CN111567072B - 处理标识符验证 - Google Patents
处理标识符验证 Download PDFInfo
- Publication number
- CN111567072B CN111567072B CN201880086183.XA CN201880086183A CN111567072B CN 111567072 B CN111567072 B CN 111567072B CN 201880086183 A CN201880086183 A CN 201880086183A CN 111567072 B CN111567072 B CN 111567072B
- Authority
- CN
- China
- Prior art keywords
- suci
- size
- network
- processing circuitry
- received message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 116
- 238000010200 validation analysis Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 82
- 238000004891 communication Methods 0.000 claims description 58
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000001413 cellular effect Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 73
- 230000015654 memory Effects 0.000 description 40
- 238000003860 storage Methods 0.000 description 25
- 230000008569 process Effects 0.000 description 21
- 230000008901 benefit Effects 0.000 description 15
- 230000000875 corresponding effect Effects 0.000 description 13
- 238000004590 computer program Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 7
- 210000004027 cell Anatomy 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 5
- 230000007774 longterm Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000003491 array Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- UOJMTSCORVQOHS-UHFFFAOYSA-N pachypodol Natural products COc1cc(ccc1O)C2=C(C)C(=O)c3c(O)cc(C)cc3O2 UOJMTSCORVQOHS-UHFFFAOYSA-N 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
网络功能执行用于标识无效订阅隐藏标识符SUCI的方法。当网络功能接收到包含SUCI的消息时,它确定包含在所接收的消息中的SUCI的尺寸,并且还确定所接收的消息中的SUCI的预期尺寸。网络功能然后确定包含在所接收的消息中的SUCI的尺寸是否满足与预期尺寸相关联的准则。如果包含在所接收的消息中的SUCI的尺寸不满足与预期尺寸相关联的准则,则网络功能确定所接收的消息中的SUCI无效,并且如果确定所接收的消息中的SUCI无效,则网络功能拒绝所接收的消息中的SUCI。
Description
技术领域
这涉及标识符的使用和验证。
背景技术
一般而言,本文中使用的所有术语要根据它们在相关技术领域中的普通含义来解释,除非从使用它的上下文清楚给出和/或暗示不同的含义。对一(a/an)/该元件、设备、组件、部件、步骤等的所有引用要开放地解释为指元件、设备、组件、部件、步骤等的至少一个实例,除非另外明确规定。本文中公开的任何方法的步骤不必按所公开的确切顺序执行,除非步骤被显式描述为在另一步骤之后或之前和/或其中暗含步骤必须在另一步骤之后或之前。本文中公开的实施例中的任何实施例的任何特征在适当的情况下可以适用于任何其它实施例。同样,实施例中的任何实施例的任何优势可以适用于任何其它实施例,并且反之亦然。所公开的实施例的其它目标、特征和优势将从以下说明书中显而易见。
5G是由称为3GPP的标准开发组织所开发的下一代移动网络。较早几代移动网络被称为4G/LTE、3G/UMTS、和2G/GSM。5G网络由所谓的移动网络运营商(MNO)来维持,并且其服务由所谓的移动网络运营商(MNO)来提供。MNO通过两种类型的代码(即移动国家代码(MCC)和移动网络代码(MNC))而彼此可区分。为了使用由特定MNO提供的特定5G网络,需要用户与该MNO有某种合同关系,该关系通常被称为订阅。MNO的5G网络中的每个订阅都由被称为订阅永久标识符(SUPI)的独特长期标识符来标识。用户使用称为用户设备(UE)的无线装置通过空中接口(over-the-air)来无线地接入5G网络。在提供任何服务之前,5G网络需要标识在UE之后的用户,即用户的订阅。出于这一标识目的,较早几代移动网络(4G、3G和2G)中的UE用于通过空中接口发送用户的独特长期标识符。这被认为是私密性问题,因为用户可以被任何未授权实体所跟踪或标识,所述实体能够截取消息或通过空中接口充当中间人。然而,在5G网络中,MNO有能力向其用户提供更好的私密性,使得他们的独特长期标识符(即SUPI)不通过空中接口可见。该能力来自一种机制,在这种机制中,代替发送SUPI,UE计算并通过空中接口发送隐藏标识符,这种标识符被称为订阅隐藏标识符(SUCI)。
SUCI的计算实际上意味着UE加密SPUI,并且SUCI的计算在通过空中接口而在UE和5G网络之间传送SUCI之前完成。加密具有非对称类型,并且使用MNO的公钥(称为HN公钥,HN表示归属网络)。可以有多种方法来进行SUPI的非对称加密以便计算SUCI,这些方法被称为加密方案。加密方案的一些示例是ElGamal加密方案、RSA加密、和椭圆曲线集成加密方案(ECIES)。也可以有同一加密方案的多个变体,例如,不同的椭圆曲线可以与ECIES加密方案一起使用,像如SECP256R1、SECP384R1和CURVE25519。同一加密方案的多个变体被视为单独的加密方案。因此,上面提及的加密方案的示例是ElGamal加密方案、RSA加密、ECIES-SECP256R1、ECIES-SECP384R1和ECIES-CURVE25519。
这些加密方案可以是标准化的(比如说由3GPP所标准化)或者是专有的,这由每个MNO自己决定。一方面,标准化加密方案的优点是那些加密方案变得公开可用或已知,这增加了互操作性,例如,所有UE供应商都可以支持标准化方案。另一方面,专有加密方案的优点是每个MNO都可以独立选择和使用适合其运营效率、安全性和私密性产品(offering)或监管要求的任何加密方案。
图1是示出使用SUCI的UE注册的消息流的高级序列图。
在步骤101中,UE通过空中接口连接到gNB(gNB是5G基站,并且是5G无线电接入网络(RAN)的一部分),并且发送注册请求消息,该消息包括由UE所计算的SUCI。在步骤102中,gNB将所接收的注册请求消息转发给核心网络节点。我们将该核心网络节点可互换地称为接入和移动性管理功能(AMF)或安全性锚功能(SEAF)。gNB和AMF/SEAF被统称为服务网络(SN)。SEAF进一步定位认证服务器功能(AUSF)。然后,在步骤103中,SEAF创建5G认证信息请求(AIR)并将其发送给AUSF,该5G认证信息请求(AIR)除了其它信息外还包含所接收的SUCI。然后,在步骤104中,AUSF联系统一数据管理(UDM)或订阅标识符去隐藏功能(SIDF)。AUSF和UDFM/SIDF被统称为归属网络(HN)。
注意,在漫游的情况下,SN和HN属于不同的MNO,而在其它情况下,SN和HN两者都属于同一MNO。
注意,注册比这些消息涉及更多步骤,但这给出SUCI如何通过网络传播的概述。
目前存在某一(某些)挑战。在5G中,SUCI的计算可以使用多种加密方案之一来进行。当5G网络中的网络功能(或网络节点,可互换使用)接收到SUCI(来自UE或来自另一网络功能)时,对于接收方网络功能来说,确定所接收的SUCI是否有效变得具有挑战性。
发明内容
本公开的某些方面及其实施例可以提供对这些或其它挑战的解决方案。具体而言,公开了一种使网络功能能够确定接收的SUCI的有效性的机制。
本文提出了解决本文公开的问题中的一个或多个问题的各种实施例。
根据一个实施例,提供了一种由网络功能执行以标识无效订阅隐藏标识符SUCI的方法,所述方法包括:
接收包含SUCI的消息;
确定包含在所接收的消息中的所述SUCI的尺寸;
确定所接收的消息中的所述SUCI的预期尺寸;
确定包含在所接收的消息中的所述SUCI的所述尺寸是否满足与所述预期尺寸相关联的准则;
如果包含在所接收的消息中的所述SUCI的所述尺寸不满足与所述预期尺寸相关联的所述准则,则确定所接收的消息中的所述SUCI无效;以及
如果确定所接收的消息中的所述SUCI无效,则拒绝所接收的消息中的所述SUCI。
根据另一实施例,提供了一种由无线装置所执行的用于计算订阅隐藏标识符SUCI的方法,所述方法包括:
接收指示与SUCI的尺寸相关联的准则的消息;
基于加密方案来计算所述SUCI;
确定所计算的SUCI是否满足与所述SUCI的所述尺寸相关联的所述准则;以及
仅当确定所计算的SUCI满足与所述SUCI的所述尺寸相关联的所述准则时,才使用所计算的SUCI。
根据进一步的实施例,提供了用于使适当处理器执行根据前述实施例的方法的计算机程序。
此外,提供了包含相应计算机程序的计算机程序产品。例如,计算机程序产品可以包括包含计算机程序的计算机可读介质。计算机可读介质可以包括有形介质。
某些实施例可以提供有效且高效的机制,该机制使得网络功能能够确定接收的SUCI是否有效。有效性来自于能够确认任何SUCI是否绝对无效。效率来自于能够提前丢弃无效的SUCI并具有最小处理。因此,可以增加网络功能的鲁棒性。
附图说明
现在将更充分地参考附图来描述本文中设想的实施例中的一些。然而,其它实施例被包含在本文中公开的主题的范围内,所公开的主题不应被解释为只限于本文中阐述的实施例;相反,通过示例的方式来提供这些实施例以向本领域技术人员传达主题的范围。
图1是信令图,示出了UE注册过程;
图2是流程图,示出了根据本公开的方法;
图3示出了通信网络,包括网络节点和无线装置;
图4更详细地示出了无线装置的形式;
图5更详细地示出了网络节点的形式;
图6是流程图,示出了第一方法;
图7示出了用于执行第一方法的无线装置的形式;
图8是流程图,示出了第二方法;以及
图9示出了用于执行第二方法的网络节点的形式。
具体实施方式
在5G网络中,UE使用多种加密方案之一来计算SUCI。UE将所计算的SUCI发送到5G网络。gNB是接收SUCI的第一网络功能。gNB进一步将接收的SUCI传送给SEAF。SEAF进一步将接收的SUCI传送给UDM。如此且如早先所提及的,当网络功能(或网络节点,可互换使用)接收到SUCI信号时,对于接收方网络功能来说,确定所接收的SUCI是否有效变成挑战。更具体地说,对于gNB、SEAF和UDM来说,确定所接收的SUCI是否有效变成挑战。
解决所述挑战的一个潜在解决方案是,UE和5G网络两者预先就UE在计算SUCI时将使用的加密方案的相互标识达成一致。这种相互标识可以通过称为加密方案标识符的标识符来进行。UE和5G网络变得能够相互同意或共享加密方案标识符的实际机制超出范围,并且因此除了提及HN可以使用诸如所谓的通过空中接口(OTA)供应之类的机制之外不被讨论。标准化加密方案可以具有对应的标准化加密方案标识符,例如,如果ECIES加密被标准化,则比如说ECIES-SECP256R1用加密方案标识符1来标识,并且ECIES-SECP384R1用加密方案标识符2来标识。类似地,专有加密方案可以具有对应的专有加密方案标识符,例如,如果MNO选择RAS加密,则MNO可以选择其选择的某个数字(比如说99)作为加密方案标识符。然后,UE将把SUCI发送到5G网络,所述SUCI包括UE用来计算SUCI的加密方案标识符。网络功能可以检查所接收的加密方案标识符,并确定所接收的SUCI是否有效。
虽然以上解决方案可行,但仍有需要考虑的其它方面。一个方面是所述加密方案标识符在技术上不束缚于UE用来计算SUCI的实际加密方案。虽然真实且行为良好的UE将发送对应于所使用的实际加密方案的正确加密方案标识符,但对于欺诈或行为不端的UE来说,情况并非如此。这对于标准化和专有加密方案以及加密方案标识符来说都是对的。另一方面是,对于专有加密方案来说,确定和指派对应的加密方案标识符通常是HN的长处,并被使得对UE可用。由于SN(包括gNB和SEAF)正将SUCI传送到HN,因此未使得专有加密方案标识符对SN可用。因此,当加密方案标识符是非标准化或专有值时,SN不知道哪个加密方案被UE用于了SUCI的计算。
上面提及的方面的一个后果是,只有在HN尝试并未能解密所接收的SUCI后,才将检测到无效的SUCI。如我们从图1中看到的,这在过程中很晚发生,并且因此无效的SUCI将导致直到HN的所有节点的资源浪费。另外,并非不可能的是,行为不端的UE将重新计算并重新提交其SUCI,从而导致同一问题多次出现。另一后果是,欺诈或行为不端的UE通常可能故意发送无效的SUCI以损害5G网络。这将浪费网络资源,浪费网络资源可能导致有效的UE被拒绝服务。另外的后果是,与HN串通的欺诈或行为不端的UE具有从UE到HN的自由单向通信信道。虽然不太可能的是UE和HN以这种方式串通,但这种攻击不能被完全排除。
在下文中,描述了减轻上面提及的问题的方法发明。
注意,由加密方案的输出(表示为加密方案输出)所产生的SUCI的尺寸具有可预测的尺寸。例如,当加密方案(例如上面提及的ECIES)使用具有点压缩的256位椭圆曲线时,UE的临时公钥的尺寸将是256位;符号指示(如果有的话)将是1位;SUPI的加密输出将是60位。这意味着由任何这种加密方案的输出所产生的SUCI的总尺寸将在320位的数量级。类似地,当使用RSA加密方案时,SUCI可以是2100位的数量级。
这里描述的方法使用加密方案输出尺寸的上面提及的可预测性来确定SUCI的有效性。进一步的解释如下。
我们的教导是,标准化加密方案可以具有加密方案输出的标准化最大尺寸限制连同标准化加密方案标识符。然后,(在RAN、SN和HN中的)网络功能(诸如gNB、SEAF或UDM)可以拒绝尺寸大于最大尺寸限制的SUCI。类似地,我们的教导还是,专有加密方案将类似地具有加密方案输出的专有最大尺寸限制连同专有加密方案标识符。可使加密方案输出的这种专有最大尺寸限制可用于HN以及SN中的网络功能。可以通过HN和SN之间的附加信令或者例如通过作为(漫游或受访网络的)漫游协议的一部分的单独操作和维护功能而向SN通知尺寸限制。我们还教导的是,每个网络功能也可以使用其自己的本地或系统范围最大尺寸限制,使得任何专有方案不利用网络。作为本地尺寸限制的示例,网络的一部分(例如AMF网络节点)可以具有与另一网络节点(诸如AUSF节点)不同的预期尺寸。为了避免UE无意地试图使用比由SN所设置的本地或系统范围限制更长的专有SUCI,这种尺寸限制可以在系统广播消息中通过空中接口来广播,或者被使得在一些其它协议消息(诸如随机接入响应(RAR)消息)中为UE所知。
此外,我们的教导是,也可以存在一个适用于所有标准化或专有方案的整体全球标准化最大尺寸。该最大尺寸可以例如根据无线电信道的传输块尺寸来设置。
本领域技术人员将理解,我们的教导不限制除最大类型之外的其它类型的尺寸限制。一个示例是,也存在对最小尺寸的类似限制,使得网络功能可以拒绝在尺寸上小于最小尺寸的SUCI。另一示例是可能存在估计尺寸和允许偏差。例如,估计尺寸可以是500位,并且允许偏差可以是正或负100。那么网络功能将拒绝长于600位或短于400位的任何SUCI。此外,还可以存在基于其它方面或信息的尺寸限制的可定制粒度,所述其它方面或信息是诸如时间(例如,在网络繁忙的特定时间,例如在办公时间期间,可以应用更严格的尺寸约束);位置(例如,在敏感地点(诸如议会大楼)附近应用更严格的尺寸约束);网络负载(例如,当网络处于特定负载之下时,应用更严格的尺寸约束);网络类型(例如,如果网络来自不良供应商,则应用更严格的尺寸约束);运营商信息(例如基于PLMN id而应用单独的尺寸约束);或者漫游伙伴信息(例如,对来自特定国家的装置应用更严格的尺寸约束)。
图2是示例流程图,示出了使用最大和最小尺寸的网络功能中的SUCI验证的方法。
如在步骤202所示,当接收到包含SUCI的消息时,接收SUCI的网络功能可以通过验证通常已经使用了有效加密方案标识符来启动,如果适用的话。例如,它可能是协议语法分析的一部分,其中字母字符(a-z)被认为对于数字字段(0-9)是无效的。接收方网络可以拒绝通常无效的SUCI。如果发现加密方案标识符似乎通常有效,则过程转到步骤204,在步骤204中,网络功能进一步检查加密方案标识符,并确定是否使用专有方案或是否使用标准化方案。然后,网络功能相应地分叉。
如果加密方案标识符指示没有使用专有方案,则网络功能确定包含在所接收的消息中的SUCI的预期尺寸。该预期尺寸将基于正使用的标准化加密方案而知道。例如,在某些标准化方案中,SUCI的预期尺寸可以等于输入的尺寸,或者可以等于输入的尺寸加上公钥的尺寸,或者可以等于输入的尺寸加上公钥的尺寸加上相关联的消息认证码的尺寸。网络功能然后确定与预期尺寸相关联的一个或多个准则。例如,网络功能可以确定最大尺寸准则(例如大于或等于预期尺寸)、或者最小尺寸准则(例如小于或等于预期尺寸)、或者定义尺寸范围准则(例如包括预期尺寸)的最大和最小尺寸。网络功能然后检查所接收的SUCI是否符合任何对应限制。在图2中,这些限制的示例是SUCI的最小和最大长度。因此,该过程首先转到步骤206,在步骤206中,确定SUCI是否长于最大长度。如果是的话,则过程转到步骤208,并且拒绝SUCI。如果SUCI不长于最大长度,则过程转到步骤210,在步骤210中,确定SUCI是否短于最小长度。如果是的话,则过程转到步骤208,并且拒绝SUCI。如果SUCI不短于最小长度,则过程转到步骤212,并且SUCI被接受或处理。
如果加密方案标识符在步骤204中指示使用专有方案,则网络功能基于加密方案来确定包含在所接收的消息中的SUCI的预期尺寸。网络功能然后确定与预期尺寸相关联的一个或多个准则。例如,网络功能可以确定最大尺寸准则(例如大于或等于预期尺寸)、或者最小尺寸准则(例如小于或等于预期尺寸)、或者定义尺寸范围准则(例如包括预期尺寸)的最大和最小尺寸。另外,可以设置整体最大尺寸,使得不管所使用的加密方案,都将应用该最大尺寸。网络功能然后检查所接收的SUCI是否符合任何对应限制。在图2中,这些限制的示例是SUCI的最小和最大长度。因此,该过程转到步骤214,在步骤214中,确定SUCI是否长于由网络功能所允许的最大长度。如果是的话,则过程转到步骤208,并且拒绝SUCI。如果SUCI不长于最大长度,则过程转到步骤216,在步骤216中,确定SUCI是否短于最小长度。如果是的话,则过程转到步骤208,并且拒绝SUCI。如果SUCI不短于最小长度,则过程转到步骤212,并且SUCI被接受或处理。
在该图中,确定SUCI不满足规定准则的后果据说是SUCI被拒绝。这意味着采取了某一行动,而不是对包括SUCI的消息进行正常处理。更具体地说,一种可能性是无效SUCI将不被网络解密。另一种可能性是不进行进一步处理,并且代替地将返回某一错误消息,例如认证失败或订阅未知或无效SUCI。其它可能的动作是记录日志、通知其它节点、重新供应UE、寻呼UE、以及无论如何尝试使用一些其它试探法来解密SUCI。另一选项是仅仅丢弃无效消息,其中不向发送无效消息的节点提供信息。
因此,该图示出了对应于加密方案或网络功能其本身的这些限制的示例。注意,当使用标准化加密方案时,对于网络功能而言,不优选的是有导致拒绝在给定加密方案的标准化限制内的SUCI的任何类型的限制。但是,对于专有方案来说,网络可能具有其自己的允许长度配置。
应该理解的是,我们的教导使得网络功能能够确定SUCI的有效性并采取对应行动,像如继续处理SUCI或拒绝SUCI。注意,我们的教导不需要网络功能来执行对所接收的SUCI的实际解密。这使得我们的教导在计算方面非常高效。此外,接收方网络功能将能够非常早地验证SUCI的有效性(例如通过RAN(例如,gNB)、SN(例如,SEAF)中的网络功能)并且能够早期拒绝无效SUCI。这进一步在网络消息传递开销和资源分配的意义上提高了效率。另外,我们的教导没有拒绝有效SUCI的风险,因为有效SUCI将符合尺寸限制。换句话说,不存在错误否定的机会,这进而使得该方法非常有效。
当计算订阅隐藏标识符SUCI时,无线装置可以执行与上述过程类似的过程。具体地,无线装置可以(提前)接收指示与SUCI的尺寸相关联的准则的消息。当希望与网络通信时,无线装置可以基于加密方案来计算SUCI。无线装置然后可以确定所计算的SUCI是否满足与SUCI的尺寸相关联的准则。无线装置然后可以仅当其确定所计算的SUCI满足与SUCI的尺寸相关联的准则的情况下才使用所计算的SUCI。
例如,无线装置可以在广播消息中或在特定发送给无线装置的协议消息中接收指示与SUCI的尺寸相关联的准则的消息。
与SUCI的尺寸相关联的准则可以包括最大尺寸、最小尺寸或尺寸范围。最大尺寸可以基于用于计算SUCI的方案来设置。
这允许无线装置在将SUCI传送到网络之前执行检查。如果无线装置确定所计算的SUCI不满足与SUCI的尺寸相关联的准则(即,例如,如果SUCI的尺寸超过最大尺寸),则在某些实施例中,无线装置不将所计算的SUCI发送到网络。例如,如果无线装置发现生成的SUCI很大,那么它可以重新计算SUCI,因为存在一些中间错误。如果有选择的话,ME也可以尝试其它加密方案。无线装置还可以经由WIFI通知其供应商或某个网络节点。无线装置也可以尝试经由4G或3G或2G(其中不使用这种加密)进行连接。然后,无线装置可以经由4G或3G或2G通知供应商或某个网络节点。
图3示出了根据一些实施例的无线网络。
尽管可以在使用任何适合的组件的任何适合类型的系统中实现本文中描述的主题,但关于无线网络(诸如图3中示出的示例无线网络)描述本文中公开的实施例。为了简单起见,图3的无线网络只描绘网络306、网络节点360和360b以及WD 310、310b和310c。实际上,无线网络可以进一步包括适合支持无线装置之间或无线装置与另一通信装置(诸如固定电话、服务提供商或任何其它网络节点或终端装置)之间的通信的任何附加元件。在示出的组件中,以附加细节描绘了网络节点360和无线装置(WD)310。无线网络可以向一个或多个无线装置提供通信和其它类型的服务以促进无线装置接入和/或使用由无线网络或经由无线网络提供的服务。
无线网络可以包括任何类型的通信、电信、数据、蜂窝和/或无线电网络或其它类似类型的系统和/或与任何类型的通信、电信、数据、蜂窝和/或无线电网络或其它类似类型的系统通过接口连接。在一些实施例中,无线网络可以配置成根据特定标准或其它类型的预定义规则或过程来操作。因此,无线网络的特定实施例可以实现通信标准,诸如全球移动通信系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)、和/或其它适合的2G、3G、4G或5G标准;无线局域网(WLAN)标准,诸如IEEE 802.11标准;和/或任何其它适合的无线通信标准,诸如全球微波接入互操作性(WiMax)、蓝牙、Z-Wave和/或ZigBee标准。
网络306可以包括一个或多个回程网络、核心网络、IP网络、公共交换电话网(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网和在装置之间实现通信的其它网络。
网络节点360和WD 310包括下面更详细描述的各种组件。这些组件一起工作以便提供网络节点和/或无线装置功能性,诸如在无线网络中提供无线连接。在不同的实施例中,无线网络可以包括任意数量的有线或无线网络、网络节点、基站、控制器、无线装置、中继站和/或可以促进或参与(无论是经由有线还是无线连接的)数据和/或信号的通信的任何其它组件或系统。
如本文中使用的,网络节点是指能够、配置成、布置成和/或可操作以与无线装置和/或与无线网络中的其它网络节点或设备直接或间接通信以对无线装置实现和/或提供无线接入和/或执行无线网络中的其它功能(例如,管理)的设备。网络节点的示例包括但不限于接入点(AP)(例如,无线电接入点)、基站(BS)(例如,无线电基站、节点B、演进节点B(eNB)和NR NodeB(gNB))。基站可以基于它们提供的覆盖的量(或者,换句话说,它们的传送功率水平)来被归类并且于是可以还被称为毫微微基站、微微基站、微基站或宏基站。基站可以是中继节点或控制中继器的中继施主节点。网络节点还可以包括分布式无线电基站的一个或多个(或所有)部分,诸如集中式数字单元和/或远程无线电单元(RRU),其有时被称为远程无线电头端(RRH)。这样的远程无线电单元可以与或可以不与天线集成为天线集成无线电设备。分布式无线电基站的部分也可以被称为分布式天线系统(DAS)中的节点。网络节点的又一些另外的示例包括多标准无线电(MSR)设备(诸如MSR BS)、网络控制器(诸如无线电网络控制器(RNC)或基站控制器(BSC))、基站收发信台(BTS)、传输点、传输节点、多小区/多播协调实体(MCE)、核心网络节点(例如,MSC、MME)、O&M节点、OSS节点、SON节点、定位节点(例如,E-SMLC)和/或MDT。作为另一示例,网络节点可以是虚拟网络节点,如下面更详细描述的。然而,更一般地,网络节点可以表示能够、配置成、布置成和/或可操作以对无线装置实现和/或提供对无线网络的接入或向已接入无线网络的无线装置提供一些服务的任何适合的装置(或装置的群组)。
在图3中,网络节点360包括处理电路系统370、装置可读介质380、接口390、辅助设备384、电源386、电源电路系统387和天线362。尽管图3的示例无线网络中示出的网络节点360可以表示包括所示出的硬件组件组合的装置,但其它实施例可以包括具有不同组件组合的网络节点。要理解网络节点包括执行本文中公开的任务、特征、功能和方法所需要的硬件和/或软件的任何适合的组合。此外,尽管网络节点360的组件被描绘为嵌套在多个框内或位于较大框内的单个框,但实际上,网络节点可以包括组成单个示出的组件的多个不同的物理组件(例如,装置可读介质380可以包括多个单独的硬盘驱动器以及多个RAM模块)。
例如,所示出的网络节点360是无线电接入网络节点。然而,本文描述的方法可以用在任何网络节点或网络功能中,仅作为示例,所述任何网络节点或网络功能包括但不限于核心网络节点,诸如接入和移动性管理功能(AMF)或安全性锚功能(SEAF);认证服务器功能(AUSF);或统一数据管理(UDM)或订阅标识符去隐藏功能(SIDF)功能。在这种核心网络节点的情况下,相应的网络节点可以包括图3中所示的任何或所有组件,但是可以不包括该图中所示的无线通信功能性。
类似地,网络节点360可以由多个物理上分离的组件(例如,NodeB组件和RNC组件,或BTS组件和BSC组件等)组成,所述组件可以各自具有它们自己的相应组件。在其中网络节点360包括多个单独组件(例如,BTS和BSC组件)的某些场景中,单独组件中的一个或多个可以在若干网络节点之间共享。例如,单个RNC可以控制多个NodeB。在这样的场景中,每个唯一的NodeB和BSC对在一些实例中可以视为单个单独的网络节点。在一些实施例中,网络节点360可以配置成支持多个无线电接入技术(RAT)。在这样的实施例中,一些组件可以是重复的(例如,用于不同RAT的单独的装置可读介质380)并且一些组件可以是重复使用的(例如,相同的天线362可以被RAT共享)。网络节点360还可以包括用于集成到网络节点360中的不同无线技术(诸如例如GSM、WCDMA、LTE、NR、WiFi或蓝牙无线技术)的各种示出的组件的多个集合。这些无线技术可以集成到网络节点360内的相同或不同的芯片或芯片集以及其它组件中。
处理电路系统370配置成执行在本文中被描述为由网络节点提供的任何确定、计算或类似操作(例如,某些获得操作)。由处理电路系统370执行的这些操作可以包括通过例如将获得的信息转换成其它信息、将获得的信息或经转换的信息与网络节点中存储的信息进行比较和/或基于获得的信息或经转换的信息来执行一个或多个操作从而处理由处理电路系统370获得的信息,并且作为所述处理的结果做出确定。
处理电路系统370可以包括微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列或任何其它适合的计算装置、资源中的一个或多个的组合,或者可操作以单独或连同其它网络节点360组件(诸如装置可读介质380)一起提供网络节点360功能性的硬件、软件和/或编码逻辑的组合。例如,处理电路系统370可以执行存储在装置可读介质380中或处理电路系统370内的存储器中的指令。这样的功能性可以包括提供本文中论述的各种无线特征、功能或益处中的任何无线特征、功能或益处。在一些实施例中,处理电路系统370可以包括片上系统(SOC)。
在一些实施例中,处理电路系统370可以包括射频(RF)收发器电路系统372和基带处理电路系统374中的一个或多个。在一些实施例中,射频(RF)收发器电路系统372和基带处理电路系统374可以在单独的芯片(或芯片集)、板或单元(诸如无线电单元和数字单元)上。在备选实施例中,RF收发器电路系统372和基带处理电路系统374中的部分或全部可以在相同的芯片或芯片集、板或单元上。
在某些实施例中,本文中描述为由网络节点、基站、eNB或其它这样的网络装置提供的功能性中的一些或全部可以由执行存储在装置可读介质380或处理电路系统370内的存储器上的指令的处理电路系统370执行。在备选实施例中,功能性中的一些或全部可以由处理电路系统370在不执行存储在单独或分立的装置可读介质上的指令的情况下(诸如以硬接线方式)提供。在那些实施例中的任何实施例中,无论是否执行存储在装置可读存储介质上的指令,处理电路系统370都可配置成执行所描述的功能性。由这样的功能性提供的益处不限于仅处理电路系统370或网络节点360的其它组件,而是由网络节点360作为整体和/或由最终用户和无线网络一般地享有。
装置可读介质380可以包括任何形式的易失性或非易失性计算机可读存储器,其没有限制地包括:永久性存储设备、固态存储器、远程安装存储器、磁介质、光介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如,硬盘)、可移动存储介质(例如,闪速驱动器、致密盘(CD)或数字视盘(DVD)),和/或存储可以由处理电路系统370使用的信息、数据和/或指令的任何其它易失性或非易失性、非暂时性装置可读和/或计算机可执行存储器装置。装置可读介质380可以存储任何适合的指令、数据或信息,包括计算机程序、软件、应用(包括逻辑、规则、代码、表等中的一个或多个)和/或能够由处理电路系统370执行并且由网络节点360利用的其它指令。装置可读介质380可以用于存储由处理电路系统370进行的任何计算和/或经由接口390接收的任何数据。在一些实施例中,处理电路系统370和装置可读介质380可以视为是集成的。
接口390用于网络节点360、网络306和/或WD 310之间的信令和/或数据的有线或无线通信中。如示出的,接口390包括用于通过有线连接例如向网络306发送数据和从网络306接收数据的(一个或多个)端口/(一个或多个)终端394。接口390还包括无线电前端电路系统392,其可以耦合到天线362或在某些实施例中是天线362的一部分。无线电前端电路系统392包括滤波器398和放大器396。无线电前端电路系统392可以连接到天线362和处理电路系统370。无线电前端电路系统可以配置成调节在天线362与处理电路系统370之间传递的信号。无线电前端电路系统392可以接收要经由无线连接发出到其它网络节点或WD的数字数据。无线电前端电路系统392可以使用滤波器398和/或放大器396的组合将该数字数据转换成具有合适信道和带宽参数的无线电信号。然后可以经由天线362传送该无线电信号。类似地,在接收数据时,天线362可以收集无线电信号,该无线电信号然后被无线电前端电路系统392转换成数字数据。该数字数据可以被传递给处理电路系统370。在其它实施例中,接口可以包括不同组件和/或组件的不同组合。
在某些备选实施例中,网络节点360可以不包括单独的无线电前端电路系统392,而是处理电路系统370可以包括无线电前端电路系统并且可以连接到天线362而没有单独的无线电前端电路系统392。类似地,在一些实施例中,RF收发器电路系统372中的全部或一些可以视为接口390的一部分。在又一些其它实施例中,接口390可以包括一个或多个端口或终端394、无线电前端电路系统392和RF收发器电路系统372,作为无线电单元(未示出)的部分,并且接口390可以与基带处理电路系统374通信,该基带处理电路系统374是数字单元(未示出)的一部分。
天线362可以包括一个或多个天线或天线阵列,其配置成发送和/或接收无线信号。天线362可以耦合到无线电前端电路系统390并且可以是能够无线传送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线362可以包括一个或多个全向、扇形或平板天线,其可操作以传送/接收在例如2GHz与66GHz之间的无线电信号。全向天线可以用于在任何方向上传送/接收无线电信号,扇形天线可以用于在特定区域内从装置传送/接收无线电信号,并且平板天线可以是用于在相对直的线上传送/接收无线电信号的视线天线。在一些实例中,多于一个天线的使用可以称为MIMO。在某些实施例中,天线362可以与网络节点360分离并且可以通过接口或端口可连接到网络节点360。
天线362、接口390和/或处理电路系统370可以配置成执行在本文中描述为由网络节点执行的任何接收操作和/或某些获得操作。可以从无线装置、另一网络节点和/或任何其它网络设备接收任何信息、数据和/或信号。类似地,天线362、接口390和/或处理电路系统370可以配置成执行在本文中描述为由网络节点执行的任何传送操作。可以将任何信息、数据和/或信号传送给无线装置、另一网络节点和/或任何其它网络设备。
电源电路系统387可以包括或耦合到电源管理电路系统并且配置成向网络节点360的组件供应电力以用于执行本文中描述的功能性。电源电路系统387可以从电源386接收电力。电源386和/或电源电路系统387可以配置成以适合于相应组件的形式(例如,以每个相应组件所需要的电压和电流水平)向网络节点360的各种组件提供电力。电源386可以被包括在电源电路系统387和/或网络节点360中或在电源电路系统387和/或网络节点360外部。例如,网络节点360可以经由诸如电缆之类的输入电路系统或接口而可连接到外部电源(例如,电插座),由此外部电源向电源电路系统387供应电力。作为另外的示例,电源386可以包括连接到电源电路系统387或集成在电源电路系统387中的采用电池或电池组的形式的电源。如果外部电源失效,电池可以提供备用电力。还可以使用其它类型的电源,诸如光伏装置。
网络节点360的备选实施例可以包括图3中示出的那些组件以外的额外组件,所述额外组件可以负责提供网络节点的功能性的某些方面,包括本文中描述的功能性中的任何功能性和/或支持本文中描述的主旨所必需的任何功能性。例如,网络节点360可以包括用户接口设备以允许将信息输入网络节点360并且允许从网络节点360输出信息。这可以允许用户对网络节点360执行诊断、维护、修理和其它管理功能。
如本文中使用的,无线装置(WD)是指能够、配置成、布置成和/或可操作以与网络节点和/或其它无线装置无线通信的装置。除非另外指出,术语WD可以在本文中与用户设备(UE)可互换地使用。无线通信可以牵涉使用电磁波、无线电波、红外波和/或适合于通过空气传达信息的其它类型的信号来传送和/或接收无线信号。在一些实施例中,WD可以配置成在没有直接人类交互的情况下传送和/或接收信息。例如,WD可以设计成按照预定调度、在被内部或外部事件触发时或响应于来自网络的请求而向网络传送信息。WD的示例包括但不限于智能电话、移动电话、蜂窝电话、IP上语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线拍摄装置(camera)、游戏控制台或装置、音乐存储装置、重放设备、可穿戴终端装置、无线端点、移动站、平板电脑、膝上型电脑、膝上型嵌入式设备(LEE)、膝上型安装式设备(LME)、智能装置、无线客户驻地设备(CPE)、车辆安装式无线终端装置等。WD可以例如通过实现用于侧链路通信、交通工具到交通工具(V2V)、交通工具到设施(V2I)、交通工具到所有东西(V2X)的3GPP标准来支持装置到装置(D2D)通信,并且在该情况下可以被称为D2D通信装置。作为又一特定示例,在物联网(IoT)场景中,WD可以表示执行监测和/或测量并且向另一WD和/或网络节点传送这样的监测和/或测量的结果的机器或其它装置。WD在该情况下可以是机器到机器(M2M)装置,其在3GPP上下文中可以被称为MTC装置。作为一个特定示例,WD可以是实现3GPP窄带物联网(NB-IoT)标准的UE。这样的机器或装置的特定示例是传感器、计量装置(诸如功率计)、工业机械、或者家庭或个人设备(例如,冰箱、电视等)、个人可穿戴设备(例如,手表、健身跟踪器等)。在其它场景中,WD可以表示能够对它的操作状态或与它的操作相关联的其它功能进行监测和/或报告的车辆或其它设备。如上文描述的WD可以表示无线连接的端点,在该情况下装置可以被称为无线终端。此外,如上文描述的WD可以是移动的,在该情况下它还可以被称为移动装置或移动终端。
如示出的,无线装置310包括天线311、接口314、处理电路系统320、装置可读介质330、用户接口设备332、辅助设备334、电源336和电源电路系统337。WD 310可以包括用于由WD 310支持的不同无线技术(仅举几例,诸如,例如GSM、WCDMA、LTE、NR、WiFi、WiMAX、或蓝牙无线技术)的所示出组件中的一个或多个的多个集合。这些无线技术可以集成到与WD 310内的其它组件相同或不同的芯片或芯片集内。
天线311可以包括配置成发送和/或接收无线信号的一个或多个天线或天线阵列,并且连接到接口314。在某些备选实施例中,天线311可以与WD 310分离并且通过接口或端口而可连接到WD 310。天线311、接口314和/或处理电路系统320可以配置成执行在本文中描述为由WD执行的任何接收或传送操作。可以从网络节点和/或另一WD接收任何信息、数据和/或信号。在一些实施例中,无线电前端电路系统和/或天线311可以被视为接口。
如示出的,接口314包括无线电前端电路系统312和天线311。无线电前端电路系统312包括一个或多个滤波器318和放大器316。无线电前端电路系统314连接到天线311和处理电路系统320,并且配置成调节在天线311与处理电路系统320之间传递的信号。无线电前端电路系统312可以耦合到天线311或是天线311的一部分。在一些实施例中,WD 310可以不包括单独的无线电前端电路系统312;相反,处理电路系统320可以包括无线电前端电路系统并且可以连接到天线311。类似地,在一些实施例中,RF收发器电路系统322中的一些或全部可以视为接口314的一部分。无线电前端电路系统312可以接收要经由无线连接发出到其它网络节点或WD的数字数据。无线电前端电路系统312可以使用滤波器318和/或放大器316的组合将该数字数据转换成具有合适信道和带宽参数的无线电信号。然后可以经由天线311传送该无线电信号。类似地,在接收数据时,天线311可以收集无线电信号,该无线电信号然后被无线电前端电路系统312转换成数字数据。该数字数据可以被传递给处理电路系统320。在其它实施例中,接口可以包括不同组件和/或组件的不同组合。
处理电路系统320可以包括微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列或任何其它适合的计算装置、资源中的一个或多个的组合,或可操作以单独或连同其它WD 310组件(诸如装置可读介质330)一起提供WD310功能性的硬件、软件和/或编码逻辑的组合。这样的功能性可以包括提供本文中论述的各种无线特征或益处中的任何无线特征或益处。例如,处理电路系统320可以执行存储在装置可读介质330中或处理电路系统320内的存储器中的指令来提供本文中公开的功能性。
如示出的,处理电路系统320包括RF收发器电路系统322、基带处理电路系统324和应用处理电路系统326中的一个或多个。在其它实施例中,处理电路系统可以包括不同组件和/或组件的不同组合。在某些实施例中,WD 310的处理电路系统320可以包括SOC。在一些实施例中,RF收发器电路系统322、基带处理电路系统324和应用处理电路系统326可以在单独的芯片或芯片集上。在备选实施例中,基带处理电路系统324和应用处理电路系统326中的部分或全部可以组合到一个芯片或芯片集中,并且RF收发器电路系统322可以在单独的芯片或芯片集上。在又一些备选实施例中,RF收发器电路系统322和基带处理电路系统324中的部分或全部可以在相同芯片或芯片集上,并且应用处理电路系统326可以在单独的芯片或芯片集上。在又一些其它备选实施例中,RF收发器电路系统322、基带处理电路系统324和应用处理电路系统326中的部分或全部可以组合在相同芯片或芯片集中。在一些实施例中,RF收发器电路系统322可以是接口314的一部分。RF收发器电路系统322可以为处理电路系统320调节RF信号。
在某些实施例中,在本文中描述为由WD执行的功能性中的一些或全部可以由执行存储在装置可读介质330上的指令的处理电路系统320提供,该装置可读介质330在某些实施例中可以是计算机可读存储介质。在备选实施例中,功能性中的一些或全部可以由处理电路系统320在不执行存储在单独或分立的装置可读存储介质上的指令的情况下(诸如以硬接线方式)提供。在那些特定实施例中的任何实施例中,无论是否执行存储在装置可读存储介质上的指令,处理电路系统320都可配置成执行所描述的功能性。由这样的功能性提供的益处不限于仅处理电路系统320或WD 310的其它组件,而是由WD 310作为整体和/或由最终用户和无线网络一般地享有。
处理电路系统320可以配置成执行在本文中描述为由WD执行的任何确定、计算或类似操作(例如,某些获得操作)。如由处理电路系统320执行的这些操作可以包括通过例如将获得的信息转换成其它信息、将获得的信息或经转换的信息与由WD 310存储的信息进行比较和/或基于获得的信息或经转换的信息来执行一个或多个操作从而处理由处理电路系统320获得的信息,并且作为所述处理的结果做出确定。
装置可读介质330可以可操作以存储计算机程序、软件、应用(包括逻辑、规则、代码、表等中的一个或多个),和/或能够被处理电路系统320执行的其它指令。装置可读介质330可以包括计算机存储器(例如,随机存取存储器(RAM)或只读存储器(ROM))、大容量存储介质(例如,硬盘)、可移动存储介质(例如,致密盘(CD)或数字视频盘(DVD))和/或存储可以由处理电路系统320使用的信息、数据和/或指令的任何其它易失性或非易失性、非暂时性装置可读和/或计算机可执行存储器装置。在一些实施例中,处理电路系统320和装置可读介质330可以视为是集成的。
用户接口设备332可以提供便于人类用户与WD 310交互的组件。这样的交互可以具有许多形式,诸如视觉、听觉、触觉等。用户接口设备332可以可操作以向用户产生输出并且允许用户向WD 310提供输入。交互的类型可以取决于WD 310中安装的用户接口设备332的类型而变化。例如,如果WD 310是智能电话,则交互可以经由触摸屏;如果WD 310是智能仪表,则交互可以通过提供使用量(例如,所使用的加仑数)的屏幕或提供听觉报警(例如,如果检测到烟雾)的扬声器。用户接口设备332可以包括输入接口、装置和电路,以及输出接口、装置和电路。用户接口设备332配置成允许将信息输入到WD 310中,并且连接到处理电路系统320以允许处理电路系统320处理输入信息。用户接口设备332可以包括例如麦克风、接近或其它传感器、按键/按钮、触摸显示器、一个或多个拍摄装置、USB端口或其它输入电路系统。用户接口设备332还配置成允许从WD 310输出信息,并且允许处理电路系统320从WD 310输出信息。用户接口设备332可以包括例如扬声器、显示器、振动电路系统、USB端口、耳机接口或其它输出电路系统。使用用户接口设备332的一个或多个输入和输出接口、装置和电路,WD 310可以与最终用户和/或无线网络通信,并且允许它们从本文中描述的功能性获益。
辅助设备334可操作以提供可以一般不由WD执行的更特定的功能性。这可以包括用于针对各种目的进行测量的专用传感器、用于额外类型的通信(诸如有线通信)的接口等。辅助设备334的组件的内含物以及类型可以取决于实施例和/或场景而变化。
电源336在一些实施例中可以采用电池或电池组的形式。还可以使用其它类型的电源,诸如外部电源(例如,电插座)、光伏装置或动力电池。WD 310可以进一步包括电源电路系统337以用于从电源336向WD 310的各种部分输送电力,所述WD 310的各种部分需要来自电源336的电力来执行本文中描述或指示的任何功能性。电源电路系统337在某些实施例中可以包括电源管理电路系统。电源电路系统337可以另外或备选地可操作以从外部电源接收电力;在该情况下WD 310可以经由输入电路系统或接口(诸如电力电缆)而可连接到外部电源(诸如电插座)。电源电路系统337在某些实施例中还可以可操作以从外部电源向电源336输送电力。这可以例如用于电源336的充电。电源电路系统337可以对来自电源336的电力执行任何格式化、转换或其它修改以使得电力适合于被供应电力的WD 310的相应组件。
图4示出了根据本文中描述的各种方面的UE的一个实施例。如本文中使用的,用户设备或UE可以不一定具有在拥有和/或操作相关装置的人类用户的意义上的用户。而是,UE可以表示打算用于销售给人类用户或由人类用户操作但可能不与或可能最初不与特定人类用户相关联的装置(例如,智能洒水装置控制器)。备选地,UE可以表示不打算销售给终端用户或者由终端用户操作,但是可能与用户的利益相关联或者为了用户的利益而操作的装置(例如智能功率计)。UE 400可以是由第三代合作伙伴计划(3GPP)标识的任何UE,包括NB-IoT UE、机器类型通信(MTC)UE、和/或增强MTC(eMTC)UE。如在图4中示出的UE 400是配置用于根据由第三代合作伙伴计划(3GPP)颁布的一个或多个通信标准的通信的WD的一个示例,所述通信标准诸如3GPP的GSM、UMTS、LTE和/或5G标准。如之前提到的,可以可互换地使用术语WD和UE。因此,尽管图4是UE,但本文中论述的组件同样能适用于WD,并且反之亦然。
在图4中,UE 400包括处理电路系统401,所述处理电路系统401操作地耦合到输入/输出接口405、射频(RF)接口409、网络连接接口411、存储器415(包括随机存取存储器(RAM)417、只读存储器(ROM)419和存储介质421等)、通信子系统431、电源433和/或任何其它组件或其任何组合。存储介质421包括操作系统423、应用程序425和数据427。在其它实施例中,存储介质421可以包括其它类似类型的信息。某些UE可以利用图4中示出的全部组件,或仅利用组件的子集。组件之间的集成水平可以从一个UE到另一UE而变化。此外,某些UE可以包含组件的多个实例,诸如多个处理器、存储器、收发器、传送器、接收器等。
在图4中,处理电路系统401可以配置成处理计算机指令和数据。处理电路系统401可以配置成实现任何顺序状态机,所述顺序状态机操作以执行作为机器可读计算机程序存储在存储器中的机器指令,诸如一个或多个硬件实现的状态机(例如,在分立逻辑、FPGA、ASIC等中);可编程逻辑连同合适的固件;一个或多个存储的程序、通用处理器(诸如微处理器或数字信号处理器(DSP))连同合适的软件;或上述各项的任何组合。例如,处理电路系统401可以包括两个中央处理单元(CPU)。数据可以是采用适合供计算机使用的形式的信息。
在所描绘的实施例中,输入/输出接口405可以配置成提供到输入装置、输出装置或输入和输出装置的通信接口。UE 400可以配置成经由输入/输出接口405而使用输出装置。输出装置可以使用与输入装置相同类型的接口端口。例如,USB端口可以用于提供到UE400的输入以及从UE 400的输出。输出装置可以是扬声器、声卡、视频卡、显示器、监视器、打印机、致动器、发射器、智能卡、另一输出装置或其任何组合。UE 400可以配置成经由输入/输出接口405使用输入装置以允许用户将信息捕捉到UE 400中。输入装置可以包括触敏或存在敏感显示器、拍摄装置(例如,数字拍摄装置、数字视盘拍摄装置、web拍摄装置等)、麦克风、传感器、鼠标、轨迹球、方向板、轨迹板、滚动轮、智能卡等。存在敏感显示器可以包括电容或电阻触摸传感器以感测来自用户的输入。传感器可以是例如加速度计、陀螺仪、倾斜传感器、力传感器、磁力计、光传感器、接近传感器、另一类似的传感器或其任何组合。例如,输入装置可以是加速度计、磁力计、数字拍摄装置、麦克风和光传感器。
在图4中,RF接口409可以配置成提供到诸如传送器、接收器和天线之类的RF组件的通信接口。网络连接接口411可以配置成提供到网络443a的通信接口。网络443a可以包含有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一类似网络或其任何组合。例如,网络443a可以包括Wi-Fi网络。网络连接接口411可以配置成包括用于根据一个或多个通信协议(诸如以太网、TCP/IP、SONET、ATM等)通过通信网络与一个或多个其它装置通信的接收器和传送器接口。网络连接接口411可以实现适合于通信网络链路(例如,光、电等)的接收器和传送器功能性。传送器和接收器功能可以共享电路组件、软件或固件,或备选地可以单独地被实现。
RAM 417可以配置成经由总线402通过接口连接到处理电路系统401以在诸如操作系统、应用程序和装置驱动程序之类的软件程序的执行期间提供数据或计算机指令的存储或高速缓存。ROM 419可以配置成向处理电路系统401提供计算机指令或数据。例如,ROM419可以配置成存储用于存储在非易失性存储器中的基本系统功能的不变低级系统代码或数据,所述基本系统功能诸如基本输入和输出(I/O)、启动或从键盘接收键击。存储介质421可以配置成包括存储器,诸如RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移动盒式磁盘或闪速驱动器。在一个示例中,存储介质421可以配置成包括操作系统423、应用程序425(诸如web浏览器应用、小部件或小工具引擎或另一应用)以及数据文件427。存储介质421可以存储多样的各种操作系统或操作系统的组合中的任何操作系统或操作系统的组合以供UE400使用。
存储介质421可以配置成包括许多物理驱动单元,诸如独立盘冗余阵列(RAID)、软盘驱动器、闪速存储器、USB闪速驱动器、外部硬盘驱动器、指状驱动器、笔式驱动器、键驱动器、高密度数字多功能盘(HD-DVD)光盘驱动器、内部硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器、外部迷你型双列直插存储器模块(DIMM)、同步动态随机存取存储器(SDRAM)、外部微型DIMM SDRAM、智能卡存储器(诸如订户身份模块或可移动用户身份(SIM/RUIM))模块、其它存储器或其任何组合。存储介质421可以允许UE 400访问存储在暂时性或非暂时性存储器介质上的计算机可执行指令、应用程序等,以卸载数据或上载数据。制品(诸如利用通信系统的制品)可以有形地体现在存储介质421中,所述存储介质421可以包括装置可读介质。
在图4中,处理电路系统401可以配置成使用通信子系统431与网络443b通信。网络443a和网络443b可以是相同的一个或多个网络或者不同的一个或多个网络。通信子系统431可以配置成包括用于与网络443b通信的一个或多个收发器。例如,通信子系统431可以配置成包括一个或多个收发器,所述一个或多个收发器用于根据一个或多个通信协议(诸如IEEE 802.11、CDMA、WCDMA、GSM、LTE、UTRAN、WiMax等)与能够进行无线通信的另一装置(诸如另一WD、UE或无线电接入网络(RAN)的基站)的一个或多个远程收发器通信。每个收发器可以包括传送器433和/或接收器435以分别实现适合于RAN链路(例如,频率分配等)的传送器或接收器功能性。此外,每个收发器的传送器433和接收器435可以共享电路组件、软件或固件,或备选地可以单独地被实现。
在示出的实施例中,通信子系统431的通信功能可以包括数据通信、语音通信、多媒体通信、短程通信(诸如蓝牙、近场通信)、基于位置的通信(诸如使用全球定位系统(GPS)来确定位置)、另一类似的通信功能或其任何组合。例如,通信子系统431可以包括蜂窝通信、Wi-Fi通信、蓝牙通信和GPS通信。网络443b可以包含有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一类似的网络或其任何组合。例如,网络443b可以是蜂窝网络、Wi-Fi网络和/或近场网络。电源413可以配置成向UE 400的组件提供交流(AC)或直流(DC)电力。
本文中描述的特征、益处和/或功能可以在UE 400的组件之一中被实现,或者跨UE400的多个组件来被划分。此外,本文中描述的特征、益处和/或功能可以在硬件、软件或固件的任何组合中被实现。在一个示例中,通信子系统431可以配置成包括本文中描述的组件中的任何组件。此外,处理电路系统401可以配置成通过总线402与这样的组件中的任何组件通信。在另一示例中,这样的组件中的任何组件可以由存储器中存储的程序指令表示,所述程序指令在被处理电路系统401执行时执行本文中描述的对应功能。在另一示例中,这样的组件中的任何组件的功能性可以在处理电路系统401与通信子系统431之间被划分。在另一示例中,这样的组件中的任何组件的非计算密集型功能可以在软件或固件中被实现并且计算密集型功能可以在硬件中被实现。
图5是示出虚拟化环境500的示意框图,在该虚拟化环境500中由一些实施例所实现的功能可以被虚拟化。
在本上下文中,虚拟化意指创建设备或装置的虚拟版本,其可以包括虚拟化硬件平台、存储装置和联网资源。如本文中使用的,虚拟化可应用于节点(例如,虚拟化的基站或虚拟化的无线电接入节点)或装置(例如,UE、无线装置或任何其它类型的通信装置)或其组件,并且涉及其中功能性的至少一部分被实现为一个或多个虚拟组件(例如,经由在一个或多个网络中的一个或多个物理处理节点上执行的一个或多个应用、组件、功能、虚拟机或容器)的实现。
在一些实施例中,本文中描述的功能中的一些或全部可以被实现为由硬件节点530中的一个或多个硬件节点所托管的一个或多个虚拟环境500中实现的一个或多个虚拟机执行的虚拟组件。此外,在其中虚拟节点不是无线电接入节点或不要求无线电连接性(例如,核心网络节点)的实施例中,则网络节点可以被完全虚拟化。
功能可以由一个或多个应用520(其可以备选地被称为软件实例、虚拟设备、网络功能、虚拟节点、虚拟网络功能等)实现,该一个或多个应用520操作以实现本文中公开的实施例中的一些实施例的特征、功能和/或益处中的一些特征、功能和/或益处。应用520在虚拟化环境500中运行,该虚拟化环境500提供包括处理电路系统560和存储器590的硬件530。存储器590包含由处理电路系统560可执行的指令595,由此应用520操作以提供本文中公开的特征、益处和/或功能中的一个或多个。
虚拟化环境500包括通用或专用网络硬件装置530,该通用或专用网络硬件装置530包括一组一个或多个处理器或处理电路系统560,该一个或多个处理器或处理电路系统560可以是商用现货(COTS)处理器、专门的专用集成电路(ASIC)或任何其它类型的处理电路系统,包括数字或模拟硬件组件或专用处理器。每个硬件装置可以包括存储器590-1,其可以是用于暂时存储由处理电路系统560执行的指令595或软件的非永久性存储器。每个硬件装置可以包括一个或多个网络接口控制器(NIC)570(也称为网络接口卡),其包括物理网络接口580。每个硬件装置还可以包括其中存储有由处理电路系统560可执行的软件595和/或指令的非暂时性、永久性机器可读存储介质590-2。软件595可以包括任何类型的软件,包括用于实例化一个或多个虚拟化层550(也称为管理程序)的软件、用以执行虚拟机540的软件以及允许它执行关于本文中描述的一些实施例来描述的功能、特征和/或益处的软件。
虚拟机540包括虚拟处理、虚拟存储器、虚拟联网或接口以及虚拟存储,并且可以由对应的虚拟化层550或管理程序运行。虚拟设备520的实例的不同实施例可以在虚拟机540中的一个或多个上被实现,并且可以以不同方式进行实现。
在操作期间,处理电路系统560执行软件595来实例化管理程序或虚拟化层550,其有时可以被称为虚拟机监视器(VMM)。虚拟化层550可以向虚拟机540呈现看起来像联网硬件的虚拟操作平台。
如在图5中示出的,硬件530可以是具有通用或特定组件的独立网络节点。硬件530可以包括天线5225并且可以经由虚拟化实现一些功能。备选地,硬件530可以是更大硬件集群(例如,诸如在数据中心或客户驻地设备(CPE)中)的一部分,其中许多硬件节点一起工作并且经由管理和编排(MANO)5100来被管理,该管理和编排(MANO)5100除其它外还监督应用520的寿命周期管理。
硬件的虚拟化在一些上下文中被称为网络功能虚拟化(NFV)。NFV可以用于将许多网络设备类型整合到行业标准高容量服务器硬件、物理交换机和物理存储设备(其可位于数据中心和客户驻地设备中)上。
在NFV的上下文中,虚拟机540可以是运行程序就好像它们在物理、非虚拟机上执行一样的物理机的软件实现。虚拟机540中的每个以及执行该虚拟机的硬件530的该部分(无论它是专用于该虚拟机的硬件和/或由该虚拟机与其它虚拟机540共享的硬件)形成单独的虚拟网络元件(VNE)。
仍然在NFV的上下文中,虚拟网络功能(VNF)负责处理在硬件联网基础设施530的顶部上的一个或多个虚拟机540中运行的特定网络功能并且对应于图5中的应用520。
在一些实施例中,一个或多个无线电单元5200(其各自包括一个或多个传送器5220和一个或多个接收器5210)可以耦合到一个或多个天线5225。无线电单元5200可以经由一个或多个合适的网络接口直接与硬件节点530通信并且可以与虚拟组件结合使用来提供具有无线电能力的虚拟节点,诸如无线电接入节点或基站。
在一些实施例中,可借助于控制系统5230实现一些信令,该控制系统5230可以备选地用于硬件节点530与无线电单元5200之间的通信。
图6是流程图,其描绘了根据特定实施例的方法,并且具体地,描绘了由无线装置所执行的用于计算订阅隐藏标识符SUCI的方法。当无线装置接收到指示与SUCI的尺寸相关联的准则的消息时,该方法开始于步骤602。在步骤604,无线装置基于加密方案来计算SUCI。在步骤606,无线装置确定所计算的SUCI是否满足与SUCI的尺寸相关联的准则。在步骤608,仅当确定所计算的SUCI满足与SUCI的尺寸相关联的准则时,无线装置才使用所计算的SUCI。更具体地,如果无线装置确定所计算的SUCI不满足与SUCI的尺寸相关联的准则(即,例如,如果SUCI的尺寸超过最大尺寸),则在某些实施例中,无线装置不将所计算的SUCI发送到网络。最大尺寸可以基于用于计算SUCI的方案来设置。
图7是无线网络(例如,图3中所示的无线网络)中的虚拟设备700的示意框图。该设备可以在无线装置或网络节点(例如,图3中所示的无线装置310或网络节点360)中实现。设备700可操作以执行参考图8描述的示例方法,并且可能执行本文公开的任何其它过程或方法。还要理解,图8的方法不一定只由设备700来执行。该方法的至少一些操作可以由一个或多个其它实体来执行。
虚拟设备700可以包括处理电路,所述处理电路可以包括一个或多个微处理器或微控制器,以及其它数字硬件,所述其它数字硬件可以包括数字信号处理器(DSP)、专用数字逻辑等。处理电路可以被配置成执行存储在存储器中的程序代码,所述存储器可以包括一种或几种类型的存储器,诸如只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪速存储器装置、光存储装置等。在几个实施例中,存储在存储器中的程序代码包括用于执行一个或多个电信和/或数据通信协议的程序指令,以及用于执行本文描述的技术中的一种或多种技术的指令。在一些实现中,处理电路可用于使接收单元702、计算单元704、确定单元706、以及使用单元708和设备700的任何其它合适的单元执行根据本公开的一个或多个实施例的对应功能。
如图7中所示,设备700包括接收单元702,所述接收单元702用于接收指示与SUCI的尺寸相关联的准则的消息;计算单元704,所述计算单元704用于基于加密方案来计算SUCI;确定单元706,所述确定单元706用于确定所计算的SUCI是否满足与SUCI的尺寸相关联的准则;以及使用单元708,所述使用单元708用于仅当确定所计算的SUCI满足与SUCI的尺寸相关联的准则时,才使用所计算的SUCI。
术语单元可以具有电子器件、电气装置和/或电子装置领域中的常规含义,并且可以包括例如用于执行相应任务、过程、计算、输出和/或显示功能等的电气和/或电子电路系统、装置、模块、处理器、存储器、逻辑固态和/或分立装置、计算机程序或指令,如诸如本文所描述的那些。
图8是流程图,其描绘了根据特定实施例的方法,并且具体地,描绘了由网络功能所执行以标识无效订阅隐藏标识符SUCI的方法。该方法包括:
步骤812,接收包含SUCI的消息;
步骤814,确定包含在所接收的消息中的SUCI的尺寸;
步骤816,确定所接收的消息中的SUCI的预期尺寸;
步骤818,确定包含在所接收的消息中的SUCI的尺寸是否满足与预期尺寸相关联的准则;
步骤820,如果包含在所接收的消息中的SUCI的尺寸不满足与预期尺寸相关联的准则,则确定所接收的消息中的SUCI无效;以及
步骤822,如果确定所接收的消息中的SUCI无效,则拒绝所接收的消息中的SUCI。
图9示出无线网络(例如,图3中所示的无线网络)中的虚拟设备900的示意框图。该设备可以在无线装置或网络节点(例如,图3中所示的无线装置310或网络节点360)中实现。设备900可操作以执行参考图8描述的示例方法,并且可能执行本文公开的任何其它过程或方法。还要理解,图8的方法不一定只由设备900来执行。该方法的至少一些操作可以由一个或多个其它实体来执行。
虚拟设备900可以包括处理电路,所述处理电路可以包括一个或多个微处理器或微控制器,以及其它数字硬件,所述其它数字硬件可以包括数字信号处理器(DSP)、专用数字逻辑等。处理电路可以被配置成执行存储在存储器中的程序代码,所述存储器可以包括一种或几种类型的存储器,诸如只读存储器(ROM)、随机存取存储器、高速缓存存储器、闪速存储器装置、光存储装置等。在几个实施例中,存储在存储器中的程序代码包括用于执行一个或多个电信和/或数据通信协议的程序指令,以及用于执行本文描述的技术中的一种或多种技术的指令。在一些实现中,处理电路可用于使接收单元902、确定单元904、确定单元906、确定单元908、确定单元910、以及拒绝单元912和设备900的任何其它合适的单元执行根据本公开的一个或多个实施例的对应功能。
如图9中所示,设备900包括接收单元902,所述接收单元902用于接收包含SUCI的消息;确定单元904,所述确定单元904用于确定包含在所接收的消息中的SUCI的尺寸;确定单元906,所述确定单元906用于确定所接收的消息中的SUCI的预期尺寸;确定单元908,所述确定单元908用于确定包含在所接收的消息中的SUCI的尺寸是否满足与预期尺寸相关联的准则;确定单元910,所述确定单元910用于如果包含在所接收的消息中的SUCI的尺寸不满足与预期尺寸相关联的准则,则确定所接收的消息中的SUCI无效;以及拒绝单元912,所述拒绝单元912用于如果确定所接收的消息中的SUCI无效,则拒绝所接收的消息中的SUCI。
术语单元可以具有电子器件、电气装置和/或电子装置领域中的常规含义,并且可以包括例如用于执行相应任务、过程、计算、输出和/或显示功能等的电气和/或电子电路系统、装置、模块、处理器、存储器、逻辑固态和/或分立装置、计算机程序或指令,如诸如本文所描述的那些。
缩略词
下列缩略词中的至少一些可以在此公开中使用。如果缩略词之间存在不一致,则应当优先考虑在上文使用它的方式。如果在下文列出多次,则第一个列出应优先于任何后续的(一个或多个)列出。
1x RTT CDMA2000 1x无线电传输技术
3GPP 第三代合作伙伴计划
5G 第五代
ABS 几乎空白子帧
ARQ 自动重传请求
AWGN 加性高斯白噪声
BCCH 广播控制信道
BCH 广播信道
CA 载波聚合
CC 载波分量
CCCH SDU 公共控制信道SDU
CDMA 码分多址
CGI 小区全局标识符
CIR 信道脉冲响应
CP 循环前缀
CPICH 公共导频信道
CPICH Ec/No 每芯片的CPICH接收能量除以频带中的功率密度
CQI 信道质量信息
C-RNTI 小区RNTI
CSI 信道状态信息
DCCH 专用控制信道
DL 下行链路
DM 解调
DMRS 解调参考信号
DRX 不连续接收
DTX 不连续传输
DTCH 专用业务信道
DUT 被测装置
E-CID 增强小区ID(定位方法)
E-SMLC 演进服务移动位置中心
ECGI 演进CGI
eNB E-UTRAN NodeB
ePDCCH 增强物理下行链路控制信道
E-SMLC 演进服务移动位置中心
E-UTRA 演进UTRA
E-UTRAN 演进UTRAN
FDD 频分双工
FFS 有待进一步研究
GERAN GSM EDGE无线电接入网络
gNB NR中的基站
GNSS 全球导航卫星系统
GSM 全球移动通信系统
HARQ 混合自动重传请求
HO 切换
HSPA 高速分组接入
HRPD 高速率分组数据
LOS 视线
LPP LTE定位协议
LTE 长期演进
MAC 媒体接入控制
MBMS 多媒体广播多播服务
MBSFN 多媒体广播多播服务单频网络
MBSFN ABS MBSFN几乎空白子帧
MDT 最小化路测
MIB 主信息块
MME 移动性管理实体
MSC 移动切换中心
NPDCCH 窄带物理下行链路控制信道
NR 新空口
OCNG OFDMA信道噪声发生器
OFDM 正交频分复用
OFDMA 正交频分多址
OSS 操作支持系统
OTDOA 观察到达时间差
O&M 操作和维护
PBCH 物理广播信道
P-CCPCH 主公共控制物理信道
PCell 主小区
PCFICH 物理控制格式指示符信道
PDCCH 物理下行链路控制信道
PDP 分布延迟分布
PDSCH 物理下行链路共享信道
PGW 分组网关
PHICH 物理混合ARQ指示符信道
PLMN 公共陆地移动网络
PMI 预编码矩阵指示符
PRACH 物理随机接入信道
PRS 定位参考信号
PSS 主同步信号
PUCCH 物理上行链路控制信道
PUSCH 物理上行链路共享信道
PACH 随机接入信道
QAM 正交幅度调制
RAN 无线电接入网络
RAT 无线电接入技术
RLM 无线电链路管理
RNC 无线电网络控制器
RNTI 无线电网络临时标识符
RRC 无线电资源控制
RRM 无线电资源管理
RS 参考信号
RSCP 接收信号码功率
RSRP 参考符号接收功率或参考信号接收功率
RSRQ 参考信号接收质量或参考符号接收质量
RSSI 接收信号强度指示符
RSTD 参考信号时差
SCH 同步信道
SCell 辅小区
SDU 服务数据单元
SFN 系统帧号
SGW 服务网关
SI 系统信息
SIB 系统信息块
SNR 信噪比
SON 自优化网络
SS 同步信号
SSS 辅同步信号
TDD 时分双工
TDOA 到达时间差
TOA 到达时间
TSS 第三同步信号
TTI 传输时间间隔
UE 用户设备
UL 上行链路
UMTS 通用移动电信系统
USIM 通用订户身份模块
UTDOA 上行链路到达时间差
UTRA 通用陆地无线电接入
UTRAN 通用陆地无线电接入网络
WCDMA 宽CDMA
WLAN 宽局域网
Claims (24)
1.一种由无线装置所执行的用于计算订阅隐藏标识符SUCI的方法,所述方法包括:
-接收指示与SUCI的尺寸相关联的准则的消息;
-基于加密方案来计算所述SUCI;
-确定所计算的SUCI是否满足与所述SUCI的所述尺寸相关联的所述准则;以及
-仅当确定所计算的SUCI满足与所述SUCI的所述尺寸相关联的所述准则时,才使用所计算的SUCI。
2.根据权利要求1所述的方法,其中,仅当确定所计算的SUCI满足与所述SUCI的所述尺寸相关联的所述准则时才使用所计算的SUCI的步骤包括:如果确定所计算的SUCI不满足与所述SUCI的所述尺寸相关联的所述准则,则不发送所计算的SUCI。
3.根据权利要求1或2所述的方法,包括在广播消息中接收指示与SUCI的所述尺寸相关联的所述准则的所述消息。
4.根据权利要求1或2所述的方法,包括在特定发送给所述无线装置的协议消息中接收指示与SUCI的所述尺寸相关联的所述准则的所述消息。
5.根据权利要求1或2所述的方法,其中,与所述SUCI的所述尺寸相关联的所述准则包括最大尺寸。
6.根据权利要求1或2所述的方法,其中,与所述SUCI的所述尺寸相关联的所述准则包括最小尺寸。
7.根据权利要求1或2所述的方法,其中,与所述SUCI的所述尺寸相关联的所述准则包括尺寸范围。
8.一种由网络功能执行以标识无效订阅隐藏标识符SUCI的方法,所述方法包括:
-接收包含SUCI的消息;
-确定包含在所接收的消息中的所述SUCI的尺寸;
-基于用于计算所述SUCI的加密方案来确定所接收的消息中的所述SUCI的预期尺寸;
-确定包含在所接收的消息中的所述SUCI的所述尺寸是否满足与所述预期尺寸相关联的准则;
-如果包含在所接收的消息中的所述SUCI的所述尺寸不满足与所述预期尺寸相关联的所述准则,则确定所接收的消息中的所述SUCI无效;以及
-如果确定所接收的消息中的所述SUCI无效,则拒绝所接收的消息中的所述SUCI。
9.根据权利要求8所述的方法,包括基于用于计算所述SUCI的加密方案来确定所接收的消息中的所述SUCI的所述预期尺寸。
10.根据权利要求9所述的方法,还包括接收包含加密方案标识符的消息,所述加密方案标识符指示用于计算所述SUCI的所述加密方案。
11.根据权利要求10所述的方法,其中,用于计算所述SUCI的所述加密方案是标准化加密方案。
12.根据权利要求10所述的方法,其中,用于计算所述SUCI的所述加密方案是专有加密方案。
13.根据权利要求8至12中任一项所述的方法,其中,所接收的消息中的所述SUCI的所述预期尺寸适用于网络中的所有SUCI。
14.根据权利要求8至12中任一项所述的方法,其中,所接收的消息中的所述SUCI的所述预期尺寸适用于网络的本地区域中的所有SUCI。
15.根据权利要求8至12中任一项所述的方法,包括基于至少一个其它因素来确定所接收的消息中的所述SUCI的所述预期尺寸,其中,所述至少一个其它因素包括:时间、位置、网络负载、网络类型、运营商信息、或漫游伙伴信息。
16.根据权利要求8至12中任一项所述的方法,其中,与所述预期尺寸相关联的所述准则包括大于所述预期尺寸的最大尺寸。
17.根据权利要求8至12中任一项所述的方法,其中,与所述预期尺寸相关联的所述准则包括小于所述预期尺寸的最小尺寸。
18.根据权利要求8至12中任一项所述的方法,其中,与所述预期尺寸相关联的所述准则包括包含所述预期尺寸的尺寸范围。
19.一种无线装置,包括:
-处理电路,所述处理电路被配置成执行权利要求1至7中任一项所述的方法;以及
-电源电路,所述电源电路被配置成向所述无线装置供电。
20.一种网络节点,包括:
-处理电路,所述处理电路被配置成执行权利要求8至18中任一项所述的方法;
-电源电路,所述电源电路被配置成向所述网络节点供电。
21.一种用户设备UE,所述UE包括:
-天线,所述天线被配置成发送和接收无线信号;
-无线电前端电路,所述无线电前端电路被连接到所述天线并被连接到处理电路,并且被配置成调节在所述天线和所述处理电路之间传递的信号;
-所述处理电路,所述处理电路被配置成执行权利要求1至7中的任一项所述的方法;
-输入接口,所述输入接口被连接到所述处理电路,并被配置成允许信息输入到所述UE中以由所述处理电路进行处理;
-输出接口,所述输出接口被连接到所述处理电路,并被配置成从所述UE输出已由所述处理电路处理的信息;以及
-电池,所述电池被连接到所述处理电路并被配置成向所述UE供电。
22.一种包括主机计算机的通信系统,包括:
-处理电路,所述处理电路被配置成提供用户数据;以及
-通信接口,所述通信接口被配置成将所述用户数据转发到蜂窝网络以用于传送到用户设备UE,
-其中所述蜂窝网络包括所述UE以及具有接口和处理电路的网络节点,所述网络节点的处理电路被配置成执行权利要求8至18中任一项所述的方法。
23.如权利要求22所述的通信系统,还包括所述网络节点。
24.根据权利要求22或23所述的通信系统,其中所述UE被配置成与所述网络节点通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310283218.1A CN116419225A (zh) | 2018-01-12 | 2018-12-20 | 处理标识符验证 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862616574P | 2018-01-12 | 2018-01-12 | |
US62/616574 | 2018-01-12 | ||
PCT/EP2018/086416 WO2019137793A1 (en) | 2018-01-12 | 2018-12-20 | Handling identifier validation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310283218.1A Division CN116419225A (zh) | 2018-01-12 | 2018-12-20 | 处理标识符验证 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111567072A CN111567072A (zh) | 2020-08-21 |
CN111567072B true CN111567072B (zh) | 2023-03-24 |
Family
ID=64949291
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880086183.XA Active CN111567072B (zh) | 2018-01-12 | 2018-12-20 | 处理标识符验证 |
CN202310283218.1A Pending CN116419225A (zh) | 2018-01-12 | 2018-12-20 | 处理标识符验证 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310283218.1A Pending CN116419225A (zh) | 2018-01-12 | 2018-12-20 | 处理标识符验证 |
Country Status (13)
Country | Link |
---|---|
US (2) | US11102640B2 (zh) |
EP (2) | EP3913946A1 (zh) |
JP (2) | JP6959455B2 (zh) |
KR (2) | KR102371952B1 (zh) |
CN (2) | CN111567072B (zh) |
AR (1) | AR114201A1 (zh) |
CA (1) | CA3089100C (zh) |
DK (1) | DK3738330T3 (zh) |
ES (1) | ES2904303T3 (zh) |
MX (1) | MX2020007289A (zh) |
PL (1) | PL3738330T3 (zh) |
PT (1) | PT3738330T (zh) |
WO (1) | WO2019137793A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3777021B1 (en) * | 2018-05-11 | 2024-06-26 | Apple Inc. | Subscriber identity privacy protection against fake base stations |
WO2020030851A1 (en) * | 2018-08-09 | 2020-02-13 | Nokia Technologies Oy | Method and apparatus for security realization of connections over heterogeneous access networks |
EP4047969A1 (en) * | 2021-02-22 | 2022-08-24 | Nokia Technologies Oy | Enhancements for authentication in cellular communication networks |
CN114281872B (zh) * | 2022-03-07 | 2022-05-24 | 广联达科技股份有限公司 | 分布式序列号的生成方法、装置、设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096273B1 (en) * | 2001-04-25 | 2006-08-22 | Cisco Technology, Inc. | DHCP over mobile IP |
CN101690039A (zh) * | 2007-07-10 | 2010-03-31 | 高通股份有限公司 | 对等标识符 |
CN102177740A (zh) * | 2008-10-09 | 2011-09-07 | 诺基亚公司 | 通过检查临时订户标识符(tmsi)提供智能卡(sim)安全的方法 |
CN104067537A (zh) * | 2012-01-27 | 2014-09-24 | 英特尔公司 | 用于3gpp系统中的mtic群组的标识符 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1746798A1 (en) | 2005-07-19 | 2007-01-24 | Axalto S.A. | A personal token for reliable GBA-U authentication |
JP6401290B2 (ja) | 2014-04-01 | 2018-10-10 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 多層構造化コーディングユニットのデータ隠蔽のための方法および装置 |
US9686675B2 (en) * | 2015-03-30 | 2017-06-20 | Netscout Systems Texas, Llc | Systems, methods and devices for deriving subscriber and device identifiers in a communication network |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
WO2018008980A1 (ko) | 2016-07-05 | 2018-01-11 | 엘지전자(주) | 무선 통신 시스템에서 사용자가 선호하는 자원 운용 선택 방법 및 이를 위한 장치 |
EP4240043A3 (en) * | 2017-11-16 | 2023-11-15 | Nokia Technologies Oy | Privacy managing entity selection in communication system |
-
2018
- 2018-12-20 ES ES18829853T patent/ES2904303T3/es active Active
- 2018-12-20 JP JP2020537543A patent/JP6959455B2/ja active Active
- 2018-12-20 MX MX2020007289A patent/MX2020007289A/es unknown
- 2018-12-20 CN CN201880086183.XA patent/CN111567072B/zh active Active
- 2018-12-20 KR KR1020207021080A patent/KR102371952B1/ko active IP Right Grant
- 2018-12-20 KR KR1020227007051A patent/KR102502953B1/ko active IP Right Grant
- 2018-12-20 CA CA3089100A patent/CA3089100C/en active Active
- 2018-12-20 EP EP21183924.6A patent/EP3913946A1/en active Pending
- 2018-12-20 DK DK18829853.3T patent/DK3738330T3/da active
- 2018-12-20 EP EP18829853.3A patent/EP3738330B1/en active Active
- 2018-12-20 PL PL18829853T patent/PL3738330T3/pl unknown
- 2018-12-20 PT PT188298533T patent/PT3738330T/pt unknown
- 2018-12-20 US US16/343,867 patent/US11102640B2/en active Active
- 2018-12-20 CN CN202310283218.1A patent/CN116419225A/zh active Pending
- 2018-12-20 WO PCT/EP2018/086416 patent/WO2019137793A1/en unknown
-
2019
- 2019-01-10 AR ARP190100048A patent/AR114201A1/es active IP Right Grant
-
2021
- 2021-07-14 US US17/375,137 patent/US11589211B2/en active Active
- 2021-10-07 JP JP2021165133A patent/JP7284234B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096273B1 (en) * | 2001-04-25 | 2006-08-22 | Cisco Technology, Inc. | DHCP over mobile IP |
CN101690039A (zh) * | 2007-07-10 | 2010-03-31 | 高通股份有限公司 | 对等标识符 |
CN102177740A (zh) * | 2008-10-09 | 2011-09-07 | 诺基亚公司 | 通过检查临时订户标识符(tmsi)提供智能卡(sim)安全的方法 |
CN104067537A (zh) * | 2012-01-27 | 2014-09-24 | 英特尔公司 | 用于3gpp系统中的mtic群组的标识符 |
Non-Patent Citations (4)
Title |
---|
"S3-173102_(rev_S3-172351)_Annex_C.3_SUCI_scheme_ECIES";Ericsson;《3GPP tsg_sa\WG3_Security》;20171120;全文 * |
3GPP ; TSGSSA."23502-200 Procedures for the 5G System * |
3GPP ; TSGSSA."33501-060 Security Architecture and Procedures for 5G System(Release 15)".《3GPP Specs\33_series》.2018,全文. * |
Stage 2(Release 15)".《3GPP tsg_sa\TSG_SA》.2017,全文. * |
Also Published As
Publication number | Publication date |
---|---|
AR114201A1 (es) | 2020-08-05 |
KR102371952B1 (ko) | 2022-03-07 |
JP7284234B2 (ja) | 2023-05-30 |
CA3089100C (en) | 2023-10-10 |
MX2020007289A (es) | 2020-09-10 |
US11102640B2 (en) | 2021-08-24 |
EP3738330B1 (en) | 2021-11-03 |
US20200359195A1 (en) | 2020-11-12 |
CN116419225A (zh) | 2023-07-11 |
US20210345088A1 (en) | 2021-11-04 |
ES2904303T3 (es) | 2022-04-04 |
PL3738330T3 (pl) | 2022-03-21 |
EP3913946A1 (en) | 2021-11-24 |
KR20200100149A (ko) | 2020-08-25 |
JP2021510469A (ja) | 2021-04-22 |
EP3738330A1 (en) | 2020-11-18 |
KR20220034919A (ko) | 2022-03-18 |
KR102502953B1 (ko) | 2023-02-23 |
DK3738330T3 (da) | 2021-11-22 |
WO2019137793A1 (en) | 2019-07-18 |
JP6959455B2 (ja) | 2021-11-02 |
PT3738330T (pt) | 2021-12-15 |
JP2022028649A (ja) | 2022-02-16 |
US11589211B2 (en) | 2023-02-21 |
CA3089100A1 (en) | 2019-07-18 |
CN111567072A (zh) | 2020-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11785451B2 (en) | Managing identifier privacy | |
US11606707B2 (en) | Measurement reporting configuration for aiding the sorting of beam/cell level measurements | |
US11589211B2 (en) | Handling identifier validation | |
CN111213332B (zh) | 避免通过5g nas传输来传输的信令的多次重传 | |
KR20210005921A (ko) | 다중 셀 id 시나리오에서의 셀 id 선택 | |
CN111373685A (zh) | 通过使用已知的打孔信息来改进解码 | |
US11297503B2 (en) | Security for positioning without ciphering | |
US20220167189A1 (en) | Handling Error Indication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |