CN111133731A - 私钥和消息认证码 - Google Patents

私钥和消息认证码 Download PDF

Info

Publication number
CN111133731A
CN111133731A CN201880062042.4A CN201880062042A CN111133731A CN 111133731 A CN111133731 A CN 111133731A CN 201880062042 A CN201880062042 A CN 201880062042A CN 111133731 A CN111133731 A CN 111133731A
Authority
CN
China
Prior art keywords
private key
key
mac
suci
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880062042.4A
Other languages
English (en)
Other versions
CN111133731B (zh
Inventor
韦萨·托尔维宁
普拉耶沃·库马·纳卡米
诺阿蒙·本赫达
戴维·卡斯特利亚诺斯萨莫拉
莫尼卡·威弗森
帕西·萨里宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=62986096&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN111133731(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN111133731A publication Critical patent/CN111133731A/zh
Application granted granted Critical
Publication of CN111133731B publication Critical patent/CN111133731B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)

Abstract

一种由认证服务器执行的用于预配置用户设备UE(1)的方法。该方法包括:基于特定于UE的预配置密钥和UE的归属网络(3)的私钥,获得消息认证码MAC,其中,该预配置密钥是认证服务器(14)与UE之间的共享秘密,以及该私钥包括归属网络的公钥;以及向UE传送该私钥和MAC。还公开了分别由去隐藏服务器和该UE执行的方法、以及认证服务器、去隐藏服务器和UE。还公开了计算机程序和存储器电路(13)。

Description

私钥和消息认证码
技术领域
本公开涉及用于预配置用户设备(UE)的方法、用于获得私钥(privacy key)的方法、认证服务器、去隐藏服务器、UE、存储器电路和用于服务器设备的计算机程序。
背景技术
保持用户设备(UE)的长期订阅标识符(例如,IMSI(国际移动订户标识))的机密性很重要。早代3GPP系统(例如,4G/LTE、3G/UMTS、2G/GSM)包括使用一个或多个短期订阅标识符的用于长期订阅标识符机密性的部分机制。GUTI(全球唯一临时ID)和C-RNTI(小区无线网络临时标识符)是4G/LTE系统中短期订阅标识符的示例。然而,传统的部分机制可以通过空中接口以明文形式显示长期订阅标识符。例如,所谓的“IMSI捕获器”可以简单地例如使用标识符请求/响应消息来从UE询问长期标识符。
当前,第三代合作伙伴计划(3GPP)讨论了如何在通信网络中改善安全性(例如,私密性)。关于5G,3GPP TS 33.501 V0.2.0提到了订阅永久标识符(SUPI),并且应当指出的是,SUPI可以例如以化名或公钥加密SUPI的形式被隐藏。
发明内容
本发明的目的是促进UE与通信网络之间的通信中的安全性。
本发明的第一方面涉及一种由认证服务器执行的用于预配置UE的方法。所述方法包括:
基于特定于UE的预配置密钥和UE的归属网络的私钥,获得消息认证码MAC,其中,所述预配置密钥是认证服务器与UE之间的共享秘密,以及所述私钥包括归属网络的公钥;以及
向UE传送所述私钥和MAC。
在一个实施例中,获得MAC包括生成MAC。在另一实施例中,获得MAC包括从去隐藏服务器接收所述MAC。
所述方法还可以包括:响应于UE的成功认证,获得所述预配置密钥。在这样的实施例中,获得所述预配置密钥可以包括生成所述预配置密钥。备选地,获得所述预配置密钥可以包括从去隐藏服务器接收所述预配置密钥。
所述方法还包括接收预配置UE的请求,其中,所述请求包括私钥。在这样的实施例中,接收预配置UE的请求可以包括:在消息中接收预配置UE的请求和用于对UE进行认证的认证矢量。在任何一个这样的实施例中,预配置UE的请求还包括归属网络的至少一个附加私钥,并且所述方法还包括向UE传送所述至少一个附加私钥。此外,在任何一个这样的实施例中,所述方法还包括:向去隐藏服务器传送指示所述UE缺少有效私钥的所述UE的订阅隐藏标识符SUCI,并且作为响应,从去隐藏服务器接收所述预配置所述UE的请求。在根据后一实施例的实施例中,所述私钥是归属网络的多个私钥之一,并且由去隐藏服务器管理。
预配置UE的请求还可以包括UE的订阅永久标识符SUPI。
在所述方法的实施例中,向UE传送私钥和MAC可以包括:在注册接受消息传递过程中向UE一起传送所述私钥和MAC。
所述方法的实施例还包括:使用用于所述SUCI中包括的订阅标识符的空加密方案来接收UE的订阅隐藏标识符SUCI。所述SUCI可以包括明文部分,所述明文部分具有公钥标识符、加密方案标识符、以及用于根据由所述加密方案标识符标识的加密方案对所述SUCI的加密部分进行解密的加密方案参数。
在与UE的注册过程有关的一个或多个非接入层消息中向UE发送所述私钥和MAC。
可以经由接入和移动性管理功能AMF完成向UE传送所述私钥和MAC。
本发明的第二方面涉及一种由去隐藏服务器执行的用于预配置UE的方法。所述方法包括:
响应于从认证服务器接收指示UE缺少有效私钥的UE的SUCI,生成用于UE的SUPI和私钥,其中,所述私钥包括UE的归属网络的公钥;
基于所述私钥和特定于UE的并且是去隐藏服务器和UE之间的共享秘密的预配置密钥来生成MAC;
向认证服务器传送所述SUPI、MAC和私钥。
第二方面的实施例还包括:通过检测所述SUCI的至少一部分是使用过时的(obsolete)私钥加密的来检测所述SUCI指示所述UE缺少有效私钥。在这样的实施例中,过时的私钥可以是到期或被破解的(compromised)私钥。
生成所述私钥可以包括:根据对UE的订户标识符在无线通信网络中的安全通信进行管理的加密方案策略来生成所述私钥。在这样的实施例中,根据所述加密方案策略来生成所述私钥包括:生成所述私钥,使得所述私钥适于生成新的SUCI,在所述新的SUCI中所述UE的订户标识符是根据椭圆曲线集成加密方案加密的。
根据第二方面的方法可以包括:响应于接收所述SUCI,生成至少一个附加私钥,并向认证服务器传送所述至少一个附加私钥。
根据第二方面的方法还可以包括:向认证服务器传送所述预配置密钥。
所述私钥可以包括标识在多个加密方案中的哪一个中使用所述公钥的标识符。在这样的实施例中,所述私钥还包括在使用所述公钥的加密方案中被使用的参数。
所述私钥可以包括UE的订阅标识符,例如,移动订阅标识号(MSIN)。
所述私钥可以包括归属网络的标识符。所述私钥可以包括有效时间信息,所述有效时间信息指示所述私钥为有效的时间。所述私钥可以包括针对所述私钥的一个或多个部分计算的数字签名。所述私钥可以包括明确指示可以使用所述私钥的过程的字段。
本发明的第三方面涉及一种由用户UE执行的用于获得私钥的方法。所述方法包括:
从认证服务器接收私钥和MAC,其中,所述私钥包括UE的归属网络的公钥;以及
通过以下方式验证所述私钥的完整性:
生成预配置密钥,所述预配置密钥特定于所述UE,并且是所述UE和认证服务器之间的共享秘密;以及
使用所述预配置密钥和所述私钥以重新产生从所述认证服务器接收的MAC。
根据第三方面的方法还可以包括:向所述认证服务器传送SUCI,并且作为响应,接收所述私钥。在该情况下,所述SUCI可以指示UE缺少有效私钥。所述SUCI的传送可以包括:在向无线通信网络注册的请求中传送所述SUCI。在这样的实施例中,根据第三方面的方法还可以包括:经由移动性管理功能并在注册接受消息中从所述认证服务器接收所述私钥和MAC。在这种情况下,所述方法还可以包括:响应于验证所述私钥,
从无线通信网络解附着;
生成不同的SUCI,在所述不同的SUCI中,所述UE的订阅标识符(例如,MSIN)是由所述私钥的至少一部分加密的;
使用所述不同的SUCI,向所述无线通信网络重新注册。
第三方面的方法还可以包括:使用所述UE的防篡改安全硬件组件来获得所述SUCI。在这样的实施例中,所述方法还可以包括:将所述私钥存储在防篡改安全硬件组件中。所述方法还可以包括:响应于向UE插入防篡改安全硬件组件,检测UE缺少有效私钥。使用防篡改安全硬件组件来获得SUCI可以包括:使用防篡改安全硬件组件来生成所述SUCI。使用防篡改安全硬件组件来获得SUCI可以包括:在防篡改安全硬件组件上执行读取操作以获得所述SUCI。使用防篡改安全硬件组件来获得SUCI可以包括:向防篡改安全硬件组件发送时间,并且作为响应,从防篡改安全硬件组件接收所述SUCI。
使用防篡改安全硬件组件来获得SUCI可以包括:使用从防篡改安全硬件组件获得的不同的私钥来生成所述SUCI。在这种实施例中,如果所述不同的私钥到期,所述方法还可以包括用所述私钥替换所述不同的私钥。
在第三方面的方法的实施例中,可以经由接入和移动性管理功能(AMF)接收从认证服务器接收的所述私钥和MAC。
本发明的第四方面涉及一种用于预配置UE的认证服务器。所述认证服务器包括处理电路和存储器电路。所述存储器电路包含可由处理电路执行的指令,从而所述认证服务器操作用于:
基于特定于UE的预配置密钥和UE的归属网络的私钥,获得MAC,其中,所述预配置密钥是认证服务器与UE之间的共享秘密,以及所述私钥包括归属网络的公钥;
向UE传送所述私钥和MAC。
第五方面涉及一种用于预配置UE的认证服务器。所述认证服务器包括:
获取模块,被配置为:基于特定于UE的预配置密钥和UE的归属网络的私钥,获得MAC,其中,所述预配置密钥是认证服务器与UE之间的共享秘密,以及所述私钥包括归属网络的公钥;
传送模块,被配置为向所述UE传送所述私钥和MAC。
根据第四或第五方面,所述认证服务器可以被配置为:根据其实施例中的任何一个,执行第一方面的方法。
根据第四或第五方面的认证服务器可以包括认证服务器功能。
第六方面涉及一种用于预配置UE的去隐藏服务器。所述去隐藏服务器包括处理电路和存储器电路。所述存储器电路包含可由所述处理电路执行的指令,从而所述去隐藏服务器操作用于:
响应于从认证服务器接收指示UE缺少有效私钥的UE的SUCI,生成用于UE的SUPI和私钥,其中,所述私钥包括UE的归属网络的公钥;
基于所述私钥和特定于UE的并且是去隐藏服务器和UE之间的共享秘密的预配置密钥来生成MAC;以及
向认证服务器传送所述SUPI、MAC和私钥。
第七方面涉及一种用于预配置UE的去隐藏服务器。所述去隐藏服务器被配置为:
响应于从认证服务器接收指示UE缺少有效私钥的UE的SUCI,生成用于UE的SUPI和私钥,其中,所述私钥包括UE的归属网络的公钥;
基于所述私钥和特定于UE的并且是去隐藏服务器和UE之间的共享秘密的预配置密钥来生成MAC;以及
向所述认证服务器传送所述SUPI、MAC和私钥。
根据第六或第七方面的去隐藏服务器可以被配置为:根据任何一个实施例中的其实施例中的任何一个,执行第二方面的方法。
根据第六或第七方面的去隐藏服务器可以包括至少一个订阅标识符去隐藏功能和统一数据管理。
第八方面涉及一种用于获得私钥的UE。所述UE包括处理电路和存储器电路。所述存储器电路包含可由所述处理电路执行的指令,从而所述UE操作用于:
从认证服务器接收私钥和MAC,所述私钥包括UE的归属网络的公钥;
通过以下方式验证所述私钥的完整性:
生成预配置密钥,所述预配置密钥特定于所述UE,并且是所述UE和认证服务器之间的共享秘密;以及
使用所述预配置密钥和所述私钥以重新产生从所述认证服务器接收的MAC。
第九方面涉及一种用于获得私钥的UE。所述UE被配置为:
从认证服务器接收私钥和MAC,所述私钥包括UE的归属网络的公钥;
通过以下方式验证所述私钥的完整性:
生成预配置密钥,所述预配置密钥特定于所述UE,并且是所述UE和认证服务器之间的共享秘密;以及
使用所述预配置密钥和所述私钥以重新产生从所述认证服务器接收的MAC。
第十方面涉及用于获得私钥的UE。所述UE包括:
接收模块,被配置为:从认证服务器接收私钥和MAC,所述私钥包括UE的归属网络的公钥;
验证模块,被配置为:通过以下方式来验证所述私钥的完整性:生成预配置密钥,所述预配置密钥特定于所述UE,并且是所述UE和所述认证服务器之间的共享秘密;以及使用该预配置密钥和私钥以重新产生从所述认证服务器接收的MAC。
第十一方面涉及一种包括指令的计算机程序,所述指令当在服务器设备的至少一个处理电路上执行时,使所述至少一个处理器执行根据第一、第二和第三方面中的任何一个的方法。
第十二方面涉及一种包括所述计算机程序的存储器电路。
附图说明
图1示出了示例性无线通信网络。
图2示出了UE对其长期订阅标识符进行加密作为附着过程的一部分的示例。
图3示出了订阅隐藏标识符(SUCI)的示例。
图4示出了私钥的示例。
图5示出了3GPP公钥私密性方案。
图6示出了注册过程的示例。
图7示出了UE的5G-USIM/UICC生成SUCI的示例。
图8示出了5G-USIM/UICC不具有私钥的示例。
图9示出了ME生成SUCI的示例。
图10示出了向ME通知更新私钥的示例。
图11示出了ME检测到5G-USIM/UICC已被替换的示例。
图12示出了私钥验证数据的示例。
图13示出了UE没有有效私钥的示例UE注册过程。
图14示出了需要更新UE的私钥的示例UE注册过程。
图15示出了私钥和私钥验证数据如何相互相关的示例。
图16示出了用于例如认证服务器的硬件实施例。
图17示出了认证服务器的实施例。
图18示出了认证服务器的实施例。
图19示出了用于例如去隐藏服务器的实施例。
图20示出了去隐藏服务器的实施例。
图21示出了UE的实施例。
图22示出了UE的实施例。
具体实施方式
图1示出了示例无线通信网络30,其包括UE 1、服务网络2和归属网络3。该UE和归属网络都与服务网络通信地连接,并且经由该服务网络彼此交换信号。该UE被配置为具有标识由归属网络支持的订阅的订阅标识符,并且使用服务网络访问该归属网络。
UE的典型示例包括:移动设备(ME)、移动终端、智能手机、个人计算机、膝上型计算机、台式计算机、工作站、平板计算机、可穿戴计算机和/或智能家电。根据该UE的特定实施例,该UE可以包括作为ME的一部分的通用存储器存储装置,以及提供安全存储器(例如,5G-USIM(通用订户标识模块)、例如上面安装了5G-USIM的UICC(通用集成电路卡)和/或其他安全存储设备)的防篡改安全硬件组件。根据这样的实施例,通常可以使用该UE的防篡改安全硬件组件来执行归于该UE的任何能力。
服务网络2包括能够与UE 1和归属网络3交换通信信号的一个或多个物理设备和/或信令介质。特别地,该服务网络可以包括硬件,该硬件提供一个或多个:接入点(例如,基站、eNodeB、毫微微小区和/或无线接入点)、接入网络、认证服务器、接入和移动性管理功能(AMF)、安全锚点功能(SEAF)、认证服务器功能(AUSF)和/或其任意组合(未示出)。特别地,认证服务器可以提供一个或多个AMF、SEAF、AUSF和/或其任意组合。这些网络实体的细节将在下文进一步详细讨论。
归属网络3包括能够经由服务网络2与UE 1交换通信信号的一个或多个物理设备和/或信令介质。特别地,该归属网络可以包括一个或多个:去隐藏服务器、认证服务器(例如,如上所述的)、密钥预配置(provisioning)服务器、订阅标识符去隐藏功能(SIDF)、私钥预配置功能(PKPF)、统一数据管理(UDM)和/或其任意组合(未示出)。特别地,去隐藏服务器可以提供一个或多个SIDF、PKPF和/或其任意组合。这些网络实体中的特定实体也将在下文进一步详细讨论。
该服务和/或归属网络的示例包括(但不限于)一个或多个:局域网;无线网络;蜂窝网络;基于互联网协议的网络;以太网;光网络;和/或电路交换网。这些网络可以包括任意数量的支持这种通信信号的交换的连网设备,例如,路由器、网关、交换机、集线器、防火墙、诸如此类(未示出)。
尽管图1示出了独立的服务网络和归属网络,但是在本公开的一些实施例中,归属网络3是服务网络2,即,在UE不漫游的情况下。此外,尽管上文指定了归属网络或服务网络中的特定功能的示例,但是根据特定实施例,那些特定功能可以在归属网络或服务网络中的另一个中。此外,尽管在图1中仅示出了一个UE 1,但是根据特定实施例,服务网络和归属网络可以支持多个UE。
保持UE的长期订阅标识符的机密性的一种示例方式是使用归属网络公钥来保护该长期订阅标识符。可以在没有证书的情况下在UE 1内预配置该归属网络公钥,从而不需要全球公钥基础设施(PKI)或证书颁发机构(CA)(即,因为该技术在该UE和归属网络3中的功能之间非对称使用)。在这样的示例中,可以期望UE使用归属网络公钥对长期订阅标识符进行加密,然后向归属网络传送该长期订阅标识符。
图2示出了一个这样的特定示例,其中,UE对其长期订阅标识符进行加密,作为附着过程的一部分。根据图2的示例,UE 1对其IMSI进行加密,以明文形式保留其MCC(移动国家代码)和MNC(移动网络代码)部分,并以加密IMSI作为其标识符向服务网络2发送附着请求(步骤1)。该服务网络使用明文MCC/MNC识别UE的归属网络3,并使用加密IMSI作为该UE的标识符向该UE的归属网络请求认证信息(步骤2)。该归属网络从加密IMSI中解密IMSI,并获取相应的认证信息。响应于该认证信息请求,该归属网络向服务网络发送该UE的认证信息和明文IMSI(步骤3)。该服务网络与该UE执行认证过程以认证该UE(步骤4)。如果认证过程成功,则该服务网络向该UE发送附着接受消息(步骤5)。
在这样的方法中,归属网络公钥可以在USIM中被预先配置和/或可以使用OTA(空中)预配置程序来预配置。尽管在至少一些实施例中,图2所示的方法确实保护了长期订阅标识符,但是一些这样的实施例可能包括一个或多个缺陷。例如,图2所示的方法可能会因无法可行地更改的传统USIM、某些可能不支持OTA预配置的归属运营商、和/或可能不可更新的USIM(例如,由于技术限制、存储空间缺乏或其他限制)而受挫。
本公开的各种实施例向图2所示的特定实施例的至少一些方面提供了备选方案,该备选方案对应于图3-8:文献“Deliverable D3.65G-PPP Security enablers openspecifications(v2.0)”中的组件之间的交互。特定实施例使归属网络3的公钥能够被预配置(例如,新近地或被刷新)并存储在UE 1中,使得UE 1能够使用该公钥对其订阅标识符进行加密。此外,在特定实施例中,核心网(例如,5GC(5G核心)网)触发通过3GPP定义的现有业务过程(例如,注册/认证信令,例如,与注册过程有关的UE与AMF/SEAF节点之间的非接入层消息)预配置归属网络公钥,而无需依赖附加的基础设施和带外过程,例如,执行OTA更新过程。
尽管本文的各种实施例将描述由UE 1执行的某些特征或动作,但是除非另有说明,否则不应假设这些特征或动作由该UE的任何特定组件执行。例如,取决于特定实施例,这种功能可以或不可以由UICC、USIM、嵌入式UICC、集成UICC或UE的其他电路和/或软件(例如,ME中的基带电路)执行。
特定实施例包括订阅永久标识符(SUPI)。SUPI是分配给5G系统中每个用户的明文、全球唯一5G永久标识符。SUPI可以是基于IMSI的或非基于IMSI的。包括基于IMSI的SUPI的实施例可以使用例如3GPP TS 23.003 V15.0.0中描述的IMSI。包括非基于IMSI的SUPI的实施例可以基于根据在3GPP TS 23.003 V15.0.0中描述的基于NAIIETF RFC 4282的用户标识的网络接入标识符(NAI)。在一些实施例中,该SUPI包含归属网络的地址(例如,在基于IMSI的SUPI的情况下的MCC和MNC)。这样的实施例可以例如通过向服务网络2提供对于识别该UE的归属网络3有用的信息来实现某些漫游场景。如果SUPI是NAI,则它也可以包含IMSI,但也可以是非基于IMSI的。
特定实施例附加地或备选地包括订阅隐藏标识符(SUCI),例如图3的示例中所示。SUCI是SUPI的受保护版本。SUCI包括明文部分和加密部分。
该明文部分包括标识UE 1的归属网络的归属网络标识符。例如,SUCI可以包括该归属网络的MCC和MNC。该明文部分还可以包括对于根据加密方案对该SUCI的加密部分进行解密有用的公钥标识符、加密方案标识符和/或方案相关参数(例如,该UE的临时公钥或在椭圆曲线集成加密方案(ECIES)或其他加密方案中使用的其他参数)。术语临时密钥是本领域技术人员已知的,并且被定义为一种密钥,该密钥的使用被限制在较短时间段内,例如,单个电信连接(或会话),在此之后,其所有痕迹被消除。如下文将要时论的,公钥标识符是可以在归属网络内用于识别包括多个SIDF的归属网络中的正确SIDF的标识符。ECIES、公钥标识符和SIDF将在下文更详细地描述。技术人员理解,SUCI上下文中的“明文部分”表示其中的信息是非隐藏/未加密的信息。
如果SUCI中包括加密部分,则该SUCI是SUPI的受保护版本。该加密部分包括加密订阅标识符,例如,MSIN(移动订阅标识号)或用户名(username)。用户名可以是NAI中“@”之前的全部或部分字符,例如,username@mnc<MNC>.mcc<MCC>.3gppnetwork.org。在此示例中,“@”之前的所有字符均被加密。在具有形式“homerealm!username@otherrealm”的装饰NAI的情况下,由于“homerealm”可用作路由信息,因此仅对“@”左侧文本的username部分进行加密。因此,可以执行对SUCI的加密部分进行解密以学习相应的SUPI。ECIES是可用于根据SUPI生成SUCI和/或根据SUCI生成SUPI的公钥加密方案的示例。如将在下文进一步讨论的,例如,如果UE 1尚未被预配置有归属网络的公钥,则SUCI的加密部分可以使用空(null)加密方案。
SIDF是位于归属网络中的负责对SUCI进行解密的功能。特别是在5G架构中,SIDF可以协同定位在UDM(统一数据管理)中。SIDF可以备选地被称为UDM的一部分或由UDM提供。附加地或备选地,SIDF可以是与UDM分离的实体和/或与AUSF(认证服务器功能)协同定位。
图4示出了私钥的示例。该私钥的特定示例包括归属网络的公钥。在一些实施例中,私钥还包括:一个或多个公钥方案相关参数、长期订阅标识符、指示该私钥所属的网络、域或上下文的主题字段(例如,该主题可以是归属网络标识符,例如,MCC/MNC)、公钥方案标识符、公钥方案相关域特定值(例如,在ECIES方案的情况下用于椭圆曲线域的值)、将在下文进行详细讨论的公钥标识符、指定何时私钥有效的有效时间指示(例如,之前无效和/或之后无效时间)、指示可以使用密钥的一种或多种方式的密钥用途字段(例如,订阅标识符私密性、切片选择私密性等)、和/或针对私钥的一些或全部内容计算的数字签名。
具体地,根据本公开的实施例,可以将该密钥用途字段设置为指示该密钥对于“订阅私密性”是有用的。超出本公开范围的私密性的使用可以附加地或备选地指示私钥的其他使用。例如,私钥可以用于“网络切片选择辅助信息(NSSAI)私密性”目的而不是“订阅私密性”目的,或除了“订阅私密性”目的,私钥还可以用于“网络切片选择辅助信息(NSSAI)私密性”目的。实际上,这样的其他目的可以包括UE 1和/或归属网络中的类似方法、设备和系统,以用于如本文所述的初始预配置、刷新和其他特征。尽管在一些实施例中一个私钥可以指示多种用途,但是其他实施例可以包括用于各个用途的各个私钥,每个私钥的密钥用途字段指示单个密钥用途(例如,私钥之一可以指示“订阅私密性”,另一个可以指示“NSSAI私密性”)。该密钥用途字段可以被格式化为整数、一个或多个枚举值、字母数字字符串、比特字符串、定界字符串和/或任何上述格式的阵列等。
3GPP公钥私密性方案(3GPK方案)是标准化公钥方案,其中UE 1可以支持该UE与例如移动运营商之间的互操作性。在没有标准化方案的情况下,UE供应商可能会需要与此类运营商协调以实现私密性机制。根据特定实施例,UE应当支持被允许和/或标准化的方案中的任何一个,使得归属网络能够自由地选择方案而不产生任何互操作性困难。一种这样的方案例如具体是ECIES。特定的方案可以作为标准被采用,并且被赋予用于互操作性的标识符(也被称为“寄存器”)。对于每个这样的方案,也可以指定需要支持的任何特定算法。例如,在ECIES的情况下,可以指定密钥协议(KA)、密钥导出(KD)函数(KDF)、对称完整性和对称加密。也可以指定与这样的方案有关的一个或多个参数,以及(在一种或多种情况下)其可能的静态值。例如,在ECIES中,可以指定用于素域上曲线的椭圆曲线域参数(p,a,b,G,n,h)和/或用于二进制域上曲线的(m,f(x),a,b,G,n,h)。
图5说明了示例3GPK方案。可以为采用为标准的每个方案分配特定标识符。例如,可以为空(null)方案分配0,为ECIES分配1,依此类推。其他实施例可以以其他方式格式化该方案标识符,包括但不限于一个或多个整数、数字字符串、字母数字字符串、比特字符串和/或其他数据类型。
根据本文的实施例,UE根据注册过程(例如,图6所示的示例注册过程)向无线通信网络30注册。根据图6所示的示例注册过程,UE使用归属网络的公钥来隐藏长期订阅标识符。尽管图6所示的一个或多个特定接口(例如,由N后跟数字标记(例如,N1、N12、N13)指定的接口)符合3GPP TS 23.501,但在本文所述的这样的接口上执行的信令以及其他接口本身(例如,Nxx)在任何已知技术中都是未知的或未描述的。
根据图6的示例,UE 1在注册请求中包括临时标识符(例如,5G-GUTI),并向AMF/SEAF 4发送该注册请求(步骤1)。AMF/SEAF(无法识别5G-GUTI)向UE传送标识符请求消息以请求该UE的标识符(步骤2)。UE用包括SUCI的标识符响应消息来响应该标识符请求消息(步骤3)。AMF/SEAF向归属网络3中的AUSF 5请求UE的认证,并将SUCI包括在认证请求中(步骤4)。AUSF使用在SUCI中编码的信息来确定使用多个SIDF中的哪一个来对SUCI的至少一部分进行解密(步骤5)。具体地,AUSF可以使用SUCI中携带的(或以其他方式存在于认证请求消息中的)公钥标识符来识别正确的SIDF6。在一些实施例中,AUSF可以附加地或备选地使用方案标识符来识别正确的SIDF。换句话说,不同的SIDF可以处理不同的加密方案(例如,第一SIDF可以处理ECIES,第二SIDF可以处理RSA),并且AUSF可以基于通过SUCI识别的方案来选择合适的SIDF。在又一备选实施例中,用于识别正确的SIDF 6的信息可以是指示SIDF 6的参数或ID,并且所述参数/ID被存储到或预配置给防篡改安全硬件。
例如,本公开的实施例可以包括多个SIDF,以避免对于具有大量用户的网络具有单个故障点。因此,分布式SIDF部署可以有利于提高网络的容错性、负载平衡和/或整体容量。附加地或备选地,可以部署不同的SIDF实例以处理不同的归属网络公钥集。因此,根据本文的一个或多个实施例,SUCI中的公钥标识符可以用于选择适合的SIDF实例。备选地,在仅部署有一个SIDF的特定实施例中,可以从SUCI中省略公钥标识符。
AUSF 5向所选的SIDF 6发送SUCI(步骤6)。如果SIDF协同位于UDM 7中(例如,使得图6的步骤6中的Nxx消息是N13消息),则可以使用同一消息从UDM请求认证矢量或认证证书。SIDF对SUCI进行解密以获得相应的SUPI,并向AUSF返回SUPI(步骤7)。如果SIDF协同位于UDM中,则可以使用相同的消息向AUSF返回认证矢量/证书。
AUSF 5和UE 1使用从UDM 7接收的认证矢量/证书来交换认证消息(步骤8)。如果AUSF尚未从UDM接收到所需的认证矢量/证书(例如,在上述步骤7中),则AUSF可以在发起与UE的认证之前向UDM请求认证矢量/证书(未示出)。备选地,AUSF可能已向SEAF委托了认证。在这样的实施例中,AUSF可以在该步骤中简单地向SEAF转发SUPI,并且在下一步骤中依靠SEAF来执行认证。
继续AUSF 5成功认证了UE 1的示例,AUSF向AMF/SEAF 4返回SUPI(步骤9)。AMF/SEAF接受UE的注册,并向UE传送注册接受消息(步骤10)。
如以上简要讨论的,UE 1的特定特征可以由UE的防篡改安全硬件组件8执行。图7示出了UE的5G-USIM/UICC 8a生成SUCI的特定示例。尽管该特定示例使用了术语5G-USIM/UICC,但不应将该术语视为对USIM或UICC技术的任何版本或供应商的限制,也不应将该术语视为对任何一代移动网络(例如,2G/3G/4G/5G)进行限制。
根据图7的示例,ME 9请求SUCI(步骤1)。在一些这样的实施例中,该SUCI请求可以包括时间。在其他这样的实施例中,该请求可以仅仅是从5G-USIM/UICC 8a的读取操作。根据存在多个归属网络公钥的这样的实施例,5G-USIM/UICC选择正确的对应私钥(例如,基于时间),并使用所选的私钥生成SUCI(步骤2)。备选地,如果这样的实施例中只有一个私钥,则5G-USIM/UICC仅使用该私钥。然后,5G-USIM/UICC向ME返回SUCI(步骤3)。
图8示出了5G-USIM/UICC不具有私钥或不支持该功能的示例。
根据图8的示例,ME 9以与以上参考图7所述的类似方式的请求(在一些实施例中可以包括时间)来请求SUCI。然而,在该示例中,5G-USIM/UICC 8a不具有私钥或不能识别该命令,因为它确实支持该功能(步骤2)。因此,5G-USIM/UICC向ME返回错误消息(或空数据)(步骤3)。
根据特定实施例,作为图8的示例的备选,ME 9可以通过其他方式知道5G-USIM/UICC 8a不具有私钥或不支持私钥。例如,ME可以获取5G-USIM/UICC的版本和/或供应商信息,并基于该信息确定不支持或不存在私钥。作为另一示例,ME可以基于来自5G-USIM/UICC的一些其他响应消息来确定在5G-USIM/UICC中不支持或不存在私钥。
图9示出了ME 9生成SUCI、但是私钥本身被存储在5G-USIM/UICC 8a中的示例。
根据图9的示例,ME 9不具有私钥,并向5G-USIM/UICC 8a请求私钥(步骤1)。在一些实施例中,该请求包括时间。在其他实施例中,该请求是从5G-USIM/UICC存储器的直接读取操作。然后,5G-USIM/UICC选择私钥(例如,基于时间(如果在请求中被提供))(步骤2)。5G-USIM/UICC向ME返回该私钥(步骤3)。此时,在一些实施例(但不一定是所有实施例)中,ME可以将该私钥和/或SUPI存储到ME的非易失性存储器中(步骤4)。然后,ME基于SUPI和该私钥生成SUCI(步骤5)。
图10示出了如果在5G-USIM/UICC 8a中更新私钥则ME 9得到通知的示例。在该场景中,ME订阅私钥的改变,并在更新可用时得到通知。该场景假设ME存储私钥或根据需要向5G-USIM/UICC请求私钥以获得最新私钥。
根据图10的示例,ME 9向5G-USIM/UICC 8a发送请求订阅私钥更新的请求(步骤1)。在一些实施例中,该请求可以包括SUPI。5G-USIM/UICC接受订阅并向ME传送确认作为响应(步骤2)。当归属网络更新私钥或向5G-USIM/UICC交付一个或多个新私钥时(步骤3),5G-USIM/UICC通知ME一个或多个新私钥可用(步骤4)。尽管图10描绘了包括私钥的通知消息,但是根据其他实施例,ME可以备选地基于该通知从5G-USIM/UICC中读取密钥。ME确认该通知(步骤5)。然后,ME将新私钥存储到ME的非易失性存储器中(步骤6)。如果先前存储的私钥数据中的MCC/MNC/MSID相同,则ME可以替换现有的私钥数据。
图11示出了根据各种实施例,UE被通电并且ME 9检测到5G-USIM/UICC 8a已经被替换(例如,被替换为不同的5G-USIM/UICC,或者仅仅被移除并重新插入)的示例。尽管特定实施例可以将用不同的5G-USIM/UICC进行的替换等同于移除并重新插入(例如,出于安全性原因),但是其他实施例可以基于检测到这两种情况中的哪一种来做出不同的响应。
根据图10的示例,UE 1被通电(步骤1)。ME 9向5G-USIM/UICC8a发送消息(步骤2),并且5G-USIM/UICC以与UE先前被通电时不一致的方式进行响应(步骤3)。例如,响应消息可以包括与ME先前看到的任一SUPI不同的SUPI。
ME 9确定5G-USIM/UICC 8a已被替换(步骤4)。例如,5G-USIM/UICC可以与前一次UE 1被通电时有某种不同,指示该5G-USIM/UICC已被不同的5G-USIM/UICC替换。备选地,ME可以使用非易失性存储器检测5G-USIM/UICC已被替换,该非易失性存储器通过机械、电气或软件机制(例如,光学传感器、开关、重量传感器、压力传感器、和/或在移除和/或插入5G-USIM/UICC(例如,无论是已移除并重新插入相同的5G-USIM/UICC还是不同的5G-USIM/UICC)时触发的电路)更新。
ME 9从非易失性存储器(如果有的话)中移除其先前存储的私钥。附加地或备选地,如果ME将旧的5G-USIM/UICC的SUPI与私钥一起存储到其存储器中,则ME可以基于由新的5G-USIM/UICC 8a返回的SUPI和与旧私钥一起存储的SUPI的比较来决定从非易失性存储器中移除该私钥。
上文所述的特定实施例描述了无线通信系统内的设备可以安全地交换订阅标识符的方式,包括特定数据结构和相应的加密/解密方案的生成和使用。特别地,上述实施例允许该安全交换作为向无线通信网络30注册UE 1的一部分来执行。许多这样的实施例假设为UE预配置有效的私钥。
为了确保UE 1实际上具有有效的私钥,本公开的其他实施例描述了预配置UE的方式。与预配置有关的特定实施例可以包括私钥验证数据(MAC-P)。如图12的示例所示,MAC-P包括消息认证码(MAC)。基于私钥和预配置密钥(将在下文更详细地解释)计算MAC。例如,可以结合预配置密钥,根据私钥的各字段(包括但不限于如上所述的归属网络公钥及其相关参数)计算MAC。
根据一些实施例,MAC-P还可以包括预配置密钥标识符(例如,RAND)和/或完整性保护算法标识符。根据其中MAC-P不包括完整性保护算法标识符的一些实施例,要使用的完整性保护算法可以与MAC-P分开识别,或可以使用预定义的密钥导出函数(KDF),例如,HMAC-SHA-256。MAC-P可以附加地或备选地包括计数器字段,该计数器字段可以用于从多个MAC-P中识别该MAC-P(例如,在使用相同的预配置密钥来计算一个以上MAC-P的情况下)。下文参照图15进一步解释私钥(例如,如图4所示)和MAC-P(例如,如图12所示)之间的关系。
预配置密钥是在UE 1和PKPF 10(参见图13)之间共享的秘密,这将在下文进一步详细描述。预配置密钥是UE特定的,即,它是在归属网络3中与UE和/或5G USIM、UICC 8a或在允许SIM/USIM存储在其中的UE/ME中的任何其他硬件相关联的密钥。在一些实施例中,预配置密钥可以从归属网络主密钥(例如,在5G或未来网路中如例如在5G AKA、EAP-AKA’和EAP-TLS(可扩展认证协议-传输层安全性)中创建的KAUSF)中导出,该归属网络主密钥是在UE 1向网络进行认证时创建的。在一些这样的实施例中,AUSF可以具有归属网络主密钥。此外,当UE重新认证时,可以创建新的归属网络主密钥。
根据一个示例,可以(例如,通过应用诸如HMAC-SHA-256的KDF、或诸如SHA-256的其他安全单向哈希函数、或CK和IK的串联)根据CK(密码密钥)、IK(完整性密钥)创建预配置密钥。除了根据主密钥或CK/IK直接生成之外,预配置密钥还可以根据如在EAP-AKA’方法中根据CK和IK生成的CK’和IK’生成。在另一备选方案中,如在RFC5216中规定的,在EAP-TLS情况下,可以根据EMSK(扩展主会话密钥)生成预配置密钥。由于相同的归属网络主密钥可以用于导出许多密钥,因此本公开的实施例将至少一个另外的标准参数与归属网络主密钥结合使用作为用于导出预配置密钥的输入。例如,当使用标准KDF时,FC(功能代码)可以用作输入(例如,如TS 33.220(例如,TS33.220V15.0.0)中规定的),以产生可与使用归属网络主密钥产生的其他密钥区分开的预配置密钥。
根据另一示例,预配置密钥可以是与SIDF 6和UE 1之间共享的临时共享密钥相同或从其导出的密钥,特别是当使用的加密方案是混合公钥方案(例如,ECIES)时。例如,ECIES将公钥机制(例如,Diffie-Hellman)用作导致SIDF和UE之间的共享密钥(临时的)的密钥协议。为了安全性目的,通常进一步通过密钥导出函数(例如,SHA-256)处理该临时共享密钥,以在SIDF和UE之间导出其他导出共享密钥(例如,ECIES中的加密密钥和MAC密钥)。这些其他导出的共享密钥之一通常用于加密,并被称为临时加密密钥。如应用于本公开的实施例,可以使用这些其他导出共享密钥之一,以例如根据SUPI生成SUCI。此外,在一些实施例中,可以使用导出共享密钥中的另一个(例如,ECIES中的MAC密钥)、进一步从导出共享密钥之一中导出的新密钥、或者从临时共享密钥中导出的另一个密钥作为预配置密钥。在其中SIDF具有或能够获得/导出预配置密钥的一些实施例中,SIDF也可以计算MAC或MAC-P。
PKPF 10是位于归属网络3中的功能,负责预配置私钥。根据特定实施例,PKPF可以与AUSF 5协同定位,特别是在至少一些实施例中,其中,预配置密钥是从基于UE与网络之间的主(primary)认证而创建的归属网络主密钥中导出的。在其他实施例中,PKPF可以与其他5GC实体(例如,UDM 7)协同定位。根据其他实施例,PKPF是其自己的单独实体。在一些实施例中,SIDF 6和PKPF一起被实现为单个功能,并且不需要传送预配置密钥。在一些其他实施例中,PKPF可以从SIDF中获得预配置密钥。PKPF还可以从SIDF获得MAC/MAC-P。
图13示出了UE 1没有有效私钥的示例UE注册过程。例如,终端用户可能已将新的USIM/UICC插入到UE中,并且该新的USIM/UICC不包含私钥。
根据图13所示的示例,UE 1向AMF/SEAF 4发送注册请求,该请求中包括SUCI(步骤1)。因为在这种场景中,UE最初不具有私钥,所以UE使用空(null)方案或空(null)加密方法来创建SUCI。此外,根据特定实施例,因为UE不具有将指示空(null)方案或空(null)加密方法(根据实施例,归属网络可以自由选择)的私钥,所以可以使用UE中缺少实际私钥的显式或隐式指示符。例如,如上所述,SUCI可以对加密部分使用空(null)加密方案,这可以隐式地发信号通知缺少私钥。备选地,“缺少私钥”指示符可以是例如标准化的或众所周知的公钥标识符值、标志和/或消息类型指示符(例如,类型为“私密性预配置”或“预先初始注册”的注册请求)。
已经接收到该注册请求的AMF/SEAF 4向AUSF 5/PKPF 10请求UE认证(步骤2)。AUSF向SIDF 6发送SUCI(和“缺少私钥”指示符,如果认证请求中包括“缺少私钥”指示符)(步骤3)。根据SIDF协同位于UDM 7中的实施例(例如,Nxx消息是N13消息),可以使用相同的消息向UDM请求认证矢量/证书。
SIDF 6看到SUCI是明文的并且UE 1缺少私钥。根据该示例,SIDF具有必须使用ECIES保护所有SUCI的本地策略。因此,SIDF将SUPI连同向UE预配置ECIES私钥的请求一起向AUSF返回(步骤4)。在一些实施例中,该响应包括要向UE预配置的多个私钥。根据SIDF协同位于UDM 7中的实施例,相同的消息可以用于向AUSF5返回认证矢量/证书。
根据AUSF 5尚未从UDM 7接收到认证矢量/证书的实施例,在发起与UE的认证之前,AUSF 5可以向UDM请求所述认证矢量/证书(未示出)。备选地,根据其中AUSF已经从UDM接收到认证矢量/证书的实施例,AUSF和UE使用所述认证矢量/证书来交换认证消息(步骤5)。备选地,AUSF可能已经向AMF/SEAF 4委托了认证。
根据该示例,PKPF 10与AUSF 5协同定位。因此,在成功认证之后,AUSF/PKPF创建可用于保护到UE 1的私钥预配置消息的预配置密钥,即,无需交换信令以传送预配置密钥。根据其中AUSF和PKPF非协同定位的其他实施例,AUSF可以请求由PKPF生成预配置密钥,并且作为响应,PKPF可以向AUSF传送该预配置密钥(未示出)。
AUSF 5/PKPF 10通过计算MAC(例如,如上文关于图12所述)并构造MAC-P,用预配置密钥保护(在步骤4中从SIDF 6接收的)私钥(步骤6)。在一些实施例中,私钥也可以被加密。在一些实施例中,如上所述,特别是在预配置密钥基于例如EICES方案的临时共享密钥的至少一些实施例中,AUSF/PKPF可以从SIDF接收MAC和/或MAC-P。特别地,如上所述,SIDF可能已经生成了MAC和/或MAC-P。
然后,AUSF 5向AMF/SEAF 4返回SUPI、私钥和MAC-P(步骤7)。在一些实施例中,在相同的注册相关消息流中向AMF/SEAF传送SUPI、私钥和/或MAC-P,用于向无线通信网络30注册UE 1。在一些实施例中,在单独的消息流(未示出)中向AMF/SEAF发传送SUPI、私钥和/或MAC-P。
根据其中AUSF 5向AMF/SEAF 4委托了UE 1的认证的实施例,AMF/SEAF可以在此时认证UE(未示出)。在这样的实施例中,AMF/SEAF可能已经例如先前在步骤4中直接从SIDF 6接收到SUPI、私钥和MAC-P。
AMF/SEAF 4接受UE 1的注册,并且例如在注册接受消息中向UE转发私钥和MAC-P(步骤8)。然后,UE尝试验证MAC,并且如果成功,则存储该私钥。为了验证MAC,UE创建与AUSF5/PKPF 10先前所创建的相同的预配置密钥。换句话说,当UE生成期望的MAC并且然后将其与接收的MAC进行比较时,如果期望的MAC被认为与接收的MAC相同,则MAC被验证。
在一些实施例中,根据上述实施例之一,然后UE 1从网络解附着(步骤9),例如以使用预配置私钥隐藏其用户标识来开始新的注册过程。例如,以这种方式解附着和重新注册可以防止攻击者将SUPI与UE的临时标识符链接。
在一些实施例中,由于先前向UE预配置的私钥到期或无效,可能需要为UE 1预配置私钥。图14示出了例如出于某种安全性或操作原因,需要更新UE的私钥的示例UE注册过程。根据各种实施例,可能需要更新先前预配置的私钥的一些原因可能是该先前预配置的私密性可能已经达到(或正在达到)其到期日,无线通信网络30中的安全性已经以某种方式受到危害,和/或该私钥要定期更新。
根据图14的示例,UE 1向AMF/SEAF 4发送注册请求(步骤1)。该注册请求包括SUCI。在该示例中,由于UE具有私钥,因此例如根据上述实施例之一,UE使用加密方案或方法(例如,ECIES)创建SUCI。
AMF/SEAF 4向AUSF 5/PKPF 10请求UE认证(步骤2)。AUSF向SIDF 6发送SUCI(步骤3)。如在先前的示例中,根据SIDF与UDM7协同定位的一些实施例,相同的消息可以用于向UDM请求认证矢量/证书。
SIDF 6看到SUCI用需要更新的私钥加密。例如,SIDF可以检测到私钥到期或即将到期,或者私钥由于如前所述的任何其他原因而无效。SIDF将SUPI连同向UE预配置更新的ECIES私钥的请求一起向AUSF 5返回(步骤4)。根据一些实施例,该响应可以包括几个私钥。此外,如先前所讨论的,根据SIDF协同位于UDM中的一些实施例,相同的消息可以用于向AUSF返回认证矢量/证书。
AUSF 5和UE 1使用从UDM 7接收的认证矢量/证书来交换认证消息(步骤5)。如先前示例中所讨论的,AUSF可能已经在步骤4中从UDM接收了所需的认证矢量/证书(例如,在SIDF 6协同位于UDM中的一些实施例中),或者AUSF在发起与UE的认证之前,可以向UDM请求这种认证矢量/证书。
根据PKPF 10与AUSF 5协同定位的实施例,作为成功认证的结果,AUSF/PKPF可以创建用于保护到UE 1的私钥预配置消息的预配置密钥。例如,认证过程可以包括产生可用于导出预配置密钥的归属网络主密钥。备选地,在PKPF和AUSF没有协同定位的实施例中,AUSF和PKPF可以通过适合的消息传送(未示出)交换预配置密钥。
例如根据图14所示的示例,AUSF 5/PKPF 10通过计算MAC并构造MAC-P,用预配置密钥来保护(在步骤4中从SIDF 6接收到的)私钥(步骤6)。如上所述,在一些实施例中,特别是在预配置密钥基于例如EICES方案的临时共享密钥的至少一些实施例中,AUSF/PKPF可以从SIDF接收MAC和/或MAC-P。特别地,如上所述,SIDF可能已经生成了MAC和/或MAC-P。
在成功认证之后,AUSF 5例如在相同的注册相关消息流中向AMF/SEAF 4发送SUPI、私钥和MAC-P(步骤7)。其他实施例可以针对SUPI、私钥或MAC-P中的一个或多个使用单独的消息流。此外,如前所述,AUSF可能已经向SEAF委托了UE的认证,在这种情况下,可能已经在步骤4中向SEAF返回SUPI、私钥和MAC-P,并且AUSF如先前所述执行认证。
AMF/SEAF 4接受UE 1的注册,并且例如在注册接受消息中向UE转发私钥和MAC-P(步骤8)。UE从主认证中创建与AUSF 5/PKPF10所创建的相同的预配置密钥,并验证消息中的MAC。如果验证成功,则UE存储该私钥。也可以移除旧的私钥。
根据又一示例,AUSF 5生成MAC和MAC-P,并且经由UDM 7向UE 1发送私钥和MAC-P,其中UDM 7向AMF转发私钥和MAC-P,然后AMF向UE 1转发私钥和MAC-P。在这样的示例中,AUSF可以是归属公共陆地移动网络AUSF,并且在这种情况下,AMF可以是访问公共陆地移动网络(VPLMN)AMF。在这种情况下,AUSF可能已经向VPLMN AMF委托了认证。
如之前所讨论的,可以基于私钥(例如,如图4所示)和预配置密钥来计算MAC,以生成MAC-P(例如,如图12所示)。在向UE 1预配置多个私钥的一些实施例中,可以针对同一消息中发送的所有私钥计算相同的MAC。
图15示出了私钥和MAC-P如何相互关联、以及将什么参数用作MAC计算(或适当地为期望的MAC(XMAC))的输入的示例。如图15所示,预配置密钥和私钥都用于生成MAC,然后可以将其与另一个私钥结合使用以更新该MAC,依此类推,直到处理完所有私钥为止。一旦所有私钥被处理,就可以向UE发送私钥和MAC。
鉴于以上所有内容,可以使用图16所示的示例硬件来实现上述设备或功能中的一个或多个。该示例硬件包括处理电路11和通信电路12。该处理电路例如经由一个或多个总线与通信电路通信地耦接。该处理电路可以包括一个或多个微处理器、微控制器、硬件电路、离散逻辑电路、硬件寄存器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其组合。例如,该处理电路可以是能够执行软件指令的可编程硬件,该软件指令被存储为例如存储器电路13中的机器可读计算机程序133。各种实施例的存储器电路可以包括本领域已知的或可以开发的任何非暂时性机器可读介质,无论是易失性还是非易失性的,包括但不限于固态介质(例如,SRAM、DRAM、DDRAM、ROM、PROM、EPROM、闪存、固态驱动器等)、可移除存储设备(例如,安全数字(SD)卡、miniSD卡、microSD卡、记忆棒、拇指驱动器、USB闪存驱动器、ROM卡盒、通用介质盘)、固定驱动器(例如,磁性硬盘驱动器)等,完全地或以任意组合的形式。根据使用硬件来实现UE 1的特定实施例,该存储器电路可以包括提供安全存储器(例如,5G-USIM和/或UICC 8a)的防篡改安全硬件组件8。
通信电路12可以是被配置为控制硬件的输入和输出(I/O)数据路径的控制器中心(hub)。这样的I/O数据路径可以包括用于通过无线通信网络30交换信号的数据路径。例如,该通信电路可以包括收发机,该收发机被配置为例如通过空中、电气和/或光学介质在UE1、服务网络2和/或归属网络3之内和/或之间发送和接收通信信号。
通信电路12可以被实现为单一的物理组件,或者被实现为连续或分开布置的多个物理组件,其中的任意一个可以与任何其他组件通信耦接,或者可以经由处理电路11与任何其他组件通信。例如,该通信电路可以包括:发射机,被配置为发送通信信号;以及接收机,被配置为接收通信信号(未示出)。
根据特定实施例,图16所示的硬件可以配置有多个组件。这些组件可以包括多个通信耦接的硬件单元和/或软件模块。一个或多个硬件单元可以是例如处理电路11的一部分。一个或多个软件单元可以例如被存储在存储器电路13中并且由处理电路执行。
例如,诸如图16所示的硬件可以用于实现UE 1的归属网络3中的认证服务器14(例如,AMF、SEAF 4、AUSF 5),并被配置有图17所示的示例组件,以获得UE的订阅标识符。图17的组件包括确定单元或模块15、以及接口单元或模块16。该确定单元或模块被配置为:基于从UE接收的信息,确定要用多个去隐藏服务器中的哪一个来对其中订阅标识符被加密的订阅隐藏标识符(SUCI)的至少一部分进行解密。该接口单元或模块被配置为向确定的去隐藏服务器发送SUCI,并且作为响应,接收订阅标识符。
这样的认证服务器14可以附加地或备选地被配置有图18所示的示例组件以预配置UE 1。图18的组件包括获取单元或模块17,以及传送单元或模块18。该获取单元或模块被配置为基于特定于UE 1的预配置密钥和UE的归属网络3的私钥来获取消息认证码(MAC)。该传送单元或模块被配置为向UE传送私钥和MAC。
这样的认证服务器14还可以被配置为:例如使用上述认证服务器硬件或软件组件中的任何一个来附加地或备选地执行本文所述的关于认证服务器的任一方法。
根据图16所示的示例所述的其他硬件可以用于实现去隐蔽服务器19(例如,SIDF6),以用于向认证服务器1提供UE 1的订阅标识符,并且可以配置有图19所示的示例组件。图19的组件包括接收单元或模块20、解密单元或模块21、以及发送单元或模块22。该接收单元或模块被配置为:从认证服务器接收订阅隐藏标识符(SUCI),在所述SUCI中订阅标识符被加密。该解密单元或模块被配置为:使用根据从UE接收的信息识别的解密密钥对所述SUCI的至少一部分进行解密,以获得订阅标识符。该发送单元或模块被配置为向认证服务器发送该订阅标识符。
这样的去隐藏服务器19可以附加地或备选地被配置有图20所示的示例组件以预配置UE 1。图20的组件包括生成单元或模块23、以及传送单元或模块24。该生成单元或模块被配置为:响应于从认证服务器14接收指示UE缺少有效私钥的UE的订阅隐藏标识符(SUCI),来生成用于所述UE的订阅永久标识符(SUPI)和私钥。该传送单元或模块被配置为向认证服务器发送所述SUPI和私钥。因此,术语“去隐藏服务器”也可以被称为SUCI去隐藏服务器。
这样的去隐藏服务器19还可以被配置为:例如使用任何上述去隐藏服务器硬件或软件组件来附加地或备选地执行本文所述的关于去隐藏服务器的任一方法。
根据图16所示的示例所述的其他硬件可以用于实现用于向无线通信网络30安全地通知订阅标识符的UE 1,并且被配置有图21所示的示例组件。图21的组件包括生成单元或模块25、以及传送单元或模块26。该生成单元或模块被配置为生成订阅隐藏标识符(SUCI),在所述SUCI中UE的订阅标识符被加密。该传送单元或模块被配置为:向认证服务器14传送SUCI和识别能够对该订阅标识符进行解密的去隐藏服务器19的信息。
这样的UE 1可以附加地或备选地被配置有图22所示的示例组件以获得私钥。图22的组件包括接收单元或模块27、以及验证单元或模块28。该接收单元或模块被配置为从认证服务器14接收私钥和消息认证码(MAC)。该验证单元或模块被配置为:通过生成预配置密钥并使用所述预配置密钥和私钥再现从认证服务器接收的MAC来验证私钥的完整性,所述预配置密钥是UE和认证服务器之间的共享秘密。
这样的UE 1还可以被配置为:例如使用上述UE硬件或软件组件中的任何一个来附加地或备选地执行本文所述的关于UE的任一方法。
本文描述的各种方法和过程可以以与上文给出的广义描述在某些细节上不同的方式来实现。例如,尽管本文描述的各种过程或方法的步骤可以被示出和描述为以次序或时间顺序,但是任何这样的过程或方法的步骤不限于以任何特定的次序或顺序来执行,除非另有说明。实际上,这样的过程或方法中的步骤通常可以以各种不同的次序和顺序来执行,同时仍然落入本公开的范围内。本文描述的实施例在所有方面都应被认为是说明性的而非限制性的。特别地,在以下所附列举的实施例的含义和等效范围内的所有改变都旨在包含在其中。

Claims (59)

1.一种由认证服务器(14)执行的用于预配置用户设备UE(1)的方法,所述方法包括:
基于特定于所述UE的预配置密钥和所述UE(1)的归属网络(3)的私钥来获得消息认证码MAC,其中,所述预配置密钥是所述认证服务器(14)与所述UE(1)之间的共享秘密,以及所述私钥包括所述归属网络(3)的公钥;以及
向所述UE(1)传送所述私钥和所述MAC。
2.根据权利要求1所述的方法,其中,获得所述MAC包括生成所述MAC。
3.根据权利要求1所述的方法,其中,获得所述MAC包括从去隐藏服务器(19)接收所述MAC。
4.根据权利要求1-3中的任一项所述的方法,还包括:响应于成功认证所述UE(1),获得所述预配置密钥。
5.根据权利要求4所述的方法,其中,获得所述预配置密钥包括生成所述预配置密钥。
6.根据权利要求4所述的方法,其中,获得所述预配置密钥包括从去隐藏服务器(19)接收所述预配置密钥。
7.根据前述权利要求中的任一项所述的方法,还包括接收预配置所述UE(1)的请求,所述请求包括所述私钥。
8.根据权利要求7所述的方法,其中,接收预配置所述UE(1)的请求包括:在消息中接收所述预配置所述UE(1)的请求和用于对所述UE(1)进行认证的认证矢量。
9.根据权利要求7-8中的任一项所述的方法,其中,所述预配置所述UE(1)的请求还包括所述归属网络(3)的至少一个附加私钥,并且所述方法还包括向所述UE(1)传送所述至少一个附加私钥。
10.根据权利要求7-9中的任一项所述的方法,还包括:向去隐藏服务器(19)传送指示所述UE(1)缺少有效私钥的所述UE(1)的订阅隐藏标识符SUCI,并且作为响应,从所述去隐藏服务器(19)接收所述预配置所述UE(1)的请求。
11.根据权利要求10所述的方法,其中,所述私钥是所述归属网络(3)的多个私钥之一,并且由所述去隐藏服务器(19)管理。
12.根据权利要求7-11中的任一项所述的方法,其中,所述请求还包括所述UE(1)的订阅永久标识符SUPI。
13.根据权利要求1-12中的任一项所述的方法,其中,向所述UE(1)传送所述私钥和MAC包括:在注册接受消息传递过程中向所述UE(1)一起传送所述私钥和MAC。
14.根据权利要求1-13中的任一项所述的方法,还包括:使用用于所述SUCI包括的订阅标识符的空加密方案来接收所述UE(1)的订阅隐藏标识符SUCI。
15.根据权利要求10、11和14中的任一项所述的方法,其中,所述SUCI包括明文部分,所述明文部分具有公钥标识符、加密方案标识符、以及用于根据由所述加密方案标识符标识的加密方案对所述SUCI的加密部分进行解密的加密方案参数。
16.根据前述权利要求中的任一项所述的方法,其中,在与所述UE(1)的注册过程有关的一个或多个非接入层消息中向所述UE传送所述私钥和所述MAC。
17.根据前述权利要求中的任一项所述的方法,其中,经由接入和移动性管理功能AMF完成向所述UE(1)传送所述私钥和所述MAC。
18.一种由去隐藏服务器(19)执行的用于预配置用户设备UE(1)的方法,所述方法包括:
响应于从认证服务器(14)接收指示所述UE缺少有效私钥的所述UE(1)的订阅隐藏标识符SUCI,生成用于所述UE(1)的订阅永久标识符SUPI和私钥,其中,所述私钥包括所述UE(1)的归属网络(3)的公钥;
基于所述私钥和特定于所述UE的并且是所述去隐藏服务器(19)和所述UE(1)之间的共享秘密的预配置密钥,生成消息认证码MAC;
向所述认证服务器(14)传送所述SUPI、所述MAC和所述私钥。
19.根据权利要求18所述的方法,还包括:通过检测所述SUCI的至少一部分是使用过时的私钥加密的来检测所述SUCI指示所述UE(1)缺少有效私钥。
20.根据权利要求19所述的方法,其中,所述过时的私钥是到期或被破解的私钥。
21.根据权利要求18-20中的任一项所述的方法,其中,生成所述私钥包括:根据对所述UE(1)的订户标识符在无线通信网络(30)中的安全通信进行管理的加密方案策略来生成所述私钥。
22.根据权利要求21所述的方法,其中,根据所述加密方案策略来生成所述私钥包括:生成所述私钥,使得所述私钥适于生成新的SUCI,在所述新的SUCI中所述UE(1)的订户标识符是根据椭圆曲线集成加密方案加密的。
23.根据权利要求18-22中的任一项所述的方法,还包括:响应于接收所述SUCI,生成至少一个附加私钥,并向所述认证服务器(14)传送所述至少一个附加私钥。
24.根据权利要求18-23中的任一项所述的方法,还包括:向所述认证服务器(14)传送所述预配置密钥。
25.根据权利要求18-24中的任一项所述的方法,其中,所述私钥还包括标识在多个加密方案中的哪一个中使用所述公钥的标识符。
26.根据权利要求25所述的方法,其中,所述私钥还包括在使用所述公钥的加密方案中被使用的参数。
27.根据权利要求18-26中的任一项所述的方法,其中,所述私钥包括所述UE(1)的订阅标识符,例如,移动订阅标识号。
28.根据权利要求18-27中的任一项所述的方法,其中,所述私钥包括所述归属网络(3)的标识符。
29.根据权利要求18-28中的任一项所述的方法,其中,所述私钥包括有效时间信息,所述有效时间信息指示所述私钥为有效的时间。
30.根据权利要求18-29中的任一项所述的方法,其中,所述私钥包括针对所述私钥的一个或多个部分计算的数字签名。
31.根据权利要求18-30中的任一项所述的方法,其中,所述私钥包括明确指示能够使用所述私钥的过程的字段。
32.一种由用户设备UE(1)执行的用于获得私钥的方法,所述方法包括:
从认证服务器(14)接收所述私钥和消息认证码MAC,其中,所述私钥包括所述UE(1)的归属网络(3)的公钥;以及
通过以下方式验证所述私钥的完整性:
生成预配置密钥,所述预配置密钥特定于所述UE(1),并且是所述UE(1)和所述认证服务器(14)之间的共享秘密;以及
使用所述预配置密钥和所述私钥以重新产生从所述认证服务器(14)接收的MAC。
33.根据权利要求32所述的方法,还包括:向所述认证服务器(14)传送订阅隐藏标识符SUCI,并且作为响应,接收所述私钥。
34.根据权利要求33所述的方法,其中,所述SUCI指示所述UE(1)缺少有效私钥。
35.根据权利要求33-34中的任一项所述的方法,其中,传送所述SUCI包括:在向无线通信网络(30)注册的请求中传送所述SUCI。
36.根据权利要求35所述的方法,还包括:经由移动性管理功能并在注册接受消息中从所述认证服务器接收所述私钥和MAC。
37.根据权利要求36所述的方法,还包括:响应于验证所述私钥,
从所述无线通信网络(30)解附着;
生成不同的SUCI,在所述不同的SUCI中所述UE(1)的订阅标识符--例如移动订阅标识号--是由所述私钥的至少一部分加密的;
使用所述不同的SUCI,向所述无线通信网络(30)重新注册。
38.根据权利要求33-37中的任一项所述的方法,还包括:使用所述UE(1)的防篡改安全硬件组件(8)来获得所述SUCI。
39.根据权利要求38所述的方法,还包括:将所述私钥存储在所述防篡改安全硬件组件(8)中。
40.根据权利要求38和39中的任一项所述的方法,还包括:响应于向所述UE(1)插入所述防篡改安全硬件组件(8),检测所述UE(1)缺少有效私钥。
41.根据权利要求38-40中的任一项所述的方法,其中,使用所述防篡改安全硬件组件(8)来获得所述SUCI包括:使用所述防篡改安全硬件组件(8)来生成所述SUCI。
42.根据权利要求38-41中的任一项所述的方法,其中,使用所述防篡改安全硬件组件(8)来获得所述SUCI包括:在所述防篡改安全硬件组件(8)上执行读取操作,以获得所述SUCI。
43.根据权利要求38-42中的任一项所述的方法,其中,使用所述防篡改安全硬件组件(8)来获得所述SUCI包括:向所述防篡改安全硬件组件(8)发送时间,并且作为响应,从所述防篡改安全硬件组件(8)接收所述SUCI。
44.根据权利要求38-43中的任一项所述的方法,其中,使用所述防篡改安全硬件组件(8)来获得所述SUCI包括:使用从所述防篡改硬件组件(8)获得的不同的私钥来生成所述SUCI。
45.根据权利要求44所述的方法,其中,所述不同的私钥到期,并且所述方法还包括:用所述私钥替换所述不同的私钥。
46.根据权利要求38-45中的任一项所述的方法,其中,经由接入和移动性管理功能AMF接收从所述认证服务器(14)接收的所述私钥和所述MAC。
47.一种用于预配置用户设备UE(1)的认证服务器(14),所述认证服务器(14)包括:
处理电路(11)和存储器电路(13),所述存储器电路(13)包含可由所述处理器电路(11)执行的指令,从而所述认证服务器(14)操作用于:
基于特定于所述UE的预配置密钥和所述UE(1)的归属网络(3)的私钥来获得消息认证码MAC,其中,所述预配置密钥是所述认证服务器(14)与所述UE(1)之间的共享秘密,以及所述私钥包括所述归属网络(3)的公钥;
向所述UE(1)传送所述私钥和所述MAC。
48.一种用于预配置用户设备UE(1)的认证服务器(14),所述认证服务器(14)包括:
获取模块(17),被配置为:基于特定于所述UE(1)的预配置密钥和所述UE(1)的归属网络(3)的私钥来获得消息认证码MAC,其中,所述预配置密钥是所述认证服务器(14)与所述UE(1)之间的共享秘密,以及所述私钥包括所述归属网络(3)的公钥;
传送模块(18),被配置为向所述UE(1)传送所述私钥和MAC。
49.根据权利要求47-48中的任一项所述的认证服务器(14),被配置为执行根据权利要求1-17中任一项所述的方法。
50.根据权利要求47-48中的任一项所述的认证服务器(14),包括认证服务器功能(5)。
51.一种用于预配置用户设备UE(1)的去隐藏服务器(19),所述去隐藏服务器包括:
处理电路(11)和存储器电路(13),所述存储器电路(13)包含可由所述处理电路(11)执行的指令,从而所述去隐藏服务器(19)操作用于:
响应于从认证服务器(14)接收指示所述UE缺少有效私钥的所述UE(1)的订阅隐藏标识符SUCI,生成用于所述UE(1)的订阅永久标识符SUPI和私钥,其中,所述私钥包括所述UE(1)的归属网络(3)的公钥;
基于所述私钥和特定于所述UE的并且是所述去隐藏服务器(19)和所述UE(1)之间的共享秘密的预配置密钥,生成消息认证码MAC;以及
向所述认证服务器(14)传送所述SUPI、所述MAC和所述私钥。
52.一种用于预配置用户设备UE(1)的去隐藏服务器(19),所述去隐藏服务器被配置为:
响应于从认证服务器(14)接收指示所述UE缺少有效私钥的所述UE(1)的订阅隐藏标识符SUCI,生成用于所述UE(1)的订阅永久标识符SUPI和私钥,其中,所述私钥包括所述UE(1)的归属网络(3)的公钥;
基于所述私钥和特定于所述UE的并且是所述去隐藏服务器(19)和所述UE(1)之间的共享秘密的预配置密钥,生成消息认证码MAC;以及
向所述认证服务器(14)传送所述SUPI、所述MAC和所述私钥。
53.根据权利要求51-52中的任一项所述的去隐藏服务器,被配置为执行根据实施例18-31中任一项所述的方法。
54.根据权利要求51-53中的任一项所述的去隐藏服务器,包括至少一个订阅标识符去隐藏功能(6)和统一数据管理(7)。
55.一种用于获得私钥的用户设备UE(1),所述UE(1)包括:
处理电路(11)和存储器电路(13),所述存储器电路(13)包含可由所述处理电路(11)执行的指令,从而所述UE(1)操作用于:
从认证服务器(14)接收所述私钥和消息认证码MAC,所述私钥包括所述UE(1)的归属网络(3)的公钥;
通过以下方式验证所述私钥的完整性:
生成预配置密钥,所述预配置密钥特定于所述UE(1),并且是所述UE(1)和所述认证服务器(14)之间的共享秘密;以及
使用所述预配置密钥和所述私钥以重新产生从所述认证服务器(14)接收的MAC。
56.一种用于获得私钥的用户设备UE(1),所述UE(1)被配置为:
从认证服务器(14)接收所述私钥和消息认证码MAC,所述私钥包括所述UE(1)的归属网络(3)的公钥;
通过以下方式验证所述私钥的完整性:
生成预配置密钥,所述预配置密钥特定于所述UE(1),并且是所述UE(1)和所述认证服务器(14)之间的共享秘密;以及
使用所述预配置密钥和所述私钥以重新产生从所述认证服务器(14)接收的MAC。
57.一种用于获得私钥的用户设备UE(1),所述UE(1)包括:
接收模块(27),被配置为:从认证服务器(14)接收所述私钥和消息认证码MAC,所述私钥包括所述UE(1)的归属网络(3)的公钥:
验证模块(28),被配置为:通过以下方式来验证所述私钥的完整性:生成预配置密钥,所述预配置密钥特定于所述UE(1),并且是所述UE(1)和所述认证服务器(14)之间的共享秘密;以及使用所述预配置密钥和所述私钥以重新产生从所述认证服务器(14)接收的MAC。
58.一种包括指令的计算机程序(133),所述指令当在服务器设备的至少一个处理电路(11)上执行时使至少一个处理器执行根据权利要求1-32中的任一项所述的方法。
59.一种存储器电路(13),包括权利要求58的计算机程序。
CN201880062042.4A 2017-07-25 2018-07-17 私钥和消息认证码 Active CN111133731B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762536632P 2017-07-25 2017-07-25
US62/536,632 2017-07-25
PCT/EP2018/069433 WO2019020440A1 (en) 2017-07-25 2018-07-17 PRIVACY KEY AND MESSAGE AUTHENTICATION CODE

Publications (2)

Publication Number Publication Date
CN111133731A true CN111133731A (zh) 2020-05-08
CN111133731B CN111133731B (zh) 2022-06-03

Family

ID=62986096

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201880061393.3A Active CN111133728B (zh) 2017-07-25 2018-07-17 订阅隐藏标识符
CN202210627032.9A Pending CN115038078A (zh) 2017-07-25 2018-07-17 用于获得supi的认证服务器、ue及其方法和介质
CN201880062042.4A Active CN111133731B (zh) 2017-07-25 2018-07-17 私钥和消息认证码

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201880061393.3A Active CN111133728B (zh) 2017-07-25 2018-07-17 订阅隐藏标识符
CN202210627032.9A Pending CN115038078A (zh) 2017-07-25 2018-07-17 用于获得supi的认证服务器、ue及其方法和介质

Country Status (16)

Country Link
US (4) US11330433B2 (zh)
EP (5) EP3659315B1 (zh)
JP (4) JP6778843B2 (zh)
KR (1) KR102123209B1 (zh)
CN (3) CN111133728B (zh)
AU (1) AU2018305843B2 (zh)
BR (1) BR112020001538B1 (zh)
CA (1) CA3070876C (zh)
DK (2) DK3890382T3 (zh)
ES (3) ES2930299T3 (zh)
HU (2) HUE055487T2 (zh)
PH (1) PH12020500183B1 (zh)
PL (2) PL3659314T3 (zh)
PT (1) PT3890382T (zh)
RU (1) RU2722508C1 (zh)
WO (2) WO2019020440A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114079924A (zh) * 2020-08-10 2022-02-22 中国移动通信有限公司研究院 消息的处理方法、装置、相关设备及存储介质
WO2024077598A1 (en) * 2022-10-14 2024-04-18 Zte Corporation Protecting capability indication in ue initiated visited public land mobile network (vplmn) slice-based steering of roaming (sor)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922474B (zh) * 2017-08-07 2020-03-20 华为技术有限公司 触发网络鉴权的方法及相关设备
US11368442B2 (en) * 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US11349659B2 (en) * 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US11831655B2 (en) * 2017-10-02 2023-11-28 Qualcomm Incorporated Incorporating network policies in key generation
KR20240005215A (ko) * 2017-11-20 2024-01-11 레노보 (싱가포르) 피티이. 엘티디. 모바일 네트워크 정책 신규함
MX2020007412A (es) * 2018-01-12 2020-09-14 Ericsson Telefon Ab L M Administracion de la privacidad de identificadores.
EP4093093A1 (en) 2018-01-15 2022-11-23 Telefonaktiebolaget LM Ericsson (publ) Network function instance selection
RU2020130791A (ru) * 2018-02-21 2022-03-21 Телефонактиеболагет Лм Эрикссон (Пабл) Конфиденциальность с заделом на будущее
PL3576366T3 (pl) * 2018-05-29 2021-12-27 Exfo Oy Sposób i fałszywa stacja bazowa do wykrywania tożsamości abonenta
SG11202100720PA (en) * 2018-08-09 2021-02-25 Nokia Technologies Oy Method and apparatus for security realization of connections over heterogeneous access networks
CN110830990B (zh) * 2018-08-09 2021-04-20 华为技术有限公司 一种身份信息的处理方法、装置及存储介质
CN112771902A (zh) * 2018-09-24 2021-05-07 瑞典爱立信有限公司 在5gc中处理具有错误配置的路由id的usim
US10419922B1 (en) * 2018-11-08 2019-09-17 T-Mobile Usa, Inc. Subscriber identity privacy
WO2020145064A1 (en) * 2019-01-11 2020-07-16 Nec Corporation A method and a device for enabling key re-usage in a communication network
JP7399188B2 (ja) * 2019-04-26 2023-12-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) サービスディスカバリのための方法および装置
US11751049B2 (en) 2019-05-01 2023-09-05 John A. Nix Distributed EAP-TLS authentication for wireless networks with concealed user identities
EP3751877A1 (en) * 2019-06-11 2020-12-16 Gemalto Sa Methods and systems for subscriber identifier submission over 5g networks
CN112087746B (zh) * 2019-06-14 2023-04-18 中国电信股份有限公司 通信方法、系统、终端和可读存储介质
US11412092B2 (en) * 2019-06-24 2022-08-09 Qualcomm Incorporated User equipment policy management in evolved packet systems and fifth generation systems interworking
US20200413253A1 (en) * 2019-06-26 2020-12-31 Qualcomm Incorporated Method and apparatus for enabling 5g services with pre-5g universal integrated circuit card (uicc)
WO2021007235A1 (en) * 2019-07-08 2021-01-14 Nix John A Eap-tls authentication with concealed user identities and wireless networks
US10582371B1 (en) 2019-08-09 2020-03-03 Cisco Technology, Inc. Subscriber management with a stateless network architecture in a fifth generation (5G) network
US11470474B2 (en) 2019-09-27 2022-10-11 Qualcomm Incorporated Method for deriving a network specific identifier (NSI)
CN114450991A (zh) * 2019-11-08 2022-05-06 中兴通讯股份有限公司 用于注册程序的无线通信方法
US11418957B2 (en) * 2019-11-14 2022-08-16 Verizon Patent And Licensing Inc. Systems and methods for securely updating and managing universal subscriber identity module information
CN110944325A (zh) * 2019-11-28 2020-03-31 楚天龙股份有限公司 一种实现supi变换的方法及装置、识别卡、存储介质
CN111049831B (zh) * 2019-12-13 2022-03-18 中国联合网络通信集团有限公司 用户隐藏标识的生成控制方法及装置、终端
KR20220114638A (ko) 2020-01-16 2022-08-17 지티이 코포레이션 서비스 애플리케이션과의 암호화된 통신을 위한 통신 네트워크에서 앵커 키를 업데이트하기 위한 방법, 디바이스, 및 시스템
US11382057B2 (en) 2020-05-01 2022-07-05 Qualcomm Incorporated UE optimization to move between wireless communication networks based on SUCI support
CN113873492B (zh) * 2020-06-15 2022-12-30 华为技术有限公司 一种通信方法以及相关装置
WO2021260834A1 (ja) * 2020-06-24 2021-12-30 日本電信電話株式会社 温度測定装置、方法およびプログラム
US20220279343A1 (en) * 2020-06-26 2022-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Subscription retrieval for anonymous identification
US11838417B2 (en) * 2020-06-30 2023-12-05 John A Nix Subscription concealed identifier (SUCI) supporting post-quantum cryptography
CN111770496B (zh) * 2020-06-30 2022-08-02 中国联合网络通信集团有限公司 一种5g-aka鉴权的方法、统一数据管理网元及用户设备
IT202100008951A1 (it) * 2021-04-09 2022-10-09 St Microelectronics Srl Procedimento di occultamento di identificativo di sottoscrizione in un equipaggiamento utente di una rete di comunicazione mobile e corrispondente sistema e prodotto informatico
US11910480B2 (en) * 2021-04-16 2024-02-20 Verizon Patent And Licensing Inc. Systems and methods for null-scheme access authorization
CN113449286B (zh) * 2021-07-08 2024-03-26 深圳职业技术学院 安全校验ue发送的s-nssai的方法及系统、设备
CN113709731A (zh) * 2021-08-02 2021-11-26 深圳供电局有限公司 一种5g安全协议的加密方法及系统
CN113840276B (zh) * 2021-09-18 2023-05-02 中国联合网络通信集团有限公司 5g标识隐藏兼容配置方法、用户识别模块及终端
TWI797819B (zh) * 2021-11-08 2023-04-01 光寶科技股份有限公司 認證系統和方法
EP4243348A1 (en) * 2022-03-11 2023-09-13 Nokia Technologies Oy Registering a user equipment to a communication network

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102668501A (zh) * 2009-10-15 2012-09-12 交互数字专利控股公司 用于接入基于订阅的服务的注册和凭证转出
US20130003971A1 (en) * 2006-06-27 2013-01-03 Vringo Infrastructure, Inc. Identifiers in a Communication System
CN103370915A (zh) * 2010-11-06 2013-10-23 高通股份有限公司 安全用户平面定位(supl)系统中的认证
CN103370899A (zh) * 2011-02-14 2013-10-23 瑞典爱立信有限公司 无线设备、注册服务器和无线设备预配置方法
CN104854916A (zh) * 2013-01-17 2015-08-19 英特尔Ip公司 采用直接无线电信号进行设备到设备发现
WO2016209126A1 (en) * 2015-06-23 2016-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330365A (ja) 2002-05-09 2003-11-19 Toshiba Corp コンテンツ配布/受信方法
US8533454B2 (en) 2006-09-25 2013-09-10 Qualcomm Incorporated Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway
CN101563880A (zh) 2006-10-25 2009-10-21 约维申有限公司 全球唯一设备专用标识符的创建和验证
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US20090253409A1 (en) 2008-04-07 2009-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8755797B2 (en) * 2011-05-18 2014-06-17 Qualcomm Incorporated Methods and apparatus for controlling provisioning of a wireless communication device
US8875265B2 (en) 2012-05-14 2014-10-28 Qualcomm Incorporated Systems and methods for remote credentials management
US9894511B2 (en) 2012-09-03 2018-02-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for automatic provisioning of external identifiers used for machine type devices in a 3GPP network
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9338164B1 (en) * 2014-04-14 2016-05-10 Symantec Corporation Two-way authentication using two-dimensional codes
US9491618B2 (en) 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US10270597B2 (en) * 2015-07-06 2019-04-23 Apple Inc. Combined authorization process
US10044701B2 (en) * 2016-05-24 2018-08-07 Vantiv, Llc Technologies for token-based authentication and authorization of distributed computing resources
US10205709B2 (en) * 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
US10484753B2 (en) * 2016-12-23 2019-11-19 DISH Tchnologies L.L.C. Securely paired delivery of activation codes from smart card to remote client set-top box
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer
US10489307B2 (en) * 2017-01-05 2019-11-26 Pure Storage, Inc. Periodically re-encrypting user data stored on a storage device
WO2018208949A1 (en) 2017-05-09 2018-11-15 Intel IP Corporation Privacy protection and extensible authentication protocol authentication and authorization in cellular networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130003971A1 (en) * 2006-06-27 2013-01-03 Vringo Infrastructure, Inc. Identifiers in a Communication System
CN102668501A (zh) * 2009-10-15 2012-09-12 交互数字专利控股公司 用于接入基于订阅的服务的注册和凭证转出
CN103370915A (zh) * 2010-11-06 2013-10-23 高通股份有限公司 安全用户平面定位(supl)系统中的认证
CN103370899A (zh) * 2011-02-14 2013-10-23 瑞典爱立信有限公司 无线设备、注册服务器和无线设备预配置方法
CN104854916A (zh) * 2013-01-17 2015-08-19 英特尔Ip公司 采用直接无线电信号进行设备到设备发现
WO2016209126A1 (en) * 2015-06-23 2016-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP: ""3rd Generation Partnership Project;"", 《3GPP TR 33.899 V1.2.0 (2017-06)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114079924A (zh) * 2020-08-10 2022-02-22 中国移动通信有限公司研究院 消息的处理方法、装置、相关设备及存储介质
WO2024077598A1 (en) * 2022-10-14 2024-04-18 Zte Corporation Protecting capability indication in ue initiated visited public land mobile network (vplmn) slice-based steering of roaming (sor)

Also Published As

Publication number Publication date
PL3659314T3 (pl) 2021-12-13
CN111133728A (zh) 2020-05-08
JP2022095713A (ja) 2022-06-28
US20220272534A1 (en) 2022-08-25
KR102123209B1 (ko) 2020-06-30
US20210153010A1 (en) 2021-05-20
US11076288B2 (en) 2021-07-27
DK3890382T3 (da) 2022-10-03
HUE060301T2 (hu) 2023-02-28
JP7048694B2 (ja) 2022-04-05
EP3890382A1 (en) 2021-10-06
US11330433B2 (en) 2022-05-10
ES2930299T3 (es) 2022-12-09
BR112020001538A2 (pt) 2020-09-08
EP4075844A1 (en) 2022-10-19
CN111133728B (zh) 2022-06-14
AU2018305843A1 (en) 2020-02-13
JP2021057903A (ja) 2021-04-08
US20190364428A1 (en) 2019-11-28
EP4075844B1 (en) 2023-11-15
US20190098502A1 (en) 2019-03-28
JP2023162194A (ja) 2023-11-08
JP7326521B2 (ja) 2023-08-15
WO2019020440A1 (en) 2019-01-31
PL3890382T3 (pl) 2023-01-16
KR20200024938A (ko) 2020-03-09
PH12020500183A1 (en) 2020-09-14
EP4297340A2 (en) 2023-12-27
WO2019020439A1 (en) 2019-01-31
EP4075844C0 (en) 2023-11-15
ES2966612T3 (es) 2024-04-23
CN111133731B (zh) 2022-06-03
US10425817B2 (en) 2019-09-24
EP3659315A1 (en) 2020-06-03
EP3659314A1 (en) 2020-06-03
AU2018305843B2 (en) 2020-07-02
JP2020527002A (ja) 2020-08-31
PT3890382T (pt) 2022-09-21
BR112020001538B1 (pt) 2020-12-22
PH12020500183B1 (en) 2020-09-14
HUE055487T2 (hu) 2021-11-29
DK3659314T3 (da) 2021-07-05
ES2885499T3 (es) 2021-12-14
JP6778843B2 (ja) 2020-11-04
EP3659315B1 (en) 2020-09-23
CN115038078A (zh) 2022-09-09
EP3659314B1 (en) 2021-06-16
RU2722508C1 (ru) 2020-06-01
EP4297340A3 (en) 2024-04-17
CA3070876A1 (en) 2019-01-31
CA3070876C (en) 2022-07-19
EP3890382B1 (en) 2022-09-07

Similar Documents

Publication Publication Date Title
CN111133731B (zh) 私钥和消息认证码
US20190007376A1 (en) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
EP3737132A1 (en) Uicc key provisioning
EP3146742B1 (en) Exception handling in cellular authentication
OA20452A (en) Subscription concealed identifier

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant