一种生成密钥的方法、装置及系统与流程

文档序号:17549620发布日期:2019-04-30 18:10阅读:173来源:国知局
一种生成密钥的方法、装置及系统与流程

本申请涉及无线通信技术领域,尤其涉及一种生成密钥的方法、装置及系统。



背景技术:

单一无线语音呼叫连续性(singleradiovoicecallcontinuity,srvcc)是一种在长期演进(longtermevolution,lte)网络中实现语音业务连续性的方案。为了避免正在进行语音业务的终端在移出lte网络的覆盖范围后出现语音业务中断的问题,可通过srvcc方案将语音业务由分组交换(packetswitch,ps)域切换至电路交换(circuitswitch,cs)域,从而保证语音业务不中断。

在下一代通信网络,例如第五代(5thgeneration,5g)网络中,为了避免正在进行语音业务的终端移出5g网络的覆盖范围后出现语音业务终端的问题,也可通过srvcc方案将语音业务由ps域切换至cs域。在语音业务的切换流程中,接入和移动性管理功能(accessandmobilitymanagementfunction,amf)节点向mme发送切换请求,进而mme将生成加密密钥和完整性保护密钥。然而由于在语音业务切换流程之前,mme未服务5g网络中需要进行语音业务切换的终端,所以mme中没有终端的非接入层安全上下文,即mme中没有用于生成加密密钥和完整性保护密钥的下行非接入层计数值,导致mme无法生成加密密钥和完整性保护密钥,无法实现对语音业务的安全保护。



技术实现要素:

本申请的实施例提供一种生成密钥的方法、装置及系统,以期解决在正在进行语音业务的终端移出5g网络后,将语音业务由ps域切换至cs域的过程中,无法实现对语音业务的安全保护的问题。

第一方面,本申请的实施例提供一种生成密钥的方法,该方法包括:移动性管理实体mme接收来自接入和移动性管理功能amf节点的重定向请求消息,重定向请求消息包括密钥相关信息,然后mme根据密钥相关信息生成加密密钥和完整性保护密钥。其中,重定向请求消息用于请求将语音业务由分组交换ps域切换至电路交换cs域。本申请的实施例的方案中,amf节点在向mme发送的重定向请求消息中携带密钥相关信息,进而mme可以根据密钥相关信息生成加密密钥和完整性保护密钥,进而在语音业务的切换过程中,可以使用加密密钥和完整性保护密钥对语音业务进行安全保护,提高了安全性。

在一种可能的设计中,密钥相关信息包括锚点密钥,mme根据密钥相关信息生成加密密钥和完整性保护密钥的方法为:mme确定锚点密钥的一部分为加密密钥,确定锚点密钥的另一部分为完整性保护密钥。采用该方法,mme可直接根据锚点密钥确定加密密钥和完整性保护密钥,在未获取到下行非接入层计数值的情况下也能实现对语音业务的安全保护,且实现简单。

作为一个例子,锚点密钥包括256位比特,mme可确定锚点密钥的前128位比特位为加密密钥,确定锚点密钥的后128位比特为完整性保护密钥;或者确定锚点密钥的后128位比特为加密密钥,确定锚点密钥的前128位比特为完整性保护密钥。

在另一种可能的设计中,密钥相关信息包括锚点密钥和下行非接入层计数值;mme根据密钥相关信息生成加密密钥和完整性保护密钥的方法为:mme根据锚点密钥和下行非接入层计数值生成加密密钥和完整性保护密钥。采用该方法,amf节点可以将下行非接入层计数值发送给mme,进而mme即可根据锚点密钥和下行非接入层计数值生成加密密钥和完整性保护密钥,实现了对语音业务的安全保护。

其中,mme可根据锚点密钥(kasme)和下行接入层计数值生成一个新的密钥(kasme1’),进而将kasme1’的一部分作为加密密钥,将kasme1’的另一部分作为完整性保护密钥。

可选地,mme先对下行非接入层计数值进行运算得到一个输入参数,使用该输入参数和锚点密钥生成一个新的密钥(kasme2’),进而将将kasme2’的一部分作为加密密钥,将kasme2’的另一部分作为完整性保护密钥。

在一种可能的设计中,mme可以向amf节点发送第一指示信息,第一指示信息用于指示终端根据下行非接入层计数值生成加密密钥和完整性保护密钥。

在另一种可能的设计中,密钥相关信息包括锚点密钥和预设值,或密钥相关信息包括锚点密钥和随机数;mme根据密钥相关信息生成加密密钥和完整性保护密钥的方法为:mme根据锚点密钥和预设值生成加密密钥和完整性保护密钥;或者,mme根据锚点密钥和随机数生成加密密钥和完整性保护密钥。采用该方法,mme可根据锚点密钥和amf节点生成的预设值或随机数生成加密密钥和完整性保护密钥,实现了对语音业务的安全保护,由于mme未接收到下行非接入层计数值,所以即使mme被攻击者攻破,也无法根据锚点密钥反推出amf节点的根密钥,保障了amf节点的安全性。

其中,mme可将预设值或随机数作为生成新密钥的输入参数,可选地,mme根据锚点密钥和预设值(或根据锚点密钥和随机数)生成一个新的密钥(kasme’),进而将将kasme’的一部分作为加密密钥,将kasme’的另一部分作为完整性保护密钥。

在又一种可能的设计中,密钥相关信息包括锚点密钥,mme根据密钥相关信息生成加密密钥和完整性保护密钥的方法为:mme根据锚点密钥和预设值生成加密密钥和完整性保护密钥;或者,mme根据锚点密钥和随机数生成加密密钥和完整性保护密钥。

在一种可能的设计中,mme可向amf节点发送第二指示信息,第二指示信息包括预设值或随机数,第二指示信息用于指示终端根据预设值或随机数生成加密密钥和完整性保护密钥。采用该方法,mme可根据锚点密钥和自身生成的预设值或随机数生成加密密钥和完整性保护密钥,实现了对语音业务的安全保护,由于mme未接收到下行非接入层计数值,所以即使mme被攻击者攻破,也无法根据锚点密钥反推出amf节点的根密钥,保障了amf节点的安全性。

第二方面,本申请的实施例提供一种生成密钥的方法,该方法包括:接入和移动性管理功能amf节点确定密钥相关信息,密钥相关信息用于生成加密密钥和完整性保护密钥,然后amf节点向移动性管理实体mme发送重定向请求消息,重定向请求消息中包括密钥相关信息,重定向请求消息用于请求将语音业务由分组交换ps域切换至电路交换cs域。采用该方法,amf节点在向mme发送的重定向请求消息中携带密钥相关信息,避免了mme因缺少必要参数而无法生成加密密钥和完整性保护密钥的情况发生,提高了安全性。

在一种可能的设计中,密钥相关信息包括锚点密钥和下行非接入层计数值;amf节点可向终端发送第一指示信息,第一指示信息用于指示终端根据下行非接入层计数值生成加密密钥和完整性保护密钥。

在一种可能的实施方式中,在amf节点向终端发送第一指示信息之前,amf节点可以生成第一指示信息;或者,amf节点接收来自mme的第一指示信息。

在另一种可能的设计中,密钥相关信息包括锚点密钥;amf节点可以接收来自mme的第二指示信息,第二指示信息中包括预设值或随机数,第二指示信息用于指示终端根据预设值或随机数生成加密密钥和完整性保护密钥;然后amf节点向终端发送第二指示信息。

在又一种可能的设计中,密钥相关信息包括锚点密钥和预设值;或者,密钥相关信息包括锚点密钥和随机数;amf节点可以向终端发送第三指示信息,第三指示信息中包括预设值或随机数,第三指示信息用于指示终端根据预设值或随机数生成加密密钥和完整性保护密钥。

第三方面,本申请的实施例提供一种生成密钥的方法,该方法包括:终端接收下行非接入层计数值,然后终端根据接入和移动性管理功能amf节点的根密钥和下行非接入层计数值生成锚点密钥,进而终端确定锚点密钥的一部分为加密密钥,确定锚点密钥的另一部分为完整性保护密钥。其中,终端可以事先与mme协商生成加密密钥和完整性保护密钥的方法。进而,采用该方法,终端可以和mme生成相同的加密密钥和完整性保护密钥,使得终端可以对接收到的来自网络侧的数据进行解密,实现了对语音业务的安全保护。

第四方面,本申请的实施例提供一种生成密钥的方法,该方法包括:终端接收下行非接入层计数值和第一指示信息,第一指示信息用于指示终端根据下行非接入层计数值生成加密密钥和完整性保护密钥;然后终端根据接入和移动性管理功能amf节点的根密钥和下行非接入层计数值生成锚点密钥,进而终端根据锚点密钥和下行非接入层计数值生成加密密钥和完整性保护密钥。采用该方法,终端可以根据第一指示信息确定生成加密密钥和完整性保护密钥的方法,进而根据第一指示信息,终端可和mme生成相同的加密密钥和完整性保护密钥,使得终端可以对接收到的来自网络侧的数据进行解密,实现了对语音业务的安全保护。

第五方面,本申请的实施例提供一种生成密钥的方法,该方法包括:终端接收下行非接入层计数值和第二指示信息,第二指示信息包括预设值或随机数,第二指示信息用于指示终端根据预设值或随机数生成加密密钥和完整性保护密钥;然后终端根据接入和移动性管理功能amf节点的根密钥和下行非接入层计数值生成锚点密钥,进而终端根据锚点密钥和预设值生成加密密钥和完整性保护密钥;或者,终端根据锚点密钥和随机数生成加密密钥和完整性保护密钥。采用该方法,终端可以根据第二指示信息确定生成加密密钥和完整性保护密钥的方法,进而根据第二指示信息,终端可和mme生成相同的加密密钥和完整性保护密钥,使得终端可以对接收到的来自网络侧的数据进行解密,实现了对语音业务的安全保护。

第六方面,本申请的实施例提供一种生成密钥的方法,该方法包括:amf节点根据密钥相关信息生成加密密钥和完整性保护密钥,然后amf节点向mme发送重定向请求消息,重定向请求消息包括加密密钥和完整性保护密钥,重定向请求消息用于请求将语音业务由分组交换ps域切换至电路交换cs域。采用该方法,相比于现有技术中mme因缺少必要参数而无法生成加密密钥和完整性保护密钥,本申请实施例中,amf节点可生成加密密钥和完整性保护密钥,进而将加密密钥和完整性保护密钥发送给mme,mme无需生成加密密钥和完整性保护密钥,可直接使用接收到的加密密钥和完整性保护密钥,实现了对语音业务的安全保护。

在一种可能的设计中,密钥相关信息包括锚点密钥,amf节点根据密钥相关信息生成加密密钥和完整性保护密钥的方法为:amf节点根据自身的根密钥和下行非接入层计数值生成锚点密钥,然后amf节点确定锚点密钥的一部分为加密密钥,确定锚点密钥的另一部分为完整性保护密钥。

在另一种可能的设计中,密钥相关信息包括锚点密钥和下行非接入层计数值;amf节点根据密钥相关信息生成加密密钥和完整性保护密钥的方法为:amf节点根据自身的根密钥和下行非接入层计数值生成锚点密钥,然后amf节点根据锚点密钥和下行非接入层计数值生成加密密钥和完整性保护密钥。

在一种可能的设计中,amf节点可以向终端发送第一指示信息,第一指示信息用于指示终端根据下行非接入层计数值生成加密密钥和完整性保护密钥。

在另一种可能的设计中,密钥相关信息包括锚点密钥和预设值,或密钥相关信息包括锚点密钥和随机数,amf节点根据密钥相关信息生成加密密钥和完整性保护密钥的方法为:amf节点根据自身的根密钥和下行非接入层计数值生成锚点密钥,然后amf节点根据锚点密钥和预设值生成加密密钥和完整性保护密钥;或者,amf节点根据锚点密钥和随机数生成加密密钥和完整性保护密钥。

在一种可能的设计中,amf节点可以向终端发送第三指示信息,第三指示信息包括预设值或随机数,第三指示信息用于指示终端根据预设值或随机数生成加密密钥和完整性保护密钥。

第七方面,本申请实施例提供一种装置,该装置具有实现上述方法设计中mme行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。例如,该装置可以为mme,或者可以为mme中的芯片。

在一种可能的设计中,该装置为mme,mme包括处理器,所述处理器被配置为支持mme执行上述方法中相应的功能。进一步的,mme还可以包括通信接口,所述通信接口用于支持mme与msc服务器或amf节点的通信。进一步的,mme还可以包括存储器,所述存储器用于与处理器耦合,其保存mme必要的程序指令和数据。

第八方面,本申请实施例提供一种装置,该装置具有实现上述方法设计中amf节点行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。例如,该装置可以为amf节点,或者可以为amf节点中的芯片。

在一种可能的设计中,该装置为amf节点,amf节点包括处理器,所述处理器被配置为支持amf节点执行上述方法中相应的功能。进一步的,amf节点还可以包括通信接口,所述通信接口用于支持amf节点与mme或gnb之间的通信。进一步的,amf节点还可以包括存储器,所述存储器用于与处理器耦合,其保存amf节点必要的程序指令和数据。

第八方面,本申请实施例提供一种装置,该装置具有实现上述方法设计中终端行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。例如,该装置可以为终端,或者可以为终端中的芯片。

在一种可能的设计中,该装置为终端,终端包括处理器,所述处理器被配置为支持终端执行上述方法中相应的功能。进一步地,终端还可以包括发射器和接收器,所述发射器和接收器用于支持终端与gnb之间的通信。进一步的,终端还可以包括存储器,所述存储器用于与处理器耦合,其保存终端必要的程序指令和数据。

第九方面,本申请实施例提供一种通信系统,该系统包括上述方面所述的amf节点、mme和终端,或者,该系统可以包括gnb、msc服务器以及上述方面所述的amf节点、mme和终端。

第十方面,本申请实施例提供一种计算机存储介质,用于储存为上述用于mme所用的计算机软件指令,其包含用于执行上述第一方面所设计的程序。

第十一方面,本申请实施例提供一种计算机存储介质,用于储存为上述用于amf节点所用的计算机软件指令,其包含用于执行上述第二方面或第六方面所设计的程序。

第十二方面,本申请实施例提供一种计算机存储介质,用于储存为上述用于终端所用的计算机软件指令,其包含用于执行上述第三方面、第四方面或第五方面所设计的程序。

第十三方面,本申请的实施例提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如上述第一方面所述的方法。

第十四方面,本申请的实施例提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如上述第二方面或第六方面所述的方法。

第十五方面,本申请的实施例提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如上述第三方面,第四方面或第五方面所述的方法。

第十六方面,本申请的实施例提供一种芯片系统,应用于mme中,所述芯片系统包括至少一个处理器,存储器和收发电路,所述存储器、所述收发电路和所述至少一个处理器通过线路互联,所述至少一个存储器中存储有指令;所述指令被所述处理器执行,以执行上述第一方面所述的方法中所述mme的操作。

第十七方面,本申请的实施例提供一种芯片系统,应用于amf节点中,所述芯片系统包括至少一个处理器,存储器和收发电路,所述存储器、所述收发电路和所述至少一个处理器通过线路互联,所述至少一个存储器中存储有指令;所述指令被所述处理器执行,以执行上述第二方面或第六方面中所述的方法中所述amf节点的操作。

第十八方面,本申请的实施例提供一种芯片系统,应用于终端中,所述芯片系统包括至少一个处理器,存储器和收发器,所述存储器、所述收发器和所述至少一个处理器通过线路互联,所述至少一个存储器中存储有指令;所述指令被所述处理器执行,以执行上述第三方面、第四方面或第五方面中所述终端的操作。

相比于现有技术中mme因为缺少生成用户面加密密钥和完整性保护密钥的参数,所以无法生成加密密钥和完整性保护密钥,导致无法实现对语音业务的安全保护,本申请实施例中amf节点在向mme发送的重定向请求消息中携带密钥相关信息,进而mme可以根据密钥相关信息生成加密密钥和完整性保护密钥,进而在语音业务的切换过程中,可以使用加密密钥和完整性保护密钥对语音业务进行安全保护,提高了安全性。

附图说明

图1为本申请的实施例提供的一种可能的网络架构的示意图;

图2为本申请的实施例提供的一种生成密钥的方法的通信示意图;

图3为本申请的实施例提供的另一种生成密钥的方法的通信示意图;

图4为本申请的实施例提供的又一种生成密钥的方法的通信示意图;

图5为本申请的实施例提供的再一种生成密钥的方法的通信示意图;

图6为本申请的实施例提供的再一种生成密钥的方法的通信示意图;

图7为本申请的实施例提供的再一种生成密钥的方法的通信示意图;

图8为本申请的实施例提供的再一种生成密钥的方法的通信示意图;

图9为本申请的实施例提供的一种装置的示意性框图;

图10为本申请的实施例提供的一种mme的结构示意图;

图11为本申请的实施例提供的另一种装置的示意性框图;

图12为本申请的实施例提供的一种amf节点的结构示意图;

图13为本申请的实施例提供的又一种装置的示意性框图;

图14为本申请的实施例提供的一种终端的结构示意图。

具体实施方式

下面将结合附图对本申请作进一步地详细描述。方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。其中,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。

本申请描述的系统架构及业务场景是为了更加清楚的说明本申请的技术方案,并不构成对于本申请提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本申请提供的技术方案对于类似的技术问题,同样适用。

如图1所示,图1示出了本申请的一种可能的网络架构的示意图,该网络架构中包括5g通信系统中的amf和无线接入网节点(例如下一代基站节点(nextgenerationnodebasestation,gnb)),第四代(4thgeneration,4g)通信系统中的mme和无线接入网节点(例如演进的节点b(evolvednodeb,enb)),以及第二代(2ndgeneration,2g)或第三代(3rdgeneration,3g)通信系统中的移动交换中心(mobileswitchingcenter,msc)服务器和无线接入网节点(例如通用移动通信系统地面无线接入网(umtsterrestrialradioaccessnetwork,utran)的接入网节点或gsm/edge无线接入网(gsm/edgeradioaccessnetwork,geran)的接入网节点),以及支持5g通信,4g通信以及2g通信和3g通信的终端。

需要说明的是,本申请不限制图1示出的各个设备的数量,图1中示例性地示出了3个终端,分别与2g或3g通信系统中的无线接入网节点、lte通信系统中的enb以及5g通信系统中的gnb进行无线通信,当然本申请不限制于此,各终端均可根据网络覆盖情况来确定接入的网络。

其中,本申请所称的终端,是一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。该终端可以包括各种类型的用户设备(userequipment,ue)、手机(mobilephone)、平板电脑(pad)、带无线收发功能的电脑、虚拟现实(virtualreality,vr)终端设备、增强现实(augmentedreality,ar)终端设备、机器类型通信(machinetypecommunication,mtc)的终端设备,工业控制(industrialcontrol)中的终端设备、远程医疗(remotemedical)中的具有语音通话功能的终端设备、运输安全(transportationsafety)中具有语音通话功能的终端设备、智慧城市(smartcity)中具有语音通话功能的终端设备,以及可穿戴设备(如具有语音通话功能的智能手表和智能手环等)等等。示例性的,本申请实施例所涉及的终端可以是一种具有无线收发功能和语音通话功能的设备。

amf节点为5g通信系统中负责移动性管理的网元,可以用于实现mme功能中除会话管理之外的其它功能,例如合法监听,接入授权等功能。本申请实施例中的amf节点可以为包含安全锚点功能(securityanchorfunction,seaf)的amf节点,也可以为不包含seaf功能的节点,seaf节点可以独立设置。

mme为4g通信系统中负责移动性管理的网元,还用于实现承载管理、用户的鉴权认证、服务网关(servinggateway,sgw)和分组数据网关(packetdatanetworkgateway,pgw)的选择等功能。

msc服务器具有呼叫控制和处理功能,本申请实施例中的msc服务器为支持srvcc的增强型msc服务器。

5g、4g、3g和2g中的无线接入网节点均为可以为终端提供无线通信功能的节点。

本申请的实施例应用于5g的srvcc场景中,基于图1所示的网络架构示意图,终端在5g通信系统中进行语音业务的过程中,若终端移出了5g网络的覆盖范围,为了保证终端的语音业务不出现中断,可以将终端的语音业务由ps域切换至cs域。然而,5g通信系统与2g或3g通信系统之间不存在直接的通信接口,所以需要将语音业务由5g通信系统切换至4g通信系统,再由4g通信系统切换至2g或3g通信系统。

在现有技术中,终端在4g通信系统中进行语音业务的过程中,若终端移出了4g网络的覆盖范围,为了保证终端的语音业务不出现中断,可以将终端的语音业务由ps域切换至cs域。在切换过程中,mme可以基于自身维护的下行非接入层计数值(downlinknonaccessstratumcount,dlnascount)生成加密密钥和完整性保护密钥,并发送给msc服务器。同样,终端也可以根据相同的下行非接入层计数值生成加密密钥和完整性保护密钥。

在终端由5g网络切换至4g网络,再切换至2g或3g网络的过程中,5g通信系统中的amf节点可以向4g通信系统中的mme发送重定向请求消息,进而mme将生成加密密钥和完整性保护密钥,并将生成的加密密钥和完整性保护密钥发送给msc服务器。然而,在语音业务的切换流程中,amf通过mme将终端的语音业务由5g网络切换至2g或3g网络,进行语音业务的终端在进行切换过程之前未与mme进行通信,所以mme未与该终端存储相同的下行非接入层计数值,即mme中缺少生成加密密钥和完整性密钥的必要参数,所以无法生成加密密钥和完整性保护密钥,进而无法对语音业务进行安全保护。

为了解决上述问题,本申请的实施例提供的方案为:amf节点向mme发送重定向请求消息,重定向请求消息中包括密钥相关信息,mme根据密钥相关信息生成加密密钥和完整性保护密钥。采用该方案,amf节点在切换请求中将用于生成加密密钥和完整性保护密钥的密钥相关信息发送给mme,进而mme就可以生成加密密钥和完整性保护密钥,解决了现有技术中由于mme无法生成加密密钥和完整性密钥而导致的无法对语音业务进行安全保护的问题。

以下对本申请提出的技术方案进行详细描述。

如图2所示,本申请的实施例提供一种生成密钥的方法,该方法包括:步骤201至步骤203。

步骤201、amf节点确定密钥相关信息。

其中,密钥相关信息为用于生成加密密钥和完整性保护密钥的信息。

其中,密钥相关信息包括锚点密钥。例如,amf节点可根据amf节点的根密钥和下行非接入层计数值生成锚点密钥。

在一个示例中,密钥相关信息包括锚点密钥和下行非接入层计数值。

需要说明的是,该下行非接入层计数值与amf节点生成锚点密钥时使用的下行非接入层计数值相同。

在另一个示例中,密钥相关信息包括锚点密钥和预设值,或者密钥相关信息包括锚点密钥和随机数。

其中,预设值可以是固定值,也可以不是固定值。例如,amf节点每向mme发送一次切换请求都可以将预设值加1。密钥相关信息中包括的随机数为amf节点生成的随机数。

步骤202、amf节点向mme发送重定向请求消息,重定向请求消息中包括密钥相关信息。相应地,mme接收密钥相关信息。

其中,重定向请求消息用于请求将语音业务由ps域切换至cs域。可选地,重定向请求消息中还包括srvcc指示信息,srvcc指示信息用于指示mme通过发送切换请求消息请求将语音业务由ps域切换至cs域。

步骤203、mme根据密钥相关信息生成加密密钥和完整性保护密钥。

本申请的实施例提供的生成密钥的方法,与现有技术中mme因为缺少生成用户面加密密钥和完整性保护密钥的参数,所以无法生成加密密钥和完整性保护密钥,导致无法实现对语音业务的安全保护相比,本申请实施例中amf节点在向mme发送的重定向请求消息中携带密钥相关信息,进而mme可以根据密钥相关信息生成加密密钥和完整性保护密钥,进而在语音业务的切换过程中,可以使用加密密钥和完整性保护密钥对语音业务进行安全保护,提高了安全性。

可以理解的是,在上述步骤201中,amf节点确定的密钥相关信息包含的内容存在多种可能性,对应于每种可能性,步骤203中,mme节点根据密钥相关信息生成加密密钥和完整性保护性密钥的方法也不同,以下结合本申请实施例提供的四种实现方式,分别对mme节点根据密钥相关信息生成加密密钥和完整性密钥的四种方法进行说明。

在第一种可能的实现方式中,密钥相关信息包括锚点密钥,如图3所示,该方法包括:步骤301至步骤308。

步骤301至步骤302可参考上述步骤201至步骤202中的相关描述,当然本申请不限于此。其中,步骤301和步骤302中涉及的密钥相关信息包括锚点密钥。

步骤303、mme确定锚点密钥的一部分为加密密钥,确定锚点密钥的另一部分为完整性保护密钥。

示例性地,该锚点密钥可以包括256位比特,mme可以确定锚点密钥的前128位比特为加密密钥,确定锚点密钥的后128位比特为完整性保护密钥。或者mme确定锚点密钥的前128位比特为完整性保护密钥,确定锚点密钥的后128位比特为加密密钥,本申请的实施例对此不作限定。

在mme生成加密密钥和完整性保护密钥之后,终端也需要生成加密密钥和完整性保护密钥,且终端生成的加密密钥和完整性保护密钥与mme生成的加密密钥和完整性保护密钥相同。基于此,在步骤303之后,可以执行步骤304至步骤308。

步骤304、mme向amf节点发送切换响应消息。相应地,amf节点接收切换响应消息。

其中,mme生成加密密钥和完整性保护密钥之后,可以根据svrrc指示信息向msc服务器发送切换请求消息,在接收到来自msc服务器的切换响应消息后,向amf节点发送切换响应消息,进而触发amf节点执行步骤305。

305、amf节点向终端发送下行非接入层计数值。

可选地,amf节点可以在切换命令中携带下行非接入层计数值,amf节点将切换命令发送给gnb,进而gnb将切换命令转发给终端。

需要说明的是,本申请实施例中涉及到的amf节点向终端发送的下行非接入层计数值可以是完整的下行非接入层计数值,或者为了节省开销,也可以向终端发送下行非接入层计数值的低四位,终端接收到下行非接入层计数值之后,可以恢复出完整的下行非接入层计数值。

其中,下行非接入层计数值为一个24比特的值,高16比特为溢出位,低8比特位序列号。示例性地,amf节点发送的完整的下行非接入层计数值可以为000000000000000000111101,或者amf节点只发送1101,终端接收到下行非接入层计数值1101后,可恢复出完整的下行非接入层计数值000000000000000000111101。

306、终端接收下行非接入层计数值。

307、终端根据amf节点的根密钥和下行非接入层计数值生成锚点密钥。

308、终端确定锚点密钥的一部分为加密密钥,确定锚点密钥的另一部分为完整性保护密钥。

示例性地,终端可确定锚点密钥的前128比特位为加密密钥,确定锚点密钥的后128位比特为完整性保护密钥,或者反之,本申请对此不做限制。

需要说明的是,终端与mme需事先协商如何根据锚点密钥确定加密密钥和完整性保护密钥,以保证终端与mme确定的加密密钥和完整性保护密钥相同。

采用该方法,mme可直接根据锚点密钥确定加密密钥和完整性保护密钥,在未获取到下行非接入层计数值的情况下也能实现对语音业务的安全保护,且实现简单。

在第二种可能的实现方式中,密钥相关信息包括锚点密钥和下行非接入层计数值,如图4所示,该方法包括:步骤401至步骤408。

步骤401至步骤402可参考上述步骤201至步骤202中的相关描述,当然本申请不限于此。其中,步骤401和步骤402中的密钥相关信息包括锚点密钥和下行非接入层计数值。

步骤403、mme根据锚点密钥和下行非接入层计数值生成加密密钥和完整性保护密钥。

可选地,mme可根据锚点密钥(kasme)和下行非接入层计数值生成一个新的密钥(kasme1’),进而将kasme1’的一部分作为加密密钥,将kasme1’的另一部分作为完整性保护密钥。示例性地,kasme1’可以包括256位比特,可以将kasme1’的前128位比特作为加密密钥,将kasme1’的后128位比特作为完整性保护密钥,本申请对此不作限制。

可选地,mme不直接使用接收到的下行非接入层计数值生成加密密钥和完整性保护密钥,而是先对下行非接入层计数值进行运算得到一个输入参数,使用该输入参数和锚点密钥生成一个新的密钥(kasme2’),进而将将kasme2’的一部分作为加密密钥,将kasme2’的另一部分作为完整性保护密钥。示例性地,kasme2’可以包括256位比特,可以将kasme2’的前128位比特作为加密密钥,将kasme2’的后128位比特作为完整性保护密钥。

步骤404、mme向amf节点发送第一指示信息,第一指示信息用于指示终端根据下行非接入层计数值生成加密密钥和完整性保护密钥。相应地,amf节点接收第一指示信息。

需要说明的是,若mme未直接使用下行非接入层计数值生成加密密钥和完整性保护密钥,而是先对下行非接入层计数值进行运算得到一个输入参数,进而根据输入参数和锚点密钥来生成加密密钥和完整性保护密钥,则mme发送的第一指示信息可以指示终端如何根据下行非接入层计数值得到输入参数,进而根据输入参数和锚点密钥生成加密密钥和完整性保护密钥。

步骤405、amf节点向终端发送第一指示信息和下行非接入层计数值。

可选地,amf节点向终端发送的第一指示信息可以为amf节点生成的第一指示信息,也可以为从mme接收的第一指示信息。在第一指示信息为amf节点生成的第一指示信息的情况下无需执行步骤404。

其中,amf节点可在切换命令中携带第一指示信息,可选地,切换命令中还包括下行非接入层计数值。amf节点向gnb发送切换命令,进而gnb向终端发送切换命令。

步骤406、终端接收下行非接入层计数值和第一指示信息。

步骤407、终端根据amf节点的根密钥和下行非接入层计数值生成锚点密钥。

步骤408、终端根据锚点密钥和下行非接入层计数值生成加密密钥和完整性保护密钥。

其中,终端根据锚点密钥和下行非接入层计数值生成加密密钥和完整性保护密钥的方法,与上述步骤403中mme根据锚点密钥和下行非接入层计数值生成加密密钥和完整性保护密钥的方法相同,终端可根据锚点密钥(kasme)和下行非接入层计数值生成一个新的密钥(kasme1’),进而将kasme1’的一部分作为加密密钥,将kasme1’的另一部分作为完整性保护密钥。或者,终端根据第一指示信息对下行非接入层计数值进行运算得到一个输入参数,使用该输入参数和锚点密钥生成一个新的密钥(kasme2’),进而将将kasme2’的一部分作为加密密钥,将kasme2’的另一部分作为完整性保护密钥。

采用该方法,相比于现有技术中mme中因为不存在下行非接入层计数值而无法生成加密密钥和完整性保护密钥,在本申请实施例中,amf节点可以将下行非接入层计数值发送给mme,进而mme即可根据锚点密钥和下行非接入层计数值生成加密密钥和完整性保护密钥,实现了对语音业务的安全保护。

在第三种可能的实现方式中,密钥相关信息包括锚点密钥和预设值,或者密钥相关信息包括锚点密钥和随机数,如图5所示,该方法包括:步骤501至步骤508。

步骤501至步骤502可参考上述步骤201至步骤202中的相关描述,当然本申请不限于此。其中,步骤501和步骤502中的密钥相关信息包括锚点密钥和预设值,或者包括锚点密钥和随机数。其中,密钥相关信息中的预设值或随机数均为amf节点生成的。

步骤503、mme根据锚点密钥和预设值生成加密密钥和完整性保护密钥,或者mme根据锚点密钥和随机数生成加密密钥和完整性保护密钥。

mme可将预设值或随机数作为生成新密钥的输入参数,可选地,mme根据锚点密钥和预设值(或根据锚点密钥和随机数)生成一个新的密钥(kasme’),进而将将kasme’的一部分作为加密密钥,将kasme’的另一部分作为完整性保护密钥。示例性地,kasme’可以包括256位比特,可以将kasme’的前128位比特作为加密密钥,将kasme’的后128位比特作为完整性保护密钥,或者反之,本申请实施例对此不作限制。

步骤504、mme向amf节点发送切换响应消息。相应地,amf节点接收切换响应消息。

其中,mme生成加密密钥和完整性保护密钥之后,可以根据svrrc指示信息向msc服务器发送切换请求消息,在接收到来自msc服务器的切换响应消息后,向amf节点发送切换响应消息,进而触发amf节点执行步骤505。

步骤505、amf节点向终端发送第三指示信息和下行非接入层计数值。

其中,第三指示信息中包括预设值或随机数,第三指示信息用于指示终端根据预设值或随机数生成加密密钥和完整性保护密钥。

可选地,amf节点在向终端发送的切换命令中携带第三指示信息,切换命令中还可携带下行非接入层计数值。具体地,amf节点向gnb发送切换命令,进而gnb向终端转发切换命令。

步骤506、终端接收下行非接入层计数值和第三指示信息。

步骤507、终端根据amf节点的根密钥和下行非接入层计数值生成锚点密钥。

步骤508、终端根据锚点密钥和预设值生成加密密钥和完整性保护密钥,或者终端根据锚点密钥和随机数生成加密密钥和完整性保护密钥。

其中,若步骤503中mme根据锚点密钥和预设值生成加密密钥和完整性保护密钥,则第三指示信息中包括预设值,相应地,终端根据锚点密钥和预设值生成加密密钥和完整性保护密钥,终端根据锚点密钥和预设值生成加密密钥和完整性保护密钥的方法,与上述步骤503中mme根据锚点密钥和预设值生成加密密钥和完整性保护密钥的方法相同,此处不再赘述。

若步骤503中mme根据锚点密钥和随机数生成加密密钥和完整性保护密钥,则第三指示信息中包括随机数,相应地,终端根据锚点密钥和随机数生成加密密钥和完整性保护密钥,终端根据锚点密钥和随机数生成加密密钥和完整性保护密钥的方法,与上述步骤503中mme根据锚点密钥和随机数生成加密密钥和完整性保护密钥的方法相同,此处不再赘述。

采用该方法,mme可根据锚点密钥和amf节点生成的预设值或随机数生成加密密钥和完整性保护密钥,实现了对语音业务的安全保护,由于mme未接收到下行非接入层计数值,所以即使mme被攻击者攻破,也无法根据锚点密钥反推出amf节点的根密钥,保障了amf节点的安全性。

在第四种可能的实现方式中,密钥相关信息中包括锚点密钥,第三种实现方式与第四种实现方式的区别为,第三种实现方式中mme和终端生成加密密钥和完整性保护密钥时使用的预设值或随机数为amf节点生成的,而第四种实现方式中mme和终端生成加密密钥和完整性保护密钥时使用的预设值或随机数为mme生成的。如图6所示,该方法包括:步骤601至步骤608。

步骤601至步骤602可参考上述步骤201至步骤202中的相关描述,当然本申请不限于此。其中,步骤601和步骤602中的密钥相关信息包括锚点密钥。

步骤603、mme根据锚点密钥和预设值生成加密密钥和完整性保护密钥,或mme根据锚点密钥和随机数生成加密密钥和完整性保护密钥。

其中,步骤603中的预设值或随机数为mme生成的。需要说明的是,图6对应实施例涉及到的mme生成的预设值或随机数,可以与图5对应的实施例中amf节点生成的预设值或随机数的具体数值相同或不同,本申请对此不作限制。

在步骤603中,mme根据锚点密钥和预设值(或根据锚点密钥和随机数)生成加密密钥和完整性保护密钥的方法可参考上述步骤503中的相关描述,此处不再赘述。

步骤604、mme向amf节点发送第二指示信息,相应地,amf节点接收第二指示信息。

其中,第二指示信息中包括预设值或随机数,第二指示信息用于指示终端根据预设值或随机数生成加密密钥和完整性保护密钥。第二指示信息中的预设值为mme中的预设值,第二指示信息中的随机数为mme生成的随机数。

步骤605、amf节点向mme发送第二指示信息和下行非接入层计数值。

可选地,amf节点可在向终端发送的切换命令中携带第二指示信息。第二指示信息中还可以包括下行非接入层计数值。具体地,amf节点向gnb发送切换命令,gnb向终端转发该切换命令。

步骤606、终端接收下行非接入层计数值和第二指示信息。

步骤607、终端根据amf节点的根密钥和下行非接入层计数值生成锚点密钥。

步骤608、终端根据锚点密钥和预设值生成加密密钥和完整性保护密钥,或者终端根据锚点密钥和随机数生成加密密钥和完整性保护密钥。

其中,在步骤608中,终端根据锚点密钥和预设值生成加密密钥和完整性保护密钥的方法可参考上述步骤507中的相关描述,此处不再赘述。

采用该方法,mme可根据锚点密钥和自身生成的预设值或随机数生成加密密钥和完整性保护密钥,实现了对语音业务的安全保护,由于mme未接收到下行非接入层计数值,所以即使mme被攻击者攻破,也无法根据锚点密钥反推出amf节点的根密钥,保障了amf节点的安全性。

如图7所示,图7结合将语音业务由ps域切换至cs域的具体场景对本申请实施例提供的生成密钥的方法进行介绍,该方法包括:步骤701至步骤711。

步骤701、gnb向amf节点发送切换请求(handoverrequired)消息。相应地,amf节点接收切换请求消息。

其中,gnb可根据终端上报的测量报告确定是否需要对语音业务进行切换,若gnb根据测量报告确定终端接收到的5g网络的信号较弱,而3g或2g网络的信号较强,则可向amf节点发送切换请求消息。

步骤702、amf节点根据自身的根密钥和下行非接入层计数值(dlnascount)生成锚点密钥。

可选地,amf节点还可以为mme生成用于推演加密密钥和完整性密钥的密钥推演参数,该密钥推演参数可以为预设值或随机数。

步骤703、amf节点向mme发送重定向请求(forwardrelocationrequest)消息,重定向请求消息中包括密钥相关信息。相应地,mme接收重定向请求消息。

其中,重定向请求消息中包括srvcc指示信息,该srvcc指示信息用于指示mme通过发送ps域至cs域的切换请求(pstocshandoverrequest)消息请求将语音业务由ps域切换至cs域。

密钥相关信息可包括锚点密钥。或者,密钥相关信息包括锚点密钥和下行非接入层计数值。或者,密钥相关信息包括锚点密钥和预设值。或者,密钥相关信息包括锚点密钥和随机数。

可选地,密钥相关信息中还可以包括加密密钥和完整性密钥对应的密钥集标识符合终端的安全能力。

步骤704、mme根据密钥相关信息生成加密密钥和完整性保护密钥。

其中,mme根据密钥相关信息生成加密密钥和完整性保护密钥包括四种可能的实现方式,可参考上述实施例中的步骤303、403、503、603中的相关描述,此处不再赘述。

步骤705、mme向msc服务器发送切换请求消息,切换请求消息中包括加密密钥和完整性保护密钥。相应地,msc服务器接收切换请求消息。

其中,切换请求消息用于请求将语音业务由ps域切换至cs域。

步骤706、msc服务器向mme发送切换响应消息。相应地,mme接收切换响应消息。

其中,该切换响应消息为ps域至cs域的切换响应(pstocshandoverreponse)消息。

步骤707、mme向amf节点转发切换响应消息。相应地,amf节点接收切换响应消息。

步骤708、amf节点向gnb发送切换命令(handovercommand)。相应地,gnb接收切换命令。

其中,切换命令中包括完整的下行非接入层计数值,或者包括下行非接入层计数值的低四位。

切换命令中还可以包括上述实施例中描述的第一指示信息或第二指示信息或第三指示信息。

步骤709、gnb向终端转发切换命令。相应地,终端接收切换命令。

步骤710、终端根据amf节点的根密钥和下行非接入层计数值生成锚点密钥。

可选地,若终端接收到的是下行非接入层计数值的低四位,则先恢复出完整的下行非接入层计数值,然后根据amf节点的根密钥和下行非接入层计数值生成锚点密钥。

步骤711、终端生成加密密钥和完整性保护密钥。

其中,本申请的实施例提供了四种终端生成加密密钥和完整性保护密钥的方法,具体可参考上述图3至图6对应的实施例中的描述,此处不再赘述。

在上述实施例中,在将语音业务由ps域切换至cs域的过程中,均是由mme生成加密密钥和完整性保护密钥,在另一种可能的实现方式中,还可以由amf节点生成加密密钥和完整性保护密钥,然后将加密密钥和完整性保护密钥发送给mme,如图8所示,该方法包括:步骤801至步骤811。

步骤801、gnb向amf节点发送切换请求消息。相应地,amf节点接收切换请求消息。

步骤802、amf节点根据自身的根密钥和下行非接入层计数值生成锚点密钥。

步骤803、amf节点生成加密密钥和完整性保护密钥。

amf节点生成加密密钥和完整性保护密钥的方法包括以下三种:

方法一、amf节点确定锚点密钥的一部分为加密密钥,确定锚点密钥的另一部分为完整性保护密钥。

其中,锚点密钥可以包括256位比特,amf节点可以确定锚点密钥的前128位比特为加密密钥,确定锚点密钥的后128位比特为完整性保护密钥。或者mme确定锚点密钥的前128位比特为完整性保护密钥,确定锚点密钥的后128位比特为加密密钥,本申请的实施例对此不作限定。

方法二、amf节点根据锚点密钥和下行非接入层计数值生成加密密钥和完整性保护密钥。

amf节点根据锚点密钥和下行非介入层计数值生成加密密钥和完整性保护密钥的方法,与mme根据锚点密钥和下行非介入层计数值生成加密密钥和完整性保护密钥的方法相似,可参考上述图4中的步骤403中的相关描述,此处不再赘述。

方法三、amf节点根据锚点密钥和预设值生成加密密钥和完整性保护密钥,或者amf节点根据锚点密钥和随机数生成加密密钥和完整性保护密钥。

amf节点根据锚点密钥和预设值(或根据锚点密钥和随机数)生成加密密钥和完整性保护密钥的方法,与mme根据锚点密钥和预设值(或根据锚点密钥和随机数)生成加密密钥和完整性保护密钥的方法相似,可参考上述图5中的步骤503中的描述,此处不再赘述。

步骤804、amf节点向mme发送重定向请求消息。相应地,mme接收重定向请求消息。

其中,重定向请求消息中包括amf节点生成的加密密钥和完整性保护密钥。

步骤805、mme向msc服务器发送切换请求消息,切换请求消息中包括加密密钥和完整性保护密钥。相应地,msc服务器接收切换请求消息。

步骤806、msc服务器向mme发送切换响应消息。相应地,mme接收切换响应消息。

步骤807、mme向amf节点转发切换响应消息。相应地,amf节点接收切换响应消息。

步骤808、amf节点向gnb发送切换命令(handovercommand)。相应地,gnb接收切换命令。

其中,切换命令中包括完整的下行非接入层计数值,或者包括下行非接入层计数值的低四位。

可选地,若步骤803通过上述方法二实现,则切换命令中还包括第一指示信息,第一指示信息用于指示终端根据下行非接入层计数值生成加密密钥和完整性保护密钥。若步骤803通过上述方法三实现,则切换命令中还包括第三指示信息,第三指示信息中包括预设值或随机数,第三指示信息用于指示终端根据预设值或随机数生成加密密钥和完整性保护密钥。

步骤809、gnb向终端转发切换命令。相应地,终端接收切换命令。

步骤810、终端根据amf节点的根密钥和下行非接入层计数值生成锚点密钥。

可选地,若终端接收到的是下行非接入层计数值的低四位,则先恢复出完整的下行非接入层计数值,然后根据amf节点的根密钥和下行非接入层计数值生成锚点密钥。

步骤811、终端生成加密密钥和完整性保护密钥。

可选地,对应步骤803中的方法一,amf节点可事先和终端协商根据锚点密钥生成加密密钥和完整性保护密钥,进而终端接收到切换命令后,确定锚点密钥的一部分为加密密钥,确定锚点密钥的另一部分为完整性保护密钥。

若终端接收的切换命令中包括第一指示信息,则终端根据锚点密钥和下行非接入层计数值生成加密密钥和完整性保护密钥,具体方法与步骤803中的方法二相同,此处不再赘述。

若终端接收的切换命令中包括第三指示信息,则终端根据锚点密钥和预设值(或根据锚点密钥和随机数)生成加密密钥和完整性保护密钥,具体方法与步骤804中的方法三相同,此处不再赘述。

采用该方法,相比于现有技术中mme因缺少必要参数而无法生成加密密钥和完整性保护密钥,本申请实施例中,amf节点可生成加密密钥和完整性保护密钥,进而将加密密钥和完整性保护密钥发送给mme,mme无需生成加密密钥和完整性保护密钥,可直接使用接收到的加密密钥和完整性保护密钥,实现了对语音业务的安全保护。

上述主要从不同网元之间交互的角度对本发明实施例提供的方案进行了介绍。可以理解的是,amf节点、mme、终端为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。结合本发明中所公开的实施例描述的各示例的单元及算法步骤,本发明实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同的方法来实现所描述的功能,但是这种实现不应认为超出本发明实施例的技术方案的范围。

本发明实施例可以根据上述方法示例对amf节点、mme、终端等进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本发明实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。

在采用集成的单元的情况下,图9示出了本发明实施例中提供的一种装置的示意性框图。该装置可以以软件的形式存在,也可以为mme,还可以为mme中的芯片。该装置900包括:处理单元902和通信单元903。处理单元902用于对装置900的动作进行控制管理,例如,处理单元902用于支持装置900执行图2中的步骤203,图3中的步骤303,图4中的步骤403,图5中的步骤503,图6中的步骤603,图7中的步骤704,和/或用于本文所描述的技术的其它过程。通信单元903用于支持装置900和其他网元(例如amf节点、msc服务器等)之间的通信。例如,通信单元903用于支持装置900执行图3中的步骤304,图4中的步骤404,图5中的步骤504,图6中的步骤604,图7中的步骤705和步骤707,图8中的步骤805和步骤807。装置900还可以包括存储单元901,用于存储装置900的程序代码和数据。

其中,处理单元902可以是处理器或控制器,例如可以是中央处理器(centralprocessingunit,cpu),通用处理器,数字信号处理器(digitalsignalprocessor,dsp),专用集成电路(application-specificintegratedcircuit,asic),现场可编程门阵列(fieldprogrammablegatearray,fpga)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等等。通信单元903可以是通信接口,其中,该通信接口是统称,在具体实现中,该通信接口可以包括多个接口,例如可以包括:mme与amf节点之间的接口、mme与msc服务器之间的接口和/或其他接口。存储单元901可以是存储器。

当处理单元902为处理器,通信单元903为通信接口,存储单元901为存储器时,本申请实施例所涉及的装置900的结构可以是如图10所示的mme的结构。

图10示出了本申请实施例提供的mme的一种可能的结构示意图。

如图10所示,该mme1000包括:处理器1002、通信接口1003、存储器1001。可选的,mme1000还可以包括总线1004。其中,通信接口1003、处理器1002以及存储器1001可以通过总线1004相互连接;总线1004可以是外设部件互连标准(peripheralcomponentinterconnect,简称pci)总线或扩展工业标准结构(extendedindustrystandardarchitecture,简称eisa)总线等。所述总线1004可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

在采用集成的单元的情况下,图11示出了本发明实施例中提供的另一种装置的示意性框图。该装置可以以软件的形式存在,也可以为amf节点,还可以为amf节点中的芯片。该装置1100包括:处理单元1102和通信单元1103。处理单元1102用于对装置1100的动作进行控制管理,例如,处理单元1102用于支持装置1100执行图2中的步骤201,图3中的步骤301,图4中的步骤401,图5中的步骤501,图6中的步骤601,图7中的步骤702,图8中的步骤802和803,和/或用于本文所描述的技术的其它过程。通信单元1103用于支持装置1100和其他网元(例如mme、gnb等)之间的通信。例如,通信单元1103用于支持装置1100执行图2中的步骤202,图3中的步骤302和步骤305,图4中的步骤402和步骤405,图5中的步骤502和步骤505,图6中的步骤602和步骤605,图7中的步骤703和步骤708,图8中的步骤804和步骤808。装置1100还可以包括存储单元1101,用于存储装置1100的程序代码和数据。

其中,处理单元1102可以是处理器或控制器,例如可以是cpu,通用处理器,dsp,asic,fpga或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等等。通信单元1103可以是通信接口,其中,该通信接口是统称,在具体实现中,该通信接口可以包括多个接口,例如可以包括:amf节点与mme之间的接口,amf节点与gnb之间的接口和/或其他接口。存储单元1101可以是存储器。

当处理单元1102为处理器,通信单元1103为通信接口,存储单元1101为存储器时,本申请实施例所涉及的装置1100的结构可以是如图12所示的amf节点的结构。

图12示出了本申请实施例提供的amf节点的一种可能的结构示意图。

如图12所示,该amf节点1200包括:处理器1202、通信接口1203、存储器1201。可选的,amf节点1200还可以包括总线1204。其中,通信接口1203、处理器1202以及存储器1201可以通过总线1204相互连接;总线1204可以是pci总线或eisa总线等。所述总线1204可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

在采用集成的单元的情况下,图13示出了本发明实施例中提供的又一种装置的示意性框图。该装置1300可以以软件的形式存在,也可以为终端,还可以为终端中的芯片。装置1300包括:处理单元1302和通信单元1303。处理单元1302用于对装置1300的动作进行控制管理,例如,处理单元1302用于支持装置1300执行图3中的步骤306至步骤308,图4中的步骤406至步骤408,图5中的步骤506至步骤508,图6中的步骤606至步骤608,图7中的步骤710和步骤711,图8中的步骤810和步骤811,和/或用于本文所描述的技术的其它过程。通信单元1303用于支持装置1300和其他网元(例如gnb)之间的通信。装置1300还可以包括存储单元1301,用于存储装置1300的程序代码和数据。

其中,处理单元1302可以是处理器或控制器,例如可以是cpu,通用处理器,dsp,asic,fpga或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等等。通信单元1303可以是收发器、收发电路或通信接口等。存储单元1301可以是存储器。

当处理单元1302为处理器,通信单元1303为收发器,存储单元1301为存储器时,本申请实施例所涉及的装置1300可以为图14所示的终端。

图14示出了本申请实施例中所涉及的终端的一种可能的设计结构的简化示意图。所述终端1400包括发射器1401,接收器1402和处理器1403。其中,处理器1403也可以为控制器,图14中表示为“控制器/处理器1403”。可选的,所述终端1400还可以包括调制解调处理器1405,其中,调制解调处理器1405可以包括编码器1407、调制器1407、解码器1408和解调器1409。

在一个示例中,发射器1401调节(例如,模拟转换、滤波、放大和上变频等)该输出采样并生成上行链路信号,该上行链路信号经由天线发射给上述实施例中所述的基站。在下行链路上,天线接收上述实施例中基站发射的下行链路信号。接收器1402调节(例如,滤波、放大、下变频以及数字化等)从天线接收的信号并提供输入采样。在调制解调处理器1405中,编码器1407接收要在上行链路上发送的业务数据和信令消息,并对业务数据和信令消息进行处理(例如,格式化、编码和交织)。调制器1407进一步处理(例如,符号映射和调制)编码后的业务数据和信令消息并提供输出采样。解调器1409处理(例如,解调)该输入采样并提供符号估计。解码器1408处理(例如,解交织和解码)该符号估计并提供发送给终端1400的已解码的数据和信令消息。编码器1407、调制器1407、解调器1409和解码器1408可以由合成的调制解调处理器1405来实现。这些单元根据无线接入网采用的无线接入技术(例如,lte及其他演进系统的接入技术)来进行处理。需要说明的是,当终端1400不包括调制解调处理器1405时,调制解调处理器1405的上述功能也可以由处理器1403完成。

处理器1403对终端1400的动作进行控制管理,用于执行上述本发明实施例中由终端1400进行的处理过程。例如,处理器1403还用于执行图3至图8所示方法中涉及终端的处理过程和/或本申请所描述的技术方案的其他过程。

进一步的,终端1400还可以包括存储器1404,存储器1404用于存储用于终端1400的程序代码和数据。

结合本申请公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(randomaccessmemory,ram)、闪存、只读存储器(readonlymemory,rom)、可擦除可编程只读存储器(erasableprogrammablerom,eprom)、电可擦可编程只读存储器(electricallyeprom,eeprom)、寄存器、硬盘、移动硬盘、只读光盘(cd-rom)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于asic中。另外,该asic可以位于mme、amf节点或终端中。当然,处理器和存储介质也可以作为分立组件存在于mme、amf节点或终端中。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络设备上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个功能单元独立存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。

通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。

以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1