CN111201805A - 受保护配置数据从本地移动网络的传送 - Google Patents

受保护配置数据从本地移动网络的传送 Download PDF

Info

Publication number
CN111201805A
CN111201805A CN201880065788.0A CN201880065788A CN111201805A CN 111201805 A CN111201805 A CN 111201805A CN 201880065788 A CN201880065788 A CN 201880065788A CN 111201805 A CN111201805 A CN 111201805A
Authority
CN
China
Prior art keywords
configuration data
message
wireless communication
communication network
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880065788.0A
Other languages
English (en)
Inventor
A·卡多福克
L·G·沙蓬尼伦
A·帕拉尼古德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN111201805A publication Critical patent/CN111201805A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

受保护配置数据可通过第二无线通信网络发送到订用第一无线通信网络的用户装备,所述用户装备向所述第二无线通信网络登记。所述第一无线通信网络在发送所述数据到所述第二无线通信网络时可基于至少一个第一密钥来保护所述配置数据。所述第二无线通信网络可在通过至少一个第二密钥保护的消息中将所述配置数据发送到用户装备。用户装备从所述第二无线通信网络接收所述消息,使用所述至少一个第二密钥提取所述配置数据,至少部分基于所述至少一个第一密钥而确定所述配置数据是否已变更,且在所述配置数据尚未变更的情况下应用所述配置数据。所述受保护配置数据可在控制平面消息的信息元素中予以发送。

Description

受保护配置数据从本地移动网络的传送
相关申请案
本申请案主张2017年10月13日申请的题为“从归属公共陆地移动网络的安全受保护配置数据的传送(Transfer of Security Protected Configuration Data fromHPLMN)”的第62/572,063号美国临时申请案的优先权,所述案的全部内容特此以引用的方式并入。
背景技术
无线通信网络(本文中被简称为“无线网络”)经广泛部署以提供各种通信服务,例如话音、包数据、广播、消息传递等。无线网络经配置以通过共享可用网络资源而支持针对多个用户的通信。无线网络使用例如时分多址(TDMA)、码分多址(CDMA)及频分多址(FDMA)的一或多个多重存取无线通信协议而共享可用网络资源。此些无线网络也可利用各种无线电技术,所述无线电技术包含但不限于全球移动通信系统(GSM)、通用移动电信系统(UMTS)、CDMA2000、高级移动电话服务(AMPS)、通用包无线电服务(GPRS)、长期演进(LTE)、高数据速率(HDR)技术(例如,1×EV技术)等。
无线网络的个别用户通常为移动的,且单一用户可随着时间连接到各种无线网络。虽然用户可为一个无线网络(即,用户的本地无线网络)的提供商的客户,但用户可连接到另一提供商的无线网络(即,受访无线网络)。当用户连接到受访无线网络时,用户的本地无线网络可需要发送配置数据到用户的用户装备。举例来说,用户的本地无线网络可发送用于漫游的优选网络列表、用于漫游的优选无线电存取技术、用于业务选路的策略或其它配置数据。
用户装备可经配置以经由用户平面连接检索配置数据。然而,用户装备将需要经预配置以便建立此连接,及/或可检索配置数据所自的策略服务器将需要被建立。
替代地,配置数据可经由控制平面消息提供,所述控制平面消息从经由受访无线网络从本地无线网络发送到用户装备。举例来说,配置数据可包含于控制平面消息的信息元素中。然而,随着控制平面消息经由受访无线网络传递,受访无线网络可能能够审核及/或变更配置数据。
发明内容
各种实施例的系统、方法及装置使得归属公共陆地移动网络(HPLMN)能够发送安全受保护配置数据到在受访公共陆地移动网络(VPLMN)中漫游的用户装备。各种实施例包含可实施于计算装置的处理器或处理装置中的方法。
各种实施例可包含一种经由第二无线通信网络将配置数据从第一无线通信网络发送到用户装备的方法。各种实施例可包含基于对于所述第一无线通信网络及所述用户装备已知的至少一个密钥保护所述配置数据;将所述受保护配置数据包含于消息中;及将所述消息从所述第一无线通信网络发送到所述第二无线通信网络以供通过所述第二网络递送到所述用户装备。
在一些实施例中,基于至少一个密钥保护所述配置数据可包含产生所述配置数据的消息鉴认码(MAC)。在一些实施例中,将所述受保护配置数据包含于消息中可涉及将所述配置数据及所述MAC包含于所述消息的信息元素中。
一些实施例可进一步包含在传输到所述第二无线通信网络之前通过所述第一无线通信网络对所述受保护配置数据加密。
一些实施例可进一步包含从以下各者中的一或多者获得所述配置数据:所述第一无线通信网络的归属订户服务器(HSS);所述第一无线通信网络的鉴认、授权及帐户处理(AAA)服务器;或所述第一无线通信网络的策略控制功能(PCF)。
在一些实施例中,所述第一无线通信网络可为所述用户装备的HPLMN;且所述第二无线通信网络可为所述用户装备的VPLMN。
在一些实施例中,所述消息可为控制平面消息。在一些其它实施例中,所述控制平面消息可包含附加接受消息、跟踪区域更新接受消息或下行链路NAS输送消息中的一者。
在一些实施例中,将所述消息从所述第一无线通信网络发送到第二无线通信网络可包含将所述消息发送到所述第二无线通信网络的移动性管理实体(MME)或等效元件。
各种实施例可包含一种发送受保护配置数据到用户装备的方法。此些实施例可包含:通过第二无线通信网络从第一无线通信网络接收含有所述受保护配置数据的消息;基于至少一个密钥保障所述消息安全;及将所述安全消息从所述第二无线通信网络发送到所述用户装备。
在一些实施例中,基于至少一个密钥保障所述所接收消息安全可包含使用所述至少一个密钥对所述所接收消息加密。
在一些实施例中,所述第一无线通信网络可为所述用户装备的归属公共陆地移动网络(HPLMN);且所述第二无线通信网络可为所述用户装备的受访PLMN(VPLMN)。
在一些实施例中,所述消息可为包含附加接受消息、跟踪区域更新接受消息或下行链路NAS输送消息中的一者的控制平面消息。
在一些实施例中,将所述安全消息从所述第二无线通信网络发送到所述用户装备可包含从所述第二无线通信网络的MME或等效元件发送所述安全消息。
各种实施例可包含一种通过用户装备从第一无线通信网络接收配置数据的方法。此些实施例可包含:从第二无线通信网络接收消息,其中所述消息包含通过所述第二无线通信网络接收的来自所述第一无线通信网络的所述配置数据,所述配置数据基于至少一个第一密钥来保障安全,且所述消息基于至少一个第二密钥来保障安全;至少部分基于所述至少一个第二密钥从所述消息提取所述配置数据;至少部分基于所述至少一个第一密钥来确定所述配置数据是否已变更;及响应于确定所述配置数据尚未变更而应用所述配置数据。
在一些实施例中,所述配置数据可包含所述配置数据以及所述配置数据的通过所述第一无线通信网络基于所述至少一个第一密钥产生的第一消息鉴认码(MAC)。在此些实施例中,至少部分基于所述至少一个第一密钥确定所述配置数据是否已变更可包含基于所述至少一个第一密钥而产生所述配置数据的第二MAC;及确定所述第一MAC与所述第二MAC是否匹配。
在一些实施例中,从所述消息提取所述配置数据可包含:基于所述至少一个第二密钥解密所述消息;从所述经解密消息提取经加密配置数据;及基于所述至少一个第一密钥而解密所述经加密配置数据。
在一些实施例中,所述第一无线通信网络可为所述用户装备的归属公共陆地移动网络(HPLMN);且所述第二无线通信网络可为所述用户装备的受访PLMN(VPLMN)。
在一些实施例中,所述方法可包含响应于确定所述配置数据已变更而丢弃所述配置数据。
一些实施例可包含响应于确定所述配置数据已变更而从所述第二无线通信网络使所述用户装备撤销登记。
一些实施例可包含将所述第二无线通信网络放置于禁用网络列表中。
一些实施例可包含建立与所述第一无线通信网络的服务器的连接,及响应于确定所述配置数据已变更而经由所述所建立连接从所述服务器检索所述配置数据。
在一些实施例中,所述消息可为包含以下各者中的一者的控制平面消息:附加接受消息、跟踪区域更新接受消息或下行链路NAS输送消息。
在一些实施例中,从第二无线通信网络接收消息可包含从所述第二无线通信网络的MME或等效元件接收所述消息。
各种实施例包含用户装备,所述用户装备包含处理器,所述处理器配置有处理器可执行指令以执行上文概述的方法中的任一者的操作。各种实施例包含一种用于无线通信网络中的服务器,所述服务器配置有处理器可执行指令以执行上文概述的方法中的任一者的操作。各种实施例还包含一种非暂时性处理器可执行媒体,所述处理器可执行媒体上存储有处理器可执行指令,所述处理器可执行指令经配置以使得无线通信装置或服务器的处理器执行上文概述的方法中的任一者的操作。各种实施例也包含一种具有用于执行上文概述的方法中的任一者的功能的装置的用户装置。各种实施例还包含一种用于无线通信网络中的服务器,所述服务器包含用于执行上文概述的方法中的任一者的功能的装置。各种实施例还包含无线通信系统,所述无线通信系统包含第一无线通信网络中的服务器、第二无线通信网络中的服务器及用户装备,其中所述服务器及用户装备经配置以执行上文概述的方法中的任一者的操作。
附图说明
并入本文中且构成本说明书的部分的随附图式说明示范性实施例,且连同上文给出的大体描述及下文给出的详细描述用以解释本文中的特征。
图1为适合于与各种实施例一起使用的网络架构的系统块图。
图2为说明根据各种实施例的用于从HPLMN传送安全受保护配置数据的方法的程序流程图。
图3为说明根据各种实施例的通过HPLMN产生安全受保护配置数据的方法的程序流程图。
图4为说明根据各种实施例的通过VPLMN交换控制平面消息的方法的程序流程图。
图5为说明根据各种实施例的通过用户装备接收安全受保护配置数据的方法的程序流程图。
图6为适合于与各种实施例一起使用的实例用户装备的组件图。
图7为适合于与各种实施例一起使用的另一实例用户装备的组件图。
图8为适合于与各种实施例一起使用的实例服务器的组件图。
具体实施方式
将参看随附图式来详细地描述各种实施例。在可能时,相同参考数字将在整个图式中用以指相同或类似部分。对特定实例及实施进行的参考为出于说明的目的,且并不打算限制权利要求书的范围。
在各种实施例中,经由对被称作归属公共陆地移动网络(HPLMN)的一个无线通信网络的订用而接收网络服务的用户的无线通信装置(通常被称作“用户装备”(UE))可需要经由被称作受访PLMN(VPLMN)的另一无线通信网络的服务。举例来说,用户可正在用户的HPLMN并不提供对用户的装备的存取的区域中行进。因此,用户可需要经由VPLMN“漫游”。可存在于区域中可用的多个其它无线通信网络,且用户的HPLMN可具有用户的装置存取无线通信网络针对的偏好。如果用户的用户装备向非优选网络登记,那么用户的HPLMN可发送配置数据到用户装备,从而向UE提示向优选网络重新登记。然而,在经更新配置数据从HPLMN传输到用户装备时,可为对HPLMN的竞争者且因此不应对HPLMN的优选漫游列表进行存取的VPLMN。
各种实施例使得HPLMN能够以安全及保护样式发送配置数据到附加到VPLMN的用户装备。在各种实施例中,HPLMN使用与HPLMN及用户装备相关联的密钥来保护配置数据。
术语“无线网络”、“蜂窝式网络”、“HPLMN”、“VPLMN”及“蜂窝式无线通信网络”本文中互换地用以指与用户装备及/或关于用户装备的订用相关联的载波的无线网络的一部分或全部。
无线通信网络经广泛地部署以提供各种通信服务(例如,话音、包数据、广播、消息传递等)。此些无线网络可能能够通过共享可用网络资源来支持多个用户的通信。此无线网络的实例包含长期演进(LTE)网络、高级LTE网络、全球移动通信系统(GSM)网络、码分多址(CDMA)网络、时分多址(TDMA)网络及频分多址(FDMA)网络。无线网络还可利用各种无线电技术,例如,宽带CDMA(WCDMA)、CDMA2000、全球移动通信系统(GSM)等。虽然可参考LTE标准中阐述的程序,但提供此些参考仅作为实例,且权利要求书涵盖其它类型的蜂窝式电信网络及技术,包含当前处于开发中的那些技术。
现代移动通信装置或(例如智能型电话)可各自包含至少一个用户识别模块(SIM),其使得用户能够在使用相同移动通信装置同时连接到不同移动网络。每一SIM用以识别及鉴认使用特定移动通信装置的用户,且每一SIM仅与一个订用相关联。举例来说,SIM可与对GSM、TD-SCDMA、CDMA2000或WCDMA网络中的一者的订用相关联。
移动网络可使用多种无线电存取技术(RAT)来支持与订户的无线通信,且现代无线通信装置典型地经配置以经由多个RAT支持无线通信。举例来说,使得使用GSM RAT支持与移动网络业者的通信的订用的SIM也可使用WCDMA及LTE RAT支持与网络的通信。使用不同RAT进行通信的能力使得无线通信装置能够支持广泛范围的网络服务。
可在多种通信系统(例如,图1中所说明的实例通信系统100)内实施各种实施例。通信系统100可包含与一或多个无线通信网络104、120通信的一或多个无线通信装置102。
在通信系统100中,无线通信装置102可连接到LTE存取网络,例如,无线通信网络104(即,VPLMN)的演进型UMTS陆地无线电存取网络(E-UTRAN)152。在各种实施例中,E-UTRAN 152可为LTE基站(即,eNodeB)(图中未示)的网络。尽管图1中未展示,但无线通信120(即,HPLMN)也可包含E-UTRAN及/或其它无线电存取网络(RAN)。
在通电后,无线通信装置102可搜索无线网络,无线通信装置102可从所述无线网络接收通信服务。无线通信装置102可经配置以在可用时通过界定其中特定网络占据最高点的优先级列表而偏好特定网络。
无线通信装置102可对所识别网络(被称作服务网络)中的一者执行登记程序,且无线通信装置102可以连接模式操作以主动地与服务网络(例如,图1的VPLMN)通信。替代地,如果无线通信装置102并不需要求主动通信,那么无线通信装置102可以闲置模式操作且待接服务网络。在闲置模式中,无线通信装置102可识别所有无线电存取技术(RAT),在所述RAT中无线通信装置102能够找寻正常情境中的“合适的”小区或紧急情境中的“可接受”小区,如LTE标准(例如,标题为“LTE;演进型通用陆地无线电存取(E-UTRA);闲置模式中的用户装备(UE)程序(LTE;Evolved Universal Terrestrial Radio Access(E-UTRA);UserEquipment(UE)procedures in idle mode)”的3GPP TS 36.304版本8.2.0版8)中所指定。
在各种实施例中,每一E-UTRAN(例如,图1的E-UTRAN 152)可向用户装备提供对LTE核心(例如,演进型包核心)的存取点。举例来说,VPLMN可进一步包含E-UTRAN 152可连接到的演进型包核心(EPC)154。在各种实施例中,EPC 154可特定来说在LTE/4G网络中包含至少一个移动性管理实体(MME)162、服务网关(SGW)160及包数据网络(PDN)网关(PGW)163。其它通信协议中的等效网络元件可用于各种实施例中。举例来说,5G网络中MME元件的等效物被称作执行与各种实施例相关的功能性相同或类似的功能性的存取及移动性功能(AMF)。
在各种实施例中,E-UTRAN 152可通过连接到EPC 154内的SGW 160及MME 162或等效元件而连接到EPC 154。也可逻辑地连接到SGW 160的MME 162(或等效元件)可处置无线通信装置102的跟踪及寻呼以及针对EPC 154的E-UTRAN存取的安全性。尽管图中未示,但无线通信网络120可包含具有类似元件的类似EPC及/或执行类似功能的不同元件。
除连接到VPLMN的元件外,MME 162或等效元件可链接到包含用户装备102的HPLMN(即,图1的无线通信网络120)的其它无线通信网络中的各种服务器及/或功能。无线通信网络120可包含归属订户服务器(HSS)156,其可支持含有用户订用、配置文件及鉴认信息的数据库。无线通信网络120也可包含鉴认、授权及帐户处理(AAA)服务器186,其可执行针对HPLMN或代表HPLMN的鉴认、授权及帐户处理功能。无线通信网络120还可包含策略控制功能(PCF)188,其可支持含有策略信息的数据库,且可执行针对且代表HPLMN的策略控制。无线通信网络120可包含统一数据管理(UDM)190,其可支持含有用户装备订用数据信息的数据库。在各种实施例中,MME 162或等效元件可连接到HSS 156、AAA服务器186、PCF 188中的一或多者;及UDM 190。
另外,MME 162或等效元件提供经由SGW 160传送的用户因特网协议(IP)包的承载及连接管理。在各种实施例中,SGW 160可连接到PGW 163,所述PGW可向无线通信装置102提供IP地址分配以及其它功能。
PGW 163可连接到包数据网络,通过网络业者提供的IP服务可经由所述包数据网络存取。举例来说,在各种实施例中,PGW 163可连接到至少一IP多媒体子系统(IMS)及因特网108。其它实例包数据网络可包含企业VPN、内容递送网络等。
相对于LTE描述的各种实施例可经扩展到使用其它调制及多种无线电存取技术(RAT)的其它电信标准。借助于实例,可将各种实施例扩展到演进数据优化(Evolution-Data Optimized;EV-DO)及/或超移动宽带(Ultra Mobile Broadband;UMB),以上两者中的每一者为由第三代合作伙伴计划2(3GPP2)公布为CDMA2000系列的部分以提供对用户装备的宽带因特网存取的空中接口标准。各种实施例还可扩展到使用宽带-CDMA(W-CDMA)的通用陆地无线电存取(UTRA)、GSM、演进型UTRA(E-UTRA)、超移动宽带(UMB)、电机电子工程师学会(IEEE)802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20及/或使用正交频分多址(OFDMA)的快闪-OFDM。实际无线通信标准及所使用的RAT取决于特定应用及强加于所述系统的总体设计约束。
图2说明根据各种实施例的用于通过HPLMN发送保护及安全配置数据到VPLMN以供中继到用户装备的方法200。参看图1及2,方法200的操作可通过例如以下各者的计算装置的一或多个处理器实施:用户装备102、MME 162(或等效元件)、HSS 156、AAA服务器186、PCF188及/或UDM 190。
在各种实施例中,HPLMN(例如,图1的第一无线通信网络120)可需要经由VPLMN(例如,图1的第二无线通信网络104)发送配置数据到用户装备(例如,图1的用户装备102)。配置数据可包含例如用于漫游的优选网络及/或RAT的列表、业务选路的策略,及/或通过针对用户装备的HPLMN布建的其它信息。
在块202中,HPLMN可使用对于HPLMN及用户装备已知的至少一个第一密钥来保护配置数据。如下文参看图3更详细地描述,HPLMN可通过产生消息鉴认码(MAC)来保护配置数据。在块204中,HPLMN可将受保护配置数据发送到VPLMN。在一些实施例中,HPLMN可通过将数据发送到VPLMN的MME或等效元件(例如,图1的MME 162)而发送受保护配置数据到VPLMN。
在块206中,VPLMN可从HPLMN接收受保护配置数据,且可将受保护配置数据在消息中发送到用户装备。如下文参看图4更详细地描述,VPLMN可在消息中将受保护配置数据发送到用户装备,所述消息在建立于用户装备与VPLMN的MME之间的安全通道中传输。安全通道及/或消息可使用对于VPLMN及用户装备已知的至少一个第二密钥来保护。
在块208中,用户装备可从VPLMN接收受保护配置数据,且用户装备的处理器可至少部分基于至少一个第二密钥从消息或安全通道提取配置数据,且至少部分基于至少一个第一密钥来执行受保护配置数据的完整性检查。如下文参看图5更详细地描述,用户装备处理器可例如通过产生MAC且比较所产生的MAC与通过HPLMN先前产生的MAC而执行完整性检查。
在确定块210中,用户装备处理器可基于数据是否通过完整性检查而确定配置数据是否已变更。在一些实施例中,处理器可基于通过用户装备处理器产生的MAC与通过HPLMN先前产生的MAC的比较而确定配置数据通过完整性检查。
响应于确定配置数据通过完整性检查(即,确定块210=“是”),用户装备可在块212中应用配置数据。举例来说,基于在配置数据中接收到的用于漫游的优选网络列表,用户装备可从VPLMN撤销登记且向另一无线通信网络登记。
响应于确定配置数据未通过完整性检查(即,确定块210=“否”),用户装备可能并不在块214中应用配置数据。在可选块216中,用户装备可丢弃配置数据。
在可选块218中,用户装备可确定VPLMN已变得为非经鉴认的,且可从VPLMN撤销登记。在各种实施例中,用户装备可采用一或多个其它动作作为从VPLMN撤销登记的部分。在一些实施例中,用户装备可选择另一无线通信网络且可向此其它网络登记。在一些实施例中,在向其它网络登记之后,用户装备可将VPLMN添加到禁用PLMN列表历时某时间量及/或直到用户装备被关断。在一些实施例中,用户装备可向VPLMN重新登记。举例来说,用户装备可等待一时间量,且可接着尝试向VPLMN重新登记。如果用户装备未能在某数目次尝试之后向VPLMN重新登记,那么用户装备可选择另一无线通信网络且可向此其它网络登记。
在可选块220中,用户装备可建立与HPLMN的连接以便检索配置数据。在各种实施例中,所建立的连接可为用户平面或控制计划连接。在一些实施例中,HPLMN内策略服务器的网域名称可在用户装备中经预配置,且用户装备可建立与策略服务器的用户平面连接以检索配置数据。在其它实施例中,用户装备可基于HPLMN的模板及识别码而确定策略服务器的网域名称。举例来说,用户装备可确定网域名称为其中MCC+MNC为HPLMN的识别码的“pcf.MCC.MNC.publicnetwork.3gpp.org”。在一些实施例中,用户装备可建立与HPLMN的控制平面连接,且向HPLMN通知配置数据的确未通过完整性检查,在所述状况下,HPLMN可试图重新发送配置数据。
图3说明根据各种实施例的用于通过HPLMN产生受保护配置数据的方法300。参看图1到3,方法300的操作可通过计算装置例如HSS 156、AAA服务器186、PCF 188及/或UDM190的一或多个处理器实施。
在块302中,HPLMN可获得配置数据以发送到用户装备,例如图1的用户装备102。在各种实施例中,HPLMN可从以下各者中的任何一或多者获得配置数据:HSS、AAA服务器、PCF、UDM,及/或HPLMN的某其它元件、服务或系统。举例来说,HPLMN可从例如图1的HSS 156的HSS检索与用户装备的用户相关联的用于漫游的优选网络列表。
在块304中,HPLMN可产生配置数据的MAC。在一些实施例中,HPLMN可通过散列或以其它方式加密地操控配置数据而产生MAC。在一些实施例中,产生MAC可利用与用户装备及/或HPLMN相关联的一或多个密钥。举例来说,HPLMN及用户装备可共享以预定样式预配置或产生的共同密钥。在另一实例中,可利用公共密钥/私用密钥对。
在可选块306中,HPLMN可使用对于HPLMN及订用HPLMN的用户装备已知的至少一个第一密钥而加密或以其它方式来保护配置数据及/或MAC的完整性。在一些实施例中,HPLMN可加密仅配置数据。在其它实施例中,HPLMN可加密仅MAC。在另其它实施例中,HPLMN可分离地加密配置数据及MAC中的每一者,及/或可加密含有配置数据及MAC的信息元素。此可选加密添加针对配置数据及/或MAC的额外安全性。
在块308中,HPLMN可包含配置数据及所产生的MAC作为控制平面消息中的一或多个信息元素的部分。在一些实施例中,控制平面消息可为附加接受消息、跟踪区域更新接受消息或下行链路网络存取服务(NAS)输送消息。其它通信协议中的等效控制平面消息(例如,5G网络中的跟踪区域接受消息)也可用于各种实施例中。
图4说明根据各种实施例的用于通过VPLMN从HPLMN在控制平面消息中接收配置数据及在控制平面消息中将配置数据发送到用户装备的方法400。参看图1到4,方法400的操作可通过例如VPLMN的MME(例如,图1的MME 162)的计算装置的一或多个处理器实施。
在块402中,VPLMN可从HPLMN接收含有受保护配置数据的控制平面消息。如上文所论述,受保护配置数据可包含于控制平面消息中的信息元素中。在一些实施例中,VPLMN的MME(例如,图1的MME 162)或等效元件可从HPLMN接收控制平面消息。值得重视地,在一些实施例中,控制平面消息可能并不予以加密。因此,VPLMN可能能够审核及/或变更配置数据。然而,如下文进一步论述,所包含的MAC可使得用户装备能够确定配置数据是否已予以变更。
在块404中,VPLMN可从接收到的控制平面消息提取受保护配置数据。
在块406中,VPLMN可产生包含受保护配置数据的新的控制平面消息。在一些实施例中,VPLMN可包含受保护配置数据作为新的控制平面消息的一或多个信息元素的部分。在一些实施例中,新的控制平面消息可为附加接受消息、跟踪区域更新接受消息或下行链路非存取层(NAS)输送消息。其它通信协议中的等效控制平面消息(例如,5G网络中的跟踪区域接受消息)也可用于各种实施中。
在块408中,VPLMN可使用对于VPLMN及用户装备已知的至少一个第二密钥而加密控制平面消息。在一些实施例中,可加密作为整体包含配置数据及MAC的控制平面消息。在各种实施例中,VPLMN及用户装备可共享通信的安全通道,且在块404中执行的加密可为共享/建立此安全通道的部分。
在块410中,VPLMN可将经加密控制平面消息发送到用户装备。在各种实施例中,VPLMN利用共享的通信安全通道来发送消息到用户装备。
图5说明根据各种实施例的用于通过用户装备从HPLMN接收安全受保护配置数据的方法500。参看图1到5,方法500的操作可通过例如用户装备102的用户装备的一或多个处理器来实施。
在块502中,用户装备可从VPLMN接收加密控制平面消息。在各种实施例中,控制平面消息可经接收作为在用户装备与VPLMN之间共享的通信的安全通道的部分。如参看图3及4所描述,通过用户装备接收的消息可包含通过可基于至少一个第一密钥保障配置数据安全所在的VPLSMN(即,第二无线通信网络)从HPLMN(即,第一无线通信网络)接收的配置数据,且消息可基于至少一个第二密钥来保障安全。
在块504中,用户装备可至少部分基于至少一个第二密钥来解密控制平面消息。在一些实施例中,用户装备可利用在用户装备与VPLMN之间共享的预配置密钥。在其它实施例中,用户装备可基于预定信息产生密钥,且可利用所产生的密钥来解密控制平面消息。
在块506中,用户装备可从控制平面消息提取配置数据及通过HPLMN先前产生的MAC。在一些实施例中,配置数据及通过HPLMN先前产生的MAC可经包含作为控制平面消息的一或多个信息元素的部分。
在可选块508中,用户装备可解密配置数据及/或所提取的MAC。如上文所论述,在一些实施例中,HPLMN可任选地对配置数据及/或MAC加密。因此,在此些实施例中,用户装备可解密经加密信息。
在块510到514中,用户装备可类似于参看图2描述的方法200的块208及210至少部分基于至少一个第一密钥来确定配置数据是否已变更。此确定可使用利用对于用户装备及HPLMN已知的至少一个第一密钥的多种方法来进行。说明于块510到514中的实施例为此确定的实例。
在块510中,用户装备可产生配置数据的另一MAC。在一些实施例中,用户装备可通过散列或以其它方式加密地操控配置数据而产生MAC。在一些实施例中,产生MAC可利用与用户装备及/或HPLMN相关联的一或多个密钥。举例来说,HPLMN及用户装备可共享以预定样式预配置或产生的共同密钥。在另一实例中,可利用公共密钥/私用密钥对。
在块512中,用户装备可比较通过用户装备产生的MAC与通过HPLMN产生的MAC。值得重视地,两个MAC将仅在产生MAC所自的数据并未变更的情况下匹配。换句话说,如果含有于控制平面消息中的配置数据已变更,那么通过用户装备产生的MAC将不与通过HPLMN产生的MAC匹配。
在确定块514中,用户装备的处理器可确定所产生的MAC与所提取的MAC是否匹配。如上文所提及,比较MAC可指示配置数据是否已变更。
响应于确定所产生的MAC与所提取的MAC匹配(即,确定块514=“是”),用户装备处理器可确定配置数据在块516中通过完整性检查,且在参看图2描述的方法200的块212中响应地应用配置数据。
响应于确定所产生的MAC与所提取的MAC并不匹配(即,确定块514=“否”),用户装备处理器可确定配置数据未通过块518中的完整性检查,且在参看图2描述的方法200的块214到220中响应地不应用配置数据。
各种实施例(包含但不限于参看图2及5描述的实施例)可实施于多种用户装备中的任一者中,其实例600说明于图6中。参看图1到6,用户装备600(其可对应于例如图1中的用户装备102)可包含耦合到触摸屏控制器604及内部存储器606的处理器602。处理器602可为指定用于一般或特定处理任务的一或多个多核心IC。内部存储器606可为易失性或非易失性存储器,且还可为安全及/或加密存储器或不安全及/或未加密的存储器或其任何组合。
触摸屏控制器604及处理器602还可耦合到触摸屏面板612,例如电阻感测触摸屏、电容感测触摸屏、红外感测触摸屏等。用户装备600可具有耦合到彼此及/或处理器602的用于发送并接收的一或多个无线电信号收发器608(例如,
Figure BDA0002443787650000121
Figure BDA0002443787650000122
Wi-Fi RF无线电)及天线610。收发器608及天线610可与上文所提及的电路一起使用,以实施各种无线传输协议堆叠及接口。用户装备600可包含实现经由蜂窝式网络的通信且耦合到处理器的蜂窝式网络无线调制解调器芯片616。用户装备600可包含耦合到处理器602的周边装置连接接口618。周边装置连接接口618可经奇异地配置以接受一种类型的连接,或可经多样地配置以接受各种类型的实体及通信连接,其为共同的或专有的,例如,USB、FireWire、Thunderbolt或PCIe。周边装置连接接口618还可耦合到经类似配置的周边装置连接端口(图中未示)。用户装备600还可包含用于提供音频输出的扬声器614。用户装备600还可包含由塑料、金属或材料组合构成的外壳620以用于容纳本文中所论述的组件中的全部或一些。用户装备600可包含耦合到处理器602的电源622,例如一次性或可再充电电池。可再充电电池还可耦合到周边装置连接端口以从用户装备600外部的电源接收充电电流。
各种实施例(包含但不限于上文参看图2及5论述的实施例)还可实施于多种个人计算装置内,其实例700说明于图7中。参看图1到7,膝上型计算机700(其可对应于例如图1中的用户装备102)可包含触控板触控表面717,所述触控板触控表面充当计算机的指标装置且因此可接收类似于如所描述实施于装备有触摸屏显示器的无线计算装置上的那些示意动作的拖曳、卷动、拨动(flick)示意动作。膝上型计算机700将通常包含耦合到易失性存储器712及大容量非易失性存储器(例如,快闪存储器的磁盘机713)的处理器711。计算机700还可包含耦合到处理器711的软盘驱动机714及紧密光盘(CD)驱动机715。计算机700还可包含用于建立数据连接或接收外部存储器装置的处理器711的多个连接器端口,例如通用串行总线(USB)或
Figure BDA0002443787650000123
连接器插口,或用于将处理器711耦合到网络的其它网络连接电路。在笔记型计算机配置中,计算机外壳包含都耦合到处理器711的触控板717、键盘718及显示器719。计算装置的其它配置可包含耦合到已为人熟知的处理器(例如,经由USB输入)的计算机鼠标或轨迹球,所述计算机鼠标或轨迹球还可结合各种实施例使用。
各种实施例还可实施于多种市售服务器装置中的任一者上,例如图8中所说明的服务器800。此服务器800通常包含耦合到易失性存储器802的处理器801及例如磁盘机803的大容量非易失性存储器。服务器800还可包含耦合到处理器801的软盘驱动机、紧密光盘(CD)或DVD光盘驱动机804。服务器800还可包含耦合到处理器801以用于建立与网络807的网络接口连接的网络存取端口806,网络807是例如耦合到其它广播系统计算机及服务器的局域网、因特网、公共交换电话网络及/或蜂窝式数据网络(例如,CDMA、TDMA、GSM、PCS、3G、4G、LTE或任何其它类型的蜂窝式数据网络)。
参看图1到8,处理器602、711及801可为可通过软件指令(应用)配置以执行多种功能(包含如所描述的各种实施例的功能)的任何可编程微处理器、微计算机或一或多个多处理器芯片。在一些装置中,可提供多个处理器,例如专用于无线通信功能的一个处理器及专用于执行其它应用的一个处理器。通常,软件应用在其经存取及载入到处理器602、711及801中之前可存储于内部存储器606、712、713、802、803中。处理器602、711、801可包含足以存储应用软件指令的内部存储器。在许多装置中,内部存储器可为易失性或非易失性存储器(例如快闪存储器)或两者的混合存储器。出于此描述的目的,对存储器的一般参考指可由处理器602、711、801存取的存储器,包含内部存储器或插入到装置中的抽取式存储器,及处理器602、711、801本身内的存储器。
各种实施例的前述描述指通常实施于LTE/4G网络中的网络组件、消息及消息内容的实例。然而,此些实例并不打算为限制性的,除非在技术方案中明确叙述外。各种实施例可使用在例如5G的其它通信协议中实施或参考的等效或类似网络组件、消息及消息内容来实施。
前述方法描述及过程流程图仅作为说明性实例而提供且并不打算要求或暗示必须以所呈现的次序执行各种实施例的操作。如所属领域的一般技术人员将了解,前述实施例中的操作的次序可以任何次序执行。例如“此后”、“随后”、“接下来”等等的词语非打算限制操作的次序;此些词语仅用于导引读者阅读所述方法的描述。另外,对呈单数形式的权利要求书元素的任何参考(例如,使用冠词“一”或“所述”)不应解释为将元素限于单数形式。
尽管术语“第一”及“第二”在本文中用以描述与SIM相关联的数据传输及与不同SIM相关联的数据接收,但此些识别符仅为方便起见且并不意谓将各种实施例限于特定次序、序列、网络类型或载波。
结合本文中公开的实施例而描述的各种说明性逻辑块、模块、电路及算法操作可实施为电子硬件、计算机软件或两者的组合。为清楚地说明硬件与软件的此互换性,已在上文就各种说明性组件、块、模块、电路及操作的功能性对其加以大体描述。此功能性实施为硬件抑或软件取决于特定应用及强加于整个系统的设计约束而定。所属领域的一般技术人员可针对每一特定应用以变化的方式实施所描述功能性,但所述实施决策不应被解释为致使脱离权利要求书的范围。
可通过通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散闸或晶体管逻辑、离散硬件组件,或其经设计以执行本文中所描述的功能的任何组合来实施或执行用以实施结合本文中所公开的方面而描述的各种说明性逻辑、逻辑块、模块及电路的硬件。通用处理器可为微处理器,但在替代例中,处理器可为任何常规处理器、控制器、微控制器或状态机。处理器也可经实施为计算装置的组合,例如,DSP与微处理器的组合、多个微处理器、结合DSP核心的一或多个微处理器或任何其它此配置。替代地,可由特定于给定功能的电路执行一些步骤或方法。
在一或多个示范性方面中,所描述功能可以硬件、软件、固件或其任何组合予以实施。如果以软件实施,那么所述功能可作为一或多个指令或程序码存储于非暂时性计算机可读媒体或非暂时性处理器可读媒体上。本文中所公开的方法或算法的步骤可具体化于处理器可执行的软件模块中,所述处理器可执行的软件模块可驻存于非暂时性计算机可读或处理器可读的存储媒体上。非暂时性计算机可读或处理器可读的存储媒体可为可由计算机或处理器存取的任何存储媒体。借助于实例但非限制,此类非暂时性计算机可读或处理器可读媒体可包含RAM、ROM、EEPROM、快闪存储器、CD-ROM或其它光盘存储器、磁盘存储器或其它磁性存储装置或可用于存储呈指令或数据结构的形式的所需程序码且可由计算机存取的任何其它媒体。如本文中所使用的磁盘及光盘包含紧密光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软盘及蓝光光盘,其中磁盘通常以磁性方式再生数据,而光盘用激光以光学方式再生数据。以上各者的组合还包含在非暂时性计算机可读及处理器可读媒体的范围内。另外,方法或算法的操作可作为程序码及/或指令中的一者或任何组合或集合而驻存在可并入到计算机程序产品中的非暂时性处理器可读媒体及/或计算机可读媒体上。
提供对所公开实施例的先前描述以使任何所属领域的一般技术人员能够制造或使用权利要求书。对此些实施例的各种修改对于所属领域的一般技术人员将为显而易见,且可在不脱离本权利要求书的范围的情况下将本文中所定义一般原理应用于其它实施例。因此,本发明并不打算受限于本文中所展示的实施例,而是应符合与以下权利要求书及本文中所公开的原理及新颖特征一致的最广范围。

Claims (43)

1.一种经由第二无线通信网络将配置数据从第一无线通信网络发送到用户装备的方法,所述方法包括:
基于对于所述第一无线通信网络及所述用户装备已知的至少一个密钥保护所述配置数据;
将所述受保护配置数据包含于消息中;及
将所述消息从所述第一无线通信网络发送到所述第二无线通信网络以供通过所述第二无线通信网络将所述受保护配置数据递送到所述用户装备。
2.根据权利要求1所述的方法,其中:
基于至少一个密钥保护所述配置数据包括产生所述配置数据的消息鉴认码MAC;及
将所述受保护配置数据包含于消息中包括将所述配置数据及所述MAC包含于所述消息的信息元素中。
3.根据权利要求1所述的方法,其进一步包括在传输到所述第二无线通信网络之前通过所述第一无线通信网络对所述受保护配置数据加密。
4.根据权利要求1所述的方法,其进一步包括从以下各者中的一或多者获得所述配置数据:
所述第一无线通信网络的归属订户服务器HSS;
所述第一无线通信网络的鉴认、授权及帐户处理AAA服务器;或
所述第一无线通信网络的策略控制功能PCF。
5.根据权利要求1所述的方法,其中:
所述第一无线通信网络为所述用户装备的归属公共陆地移动网络HPLMN;且
所述第二无线通信网络为所述用户装备的受访PLMN VPLMN。
6.根据权利要求1所述的方法,其中将所述消息从所述第一无线通信网络发送到第二无线通信网络包括将所述消息发送到所述第二无线通信网络的移动性管理实体MME。
7.一种发送受保护配置数据到用户装备的方法,所述方法包括:
通过第二无线通信网络从第一无线通信网络接收所述受保护配置数据;
将所述受保护配置数据包含于消息中;
基于至少一个密钥保障所述消息安全;及
将所述安全消息从所述第二无线通信网络发送到所述用户装备。
8.根据权利要求7所述的方法,其中基于至少一个密钥保障所述消息安全包括使用所述至少一个密钥对所述消息加密。
9.根据权利要求7所述的方法,其中:
所述第一无线通信网络为所述用户装备的归属公共陆地移动网络HPLMN;且
所述第二无线通信网络为所述用户装备的受访PLMN VPLMN。
10.根据权利要求7所述的方法,其中所述消息为控制平面消息。
11.根据权利要求10所述的方法,其中所述控制平面消息包括以下各者中的一者:
附加接受消息;
跟踪区域更新接受消息;或
下行链路NAS输送消息。
12.根据权利要求7所述的方法,其中将所述消息从所述第二无线通信网络发送到所述用户装备包括从所述第二无线通信网络的移动性管理实体MME发送所述安全消息。
13.一种通过用户装备从第一无线通信网络接收配置数据的方法,所述方法包括:
从第二无线通信网络接收消息,其中:
所述消息包含通过所述第二无线通信网络从所述第一无线通信网络接收的所述配置数据;
所述配置数据基于至少一个第一密钥来保障安全;及
所述消息基于至少一个第二密钥来保障安全;
至少部分基于所述至少一个第二密钥从所述消息提取所述配置数据;
至少部分基于所述至少一个第一密钥来确定所述配置数据是否已变更;及
响应于确定所述配置数据尚未变更而应用所述配置数据。
14.根据权利要求13所述的方法,其中:
所述配置数据包括所述配置数据以及所述配置数据的通过所述第一无线通信网络基于所述至少一个第一密钥产生的第一消息鉴认码MAC;且
确定所述配置数据是否已变更包括:
基于所述至少一个第一密钥而产生所述配置数据的第二MAC;及
确定所述第一MAC与所述第二MAC是否匹配。
15.根据权利要求13所述的方法,其中:
从所述消息提取所述配置数据包括:
基于所述至少一个第二密钥解密所述消息;
从所述经解密消息提取经加密配置数据;及
基于所述至少一个第一密钥而解密所述经加密配置数据。
16.根据权利要求13所述的方法,其进一步包括响应于确定所述配置数据已变更而丢弃所述配置数据。
17.根据权利要求13所述的方法,其进一步包括响应于确定所述配置数据已变更而从所述第二无线通信网络使所述用户装备撤销登记。
18.根据权利要求17所述的方法,其进一步包括将所述第二无线通信网络放置于禁用网络列表中。
19.根据权利要求13所述的方法,其进一步包括建立与所述第一无线通信网络的服务器的连接,及响应于确定所述配置数据已变更而经由所述所建立连接从所述服务器检索所述配置数据。
20.根据权利要求13所述的方法,其中所述消息为控制平面消息。
21.根据权利要求20所述的方法,其中所述控制平面消息包括以下各者中的一者:
附加接受消息;
跟踪区域更新接受消息;或
下行链路NAS输送消息。
22.根据权利要求13所述的方法,其中从第二无线通信网络接收消息包括从所述第二无线通信网络的移动性管理实体MME接收所述消息。
23.一种用于第一无线通信网络中的服务器,其包括:
网络接口;及
处理器,其耦合到所述网络接口且配置有处理器可执行指令以执行包括以下操作的操作:
基于对于所述第一无线通信网络及用户装备已知的至少一个密钥来保护配置数据;
产生包含所述受保护配置数据的消息;及
将所述消息从所述第一无线通信网络发送到第二无线通信网络以供通过所述第二无线通信网络将所述受保护配置数据递送到所述用户装备。
24.根据权利要求23所述的服务器,其中所述处理器配置有处理器可执行指令以执行操作,使得:
基于至少一个密钥保护所述配置数据包括产生所述配置数据的消息鉴认码MAC;及
产生包含所述受保护配置数据的所述消息包括将所述配置数据及所述MAC包含于所述消息的信息元素中。
25.根据权利要求23所述的服务器,其中所述处理器配置有处理器可执行指令以执行操作进一步包括在传输到所述第二无线通信网络之前对所述受保护配置数据加密。
26.根据权利要求23所述的服务器,其中所述处理器配置有处理器可执行指令以执行操作进一步包括从以下各者中的一或多者获得所述配置数据:
所述第一无线通信网络的归属订户服务器HSS;
所述第一无线通信网络的鉴认、授权及帐户处理AAA服务器;或
所述第一无线通信网络的策略控制功能PCF。
27.一种用于第二无线通信网络中的服务器,其包括:
网络接口;及
处理器,其耦合到所述网络接口且配置有处理器可执行指令以执行包括以下操作的操作:
从第一无线通信网络接收受保护配置数据;
产生包含所述受保护配置数据的消息;
基于至少一个密钥保障所述消息安全;及
将所述安全消息发送到用户装备。
28.根据权利要求27所述的服务器,其中所述处理器配置有处理器可执行指令以执行操作,使得基于至少一个密钥保障所述消息安全包括使用所述至少一个密钥对所述消息加密。
29.根据权利要求27所述的服务器,其中所述处理器配置有处理器可执行指令以执行操作,使得所述安全消息为控制平面消息。
30.根据权利要求29所述的服务器,其中所述处理器配置有处理器可执行指令以执行操作,使得所述控制平面消息包括以下各者中的一者:
附加接受消息;
跟踪区域更新接受消息;或
下行链路NAS输送消息。
31.一种用于无线通信的用户装备,其包括:
存储器;及
处理器,其耦合到所述存储器且配置有处理器可执行指令以执行包括以下操作的操作:
从第二无线通信网络接收消息,其中:
所述消息包含来自第一无线通信网络的针对所述用户装备的配置数据,所述配置数据通过所述第二无线通信网络从所述第一无线通信网络接收;
所述配置数据基于至少一个第一密钥来保障安全;及
所述消息基于至少一个第二密钥来保障安全;
至少部分基于所述至少一个第二密钥从所述消息提取所述配置数据;
至少部分基于所述至少一个第一密钥来确定所述配置数据是否已变更;及
响应于确定所述配置数据尚未变更而应用所述配置数据。
32.根据权利要求31所述的用户装备,其中所述处理器配置有处理器可执行指令以执行操作,使得:
所述配置数据包括所述配置数据以及所述配置数据的通过所述第一无线通信网络基于所述至少一个第一密钥产生的第一消息鉴认码MAC;且
至少部分基于所述至少一个第一密钥来确定所述配置数据是否已变更包括:
基于所述至少一个第一密钥而产生所述配置数据的第二MAC;及
确定所述第一MAC与所述第二MAC是否匹配。
33.根据权利要求31所述的用户装备,其中所述处理器配置有处理器可执行指令以执行操作,使得从所述消息提取所述配置数据包括:
基于所述至少一个第二密钥解密所述消息;
从所述经解密消息提取经加密配置数据;及
基于所述至少一个第一密钥而解密所述经加密配置数据。
34.根据权利要求31所述的用户装备,其中所述处理器配置有处理器可执行指令以执行操作进一步包括响应于确定所述配置数据已变更而丢弃所述配置数据。
35.根据权利要求31所述的用户装备,其中所述处理器配置有处理器可执行指令以执行操作进一步包括响应于确定所述配置数据已变更而使所述用户装备从所述第二无线通信网络撤销登记。
36.根据权利要求35所述的用户装备,其中所述处理器配置有处理器可执行指令以执行操作进一步包括将所述第二无线通信网络放置于禁用网络列表上。
37.根据权利要求31所述的用户装备,其中所述处理器配置有处理器可执行指令以执行操作进一步包括建立与所述第一无线通信网络的服务器的连接,及响应于确定所述配置数据已变更而经由所述所建立连接从所述服务器检索所述配置数据。
38.一种用于无线通信的用户装备,其包括:
用于从第二无线通信网络接收消息的装置,其中:
所述消息包含来自第一无线通信网络的针对所述用户装备的配置数据,所述配置数据通过所述第二无线通信网络从所述第一无线通信网络接收;
所述配置数据基于至少一个第一密钥来保障安全;及
所述消息基于至少一个第二密钥来保障安全;
用于至少部分基于所述至少一个第二密钥从所述消息提取所述配置数据的装置;
用于至少部分基于所述至少一个第一密钥来确定所述配置数据是否已变更的装置;及
用于响应于确定所述配置数据尚未变更而应用所述配置数据的装置。
39.根据权利要求38所述的用户装备,其中
所述配置数据包括所述配置数据以及所述配置数据的通过所述第一无线通信网络基于所述至少一个第一密钥产生的第一消息鉴认码MAC;且
用于至少部分基于所述至少一个第一密钥来确定所述配置数据是否已变更的装置包括:
用于基于所述至少一个第一密钥而产生所述配置数据的第二MAC的装置;及
用于确定所述第一MAC与所述第二MAC是否匹配的装置。
40.根据权利要求38所述的用户装备,其中用于从所述消息提取所述配置数据的装置包括:
用于基于所述至少一个第二密钥解密所述消息的装置;
用于从所述经解密消息提取经加密配置数据的装置;及
基于所述至少一个第一密钥而解密所述经加密配置数据。
41.一种非暂时性处理器可读存储媒体,其上存储有处理器可执行指令,所述处理器可执行指令经配置以使得用户装备的处理器执行操作,所述操作包括:
从第二无线通信网络接收消息,其中:
所述消息包含来自第一无线通信网络的针对所述用户装备的配置数据,所述配置数据通过所述第二无线通信网络从所述第一无线通信网络接收;
所述配置数据基于至少一个第一密钥来保障安全;及
所述消息基于至少一个第二密钥来保障安全;
至少部分基于所述至少一个第二密钥从所述消息提取所述配置数据;
至少部分基于所述至少一个第一密钥来确定所述配置数据是否已变更;及
响应于确定所述配置数据尚未变更而应用所述配置数据。
42.根据权利要求41所述的非暂时性处理器可读存储媒体,其中所述配置数据包括所述配置数据及所述配置数据的通过所述第一无线通信网络基于所述至少一个第一密钥而产生的第一消息鉴认码MAC,且
其中所述所存储的处理器可执行指令经配置以使得所述用户装备的所述处理器执行操作,使得至少部分基于所述至少一个第一密钥确定所述配置数据是否已变更包括:
基于所述至少一个第一密钥而产生所述配置数据的第二MAC;及
确定所述第一MAC与所述第二MAC是否匹配。
43.根据权利要求41所述的非暂时性处理器可读存储媒体,其中所述所存储的处理器可执行指令经配置以使得所述用户装备的所述处理器执行操作,使得从所述消息提取所述配置数据包括:
基于所述至少一个第二密钥解密所述消息;
从所述经解密消息提取经加密配置数据;及
基于所述至少一个第一密钥而解密所述经加密配置数据。
CN201880065788.0A 2017-10-13 2018-09-11 受保护配置数据从本地移动网络的传送 Pending CN111201805A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762572063P 2017-10-13 2017-10-13
US62/572,063 2017-10-13
US15/892,067 US11172360B2 (en) 2017-10-13 2018-02-08 Transfer of security protected configuration data from HPLMN
US15/892,067 2018-02-08
PCT/US2018/050390 WO2019074600A1 (en) 2017-10-13 2018-09-11 TRANSFER OF CONFIGURATION DATA PROTECTED FROM A DOMESTIC MOBILE NETWORK

Publications (1)

Publication Number Publication Date
CN111201805A true CN111201805A (zh) 2020-05-26

Family

ID=66097186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880065788.0A Pending CN111201805A (zh) 2017-10-13 2018-09-11 受保护配置数据从本地移动网络的传送

Country Status (9)

Country Link
US (1) US11172360B2 (zh)
EP (1) EP3695632B1 (zh)
JP (1) JP7053814B2 (zh)
KR (1) KR102387381B1 (zh)
CN (1) CN111201805A (zh)
BR (1) BR112020007144A2 (zh)
CA (1) CA3075971C (zh)
TW (1) TWI770278B (zh)
WO (1) WO2019074600A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11172360B2 (en) * 2017-10-13 2021-11-09 Qualcomm Incorporated Transfer of security protected configuration data from HPLMN
US10880159B1 (en) * 2019-03-18 2020-12-29 Amazon Technologies, Inc. Centralized access of configuration data for computing resources
CN112954664B (zh) * 2019-12-10 2022-07-12 华为技术有限公司 一种数据处理方法、装置及系统
EP4346258A1 (en) * 2022-09-29 2024-04-03 Nokia Technologies Oy Secure user equipment policy data in a communication network environment
WO2024068026A1 (en) * 2022-10-10 2024-04-04 Lenovo (Singapore) Pte. Ltd. Ue route selection policy rule protection while roaming

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003015360A2 (en) * 2001-08-10 2003-02-20 Megisto Systems System and method for secure network roaming
US20110182214A1 (en) * 2008-10-02 2011-07-28 Motorola Solutions, Inc. Method, mobile station, system and network processor for use in mobile communications
US20130254200A1 (en) * 2012-03-21 2013-09-26 Sap Ag Collection and Categorization of Configuration Data
WO2015064056A1 (en) * 2013-10-31 2015-05-07 Nec Corporation Apparatus, system and method for mtc
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
US20160249186A1 (en) * 2015-02-19 2016-08-25 Cisco Technology, Inc. Zero Touch Deployment over a Wireless Wide Area Network
CN106134272A (zh) * 2015-01-30 2016-11-16 华为技术有限公司 通信方法、网络设备、用户设备和通信系统
US20170127264A1 (en) * 2015-11-02 2017-05-04 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation notification
US9686238B1 (en) * 2016-07-07 2017-06-20 Oceus Networks Inc. Secure network enrollment
WO2017113264A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 通信方法及设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7216365B2 (en) * 2004-02-11 2007-05-08 Airtight Networks, Inc. Automated sniffer apparatus and method for wireless local area network security
EP1619838A1 (en) * 2004-07-21 2006-01-25 Siemens Mobile Communications S.p.A. Push to watch dedicated network element and software architecture
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
WO2008003337A1 (en) * 2006-07-04 2008-01-10 Telefonaktiebolaget L M Ericsson (Publ) Charging of gprs traffic for roaming mobiles by performing traffic counting at the user terminal
CN101808313B (zh) * 2010-03-09 2012-11-21 华为技术有限公司 获取tmsi的方法、移动台、归属位置寄存器和通信系统
US8943221B2 (en) * 2010-12-16 2015-01-27 Openet Telecom Ltd. Methods, systems and devices for pipeline processing
US9565558B2 (en) * 2011-10-21 2017-02-07 At&T Intellectual Property I, L.P. Securing communications of a wireless access point and a mobile device
JP6218841B2 (ja) * 2012-10-15 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ワイヤレス通信システム
US9942763B2 (en) * 2015-11-19 2018-04-10 Beijing Nanbao Technology Co., Ltd. Method and apparatus of triggering applications in a wireless environment
US11172360B2 (en) * 2017-10-13 2021-11-09 Qualcomm Incorporated Transfer of security protected configuration data from HPLMN

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003015360A2 (en) * 2001-08-10 2003-02-20 Megisto Systems System and method for secure network roaming
US20110182214A1 (en) * 2008-10-02 2011-07-28 Motorola Solutions, Inc. Method, mobile station, system and network processor for use in mobile communications
US20130254200A1 (en) * 2012-03-21 2013-09-26 Sap Ag Collection and Categorization of Configuration Data
WO2015064056A1 (en) * 2013-10-31 2015-05-07 Nec Corporation Apparatus, system and method for mtc
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
CN106134272A (zh) * 2015-01-30 2016-11-16 华为技术有限公司 通信方法、网络设备、用户设备和通信系统
US20160249186A1 (en) * 2015-02-19 2016-08-25 Cisco Technology, Inc. Zero Touch Deployment over a Wireless Wide Area Network
US20170127264A1 (en) * 2015-11-02 2017-05-04 Apple Inc. Apparatus and methods for electronic subscriber identity module (esim) installation notification
WO2017113264A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 通信方法及设备
US9686238B1 (en) * 2016-07-07 2017-06-20 Oceus Networks Inc. Secure network enrollment

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERICSSON: ""S3-172482, Discussion on protection of Network Steering Information"", 《3GPP TSG_SA\WG3_SECURITY》 *
SAMSUNG: "S3-172034 "Securing the Network Steering Information"", 《3GPP TSG_SA\WG3_SECURITY》 *

Also Published As

Publication number Publication date
CA3075971C (en) 2023-09-05
EP3695632A1 (en) 2020-08-19
TWI770278B (zh) 2022-07-11
US11172360B2 (en) 2021-11-09
JP2020537413A (ja) 2020-12-17
KR102387381B1 (ko) 2022-04-14
CA3075971A1 (en) 2019-04-18
EP3695632B1 (en) 2022-12-21
JP7053814B2 (ja) 2022-04-12
TW201919374A (zh) 2019-05-16
US20190116496A1 (en) 2019-04-18
BR112020007144A2 (pt) 2020-09-24
WO2019074600A1 (en) 2019-04-18
KR20200066313A (ko) 2020-06-09

Similar Documents

Publication Publication Date Title
CA3075971C (en) Transfer of protected configuration data from home mobile network
US20230344799A1 (en) Secure network enrollment
US11937177B2 (en) Method and apparatus for handling non-integrity protected reject messages in non-public networks
US11689920B2 (en) System and method for security protection of NAS messages
US11510052B2 (en) Identity information processing method, device, and system
US10660057B2 (en) Easy connectivity provisioning for cellular network
WO2019164759A1 (en) Identifier-based access control in mobile networks
US11785456B2 (en) Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
WO2018194921A1 (en) Secure updating of telecommunication terminal configuration
US11405788B2 (en) Wireless network service access control with subscriber identity protection
US11848909B2 (en) Restricting onboard traffic
WO2023124991A1 (zh) 通信方法及装置
US11968530B2 (en) Network authentication for user equipment access to an edge data network
US20220360987A1 (en) Wireless telecommunications network authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination