CN110999359B - 通过非接入层的安全短消息服务 - Google Patents

通过非接入层的安全短消息服务 Download PDF

Info

Publication number
CN110999359B
CN110999359B CN201880049594.1A CN201880049594A CN110999359B CN 110999359 B CN110999359 B CN 110999359B CN 201880049594 A CN201880049594 A CN 201880049594A CN 110999359 B CN110999359 B CN 110999359B
Authority
CN
China
Prior art keywords
nas
integrity
message
user equipment
amf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880049594.1A
Other languages
English (en)
Other versions
CN110999359A (zh
Inventor
S·奈尔
A·杰里肖
N·S·巴卡姆帕蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN110999359A publication Critical patent/CN110999359A/zh
Application granted granted Critical
Publication of CN110999359B publication Critical patent/CN110999359B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/184Messaging devices, e.g. message centre

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

使用加密密钥来加密短消息服务(SMS)消息,该加密密钥在用户设备和接入和移动性管理功能(AMF)处被存储,以及将经加密的SMS消息添加到非接入层(NAS)消息的有效载荷,该NAS消息包括NAS报头。使用完整性密钥来将完整性保护应用于NAS消息,该完整性密钥在用户设备和AMF处被存储,以及传输完整性受保护的NAS消息。经由用户设备与AMF之间的NAS链路接收NAS消息。使用完整性密钥来对NAS消息执行完整性检查。响应于完整性检查成功,从NAS消息的有效载荷中提取经加密的短消息服务(SMS)消息,并且使用加密密钥来解密经加密的SMS消息。

Description

通过非接入层的安全短消息服务
相关申请的交叉引用
本申请要求于2017年7月27日在印度递交的印度(IN)专利申请号为201741026689的优先权,其全部内容通过引用合并于此。本申请还要求于2018年5月8日递交的美国专利申请号为15/974,394的优先权,其全部内容通过引用合并于此。
背景技术
非接入层(NAS)是在用户设备与核心网络之间的无线通信协议栈中被实现的协议层。NAS是用户设备与无线电接口处的移动性管理实体(MME)或接入和移动性管理功能(AMF)之间的控制平面的最高层。NAS层管理通信会话的建立,并且在用户设备在网络中移动时保持连续的通信。由NAS协议支持的功能的示例包括用户设备的移动性和会话管理过程,该会话管理过程被用于经由移动数据网络来在用户设备与分组数据网络之间建立和维持连接性。相反,接入层(AS)层和对应的AS协议被用于在网络的无线部分中通过空中接口传送信息。在根据由第三代合作伙伴计划(3GPP)定义的标准进行操作的第二代(2G)、第三代(3G)、第四代(4G)和第五代(5G)网络中,使用无线电资源控制(RRC)消息来传输NAS协议。
附图说明
通过参考附图,本领域技术人员将能够更好地理解本公开并且清楚其众多特征和优点。在不同附图中使用相同的附图标记来表示相似或相同的条目。
图1是根据一些实施例的支持通过NAS的安全短消息服务(SMS)消息传递的通信系统的第一示例的框图。
图2是根据一些实施例的网络功能虚拟化(NFV)架构的框图。
图3示出了根据一些实施例的用于向AMF和SMS服务功能(SMSF)注册用户设备以用于通过NAS的安全SMS消息传递的消息流。
图4示出了根据一些实施例的生成包括经加密的SMS消息的完整性受保护的NAS消息的过程。
图5是根据一些实施例的支持通过多个NAS链路的安全SMS消息传递的通信系统的框图。
图6是根据一些实施例的NAS上下文的框图。
图7是根据一些实施例的用于通过NAS提供发起于移动台的SMS消息的安全过程的消息流。
图8是根据一些实施例的用于通过NAS提供终止于移动台的SMS消息的安全过程的消息流。
图9是根据一些实施例的支持通过NAS的安全SMS消息传递的通信系统的第二示例的框图。
具体实施方式
用户设备通过向接入和移动性管理功能(AMF)传输请求来通过非接入层(NAS)注册短消息服务(SMS),该AMF将该请求转发给SMS服务功能(SMSF)。一旦被注册,通过使用加密密钥(诸如NAS加密密钥)加密SMS消息并且将经加密的SMS消息添加到NAS消息的有效载荷,用户设备可以通过一个或多个NAS链路与AMF交换安全SMS消息。将NAS报头添加到有效载荷,并且使用完整性密钥(诸如NAS完整性密钥)将完整性保护应用于NAS消息。加密密钥和完整性密钥是在向AMF和SMSF注册用户设备期间生成的NAS上下文的一部分。NAS上下文还包括用户设备地址和SMSF的地址。在一些实施例中,用户设备和AMF建立多个NAS链路,该多个NAS链路可以被用于通过NAS消息来传送SMS。NAS链路可以与不同的加密密钥和完整性密钥相关联。因此,每个NAS消息中的NAS报头包括标识NAS链路的信息。接收实体(对于终止于移动台的SMS的用户设备以及对于发起于移动台的SMS的AMF)使用标识NAS链路的信息来选择用于SMS消息的完整性检查和解密的适当的密钥。
图1是根据一些实施例的支持通过NAS的安全SMS消息传递的通信系统100的第一示例的框图。通信系统100为移动和固定的接入提供支持。如本文中使用的,术语“移动接入”是指通过空中接口接入通信系统(例如,通信系统100)。因此,移动接入可以被称为无线接入、移动通信、无线通信或其他类似术语。术语“固定的接入”是指使用物理地连接到通信系统的设备来接入通信系统,例如,经由电线、光纤等接入诸如通信系统100等通信系统。因此,固定的接入可以称为有线接入、有线通信或其他类似术语。通信系统100支持混合接入,该混合接入允许设备使用移动接入和固定的接入同时接入通信系统100。
通信系统100包括核心网络105和控制平面,该核心网络105可以由移动或固定的设备使用公共用户平面接入来接入,该控制平面支持公共认证、授权和计费(AAA)以及策略控制。核心网络105包括管理通信系统100中的设备的接入控制和移动性的接入和移动性管理功能(AMF)110。核心网络105还包括用于根据网络策略在通信系统100中建立和管理会话的会话管理功能(SMF)115。用户设备与核心网络105之间的关联可以表示为可以由SMF 115管理的分组数据单元(PDU)会话。PDU会话支持用户设备与数据网络之间的数据连接。
核心网络105还包括一个或多个用户平面功能(UPF)120,一个或多个UPF 120可以被部署在通信系统100中以向通信系统100的用户提供服务。核心网络105还包括统一数据管理器(UDM)125,该UDM 125处理证书、位置管理、订阅管理等的。UDM 125存储数据,包括用户订阅数据,诸如订阅标识符、安全证书、接入和移动性相关订阅数据、以及会话相关订阅数据。核心网络105的一些实施例包括为了清楚起见而未在图1中示出的其他功能(诸如策略控制功能和网络功能存储库功能)。核心网络105的一些实施例使用网络功能虚拟化和软件定义的网络来实现,如本文中讨论的。例如,可以使用不同的网络切片为不同的用户或设备实例化AMF 110、SMF 115、UPF 120或UDM 125的不同实例。每个PDU会话是一个网络切片的一部分。
在所示实施例中,设备130具有经由家庭网络140至住宅网关135的有线连接。由于设备130和住宅网关135均可以由客户在客户驻地拥有或操作,术语“用户设备”可以被用于指代设备130或住宅网关135(或其组合)。住宅网关135具有与以太网网络145的有线连接。有线连接的一些实施例使用诸如数字用户线接入多路复用器(DSLAM)或千兆比特无源光网络(GPON)等线路终端设备。因此,通信系统100可以向用户设备(例如,设备130或住宅网关135)提供对核心网络105的固定的接入。
通信系统100还可以例如经由通过诸如N2接口等对应接口连接到AMF 110的无线电接入网络150向用户设备提供对核心网络105的移动接入。无线电接入网络150还通过诸如N3接口等对应接口(为了清楚起见而未在图1中示出)连接到UPF 120。无线电接入网络150能够经由无线连接155提供与设备130的无线连接。无线电接入网络150也能够经由无线连接160提供与住宅网关135的无线连接。
互通功能165在以太网140与核心网络105之间被设置。互通功能165也可以被称为非3GPP互通功能(N3IWF)。互通功能165被配置为修改或转换从固定的接入用户设备向核心网络105传送的消息,使得从核心网络105的角度来看,固定的接入用户设备看起来是根据移动接入标准或协议来接入核心网络105的。互通功能165还被配置为修改或转换从核心网络105向固定的接入用户设备传送的消息,使得由固定的接入用户设备接收的消息符合对应的固定的接入标准或协议。互通功能165支持与AMF 110和UPF 120的接口。
一个或多个NAS链路被用于在用户设备与AMF 110之间传送NAS消息,这些消息是NAS链路的终止端点。因此,设备130(或其他用户设备)可以使用NAS消息与核心网络105通信,该NAS消息是经由以下各项传送的:第一(固定的)NAS链路,其穿越住宅网关135和由家庭网络140支持的有线连接;第二(移动的)NAS链路;其穿越无线电接入网络150和无线连接155;或者其他NAS链路,诸如Wi-Fi链路或其他非3GPP链路。设备130(或其他用户设备)的一些实施例可以支持与AMF 110的多个并发NAS链路。例如,设备130和AMF 110可以同时支持固定的NAS链路、移动的NAS链路和非3GPP NAS链路。
在建立NAS链路之前,用户设备(诸如设备130)传输NAS注册消息以向AMF 110注册。NAS注册消息可以包括被用于执行用户设备的授权(并且在一些情况下被用于执行用户设备的认证)的信息。注册消息还可以用于向SMS服务功能(SMSF)170注册用户设备以进行SMS消息传递。向AMF 110的注册用户设备还包括为用户设备和AMF 110生成或规定加密密钥和完整性密钥。加密密钥和完整性密钥用于通过NAS链路提供安全SMS消息传递,如本文中讨论的。
SMSF 170(也可以称为短消息服务中心(SMSC))提供用于传送SMS消息的“存储和转发”机制。例如,SMSF 170可以存储被寻址到用户设备的终止于移动台的SMS消息,并且尝试将SMS消息转发给用户设备。对于另一示例,SMSF 170可以存储从用户设备接收的发起于移动台的SMS消息,并且然后将SMS消息转发给外部网络中的适当目的地。SMS消息的有效载荷长度受信令协议的约束的限制,精确到140个字节或1120比特。SMS消息可以使用各种字母进行编码:默认的GSM 7比特字母、8比特数据字母和16比特UCS-2字母等。根据用户设备使用的字母,SMS消息中的最大字符数可以是160个7比特的字符、140个8比特字符、70个16比特字符或某个其他值。
通过在用户设备与AMF 110之间的NAS链路上传输的NAS消息中作为有效载荷来传输经加密的SMS消息,可以在无线通信系统100中安全地传输发起于移动台或终止于移动台的SMS消息。在一些实施例中,使用存储在用户设备和AMF 110处的加密密钥来加密SMS消息。经加密的SMS消息被添加到包括NAS报头的NAS消息的有效载荷。使用存储在用户设备和AMF 110处的完整性将完整性保护应用于NAS消息。然后,传输完整性受保护的NAS消息,例如,将发起于移动台的SMS消息从用户设备传输给AMF 110并且将终止于移动台的SMS消息从AMF 110传输给用户设备。经由用户设备与AMF 110之间的NAS链路来接收NAS消息。使用完整性密钥对所接收的NAS消息执行完整性检查。响应于完整性检查成功,从NAS消息的有效载荷中提取经加密的SMS消息,并且使用加密密钥对经加密的SMS消息进行解密。
图2是根据一些实施例的NFV架构200的框图。NFV架构200可以用于实现图1所示的通信系统100的一些实施例。NFV架构200包括硬件资源201,其包括计算硬件202、存储硬件203和网络硬件204。虚拟化层205提供硬件资源201的抽象表示。由虚拟化层205支持的抽象表示可以使用作为NFV管理和编排(M&O)模块215的一部分的虚拟化的基础设施管理器210来管理。管理器210的一些实施例被配置为收集和转发可以在NFV架构200中发生的性能测量和事件。例如,性能测量可以被转发给在NFV M&O 215中实现的协调器(ORCH)217。硬件资源201和虚拟化层205可以用于实现虚拟资源220,包括虚拟计算221、虚拟存储222和虚拟网络223。
虚拟网络功能(VNF1、VNF2、VNF3)在NFV基础设施(例如,硬件资源201)上运行并且利用虚拟资源220。例如,虚拟网络功能(VNF1、VNF2、VNF3)可以使用由虚拟计算资源221支持的虚拟机、由虚拟存储资源222支持的虚拟存储器或由虚拟网络资源223支持的虚拟网络来实现。元素管理系统(EMS1、EMS2、EMS3)负责管理虚拟网络功能(VNF1、VNF2、VNF3)。例如,元素管理系统(EMS1、EMS2、EMS3)可以负责故障和性能管理。在一些实施例中,虚拟网络功能(VNF1、VNF2、VNF3)中的每个由对应的VNF管理器225控制,该VNF管理器225与管理器210或协调器217交换信息并且协调动作。
NFV架构200可以包括操作支持系统(OSS)/业务支持系统(BSS)230。OSS/BSS 230使用OSS功能来处理包括故障管理的网络管理。OSS/BSS 230还使用BSS功能来处理客户和产品管理。NFV架构200的一些实施例使用描述符235的集合来存储由NFV架构200支持的服务、虚拟网络功能或基础设施的描述。描述符235中的信息可以由NFV M&O 215更新或修改。
NFV架构200可以用于实现提供控制平面功能的网络切片,诸如图1所示的AMF110、SMF 115、UPF 120或UD和125的实例。网络切片是提供通信服务和网络功能的完整的逻辑网络,其在每个切片之间可以有所不同。用户设备可以同时接入多个切片。用户设备的一些实施例向网络提供网络切片选择辅助信息(NSSAI)参数以帮助为用户设备选择切片实例。单个NSSAI可能导致选择多个切片。NFV架构200还可以使用设备能力、订阅信息和本地运营商策略来进行选择。NSSAI是较小组件的集合,即单个NSSAI(S-NSSAI),每个组件包括切片服务类型(SST)和可能的切片区分符(SD)。切片服务类型是指代在特征和服务方面的预期的网络行为(例如,专门的用于宽带或大规模IoT),而切片区分符可以帮助在相同类型的多个网络切片实例(例如以将与不同服务相关的业务分为不同的切片)之间进行选择。
图3示出了根据一些实施例的用于向AMF和SMSF注册用户设备以用于通过NAS的安全SMS消息传递的消息流300。消息流300在图1所示的通信系统100的一些实施例中实现。
用户设备(UE)向AMF传输注册请求305。注册请求305包括指示用户设备支持通过NAS的SMS消息传递的信息。注册请求305的一些实施例还包括指示用户设备是否支持通过有线NAS链路、无线NAS链路、非3GPP链路或其组合的SMS消息传递的信息。
响应于接收到注册请求305,AMF可以可选地在核心网络中使用UDM执行更新位置过程310。如果注册请求305包括关于用户设备支持通过NAS的SMS消息传递的指示,则AMF可以从UDM接入该用户设备的SMS订阅信息。然后,AMF基于SMS订阅信息来确定用户设备是否被授权进行SMS服务。如果是,则AMF可以发现并且选择用于向用户设备提供SMS服务的SMSF。使用预先配置的SMSF地址或由UDM提供给AMF的地址,SMSF的发现可以被执行。
在一些实施例中,响应于确定用户设备被授权进行SMS服务并且选择SMSF以提供SMS服务,AMF提供注册接受315。然而,如下所述,AMF的一些实施例直到接收到来自SMSF的确认之后才传输注册接受315。
AMF使用SMSF地址向SMSF传输服务激活320。服务激活320可以包括AMF地址。响应于服务激活320,SMSF将订户数据请求325传输给UDM,该UDM返回所请求的订阅信息。SMSF还可以创建用户设备上下文以存储SMS订阅信息和AMF地址。SMSF传输上下文管理消息330以指令UDM存储用于短消息终止路由的SMSF地址。SMSF然后向AMF传输服务激活335。
在一些实施例中,响应于接收到关于SMSF将向用户设备提供SMS服务的确认,AMF提供注册接受340。在一些实施例中,注册接受340还可以指示SMSF是否支持通过有线NAS链路、无线NAS链路、非3GPP链路或其组合的SMS消息传递。
用户设备和AMF执行NAS上下文过程345。尽管NAS上下文过程345被描述为在注册接受340之后发生,但是一些或全部NAS上下文过程345可以在由消息流300指示的注册过程内的不同点发生。NAS上下文过程345用于建立由用户设备和AMF存储的NAS上下文。NAS上下文可以包括用户设备的地址、SMSF的地址、NAS链路的标识符、与NAS链路相关联的加密密钥和与NAS链路相关联的完整性密钥。在一些实施例中,可以在用户设备与AMF之间建立多个NAS链路。在这种情况下,NAS上下文可以包括多个NAS链路的标识符、以及相关联的加密密钥和完整性密钥。
图4示出了根据一些实施例的生成包括经加密的SMS消息的完整性受保护的NAS消息的过程400。过程400在图1所示的通信系统100的一些实施例中使用。例如,图1所示的设备130可以使用过程400来生成完整性受保护的NAS消息以传送经加密的发起于移动台的SMS消息。对于另一示例,图1所示的AMF 110可以使用该过程来生成完整性受保护的NAS消息以传送经加密的终止于移动台的SMS消息。
针对SMS数据405执行过程400。在发起于移动台的SMS消息的情况下,SMS数据405由用户设备生成。在终止于移动台的SMS消息的情况下,SMS数据405由SMSF生成并且被提供给AMF,AMF执行过程400。SMS数据405和加密密钥410被提供给加密模块415。加密密钥410被存储在与用户设备和AMF相关联的NAS上下文中,并且加密密钥410的副本被存储在用户设备和AMF处。加密密钥410的一些实施例是NAS加密密钥。加密模块415使用加密密钥410加密SMS数据405。
通过将经加密的SMS数据425添加到NAS消息的有效载荷并且附加NAS报头430来形成NAS消息420。NAS报头430的一些实施例包括标识用于传送NAS消息420的NAS链路的信息。如本文中讨论的,标识NAS链路的信息可以用于标识NAS上下文中的加密密钥410和用于为NAS消息420提供完整性保护的完整性密钥435。
完整性保护模块440使用完整性密钥435来生成完整性受保护的NAS消息445。例如,可以将基于完整性密钥435而生成的信息450附加到NAS消息422以生成完整性受保护的NAS消息445。
图5是根据一些实施例的支持通过多个NAS链路的安全SMS消息传递的通信系统500的框图。通信系统500包括用于实现图1所示的用户设备和AMF 110的一些实施例的用户设备505和AMF 510。用户设备505和AMF 510分别实现被配置为在用户设备505与AMF 510之间建立和维护NAS链路的NAS层515、520。在所示实施例中,用户设备505和AMF 510已经建立了多个NAS链路,包括:经由包括节点B 525的无线电接入网络建立的移动的NAS链路、经由包括与用户设备505的有线连接的固定的硬件530建立的固定的NAS链路、以及经由Wi-Fi接入点535建立的非3GPP NAS链路。用户设备505和AMF 510分别存储NAS上下文540、545,该NAS上下文540、545包括诸如用户设备505和向用户设备505提供SMS服务的SMSF的地址、用于NAS链路的加密密钥、用于NAS链路的完整性密钥等信息。
NAS消息550可以通过所选择的NAS链路中的一个NAS链路在NAS层515、520之间传输。在一些实施例中,NAS链路中的一个NAS链路由传输节点(用户设备505或AMF 510)基于诸如延迟、拥塞、使用成本、优先级等选择标准来选择。NAS消息550包括NAS报头555、NAS有效载荷560、以及完整性检查信息565,该完整性检查信息565使用完整性密钥而被形成。在所示实施例中,NAS有效载荷560包括SMS有效载荷570,该SMS有效载荷570包括经加密的SMS消息。例如,SMS有效载荷570可以通过使用用于传送NAS消息550的NAS链路的加密密钥对SMS消息进行加密来形成。NAS报头555包括标识用于传送NAS消息550的NAS链路的信息。接收节点然后可以使用该信息来接入用于传送NAS消息550的NAS链路的上下文信息,例如,接收节点可以接入用于执行NAS消息550的完整性检查和SMS有效载荷570的解密的正确的加密密钥和完整性密钥。
图6是根据一些实施例的NAS上下文600的框图。NAS上下文600用于实现图5所示的NAS上下文540、545的一些实施例。如本文中讨论的,NAS上下文600可以在诸如在图3所示的方法流程300的一些实施例中实现的注册过程等注册过程期间配置。NAS上下文600被存储在图1所示的用户设备和AMF 110的一些实施例以及图5所示的用户设备505和AMF 510的一些实施例中。
NAS上下文600包括用户设备的地址605和SMSF的地址610,该SMSF向由地址605指示的用户设备提供SMS服务。NAS上下文600还包括特定于链路的信息615、620,该特定于链路的信息615、620与已经在用户设备与存储NAS上下文600的AMF之间建立的NAS链路相关联。例如,特定于链路的信息615包括用户设备与AMF之间的第一NAS链路的标识符625、用于加密或解密通过第一NAS链路传输的NAS消息的部分的加密密钥630、和用于对通过第一NAS链路传输的NAS消息执行完整性检查的完整性密钥635。对于另一示例,特定于链路的信息620包括用户设备与AMF之间的第二NAS链路的标识符640、用于加密或解密通过第二NAS链路传输的NAS消息的部分的加密密钥645、和用于对通过第二NAS链路传输的NAS消息执行完整性检查的完整性密钥650。
NAS上下文600的一些实施例可以取决于在用户设备与AMF之间同时建立的链路数来包括或多或少的特定于链路的信息。特定于链路的信息的量也可以响应于在用户设备与AMF之间同时建立的链路数的变化而增加或减少。
可以在标准化通信系统中实现通过NAS的安全SMS消息传递。例如,在通过引用整体并入本文的3GPP技术规范(TS)23.502中,在节4.13.3中描述了通过NAS的不安全SMS过程。在节4.13.3.3中描述了被称为“CM-IDLE中的通过NAS的MO SMS(基线)”的基线过程,并且在节4.13.3.4中描述了被称为“CM-IDLE中的使用一步方法的MO SMS”的另一优化过程。在发起于移动台和终止于移动台的情况下,这两个过程都使用NAS消息作为在UE与AMF之间传送SMS消息的传输方式。本文中公开的安全SMS消息传递技术的一些实施例可以在通过NAS的标准化SMS解决方案中实现。
为了执行通过NAS的安全SMS消息传递,UE首先与AMF建立NAS上下文(诸如图6所示的NAS上下文600),并且然后UE向SMSF注册以通过NAS发送或接收SMS消息。如果UE已经向SMSF注册并且UE进入空闲模式,则通过使用NAS作为传输方式并且使用NAS安全性来保护SMS消息,可以在一步过程中发送SMS消息。如果UE已经处于空闲模式并且SMSF接收到被寻址到UE的SMS消息,则寻呼UE。当UE响应于寻呼而连接时,可以在一步NAS消息中将SMS消息传递给UE。如果UE未向SMSF注册,则UE被触发以进行注册,并且然后可以使用相同的NAS传输方式和NAS安全性。通过使用诸如NAS加密密钥等加密密钥对SMS消息部分进行加密,可以保护通过NAS的SMS。使用诸如NAS完整性密钥等完整性密钥对NAS消息进行完整性保护。如果UE与网络(AMF)之间有多个NAS实例处于活动状态,则与所选择的NAS链路相关联的安全性上下文用于部分地加密SMS消息内容并且对整个NAS消息进行完整性保护。
一旦通过NAS的SMS的注册过程(例如,图3所示的方法300所示的注册过程)被完成,UE可以使用在3GPP TS 23.502的4.13.3.3中描述的基线过程“CM-IDLE中的通过NAS的MO SMS(基线)”或使用在3GPP TS 23.502的4.13.3.4中描述的经优化的过程“在CM-IDLE中的使用一步方法的MO SMS”来发送或接收SMS。当UE处于连接模式CM-CONNECTED时,UE可以经由3GPP传输或不可信3GPP接入来发送或接收SMS。通过NAS的安全SMS过程可以跨3GPP和非3GPP接入来应用。
在注册过程成功完成之后,AMF在UE的NAS上下文中具有SMSF的地址。一旦被注册,则UE能够在CM-CONNECTED或CM-IDLE状态下通过NAS发送和接收SMS。如3GPP TS 33.401的8.2节(其全部内容通过引用合并于此)中规定的,使用诸如5G NAS加密密钥KNAS enc等加密密钥对SMS数据包数据单元(PDU)进行加密。使用完整性密钥(诸如TS 33.401的8.1节中规定的5G NAS完整性密钥KNAS int)对整个NAS消息进行完整性保护。如果在UE与AMF之间有多个活动的NAS连接,则可以使用任一链路来传输SMS并且使用所选择的NAS链路的密钥来保护数据。这里假定密钥选择与所选择的链路一起固有地存在。
如果UE处于CM-IDLE状态,则UE能够在一个步骤中通过NAS发送发起于移动台的SMS,如上所述的受到保护。为了在这种状态下通过NAS接收终止于移动台的SMS,对UE进行寻呼以使UE连接到网络。在CM-CONNECTED和CM-IDLE两个状态下,UE需要向SMSF注册才能发送和接收SMS消息。
图7是根据一些实施例的用于通过NAS提供发起于移动台的SMS消息的安全过程的消息流700。消息流700在图1所示的通信系统100和图5所示的通信系统500的一些实施例中实现。
在框705,UE建立NAS上下文并且向SMSF注册以经由无线电接入网络(RAN)接收SMS服务。AMF在UE的NAS上下文中具有SMSF的地址。在一些实施例中,可以执行一步过程,在该过程中,SMSF和UE保持注册并且因此AMF从UE NAS上下文中检索SMSF地址。在一些实施例中,执行通用的通过NAS的SMS过程,在该过程中,AMF在发送或接收SMS消息之前在UE上下文中接入SSF地址。UE和AMF中的NAS上下文确定是执行一步过程还是通用过程。
在步骤710,在UE处生成发起于移动台的SMS消息。UE发送包含SMS PDU的NAS消息。使用诸如5G NAS加密密钥等加密密钥对SMS PDU进行加密,例如类似于在TS 33.401的节8.2中规定的KNAS enc。使用诸如5G NAS完整性密钥等完整性密钥对NAS消息进行完整性保护,例如类似于在TS 33.401的节8.1中规定的KNAS int。在AMF检查NAS消息的完整性之后,在框715,通过使用加密密钥解密SMS PDU来检索SMS PDU。在步骤720,如果NAS完整性验证成功,则AMF将SMS PDU转发给SMSF,例如,如果完整性检查验证了NAS消息的完整性并且SMSPDU被成功解密。
图8是根据一些实施例的用于通过NAS提供终止于移动台的SMS消息的安全过程的消息流800。消息流800在图1所示的通信系统100和图5所示的通信系统500的一些实施例中实现。
在框805,UE建立NAS上下文并且向SSF注册以接收SMS服务。AMF在UE NAS上下文中具有SMSF的地址。在一些实施例中,执行一步过程,在该过程中,SMSF和UE保持注册并且因此AMF从UE NAS上下文中检索SMSF地址。在一些实施例中,执行通用的通过NAS的SMS过程,在该过程中,AMF在发送或接收SMS消息之前在UE上下文中接入SSF地址。UE和AMF中的NAS上下文确定是执行通用过程还是一步过程。
在步骤810,SMSF将包含SMS PDU的SMS消息提供给AMF。SMS消息被寻址到UE。响应于接收到SMS消息,AMF确定UE的连接模式,例如,AMF确定UE处于连接模式(CM-CONNECTED)还是空闲模式(CM-IDLE)。
如果UE处于CM-IDLE,则AMF发起对UE的寻呼(在框815)以使UE连接到网络。如果UE已经处于CM-CONNECTED,则在框815对UE的寻呼被绕过,并且消息流800直接从步骤810流到框820。
在框820,AMF使用加密密钥来加密SMS PDU,并且使用完整性密钥对包括经加密的SMS PDU的NAS消息执行完整性保护。例如,AMF具有用于接收方UE的NAS上下文,并且可以使用诸如5G NAS加密密钥等加密密钥来加密SMS PDU,例如,类似于在TS 33.401的节8.2中规定的KNAS enc。AMF随后使用诸如5G NAS完整性密钥等完整性密钥(例如,类似于在TS33.401的节8.1中规定的KNAS int)来形成要发送给UE的完整性受保护的NAS消息。在步骤825,AMF将包括经加密的SMS PDU的完整性受保护的NAS消息转发给UE,UE使用完整性密钥的本地副本来验证消息的正确性并且通过使用基于加密密钥的本地副本的解密来检索SMSPDU。
本文中公开的技术的实施例使用NAS安全性来对通过NAS传输传送的SMS消息进行部分加密并且对NAS消息应用完整性保护。通过NAS的安全SMS技术可以用于标准化过程,诸如“CM-IDLE中的通过NAS的MO SMS(基线)”、“CM-IDLE中的使用一步方法的MO SMS”、“CM-CONNECTED中的通过NAS的MO SMS”、“经由3GPP接入的CM-IDLE中的通过NAS的MT SMS”、“CM-CONNECTED中的通过NAS的MT SMS”和“经由非3GPP接入的通过NAS的MT SMS”。
图9是根据一些实施例的支持通过NAS的安全SMS消息传递的通信系统900的第二示例的框图。通信系统900包括用户设备905、AMF 910和SMSF 915。因此,通信系统900可以在图1所示的通信系统100和图5所示的通信系统500的一些实施例中实现。
用户设备905包括用于通过与AMF 910的接口925传输和接收信号的收发器920。用户设备905还包括处理器930和存储器935。处理器930可以用于执行存储在存储器935中的指令并且将诸如所执行的指令的结果等信息存储在存储器935中。存储器935还可以被配置为存储NAS上下文,诸如图6所示的NAS上下文600。收发器920、处理器930和存储器935可以被配置为执行图3所示的消息流300、图4所示的过程400、图7所示的消息流700和图8所示的消息流的一些实施例。
AMF 910包括用于通过与用户设备905的接口925和与SMSF 915的接口945传输和接收信号的收发器940。AMF 910还包括处理器950和存储器955。处理器950可以用于执行存储在存储器955中的指令并且将诸如所执行的结果的信息存储在存储器955中。存储器955还可以被配置为存储NAS上下文(诸如图6所示的NAS上下文600)。收发器940、处理器940和存储器945可以被配置为执行图3所示的消息流300、图4所示的过程400、图7所示的消息流700和图7所示的消息流800的一些实施例。
SMSF 915包括用于通过与AMF 910的接口945传输和接收信号的收发器960。SMSF915还包括处理器965和存储器970。处理器965可以用于执行存储在存储器970中的指令并且将诸如所执行的指令的结果等信息存储在存储器970中。收发器960、处理器965和存储器970可以被配置为执行图3所示的消息流300、图7所示的消息流700和图8所示的消息流800的一些实施例。
在一些实施例中,上述技术的某些方面可以由处理系统的一个或多个处理器执行软件来实现。该软件包括在非瞬态计算机可读存储介质上存储的或有形地体现的可执行指令的一个或多个集合。该软件可以包括指令和某些数据,该指令和某些数据在由一个或多个处理器执行时,操纵一个或多个处理器以执行上述技术的一个或多个方面。非暂态计算机可读存储介质可以包括例如磁盘或光盘存储设备、诸如闪存、高速缓存、随机存取存储器(RAM)或其他一个或多个非易失性存储设备等固态存储设备等。存储在非瞬态计算机可读存储介质上的可执行指令可以是源代码、汇编语言代码、目标代码、或由一个或多个处理器解释或以其他方式可执行的其他指令格式。
计算机可读存储介质可以包括计算机系统在使用期间可接入以向计算机系统提供指令和/或数据的任何存储介质或存储介质的组合。这样的存储介质可以包括但不限于光学介质(例如,光盘(CD)、数字通用光盘(DVD)、蓝光光盘)、磁介质(例如,软盘、磁带或磁硬盘驱动器)、易失性存储器(例如,随机存取存储器(RAM)或高速缓存)、非易失性存储器(例如,只读存储器(ROM)或闪存)或基于微机电系统(MEMS)的存储介质。计算机可读存储介质可以被嵌入在计算系统(例如,系统RAM或ROM)中、固定地被附接到计算系统(例如,磁硬盘驱动器)、可移除地被附接到计算系统(例如,光盘或基于通用串行总线(USB)的闪存),或经由有线或无线网络(例如,网络可接入存储(NAS))被耦合到计算机系统。
注意,上述的以通用描述形式的所有活动或元素并非都是必需的,特定活动或设备的一部分可能不是必需的,并且一个或多个其他活动可以被执行,或者包括除了所描述的那些元素之外的其他元素可以被包括。更进一步,所列出的活动的顺序不一定是执行活动的顺序。而且,已经参考特定实施例描述了概念。然而,本领域的普通技术人员将理解,可以在不脱离如所附权利要求书中阐述的本公开的范围的情况下进行各种修改和改变。因此,说明书和附图应当被认为是说明性的而不是限制性的,并且所有这样的修改旨在被包括在本公开的范围内。
上面已经关于特定实施例描述了益处、其他优点和问题的解决方案。但是,益处、优势、问题的解决方案、以及可能导致任何益处、优势或解决方案出现或变得更加明显的任何一个或多个特征都不应当被解释为任何或所有权利要求的关键、必需或必要特征。此外,上面公开的特定实施例仅是说明性的,因为所公开的主题可以以受益于本文中的教导的本领域技术人员很清楚的不同但等效的方式来修改和实践。除了在所附权利要求书中描述的以外,没有意图限制本文中所示的构造或设计的细节。因此,很清楚的是,以上公开的特定实施例可以被改变或修改,并且所有这样的变型都被认为在所公开的主题的范围内。因此,本文中寻求的保护如以下权利要求书所述。

Claims (26)

1.一种用于通信的方法,包括:
生成非接入层(NAS)上下文,所述NAS上下文包括用户设备的地址、短消息服务(SMS)服务器功能(SMSF)的地址、多个加密密钥、以及多个完整性密钥,其中所述多个加密密钥以及所述多个完整性密钥与所述用户设备与接入和移动性管理功能(AMF)之间的多个NAS链路相关联,并且其中所述多个加密密钥以及所述多个完整性密钥被存储在所述用户设备和所述AMF处;
从所述多个加密密钥中选择第一加密密钥,从所述多个完整性密钥中选择第一完整性密钥;
使用所述第一加密密钥来加密SMS消息;
将经加密的SMS消息添加到NAS消息的有效载荷,所述NAS消息包括NAS报头;
使用所述第一完整性密钥来将完整性保护应用于所述NAS消息;以及
经由与所述第一加密密钥和所述第一完整性密钥相关联的第一NAS链路,来传输完整性受保护的NAS消息。
2.根据权利要求1所述的方法,还包括:
向所述AMF和所述SMSF注册所述用户设备,其中所述SMSF被配置为向所述用户设备传输终止于移动台的SMS消息以及从所述用户设备接收发起于移动台的SMS消息。
3.根据权利要求2所述的方法,其中注册所述用户设备包括:
生成所述NAS上下文。
4.根据权利要求1所述的方法,其中所述多个NAS链路包括至少一个有线链路和至少一个无线链路。
5.根据权利要求1所述的方法,其中所述AMF被配置为选择被用于向所述用户设备提供SMS服务的所述SMSF。
6.根据权利要求1所述的方法,还包括:
将所述NAS报头配置为包括标识所述第一NAS链路的信息。
7.一种用于通信的方法,包括:
生成非接入层(NAS)上下文,所述NAS上下文包括用户设备的地址、短消息服务(SMS)服务器功能(SMSF)的地址、多个加密密钥、以及多个完整性密钥,其中所述多个加密密钥以及所述多个完整性密钥与所述用户设备与接入和移动性管理功能(AMF)之间的多个NAS链路相关联,并且其中所述多个加密密钥以及所述多个完整性密钥被存储在所述用户设备和所述AMF处;
从所述多个加密密钥中选择第一加密密钥,从所述多个完整性密钥中选择第一完整性密钥;
经由与所述第一加密密钥和所述第一完整性密钥相关联的第一NAS链路,来接收NAS消息;
使用所述第一完整性密钥来对所述NAS消息执行完整性检查;
响应于所述完整性检查成功,从所述NAS消息的有效载荷提取经加密的SMS消息;以及
使用所述第一加密密钥来解密所述经加密的SMS消息。
8.根据权利要求7所述的方法,还包括:
向所述AMF和所述SMSF注册所述用户设备,其中所述SMSF被配置为向所述用户设备传输终止于移动台的SMS消息以及从所述用户设备接收发起于移动台的SMS消息。
9.根据权利要求8所述的方法,其中注册所述用户设备包括:
生成所述NAS上下文。
10.根据权利要求7所述的方法,其中所述多个NAS链路包括至少一个有线链路和至少一个无线链路。
11.根据权利要求7所述的方法,还包括:
从所述NAS消息的NAS报头接入标识所述第一NAS链路的信息,所述第一NAS链路被用于传送完整性受保护的NAS消息,其中所述第一NAS链路为所述多个NAS链路之一。
12.根据权利要求11所述的方法,其中选择所述第一完整性密钥包括:基于标识所述第一NAS链路的所述信息来从所述多个完整性密钥中选择与所述第一NAS链路相关联的所述第一完整性密钥,并且其中选择所述第一加密密钥包括:基于标识所述第一NAS链路的所述信息来从所述多个加密密钥中选择与所述第一NAS链路相关联的所述第一加密密钥。
13.根据权利要求7所述的方法,其中接收完整性受保护的NAS消息包括在所述AMF处从所述用户设备接收所述完整性受保护的NAS消息,并且所述方法还包括:
向所述SMSF转发所述SMS消息。
14.一种用于通信的装置,包括:
处理器,被配置为:
生成非接入层(NAS)上下文,所述NAS上下文包括用户设备的地址、短消息服务(SMS)服务器功能(SMSF)的地址、多个加密密钥、以及多个完整性密钥,其中所述多个加密密钥以及所述多个完整性密钥与所述用户设备与接入和移动性管理功能(AMF)之间的多个NAS链路相关联,并且其中所述多个加密密钥以及所述多个完整性密钥被存储在所述用户设备和所述AMF处;
从所述多个加密密钥中选择第一加密密钥,从所述多个完整性密钥中选择第一完整性密钥;
使用所述第一加密密钥来加密SMS消息;
将经加密的SMS消息添加到NAS消息的有效载荷,所述NAS消息包括NAS报头;以及
使用所述第一完整性密钥来将完整性保护应用于所述NAS消息;以及
传输器,被配置为经由与所述第一加密密钥和所述第一完整性密钥相关联的第一NAS链路,来传输完整性受保护的NAS消息。
15.根据权利要求14所述的装置,其中所述处理器被配置为向所述AMF和所述SMSF注册所述用户设备,其中所述SMSF被配置为向所述用户设备传输终止于移动台的SMS消息以及从所述用户设备接收发起于移动台的SMS消息。
16.根据权利要求14所述的装置,其中所述多个NAS链路包括至少一个有线链路和至少一个无线链路。
17.根据权利要求14所述的装置,其中所述AMF被配置为选择被用于向所述用户设备提供SMS服务的所述SMSF。
18.根据权利要求14所述的装置,其中所述AMF被配置为在核心网中与统一数据管理器(UDM)执行更新位置过程。
19.根据权利要求14所述的装置,其中所述处理器被配置为将所述NAS报头配置为包括标识所述第一NAS链路的信息。
20.一种用于通信的装置,包括:
接收器,被配置为经由用户设备与接入和移动性管理功能(AMF)之间的第一NAS链路来接收非接入层(NAS)消息;以及
处理器,被配置为:
生成NAS上下文,所述NAS上下文包括所述用户设备的地址、短消息服务(SMS)服务器功能(SMSF)的地址、多个加密密钥、以及多个完整性密钥,其中所述多个加密密钥以及所述多个完整性密钥与所述用户设备与所述AMF之间的多个NAS链路相关联,并且其中所述多个加密密钥以及所述多个完整性密钥被存储在所述用户设备和所述AMF处;
从所述多个加密密钥中选择第一加密密钥,从所述多个完整性密钥中选择第一完整性密钥;
使用所述第一完整性密钥来对所述NAS消息执行完整性检查;
响应于所述完整性检查成功,从所述NAS消息的有效载荷提取经加密的SMS消息;以及
使用所述第一加密密钥来解密所述经加密的SMS消息。
21.根据权利要求20所述的装置,其中所述处理器被配置为向所述AMF和所述SMSF注册所述用户设备,其中所述SMSF被配置为向所述用户设备传输终止于移动台的SMS消息并且从所述用户设备接收发起于移动台的SMS消息。
22.根据权利要求20所述的装置,其中所述多个NAS链路包括至少一个有线链路和至少一个无线链路。
23.根据权利要求20所述的装置,其中所述AMF被配置为选择被用于向所述用户设备提供SMS服务的所述SMSF。
24.根据权利要求20所述的装置,其中所述处理器被配置为从所述NAS消息的NAS报头接入标识所述第一NAS链路的信息,所述第一NAS链路被用于传送完整性受保护的NAS消息,其中所述第一NAS链路为所述多个NAS链路之一。
25.根据权利要求24所述的装置,其中所述处理器被配置为基于标识所述第一NAS链路的所述信息来从所述多个完整性密钥中选择与所述第一NAS链路相关联的所述第一完整性密钥,并且其中所述处理器被配置为基于标识所述第一NAS链路的所述信息来从所述多个加密密钥中选择与所述第一NAS链路相关联的所述第一加密密钥。
26.根据权利要求20所述的装置,其中所述处理器实现所述AMF,并且其中所述装置还包括传输器,被配置为向所述SMSF转发所述SMS消息。
CN201880049594.1A 2017-07-27 2018-07-27 通过非接入层的安全短消息服务 Active CN110999359B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IN201741026689 2017-07-27
IN201741026689 2017-07-27
US15/974,394 2018-05-08
US15/974,394 US10470042B2 (en) 2017-07-27 2018-05-08 Secure short message service over non-access stratum
PCT/US2018/044163 WO2019023620A1 (en) 2017-07-27 2018-07-27 SECURED MINIMESS SERVICE ON NON-ACCESS STRATE

Publications (2)

Publication Number Publication Date
CN110999359A CN110999359A (zh) 2020-04-10
CN110999359B true CN110999359B (zh) 2023-11-03

Family

ID=63245028

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880049594.1A Active CN110999359B (zh) 2017-07-27 2018-07-27 通过非接入层的安全短消息服务

Country Status (5)

Country Link
US (2) US10470042B2 (zh)
EP (2) EP3659358B1 (zh)
CN (1) CN110999359B (zh)
ES (1) ES2950557T3 (zh)
WO (1) WO2019023620A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3622736B1 (en) * 2017-05-08 2022-08-17 Telefonaktiebolaget LM Ericsson (Publ) Privacy key in a wireless communication system
US10805792B2 (en) * 2018-09-07 2020-10-13 Nokia Technologies Oy Method and apparatus for securing multiple NAS connections over 3GPP and non-3GPP access in 5G
KR102601585B1 (ko) 2018-09-24 2023-11-13 노키아 테크놀로지스 오와이 Nas 메시지의 보안 보호를 위한 시스템 및 방법
US10932097B2 (en) * 2018-12-21 2021-02-23 Verizon Patent And Licensing Inc. Method and system of routing selection for SMS over NAS
US20220078592A1 (en) * 2018-12-29 2022-03-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and Apparatus for Providing a User Equipment with Directions in a Communication Network
US20220150740A1 (en) * 2019-03-28 2022-05-12 Apple Inc. Measuring the performance of a wireless communications network
WO2020214172A1 (en) * 2019-04-18 2020-10-22 Nokia Technologies Oy Separation of data and control packets over non-access stratum links in communication system
CN111417117B (zh) * 2019-04-29 2021-03-02 华为技术有限公司 切换的处理方法和装置
WO2020254204A1 (en) * 2019-06-17 2020-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Handling of nas container in registration request at amf re-allocation
CN114731735A (zh) * 2019-11-07 2022-07-08 三星电子株式会社 在无线通信系统中提供服务的方法和装置
CN112866932B (zh) * 2019-11-28 2022-05-17 中兴通讯股份有限公司 一种通信连接方法、设备和存储介质
GB2589569B (en) * 2019-11-28 2022-04-13 Augnet Ltd Data communication system and method for providing end-to-end ciphering
KR20210089560A (ko) * 2020-01-08 2021-07-16 삼성전자주식회사 무선 통신 시스템에서 엣지 컴퓨팅 서비스를 지원하기 위한 장치 및 방법
CN111314856B (zh) * 2020-02-13 2020-12-15 广州爱浦路网络技术有限公司 一种5g用户位置信息服务的分级审查与跟踪装置和方法
EP4260578A1 (en) * 2020-12-10 2023-10-18 Nokia Technologies Oy Apparatus, methods and computer programs for edge services
US20230089730A1 (en) * 2021-09-23 2023-03-23 At&T Mobility Ii Llc Short message service encryption secure front-end gateway
CN116684864B (zh) * 2023-08-03 2023-11-03 武汉博易讯信息科技有限公司 4g到5g切换场景nas解密方法、系统、设备及可读介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102986258A (zh) * 2010-05-03 2013-03-20 三星电子株式会社 在移动通信系统中递送短消息服务消息的方法和系统
CN103428659A (zh) * 2012-04-09 2013-12-04 英特尔公司 支持分组交换域中短消息服务通信的无线网络增强
CN104221410A (zh) * 2012-04-09 2014-12-17 英特尔公司 分组交换域中的无线网络中的短消息服务(sms)通信

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201111602D0 (en) * 2011-07-06 2011-08-24 Nidec Sr Drives Ltd Control of electrical machines
CN105577364B (zh) 2011-10-27 2019-11-05 华为技术有限公司 一种加密方法、解密方法和相关装置
EP2675203B1 (en) * 2012-06-11 2019-11-27 BlackBerry Limited Enabling multiple authentication applications
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
WO2014134786A1 (zh) * 2013-03-05 2014-09-12 华为技术有限公司 一种密钥交互方法及装置
JP2016540464A (ja) * 2013-10-30 2016-12-22 インターデイジタル パテント ホールディングス インコーポレイテッド 優先度サービス輻輳に対処するためのシステムおよび方法
US10362011B2 (en) * 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
US10506438B2 (en) * 2015-12-03 2019-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Multi-RAT access stratum security
KR102358918B1 (ko) * 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102986258A (zh) * 2010-05-03 2013-03-20 三星电子株式会社 在移动通信系统中递送短消息服务消息的方法和系统
CN103428659A (zh) * 2012-04-09 2013-12-04 英特尔公司 支持分组交换域中短消息服务通信的无线网络增强
CN104221410A (zh) * 2012-04-09 2014-12-17 英特尔公司 分组交换域中的无线网络中的短消息服务(sms)通信

Also Published As

Publication number Publication date
EP4236618A3 (en) 2023-09-20
WO2019023620A1 (en) 2019-01-31
EP4236618A2 (en) 2023-08-30
US10785653B2 (en) 2020-09-22
CN110999359A (zh) 2020-04-10
EP3659358A1 (en) 2020-06-03
US10470042B2 (en) 2019-11-05
ES2950557T3 (es) 2023-10-11
EP3659358B1 (en) 2023-06-21
US20190037407A1 (en) 2019-01-31
US20200021992A1 (en) 2020-01-16

Similar Documents

Publication Publication Date Title
CN110999359B (zh) 通过非接入层的安全短消息服务
KR102263336B1 (ko) 보안 구현 방법, 기기 및 시스템
JP5607655B2 (ja) 非暗号化ネットワーク動作解決策
RU2440688C2 (ru) Профиль пользователя, политика и распределение ключей pmip в сети беспроводной связи
TWI713614B (zh) 用於使用支援多個連線性和服務上下文的安全模型的無線通訊的方法和裝置
WO2018161639A1 (zh) 一种互联网协议安全性隧道的维护方法、装置及系统
US10320754B2 (en) Data transmission method and apparatus
US20210045050A1 (en) Communications method and apparatus
JP2021503839A (ja) セキュリティ保護方法および装置
JP7461515B2 (ja) データ伝送方法及びシステム、電子機器、並びにコンピュータ可読記憶媒体
WO2021244569A1 (zh) 数据传输方法、系统、电子设备、存储介质
US20170078288A1 (en) Method for accessing communications network by terminal, apparatus, and communications system
WO2022134089A1 (zh) 一种安全上下文生成方法、装置及计算机可读存储介质
US20210168614A1 (en) Data Transmission Method and Device
WO2019086129A1 (en) Providing subscriber data from unified data manager in transparent containers
KR20120117731A (ko) 서비스 플로우의 암호화 처리 방법 및 시스템
WO2013166909A1 (zh) Eap认证触发方法及系统、接入网设备、终端设备
WO2024164968A1 (zh) 一种通信方法及通信装置
US12127106B2 (en) Apparatus, system and method for enhancements to network slicing and the policy framework of a 5G network
US20220272620A1 (en) Apparatus, system and method for enhancements to network slicing and the policy framework of a 5g network
TW202433965A (zh) 一種通信方法及通信裝置
WO2020254205A1 (en) Amf reallocation handling using security context
CN117353973A (zh) 数据传输方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant