSF密钥不支持更新网络参数。由此,能够精准地对第一AUSF密钥不支持更新网络参数的情况进行识别,提高识别的效果。
可选的,在本公开的一些实施例中,在实现确定第一AUSF密钥和第三AUSF密钥不同的过程中,可以是确定SIM卡中是否存在第一文件及第二文件,其中,第一文件用于存储AMF密钥,第二文件用于存储AUSF密钥,并确定SIM卡是否满足条件,其中,条件用于表示SIM卡先注册于第一终端并触发第一鉴权流程,再注册于第二终端并触发第三鉴权流程,又注册于第一终端,以及在SIM卡中存在第一文件,且不存在第二文件,及SIM卡满足条件的情况下,确定第一AUSF密钥和第三AUSF密钥不同。由此,能够精准地对第一AUSF密钥和第三AUSF密钥不同的情况进行识别,提高检测识别的效率和效果。
图3为本公开实施例所提供的另一种通信方法的流程示意图。
本实施例中提供的通信方法,可以应用在终端中。可选地,本实施例中通信方法的执行主体可以例如是终端,或者是芯片,其中,芯片可以是部署在终端中,或者也可以部署在其他任意可能的设备中,对此不做限制。
如图3所示,该通信方法,包括:
步骤S301:确定第三AUSF密钥,其中,第三AUSF密钥用于AUSF网元对网络参数的更新进行完整性保护,第三AUSF密钥是AUSF网元通过第三鉴权流程生成的,第三鉴权流程是由第二终端触发的。
可选的,由上述说明可知,SIM卡可以由注册于第一终端切换至注册于第二终端,第二终端发起第三鉴权流程,在第三鉴权流程中,AUSF网元生成第三AUSF密钥。
步骤S302:确定第一AUSF密钥存储于第一终端的NV存储器。
可选的,由上述说明可知,SIM卡可以首先注册于第一终端,第一终端发起第一鉴权流程,在第一鉴权流程中,第一终端可以生成第一AUSF密钥,而由于SIM中不存在“用于存储AUSF密钥的卡文件”,则可以将第一AUSF密钥存储于第一终端的NV存储器中。另外,在第一鉴权流程中,第一终端还可以生成第二AMF密钥,SIM中存在“用于存储AMF密钥的卡文件”,则第一终端可以将第二AMF密钥同时存储于“用于存储AMF密钥的卡文件”及NV存储器中。
步骤S303:从NV存储器中读取第二AMF密钥,其中,第二AMF密钥是第一终端通过第一鉴权流程生成的。
可选的,由于上述将第二AMF密钥同时存储于“用于存储AMF密钥的卡文件”及NV存储器中,则可以从NV存储器中读取出第二AMF密钥,读取的第二AMF密钥可以用于后续对SIM卡中读取的第三AMF密钥进行匹配,以确定SIM是否在不同终端上发起鉴权流程。
步骤S304:从SIM卡的第一文件中读取第三AMF密钥,其中,第三AMF密钥是第二终端通过第三鉴权流程生成的。
其中,第一文件用于存储AMF密钥。第一文件例如是“用于存储AMF密钥的卡文件”。
可选的,第一终端可以将第二AMF密钥同时存储于“用于存储AMF密钥的卡文件”及NV存储器中,若SIM卡在不同的终端上触发不同的鉴权流程,则SIM卡的第一文件中存储的AMF密钥会被刷新,由此,可以从SIM卡的第一文件中读取第三AMF密钥,并对从NV存储器中读取的第二AMF密钥和SIM卡中的第三AMF密钥进行比对,根据比对的结果检测确定SIM卡是否在不同的终端上触发不同的鉴权流程。
步骤S305:在第二AMF密钥和第三AMF密钥不同的情况下,确定第一AUSF密钥和第三AUSF密钥不同。
步骤S306:确定第一AUSF密钥不支持更新网络参数。
可选的,在第二AMF密钥和第三AMF密钥不同的情况下,确定SIM卡在不同的终端上分别触发不同的鉴权流程,并且基于上述描述,第二AMF密钥和第一AUSF密钥是在第一鉴权流程中生成的,第三AMF密钥和第三AUSF密钥是在第三鉴权流程中生成的,由此,确定第一AUSF密钥和第三AUSF密钥不同,而后可以确定第一AUSF密钥不支持更新网络参数。
步骤S307:通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥。
可选的,可以将第一AMF密钥存储至SIM卡的第一文件及第一终端的NV存储器,并将第二AUSF密钥存储至NV存储器。其中,存储至第一终端的NV存储器中的第一AMF密钥,可以对后续的网络参数的更新进行校验。
步骤S308:根据第一AMF密钥和第二AUSF密钥,更新网络参数。
针对S307-S308的描述说明可以具体参见上述实施例,在此不再赘述。
本实施例中,通过确定第一AUSF密钥不支持更新网络参数,其中,第一AUSF密钥是第一终端通过第一鉴权流程生成的,并通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥,以及根据第一AMF密钥和第二AUSF密钥,更新网络参数。由此,能够有效确保成功更新终端的网络参数,提高通信性能。通过确定第三AUSF密钥,其中,第三AUSF密钥用于AUSF网元对网络参数的更新进行完整性保护,第三AUSF密钥是AUSF网元通过第三鉴权流程生成的,第三鉴权流程是由第二终端触发的,并在确定第一AUSF密钥和第三AUSF密钥不同的情况下,确定第一AUSF密钥不支持更新网络参数。由此,能够精准地对第一AUSF密钥不支持更新网络参数的情况进行识别,提高识别的效果,并且还能够提高检测识别的灵活性,适用于各种通信场景。
如图4所示,图4是本公开实施例一种应用流程示意图。以第一终端为UE1,第二终端为UE2,核心网设备包括:AMF网元、AUSF网元、UDM网元,网络发起UPU流程(同样可以适用于SOR流程)进行示例。
1.卡插在UE1上。
2.UE1与AMF、AUSF、UDM间交互,发起初始注册流程,网络启动鉴权和安全流程与UE1协商密钥。
可选的,该鉴权和安全流程,为第一鉴权流程的一个可选示例。
3a.UE1生成Kamf_1和Kausf_1,将Kamf_1存储在卡中,并将Kamf_1和Kausf_1存储在NV存储器中。
可选的,UE1生成的Kamf_1为上述第二AMF密钥的一个可选示例。UE1生成的Kausf_1为上述的第一AUSF密钥的一个可选示例。
3b.AMF生成并存储Kamf_1。
3c.AUSF生成并存储Kausf_1。
4.UE1关机拔卡,卡插入UE2。
5.卡中只有Kamf_1,没有Kausf_1,UE2中的NV存储器中也没有Kausf,删除Kamf_1,使用明文发起注册。
6.UE2与AMF、AUSF、UDM间交互,发起初始注册流程,网络启动鉴权和安全流程与UE2协商密钥。
可选的,该鉴权和安全流程,为第三鉴权流程的一个可选示例。
7a.UE2生成Kamf_2和Kausf_2,将Kamf_2存储在卡中,并将Kamf_2和Kausf_2存储在NV存储器中。
可选的,UE2生成的Kamf_2为上述第三AMF密钥的一个可选示例。
7b.AMF生成并存储Kamf_2。
7c.AUSF生成并存储Kausf_2。
可选的,AUSF生成的Kausf_2,为上述第三AUSF密钥的一个可选示例。
8.UE2关机拔卡,卡插入UE1。
9.UE1从卡中读取Kamf_2,与从NV存储器中读取的Kamf_1不一致,则删除Kamf_1、Kamf_2及Kausf_1,使用明文发起初始注册。
可选的,UE1从卡中读取Kamf_2,与从NV存储器中读取的Kamf_1不一致,可以为上述“确定第二AMF密钥和第三AMF密钥不同”的步骤的一个可选示例。
10.UE1与AMF、AUSF、UDM间交互,发起初始注册流程,网络启动鉴权和安全流程与UE1协商密钥。
可选的,该鉴权和安全流程,为第二鉴权流程的一个可选示例。
11a.UE1生成Kamf_3和Kausf_3,将Kamf_3存储在卡中,并将Kamf_3和Kausf_3存储在NV存储器中。
可选的,UE1生成的Kamf_3为上述第一AMF密钥的一个可选示例。UE1生成的Kausf_3为上述的第二AUSF密钥的一个可选示例。
11b.AMF生成并存储Kamf_3。
11c.AUSF生成并存储Kausf_3。
可选的,AUSF生成的Kausf_3为上述的第四AUSF密钥的一个可选示例。
12.UDM发起UPU流程。
13.UDM向AUSF请求UPU完整性保护。
14.AUSF使用Kausf_3、UPU计数值及UPU数据,计算出UPU MAC。
可选的,UPU计数值及UPU数据,可以为上述第二更新参数的一个可选示例。AUSF计算出的UPU MAC为上述的第一消息认证码的一个可选示例。
15.AUSF向UDM反馈UPU完整性保护响应(UPU计数值、UPU MAC)。
16.UDM触发AMF启动UPU流程(UPU计数值、UPU数据、UPU MAC)。
17.AMF组装UPU容器(UPU计数值、UPU数据、UPU MAC)。
18.AMF向UE1发送下行NAS传输消息(UPU容器)。
19.UE1解析出UPU计数值、UPU数据、UPU MAC,使用Kausf_3、UPU计数值、UPU数据计算UPU MAC,若该UPU MAC与接收的UPU MAC一致,完整性校验成功,更新UE参数。
在上述过程中,UE1可以使用本地的Kamf_3对下行NAS传输消息进行解密。
可选的,UE1计算出的UPU MAC,为上述第二消息认证码的一个可选示例。
可选的,UE参数为上述网络参数的一个可选示例。
在上述图4中,卡中只存在用于存储AMF密钥的文件,而不存在用于存储AUSF密钥的文件,当网络通过鉴权和安全激活流程与网络协商密钥后,可以在UE1的NV存储器中保存Kausf_1和Kamf_1,当发现NV存储器中的Kamf_1和卡中的Kamf_2不同,则认为该卡可能在其他设备(UE2)上注册并与网络重新协商密钥,此时,可以删除Kamf_1、Kamf_2,并使用明文发起注册流程,触发网络重新启动鉴权和安全激活流程重新协商密钥。
可选的,在以下实施例中,示出了通过发起网络参数更新过程,以确定第一AUSF密钥不支持更新网络参数的实施方式,对此不做限制。
图5为本公开实施例所提供的又一种通信方法的流程示意图。
本实施例中提供的通信方法,可以应用在终端中。可选地,本实施例中通信方法的执行主体可以例如是终端,或者是芯片,其中,芯片可以是部署在终端中,或者也可以部署在其他任意可能的设备中,对此不做限制。
如图5所示,该通信方法,包括:
步骤S501:确定第三AMF密钥,其中,第三AMF密钥是第二终端通过第三鉴权流程生成的。
可选的,第三AMF密钥是第二终端通过第三鉴权流程生成的。也即是说,SIM可以先注册于第一终端(UE1)并触发第一鉴权流程,再注册于第二终端(UE2)并触发第三鉴权流程,由注册回第一终端(UE1)。此时,SIM卡中会包含第二终端(UE2)在第三鉴权流程中生成的第三AMF密钥。
可选的,当SIM卡注册回第一终端(UE1)后,可以从SIM卡的第一文件中读取第三AMF密钥,其中,第三AMF密钥是第二终端通过第三鉴权流程生成的。
步骤S502:根据第三AMF密钥和第一AUSF密钥,确定是否成功对第一更新参数进行完整性校验,其中,第一更新参数用于更新网络参数,第一AUSF密钥是第一终端通过第一鉴权流程生成的。
可选的,由于第一AUSF密钥为SIM卡先注册于第一终端(UE1)而生成的,并且第一AUSF密钥被存储于第一终端的NV存储器中,而后SIM卡注册回第一终端(UE1)后,可以从SIM卡的第一文件中读取第三AMF密钥。UDM可以发起网络参数更新过程,第一终端(UE1)可以基于第三AMF密钥和第一AUSF密钥确定是否成功对第一更新参数进行完整性校验,第一更新参数用于更新网络参数。
步骤S503:在未成功对第一更新参数进行完整性校验的情况下,确定第一AUSF密钥不支持更新网络参数。
可选的,第一终端(UE1)在确定未成功对第一更新参数进行完整性校验的情况下,确定第一AUSF密钥不支持更新网络参数,而后触发后续步骤。
步骤S504:通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥。
可选的,可以将第一AMF密钥存储至SIM卡的第一文件及第一终端的NV存储器,并将第二AUSF密钥存储至NV存储器。其中,存储至第一终端的NV存储器中的第一AMF密钥,可以对后续是否支持更新网络参数进行检测。
步骤S505:根据第一AMF密钥和第二AUSF密钥,更新网络参数。
针对S504-S505的描述说明可以具体参见上述实施例,在此不再赘述。
本实施例中,通过确定第一AUSF密钥不支持更新网络参数,其中,第一AUSF密钥是第一终端通过第一鉴权流程生成的,并通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥,以及根据第一AMF密钥和第二AUSF密钥,更新网络参数。由此,能够有效确保成功更新终端的网络参数,提高通信性能。通过确定第三AMF密钥,其中,第三AMF密钥是第二终端通过第三鉴权流程生成的,并根据第三AMF密钥和第一AUSF密钥,确定是否成功对第一更新参数进行完整性校验,其中,第一更新参数用于更新网络参数,以及在未成功对第一更新参数进行完整性校验的情况下,确定第一AUSF密钥不支持更新网络参数。因此,能够极大地提高对第一AUSF密钥是否支持更新网络参数的检测灵活性,并且有效适用于各种通信场景,提高适用性。
如图6所示,图6是本公开实施例另一种应用流程示意图。以第一终端为UE1,第二终端为UE2,核心网设备包括:AMF网元、AUSF网元、UDM网元,网络发起UPU流程(同样可以适用于SOR流程)进行示例。
1.卡插在UE1上。
2.UE1与AMF、AUSF、UDM间交互,发起初始注册流程,网络启动鉴权和安全流程与UE1协商密钥。
可选的,该鉴权和安全流程,为第一鉴权流程的一个可选示例。
3a.UE1生成Kamf_1和Kausf_1,将Kamf_1存储在卡中,并将Kausf_1存储在NV存储器中。
可选的,UE1生成的Kamf_1为上述第二AMF密钥的一个可选示例。UE1生成的Kausf_1为上述的第一AUSF密钥的一个可选示例。
3b.AMF生成并存储Kamf_1。
3c.AUSF生成并存储Kausf_1。
4.UE1关机拔卡,卡插入UE2。
5.卡中只有Kamf_1,没有Kausf_1,UE2中的NV存储器中也没有Kausf,删除Kamf_1,使用明文发起注册。
6.UE2与AMF、AUSF、UDM间交互,发起初始注册流程,网络启动鉴权和安全流程与UE2协商密钥。
可选的,该鉴权和安全流程,为第三鉴权流程的一个可选示例。
7a.UE2生成Kamf_2和Kausf_2,将Kamf_2存储在卡中,并将Kausf_2存储在NV存储器中。
可选的,UE2生成的Kamf_2为上述第三AMF密钥的一个可选示例。
7b.AMF生成并存储Kamf_2。
7c.AUSF生成并存储Kausf_2。
可选的,AUSF生成的Kausf_2,为上述第三AUSF密钥的一个可选示例。
8.UE2关机拔卡,卡插入UE1。
9. UE1从卡中读取Kamf_2,从NV存储器中读取的Kausf_1。
10.UE1与AMF交互以发起初始注册流程,网络完整性校验成功,不启动鉴权流程。
11. UDM发起UPU流程。
12.UDM向AUSF请求UPU完整性保护。
13.AUSF使用Kausf_2、UPU计数值及UPU数据,计算出UPU MAC。
可选的,UPU计数值及UPU数据,可以为上述第一更新参数的一个可选示例。
14.AUSF向UDM反馈UPU完整性保护响应(UPU计数值、UPU MAC)。
15.UDM触发AMF启动UPU流程(UPU计数值、UPU数据、UPU MAC)。
16.AMF组装UPU容器(UPU计数值、UPU数据、UPU MAC)。
17.AMF向UE1发送下行NAS传输消息(UPU容器)。
18.UE1解析出UPU计数值、UPU数据、UPU MAC,使用Kausf_1、UPU计数值、UPU数据计算UPU MAC,该UPU MAC与接收的UPU MAC不一致,完整性校验失败,删除Kamf_2、Kausf_1,使用明文发起初始注册。
在上述过程中,UE1可以使用本地的Kamf_2对下行NAS传输消息进行解密。
19.UE1与AMF、AUSF、UDM间交互,发起注册流程,网络启动鉴权和安全流程与UE1协商密钥。
可选的,该鉴权和安全流程,为第二鉴权流程的一个可选示例。
20a.UE1生成Kamf_3和Kausf_3。
可选的,UE1生成的Kamf_3为上述第一AMF密钥的一个可选示例。UE1生成的Kausf_3为上述的第二AUSF密钥的一个可选示例。
20b.AMF生成并存储Kamf_3。
20c.AUSF生成并存储Kausf_3。
可选的,AUSF生成的Kausf_3为上述的第四AUSF密钥的一个可选示例。
21.UE1与AMF、AUSF、UDM间交互,以执行UPU流程,UE1使用的Kausf_3和网络使用的Kausf_3一致,完整性校验成功。
在上述图6中,当UE1收到SOR消息或UPU消息时,若当前SOR数据或UPU数据的完整性校验失败,则可以删除Kamf_2、Kausf_1,使用明文发起注册流程,触发网络重新发起鉴权和安全激活流程,以与UE1重新协商密钥。
图7为本公开实施例所提供的一种通信装置的结构示意图。
如图7所示,该通信装置70,包括:
确定模块701,用于确定第一AUSF密钥不支持更新网络参数,其中,第一AUSF密钥是第一终端通过第一鉴权流程生成的。
生成模块702,用于通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥。
更新模块703,用于根据第一AMF密钥和第二AUSF密钥,更新网络参数。
可选的,在本公开的一些实施例中,确定模块701,用于:
确定第三AUSF密钥,其中,第三AUSF密钥用于AUSF网元对网络参数的更新进行完整性保护,第三AUSF密钥是AUSF网元通过第三鉴权流程生成的,第三鉴权流程是由第二终端触发的;
在确定第一AUSF密钥和第三AUSF密钥不同的情况下,确定第一AUSF密钥不支持更新网络参数。
可选的,在本公开的一些实施例中,确定模块701,用于:
确定SIM卡中是否存在第一文件及第二文件,其中,第一文件用于存储AMF密钥,第二文件用于存储AUSF密钥;
确定SIM卡是否满足条件,其中,条件用于表示SIM卡先注册于第一终端并触发第一鉴权流程,再注册于第二终端并触发第三鉴权流程,又注册于第一终端;
在SIM卡中存在第一文件,且不存在第二文件,及SIM卡满足条件的情况下,确定第一AUSF密钥和第三AUSF密钥不同。
可选的,在本公开的一些实施例中,确定模块701,用于:
确定第一AUSF密钥存储于第一终端的NV存储器;
从NV存储器中读取第二AMF密钥,其中,第二AMF密钥是第一终端通过第一鉴权流程生成的;
从SIM卡的第一文件中读取第三AMF密钥,其中,第三AMF密钥是第二终端通过第三鉴权流程生成的;
在第二AMF密钥和第三AMF密钥不同的情况下,确定第一AUSF密钥和第三AUSF密钥不同。
可选的,在本公开的一些实施例中,确定模块701,用于:
确定第三AMF密钥,其中,第三AMF密钥是第二终端通过第三鉴权流程生成的;
根据第三AMF密钥和第一AUSF密钥,确定是否成功对第一更新参数进行完整性校验,其中,第一更新参数用于更新网络参数;
在未成功对第一更新参数进行完整性校验的情况下,确定第一AUSF密钥不支持更新网络参数。
可选的,在本公开的一些实施例中,生成模块702,还用于:
将第一AMF密钥存储至SIM卡的第一文件及第一终端的NV存储器,并将第二AUSF密钥存储至NV存储器。
可选的,在本公开的一些实施例中,更新模块703,用于:
根据第一AMF密钥,接收第二更新参数和第一消息认证码,其中,第一消息认证码是AUSF网元根据第四AUSF密钥对第二更新参数处理得到,第四AUSF密钥是AUSF网元通过第二鉴权流程生成的;
根据第二AUSF密钥和第一消息认证码,确定是否成功对第二更新参数进行完整性校验;
在确定成功对第二更新参数进行完整性校验的情况下,根据第二更新参数更新网络参数。
可选的,在本公开的一些实施例中,更新模块703,用于:
根据第二AUSF密钥处理第二更新参数,得到第二消息认证码;
在第一消息认证码和第二消息认证码相同的情况下,确定成功对第二更新参数进行完整性校验;
在第一消息认证码和第二消息认证码不同的情况下,确定未成功对第二更新参数进行完整性校验。
可选的,在本公开的一些实施例中,网络参数包括以下至少之一:
第一参数,其中,第一参数为通过终端参数更新UPU流程更新的参数;
第二参数,其中,第二参数为通过漫游引导SOR流程更新的参数。
需要说明的是,前述对通信方法实施例的解释说明也适用于该实施例的通信装置,此处不再赘述。
本实施例中,通过确定第一AUSF密钥不支持更新网络参数,其中,第一AUSF密钥是第一终端通过第一鉴权流程生成的,并通过第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥,以及根据第一AMF密钥和第二AUSF密钥,更新网络参数。由此,能够有效确保成功更新终端的网络参数,提高通信性能。
为了实现上述实施例,本公开还提出一种通信设备,包括:处理器,以及与处理器通信连接的存储器;存储器存储计算机执行指令;处理器执行存储器存储的计算机执行指令,以实现执行前述实施例所提供的方法。
可选地,在一些实施例中,通信设备可以例如是终端,或者是芯片,对此不做限制。
图8示出了适于用来实现本公开实施方式的示例性通信设备的框图。图8显示的通信设备12仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。通信设备可以例如是终端,对此不做限制。
如图8所示,通信设备12以通用计算设备的形式表现。通信设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,存储器28,连接不同系统组件(包括存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
通信设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被通信设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)30和/或高速缓存32。通信设备12可以进一步包括其他可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图8未显示,通常称为“硬盘驱动器”)。
尽管图8中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read OnlyMemory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read OnlyMemory;以下简称:DVD-ROM)或者其他光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本公开各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其他程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本公开所描述的实施例中的功能和/或方法。
通信设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得人体能与该通信设备12交互的设备通信,和/或与使得该通信设备12能与一个或多个其他计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,通信设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与通信设备12的其他模块通信。应当明白,尽管图中未示出,可以结合通信设备12使用其他硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现前述实施例中提及的方法。
为了实现上述实施例,本公开还提出一种芯片,包括:芯片包括处理电路,处理电路被配置为执行如前述实施例中提供的方法。
图9是本公开实施例提出的一种芯片的结构示意图。可以参见图9所示的芯片900的结构示意图,但不限于此。
芯片900包括处理电路901、接口电路902,接口电路902用于读取指令,接口电路902将指令发送给处理电路901,以使处理电路901执行上述实施例中的方法。
可选地,如图10所示,图10是本公开实施例提出的另一种芯片的结构示意图。芯片900还可以包括:用于存储指令的存储器903,接口电路902可以用于读取存储器903中存储的指令。
可选地,接口电路902与存储器903连接,接口电路902可以用于从存储器903或其他装置接收信号,接口电路902可用于向存储器903或其他装置发送信号。例如,接口电路902可读取存储器903中存储的指令,并将该指令发送给处理电路901。
可选地,存储器903的数量可以是一个或多个。接口电路902的数量也可以是一个或多个。
在一些实施例中,接口电路902执行上述方法中的发送和/或接收等通信步骤中的至少一者,处理电路901执行其他步骤。
在一些实施例中,接口电路、接口、收发管脚、收发器等术语可以相互替换。
可选地,全部或部分存储器903也可以处于芯片900之外。
为了实现上述实施例,本公开还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本公开前述实施例提出的方法。
为了实现上述实施例,本公开还提出一种计算机程序产品,当计算机程序产品中的指令由处理器执行时,执行如本公开前述实施例提出的方法。
本公开中所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
需要说明的是,来自用户的个人信息应当被收集用于合法且合理的用途,并且不在这些合法使用之外共享或出售。此外,应在收到用户知情同意后进行此类采集/共享,包括但不限于在用户使用该功能前,通知用户阅读用户协议/用户通知,并签署包括授权相关用户信息的协议/授权。此外,还需采取任何必要步骤,保卫和保障对此类个人信息数据的访问,并确保有权访问个人信息数据的其他人遵守其隐私政策和流程。
本公开预期可提供用户选择性阻止使用或访问个人信息数据的实施方案。即本公开预期可提供硬件和/或软件,以防止或阻止对此类个人信息数据的访问。一旦不再需要个人信息数据,通过限制数据收集和删除数据可最小化风险。此外,在适用时,对此类个人信息去除个人标识,以保护用户的隐私。
在前述各实施例描述中,参考术语“一个实施例”、“一些实施例”、 “示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本公开的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本公开的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本公开的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本公开的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本公开各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本公开的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本公开的限制,本领域的普通技术人员在本公开的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (14)
1.一种通信方法,其特征在于,包括:
确定第一AUSF密钥不支持更新网络参数,其中,所述第一AUSF密钥是第一终端通过第一鉴权流程生成的;
通过所述第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥;
根据所述第一AMF密钥和所述第二AUSF密钥,更新所述网络参数。
2.根据权利要求1所述的方法,其特征在于,所述确定第一AUSF密钥不支持更新网络参数,包括:
确定第三AUSF密钥,其中,所述第三AUSF密钥用于AUSF网元对所述网络参数的更新进行完整性保护,所述第三AUSF密钥是所述AUSF网元通过第三鉴权流程生成的,所述第三鉴权流程是由第二终端触发的;
在确定所述第一AUSF密钥和所述第三AUSF密钥不同的情况下,确定所述第一AUSF密钥不支持更新网络参数。
3.根据权利要求2所述的方法,其特征在于,所述确定所述第一AUSF密钥和所述第三AUSF密钥不同,包括:
确定SIM卡中是否存在第一文件及第二文件,其中,所述第一文件用于存储AMF密钥,所述第二文件用于存储AUSF密钥;
确定所述SIM卡是否满足条件,其中,所述条件用于表示所述SIM卡先注册于所述第一终端并触发所述第一鉴权流程,再注册于所述第二终端并触发所述第三鉴权流程,又注册于所述第一终端;
在所述SIM卡中存在所述第一文件,且不存在所述第二文件,及所述SIM卡满足所述条件的情况下,确定所述第一AUSF密钥和所述第三AUSF密钥不同。
4.根据权利要求2所述的方法,其特征在于,所述确定所述第一AUSF密钥和所述第三AUSF密钥不同,包括:
确定所述第一AUSF密钥存储于所述第一终端的NV存储器;
从所述NV存储器中读取第二AMF密钥,其中,所述第二AMF密钥是所述第一终端通过所述第一鉴权流程生成的;
从SIM卡的第一文件中读取第三AMF密钥,其中,所述第三AMF密钥是所述第二终端通过所述第三鉴权流程生成的;
在所述第二AMF密钥和所述第三AMF密钥不同的情况下,确定所述第一AUSF密钥和所述第三AUSF密钥不同。
5.根据权利要求1所述的方法,其特征在于,所述确定第一AUSF密钥不支持更新网络参数,包括:
确定第三AMF密钥,其中,所述第三AMF密钥是第二终端通过第三鉴权流程生成的;
根据所述第三AMF密钥和所述第一AUSF密钥,确定是否成功对第一更新参数进行完整性校验,其中,所述第一更新参数用于更新所述网络参数;
在未成功对所述第一更新参数进行完整性校验的情况下,确定所述第一AUSF密钥不支持更新网络参数。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述第一AMF密钥存储至SIM卡的第一文件及所述第一终端的NV存储器,并将所述第二AUSF密钥存储至所述NV存储器。
7.根据权利要求1所述的方法,其特征在于,所述根据所述第一AMF密钥和所述第二AUSF密钥,更新所述网络参数,包括:
根据所述第一AMF密钥,接收第二更新参数和第一消息认证码,其中,所述第一消息认证码是AUSF网元根据第四AUSF密钥对所述第二更新参数处理得到,所述第四AUSF密钥是所述AUSF网元通过所述第二鉴权流程生成的;
根据所述第二AUSF密钥和所述第一消息认证码,确定是否成功对所述第二更新参数进行完整性校验;
在确定成功对所述第二更新参数进行完整性校验的情况下,根据所述第二更新参数更新所述网络参数。
8.根据权利要求7所述的方法,其特征在于,所述根据所述第二AUSF密钥和所述第一消息认证码,确定是否成功对所述第二更新参数进行完整性校验,包括:
根据所述第二AUSF密钥处理所述第二更新参数,得到第二消息认证码;
在所述第一消息认证码和所述第二消息认证码相同的情况下,确定成功对所述第二更新参数进行完整性校验;
在所述第一消息认证码和所述第二消息认证码不同的情况下,确定未成功对所述第二更新参数进行完整性校验。
9.根据权利要求1-8任一项所述的方法,其特征在于,所述网络参数包括以下至少之一:
第一参数,其中,所述第一参数为通过终端参数更新UPU流程更新的参数;
第二参数,其中,所述第二参数为通过漫游引导SOR流程更新的参数。
10.一种通信装置,其特征在于,包括:
确定模块,用于确定第一AUSF密钥不支持更新网络参数,其中,所述第一AUSF密钥是第一终端通过第一鉴权流程生成的;
生成模块,用于通过所述第一终端触发第二鉴权流程,以生成第一AMF密钥和第二AUSF密钥;
更新模块,用于根据所述第一AMF密钥和所述第二AUSF密钥,更新所述网络参数。
11.根据权利要求10所述的通信装置,其特征在于,所述确定第一AUSF密钥不支持更新网络参数,包括:
确定第三AUSF密钥,其中,所述第三AUSF密钥用于AUSF网元对所述网络参数的更新进行完整性保护,所述第三AUSF密钥是所述AUSF网元通过第三鉴权流程生成的,所述第三鉴权流程是由第二终端触发的;
在确定所述第一AUSF密钥和所述第三AUSF密钥不同的情况下,确定所述第一AUSF密钥不支持更新网络参数。
12.一种通信设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1-9中任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-9中任一项所述的方法。
14.一种芯片,所述芯片包括处理电路、接口电路;其中,接口电路用于读取指令,接口电路将指令发送给处理电路,以使处理电路执行如权利要求1-9中任一项所述的方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202511358592.9A CN120857111A (zh) | 2025-09-22 | 2025-09-22 | 通信方法、装置、设备、芯片及介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202511358592.9A CN120857111A (zh) | 2025-09-22 | 2025-09-22 | 通信方法、装置、设备、芯片及介质 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN120857111A true CN120857111A (zh) | 2025-10-28 |
Family
ID=97419779
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202511358592.9A Pending CN120857111A (zh) | 2025-09-22 | 2025-09-22 | 通信方法、装置、设备、芯片及介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN120857111A (zh) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113543121A (zh) * | 2020-03-31 | 2021-10-22 | 华为技术有限公司 | 一种终端参数更新的保护方法和通信装置 |
| CN113660660A (zh) * | 2018-01-08 | 2021-11-16 | 华为技术有限公司 | 一种更新密钥的方法及装置 |
| WO2022067803A1 (zh) * | 2020-09-30 | 2022-04-07 | 华为技术有限公司 | 通信方法及装置 |
| WO2022237441A1 (zh) * | 2021-05-08 | 2022-11-17 | 华为技术有限公司 | 一种无线通信方法、通信装置及通信系统 |
| US20230379707A1 (en) * | 2020-10-16 | 2023-11-23 | Nec Corporation | Method of ue, and ue |
-
2025
- 2025-09-22 CN CN202511358592.9A patent/CN120857111A/zh active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113660660A (zh) * | 2018-01-08 | 2021-11-16 | 华为技术有限公司 | 一种更新密钥的方法及装置 |
| CN113543121A (zh) * | 2020-03-31 | 2021-10-22 | 华为技术有限公司 | 一种终端参数更新的保护方法和通信装置 |
| WO2022067803A1 (zh) * | 2020-09-30 | 2022-04-07 | 华为技术有限公司 | 通信方法及装置 |
| CN116391376A (zh) * | 2020-09-30 | 2023-07-04 | 华为技术有限公司 | 通信方法及装置 |
| US20230379707A1 (en) * | 2020-10-16 | 2023-11-23 | Nec Corporation | Method of ue, and ue |
| WO2022237441A1 (zh) * | 2021-05-08 | 2022-11-17 | 华为技术有限公司 | 一种无线通信方法、通信装置及通信系统 |
| CN115396868A (zh) * | 2021-05-08 | 2022-11-25 | 华为技术有限公司 | 一种无线通信方法、通信装置及通信系统 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11627623B2 (en) | Connection resume request method and apparatus | |
| RU2440688C2 (ru) | Профиль пользователя, политика и распределение ключей pmip в сети беспроводной связи | |
| US9729523B2 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
| CN101772021B (zh) | 无线通讯系统处理保密设定的方法及其相关通讯装置 | |
| US12363532B2 (en) | Method for protecting terminal parameter update and communication apparatus | |
| EP3952378A1 (en) | Registration method and apparatus | |
| CN104982053B (zh) | 用于获得认证无线设备的永久身份的方法和网络节点 | |
| CN109788480B (zh) | 一种通信方法及装置 | |
| EP3479613B1 (en) | Re-establishing a radio resource control connection | |
| CN114071459A (zh) | 一种rrc连接恢复方法及装置 | |
| CN107820242A (zh) | 一种认证机制的协商方法及装置 | |
| CN113543121A (zh) | 一种终端参数更新的保护方法和通信装置 | |
| CN112400335B (zh) | 用于执行数据完整性保护的方法和计算设备 | |
| CN119676782A (zh) | 通信控制方法、装置、设备、芯片及介质 | |
| CN111866870A (zh) | 密钥的管理方法和装置 | |
| CN110891270B (zh) | 一种鉴权算法的选择方法和装置 | |
| WO2018120352A1 (zh) | 链路重建的方法、装置和系统 | |
| CN112788598B (zh) | 一种保护认证流程中参数的方法及装置 | |
| CN110933591A (zh) | 认证方法、设备及系统 | |
| CN120857111A (zh) | 通信方法、装置、设备、芯片及介质 | |
| US12342165B2 (en) | System, method, storage medium and equipment for mobile network access | |
| CN109803260B (zh) | 拒绝接入方法、装置及系统 | |
| CN114980076A (zh) | 保护身份标识隐私的方法与通信装置 | |
| WO2019141135A1 (zh) | 支持无线网络切换的可信服务管理方法以及装置 | |
| WO2025108327A1 (zh) | 通信方法和通信装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |