CN111989942A - 用于无线通信中信息安全的装置和方法 - Google Patents
用于无线通信中信息安全的装置和方法 Download PDFInfo
- Publication number
- CN111989942A CN111989942A CN201980023651.3A CN201980023651A CN111989942A CN 111989942 A CN111989942 A CN 111989942A CN 201980023651 A CN201980023651 A CN 201980023651A CN 111989942 A CN111989942 A CN 111989942A
- Authority
- CN
- China
- Prior art keywords
- information
- message
- amf
- request
- requested
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 103
- 238000000034 method Methods 0.000 title claims description 44
- 230000004044 response Effects 0.000 claims description 11
- 230000007774 longterm Effects 0.000 abstract description 3
- 241000465502 Tobacco latent virus Species 0.000 description 22
- 230000006870 function Effects 0.000 description 17
- 230000015654 memory Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及将被提供用于支持超越第四代(4G)通信系统(诸如长期演进(LTE))的更高数据速率的预第五代(5G)或5G通信系统。根据本公开的各种实施例,无线通信系统中的终端的装置可以包括收发器和耦合到收发器的至少一个处理器,其中,该至少一个处理器可以被配置为向接入和移动性管理功能(AMF)发送包括初级信息和次级信息的注册请求消息或服务请求消息,初级信息可以是普通信息,并且次级信息可以是加密的信息。
Description
技术领域
本公开一般涉及无线通信系统,并且更具体地,涉及用于无线通信系统中信息安全的装置和方法。
背景技术
为了满足自第四代(4G)通信系统的部署以来对无线数据流量已经增加的需求,已经做出努力来开发改进的第五代(5G)或预5G通信系统。因此,5G或预5G通信系统也被称为“超4G网络”或“后长期演进(Long Term Evolution,LTE)系统”。
5G通信系统被认为是在更高频率(毫米波,mmWave)频带(例如,28GHz或60GHz频带)中实现的,以便实现更高的数据速率。为了降低无线电波的传播损耗并增加传输距离,在5G通信系统中讨论了波束成形、大规模多输入多输出(multiple-input multiple-output,MIMO)、全维MIMO(Full Dimensional MIMO,FD-MIMO)、阵列天线、模拟波束成形、大规模天线技术。
此外,在5G通信系统中,正在基于高级小小区、云无线电接入网(Radio AccessNetwork,RAN)、超密集网络、设备到设备(device-to-device,D2D)通信、无线回程、移动网络、协作通信、协调多点(Coordinated Multi-Point,CoMP)、接收端干扰消除等进行系统网络改进的开发。
在5G系统中,已经开发出了作为高级编码调制(advanced coding modulation,ACM)的混合频移键控(frequency shift keying,FSK)和正交幅度调制(quadratureamplitude modulation,FQAM)以及滑动窗口叠加编码(sliding window superpositioncoding,SWSC),和作为高级接入技术的滤波器组多载波(filter bank multi carrier,FBMC)、非正交多址(non-orthogonal multiple access,NOMA)以及稀疏码多址(sparsecode multiple access,SCMA)。
正在5G通信系统中讨论各种用于信息安全的方案。
发明内容
技术问题
如上所述,本公开提供了用于无线通信系统中终端UE和网络的信息安全的装置和方法。
此外,本公开提供了在无线通信系统中用于管理移动性的实体和用于管理会话的实体分离时用于信息安全的装置和方法。
此外,本公开提供了用于在无线通信系统中通过在终端和网络之间的通信中发现适当的相应节点来进行通信的装置和方法。
此外,本公开提供了用于在无线通信系统中保护将在与终端和网络之间的通信中的适当的相应节点的通信中使用的信息的装置和方法。
解决问题的技术方案
根据本公开的各种实施例,无线通信系统中的终端的装置可以包括收发器和耦合到收发器的至少一个处理器,其中,至少一个处理器可以被配置为向接入和移动性管理功能(access and mobility management function,AMF)发送包括初级信息(primaryinformation)和次级信息(secondary information)的注册请求消息或服务请求消息,初级信息可以是普通(plain)信息,并且次级信息可以是加密的信息。
根据本公开的各种实施例,无线通信系统中的AMF的装置可以包括收发器和耦合到收发器的至少一个处理器,其中,至少一个处理器可以被配置为从终端接收包括初级信息和次级信息的注册请求消息或服务请求消息,初级信息可以是普通信息,并且次级信息可以是加密的信息。
根据本公开的各种实施例,无线通信系统中的终端的操作方法可以包括向AMF发送包括初级信息和次级信息的注册请求消息或服务请求消息,其中,初级信息可以是普通信息,并且次级信息可以是加密的信息。
根据本公开的各种实施例,无线通信系统中的AMF的操作可以包括从终端接收包括初级信息和次级信息的注册请求消息或服务请求消息,其中,初级信息可以是普通信息,并且次级信息可以是加密的信息。
发明的有益效果
根据本公开的各种实施例的装置和方法可以在终端UE和网络实体之间转发信息时执行安全过程,以保护在5G系统中被发送到终端和网络的信息,并且因此在终端和网络之间的通信中实现安全过程和高效通信。
本公开中可实现的效果不限于上述效果,并且本领域技术人员可以从下面的描述中清楚地理解本文所没有提到的其他效果。
附图说明
图1示出了根据本公开的各种实施例的用于无线通信系统中的安全过程的网络环境的示例。
图2示出了根据本公开的各种实施例的用于支持无线通信系统中的安全的信号交换的示例。
图3示出了根据本公开的各种实施例的用于支持无线通信系统中的安全的信号交换的另一示例。
图4示出了根据本公开的各种实施例的无线通信系统中的网络实体的配置。
图5示出了根据本公开的各种实施例的无线通信系统中的终端的配置。
具体实施方式
此后,将参考附图详细描述本发明的优选实施例。此时,应当注意,在所有附图中,相同的附图标记用于指代相同的元件。此外,将会模糊本发明的主题的公知功能或结构将被省略。
本说明书通过省略本发明所属领域公知且与本发明不直接相关的技术来解释实施例。这是为了通过消除不必要的描述来阐明本发明的主题而不模糊本发明的主题。
出于同样的原因,附图中的一些组件被放大、省略或示意性地示出。此外,每个元件的大小并不完全反映实际的大小。每个附图中相同或相应的组件被赋予相同的附图标记。
通过参考结合附图阐述的实施例,将阐明本发明的优点和特征以及实现它们的方法。然而,本发明不限于本文所阐述的实施例,而是可以以多种不同的形式体现,并且提供当前实施例是为了完成本发明的公开,并且向本发明所属领域的技术人员指示本发明的全部范围。在整个说明书中,相同的附图标记指示相同的元件。
本公开中所使用的术语用于描述特定实施例,并不旨在限制其他实施例的范围。单数形式可以包括多种形式,除非其被明确不同地表示。本文所使用的所有术语,包括技术和科学术语,可以与本公开所属领域的技术人员一般理解的术语具有相同的含义。在本公开中所使用的术语当中,在通用词典中定义的术语可以被解释为与相关领域的上下文具有相同或相似的含义,并且,除非在本公开中明确定义,否则不应将其理想地或过度地解释为正式含义。在一些情况下,即使在本公开中定义了术语,该术语也不应被解释为排除本公开的实施例。
在下面将要描述的本公开的各种实施例中,硬件方法将被描述为示例。然而,由于本公开的各种实施例包括使用硬件和软件两者的技术,所以本公开的各种实施例不排除基于软件的方法。
在以下描述中使用的用于标识接入节点的术语、指示网络实体的术语、指示消息的术语、指示网络实体之间的接口的术语、指示设备的组件的术语以及指示各种标识信息的术语是为了解释的目的。因此,本公开不限于将要描述的术语,并且可以使用具有技术上相同含义的其他术语。
此后,为了解释的目的,本公开提供了使用在一些通信标准(例如,第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)、5G和LTE系统的标准)中使用的术语的各种实施例,这仅是用于解释的示例。然而,本发明不受术语和名称的限制,并且可以同等地被应用于符合其他标准的系统。本公开的各种实施例可以被容易地修改并应用于其他通信系统。
也就是说,尽管本公开的各种实施例主要针对由3GPP标准化的通信规范,但是只要稍加修改,本公开的显著特征可以被应用于具有类似技术背景的其他通信系统,而不脱离本公开的范围,这可以由具有本发明领域的技术知识的人员来确定。可以参考标准文档(如3GPP技术规范(technical specification,TS)23.006、33.501和24.501)以用于理解本申请中公开的实施例。
此后,本公开涉及用于无线通信系统中的信息安全的装置和方法。具体地,本公开涉及无线通信系统(例如,下一代5G通信)的终端和网络之间的数据传送中的信息保护、用于转发终端和网络的信息的方法以及用于实现该方法的装置。
用于管理移动性的实体和用于管理会话的实体可以是分离的。例如,在5G移动通信中,作为用于管理终端的移动性的实体的接入和移动性管理功能(AMF)和用于管理会话的会话管理功能(session management function,SMF)是分离的。因此,与传统通信系统(例如,4G LTE系统)中由MME管理的操作方案相反,由于管理移动性和会话的实体被分开,终端和网络实体之间的通信方案和通信管理方案改变。此外,根据这种分离,在终端和网络之间的通信中找到适当的节点并与该节点通信是重要的,并且可能需要用于保护将仅在与相应节点的通信中使用的信息的解决方案。
根据本公开的各种实施例的终端或网络实体在通信中执行用于选择性地保护信息的操作。用于保护信息的过程(例如,完整性、加密)被选择性地应用和执行,而不是被一起应用和执行,从而保护必要的信息并减少在特定过程(例如,加密)中引起的开销。
现在,本公开利用图1至图5描述终端和网络之间的安全方法。
图1示出了根据本公开的各种实施例的无线通信系统中的安全过程的网络环境的示例。在图1中,为了解释安全过程,描述了用于保护终端信息的安全过程的5G网络环境。
参考图1,假设是5G网络,网络环境100配置包括用户平面功能(user planefunction,UPF)131、SMF 121、AMF 111和113、5G无线电接入网(radio access network,RAN)103、用户数据管理(user data management,UDM)151、策略控制功能(policy controlfunction,PCF)161等的网络系统。同时,根据各种实施例,网络环境100可以包括认证服务器功能(authentication server function,AUSF)141和认证、授权和计费(authentication,authorization and accounting,AAA)171,以认证网络环境100的网络实体。
终端101可以通过5G RAN 103接入网络。AM 111或AMF 113管理终端101的接入或移动性,并且SMF 113管理终端101的会话。UPF 131可以是路由终端101的流量的网关。AUSF141可以存储用于终端101的认证的数据。UDM 151可以存储用户的订阅数据、策略数据等。PCF 161可以提供用于确定移动性管理、会话管理等的策略的功能。AAA171可以执行接入终端101的用户的订户认证、授权级别上的授权或计费。在网络环境100中,5G RAN 103之后的网络实体可以被称为核心网(core network,CN)或5G CN。
终端101是由用户使用的设备,并且可以被称为用户设备(user equipment,UE)。此外,在一些情况下,可以在没有用户参与的情况下操作UE 101。也就是说,UE 101是执行机器类型通信(machine type communication,MTC)的设备,并且可以不由用户携带。除了UE之外,UE 101还可以被称为终端、移动站、订户站、远程终端、客户驻地设备(customerpremises equipment,CPE)、电子设备、无线终端、用户设备或客户设备,或者具有技术上等同含义的其他术语。
尽管以5G网络为示例描述了本公开,但是本公开的各种实施例可以应用于与相关领域的普通技术人员所理解的范围内的其他通信系统相关的网络。
图2示出了根据本公开的各种实施例的用于支持无线通信系统中的安全的信号交换的示例。图2示出了用于支持在5G网络中发送UE信息和数据的安全的示例。这里,UE表示图1的UE 101,AMF表示图1的AMF 101或AMF 103,并且SMF表示图1的SMF 121。
参考图2,在操作201中,UE可以向AMF发送注册请求消息。UE向网络发送注册请求消息。UE 101可以从网络请求注册。
注册请求消息可以包括初级信息和次级信息。这里,字段(即,与初级信息相对应的信息元素(information element,IE))作为普通信息被发送。对于UE的安全信息或UE的移动性信息,如果UE先前在AMF中注册,并且AMF具有UE的安全相关信息、移动性相关信息或策略相关信息,则UE可以在向AMF发送注册请求消息时找到相应的AMF。在这样做时,对于接入网(access network,AN)(例如,5G-RAN 103)向适当的AMF发送相应的消息,或者对于从UE接收注册请求消息的AMF(其可以被称为默认AMF)向相应的适当的AMF转发注册请求消息,AN或AMF可以使用初级信息。因此,包括在由UE包含在注册请求消息中的初级信息中、并且用于AN或AMF找到适当的AMF的信息,应该作为纯文本被发送。
这里,目标AMF(即,适当的AMF)可以指示具有或将具有UE的安全相关信息、移动性相关信息或策略相关信息的AMF。根据实施例,接收注册请求消息的AMF可以不同于适当的AMF。根据另一实施例,如果接收注册请求消息的AMF与具有安全相关信息、移动性相关信息或策略相关信息的先前的AMF相同,则接收注册请求消息的AMF可以是适当的AMF。
根据各种实施例,如果UE先前注册并且AMF与UE的安全信息或移动性信息相关地服务UE,则UE使用该信息来找到具有相应信息的AMF。包含在初级信息中的信息、IE可以包括下一代无线电接入网的密钥集标识符(Key Set Identifier for Next GenerationRadio Access Network,ngKSI)、第五代系统(5th generation system,5GS)移动身份、UE安全能力、请求的网络切片选择辅助信息(Network Slice Selection AssistanceInformation,NSSAI)、最后访问的注册跟踪区域身份(Tracing Area Identity,TAI)、附加全球唯一临时标识符(Globally Unique Temporary Identifier,GUTI)、旧GUTI、移动身份类型、分组数据单元(packet data unit,PDU)会话的NASSAI信息或演进分组系统(EvolvedPacket System,EPS)非接入层(Non Access Stratum,NAS)消息容器中的至少一个。
注册请求消息可以包括次级信息。次级信息可以在保密的情况下被发送。如果从UE发送的消息被转发到适当的AMF,因为第一AMF不是适当的AMF,则注册请求消息可以包括次级信息。如果AMF不具有安全上下文,则注册请求消息可以包括次级信息。如果注册请求消息在AMF处未通过验证从UE发送到AMF的注册请求消息(例如,3GPP TS24.501REGISTERATINN REQEST)的完整性保护的完整性检查,则注册请求消息可以包括次级信息。如果有必要找到适当的AMF,则注册请求消息可以包括次级信息。如果AMF需要与新的UE生成安全上下文、安全密钥等,则注册请求消息可以包括次级信息。在移动性上下文、安全上下文和策略上下文当中,用于保护UE的信息的信息和用于发现AMF或发现AMF不需要的信息被保护并作为次级信息发送。因此,这样的次级信息被加密并发送。这种次级信息的实施例是诸如5G系统移动性管理(5G system mobility management,5GMM)能力、S1 UE网络能力、上行链路数据状态、PDU会话状态、仅移动发起的连接(mobile initiatedconnection only,MICO)指示、UE状态、请求的SMS、允许的PDU会话状态、策略部分标识符列表、UE的使用设置等信息,它们是除了包括在注册请求消息中的IE的初级信息中包括的信息(IE)之外的其他信息(IE),也就是说,根据实施例,次级信息可以作为加密信息被发送。
根据实施例,随机数UE(nonce UE)可以作为初级信息(即,普通信息)被发送。此外,根据实施例,随机数UE可以作为加密的次级信息被发送。
同时,如果在UE和网络之间存在安全上下文,则从UE发送到AMF的注册请求消息可以被完整性保护或加密。此外,如果在UE和网络之间存在安全上下文,则从UE发送到AMF的注册请求消息可以使用空(null)算法(空加密算法)来被完整性保护或加密。
此外,作为实施例,如果在UE和网络之间存在安全上下文,则从UE发送到AMF的注册请求消息可以仅被完整性保护并被发送。次级信息可以是受保护的信息。
如果UE发送注册请求消息,则UE可以通过经过初级信息发现相应的AMF来执行注册。
在示例中,注册请求消息可以是在3GPP TS 24.501中定义的REGISTRATIONREQUEST(注册请求)消息。
在操作203中,AMF可以向UE发送安全模式命令消息。根据各种实施例,AMF可以向UE发送指示需要次级信息的指示,即请求次级信息的指示。UE可以通过将指示包括在安全模式命令中来发送该指示。安全模式命令消息包括该指示。根据各种实施例,如果从UE发送到AMF的消息在AMF处未通过完整性保护的验证,则AMF可以发送该指示。此外,根据各种实施例,如果AMF不具有安全上下文(即,AMF无法找到安全上下文),则AMF可以发送该指示。此外,根据各种实施例,如果发送到AMF的消息可能未被解密或者解密失败(换句话说,AMF不能解密该消息),则AMF可以发送该指示。根据各种实施例,AMF可以向UE发送指示需要附加信息的指示,以发送指示需要次级信息的指示。
在示例中,安全模式命令消息可以是在3GPP TS 24.501中定义的SECURITY MODECOMMAND(安全模式命令)消息。
在操作205中,UE可以向AMF发送安全模式完成消息。响应于接收到安全模式命令消息,UE可以向AMF发送安全模式完成消息。UE可以根据指示发送安全模式完成消息。在一些实施例中,通过使用安全模式完成消息,UE可以重传上述次级信息。在一些实施例中,通过使用安全模式完成消息,UE可以重传注册请求消息。在操作203中对注册请求消息的描述可以类似地被应用于在操作步骤205中重传的注册请求消息。在示例中,安全模式完成消息可以是在3GPP TS 24.501中定义的SECURITY MODE COMPLETE(安全模式完成)消息。
在操作207中,AMF可以向UE发送注册接受消息。作为对UE的注册请求的响应,AMF可以发送注册接受消息。在示例中,注册接受消息可以是在3GPP TS 24.501中定义的REGISTRATION ACCEPT(注册接受)消息。在一些实施例中,与图2所示的操作不同,AMF可以发送注册拒绝消息作为对注册请求消息的响应。在示例中,注册拒绝消息可以是在3GPP TS24.501中定义的REGISTRATION REJECT(注册拒绝)消息。
图3示出了根据本公开的各种实施例的用于支持无线通信系统中的安全的信号交换的另一示例。在图3中,描述了用于支持在5G网络中发送UE信息和数据的安全的示例。这里,UE表示图1的UE 101,AMF表示图1的AMF 101或AMF 103,并且SMF表示图1的SMF 121。
参考图3,在操作301中,UE可以向AMF发送服务请求消息。UE可以请求服务。在示例中,服务请求消息可以是在3GPP TS 24.501中定义的SERVICE REQUEST(服务请求)消息。
服务请求消息可以包括初级信息和次级信息。这里,字段(即,与初级信息相对应的IE)作为普通信息被发送。对于UE的安全信息或UE的移动性信息,如果UE先前在AMF中注册,并且AMF具有UE的安全相关信息、移动性相关信息或策略相关信息,则UE在向AMF发送服务请求消息时可以发现相应的AMF。在这样做时,如果AN(例如,5G-RAN 103)向适当的AMF发送相应的消息,或者如果从UE接收服务请求消息的AMF(例如,默认AMF)将服务请求消息转发给相应的适当的AMF,则AN或AMF可以使用初级信息。因此,由UE包括在服务请求消息中、并且包括在要用于AN或AMF找到适当的AMF的初级信息中的信息应该作为纯文本被发送。因此,包括在初级信息中的、由UE包含在服务请求消息中并且用于AN或AMF找到适当的AMF的信息应该作为纯文本被发送。
这里,目标AMF(即,适当的AMF)可以指示具有或将具有UE的安全相关信息、移动性相关信息或策略相关信息的AMF。根据实施例,接收服务请求消息的AMF可以不同于适当的AMF。根据另一实施例,如果接收服务请求消息的AMF与具有安全相关信息、移动性相关信息或策略相关信息的先前AMF相同,则默认AMF可以是适当的AMF。
根据各种实施例,如果UE先前注册并且AMF与UE的安全信息或移动性信息相关地服务UE,则UE使用该信息来找到具有相应信息的AMF。因此,这样的信息应作为纯文本被发送。作为实施例,信息(即,包含在初级信息中的IE)可以包括ngKSI或5GS移动身份中的至少一个。
服务请求消息可以包括次级信息。次级信息可以在保密的情况下被发送。如果从UE发送的消息被转发到适当的AMF,因为第一AMF不是适当的AMF,则服务请求消息可以包括次级信息。如果AMF不具有安全上下文(即,AMF无法找到安全上下文),则服务请求消息可以包括次级信息。如果服务请求消息在AMF处未通过验证从UE发送到AMF的服务请求消息(例如,3GPP TS 24.501SERVICE REQEST)的完整性保护的完整性检查,则服务请求消息可以包括次级信息。如果有必要找到适当的AMF,则服务请求消息可以包括次级信息。如果AMF需要与新的UE生成安全上下文、安全密钥等,则服务请求消息可以包括次级信息。在移动性上下文、安全上下文和策略上下文当中,用于保护UE的信息的信息和用于发现AMF或发现AMF不需要的信息被保护并作为次级信息发送。因此,这样的次级信息被加密并发送。
这种次级信息的实施例是诸如上行链路数据状态、PDU会话状态、允许的PDU会话状态等信息,它们是除了包括在服务请求消息中的IE当中的初级信息中包含的信息(IE)之外的其他信息,也就是说,次级信息可以作为加密信息被发送。
同时,如果在UE和网络之间存在安全上下文,则从UE发送到AMF的服务请求消息可以被完整性保护或加密。
同时,如果在UE和网络之间存在安全上下文,则从UE发送到AMF的服务请求消息可以使用空算法来被完整性保护或加密。
同时,如果在UE和网络之间存在安全上下文,则从UE发送到AMF的服务请求消息可以仅使用完整性保护来被完整性保护。次级信息可以是受保护的信息。
如果UE发送相应的服务请求消息,则UE可以通过经过初级信息发现相应的AMF来执行服务。在示例中,服务请求消息可以是在3GPP TS 24.501中定义的SERVICE REQUEST消息。
在操作303中,AMF可以向UE发送安全模式命令消息。根据各种实施例,AMF可以向UE发送指示需要次级信息的指示,即,请求次级信息的指示。UE可以通过将指示包括在安全模式命令中来发送该指示。安全模式命令消息包括该指示。
根据各种实施例,如果发送到AMF的消息在AMF处未通过完整性保护的验证,则AMF可以发送该指示。此外,根据各种实施例,如果AMF不具有安全上下文,则AMF可以发送该指示。此外,根据各种实施例,如果AMF可能不进行解密或者解密失败(换句话说,如果AMF不能解密该消息),则AMF可以发送该指示。也就是说,AMF可以向UE发送指示需要附加信息的指示,即,指示需要次级信息的指示。在示例中,安全模式命令消息可以是在3GPP TS 24.501中定义的SECURITY MODE COMMAND消息。
在操作305中,UE可以向AMF发送安全模式完成消息。响应于接收到安全模式命令消息,UE可以向AMF发送安全模式完成消息。UE可以根据该指示发送安全模式完成消息。在一些实施例中,通过使用安全模式完成消息,UE可以重传上述次级信息。在一些实施例中,通过使用安全模式完成消息,UE可以重传服务请求消息。在操作303中对服务请求消息的描述可以类似地被应用于在操作步骤305中重传的服务请求消息。在示例中,安全模式完成消息可以是在3GPP TS 24.501中定义的SECURITY MODE COMPLETE消息。
在操作307中,AMF可以发送服务接受消息。作为对UE的服务请求的响应,AMF可以发送服务接受消息。在示例中,服务接受消息可以是在3GPP TS 24.501中定义的SERVICEACCEPT消息。在一些实施例中,与图3所示的操作不同,AMF可以发送服务拒绝消息作为对服务请求消息的响应。在示例中,服务拒绝消息可以是在3GPP TS 24.501中定义的SERVICEREJECT(服务拒绝)消息。
表1
根据本公开的各种实施例,可以不同地定义安全模式命令消息。作为实施例的示例,可以如表1所示配置安全模式命令消息。
IEI | 信息元素 | 类型/参考 | 存在 | 格式 | 长度 |
扩展的协议鉴别器 | 扩展的协议鉴别器 | M | V | 1 | |
安全头类型 | 安全头类型 | M | V | 1/2 | |
备用半八位字节 | 备用半八位字节 | M | V | 1/2 | |
安全模式命令消息身份 | 消息类型 | M | V | 1 | |
所选NAS安全算法 | NAS安全算法 | M | V | 1 | |
NAS密钥集标识符 | NAS密钥集标识符 | M | V | 1 | |
重放的UE安全能力 | UE安全能力 | M | LV | 3-5 | |
E- | IMEISV请求 | IMEISV请求 | O | TV | 1 |
55 | 重放的nonce<sub>UE</sub> | 随机数(Nonce) | O | TV | 5 |
56 | Nonce<sub>AMF</sub> | Nonce | O | TV | 5 |
4F | Hash<sub>AMF</sub> | Hash<sub>AMF</sub> | O | TV | 9 |
78 | EAP消息 | EAP消息 | O | TLV-E | 7 |
C | 次级信息指示 | O | TV | 1 | |
安全策略容器 | O | TLV |
这种安全模式命令消息也可以包括安全策略相关信息,并且这种安全策略相关信息可以作为TLV被发送,以将安全策略信息通知给UE。同时,安全模式命令消息被完整性保护并被发送。
同时,作为实施例,UE在4G或5G中移动,即,在4G和5G之间交互工作,即,以各种方式在两个网络之间移动。5G AMF可以具有UE相关信息,即移动性信息、安全上下文等,因为(情况1)在实施例中,UE已经在4G中注册并移动到5G,或者(情况2)在实施例中,UE之前已经在5G中注册并从4G返回到5G,即UE已经在5G中注册。因此,可以使用作为移动性身份类型的信息元素来根据UE已经接入的网络来区分旧标识符和UE标识符。也就是说,移动性身份类型IE(例如,向网络)通知UE的旧标识符的类型。注册请求消息的移动性身份类型IE用于区分5GS移动性身份是对应于通知从4G映射的全球唯一临时标识符(GUTI)的映射的GUTI,还是对应于通过接入5G而生成的本地GUTI。作为实施例,移动性身份类型IE可以被包括在如表2或表3所示的消息中。
表2
IEI | 信息元素 | 类型/参考 | 存在 | 格式 | 长度 |
扩展的协议鉴别器 | 扩展的协议鉴别器 | M | V | 1 | |
安全头类型 | 安全头类型 | M | V | 1/2 | |
备用半八位字节 | 备用半八位字节 | M | V | 1/2 | |
注册请求消息身份 | 消息类型 | M | V | 1 | |
5GS注册类型 | 5GS注册类型 | M | V | 1 | |
ngKSI | NAS密钥集标识符 | M | V | 1 | |
5GS移动身份 | 5GS移动身份 | M | LV | 5-12 | |
55 | Nonce<sub>UE</sub> | Nonce | O | TV | 5 |
10 | 5GMM能力 | 5GMM能力 | O | TLV | 4-15 |
2E | UE安全能力 | UE安全能力 | O | TLV | 4-6 |
2F | 请求的NSSAI | NSSAI | O | TLV | 4-74 |
52 | 最后访问的注册TAI | 跟踪区域身份 | O | TV | 6 |
30 | S1 UE网络能力 | S1 UE网络能力 | O | TV | 6-13 |
40 | 上行链路数据状态 | 上行链路数据状态 | O | TLV | 4 |
50 | PDU会话状态 | PDU会话状态 | O | TLV | 4 |
B- | MICO指示 | MICO指示 | O | TV | 1 |
2B | UE状态 | UE状态 | O | TLV | 3 |
2C | 附加GUTI | 5GS移动身份 | O | TLV | TBD |
2D | PDU会话的NSSAI信息 | PDU会话的NSSAI信息 | O | TLV | 5-112 |
C- | 请求的SMS | 请求的SMS | O | TV | 1 |
7C | EPS NAS消息容器 | EPS NAS消息容器 | O | TLV-E | TBD |
25 | 允许的PDU会话状态 | 允许的PDU会话状态 | O | TLV | 4-34 |
TBD | 策略部分标识符列表 | 策略部分标识符列表 | O | TBD | TBD |
60 | UE的使用设置 | UE的使用设置 | O | TLV | 3 |
移动身份类型 | 移动身份类型 | O |
表3
IEI | 信息元素 | 类型/参考 | 存在 | 格式 | 长度 |
扩展的协议鉴别器 | 扩展的协议鉴别器 | M | V | 1 | |
安全头类型 | 安全头类型 | M | V | 1/2 | |
备用半八位字节 | 备用半八位字节 | M | V | 1/2 | |
注册请求消息身份 | 消息类型 | M | V | 1 | |
5GS注册类型 | 5GS注册类型 | M | V | 1 | |
ngKSI | NAS密钥集标识符 | M | V | 1 | |
5GS移动身份 | 5GS移动身份 | M | LV | 5-12 | |
移动身份类型 | 移动身份类型 | M | |||
55 | Nonce<sub>UE</sub> | Nonce | O | TV | 5 |
10 | 5GMM能力 | 5GMM能力 | O | TLV | 4-15 |
2E | UE安全能力 | UE安全能力 | O | TLV | 4-6 |
2F | 请求的NSSAI | NSSAI | O | TLV | 4-74 |
52 | 最后访问的注册TAI | 跟踪区域身份 | O | TV | 6 |
30 | S1 UE网络能力 | S1 UE网络能力 | O | TV | 6-13 |
40 | 上行链路数据状态 | 上行链路数据状态 | O | TLV | 4 |
50 | PDU会话状态 | PDU会话状态 | O | TLV | 4 |
B- | MICO指示 | MICO指示 | O | TV | 1 |
2B | UE状态 | UE状态 | O | TLV | 3 |
2C | 附加GUTI | 5GS移动身份 | O | TLV | TBD |
2D | PDU会话的NSSAI信息 | PDU会话的NSSAI信息 | O | TLV | 5-112 |
C- | 请求的SMS | 请求的SMS | O | TV | 1 |
7C | EPS NAS消息容器 | EPS NAS消息容器 | O | TLV-E | TBD |
25 | 允许的PDU会话状态 | 允许的PDU会话状态 | O | TLV | 4-34 |
TBD | 策略部分标识符列表 | 策略部分标识符列表 | O | TBD | TBD |
60 | UE的使用设置 | UE的使用设置 | O | TLV | 3 |
可以如表4、表5、表6和表7所示配置移动性身份类型的配置。
表4
表5
表6
表7
根据各种实施例,可以以各种方式配置次级信息指示。该指示可以被称为次级信息指示。作为实施例,可以如表8或表9所示配置次级信息指示。
次级信息指示可以被配置为类型1信息元素。
表8
表9
根据实施例,由于次级信息指示的传输需要更多信息,所以可以使用更多的信息指示。
更多的信息指示可以被配置为类型1信息元素。例如,可以如表10或表11所示配置更多的信息指示。
表10
表11
作为实施例,在实现更多的信息指示时,可以使用诸如IMEISV请求保存比特的信息元素来通知所需的更多的信息指示。也就是说,可以如表12或表13所示配置更多的信息指示。
表12
表13
同时,可以如表14所示、而不是如表13所示配置更多的信息指示。
表14
作为实施例,可以如表15或表16所示配置次级信息指示。次级信息指示可以被配置为类型1信息元素。
表15
表16
图4示出了根据本公开的各种实施例的无线通信系统中的网络实体的配置。图4的配置可以被解释为AMF 111或AMF 113的配置。下面使用的诸如“部分”或“~器”的术语指示用于处理至少一个功能或操作的单元,并且可以使用硬件、软件或硬件和软件的组合来实现。
参考图4,网络实体包括通信单元410、存储单元420和控制单元430。
通信单元410可以执行用于发送或接收信息的功能。具体地,通信单元410可以提供用于与网络中的其他网络实体、无线节点通信的接口。也就是说,通信单元410将从操作设备发送到其他节点(例如,服务器、传感器设备、上层网络节点等)的比特串转换为物理信号,并将从基站接收到的物理信号转换为比特串。
通信单元410可以执行用于在有线通信环境中发送或接收信号的功能。通信单元410可以包括用于通过传输介质(例如,铜线、光纤)控制设备和设备之间的直接连接的有线接口。例如,通信单元410可以通过铜线将电信号转发到其他设备,或者执行电信号和光信号之间的转换。
通信单元410可以执行用于在无线通信环境中发送和接收信号的功能。例如,通信单元410可以根据系统的物理层标准执行基带信号和比特串之间的转换功能。此外,通信单元410可以包括多个发送和接收路径。
这样,通信单元410发送和接收信号。因此,通信单元410的整体或部分可以被称为发送器、接收器或收发器。此外,在下面的解释中,通过无线电信道的发送和接收被用于包含通信单元410的上述处理。
存储单元420存储用于操作网络实体的基本程序、应用程序和诸如设置信息的数据。存储单元420可以配置有易失性存储器、非易失性存储器或者易失性存储器和非易失性存储器的组合。存储单元420响应于控制单元430的请求提供存储的数据。
控制单元430控制网络实体的一般操作。例如,控制单元430通过通信单元410发送和接收信号。此外,控制单元430将数据记录在存储单元420中和从存储单元420读取数据。控制单元430可以执行由通信标准所请求的协议栈的功能。根据其他实现方式,协议栈可以包括在通信单元410中。为此,控制单元430可以包括至少一个处理器。
根据各种实施例,控制单元430可以控制网络实体执行将根据本公开的各种实施例而解释的操作。例如,控制单元430可以控制通信单元在网络实体处接收注册请求消息或安全模式完成消息,或者控制通信单元发送安全模式命令消息或注册接受消息。
图5示出了根据本公开的各种实施例的无线通信系统中的UE的配置。图5的配置可以被解释为UE 101的配置。下面使用的诸如“部分”或“~器”的术语指示用于处理至少一个功能或操作的单元,并且可以使用硬件、软件或硬件和软件的组合来实现。
参考图5,UE包括通信单元510、存储单元520和控制单元530。
通信单元510可以执行用于通过无线电信道发送和接收信号的功能。例如,通信单元510根据系统的物理层标准执行基带信号和比特串之间的转换功能。例如,在数据发送中,通信单元510通过编码和调制发送比特串来生成复符号。此外,在数据接收中,通信单元510通过解调和解码基带信号来恢复接收比特串。此外,通信单元510将基带信号上变频为射频(radio frequency,RF)频带信号,经由天线发送该RF信号,并且将经由天线接收到的RF频带信号下变频为基带信号。例如,通信单元510可以包括发送滤波器、接收滤波器、放大器、混频器、振荡器、数模转换器(digital to analog converter,DAC)、模数转换器(analog to digital converter,ADC)等。
此外,通信单元510可以包括多个发送和接收路径。此外,通信单元510可以包括至少一个天线阵列,该天线阵列包括多个天线元件。就硬件而言,通信单元510可以包括数字电路和模拟电路(例如,RF集成电路(RF integrated circuit,RFIC))。这里,数字电路和模拟电路可以实现为单个封装。此外,通信单元510可以包括多个RF链。此外,通信单元510可以执行波束成形。
此外,通信单元510可以包括用于处理不同频带的信号的不同的通信模块。此外,通信单元510可以包括用于支持不同无线电接入技术的多个通信模块。例如,不同的无线电接入技术可以包括蓝牙低能量(Bluetooth low energy,BLE)、无线保真(wirelessfidelity,Wi-Fi)、WiFi千兆字节(WiFi Gigabyte,WiGig)和蜂窝网络(例如,长期演进(LTE))。此外,不同的频带可以包括超高频(super high frequency,SHF)(例如,2.5GHz、5GHz)频带和毫米波(例如,60GHz)频带。
这样,通信单元510发送和接收信号。因此,通信单元510的整体或部分可以被称为发送器、接收器或收发器。此后,无线电信道上的发送和接收包括通信单元510的上述处理。
存储单元520存储用于操作UE的基本程序、应用程序和诸如设置信息的数据。存储单元520可以配置有易失性存储器、非易失性存储器或者易失性存储器和非易失性存储器的组合。存储单元520根据控制单元530的请求提供存储的数据。
控制单元530控制UE的一般操作。例如,控制单元530通过通信单元510发送和接收信号。此外,控制单元530将数据记录在存储单元520中和从存储单元520读取数据。控制单元530可以执行通信标准所需的协议栈的功能。为此,控制单元530可以包括至少一个处理器或微处理器,或者可以是处理器的部分。此外,通信单元510和控制单元530的部分可以被称为通信处理器(communication processor,CP)。根据各种实施例,控制单元530可以控制UE执行根据本公开的各种实施例的操作。例如,控制单元530可以控制通信单元从UE发送注册请求消息或安全模式完成消息,或者控制通信单元接收安全模式命令消息或注册接受消息。
根据本公开的权利要求和/或说明书中陈述的实施例的方法可以用硬件、软件或硬件和软件的组合来实现。
当方法由软件实现时,可以提供用于存储一个或多个程序(软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的一个或多个程序可以被配置为由电子设备内的一个或多个处理器执行。至少一个程序可以包括使电子设备执行根据由所附权利要求限定和/或在此公开的本公开的各种实施例的方法的指令。
程序(软件模块或软件)可以存储在非易失性存储器中,非易失性存储器包括随机访问存储器和闪存、只读存储器(Read Only Memory,ROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read Only Memory,EEPROM)、磁盘存储设备、光盘ROM(Compact Disc-ROM,CD-ROM)、数字多功能盘(Digital Versatile Disc,DVD)或其他类型的光存储设备或磁带。可替代地,上述非易失性存储器的一些或全部的任意组合可以形成存储程序的存储器。此外,多个这样的存储器可以包括在电子设备中。
此外,程序可以存储在可附接的存储设备中,该存储设备是通过诸如互联网、内联网、局域网(local area network,LAN)、广域网(wide area network,WAN)和存储区域网(storage area network,SAN)或其组合的通信网络可访的。这种存储设备可以经由外部端口访问电子设备。此外,通信网络上的分离的存储设备可以访问便携式电子设备。
在本公开的上述详细实施例中,根据所呈现的详细实施例,包括在本公开中的组件以单数或复数表示。然而,选择单数形式或复数形式是为了便于适合于所呈现情况的描述,并且本公开的各种实施例不限于其单个元件或多个元件。此外,描述中表达的多个元件可以被配置为单个元件,或者描述中的单个元件可以被配置为多个元件。
尽管已经参考本公开的特定实施例示出和描述了本公开,但是本领域技术人员将理解,在不脱离本公开的范围的情况下,可以在形式和细节上进行各种改变。因此,本公开的范围不应被定义为限于实施例,而是应由所附权利要求及其等同物来定义。
Claims (15)
1.一种用于在无线通信中操作用户设备(UE)的方法,所述方法包括:
向接入和移动性管理功能(AMF)发送请求的第一消息;
从所述AMF接收安全模式命令消息,所述安全模式命令消息包括用于请求所述请求的重传的信息;
响应于所述安全模式命令消息,通过使用安全模式完成消息向所述AMF发送所述请求的第二消息;以及
从所述AMF接收对所述请求的响应消息,
其中,所述请求是注册请求或服务请求。
2.根据权利要求1所述的方法,其中,所述信息指示在所述第一消息在所述AMF处未通过完整性检查的情况下请求所述重传。
3.根据权利要求1所述的方法,其中,所述信息指示在所述AMF不能解密所述请求的加密的消息的情况下请求所述重传。
4.根据权利要求1所述的方法,其中,所述信息指示在所述AMF不能识别安全上下文的情况下请求所述重传。
5.根据权利要求1所述的方法,
其中,所述信息包括用于指示是否请求所述重传的比特,所述比特被设置为指示请求所述重传的值,并且
其中,所述安全模式完整消息被加密并被完整性保护。
6.根据权利要求1所述的方法,
其中,所述请求是所述注册请求,并且
其中,所述第一消息包括与安全上下文相关联的普通信息和受保护的信息,
其中,所述普通信息包括以下中的至少一个:
下一代无线电接入网的密钥集标识符(ngSKI);
第五代系统(5GS)移动身份;
UE安全能力;
附加全球唯一临时标识符(GUTI);
演进分组系统(EPS)非接入层(NAS)消息容器,并且
其中,所述受保护的信息包括以下中的至少一个:
5GS移动性管理(5GMM)能力;
S1信息元素(IE)网络能力;
上行链路数据状态;
分组数据单元(PDU)会话状态;
仅移动发起的连接(MICO)指示;
允许的PDU会话状态;以及
UE的使用设置。
7.根据权利要求1所述的方法,
其中,所述请求是所述服务请求,并且
其中,所述第一消息包括与安全上下文相关联的普通信息和受保护的信息,
其中,所述普通信息包括下一代无线电接入网的密钥集标识符(ngSKI);
其中,所述受保护的信息包括以下中的至少一个:
上行链路数据状态;
分组数据单元(PDU)会话状态;以及
允许的PDU会话状态。
8.一种用于在无线通信中操作接入和移动性管理功能(AMF)的方法,所述方法包括:
从用户设备(UE)接收请求的第一消息;
向所述UE发送安全模式命令消息,所述安全模式命令消息包括用于请求所述请求的重传的信息;
响应于所述安全模式命令消息,使用安全模式完成消息从所述UE接收所述请求的第二消息;以及
向所述UE发送对所述请求的响应消息,
其中,所述请求是注册请求或服务请求。
9.根据权利要求8所述的方法,其中,所述信息指示在所述第一消息在所述AMF处未通过完整性检查的情况下请求所述重传。
10.根据权利要求8所述的方法,其中,所述信息指示在所述AMF不能解密所述请求的加密的消息的情况下请求所述重传。
11.根据权利要求8所述的方法,其中,所述信息指示在所述AMF不能识别安全上下文的情况下请求所述重传。
12.根据权利要求8所述的方法,
其中,所述信息包括用于指示是否请求所述重传的比特,所述比特被设置为指示请求所述重传的值,并且
其中,所述安全模式完整消息被加密并被完整性保护。
13.根据权利要求8所述的方法,
其中,所述请求是所述注册请求,并且
其中,所述第一消息包括与安全上下文相关联的普通信息和受保护的信息,
其中,所述普通信息包括以下中的至少一个:
下一代无线电接入网的密钥集标识符(ngSKI);
第五代系统(5GS)移动身份;
UE安全能力;
附加全球唯一临时标识符(GUTI);
演进分组系统(EPS)非接入层(NAS)消息容器,并且
其中,所述受保护的信息包括以下中的至少一个:
5GS移动性管理(5GMM)能力;
S1信息元素(IE)网络能力;
上行链路数据状态;
分组数据单元(PDU)会话状态;
仅移动发起的连接(MICO)指示;
允许的PDU会话状态;以及
UE的使用设置。
14.根据权利要求8所述的方法,
其中,所述请求是所述服务请求,并且
其中,所述第一消息包括与安全上下文相关联的普通信息和受保护的信息,
其中,所述普通信息包括下一代无线电接入网的密钥集标识符(ngSKI);
其中,所述受保护的信息包括以下中的至少一个:
上行链路数据状态;
分组数据单元(PDU)会话状态;以及
允许的PDU会话状态。
15.一种无线通信系统中用户设备(UE)或用于接入和移动性管理功能(AMF)的装置,所述装置包括:
至少一个收发器;以及
至少一个处理器,可操作地耦合到所述至少一个收发器,并且被配置为实现权利要求1至14中的一项。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180040281A KR102405412B1 (ko) | 2018-04-06 | 2018-04-06 | 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법 |
KR10-2018-0040281 | 2018-04-06 | ||
PCT/KR2019/004076 WO2019194642A1 (en) | 2018-04-06 | 2019-04-05 | Apparatus and method for information security in wireless communication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111989942A true CN111989942A (zh) | 2020-11-24 |
CN111989942B CN111989942B (zh) | 2024-04-19 |
Family
ID=68100992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980023651.3A Active CN111989942B (zh) | 2018-04-06 | 2019-04-05 | 用于无线通信中信息安全的装置和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11997492B2 (zh) |
EP (1) | EP3766269A4 (zh) |
KR (1) | KR102405412B1 (zh) |
CN (1) | CN111989942B (zh) |
WO (1) | WO2019194642A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021031065A1 (en) * | 2019-08-19 | 2021-02-25 | Zte Corporation | A method of registration with access and mobility management function re-allocation |
CN110945929A (zh) * | 2019-11-14 | 2020-03-31 | 北京小米移动软件有限公司 | 寻呼方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010019020A2 (ko) * | 2008-08-15 | 2010-02-18 | 삼성전자주식회사 | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 |
CN107580324A (zh) * | 2017-09-22 | 2018-01-12 | 中国电子科技集团公司第三十研究所 | 一种用于移动通信系统imsi隐私保护的方法 |
CN107592974A (zh) * | 2015-03-02 | 2018-01-16 | 三星电子株式会社 | 用于在无线通信系统中提供服务的方法和设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114449603B (zh) * | 2012-12-24 | 2024-06-07 | 北京三星通信技术研究有限公司 | 无线通信系统中的基站及由其执行的方法 |
US9179309B2 (en) * | 2013-09-13 | 2015-11-03 | Nvidia Corporation | Security mode configuration procedures in wireless devices |
KR101898934B1 (ko) * | 2014-03-26 | 2018-09-14 | 삼성전자주식회사 | 통신 시스템에서 인증 방법 및 장치 |
WO2016172839A1 (en) | 2015-04-28 | 2016-11-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Adaptive peer status check over wireless local area networks |
JP6598225B2 (ja) * | 2016-01-05 | 2019-10-30 | 華為技術有限公司 | モバイル通信方法、装置、およびデバイス |
US10154369B2 (en) * | 2016-12-05 | 2018-12-11 | Hewlett Packard Enterprise Development Lp | Deterrence of user equipment device location tracking |
US10779254B2 (en) * | 2017-08-16 | 2020-09-15 | Electronics And Telecommunications Research Institute | Service request method for 5G local service |
US10813161B2 (en) * | 2018-03-06 | 2020-10-20 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for protection of an initial non-access stratum (NAS) message |
-
2018
- 2018-04-06 KR KR1020180040281A patent/KR102405412B1/ko active IP Right Grant
-
2019
- 2019-04-05 US US17/045,617 patent/US11997492B2/en active Active
- 2019-04-05 CN CN201980023651.3A patent/CN111989942B/zh active Active
- 2019-04-05 EP EP19780553.4A patent/EP3766269A4/en active Pending
- 2019-04-05 WO PCT/KR2019/004076 patent/WO2019194642A1/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010019020A2 (ko) * | 2008-08-15 | 2010-02-18 | 삼성전자주식회사 | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 |
CN107592974A (zh) * | 2015-03-02 | 2018-01-16 | 三星电子株式会社 | 用于在无线通信系统中提供服务的方法和设备 |
CN107580324A (zh) * | 2017-09-22 | 2018-01-12 | 中国电子科技集团公司第三十研究所 | 一种用于移动通信系统imsi隐私保护的方法 |
Non-Patent Citations (1)
Title |
---|
3GPP: "Addition of security mode control procedure", 3GPP TR 24.890, pages 5 - 8 * |
Also Published As
Publication number | Publication date |
---|---|
CN111989942B (zh) | 2024-04-19 |
EP3766269A4 (en) | 2021-04-07 |
EP3766269A1 (en) | 2021-01-20 |
KR20190117136A (ko) | 2019-10-16 |
KR102405412B1 (ko) | 2022-06-07 |
US11997492B2 (en) | 2024-05-28 |
US20210168613A1 (en) | 2021-06-03 |
WO2019194642A1 (en) | 2019-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210135878A1 (en) | Authentication Mechanism for 5G Technologies | |
CN110830991B (zh) | 安全会话方法和装置 | |
KR101554396B1 (ko) | 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치 | |
CN109922474B (zh) | 触发网络鉴权的方法及相关设备 | |
JP7101775B2 (ja) | セキュリティ保護方法および装置 | |
US11234124B2 (en) | Terminal information transfer method and relevant products | |
US20080170699A1 (en) | Method and device for managing a wireless resource | |
EP3487198A1 (en) | Communication system, subscriber information management device, information acquisition method, non-transitory computer readable medium, and communication terminal | |
CN117015070A (zh) | 用于在无线通信系统中传输和接收数据的方法和装置 | |
CN113676904B (zh) | 切片认证方法及装置 | |
CN115706997A (zh) | 授权验证的方法及装置 | |
US20080031214A1 (en) | GSM access point realization using a UMA proxy | |
CN111989942B (zh) | 用于无线通信中信息安全的装置和方法 | |
CN111226496B (zh) | 用于在无线通信系统中传输和接收数据的方法和装置 | |
CN116391377A (zh) | 用于ue接入的使用数字标识符的认证 | |
EP2863669A1 (en) | Method for authenticating a device to a short range radio-frequency communication network and corresponding device and server | |
KR101094057B1 (ko) | 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치 | |
CN109155775B (zh) | 一种移动设备、网络节点及其方法 | |
CN117728880B (zh) | 一种接入验证方法、卫星、信关站及存储介质 | |
US20240244427A1 (en) | Method and apparatus for protecting privacy issue for authentication and key management for applications | |
US20240137757A1 (en) | Systems and methods for authorization of proximity based services | |
EP3432536B1 (en) | Communication device for communicating data via a first communication network with a second communication network using a cryptographic token | |
CN117544947A (zh) | 通信方法、装置及可读存储介质 | |
CN115244959A (zh) | 用于在无线通信系统中提供安全性的装置和方法 | |
CN116325840A (zh) | 一种密钥推衍方法及其装置、系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |