获取安全上下文的方法、装置和通信系统转让专利

申请号 : CN201910470895.8

文献号 : CN112020067B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 李飞张博

申请人 : 荣耀终端有限公司

摘要 :

本申请实施例提供了一种获取安全上下文的方法,用户设备UE从4G通信系统切换至5G通信系统后,5G系统中的为UE提供接入和移动管理服务的第一AMF可通过该方法从5G通信系统中的第二AMF中获取该UE的安全上下文,该方法包括:UE向第一AMF发送第一注册请求消息,第一注册请求消息中携带第二注册请求消息;第一AMF向第二AMF发送第二注册请求消息,第二注册请求消息被UE与第二AMF之间的本地安全上下文进行过完整性保护,第二AMF验证第二注册请求消息的完整性成功之后,向第一AMF返回UE的安全上下文。该方法能够提高第一AMF成功从第二AMF处获取UE的安全上下文的可能性。

权利要求 :

1.一种获取安全上下文的方法,其特征在于,包括:第一接入和移动管理功能AMF接收用户设备发送的第一注册请求消息;

所述第一AMF验证所述第一注册请求消息的完整性;

当所述第一AMF对所述第一注册请求消息的完整性验证成功时,所述第一AMF向第二AMF发送第二注册请求消息,所述第二注册请求消息携带有指示信息,所述指示信息用于指示所述用户设备是合法的;

所述第一AMF接收所述第二AMF根据所述第二注册请求消息发送的所述用户设备的安全上下文。

2.根据权利要求1所述的方法,其特征在于,所述第一注册请求消息是通过映射的安全上下文进行安全保护的。

3.根据权利要求2中所述的方法,其特征在于,所述安全保护包括加密保护和/或完整性保护。

4.根据权利要求2中所述的方法,其特征在于,所述映射的安全上下文为所述用户设备根据移动性管理实体MME与所述用户设备的安全上下文推导出来的。

5.根据权利要求2中所述的方法,其特征在于:所述映射的安全上下文是所述用户设备根据密钥KAMF1推导出来的。

6.根据权利要求1中所述的方法,其特征在于:所述用户设备的安全上下文是指本地安全上下文。

7.根据权利要求1所述的方法,其特征在于,所述第一注册请求消息是所述用户设备完成切换程序之后发送的。

8.根据权利要求1中所述的方法,其特征在于,所述第一注册请求消息是Registration Request消息。

9.根据权利要求1中所述的方法,其特征在于,所述第一注册请求消息中包括所述用户设备的5G GUTI全球唯一临时用户设备标识。

10.根据权利要求9中所述的方法,其特征在于,所述5G GUTI为所述第二AMF为所述用户设备配置的,用于标识所述用户设备和所述第二AMF。

11.根据权利要求1中所述的方法,其特征在于,所述第二注册请求消息中包括所述用户设备的5G GUTI 全球唯一临时用户设备标识或者用户永久标识SUPI。

12.根据权利要求1中所述的方法,其特征在于,所述第二AMF无需对所述用户设备进行验证。

13.根据权利要求1中所述的方法,其特征在于,所述指示信息用于指示所述用户设备是合法的具体包括指示所述第一AMF从所述用户设备处接收到的所述第一注册请求消息完整性校验通过。

14.根据权利要求1中所述的方法,其特征在于,所述第二AMF是指所述用户设备从4G通信系统切换到5G通信系统的过程中,所述5G通信系统中除了所述第一AMF之外的保存有所述用户设备的安全上下文的AMF。

15.根据权利要求1中所述的方法,其特征在于,所述第一AMF指的是所述用户设备从4G通信系统切换到5G通信系统的过程中,所述4G通信系统中的移动性管理实体MME为所述用户设备从所述5G通信系统中选择的为所述用户设备提供核心网服务的AMF。

16.根据权利要求1中所述的方法,其特征在于,所述第一AMF接收所述第二AMF根据所述第二注册请求消息发送的所述用户设备的安全上下文具体包括:所述第一AMF接收所述第二AMF根据所述第二注册请求消息发送的所述用户设备的上下文,所述用户设备的上下文包括所述第二AMF与所述用户设备之间协商确定的所述用户设备的安全上下文,其中,所述用户设备的安全上下文中包括密钥KAMF2和非接入层计数NAS COUNT。

17.根据权利要求9中所述的方法,其特征在于,所述用户设备和所述第二AMF之间保存有所述用户设备的安全上下文和所述5G GUTI的原因包括:所述用户设备在从4G通信系统切换至5G通信系统之前,所述用户设备是从所述5G网络通信系统中切换到了所述4G通信系统;或者支持双连接的所述用户设备通过非3GPP接入所述5G通信系统,同时通过3GPP接入所述4G通信系统,发生从所述4G通信系统到所述5G通信系统的连接态切换。

18.根据权利要求1中所述的方法,其特征在于,所述方法还包括:当所述第一AMF对所述第一注册请求消息的完整性验证失败时,所述第一AMF继续使用与所述用户设备之间协商生成的映射的安全上下文,或者,所述第一AMF向所述用户设备发起初始认证生成所述第一AMF与所述用户设备之间的安全上下文。

19.根据权利要求1中所述的方法,其特征在于,所述方法还包括:当所述第一AMF对所述第一注册请求消息的完整性验证失败时,所述第一AMF无法接收来自所述第二AMF发送的所述用户设备的安全上下文。

20.根据权利要求1中所述的方法,其特征在于,所述第一AMF接收所述第二AMF根据所述第二注册请求消息发送的所述用户设备的安全上下文具体包括:所述第一AMF接收所述第二AMF根据所述第二注册请求消息中的5G GUTI确定的所述用户设备的安全上下文。

21.根据权利要求2中所述的方法,其特征在于,所述映射的安全上下文是所述用户设备根据密钥KAMF1推导出来的具体包括:所述用户设备是基于保存的所述密钥KASME和下一跳参数NH以及预设公式推导出密钥KAMF1的,所述预设公式为:

KAMF1= HMAC‑SHA‑256(Key,FC||P0||L0),其中,FC = 0x76、P0 = NH value、L0 = length of NH value、KEY = KASME。

22.根据权利要求1中所述的方法,其特征在于,在所述第一接入和移动管理功能AMF接收用户设备发送的第一注册请求消息之前,所述方法还包括:所述第一AMF接收来自MME的第一转发重分配请求,所述第一转发重分配请求中包括所述用户设备与所述MME之间的安全上下文;

所述第一AMF基于所述用户设备与所述MME之间的安全上下文确定映射安全上下文;

所述第一AMF向所述MME发送转发重分配响应消息;

所述MME向所述用户设备发送切换命令消息;

所述用户设备确定映射的安全上下文。

23.根据权利要求22中所述的方法,其特征在于,所述方法还包括:所述第一转发重分配请求包括密钥KASME和下一跳参数NH;

所述第一AMF根据所述KASME和所述NH推导出密钥KAMF1。

24.根据权利要求23中所述的方法,其特征在于,所述第一AMF根据所述KASME和所述NH推导出密钥KAMF1具体包括:

所述第一AMF接收到所述KASME和所述NH之后,所述第一AMF根据预设公式推导出所述KAMF1,所述预设公式为:

KAMF1= HMAC‑SHA‑256(Key,FC||P0||L0),其中,FC = 0x76、P0 = NH value、L0 = length of NH value、KEY = KASME。

25.根据权利要求24中所述的方法,其特征在于,所述方法还包括:所述第一AMF基于所述KASME以及与所述用户设备协商的安全算法计算得到完整性保护密钥KNASint1和机密性保护密钥KNASenc1。

26.根据权利要求24中所述的方法,其特征在于,所述方法还包括:所述用户设备基于所述密钥KAMF1以及所述用户设备与所述第一AMF之间协商的非接入层NAS完整性保护算法和机密性保护算法,生成用于NAS消息保护的完整性保护密钥KNASint1和机密性保护密钥KNASenc1。

27.根据权利要求26中所述的方法,其特征在于,所述方法还包括:所述生成完整性保护密钥KNASint1的计算公式包括:KNASint1 =HMAC‑SHA‑256 (KEY,S),其中,S=FC||P01||L01||P11||L11,FC  =  0x69,P01= 算法类型algorithm type distinguisher、L01=算法类型长度length of algorithm type distinguisher、P11=算法标识algorithm identity、L11=算法标识长度length of algorithm identity,KEY = KAMF1。

28.根据权利要求27中所述的方法,其特征在于,所述方法还包括:所述生成机密性保护密钥KNASenc1的计算公式包括:KNASenc1 =HMAC‑SHA‑256 (KEY,S),其中,S=FC||P0||L0||P1||L1,FC = 0x69,P0 = algorithm type distinguisher、L0 = length of algorithm type distinguisher、P1 = algorithm identity、L1 = length of algorithm identity、KEY = KAMF1。

29.根据权利要求22中所述的方法,其特征在于,所述转发重分配响应消息用于通知所述MME所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统时,在5G通信系统中为所述用户设备提供接入和移动管理服务的AMF。

30.一种获取安全上下文的方法,其特征在于,包括:第二接入和移动管理功能AMF接收第一AMF发送的第二注册请求消息,所述第二注册请求消息携带有指示信息,所述指示信息用于指示用户设备是合法的;

所述第二AMF接收到所述第二注册消息之后,所述第二AMF向所述第一AMF发送所述用户设备的安全上下文;

其中,所述第二注册请求消息是当所述第一AMF对第一注册请求消息的完整性验证成功时发送的,所述第一注册消息为所述用户设备发送给所述第一AMF的。

31.根据权利要求30中所述的方法,其特征在于,包括:所述第二注册请求消息中包括所述用户设备的5G GUTI 全球唯一临时用户设备标识或者用户永久标识SUPI。

32.根据权利要求30中所述的方法,其特征在于,所述第二AMF向所述第一AMF发送所述用户设备的安全上下文之前,所述第二AMF根据所述第二注册请求消息中的5G GUTI确定所述用户设备的安全上下文。

33.根据权利要求30中所述的方法,其特征在于,所述第二AMF无需对所述用户设备进行验证。

34.根据权利要求31中所述的方法,其特征在于,所述用户设备和所述第二AMF之间保存有所述用户设备的安全上下文和所述5G GUTI的原因包括:所述用户设备在从4G通信系统切换至5G通信系统之前,所述用户设备是从5G网络通信系统中切换到了4G通信系统;或者支持双连接的所述用户设备通过非3GPP接入5G通信系统,同时通过3GPP接入4G通信系统,发生4G通信系统到5G通信系统的连接态切换。

35.一种通信系统,其特征在于,所述通信系统中包括第一接入和移动管理功能AMF和第二AMF,

所述第一AMF用于:

接收用户设备发送的第一注册请求消息;

验证所述第一注册请求消息的完整性;

当所述第一AMF对所述第一注册请求消息的完整性验证成功时,向所述第二AMF发送第二注册请求消息,所述第二注册请求消息携带有指示信息,所述指示信息用于指示所述用户设备是合法;

所述第二AMF用于:

接收所述第二注册请求消息;

根据所述第二注册请求消息向所述第一AMF发送所述用户设备的安全上下文。

36.根据权利要求35所述的系统,其特征在于,在所述第一接入和移动管理功能AMF接收用户设备发送的第一注册请求消息之前,所述第一AMF还用于:接收来自移动性管理实体MME的第一转发重分配请求,所述第一转发重分配请求中包括所述用户设备与所述MME之间的安全上下文;

基于所述用户设备与所述MME之间的安全上下文确定映射安全上下文;

向所述MME发送转发重分配响应消息。

37.根据权利要求36中所述的系统,其特征在于,所述第一转发重分配请求包括密钥KASME和下一跳参数NH,所述第一AMF还用于:据所述KASME和所述NH推导出密钥KAMF1。

38.根据权利要求37中所述的系统,其特征在于,所述第一AMF具体用于:所述第一AMF接收到所述KASME和所述NH之后,所述第一AMF根据预设公式推导出所述KAMF1,所述预设公式为:

KAMF1= HMAC‑SHA‑256(Key,FC||P0||L0),其中,FC = 0x76、P0 = NH value、L0 = length of NH value、KEY = KASME。

39.根据权利要求38中所述的系统,其特征在于,所述第一AMF还用于:基于所述KASME以及与所述用户设备协商的安全算法计算得到完整性保护密钥KNASint1和机密性保护密钥KNASenc1。

40.根据权利要求36中所述的系统,其特征在于,所述转发重分配响应消息用于通知所述MME所述第一AMF为所述用户设备从4G通信系统切换至5G通信系统时,在5G通信系统中为所述用户设备提供接入和移动管理服务的AMF。

41.根据权利要求35中所述的系统,其特征在于,所述第一注册请求消息是Registration Request消息。

42.根据权利要求35中所述的系统,其特征在于,在所述第一接入和移动管理功能AMF接收用户设备发送的第一注册请求消息之前,所述第一AMF还用于:当所述用户设备完成切换程序之后,接收所述用户设备发送的第一注册请求消息。

43.根据权利要求35中所述的系统,其特征在于,所述第一注册请求消息中包括所述用户设备的5G GUTI全球唯一临时用户设备标识。

44.根据权利要求43中所述的系统,其特征在于,所述5G GUTI为所述第二AMF为所述用户设备配置的,用于标识所述用户设备和所述第二AMF。

45.根据权利要求43中所述的系统,其特征在于,所述用户设备和所述第二AMF之间保存有所述用户设备的安全上下文和所述5G GUTI的原因包括:所述用户设备在从4G通信系统切换至5G通信系统之前,所述用户设备是从所述5G网络通信系统中切换到了所述4G通信系统;或者支持双连接的所述用户设备通过非3GPP接入所述5G通信系统,同时通过3GPP接入所述4G通信系统,发生从所述4G通信系统到所述5G通信系统的连接态切换。

46.根据权利要求35中所述的系统,其特征在于,所述第二注册请求消息中包括所述用户设备的5G GUTI 全球唯一临时用户设备标识或者用户永久标识SUPI。

47.根据权利要求35中所述的系统,其特征在于,所述第二AMF还用于:当所述第二AMF接收到所述第二注册请求消息之后,根据所述第二注册请求消息中的

5G GUTI确定所述用户设备的安全上下文。

48.根据权利要求35中所述的系统,其特征在于,所述第二AMF还用于:无需对所述用户设备进行验证。

49.一种获取安全上下文的装置,其特征在于,所述装置适用于一种网络系统,所述网络系统包括第一AMF和第二AMF,所述装置包括处理器、接口电路、存储器和系统总线;

所述存储器用于存储计算机执行指令,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述装置执行权利要求1至34中任一项所述的方法。

50.一种获取安全上下文的网络设备,其特征在于,包括:所述网络设备包括处理器,存储器,所述存储器用于存储计算机程序,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述网络设备执行权利要求1至29中任一项所述的方法。

51.一种获取安全上下文的网络设备,其特征在于,包括:所述网络设备包括处理器,存储器,所述存储器用于存储计算机程序,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述网络设备执行权利要求30至34中任一项所述的方法。

说明书 :

获取安全上下文的方法、装置和通信系统

技术领域

[0001] 本发明涉及通信领域,并且更具体地,涉及一种获取安全上下文的方法、装置和通信系统。

背景技术

[0002] 在第五代(5th generation,5G)通信场景下,由于用户设备的移动,存在为用户设备提供服务的网络设备发生变化的情况。一种可能的切换场景是用户设备由第四代(4th 
generation,4G)通信系统中切换到了5G通信系统中,这种切换场景下对于用户设备来说就
是接入网设备部分由4G接入网设备切换到了5G接入网设备,而核心网设备部分则由4G核心
网设备切换到了5G核心网设备,其中,核心网设备部分的切换包括为用户设备提供移动管
理服务的核心网网元之间的切换,也就是从4G通信系统中的移动性管理实体(mobility 
management entity,MME)切换到了5G通信系统中的接入和移动管理功能(access and 
mobility management function,AMF)。
[0003] 现有的用户设备从4G通信系统切换至5G通信系统的场景下,在5G通信系统中除了被MME选择的AMF(第一AMF)之外还包括保存有用户设备的安全上下文的AMF(第二AMF),此
时,第一AMF如何从第二AMF中获取用户设备的安全上下文成为亟待解决的问题。

发明内容

[0004] 本申请提供一种获取安全上下文的方法、装置和通信系统,通过基于用户设备与第二AMF之间的本地安全上下文对第一AMF在向第二AMF发送的第二注册请求消息进行完整
性保护,以使得第二AMF能够基于用户设备与第二AMF之间的本地安全上下文校验第二注册
请求消息的完整性,从而能够提高第二AMF校验第二注册请求消息成功的可能性,若验证成
功,则第一AMF就能够成功的从第二AMF处获取用户设备的安全上下文。
[0005] 第一方面,提供了一种获取安全上下文的方法,包括:第一接入和移动管理功能AMF接收用户设备发送的第一注册请求消息,所述第一注册请求消息中携带第二注册请求
消息,所述第二注册请求消息被第一安全上下文进行过完整性保护,所述第一安全上下文
为所述用户设备与第二AMF之间的本地安全上下文,其中,所述第一AMF为所述用户设备从
4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF;所述第
一AMF向所述第二AMF发送所述第二注册请求消息;所述第二AMF校验所述第二注册请求消
息的完整性;若所述第二AMF校验所述第二注册请求消息的完整性成功,则所述第二AMF向
所述第一AMF发送所述用户设备的安全上下文。
[0006] 本申请实施例提供的获取安全上下文的方法,在用户设备从4G通信系统切换至5G通信系统时,在切换之前用户设备与第二AMF之间保存有用户设备的安全上下文,在用户设
备从4G通信系统切换至5G通信系统之后,为用户设备提供接入和移动管理服务为第一AMF,
该第一AMF需要从第二AMF处获得上述的用户设备的安全上下文,具体地,用户设备可以在
接收到切换命令之后,基于本地保存的与第二AMF之间的安全上下文对第四注册请求消息
进行完整性保护,生成第二注册请求消息,在向第一AMF发送第一注册请求消息,并在第一
注册请求消息中携带该第二注册请求消息,使得第一AMF可以将该第二注册请求消息转发
给第二AMF,则第二AMF可以校验该第二注册请求消息的完整性,第二AMF校验第二注册请求
消息的完整性成功之后,可以将上述用户设备的安全上下文返回给第一AMF,能够提高第一
AMF成功从第二AMF处获取用户设备的安全上下文的可能性。
[0007] 结合第一方面,在第一方面的某些实现方式中,所述用户设备的安全上下文包括:所述第一安全上下文,或者,基于所述第一安全上下文获取的第二安全上下文。
[0008] 本申请实施例提供的获取安全上下文的方法,上述用户设备的安全上下文可以是用户设备与第二AMF之间的本地安全上下文,或者,当第二AMF进行密钥推演之后生成了新
的密钥的情况下,上述用户设备的安全上下文还可以是基于所述第一安全上下文进行密钥
推演生成的第二安全上下文。
[0009] 结合第一方面,在第一方面的某些实现方式中,所述第一AMF向所述第二AMF发送所述第二注册请求消息,包括:所述第一AMF向所述第二AMF发送用户设备上下文传输服务
调用请求,所述用户设备上下文传输服务调用请求中携带所述第二注册请求消息。
[0010] 本申请实施例提供的获取安全上下文的方法,第一AMF向第二AMF发送上述的第二注册请求消息可以是在第一AMF向第二AMF发送用户设备上下文传输服务调用请求中携带
第二注册请求消息。
[0011] 结合第一方面,在第一方面的某些实现方式中,所述第二AMF向所述第一AMF发送所述用户设备的安全上下文,包括:所述第二AMF向所述第一AMF发送第一响应消息,所述第
一响应消息中携带所述用户设备的安全上下文。
[0012] 本申请实施例提供的获取安全上下文的方法,第二AMF向第一AMF返回上述的用户设备的安全上下文时,可以是向第一AMF发送第一响应消息,并在第一响应消息中携带上述
用户设备的安全上下文。
[0013] 结合第一方面,在第一方面的某些实现方式中,所述方法还包括:当所述第一AMF接收到所述第二AMF校验所述第二注册请求消息的完整性失败的消息时,所述第一AMF继续
使用映射的安全上下文或向所述用户设备发起初始认证。
[0014] 本申请实施例提供的获取安全上下文的方法,当第一AMF从第二AMF处获取用户设备的安全上下文失败的情况下,第一AMF可以继续使用与用户设备之间协商生成的映射的
安全上下文,或者,第一AMF可以向用户设备发起初始认证生成第一AMF与用户设备之间安
全上下文。
[0015] 结合第一方面,在第一方面的某些实现方式中,所述映射的安全上下文是根据移动管理实体MME与所述用户设备之间的安全上下文获得的;其中所述MME为所述4G通信系统
的网元。
[0016] 本申请实施例提供的获取安全上下文的方法中涉及到的映射的安全上下文指的是用户设备和第一AMF分别基于用户设备与MME之间的安全上下文推导生成的安全上下文。
[0017] 结合第一方面,在第一方面的某些实现方式中,所述第二AMF校验所述第二注册请求消息的完整性,包括:所述第二AMF根据所述第二AMF与所述用户设备之间的本地安全上
下文对所述第二注册请求消息的完整性进行校验。
[0018] 第二方面,提供了一种获取安全上下文的方法,包括:第二接入和移动管理功能AMF接收第一AMF发送的第二注册请求消息,所述第二注册请求消息被第一安全上下文进行
过完整性保护,所述第一安全上下文为用户设备与所述第二AMF之间的本地安全上下文,所
述第一AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入
和移动管理服务的AMF;所述第二AMF校验所述第二注册请求消息的完整性;若所述第二AMF
校验所述第二注册请求消息的完整性成功,则所述第二AMF向所述第一AMF发送所述用户设
备的安全上下文。
[0019] 本申请实施例提供的获取安全上下文的方法,在用户设备从4G通信系统切换至5G通信系统时,在切换之前用户设备与第二AMF之间保存有用户设备的安全上下文,在用户设
备从4G通信系统切换至5G通信系统之后,为用户设备提供接入和移动管理服务为第一AMF,
该第一AMF需要从第二AMF处获得上述的用户设备的安全上下文,具体地,用户设备可以在
接收到切换命令之后,基于本地保存的与第二AMF之间的安全上下文对第四注册请求消息
进行完整性保护之后,生成第二注册请求消息,UE在向第一AMF发送的第一注册请求消息中
携带该第二注册请求消息,使得第一AMF可以将该第二注册请求消息转发给第二AMF,第二
AMF可以校验第二注册请求消息的完整性,并在校验第二注册请求消息的完整性成功的情
况下,向第一AMF发送用户设备的安全上下文,能够提高第一AMF成功从第二AMF处获取用户
设备的安全上下文的可能性。
[0020] 结合第二方面,在第二方面的某些实现方式中,所述用户设备的安全上下文包括:所述第一安全上下文,或者,基于所述第一安全上下文进行密钥推演生成的第二安全上下
文。
[0021] 本申请实施例提供的获取安全上下文的方法,上述用户设备的安全上下文可以是用户设备与第二AMF之间的本地安全上下文,或者,当第二AMF进行密钥推演之后生成了新
的密钥的情况下,上述用户设备的安全上下文还可以是基于所述第一安全上下文进行密钥
推演生成的第二安全上下文。
[0022] 结合第二方面,在第二方面的某些实现方式中,所述第二AMF接收所述第一AMF发送的所述第二注册请求消息,包括:所述第二AMF接收所述第一AMF发送的用户设备上下文
传输服务调用请求,所述用户设备上下文传输服务调用请求中携带所述第二注册请求消
息。
[0023] 本申请实施例提供的获取安全上下文的方法,第一AMF向第二AMF发送上述的第二注册请求消息可以是在第一AMF向第二AMF发送用户设备上下文传输服务调用请求中携带
第二注册请求消息。
[0024] 结合第二方面,在第二方面的某些实现方式中,所述第二AMF向所述第一AMF发送所述用户设备的安全上下文,包括:所述第二AMF向所述第一AMF发送第一响应消息,所述第
一响应消息中携带所述用户设备的安全上下文。
[0025] 本申请实施例提供的获取安全上下文的方法,第二AMF向第一AMF返回上述的用户设备的安全上下文时,可以是向第一AMF发送第一响应消息,并在第一响应消息中携带上述
用户设备的安全上下文。
[0026] 结合第二方面,在第二方面的某些实现方式中,所述第二AMF校验所述第二注册请求消息的完整性,包括:所述第二AMF根据所述第一安全上下文对所述第二注册请求消息的
完整性进行校验。
[0027] 第三方面,提供了一种获取安全上下文的方法,包括:用户设备确定第二注册请求消息进行完整性保护,所述第二注册请求消息被第一安全上下文进行过完整性保护,其中,
所述第一安全上下文为所述用户设备与第二接入和移动管理功能AMF之间的本地安全上下
文;所述用户设备向第一接入和移动管理功能AMF发送第一注册请求消息,所述第一注册请
求消息中携带第二注册请求消息,其中,所述第一AMF为所述用户设备从4G通信系统切换至
5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF。
[0028] 本申请实施例提供的获取安全上下文的方法,在用户设备从4G通信系统切换至5G通信系统时,在切换之前用户设备与第二AMF之间保存有用户设备的安全上下文,该用户设
备的安全上下文,在用户设备从4G通信系统切换至5G通信系统之后,为用户设备提供接入
和移动管理服务为第一AMF,该第一AMF需要从第二AMF处获得上述的用户设备的安全上下
文,具体地,用户设备可以在接收到切换命令之后,基于本地保存的与第二AMF之间的安全
上下文对第四注册请求消息进行完整性保护之后,生成第二注册请求消息,UE在向第一AMF
发送的第一注册请求消息中携带该第二注册请求消息,使得第一AMF可以将该第二注册请
求消息转发给第二AMF,则第二AMF可以校验该第二注册请求消息的完整性,第二AMF校验该
第二注册请求消息的完整性成功之后,可以将上述用户设备的安全上下文返回给第一AMF,
能够提高第一AMF成功从第二AMF处获取用户设备的安全上下文的可能性。
[0029] 结合第三方面,在第三方面的某些实现方式中,所述方法还包括:若接收到所述第一AMF发送的非接入层安全模式命令NAS SMC消息,则对所述NAS SMC进行完整校验;若校验
成功,则向所述第一AMF发送非接入层安全模式完成消息。
[0030] 本申请实施例提供的获取安全上下文的方法,如果用户设备接收到第一AMF发送的NAS SMC消息,并且用户设备校验该NAS SMC消息成功,则用户设备向第一AMF发送非接入
层安全模式完成消息。
[0031] 第四方面,提供了一种获取安全上下文的方法,包括:第一接入和移动管理功能AMF接收用户设备发送的第一注册请求消息,所述第一注册请求消息中携带第二注册请求
消息,所述第二注册请求消息被第一安全上下文进行过完整性保护,所述第一安全上下文
为所述用户设备与第二AMF之间的本地安全上下文,其中,所述第一AMF为所述用户设备从
4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的AMF;所述第
一AMF向所述第二AMF发送所述第二注册请求消息;若所述第二AMF校验所述第二注册请求
消息的完整性成功,则所述第一AMF接收所述第二AMF发送的所述用户设备的安全上下文。
[0032] 本申请实施例提供的获取安全上下文的方法,在用户设备从4G通信系统切换至5G通信系统时,在切换之前用户设备与第二AMF之间保存有用户设备的安全上下文,在用户设
备从4G通信系统切换至5G通信系统之后,为用户设备提供接入和移动管理服务为第一AMF,
该第一AMF需要从第二AMF处获得上述的用户设备的安全上下文,具体地,用户设备可以在
接收到切换命令之后,基于本地保存的与第二AMF之间的安全上下文对第四注册请求消息
进行完整性保护之后,生成第二注册请求消息,UE在向第一AMF发送的第一注册请求消息中
携带第二注册请求消息,使得第一AMF可以将该第二注册请求消息转发给第二AMF,则第二
AMF可以校验该第二注册请求消息的完整性,第二AMF校验第二注册请求消息的完整性成功
之后,可以将上述用户设备的安全上下文返回给第一AMF,能够提高第一AMF成功从第二AMF
处获取用户设备的安全上下文的可能性。
[0033] 结合第四方面,在第四方面的某些实现方式中,所述用户设备的安全上下文包括:所述第一安全上下文,或者,基于所述第一安全上下文进行密钥推演生成的第二安全上下
文。
[0034] 本申请实施例提供的获取安全上下文的方法,上述用户设备的安全上下文可以是用户设备与第二AMF之间的本地安全上下文,或者,当第二AMF进行密钥推演之后生成了新
的密钥的情况下,上述用户设备的安全上下文还可以是基于所述第一安全上下文进行密钥
推演生成的第二安全上下文。
[0035] 结合第四方面,在第四方面的某些实现方式中,所述第一AMF向所述第二AMF发送所述第二注册请求消息,包括:所述第一AMF向所述第二AMF发送用户设备上下文传输服务
调用请求,所述用户设备上下文传输服务调用请求中携带所述第二注册请求消息。
[0036] 本申请实施例提供的获取安全上下文的方法,第一AMF向第二AMF发送上述的第二注册请求消息可以是在第一AMF向第二AMF发送用户设备上下文传输服务调用请求中携带
第二注册请求消息。
[0037] 结合第四方面,在第四方面的某些实现方式中,所述第一AMF接收所述第二AMF发送的所述用户设备的安全上下文,包括:所述第一AMF接收所述第二AMF发送的第一响应消
息,所述第一响应消息中携带所述用户设备的安全上下文。
[0038] 本申请实施例提供的获取安全上下文的方法,第二AMF向第一AMF返回上述的用户设备的安全上下文时,可以是向第一AMF发送第一响应消息,并在第一响应消息中携带上述
用户设备的安全上下文。
[0039] 结合第四方面,在第四方面的某些实现方式中,所述方法还包括:当所述第一AMF接收到所述第二AMF校验所述第二注册请求消息的完整性失败的消息时,所述第一AMF继续
使用映射的安全上下文或向所述用户设备发起初始认证。
[0040] 本申请实施例提供的获取安全上下文的方法,当第一AMF从第二AMF处获取用户设备的安全上下文失败的情况下,第一AMF可以继续使用与用户设备之间协商生成的映射的
安全上下文,或者,第一AMF可以向用户设备发起初始认证生成第一AMF与用户设备之间安
全上下文。
[0041] 结合第四方面,在第四方面的某些实现方式中,所述映射的安全上下文是根据移动管理实体MME与所述用户设备之间的安全上下文获得的,其中,所述MME为所述4G通信系
统中的网元。
[0042] 本申请实施例提供的获取安全上下文的方法中涉及到的映射的安全上下文指的是用户设备和第一AMF分别基于用户设备与MME之间的安全上下文推导生成的安全上下文。
[0043] 第五方面,提供了一种获取安全上下文的方法,包括:第一接入和移动管理功能AMF向第二AMF发送用户设备上下文传输服务调用请求,所述用户设备上下文传输服务调用
请求用于获取用户设备的安全上下文,所述用户设备上下文传输服务调用请求中携带指示
信息,所述指示信息用于指示所述用户设备为合法的用户设备,其中,所述第一AMF为所述
用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服务的
AMF;所述第一AMF接收所述第二AMF发送的第二响应消息,所述第二响应消息中携带所述用
户设备的安全上下文。
[0044] 本申请实施例提供的获取安全上下文的方法,通过第一AMF在向第二AMF发送的用户设备上下文传输服务调用请求中携带指示UE为合法的UE指示信息,可以避免第二AMF对
UE进行验证失败,导致第二AMF不向第一AMF发送UE的安全上下文,提高第一AMF成功从第二
AMF处获取用户设备的安全上下文的可能性。
[0045] 结合第五方面,在第五方面的某些实现方式中,所述指示信息用于指示所述用户设备为合法的用户设备包括:所述指示信息用于指示注册请求消息完整性校验通过,其中,
所述注册请求消息为所述第一AMF从所述用户设备处接收到的。
[0046] 本申请实施例提供的获取安全上下文的方法,第一AMF向第二AMF发送的指示UE为合法的UE的指示信息可以是第一AMF通知第二AMF该UE发送的注册请求消息的完整性校验
通过,为指示UE为合法UE提供灵活可选的方案。
[0047] 结合第五方面,在第五方面的某些实现方式中,在所述第一AMF向第二AMF发送用户设备上下文传输服务调用请求之前,所述方法还包括:所述第一AMF成功校验注册请求消
息的完整性保护,其中,所述注册请求消息为所述第一AMF从所述用户设备处接收到的;和/
或,所述第一AMF确定所述注册请求消息,为所述用户设备从4G通信系统切换至5G通信系统
后发送的注册请求消息。
[0048] 本申请实施例提供的获取安全上下文的方法,第一AMF基于注册请求消息的成功校验的结果,和/或,接收到的注册请求消息,为所述用户设备从4G通信系统切换至5G通信
系统后发送的注册请求消息,判断可以向第二AMF发送的用户设备上下文传输服务调用请
求。
[0049] 结合第五方面,在第五方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述用户设备的标识。
[0050] 本申请实施例提供的获取安全上下文的方法,第一AMF为了使得第二AMF获知第一AMF需要获取的是某个用户设备的用户设备的安全上下文,在该上下文传输服务调用请求
中携带该用户设备的标识。
[0051] 结合第五方面,在第五方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述用户设备的上行非接入层计数器UL NAS COUNT。
[0052] 本申请实施例提供的获取安全上下文的方法,第一AMF为了使得第二AMF获知UL NAS COUNT,可以在该上下文传输服务调用请求中携带该UL NAS COUNT。
[0053] 结合第五方面,在第五方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述UL NAS COUNT包括:所述用户设备上下文传输服务调用请求中携带明文
的注册请求消息,所述明文的注册请求消息中包括所述UL NAS COUNT,其中,所述注册请求
消息为所述第一AMF从所述用户设备处接收到的。
[0054] 本申请实施例提供的获取安全上下文的方法,用户设备上下文传输服务调用请求中携带UL NAS COUNT可以是通过在用户设备上下文传输服务调用请求中携带明文的注册
请求消息,该明文的注册请求消息中包括该UL NAS COUNT,为第一AMF向第二AMF发送UL 
NAS COUNT提供灵活可选的方案。
[0055] 第六方面,提供了一种获取安全上下文的方法,包括:第二接入和移动管理功能AMF接收第一AMF发送的用户设备上下文传输服务调用请求,所述用户设备上下文传输服务
调用请求用于获取用户设备的安全上下文,所述用户设备上下文传输服务调用请求中携带
指示信息,所述指示信息用于指示所述用户设备为合法的用户设备,其中,所述第一AMF为
所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动管理服
务的AMF;所述第二AMF向所述第一AMF发送第二响应消息,所述第二响应消息中携带所述用
户设备的安全上下文。
[0056] 本申请实施例提供的获取安全上下文的方法,通过在第二AMF接收到第一AMF发送的用户设备上下文传输服务调用请求中携带指示UE为合法的UE指示信息,第二AMF基于该
指示信息无需对UE进行验证,可以避免第二AMF验证UE失败而不向第一AMF发送UE的安全上
下文,提高第一AMF成功从第二AMF处获取用户设备的安全上下文的可能性。
[0057] 结合第六方面,在第六方面的某些实现方式中,所述指示信息用于指示所述用户设备为合法的用户设备包括:所述指示信息用于指示注册请求消息完整性校验通过,其中,
所述注册请求消息为所述第一AMF从所述用户设备处接收到的。
[0058] 本申请实施例提供的获取安全上下文的方法,第二AMF接收到的第一AMF发送的指示UE为合法的UE的指示信息可以是第一AMF通知第二AMF该UE发送的注册请求消息的完整
性校验通过,为指示UE为合法UE提供灵活可选的方案。
[0059] 结合第六方面,在第六方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述用户设备的标识。
[0060] 本申请实施例提供的获取安全上下文的方法,第二AMF可以基于该上下文传输服务调用请求中携带该用户设备的标识,确定第一AMF需要获取的是该用户设备的用户设备
的安全上下文。
[0061] 结合第六方面,在第六方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述用户设备的上行非接入层计数器UL NAS COUNT。
[0062] 本申请实施例提供的获取安全上下文的方法,第二AMF可以基于该上下文传输服务调用请求中携带的UL NAS COUNT,获知UL NAS COUNT。
[0063] 结合第六方面,在第六方面的某些实现方式中,所述用户设备上下文传输服务调用请求中携带所述UL NAS COUNT包括:所述用户设备上下文传输服务调用请求中携带明文
的注册请求消息,所述明文的注册请求消息中包括所述UL NAS COUNT,其中,所述注册请求
消息为所述第一AMF从所述用户设备处接收到的。
[0064] 本申请实施例提供的获取安全上下文的方法,用户设备上下文传输服务调用请求中携带UL NAS COUNT可以是通过在用户设备上下文传输服务调用请求中携带明文的注册
请求消息,该明文的注册请求消息中包括该UL NAS COUNT,为第一AMF向第二AMF发送UL 
NAS COUNT提供灵活可选的方案。
[0065] 结合第六方面,在第六方面的某些实现方式中,所述方法还包括:所述第二AMF基于所述UL NAS COUNT进行密钥推演。
[0066] 本申请实施例提供的获取安全上下文的方法,第二AMF可以基于接收到的UL NAS COUNT进行密钥推演。
[0067] 第七方面,提供了一种通信系统,该通信系统包括上述的第一AMF和第二AMF可以用来用于执行第一方面以及第一方面的任意可能的实现方式中的第一AMF和第二AMF的操
作。具体地,该通信系统可以包括用于执行上述第一方面以及第一方面的任意可能的实现
方式中所描述的步骤或功能相对应的部件(means)可以是第一方面的第一AMF和第二AMF或
第一AMF和第二AMF内部的芯片或功能模块。步骤或功能可以通过软件实现,或硬件实现,或
者通过硬件和软件结合来实现。
[0068] 第八方面,提供了一种获取安全上下文的装置,该装置可以用来用于执行第五方面和第四方面以及第五方面和第四方面的任意可能的实现方式中的第一AMF的操作。具体
地,该获取安全上下文的装置可以包括用于执行上述第五方面和第四方面以及第一方面和
第四方面的任意可能的实现方式中所描述的步骤或功能相对应的部件(means)可以是第五
方面和第四方面的第一AMF或第一AMF内部的芯片或功能模块。步骤或功能可以通过软件实
现,或硬件实现,或者通过硬件和软件结合来实现。
[0069] 第九方面,提供了一种获取安全上下文的装置,该装置可以用来用于执行第二方面和第六方面以及第二方面和第六方面的任意可能的实现方式中的第二AMF的操作。具体
地,该获取安全上下文的装置可以包括用于执行上述第二方面和第六方面以及第二方面和
第六方面的任意可能的实现方式中所描述的步骤或功能相对应的部件(means)可以是第二
方面和第六方面的第二AMF或第二AMF内部的芯片或功能模块。步骤或功能可以通过软件实
现,或硬件实现,或者通过硬件和软件结合来实现。
[0070] 第十方面,提供了一种获取安全上下文的装置,该装置可以用来用于执行第三方面中的用户设备的操作。具体地,该获取安全上下文的装置可以包括用于执行上述第三方
面中所描述的步骤或功能相对应的部件(means)可以是第三方面中的用户设备或用户设备
内部的芯片或功能模块。步骤或功能可以通过软件实现,或硬件实现,或者通过硬件和软件
结合来实现。
[0071] 第十一方面,提供了一种通信设备,包括,处理器,收发器,存储器,该存储器用于存储计算机程序,该收发器,用于执行第一至第五方面中任一种可能实现方式中的获取安
全上下文的装置方法中的收发步骤,该处理器用于从存储器中调用并运行该计算机程序,
使得该通信设备执行第一至第六方面中任一种可能实现方式中的获取安全上下文的装置
方法。
[0072] 可选地,处理器为一个或多个,存储器为一个或多个。
[0073] 可选地,存储器可以与处理器集成在一起,或者存储器与处理器分离设置。
[0074] 可选的,收发器包括,发射机(发射器)和接收机(接收器)。
[0075] 第十二方面,提供了一种系统,系统包括第八方面和第九方面提供的获取安全上下文的装置。
[0076] 第十三方面,提供了一种计算机程序产品,计算机程序产品包括:计算机程序(也可以称为代码,或指令),当计算机程序被运行时,使得计算机执行上述第一至第六方面中
任一种可能实现方式中的方法。
[0077] 第十四方面,提供了一种计算机可读介质,计算机可读介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得计算机执行上述第一至第六方面中任
一种可能实现方式中的方法。
[0078] 第十五方面,提供了一种芯片系统,包括存储器和处理器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得安装有该芯片系统的通
信设备执行上述第一至第六方面中任一种可能实现方式中的方法。

附图说明

[0079] 图1是适用于本申请实施例的网络架构。
[0080] 图2是一种通信系统切换的示意性流程图。
[0081] 图3是本申请实施例提供的一种获取安全上下文的方法示意图。
[0082] 图4是本申请实施例提供的另一种获取安全上下文的方法示意图。
[0083] 图5为本申请实施例提供的获取安全上下文的装置50的示意图。
[0084] 图6是适用于本申请实施例的用户设备60的结构示意图。
[0085] 图7为本申请实施例提供的获取安全上下文的装置70的示意图。
[0086] 图8是适用于本申请实施例的第一AMF 80的结构示意图。
[0087] 图9为本申请实施例提供的获取安全上下文的装置90的示意图。
[0088] 图10是适用于本申请实施例的第二AMF 100的结构示意图。

具体实施方式

[0089] 下面将结合附图,对本申请中的技术方案进行描述。
[0090] 本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通信(global system for mobile communications,GSM)系统、码分多址(code division multiple 
access,CDMA)系统、宽带码分多址(wideband code division multiple access,WCDMA)系
统、通用分组无线业务(general packet radio service,GPRS)、长期演进(long term 
evolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工
(time  division  duplex,TDD)、通用移动通信系统(universal  mobile 
telecommunication system,UMTS)、全球互联微波接入(worldwide interoperability 
for microwave access,WiMAX)通信系统、未来的第五代(5th generation,5G)系统或新无
线(new radio,NR)等。
[0091] 图1是适用于本申请实施例的网络架构。如图1所示,下面对该网络架构中涉及的各个部分分别进行说明。
[0092] 1、用户设备(user equipment,UE)110:可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备,以及各种
形式的终端,移动台(mobile station,MS),终端(terminal),软终端等等。例如,水表、电
表、传感器等。
[0093] 2、(无线)接入网络(radio access network,(R)AN)网元120:用于为特定区域的授权用户设备提供入网功能,并能够根据用户设备的级别,业务的需求等使用不同质量的
传输隧道。
[0094] (R)AN网元能够管理无线资源,为用户设备提供接入服务,进而完成控制信号和用户设备数据在用户设备和核心网之间的转发,(R)AN网元也可以理解为传统网络中的基站。
[0095] 3、用户面网元130:用于分组路由和转发以及用户面数据的服务质量(quality of service,QoS)处理等。
[0096] 在5G通信系统中,该用户面网元可以是用户面功能(user plane function,UPF)网元。在未来通信系统中,用户面网元仍可以是UPF网元,或者,还可以有其它的名称,本申
请不做限定。
[0097] 4、数据网络网元140:用于提供传输数据的网络。
[0098] 在5G通信系统中,该数据网络网元可以是数据网络(data network,DN)网元。在未来通信系统中,数据网络网元仍可以是DN网元,或者,还可以有其它的名称,本申请不做限
定。
[0099] 5、接入和移动管理网元150:主要用于移动性管理和接入管理等,可以用于实现移动性管理实体(mobility management entity,MME)功能中除会话管理之外的其它功能,例
如,合法监听以及接入授权/鉴权等功能。
[0100] 在5G通信系统中,该接入和移动管理网元可以是接入和移动管理功能(access and mobility management function,AMF)。在未来通信系统中,接入和移动管理设备仍可
以是AMF,或者,还可以有其它的名称,本申请不做限定。
[0101] 6、会话管理网元160:主要用于会话管理、用户设备的网络互连协议(internet protocol,IP)地址分配和管理、选择可管理用户平面功能、策略控制和收费功能接口的终
结点以及下行数据通知等。
[0102] 在5G通信系统中,该会话管理网元可以是会话管理功能(session management function,SMF)网元。在未来通信系统中,会话管理网元仍可以是SMF网元,或者,还可以有
其它的名称,本申请不做限定。
[0103] 7、策略控制网元170:用于指导网络行为的统一策略框架,为控制面功能网元(例如AMF,SMF网元等)提供策略规则信息等。
[0104] 在4G通信系统中,该策略控制网元可以是策略和计费规则功能(policy and charging rules function,PCRF)网元。在5G通信系统中,该策略控制网元可以是策略控制
功能(policy control function,PCF)网元。在未来通信系统中,策略控制网元仍可以是
PCF网元,或者,还可以有其它的名称,本申请不做限定。
[0105] 8、认证服务器180:用于鉴权服务、产生密钥实现对用户设备的双向鉴权,支持统一的鉴权框架。
[0106] 在5G通信系统中,该认证服务器可以是认证服务器功能(authentication server function,AUSF)网元。在未来通信系统中,认证服务器功能网元仍可以是AUSF网元,或者,
还可以有其它的名称,本申请不做限定。
[0107] 9、数据管理网元190:用于处理用户设备标识,接入鉴权,注册以及移动性管理等。
[0108] 在5G通信系统中,该数据管理网元可以是统一数据管理(unified  data management,UDM)网元;在4G通信系统中,该数据管理网元可以是归属用户服务器(home 
subscriber server,HSS)网元在未来通信系统中,统一数据管理仍可以是UDM网元,或者,
还可以有其它的名称,本申请不做限定。
[0109] 10、应用网元1100:用于进行应用影响的数据路由,接入网络开放功能网元,与策略框架交互进行策略控制等。
[0110] 在5G通信系统中,该应用网元可以是应用功能(application function,AF)网元。在未来通信系统中,应用网元仍可以是AF网元,或者,还可以有其它的名称,本申请不做限
定。
[0111] 11、网络存储网元:用于维护网络中所有网络功能服务的实时信息。
[0112] 在5G通信系统中,该网络存储网元可以是网络注册功能(network repository function,NRF)网元。在未来通信系统中,网络存储网元仍可以是NRF网元,或者,还可以有
其它的名称,本申请不做限定。
[0113] 可以理解的是,上述网元或者功能既可以是硬件设备中的网络元件,也可以是在专用硬件上运行软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能。为方便说
明,本申请后续,以接入和移动管理设备为AMF,数据管理网元为UDM网元,会话管理网元为
SMF网元,用户面网元为UPF网元为例进行说明。
[0114] 为方便说明,本申请实施例中以装置为AMF实体、UDM实体为例,对用于会话建立的方法进行说明,对于装置为AMF实体内的芯片、UDM实体内的芯片的实现方法,可参考装置分
别为AMF实体、UDM实体的具体说明,不再重复介绍。
[0115] 在图1所示的网络架构中,用户设备通过N1接口与AMF连接,(R)AN通过N2接口与AMF连接,(R)AN通过N3接口与UPF连接。UPF之间通过N9接口连接,UPF通过N6接口DN互联。
SMF通过N4接口控制UPF。AMF通过N11接口与SMF接口。AMF通过N8接口从UDM单元获取用户设
备签约数据,SMF通过N10接口从UDM单元获取用户设备签约数据。
[0116] 应理解,上述应用于本申请实施例的网络架构仅是一种举例说明,适用本申请实施例的网络架构并不局限于此,任何能够实现上述各个网元的功能的网络架构都适用于本
申请实施例。
[0117] 例如,在某些网络架构中,AMF、SMF网元、PCF网元、BSF网元以及UDM网元等网络功能网元实体都称为网络功能(network function,NF)网元;或者,在另一些网络架构中,
AMF,SMF网元,PCF网元,BSF网元,UDM网元等网元的集合都可以称为控制面功能网元。
[0118] 本申请实施例中的用户设备可以指接入终端、用户单元、用户站、移动站、移动台、中继站、远方站、远程终端、移动设备、用户终端(user terminal)、终端设备(terminal 
equipment)、终端(terminal)、无线通信设备、用户代理或用户装置。用户设备还可以是蜂
窝电话、无绳电话、会话启动协议(session initiation protocol,SIP)电话、无线本地环
路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)、具
有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设
备、可穿戴设备,未来5G网络中的用户设备或者未来演进的公用陆地移动通信网络(public 
land mobile network,PLMN)中的用户设备等,本申请实施例对此并不限定。
[0119] 本申请实施例中的网络设备可以是用于与用户设备通信的任意一种具有无线收发功能的设备。该设备包括但不限于:演进型节点B(evolved Node B,eNB)、无线网络控制
器(radio network controller,RNC)、节点B(Node B,NB)、基站控制器(base station 
controller,BSC)、基站收发台(base transceiver station,BTS)、家庭基站(home 
evolved NodeB,或home Node B,HNB)、基带单元(baseBand unit,BBU),无线保真
(wireless fidelity,WIFI)系统中的接入点(access point,AP)、无线中继节点、无线回传
节点、传输点(transmission point,TP)或者发送接收点(transmission and reception 
point,TRP)等,还可以为5G,如,NR,系统中的gNB,或,传输点(TRP或TP),5G系统中的基站的
一个或一组(包括多个天线面板)天线面板,或者,还可以为构成gNB或传输点的网络节点,
如基带单元(BBU),或,分布式单元(distributed unit,DU)等。
[0120] 在一些部署中,gNB可以包括集中式单元(centralized unit,CU)和DU。gNB还可以包括有源天线单元(active antenna unit,AAU)。CU实现gNB的部分功能,DU实现gNB的部分
功能。比如,CU负责处理非实时协议和服务,实现无线资源控制(radio resource control,
RRC),分组数据汇聚层协议(packet data convergence protocol,PDCP)层的功能。DU负责
处理物理层协议和实时服务,实现无线链路控制(radio link control,RLC)层、媒体接入
控制(media access control,MAC)层和物理(physical,PHY)层的功能。AAU实现部分物理
层处理功能、射频处理及有源天线的相关功能。由于RRC层的信息最终会变成PHY层的信息,
或者,由PHY层的信息转变而来,因而,在这种架构下,高层信令,如RRC层信令,也可以认为
是由DU发送的,或者,由DU+AAU发送的。可以理解的是,网络设备可以为包括CU节点、DU节
点、AAU节点中一项或多项的设备。此外,可以将CU划分为接入网(radio access network,
RAN)中的网络设备,也可以将CU划分为核心网(core network,CN)中的网络设备,本申请对
此不做限定。
[0121] 在本申请实施例中,用户设备或网络设备包括硬件层、运行在硬件层之上的操作系统层,以及运行在操作系统层上的应用层。该硬件层包括中央处理器(central 
processing unit,CPU)、内存管理单元(memory management unit,MMU)和内存(也称为主
存)等硬件。该操作系统可以是任意一种或多种通过进程(process)实现业务处理的计算机
操作系统,例如,Linux操作系统、Unix操作系统、Android操作系统、iOS操作系统或windows
操作系统等。该应用层包含浏览器、通讯录、文字处理软件、即时通信软件等应用。并且,本
申请实施例并未对本申请实施例提供的方法的执行主体的具体结构特别限定,只要能够通
过运行记录有本申请实施例的提供的方法的代码的程序,以根据本申请实施例提供的方法
进行通信即可,例如,本申请实施例提供的方法的执行主体可以是用户设备或网络设备,或
者,是用户设备或网络设备中能够调用程序并执行程序的功能模块。
[0122] 另外,本申请的各个方面或特征可以实现成方法、装置或使用标准编程和/或工程技术的制品。本申请中使用的术语“制品”涵盖可从任何计算机可读器件、载体或介质访问
的计算机程序。例如,计算机可读介质可以包括,但不限于:磁存储器件(例如,硬盘、软盘或
磁带等),光盘(例如,压缩盘(compact disc,CD)、数字通用盘(digital versatile disc,
DVD)等),智能卡和闪存器件(例如,可擦写可编程只读存储器(erasable programmable 
read‑only memory,EPROM)、卡、棒或钥匙驱动器等)。另外,本文描述的各种存储介质可代
表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读存储介质”可
包括但不限于,无线信道和能够存储、包含和/或承载指令和/或数据的各种其它介质。
[0123] 本申请实施例中主要涉及到图1所示的网络架构为4G网络架构时的移动性管理实体MME和图1所示的网络架构为5G网络架构时的接入和移动管理功能AMF以及UE。其中,针对
AMF本申请中涉及到第一AMF和第二AMF。具体地,本申请中所涉及的第一AMF指的是发生用
户设备从4G通信系统切换到5G通信系统的过程中,4G通信系统中的MME为UE从5G通信系统
中选择的为UE提供核心网服务的AMF;本申请中所涉及的第二AMF指的是用户设备从4G通信
系统切换到5G通信系统的过程中,5G通信系统中除了第一AMF之外的保存有UE的安全上下
文的AMF。
[0124] 应理解本申请中的“第一”、“第二”仅用于区分说明,而不应对本申请构成任何限定。例如,上述的第一AMF和第二AMF只是区分不同的AMF。
[0125] 为了便于理解本申请实施例提供的获取安全上下文的方法,下面结合图2简单介绍用户设备从4G通信系统切换到5G通信系统的过程,图2是一种通信系统切换的示意性流
程图。包括UE、MME、第一AMF和第二AMF。
[0126] 该通信系统切换包括以下步骤:
[0127] S210,MME向第一AMF发送转发重分配请求(forward relocation request)消息。
[0128] 具体地,4G通信系统中的MME获知发生用户设备从4G通信系统到5G通信系统的切换,需要为UE在5G通信系统中选择第一AMF继续为UE提供接入和移动管理服务。UE在4G通信
系统中接入时,UE和MME会得到一个相同的密钥KASME,当发生UE从4G通信系统到5G通信系统
切换时,MME选择第一AMF并将该KASME和下一跳参数(next hop parameter,NH)发送给第一
AMF,即上述的转发重分配请求消息中携带有KASME和NH等参数。
[0129] 本申请实施例中对于MME如何获知发生系统切换的并不限制,可以参考现有协议中对于4G通信系统切换到5G通信系统流程中的规定。例如,可以是4G通信系统的中的基站
向MME发送切换请求,使得MME获知用户设备需要从4G通信系统切换到5G通信系统。
[0130] 另外,本申请实施例中对于MME如何选择到第一AMF也不限制,可以参考现有协议中的规定。例如,MME中保存有运营商配置有至少一个AMF,当MME获知用户设备需要从4G通
信系统切换至5G通信系统时,MME从该至少一个AMF中选择上述的第一AMF。
[0131] S220,第一AMF确定映射的(mapped)安全上下文。
[0132] 具体地,第一AMF根据接收到的重分配请求消息中携带的KASME和NH等参数,推导出映射的安全上下文,映射的安全上下文包括在UE的映射的上下文中。应理解,本申请中所涉
及的映射的上下文指的是第一AMF和UE分别基于4G通信系统中UE和MME之间协商生成的上
下文,推导得到的UE的安全上下文,对于如何基于4G上下文推导可以参考现有协议的规定,
本申请对此过程并不限制,映射的安全上下文指的是第一AMF和UE分别根据MME与用户设备
之间的安全上下文获得的。另外,本申请中所涉及的4G通信系统中UE和MME之间协商的上下
文,包括UE和MME之间的安全上下文,为了区分也可以称之为UE的4G上下文;同理,本申请中
所涉及的UE从4G通信系统切换至5G通信系统之前,UE和第二AMF中保存的UE的安全上下文
指的是5G通信系统中UE和第二AMF之间协商的上下文,包括UE和AMF之间的安全上下文,为
了区分也可以称之为UE的5G上下文。
[0133] 其中,为了便于描述,下文中将第一AMF和UE分别根据MME与用户设备之间的安全上下文推导获得的安全上下文称为映射的安全上下文、将第二AMF和UE之间的安全上下文
称为本地(native)安全上下文。
[0134] 还应理解,本申请实施例中主要涉及的是第二AMF向第一AMF发送UE的安全上下文,而UE的安全上下文作为UE的上下文的一部分,可以随着UE的上下文的传递而传递,所以
为了便于描述,本申请实施例中描述可以为发送UE的上下文,或者,本申请实施例中描述可
以为发送UE的安全上下文,仅仅是描述上的简便,对本申请实施例的保护范围并不构成任
何限定。
[0135] 上述第一AMF根据接收到的重分配请求消息中携带的KASME和NH等参数,推导出UE的映射的安全上下文包括第一AMF基于KASME和NH推导密钥KAMF1。
[0136] 例如,第一AMF接收到上述的KASME和NH之后,可以利用预设的推导公式,计算得到密钥KAMF1,推导公式包括:KAMF1=HMAC‑SHA‑256(Key,FC||P0||L0),其中,FC=0x76、P0=NH 
value、L0=length of NH value(i.e.0x00 0x20)、KEY=KASME。第一AMF基于该密钥KAMF1以
及与UE协商的安全算法计算得到完整性保护密钥KNASint1和机密性保护密钥KNASenc1,其中,
KAMF1、KNASint1和KNASenc1包括在UE的安全上下文中,而KAMF1、KNASint1和KNASenc1是基于KASME和NH推
导得到的,KASME和NH为UE和MME之间的安全上下文,所以KAMF1、KNASint1和KNASenc1称为UE的映射
的安全上下文。
[0137] S230,第一AMF向MME发送转发重分配响应(forward relocation response)消息。
[0138] 具体地,第一AMF确定映射的安全上下文之后,向MME发送转发重分配响应消息,该转发重分配响应消息用于通知MME该第一AMF可以作为UE从4G通信系统切换至5G通信系统
时,在5G通信系统中为UE提供接入和移动管理服务的AMF。
[0139] S240,MME向UE发送切换命令(handover command)消息。
[0140] MME接收到第一AMF发送的转发重分配响应消息之后,获知第一AMF可以为UE提供接入和移动管理服务,则MME向UE发送切换命令消息,使得UE获知可以从4G通信系统切换至
5G通信系统。
[0141] S250,UE确定映射的安全上下文。
[0142] UE接收到切换命令消息之后,对UE中保存的密钥KASME和NH基于预设的推导公式,计算得到密钥KAMF1,具体地推导过程如上述的S220所示,这里不再赘述。
[0143] 则S250之后,UE和第一AMF之间获得了相同的密钥KAMF1,该密钥KAMF1可以用于后续的其他密钥的推导。
[0144] 例如,UE和第一AMF得到一个相同的密钥KAMF1,然后基于KAMF1,以及UE和第一AMF之间协商的非接入层(non‑access stratum,NAS)完整性保护算法和机密性保护算法,UE和第
一AMF生成用于NAS消息(如注册请求消息)保护的完整性保护密钥KNASint1和机密性保护密
钥KNASenc1。具体地,计算KNASint1和KNASenc1如下所示:
[0145] KNASint1=HMAC‑SHA‑256(KEY,S),其中,S=FC||P01||L01||P11||L11,FC=0x69,P01=算法类型(algorithm type distinguisher)、L01=算法类型长度(length  of 
algorithm type distinguisher)(i.e.0x00 0x01)、P11=算法标识(algorithm 
identity)、L11=算法标识长度(length of algorithm identity)(i.e.0x00 0x01),KEY
=KAMF1;
[0146] KNASenc1=HMAC‑SHA‑256(KEY,S),其中,S=FC||P0||L0||P1||L1,FC=0x69,P0=algorithm type distinguisher、L0=length of algorithm type distinguisher
(i.e.0x00 0x01)、P1=algorithm identity、L1=length of algorithm identity
(i.e.0x00 0x01)、KEY=KAMF1。
[0147] 其中,计算KNASint1、KNASenc1的算法类型以及算法标识不一样。
[0148] 在切换完成之后,UE会发起移动性注册,即执行S260,UE向第一AMF发送注册请求(registration request)消息,且UE会用基于上述生成的KAMF1推导生成的映射的安全上下
文对该注册请求消息进行安全保护,其中,安全保护包括加密保护和/或完整性保护。
[0149] 应理解,UE向核心网设备发送消息可以通过接入网设备转发的,由于在本申请实施例中对于接入设备的功能并不限定,接入网设备可以为UE为第一AMF之间转发消息,为了
简便本申请中之间描述为UE向第一AMF发送注册请求消息、MME向UE发送消息,其中,UE发送
的注册请求消息中还包括有映射的上下文中的全球唯一临时用户设备标识(globally 
unique temporary user equipment identity,GUTI),该GUTI用于接入网设备确定将该注
册请求消息转发给第一AMF,由于该GUTI包括在映射的上下文中,可以称该GUTI为映射的
GUTI。
[0150] 可选地,在UE向第一AMF发送注册请求消息的时候,UE中保存有与其他的AMF(第二AMF)之间的UE的安全上下文和用户设备的5G全球唯一临时用户设备标识(5th generation 
globally unique temporary user equipment identity,5G‑GUTI),则UE在上述的注册请
求消息中携带该5G‑GUTI。
[0151] 应理解,本申请实施例中主要涉及第一AMF如何从第二AMF处成功获得UE的安全上下文的过程,因此,本申请中主要考虑UE在UE向第一AMF发送注册请求消息的时候,UE中保
存有与第二AMF之间协商的UE的安全上下文和5G‑GUTI的情况。
[0152] 还应理解,本申请实施例中对于UE和第二AMF之间保存有UE的安全上下文和5G‑GUTI的原因并不限制,可以是现有协议中规定的情况。例如,可以是UE在从4G通信系统切换
至5G通信系统之前,UE是从5G网络通信系统中切换到了4G通信系统;或者,支持双连接的UE
通过非3GPP接入5G通信系统,同时通过3GPP接入4G通信系统,发生4G通信系统到5G通信系
统的连接态切换。
[0153] 应理解,在第二AMF上存在与UE之间UE的安全上下文的情况下,第一AMF需要从第二AMF处获得该UE的安全上下文,具体地,第一AMF从第二AMF处获得UE的安全上下文,是基
于从UE处接收到的注册请求消息中携带的5G‑GUTI确定的,该5G‑GUTI是第二AMF为UE配置,
可以用于标识UE和第二AMF。协议规定5G通信系统中存在UE的安全上下文时,优先使用该UE
的安全上下文,而不是使用第一AMF和UE之间协商确定的映射的安全上下文,因为该映射的
安全上下文是基于4G通信系统中UE和MME之间的UE的安全上下文映射得到的,即图2所示的
流程还包括S270,第一AMF发起用户设备上下文传输服务调用请求(Namf_Communication_
UEContextTransfer)。
[0154] 具体地,第一AMF接收到UE发送的注册请求消息,并根据注册请求消息中携带的5G‑GUTI向第二AMF发起用户设备上下文传输服务调用请求,该用户设备上下文传输服务调
用请求中携带上述的注册请求消息。
[0155] 应理解,上述的注册请求消息是基于UE和第一AMF之间的映射的安全上下文进行安全护的,第二AMF根据对注册请求消息的校验结果,决定是否向第一AMF返回UE的安全上
下文。即执行S290,第二AMF校验注册请求消息。
[0156] 一种可能的实现方式,第二AMF校验该注册请求消息失败,第二AMF不会将UE的安全上下文返回给第一AMF,最终导致第一AMF从第二AMF处获取UE的安全上下文失败,则导致
第一AMF无法优先利用UE的安全上下文,不符合协议的规定。
[0157] 另一种可能的实现方式,第二AMF校验注册请求消息完整性成功,则第二AMF将UE的安全上下文传递给第一AMF,执行S291,第二AMF向第一AMF发送UE的安全上下文。可选地,
可以描述为第二AMF向第一AMF发送UE的上下文,UE的上下文包括第二AMF与UE之间协商确
定的UE的安全上下文,该UE的安全上下文中包括密钥KAMF2和非接入层计数(non‑access 
stratum count,NAS COUNT)等。
[0158] 可选的,第二AMF在传递UE的安全上下文之前,可能会根据本地策略进对密钥KAMF2进行密钥推演。若第二AMF对KAMF2进行了密钥推演,则向第一AMF发送推演之后的密钥KAMF2’
的同时还会携带推演指示信息,用来指示第二AMF对KAMF2进行了密钥推演演。
[0159] 作为一种可能的实现方式,本申请中所述的密钥推演可以为水平密钥推演;
[0160] 例如,KAMF2经过水平密钥推演生成为KAMF2’的方式为:
[0161] KAMF2’=HMAC‑SHA‑256(Key,S);
[0162] FC=0x72;
[0163] P0=0x01;
[0164] L0=length of P0(i.e.0x00 0x01);
[0165] P1=uplink NAS COUNT;
[0166] L1=length of P1(i.e.0x00 0x04);
[0167] KEY=KAMF2;
[0168] S=FC||P0||L0||P1||L1。
[0169] 作为另一种可能的实现方式,本申请中所述的密钥推演可以为不同的网元之间约定的密钥推演方式。例如,第一AMF和第二AMF之间约定密钥推演方式为预设的密钥推演方
式,只要第二AMF向第一AMF发送的UE的安全上下文中包括推演指示信息,第一AMF能够确定
接收到的UE的安全上下文中的密钥是第二AMF通过预设的密钥推演方式进行密钥推演得到
的。
[0170] 同样地,第一AMF收到推演指示信息后,也会向UE发送推演指示信息,指示UE对密钥KAMF2进行密钥推演得到密钥KAMF2’,使得UE和网络侧的密钥达成一致,应理解,UE能够确定
是对密钥KAMF2进行密钥推演而不是对KAMF进行密钥推演,因为UE接到到指示密钥KAMF2的密钥
标识符,因为本申请对密钥标识符并不涉及改进,这里不对密钥标识符进行详细说明。
[0171] 由图2所示的用户设备从4G通信系统切换到5G通信系统的过程可知,在第二AMF校验UE失败的情况下,上述的第一AMF无法从上述的第二AMF中获得UE的安全上下文。为了避
免上述的无法成功获取UE的安全上下文的情况发生,本申请实施例提供一种获取安全上下
文的方法,通过第一AMF在从第二AMF处获得UE的安全上下文的时候,携带指示信息,该指示
信息表示UE已经通过了校验,而第二AMF根据指示信息不需要对UE进行验证,直接返回UE的
安全上下文即可,从而可以避免上述的获取UE的安全上下文失败的可能。
[0172] 应理解,本申请中涉及到的对UE进行验证,指的是对UE发送的注册请求消息进行完整性校验,例如,解密该注册请求消息和/或验证该注册请求消息的完整性。由于注册请
求消息的完整性验证通过的前提是成功解密该注册请求消息,所以本申请中实施例中将UE
通过验证描述为注册请求消息的完整性验证通过。
[0173] 下面,结合图3详细介绍本申请实施例提供的获取安全上下文的方法。图3是本申请实施例提供的一种获取安全上下文的方法示意图。该示意图包括UE、MME、第一AMF和第二
AMF。
[0174] 该获取安全上下文的方法包括以下步骤:
[0175] S310,第一AMF向第二AMF发送第二请求消息。
[0176] 该第二请求消息用于请求获取UE的安全上下文,该第二请求消息中携带指示信息,该指示信息用于指示UE为合法UE。
[0177] 可选地,指示信息可以称为原因值(value)。
[0178] 具体地,第一AMF确定UE为合法的UE主要是判断从UE处接收到的注册请求消息是否满足预设的条件,应理解,第一AMF向第二AMF发送第二请求消息之前,图3所示的方法流
程还包括S311‑S316:
[0179] S311,MME向第一AMF发送转发重分配请求消息,与图2中S210类似,这里不再赘述;
[0180] S312,第一AMF确定映射的安全上下文,与图2中S220类似,这里不再赘述;
[0181] S313,第一AMF向MME发送转发重分配响应消息,与图2中S230类似,这里不再赘述;
[0182] S314,MME向UE发送切换命令消息,与图2中S240类似,这里不再赘述;
[0183] S315,UE确定映射的安全上下文,与图2中S250类似,这里不再赘述;
[0184] S316,UE向第一AMF发送注册请求消息,与图2中S260类似,这里不再赘述。
[0185] 进一步地,第一AMF确定所述注册请求消息满足预设条件包括:
[0186] 第一AMF成功校验注册请求消息的完整性保护;或者,
[0187] 第一AMF确定注册请求消息,为UE从4G通信系统切换至5G通信系统后发送的注册请求消息。例如,第一AMF在接收到UE发送的注册请求消息之前,接收到MME发送的转发重分
配请求消息,则第一AMF能够获知当前接收到的注册请求消息,是在切换过程中从UE接收到
的注册请求消息。
[0188] 具体地,第一AMF成功校验注册请求消息的完整性保护也可以称之为第一AMF验证UE成功,即图3所示的方法流程还包括S317,第一AMF验证UE。
[0189] 作为一种可能的实现方式,该第二请求消息为图2中所示的第一AMF发起用户设备上下文传输服务调用请求(Namf_Communication_UEContextTransfer),与图2中所示的用
户设备上下文传输服务调用请求不同的是,本申请实施例中的用户设备上下文传输服务调
用请求中新增信息元素(information element,IE)‑指示信息。
[0190] 作为另一种可能的实现方式,第二请求消息为第一AMF向第二AMF发送的用于获取UE的安全上下文的其他可能的第二请求消息。
[0191] 应理解,本申请中对于第二请求消息的具体形式并不限制,可以是在第一AMF和第二AMF之间已有的信令中,新增上述的指示信息,还可以是第一AMF和第二AMF之间新增的信
令。
[0192] 作为另一种可能的实现方式,本申请实施例中只限定第一AMF需要在向第二AMF发送用户设备上下文传输服务调用请求之前,将上述的指示信息发送给第二AMF,也就是说第
一AMF可以直接向第二AMF发送指示信息,无需将该指示信息携带在上述的第二请求消息
中,该可能的实现方式在图3中并未示出。
[0193] 还应理解,本申请中对于上述指示信息具体如何指示UE为合法UE并不限制。一种可能的实现方式,指示信息可以是复用上述UE的5G‑GUTI,则该5G‑GUTI可以标识该UE还可
以用于表示该UE为合法UE,在这种实现方式下,对现有的IE增加了新的指示功能,可以通过
预定义的方式通知第二AMF该5G‑GUTI具有新的功能;另一种可能的实现方式,指示信息可
以是新增的至少一个比特位,该比特位值设为1,表示UE为合法的UE。上述的可能的实现方
式仅仅是举例说明,对本申请的保护范围不构成任何限定。
[0194] 作为一种可能的实现方式,上述的指示信息为显示地指示UE为合法的UE;或者,作为另一种可能的实现方式,上述的指示信息为隐式地指示UE为合法的UE,例如,指示信息指
示第一AMF从UE处接收到的注册请求消息完整性校验通过。
[0195] 进一步地,为了使得第二AMF确定第一AMF是需要获得UE的安全上下文,上述第二请求消息中还需要携带UE的标识。
[0196] 作为一种可能的实现方式,UE的标识可以是上述的5G‑GUTI;
[0197] 作为另一种可能的实现方式,UE的标识可以是用户永久标识(subscriber permanent identity,SUPI)。
[0198] 应理解,第一AMF从UE处接收到UE的5G‑GUTI之后,确定需要从第二AMF处获得UE的安全上下文,则可以选择继续在第二请求消息中携带UE的5G‑GUTI,或者,携带UE的SUPI,或
者,携带UE的5G‑GUTI和UE的SUPI。
[0199] 可选地,为了使得第二AMF能够获得UE的上行非接入层计数器(uplink non‑access stratum count,UL NAS COUNT),一种可能的实现方式是上述第二请求消息中携带
明文的注册请求消息,该明文的注册请求消息中包括UL NAS COUNT;或者,一种可能的实现
方式是上述第二请求消息中携带UL NAS COUNT。
[0200] 进一步地,第二AMF接收到第一AMF发送的第二请求消息之后,第二AMF基于指示信息获知UE为合法的UE,第二AMF无需进行UE验证,即执行S320,第二AMF确定无需进行验证。
[0201] S330,第二AMF向第一AMF发送第二响应消息。
[0202] 该第二响应消息中携带UE的安全上下文。
[0203] 本申请实施例中第二AMF无需对UE进行验证,接收到第一AMF发送的第二请求消息之后,直接将UE的安全上下文返回给第一AMF,则不存在由于第二AMF验证UE失败而导致的
第一AMF获取UE的安全上下文失败。
[0204] 可选地,当第二请求消息中携带明文的注册请求消息,或者,第二请求消息中携带UL NAS COUNT的情况下,第二AMF能够获得UL NAS COUNT。例如,由于明文的注册请求消息
为未安全保护的注册请求消息,第二AMF无需验证该明文的注册请求消息,可以直接从明文
的注册请求消息中获得UL NAS COUNT。
[0205] 进一步地,第二AMF能够根据该UL NAS COUNT对UE的安全上下文中的第一密钥进行密钥推演,在此情况下,第二AMF返回给第一AMF的UE的安全上下文中的密钥为第一密钥
进行密钥推演得到的第二密钥。
[0206] 具体地,第二AMF发送给第一AMF的UE的安全上下文中的密钥为上述的第二密钥时,第二AMF还需要向第一AMF发送密钥推演指示信息,用于指示第二密钥为进行密钥推演
得到的密钥。
[0207] 应理解,第一AMF获得UE的安全上下文之后的流程与现有中的UE从4G通信系统切换至5G通信系统流程中第一AMF获得UE的安全上下文之后的流程类似,参考现有流程即可,
这里不再赘述。
[0208] 图3所示的获取安全上下文的方法,主要是在第一AMF向第二AMF发送的第二请求消息中携带指示信息,该指示信息用于指示UE为合法UE。从而第二AMF可以基于该指示信息
判断UE为合法的UE,第二AMF无需验证UE,第二AMF在接收到携带指示信息的第二请求消息
之后,直接将UE的安全上下文返回给第一AMF,从而避免了第二AMF验证UE失败导致第一AMF
获取UE的安全上下文失败。本申请还提供另外一种获取安全上下文的方法,第二AMF验证
UE,但是该方法能够提高第二AMF验证UE成功的可能性,从而提高第一AMF成功从第二AMF处
获取用户设备的安全上下文的可能性。
[0209] 下面,结合图4详细介绍该获取安全上下文的方法。图4是本申请实施例提供的另一种获取安全上下文的方法示意图。该示意图包括UE、MME、第一AMF和第二AMF。
[0210] 该获取安全上下文的方法包括以下步骤:
[0211] S410,UE确定第一注册请求消息。
[0212] 该第一注册请求消息中携带第二注册请求消息,其中,所述第二注册请求消息被第一安全上下文进行过完整性保护,所述第一安全上下文为所述UE与第二AMF之间的本地
(native)安全上下文。
[0213] 具体地,UE确定第一注册请求消息主要涉及UE确定第二注册请求消息,该第二注册请求消息为UE对第四注册请求消息用native安全上下文完整性保护之后的消息,该第四
注册请求消息中包括UE与第二AMF之间的UE的上下文中的GUTI、密钥标识符(ngKSI)信息、
UL NAS COUNT,为了便于区分该GUTI可以称之为本地GUTI、该密钥标识符可以称之为本地
密钥标识符。
[0214] 可选地,第四注册请求消息可以为以下几种可能的情况:
[0215] 情况一:
[0216] 第四注册请求消息为UE基于上述的本地GUTI、本地密钥标识符和UL NAS COUNT生成的一个消息,在该情况一下第四注册请求消息还可以称之为第四消息或其他可能的名
称,本申请实施例中对于消息的名称并不做限定。
[0217] 应理解,UE基于UE与第二AMF之间的UE的上下文生成第四注册请求消息还可以是其他的形式,例如,UE生成的第四注册请求消息中除了包括上述的本地GUTI、本地密钥标识
符和UL NAS COUNT还包括其他的信息元素(information element,IE)。
[0218] 在情况一下,UE基于第一安全上下文对第四注册请求消息进行完整性保护包括:UE基于所述第一安全上下文对该第四注册请求消息进行完整性保护,生成第一MAC。因此,
在第一注册请求消息中携带第二注册请求消息也可以理解为:在第一注册请求消息中携带
第一MAC以及所述第四注册请求消息。
[0219] 进一步地,在情况一下,UE确定第一注册请求消息包括以下步骤:
[0220] 步骤一:
[0221] UE构造的第四注册请求消息;
[0222] 步骤二:
[0223] UE基于所述UE与第二AMF之间的安全上下文对第四注册请求消息进行完整性保护,生成第一MAC;
[0224] 步骤三:
[0225] UE基于所述UE与第一AMF之间的映射的安全上下文对第三注册请求消息和第二注册请求消息(RR2),进行完整性保护,生成第五MAC,其中,第三注册请求消息为图2所示的方
法流程S260中UE向第一AMF发送的注册请求消息,具体地,该第三注册请求消息中包括UE与
第一AMF之间的映射的上下文中的GUTI、密钥标识符信息,为了便于区分该GUTI可以称之为
映射的GUTI、该密钥标识符可以称之为映射的密钥标识符。
[0226] 则在该情况下,第一注册请求消息中包括第四注册请求消息(RR4)、第三注册请求消息(RR3),第五MAC(MAC5)和第一MAC(MAC1),其中,MAC1为对RR4用本地安全上下文进行完
整性保护得到的MAC值,MAC5为对RR3和RR2用映射的安全上下文进行完保得到的MAC值(或
者,MAC5为对RR3、RR4和MAC1用映射的安全上下文进行完保得到的MAC值);也可以理解为第
一注册请求消息为依次基于native安全上下文和映射的安全上下文进行完整性保护的消
息。
[0227] 情况二:
[0228] 第四注册请求消息为UE基于映射的安全上下文对第三注册请求消息进行完整性保护之后的注册请求消息。
[0229] 在情况二下,UE基于第一安全上下文对第四注册请求消息进行完整性保护包括:UE基于所述第一安全上下文对该第四注册请求消息进行完整性保护,生成第一MAC。因此,
在第一注册请求消息中携带第二注册请求消息也可以理解为:在第一注册请求消息中携带
第一MAC和所述第四注册请求消息。
[0230] 进一步地,在情况二下,UE确定第一注册请求消息包括以下步骤:
[0231] 步骤一:
[0232] UE基于UE与第一AMF之间的映射的安全上下文对第三注册请求消息进行完整性保护,生成第三MAC;
[0233] 步骤二:
[0234] UE基于所述UE与第二AMF之间的native安全上下文,对步骤一中的基于映射的安全上下文进行完整性保护之后的第三注册请求消息,再次进行完整性保护,生成第一MAC;
[0235] 则在该情况下,第一注册请求消息中包括第三注册请求消息(RR3)、第三MAC(MAC3)和第一MAC(MAC1),其中,MAC3为对RR3用映射的安全上下文进行完整性保护得到的
MAC值,MAC1为对RR3和MAC3用本地安全上下文进行完整性保护得到的MAC值;也可以理解为
第一注册请求消息为依次基于映射的安全上下文和native安全上下文完整性保护的消息。
[0236] 情况三:
[0237] 第四注册请求消息为:第三注册请求消息,其中,第三注册请求消息为图2所示的方法流程S260中UE向第一AMF发送的注册请求消息。
[0238] 在情况二下,UE基于第一安全上下文对第四注册请求消息进行完整性保护包括:UE基于所述第一安全上下文对该第四注册请求消息进行完整性保护,生成第一MAC。因此,
在第一注册请求消息中携带第二注册请求消息也可以理解为:在第一注册请求消息中携带
第一MAC和所述第四注册请求消息。
[0239] 进一步地,在情况三下,UE确定第一注册请求消息包括以下步骤:
[0240] 步骤一:
[0241] UE基于UE与第二AMF之间的native安全上下文对第三注册请求消息进行完整性保护,生成第一MAC;
[0242] 步骤二:
[0243] UE基于所述UE与第一AMF之间的映射的安全上下文,对步骤一中的基于native安全上下文进行完整性保护之后的第三注册请求消息,再次进行完整性保护,生成第四MAC;
[0244] 则在该情况下,第一注册请求消息中包括第三注册请求消息(RR3)、第一MAC(MAC1)和第四MAC(MAC4)其中,MAC1为对RR3用本地安全上下文进行完整性保护得到的MAC
值,MAC4为对RR3和MAC1用映射的安全上下文进行完整性保护得到的MAC值,;也可以理解为
第一注册请求消息为依次基于native安全上下文和映射的安全上下文完整性保护的消息。
[0245] 应理解,在情况一下,第一AMF能够根据UE发送的第一注册请求消息中同时携带映射的GUITI和本地GUTI确定将经由native安全上下文完整性保护的第二注册请求消息发送
给第二AMF。
[0246] 还应理解,上述的情况一‑情况三只是以举例的形式说明第二注册请求消息可能的情况,以及UE如何确定上述的第一注册请求消息,其他未列举出的第二注册请求可能的
形式也在本申请的保护范围之内,例如,上述第四注册请求消息为UE基于native上下文构
成其他的可能的消息。
[0247] S420,UE向第一AMF发送第一注册请求消息。
[0248] 具体地,UE将S410中确定的第一注册请求消息发送给第一AMF。
[0249] 应理解,UE向第一AMF发送第一注册请求消息可以经由接入网设备的转发,本申请中对接入网设备的功能并不限定,因此可以直接描述为UE向第一AMF发送第一注册请求消
息。
[0250] 还应理解,UE在向第一AMF发送第一注册请求消息之前,UE需要确定映射的安全上下文,则UE向第一AMF发送第一注册请求消息之前,图4所示的方法流程还包括S411‑S414:
[0251] S411,MME向第一AMF发送转发重分配请求消息,与图2中S210类似,这里不再赘述;
[0252] S412,第一AMF确定映射的安全上下文,与图2中S220类似,这里不再赘述;
[0253] S413,第一AMF向MME发送转发重分配响应消息,与图2中S230类似,这里不再赘述;
[0254] S414,MME向UE发送切换命令消息,与图2中S240类似,这里不再赘述;
[0255] 具体地,UE收到切换命令消息后,推导出映射的安全上下文。进而,UE利用native安全上下文和mapped安全上下文对上述的第一注册请求消息进行安全保护。
[0256] S430,第一AMF验证UE。
[0257] 具体地,第一AMF确定UE为合法的UE主要是判断从UE处接收到的第一注册请求消息是否满足预设的条件。第一AMF确定所述第一注册请求消息满足预设条件包括:
[0258] 第一AMF基于映射的安全上下文成功校验第一注册请求消息的完整性保护;或者,
[0259] 第一AMF确定第一注册请求消息,为UE从4G通信系统切换至5G通信系统后发送的注册请求消息。例如,第一AMF在接收到UE发送的第一注册请求消息之前,接收到MME发送的
转发重分配请求消息,则第一AMF能够获知当前接收到的第一注册请求消息,是在切换过程
中从UE接收到的注册请求消息。
[0260] 第一AMF验证UE为合法的UE之后,第一AMF向第二AMF发送第二注册请求消息,该第二注册请求消息用于第二AMF验证UE。即图4所示的方法流程还包括S440,第一AMF向第二
AMF发送第二注册请求消息。
[0261] 可选地,第二注册请求消息携带在第一请求消息中,由第一AMF发送给第二AMF。
[0262] 作为一种可能的实现方式,该第一请求消息为图2中所示的第一AMF发起用户设备上下文传输服务调用请求(Namf_Communication_UEContextTransfer),与图2中所示的用
户设备上下文传输服务调用请求不同的是,本申请实施例中的用户设备上下文传输服务调
用请求中新增信元‑第一MAC。
[0263] 作为另一种可能的实现方式,第一请求消息为第一AMF向第二AMF发送的用于获取UE的安全上下文的其他可能的第一请求消息。
[0264] 应理解,本申请中对于第一请求消息的具体形式并不限制,可以是在第一AMF和第二AMF之间已有的信令中,新增上述的第一MAC,还可以是第一AMF和第二AMF之间新增的信
令。
[0265] 进一步地,为了使得第二AMF确定第一AMF是需要获得UE的安全上下文,上述第一请求消息中还携带有UE的标识。具体地,该UE的标识包括在上述第一AMF向第二AMF发送的
第二注册请求消息中。
[0266] 作为一种可能的实现方式,UE的标识可以是上述的映射的GUTI;
[0267] 作为一种可能的实现方式,UE的标识可以是上述的本地GUTI;
[0268] 作为另一种可能的实现方式,UE的标识可以是SUPI。
[0269] 应理解,第一AMF从UE处接收到UE的映射的GUTI之后,确定需要从第二AMF处获得UE的安全上下文,则可以选择继续在第一请求消息中携带UE的映射的GUTI,或者,携带UE的
SUPI,或者,携带UE的映射的GUTI和UE的SUPI。
[0270] 还应理解,当第一AMF接收到的第一注册请求消息为S410中情况一所示的情况下,则第一注册请求消息中携带有第二注册请求消息,而第二注册请求消息中包括有本地
GUTI,那么在该情况下,第一AMF可以选择在第一请求消息中携带UE的本地GUTI。
[0271] 进一步地,上述的第二注册请求消息中还包括UE的UL NAS COUNT,使得第二AMF能够获得UE的UL NAS COUNT。
[0272] 进一步地,第二AMF接收到第一AMF发送的第一请求消息之后,第二AMF基于第二注册请求消息的完整性校验结果判断UE是否为合法的UE,即执行S450,第二AMF校验第二注册
请求消息的完整性。
[0273] 所述第二AMF根据所述第二AMF与所述用户设备之间的安全上下文对所述第二注册请求消息进行完整性校验。例如,第二AMF基于本地保存的安全上下文生成第二MAC,对比
第一MAC和第二MAC,当第一MAC和第二MAC相等的情况下,第二AMF验证UE成功,确定UE合法
的UE,则第二AMF向第一AMF发送UE的安全上下文。
[0274] 应理解,上述的第一MAC为UE基于UE和第二AMF之间协商的UE的安全上下文生成的MAC、第二MAC为第二AMF基于UE和第二AMF之间协商的UE的安全上下文生成的MAC,所以大概
率下第一MAC和第二MAC是相等的第二AMF能够验证UE成功,向第一AMF返回UE的安全上下
文,除非发生传输错误的小概率事件发生,而导致第二AMF验证失败。图4所示的获取安全上
下文的方法与图2中所示的方法流程相比提高第一AMF成功从第二AMF处获取用户设备的安
全上下文的可能性。
[0275] 在第二AMF校验第二注册请求消息的完整性成功之后,执行S460,第二AMF向第一AMF发送UE的安全上下文。
[0276] 可选地,该UE的安全上下文携带在第一响应消息中。
[0277] 进一步地,该UE的安全上下文包括在UE的上下文中,则第二AMF可以向第一AMF发送UE的上下文。
[0278] 可选地,第二AMF能够根据UL NAS COUNT对UE的安全上下文中的第一密钥进行密钥推演,在此情况下,第二AMF返回给第一AMF的UE的安全上下文中的密钥为第一密钥进行
密钥推演得到的第二密钥。其中,本申请实施例中可以将包括该进行密钥推演生成的第二
密钥的UE的安全上下文称为第二安全上下文,也就是说第二AMF向第一AMF发送UE的安全上
下文可以是未经过密钥推演的,第二AMF中本地保存的第二AMF和UE之间的UE的安全上下
文,或者,当第二AMF根据本地策略对本地保存的第二AMF和UE之间的UE的安全上下文中的
密钥,进行过密钥推演生成了推演后的密钥的情况下,第二AMF向第一AMF发送UE的安全上
下文可以是上述的第二安全上下文。
[0279] 具体地,第二AMF发送给第一AMF的UE的安全上下文中的密钥为上述的第二密钥时,第二AMF还需要向第一AMF发送密钥推演指示信息,用于指示第二密钥为进行密钥推演
得到的密钥。
[0280] 应理解,第一AMF获得UE的安全上下文之后的流程与现有中的UE从4G通信系统切换至5G通信系统流程中第一AMF获得UE的安全上下文之后的流程类似,参考现有流程即可,
这里不再赘述。
[0281] 例如,后续UE和第一AMF之间协商使用上述的native安全上下文,具体地,第一AMF向UE发送非接入层安全模式命令(non‑access layer secure mode command,NAS SMC)消
息,UE对NAS SMC消息进行完整性校验,当UE校验NAS SMC成功之后,UE向第一AMF发送非接
入层安全模式完成(non‑access layer security mode complete)消息。
[0282] 作为一种可能的实现方式,当第二AMF校验第二注册请求消息的完整性失败的情况下,第二AMF向第一AMF发送失败指示信息,用于通知第一AMF,该第二AMF校验第二注册请
求消息的完整性失败。
[0283] 进一步地,第一AMF在接收到指示第二AMF校验第二注册请求消息的完整性失败的失败指示信息之后,第一AMF基于本地策略确定第一AMF可以继续使用上述映射的安全上下
文,或者,第一AMF基于本地策略确向UE发起初始认证,生成新的第一AMF和UE之间的安全上
下文。
[0284] 应理解,上述方法实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构
成任何限定。
[0285] 上面结合图3和图4详细介绍了本申请实施例提供的获取安全上下文的方法,下面结合图5‑图10详细介绍本申请实施例提供的获取安全上下文的装置。
[0286] 参见图5,图5是本申请提出的获取安全上下文的装置50的示意图。如图5所示,装置50包括发送单元510、处理单元520和接收单元530。
[0287] 发送单元510,用于向第一AMF发送第一注册请求消息;
[0288] 处理单元520,用于确定第一注册请求消息;
[0289] 接收单元530,用于接收MME发送的切换命令消息。
[0290] 装置50和方法实施例中的用户设备完全对应,装置50可以是方法实施例中的用户设备,或者方法实施例中的用户设备内部的芯片或功能模块。装置50的相应单元用于执行
图3和图4所示的方法实施例中由用户设备执行的相应步骤。
[0291] 其中,装置50中的发送单元510执行方法实施例中用户设备发送的步骤。例如,执行图3中向第一AMF发送发送注册请求消息的步骤S316和执行图4中向第一AMF发送发送第
一注册请求消息的步骤S420;
[0292] 处理单元520执行方法实施例中用户设备内部实现或处理的步骤。例如,执行图3中确定映射的安全上下文的步骤S315和执行图4中确定第一注册请求消息的步骤S410;
[0293] 接收单元530执行方法实施例中用户设备接收的步骤。例如,执行图3中接收MME发送的切换命令消息的步骤S314和执行图4中接收MME发送的切换命令消息的步骤S414。
[0294] 装置50中所示发送单元510和接收单元530可以组成收发单元,同时具有接收和发送的功能。其中,处理单元520可以是处理器。发送单元510可以是发射器,接收单元530可以
是接收器。接收器和发射器可以集成在一起组成收发器。
[0295] 参见图6,图6是适用于本申请实施例的用户设备60的结构示意图。该用户设备60可应用于图1所示出的系统中。为了便于说明,图6仅示出了用户设备的主要部件。如图6所
示,用户设备60包括处理器(对应于图5中所示的处理单元520)、存储器、控制电路、天线以
及输入输出装置(对应于图5中所示的发送单元510和接收单元530)。处理器用于控制天线
以及输入输出装置收发信号,存储器用于存储计算机程序,处理器用于从存储器中调用并
运行该计算机程序,以执行本申请提出的获取安全上下文的方法中由用户设备执行的相应
流程和/或操作。此处不再赘述。
[0296] 本领域技术人员可以理解,为了便于说明,图6仅示出了一个存储器和处理器。在实际的用户设备中,可以存在多个处理器和存储器。存储器也可以称为存储介质或者存储
设备等,本申请实施例对此不做限制。
[0297] 参见图7,图7是本申请提出的获取安全上下文的装置70的示意图。如图7所示,装置70包括接收单元710、处理单元720和发送单元730。
[0298] 接收单元710,用于接收用户设备发送的第一注册请求消息,所述第一注册请求消息中携带第二注册请求消息,其中,所述第二注册请求消息被第一安全上下文进行过完整
性保护,所述第一安全上下文为所述用户设备与第二AMF之间的本地安全上下文,所述第一
AMF为所述用户设备从4G通信系统切换至5G通信系统后,为所述用户设备提供接入和移动
管理服务的AMF;
[0299] 处理单元720,用于确定映射的安全上下文;
[0300] 发送单元730,用于向第二AMF发送第二注册请求消息。
[0301] 装置70和方法实施例中的第一AMF完全对应,装置70可以是方法实施例中的第一AMF,或者方法实施例中的第一AMF内部的芯片或功能模块。装置70的相应单元用于执行图3
和图4所示的方法实施例中由第一AMF执行的相应步骤。
[0302] 其中,装置70中的接收单元710执行方法实施例中第一AMF接收的步骤。例如,执行图3中接收MME发送的转发重分配请求消息的步骤S311、执行图4中接收MME发送的转发重分
配请求消息的步骤S411、执行图3中接收UE发送的注册请求消息的步骤S316、执行图3中接
收UE发送的第一注册请求消息的步骤S420、执行图3中接收第二AMF发送的第二响应消息的
步骤S330、执行图4中接收第二AMF发送的UE的安全上下文的步骤S460。
[0303] 处理单元720执行方法实施例中第一AMF内部实现或处理的步骤。例如,执行图3中确定映射的安全上下文的步骤S312、执行图4中确定映射的安全上下文的步骤S412、执行图
3中验证UE的步骤S317、执行图4中验证UE的步骤S430。
[0304] 发送单元730执行方法实施例中第一AMF发送的步骤。例如,执行图3中向MME发送转发重分配响应消息的步骤S313、执行图4中向MME发送转发重分配响应消息的步骤S413、
执行图3中向第二AMF发送第二请求消息的步骤S310、执行图4中向第二AMF发送第二注册请
求消息的步骤S440。
[0305] 接收单元710和发送单元730可以组成收发单元,同时具有接收和发送的功能。其中,处理单元720可以是处理器。发送单元730可以是发射器。接收单元710可以是接收器。接
收器和发射器可以集成在一起组成收发器。
[0306] 如图8所示,本申请实施例还提供了一种第一AMF 80,该第一AMF 80包括处理器810,存储器820与收发器830,其中,存储器820中存储指令或程序,处理器830用于执行存储
器820中存储的指令或程序。存储器820中存储的指令或程序被执行时,收发器830用于执行
图7所示的装置70中的接收单元710与发送单元730执行的操作。
[0307] 参见图9,图9是本申请提出的获取安全上下文的装置90的示意图。如图9所示,装置90包括接收单元910、处理单元920和发送单元930。
[0308] 接收单元910,用于接收第一AMF发送的第二注册请求消息,其中,所述第二注册请求消息被第一安全上下文进行过完整性保护,所述第一安全上下文为所述用户设备与第二
AMF之间的本地安全上下文;
[0309] 处理单元920,用于校验所述第二注册请求消息的完整性;
[0310] 发送单元930,当处理单元920校验所述第二注册请求消息的完整性成功,向所述第一AMF发送所述用户设备的安全上下文。
[0311] 装置90和方法实施例中的第二AMF完全对应,装置90可以是方法实施例中的第二AMF,或者方法实施例中的第二AMF内部的芯片或功能模块。装置80的相应单元用于执行图3
和图4所示的方法实施例中由第二AMF执行的相应步骤。
[0312] 其中,装置90中的接收单元910执行方法实施例中第二AMF接收的步骤。例如,执行图3中接收第一AMF发送的第二请求消息的步骤S310、执行图4中接收第一AMF发送的第二注
册请求消息的步骤S440。
[0313] 处理单元920执行方法实施例中第二AMF内部实现或处理的步骤。例如,执行图3中确定无需验证UE的步骤S320、执行图4中校验第二注册请求消息的完整性的步骤S450。
[0314] 发送单元930执行方法实施例中第二AMF发送的步骤。例如,执行图3中向第一AMF发送第二响应消息的步骤S330、执行图4中向第一AMF发送UE的安全上下文的步骤S460。
[0315] 接收单元910和发送单元930可以组成收发单元,同时具有接收和发送的功能。其中,处理单元920可以是处理器。发送单元930可以是发射器,接收单元910可以是接收器。接
收器和发射器可以集成在一起组成收发器。
[0316] 如图10所示,本申请实施例还提供了一种第二AMF 100,该第二AMF 100包括处理器1010,存储器1020与收发器1030,其中,存储器1020中存储指令或程序,处理器1030用于
执行存储器1020中存储的指令或程序。存储器1020中存储的指令或程序被执行时,收发器
1030用于执行图9所示的装置90中的接收单元910与发送单元930执行的操作。
[0317] 本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得计算机执行上述如图3和图4所示的方法中第一
AMF执行的各个步骤。
[0318] 本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得计算机执行上述如图3和图4所示的方法中第二
AMF执行的各个步骤。
[0319] 本申请实施例还提供了一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行如图3和图4所示的方法中第一AMF执行的各个步骤。
[0320] 本申请实施例还提供了一种包含指令的计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行如图3和图4所示的方法中第二AMF执行的各个步骤。
[0321] 本申请实施例还提供一种芯片,包括处理器。该处理器用于读取并运行存储器中存储的计算机程序,以执行本申请提供的获取安全上下文的方法中由第二AMF执行的相应
操作和/或流程。可选地,该芯片还包括存储器,该存储器与该处理器通过电路或电线与存
储器连接,处理器用于读取并执行该存储器中的计算机程序。进一步可选地,该芯片还包括
通信接口,处理器与该通信接口连接。通信接口用于接收需要处理的数据和/或信息,处理
器从该通信接口获取该数据和/或信息,并对该数据和/或信息进行处理。该通信接口可以
是输入输出接口。
[0322] 本申请还提供一种芯片,包括处理器。该处理器用于调用并运行存储器中存储的计算机程序,以执行本申请提供的获取安全上下文的方法中由第一AMF执行的相应操作和/
或流程。可选地,该芯片还包括存储器,该存储器与该处理器通过电路或电线与存储器连
接,处理器用于读取并执行该存储器中的计算机程序。进一步可选地,该芯片还包括通信接
口,处理器与该通信接口连接。通信接口用于接收需要处理的数据和/或信息,处理器从该
通信接口获取该数据和/或信息,并对该数据和/或信息进行处理。该通信接口可以是输入
输出接口。
[0323] 本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟
以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员
可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出
本申请的范围。
[0324] 所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0325] 在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的
划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件
可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或
讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦
合或通信连接,可以是电性,机械或其它的形式。
[0326] 所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个
网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目
的。
[0327] 另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
[0328] 所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说
对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计
算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个
人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read‑Only Memory,ROM)、随机存取存
储器((R)ANdom Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
[0329] 另外,本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系;本申请中术语“至少一
个”,可以表示“一个”和“两个或两个以上”,例如,A、B和C中至少一个,可以表示:单独存在
A,单独存在B,单独存在C、同时存在A和B,同时存在A和C,同时存在C和B,同时存在A和B和C,
这七种情况。
[0330] 以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵
盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。