CN112219415A - 在第一网络中使用用于第二旧网络的订户标识模块的用户认证 - Google Patents
在第一网络中使用用于第二旧网络的订户标识模块的用户认证 Download PDFInfo
- Publication number
- CN112219415A CN112219415A CN201980036997.7A CN201980036997A CN112219415A CN 112219415 A CN112219415 A CN 112219415A CN 201980036997 A CN201980036997 A CN 201980036997A CN 112219415 A CN112219415 A CN 112219415A
- Authority
- CN
- China
- Prior art keywords
- network
- given user
- authentication
- user equipment
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 102
- 238000004891 communication Methods 0.000 claims abstract description 71
- 230000000977 initiatory effect Effects 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 80
- 230000015654 memory Effects 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 8
- 230000007774 longterm Effects 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 238000004846 x-ray emission Methods 0.000 description 10
- 239000013598 vector Substances 0.000 description 8
- 238000000926 separation method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在寻求接入第一通信网络(例如,5G网络)的给定用户设备中,其中,该给定用户设备包括被配置用于第二通信网络的订户标识模块(例如,USIM),并且其中,第二通信网络是相对于第一通信网络的旧网络(例如,旧4G网络),一种方法包括:启动与第一通信网络的至少一个网络实体的认证过程,并选择将要在认证过程中使用的认证方法;以及使用所选择的认证方法参加与至少一个网络实体的认证过程,并且在成功认证后,该给定用户设备获得使得该给定用户设备能够接入第一通信网络的一组密钥。
Description
技术领域
本发明一般地涉及通信系统,更具体但非排他地,涉及此类系统内的认证操作。
背景技术
本节介绍了可有助于促进更好地理解本发明的各方面。因此,本节的陈述应从这个角度来阅读,而不应被理解为对现有技术中存在的内容或对现有技术中不存在的内容的承认。
第四代(4G)无线移动电信技术,也被称为长期演进(LTE)技术,被设计为提供具有高数据速率的高容量移动多媒体,特别是用于人工交互。下一代或第五代(5G)技术旨在不仅用于人工交互,而且还用于在所谓的物联网(IoT)网络中的机器类型通信。
虽然5G网络旨在支持大规模IoT服务(例如,非常大量的有限能力设备)和关键任务IoT服务(例如,要求高可靠性),但仍以增强型移动宽带(eMBB)服务的形式支持对旧移动通信服务的改进,该增强型移动宽带服务为移动设备提供改进的无线因特网接入。
在示例性通信系统中,诸如移动终端(订户)之类的用户设备(5G网络中的5G UE,或者更广泛地称为UE)通过空中接口与基站或接入点(在5G网络中被称为gNB)通信。UE包含至少一个通用订户标识模块(USIM)和合适的应用软件。USIM安全地存储永久性订阅标识符及其相关密钥,其用于识别订户并向5G网络认证该订户。接入点(例如,gNB)示例性地作为通信系统的接入网络的一部分。例如,在5G网络中,接入网络被称为5G系统,并且在题为“技术规范组服务和系统方面;用于5G系统的系统架构(Technical Specification GroupServices and System Aspects;System Architecture for the 5G System)”的3GPP技术规范(TS)23.501,V15.0.0中进行了描述,该技术规范的公开内容通过引用全部并入本文中。通常,接入点(例如,gNB)为UE提供对核心网络(CN)的接入,然后核心网络(CN)为UE提供对其他UE和/或诸如分组数据网络(例如,因特网)之类的数据网络的接入。此外,5G网络接入过程在题为“技术规范组服务和系统方面;用于5G系统的过程(TechnicalSpecification Group Services and System Aspects;Procedures for the 5GSystem)”的3GPP技术规范(TS)23.502,V15.1.0中进行了描述,该技术规范的公开内容通过引用全部并入本文中。更进一步地,题为“技术规范组服务和系统方面;用于5G系统的安全架构和过程(Technical Specification Group Services and System Aspects;SecurityArchitecture and Procedures for the 5G System)”的3GPP技术规范(TS)33.501,V0.7.0进一步描述了与5G网络相关联的安全管理细节,该技术规范的公开内容通过引用全部并入本文中。
已经认识到配置有旧(LTE)USIM的UE可以寻求接入5G网络。然而,在这种场景下的接入可存在巨大挑战。
发明内容
示例性实施例提供了用于在第一(当前)网络中使用用于第二(旧)网络的订户标识模块来执行用户设备认证的技术。虽然该技术特别适合于其中配置有4G(LTE)USIM(旧USIM)的用户设备寻求接入5G网络(当前网络)的场景,但可以设想用于其他当前和旧网络场景的替代实施例。
例如,在一个示例性实施例中,一种方法包括以下步骤。在寻求接入第一通信网络(例如,5G网路)的给定用户设备中,其中,该给定用户设备包括被配置用于第二通信网络的订户标识模块(例如,USIM),并且其中,第二通信网络是相对于第一通信网络的旧网络(例如,旧4G LTE网络),该方法包括:启动与第一通信网络的至少一个网络实体的认证过程,并选择将要在认证过程中使用的认证方法;以及使用所选择的认证方法参加与至少一个网络实体的认证过程,并且在成功认证后,该给定用户设备获得使得该给定用户设备能够接入第一通信网络的一组密钥。
进一步的示例性实施例以其中体现有可执行程序代码的非暂时性计算机可读存储介质的形式来提供,该可执行程序代码在被处理器执行时使得处理器执行上述步骤。更进一步的示例性实施例包括具有被配置为执行上述步骤的处理器和存储器的装置。
有利地,示例性实施例提供了以下技术:使得被配置有4G(LTE)或旧USIM的给定用户设备能够在接入请求期间选择5G网络,进而使得5G网络能够使用该旧USIM来认证该给定用户设备。
本文描述的实施例的这些和其他特征和优点将从附图和以下详细描述中变得更加显而易见。
附图说明
图1示出可实现一个或多个示例性实施例的通信系统。
图2示出可实现一个或多个示例性实施例的用于执行认证过程的用户设备和网络单元/功能。
图3示出LTE认证过程与5G认证过程之间的差异。
图4示出根据示例性实施例的认证过程。
图5示出LTE密钥与5G密钥之间的密钥层次结构映射。
图6示出根据示例性实施例的用于启动认证过程和选择认证方法的消息流。
图7示出根据示例性实施例的用于认证过程的消息流。
具体实施方式
本文将结合示例性通信系统和用于在通信系统中提供认证和其他过程的关联技术来说明实施例。然而,应当理解,权利要求的范围不限于所公开的特定类型的通信系统和/或过程。可以使用替代过程和操作在各种其他类型的通信系统中实施实施例。例如,虽然在使用3GPP系统单元的无线蜂窝系统(诸如3GPP下一代系统(5G))的上下文中进行了说明,但是所公开的实施例可以以直接的方式适应于各种其他类型的通信系统。
根据在5G通信系统环境中实现的示例性实施例,一个或多个3GPP技术规范(TS)和技术报告(TR)可以提供对可与本发明解决方案的部分(例如上面提及的3GPP TS 23.501、23.502和33.501)交互的网络单元/功能和/或操作的进一步说明。其他3GPP TS/TR文档可以提供本领域普通技术人员将认识到的其他常规细节。然而,虽然非常适合于5G相关的3GPP标准,但是这些实施例并非旨在限于任何特定标准。
示例性实施例涉及使得具有LTE USIM的UE能够接入5G网络的认证过程。在描述这样的示例性实施例之前,下面首先在图1和2的上下文中描述5G网络的主要组件的一般说明。
图1示出了其中实现示例性实施例的通信系统100。应当理解,在通信系统100中所示的单元旨在表示在系统内提供的主要功能,例如,UE接入功能、移动性管理功能、认证功能、服务网关功能等。因此,图1中所示的块是指5G网络中提供这些主要功能的特定单元。然而,其他网络单元也可用于实现所表示的一些或全部主要功能。另外,应当理解,图1中并未示出5G网络的所有功能。而是呈现了有助于解释示例性实施例的功能。随后的附图可以描绘一些附加的单元/功能。
因此,如图所示,通信系统100包括经由空中接口103与接入点(gNB)104通信的用户设备(UE)102。UE 102可以是移动台,并且这样的移动台可以包括例如移动电话、计算机、或任何其他类型的通信设备。因此,本文所使用的术语“用户设备”旨在被广义地进行解释,以涵盖各种不同类型的移动台、订户台站、或更一般地通信设备,包括诸如插入膝上型计算机或其他设备(诸如智能手机)中的数据卡的组合之类的示例。这样的通信设备还旨在涵盖通常被称为接入终端的设备。
在一个实施例中,UE 102包括通用集成电路卡(UICC)部分和移动设备(ME)部分。UICC是UE的用户相关部分,并且包含至少一个通用订户标识模块(USIM)和合适的应用软件。USIM(在图1被示出为UE 102的一部分)安全地存储永久性订阅标识符及其相关密钥,其用于识别和认证接入网络的订户。ME是UE的用户无关部分,并且包含终端设备(TE)功能和各种移动终端(MT)功能。
接入点104示例性地是通信系统100的接入网络的一部分。这种接入网络例如可以包括具有多个基站和一个或多个相关联的无线电网络控制功能的5G系统。基站和无线电网络控制功能可以是在逻辑上分离的实体,但是在给定的实施例中,可以在相同的物理网络单元(例如,基站路由器或毫微微蜂窝接入点)中实现。
在该示例性实施例中,接入点104可操作地耦合到移动性管理功能106。在5G网络中,移动性管理功能由接入和移动性管理功能(AMF)实现。安全锚功能(SEAF)也可以通过AMF将UE与移动性管理功能相连来实现。如本文所使用的,移动性管理功能是通信系统的核心网络(CN)部分中的单元或功能(即,实体),其管理或以其他方式参加与UE的接入和移动性(包括认证/授权)操作(通过接入点104)以及其他网络操作。AMF在本文中也可以更一般地被称为接入和移动性管理实体。
在该示例性实施例中,AMF 106可操作地耦合到归属订户功能108,即,驻留在订户的归属网络中的一个或多个功能。如图所示,这些功能中的一些包括统一数据管理(UDM)功能以及认证服务器功能(AUSF)。AUSF和UDM(单独地或与4G归属订户服务器或HSS共同地)在本文中也可以更一般地被称为认证实体。另外,归属订户功能可以包括但不限于认证凭据存储和处理功能(ARPF)、网络切片选择功能(NSSF)、网络开放功能(NEF)、网络存储功能(NRF)、策略控制功能(PCF)、订阅标识符去隐藏功能(SIDF)、以及和应用功能(AF)。
接入点104还可操作地耦合到服务网关功能,即,会话管理功能(SMF)110,其可操作地耦合到用户平面功能(UPF)112。UPF 112可操作地耦合到分组数据网络,例如,因特网114。在此没有描述此类网络单元的其他典型操作和功能,因为它们不是示例性实施例的重点并且可以在合适的3GPP 5G文档中找到。
应当理解,系统单元的这种特定设置仅仅是示例,并且在其他实施例中,可以使用其他类型和设置的附加或替代单元来实现通信系统。例如,在其他实施例中,系统100可以包括在此并未明确示出的其他单元/功能。
因此,图1的设置仅仅是无线蜂窝系统的一种示例性配置,可以使用多种替代的系统单元配置。例如,虽然在图1中仅示出了单个单元/功能,但这仅是为了简化且明确描述。给定的替代实施例当然可以包括更多数量的这种系统单元,以及通常与常规系统实现相关联的类型的附加或替代单元。
还应注意,虽然图1将系统单元示出为单个功能块,但是组成5G网络的各个子网被划分成所谓的网络切片。网络切片(网络分区)包括一系列网络功能(NF)集(即,功能链),每个功能对应于在公共物理基础架构上使用网络功能虚拟化(NFV)的服务类型。可以针对给定服务(例如,eMBB服务、大规模IoT服务、以及关键任务IoT服务)按需实例化网络切片。因此,当创建网络切片或功能的实例时,该网络切片或功能被实例化。在一些实施例中,这涉及在底层物理基础架构的一个或多个主机设备上安装或以其他方式运行网络切片或功能。UE 102被配置为经由gNB 104接入这些服务中的一个或多个。
图2是示例性实施例中用于提供认证的用户设备和网络单元/功能的框图。系统200被示出为包括用户设备(UE)202、网络单元/功能(1)204和网络单元/功能(2)206。例如,在示例性实施例中并返回参考图1,UE 202可以表示UE 102,网络单元功能204可以表示一个或多个移动性管理功能106(例如,AMF和/或SEAF),网络单元/功能206可以表示一个或多个归属丁户功能108(例如,AUSF、UDM、ARPF、和/或SIDF)。应当理解,UE 202以及网络单元/功能204和206被配置为提供认证和本文描述的其他技术。
用户设备202包括耦合到存储器216和接口电路210的处理器212。用户设备202的处理器212包括认证处理模块214,其可以至少部分地以由处理器执行的软件的形式来实现。处理模块214执行结合后续附图以及在本文中以其他方式描述的认证操作。用户设备202的存储器216包括认证存储模块218,其存储在认证操作期间生成或以其他方式使用的数据。
网络单元/功能204包括耦合到存储器226和接口电路220的处理器222。网络单元/功能204的处理器222包括认证处理模块224,其可以至少部分地以由处理器执行的软件的形式来实现。处理模块224执行结合后续附图以及在本文中以其他方式描述的认证操作。网络单元/功能204的存储器226包括认证存储模块228,其存储在认证操作期间生成或以其他方式使用的数据。
网络单元/功能206包括耦合到存储器236和接口电路230的处理器232。网络单元/功能206的处理器232包括认证处理模块234,其可以至少部分地以由处理器执行的软件的形式来实现。处理模块234执行结合后续附图以及在本文中以其他方式描述的认证操作。网络单元/功能206的存储器236包括认证存储模块238,其存储在认证操作期间生成或以其他方式使用的数据。
相应的用户设备202以及网络单元/功能204和206的处理器212、222和232例如可以包括微处理器、专用集成电路(ASIC)、数字信号处理器(DSP)或其他类型的处理设备、以及这种元件的多个部分或组合。
相应的用户设备202以及网络单元/功能204和206的存储器216、226和236可用于存储由相应的处理器212、222和232执行的一个或多个软件程序,以实现本文描述的功能的至少一部分。例如,可以使用由处理器212、222和232执行的软件代码以直接的方式实现结合后续附图以及在本文中以其他方式描述的认证操作和其他功能。
存储器216、226或236中给定的一个存储器因此可以被视为其中体现可执行程序代码的在本文中一般地被称为计算机程序产品或者更一般地被称为处理器可读存储介质的示例。处理器可读存储介质的其他示例可以包括以任何组合形式的磁盘或其他类型的磁或光介质。示例性实施例可以包括制品,其包括此类计算机程序产品或其他处理器可读存储介质。
存储器216、226或236例如可以更特别地包括电子随机存取存储器(RAM),诸如静态RAM(SRAM)、动态RAM(DRAM)或其他类型的易失性或非易失性电子存储器。后者例如可以包括非易失性存储器,诸如闪存存储器、磁RAM(MRAM)、相变RAM(PC-RAM)或铁电RAM(FRAM)。本文所使用的术语“存储器”旨在被广义地进行解释,并且可以附加地或可替代地涵盖例如只读存储器(ROM)、基于磁盘的存储器、或其他类型的存储设备、以及这种设备的多个部分或组合。
相应的用户设备和网络单元/功能202、204和206的接口电路210、220和230示例性地包括收发机或允许关联的系统单元以本文所述的方式彼此通信的其他通信硬件或固件。
从图2中可以看出用户设备202和网络单元/功能204和206被配置为经由它们各自的接口电路210、220和230彼此通信。该通信涉及用户设备202向网络单元/功能204发送数据和从网络单元/功能204接收数据,以及网络单元/功能204向网络单元/功能206发送数据和从网络单元/功能206接收数据。然而,在替代的实施例中,其他网络单元可以可操作地耦合在用户设备202和/或网络单元/功能204和206之间,或者耦合到用户设备202和/或网络单元/功能204和206。本文所使用的术语“数据”旨在被广义地进行解释,以涵盖可在网络单元/功能之间,以及在用户设备与这种网络单元/功能之间发送的任何类型的信息,包括但不限于标识数据、密钥对、密钥指示符、注册请求/响应消息和数据、认证请求/响应消息和数据、控制数据、音频、视频、多媒体、其他消息等
应当理解,图2中所示的组件的特定设置仅仅是示例,并且在其他实施例中可以使用多种替代配置。例如,任一给定的网络单元/功能可被配置为合并附加或替代的组件以及支持其他通信协议。
每个诸如gNB 104、SMF 110和UPF 112之类的其他系统单元可被配置为包括诸如处理器、存储器和网络接口之类的组件。这些元件无需在单独的独立处理平台上实现,而是例如可以表示单个公共处理平台的不同功能部分。
在给定上述一般性概念的情况下,现在将描述解决其中配置有LTE(旧)USIM的UE寻求接入5G(当前)网络的场景的示例性实施例。
在5G网络中,使用5G认证和密钥协商(AKA)、可扩展认证协议(EAP)-AKA'以及EAP传输层安全性(TLS)的过程已被定义以针对5G服务对UE进行认证和授权,参见上面提及的3GPP TS 33.501。对于5G网络选择和认证,预计UE将在传统的可移除UICC或eUSIM中具有新的5G USIM应用。然而,用更新的5G USIM来更新当前部署的大量旧LTE UE是巨大的挑战,例如,在丢弃当前的LTE USIM或以安全的方式在已有的UICC中提供5G USIM方面需要巨大开销。
因此,要解决的挑战是如何使用旧USIM来认证UE以用于5G接入。在此将认识到挑战是双重的:
1)USIM包含网络选择文件,包括公共陆地移动网络(PLMN)标识符、以及网络选择参数,诸如频段等,通常在EFNETPAR(网络参数)文件中。在此将认识到该信息应与对应的5G网络参数相匹配,以便执行网络选择和认证。
2)用于LTE认证(在题为“技术规范组服务和系统方面;3GPP系统架构演进(SAE);系统架构(Technical Specification Group Services and System Aspects;3GPPSystem Architecture Evolution(SAE);System Architecture)”的3GPP技术规范(TS)33.401,V15.3.0中定义,该技术规范的公开内容通过引用全部并入本文中)和5G认证(在上面提及的3GPP TS 33.501中定义)的认证步骤是不同的。
在上面提及的TS 33.501中,并未解决使用旧LTE USIM来认证UE的问题。在其他任何阶段3规范中也没有解决该挑战。此外,在上面提及的TS 33.401中,仅定义了使用国际移动订户标识(IMSI)的认证。IMSI的结构在题为“技术规范组核心网络和终端;编号、寻址和识别(Technical Specification Group Core Network and Terminals;Numbering,Addressing and Identification)”的3GPP技术规范(TS)23.003,V15.3.0中定义,该技术规范的公开内容通过引用全部并入本文中,该结构包括15个数位,用包括MCC(3个数位)+MNC(2/3个数位)+MSIN(10/9个数位)的三个部分来构造。
因此,示例性实施例针对上述和其他挑战中的每一个提供了解决方案。
为了解决上述双重挑战的第一方面,示例性实施例将UE(其具有旧LTE USIM)配置为选择5G网络。USIM文件(EFNETPAR)包含有关小区频率的信息。因此,如果5G小区频率与LTE频率相同,或者网络运营商的当前LTE频率被重新用于5G操作,则具有旧USIM或UICC的UE将会选择5G gNB。包括ME(包括无线电和硬件外壳)的UE执行在TS 33.501中定义的用于网络接入和认证的信令,但该UE包含LTE USIM。如果EFNETPAR文件中的字段不匹配LTE小区的字段,则5G UE也能够通过扫描5G UE支持的无线电频谱来确定5G小区的存在,并选择5G基站。该问题的上述网络选择方面的另一解决方案是使用一个或多个空中(OTA)机制以将当前的EFNETPAR文件更新为5G参数。给定的LTE OTA机制可以使用UE中的LTE凭据来保护OTA过程。通过这种频率重构,使得UE能够选择5G gNB,并启动认证过程。
为了解决上述双重挑战的第二方面,示例性实施例为具有LTE USIM的UE提供了5G认证协议,其解决了LTE认证和5G认证中的差异。
关于可用的5G认证协议,5G AKA过程和LTE AKA过程的比较表明这些过程实际上非常相似,几乎没有区别。这些差异在图3的表300中示出。
图4示出了根据示例性实施例的用于具有LTE USIM的UE的5G认证过程400。
在步骤402中,具有LTE USIM的给定UE附着到5G网络。
在步骤404中,UE启动网络附着过程和初始注册请求,如在上面提及的3GPP TS23.502中详细描述的。
在步骤406中,为了使UE形成初始注册请求消息,ME向UICC中的USIM应用请求订阅参数。
在步骤408中,UICC将15个数位的IMSI作为订阅标识符发送给ME。
在步骤410中,ME从15个数位的IMSI中了解到该订阅标识符是来自旧LTE USIM的IMSI。5G USIM将该订阅标识的格式化为SUPI、NULL加密的SUPI、或被称为SUCI的加密SUPI。预计ME将智能得足以区分从UICC/USIM接收的订阅标识符的格式的差异,并推断出UICC中包含的USIM是5G还是4G(LTE)。
在步骤412中,ME使用该IMSI来形成注册请求消息,并将订阅标识符(id)类型指示为IMSI。假定UE和gNB都能够以在5G和LTE两者中使用的可变表示格式来处理订阅id表示,即,如在5G中使用的SUPI、NULL加密的SUPI、或被称为SUCI的加密SUPI,或者在LTE中使用的IMSI。可变表示格式的一个非限制性示例在由代理人案号No.105376-IN-NP标识的题为“通信系统中的统一订阅标识符管理(Unified Subscription Identifier Management inCommunication Systems)”的同时提交的专利申请中进行了描述,该申请的公开内容通过引用全部并入本文中。可以使用其他形式的可变订阅标识符。
在步骤414中,在解释从UE接收的注册请求消息时AMF了解到UE包含旧USIM,并且它仅支持根据在订阅标识符字段中指示的旧USIM格式的LTE密钥层次结构。
在步骤416中,AMF(和同地协作的SEAF)使用在上面提及的3GPP TS 33.501中规定的订阅标识符将Nausf_UEAuthentication_Authenticate_Request消息发送给AUSF。
在步骤418中,AUSF将该订阅标识符识别为IMSI,并选择合适的HSS/UDM以使用在上面提及的3GPP TS 33.401中定义的EPS AKA方法来认证UE。AUSF向所选择的HSS/UDM请求UE认证和认证向量(AV)。如果该订阅标识符正确,则HSS/UDM返回5G AV RAND、AUTN、XRES*、以及KAUSF。注意,AUSF以其他方式支持选择其他认证方法,诸如5G AKA、5G EAP-AKA'、以及5G EAP TLS。由于EPS AKA与5G AKA之间的相似性,HSS/UDM将能够认证UE并且UE能够认证网络。在上面提及的3GPP TS 33.501中还定义了使用5G AP-AKA’和5G EAP TLS方法的认证。
在步骤420中,UE和AUSF完成认证验证。由于USIM是旧的,因此,UE/ME和AMF将在USIM中计算的以下密钥映射为对应的5G密钥,即,KASME=KAMF,KeNB=KgNB。注意,此处的“=”并不意味着指定,而是UE和AMF实体认为所提及的密钥是相同且相等的。USIM将不会计算KAUSF、KSEAF(AMF、SEAF和AUSF将不会使用这些密钥来启动过程)。
在步骤422中,具有LTE USIM的5G UE完成认证,并获得对应于在上面提及的3GPPTS 33.401中定义的其LTE密钥层次结构的最少的一组密钥。
与上述过程400一致,图5示出了LTE密钥与5G密钥之间的密钥层次结构映射500。更特别地,图5示出了在使用旧LTE USIM时用于5G UE、AMF的对应的密钥映射500。
此外,与上述过程400一致,图6示出了根据示例性实施例的用于启动认证过程和选择认证方法的消息流600。注意,当UE具有旧USIM时,它发送IMSI作为订阅标识符。AMF中的SEAF、AUSF和UDM推断出旧USIM正被用于根据订阅标识符格式来认证UE。
更进一步地,与上述过程400一致,在下面描述了对上面提及的3GPP TS 33.501的改变以支持旧UISM认证。
5G AKA通过为归属网络提供来自受访网络的UE的成功认证的证明来增强EPSAKA。该证明由受访网络在认证确认(Authentication Confirmation)消息中发送。
与上面提及的3GPP TS 33.501相比,只要UDM/ARPF已经从AUSF接收到Nudm_UEAuthentication_Get Request消息并选择5G AKA作为认证方法,就会在5G认证框架中应用5G AKA。
5G AKA不支持请求多个AV,SEAF也不支持从归属网络预先获取AV以便将来使用。
如果在UE中使用旧LTE UISM,则预计使用IMSI作为订阅标识符来进行认证。然而,统一订阅标识符格式(例如,在上面提及的由代理人案号No.105376-IN-NP标识的题为“通信系统中的统一订阅标识符管理(Unified Subscription Identifier Management inCommunication Systems)”中所描述的)可以包含IMSI或SUPI或SUCI作为认证请求/响应(Authentication Request/Response)消息中的订阅标识符。AMF和SEAF将该订阅标识符备注为IMSI,并将在成功完成认证时在密钥导出期间进行到LTE密钥层次结构的密钥映射。
在5G AKA中存在两种类型的认证向量,即以下项:
-5G HE AV:该5G归属环境认证向量是由AUSF在Auth-info Resp中从UDM/ARPF接收的认证向量类型。5G HE AV具有以下字段:RAND、AUTN、XRES*、以及KAUSF。
-5G AV:该5G认证向量是SEAF在Nausf_UEAuthentication_AuthenticateResponse消息中从AUSF接收的认证向量类型。5G AV具有以下字段:RAND、AUTN、HXRES*、以及KSEAF。5G HE AV与5G AV之间的差异在于XRES*被HXRES*代替,KAUSF被KSEAF代替。
图7示出了根据示例性实施例的用于认证过程的消息流700。更特别地,图7描绘了用于5G AKA的认证过程。以下编号步骤与附图中的编号步骤相对应。
0.AUSF将Nudm_UEAuthentication_Get Request消息发送给UDM/ARPF。如果Nudm_UEAuthentication_Get Request中包括SUCI,则UDM/SIDF对SUPI进行去隐藏,然后选择5GAKA作为用于SUPI的认证方法,如上面提及的3GPP TS 33.501中所描述的。如果UE使用旧USIM而不是SUCI以进行认证,则IMSI是订阅标识符。
1.对于每个Nudm_Authenticate_Get Request,UDM/ARPF创建5G HE AV。UDM/ARPF通过(如在3GPP TS 33.102中所定义的,该技术规范的内容通过引用全部并入本文中)将认证管理字段分隔比特位设置为“1”来生成认证向量(AV)来执行此操作。然后,UDM/ARPF导出KAUSF和XRES*。最后,UDM/ARPF从RAND、AUTN、XRES*、以及KAUSF创建5G HE AV。
2.然后,UDM/ARPF在Nudm_UEAuthentication_Get Response中将5G HE AV与该5GHE AV将要被用于5G AKA的指示一起返回给AUSF。如果Nudm_UEAuthentication_GetRequest中包括SUCI,则UDM将SUPI包括在Nudm_UEAuthentication_Get Response中。
3.AUSF可以暂时存储XRES*,直到它到期为止。AUSF可以存储KAUSF。
4.然后,AUSF通过从XRES*计算HXRES*以及从KAUSF计算KSEAF来从5G HE AV(从UDM/ARPF接收的)生成5G AV,并在5G HE AV中用HXRES*替换XRES*,用KSEAF替换KAUSF。如果步骤0中的Nudm_UEAuthentication_Get Request包含IMSI作为订阅标识符,则AUSF从如在上面提及的3GPP TS 33.401中定义的CK、IK和SN id计算KASME。
5.然后,AUSF在Nausf_UEAuthentication_Authenticate Response中将5G AV(RAND、AUTN、HXRES*、KSEAF)返回给SEAF。
如果步骤0中的Nudm_UEAuthentication_Get Request包含IMSI作为订阅标识符,则AUSF将KASME而不是KSEAF返回给SEAF。在这种情况下,SEAF不会为AMF导出NAS密钥KAMF,而是它将被用作NAS密钥KNAS的KASME发送给AMF。
6.SEAF在NAS消息Auth-Req中将RAND、AUTN发送给UE。该消息还包括被UE和AMF用于识别KAMF的ngKSI、以及在认证成功的情况下创建的部分本地安全上下文。ME将在NAS消息Auth-Req中接收的RAND和AUTN转发给USIM。
7.在接收到RAND和AUTN时,USIM通过检查AUTN是否可以被接受来验证认证向量的新鲜度,如上面提及的3GPP TS 33.102所描述的。如果是这样的话,则USIM计算响应RES。USIM将RES、CK、IK返回给ME。如果USIM使用如在上面提及的3GPP TS 33.102中所描述的转换函数c3来从CK和IK计算Kc(即,GPRS Kc),并将它发送给ME,则ME将忽略此类GPRS Kc,并且不在USIM上或ME中存储该GPRS Kc。然后,ME从RES计算RES*。UE从KAUSF计算KSEAF。
如果UE使用旧USIM,则它如在上面提及的3GPP TS 33.401中所定义地计算KASME,并将KASME设置为NAS密钥,从而跳过KAUSF和KSEAF的计算。
8.接入5G的ME在认证期间检查AUTN的AMF字段中的分隔比特位是否被设置为“1”。该分隔比特位是AUTN的AMF字段的比特位0。注意,如上面提及的3GPP TS 33.102所描述的,AUTN的AMF字段中的该分隔比特位不能再被用于运营商特定的目的。
UE在NAS消息Auth-Resp中将RES*返回给SEAF。
9.然后,SEAF从RES*计算HRES*,SEAF将HRES*和HXRES*进行比较。如果它们一致,则SEAF认为认证成功。如果不是这样的话,则SEAF如在上面提及的3GPP TS 33.501中所描述地继续。
10.SEAF在Nausf_UEAuthentication_Authenticate Request消息(包含SUPI或SUCI以及服务网络名称SN-Name)中将如从UE接收的RES*发送给AUSF。
如果UE在使用旧USIM,则SEAF发送包含IMSI而不是SUCI或SUPI以及服务网络id的Nausf_UEAuthentication_Authenticate Request消息。
11.当AUSF接收到包含RES*的Nausf_UEAuthentication_Authenticate Request消息时,它验证AV是否已到期。如果该AV已到期,则AUSF认为确认不成功。AUSF将所接收的RES*与所存储的XRES*进行比较。如果RES*和XRES*相等,则AUSF认为确认消息为成功验证。
12.AUSF在Nausf_UEAuthentication_Authenticate Response中向SEAF指示确认是否成功。如果在启动认证时AUSF从SEAF接收到SUCI,并且如果确认成功,则AUSF还将SUPI包括在5G-AKA中。
如果UE在使用旧USIM,则AUSF在Nausf_UEAuthentication_AuthenticateResponse中向SEAF指示它从UDM接收的IMSI。
如果认证成功,则在5G AV中接收的密钥KSEAF在密钥层次结构的意义上变成锚密钥。然后,SEAF从KSEAF和SUPI导出KAMF,并将ngKSI和KAMF提供给AMF。
如果SUCI被用于此类认证,则SEAF在它接收到包含SUPI的5G-ACA消息后仅将ngKSI和KAMF提供给AMF。不向UE提供任何通信服务,直到服务网络知晓SUPI为止。
在接收到成功验证的确认消息之后AUSF所采取的进一步的步骤在上面提及的3GPP TS 33.501中进行了描述。
如果UE在使用旧USIM,则UE将密钥KASME视为锚密钥,SEAF将KSEAF(与从AUSF接收的KASME相同)视为锚密钥。
因此,应再次强调,本文描述的各种实施例仅通过示例性示例的方式来呈现,并且不应被解释为限制权利要求的范围。例如,替代实施例可以使用与以上在示例性实施例的上下文中描述的那些不同的通信系统配置、用户设备配置、基站配置、密钥对提供和使用过程、消息协议和消息格式。在所附权利要求的范围内的这些和多种其他替代实施例对于本领域技术人员将是显而易见的。
Claims (25)
1.一种方法,包括:
在寻求接入第一通信网络的给定用户设备中,其中,所述给定用户设备包括被配置用于第二通信网络的订户标识模块,并且其中,所述第二通信网络是相对于所述第一通信网络的旧网络;
启动与所述第一通信网络的至少一个网络实体的认证过程,并选择将要在所述认证过程期间使用的认证方法;以及
使用所选择的认证方法参加与所述至少一个网络实体的所述认证过程,并且在成功认证后,所述给定用户设备获得使得所述给定用户设备能够接入所述第一通信网络的一组密钥;
其中,所述给定用户设备包括被配置为执行上述步骤的处理器和存储器。
2.根据权利要求1所述的方法,其中,所述启动步骤还包括:所述给定用户设备启动网络附着过程,以及形成初始注册请求消息。
3.根据权利要求2所述的方法,其中,为了形成所述初始注册请求消息,所述给定用户设备的移动设备部分向在所述给定用户设备的通用集成电路卡部分中的订户标识模块应用请求一个或多个订阅参数。
4.根据权利要求3所述的方法,其中,所述给定用户设备的所述通用集成电路卡部分向所述给定用户设备的所述移动设备部分发送与所述第二通信网络相关联的永久性订阅标识符,作为所述订阅标识符。
5.根据权利要求4所述的方法,其中,所述永久性订阅标识符包括国际移动订户标识。
6.根据权利要求4所述的方法,其中,所述给定用户设备的所述移动设备部分形成所述初始注册请求消息,所述初始注册请求消息包括采用未加密形式的所述永久性订阅标识符。
7.根据权利要求6所述的方法,其中,所述给定用户设备将所述初始注册请求消息发送到所述至少一个网络实体。
8.根据权利要求7所述的方法,其中,所述至少一个网络实体包括接入和移动性管理功能。
9.根据权利要求7所述的方法,其中,所述至少一个网络实体被配置为将所述初始注册请求消息识别为源自包括被配置用于所述第二通信网络的订户标识模块的用户设备。
10.根据权利要求9所述的方法,其中,响应于来自所述至少一个网络实体的认证请求,至少另一网络实体被配置为尝试使用与所述第一通信网络相关联的认证过程来认证所述给定用户设备。
11.根据权利要求10所述的方法,其中,所述至少另一网络实体包括认证服务器功能。
12.根据权利要求10所述的方法,其中,所述至少另一网络实体与所述给定用户设备的归属网络所关联的网络实体进行通信,以尝试认证所述给定用户设备。
13.根据权利要求7所述的方法,其中,所述参加步骤还包括:所述给定用户设备接收来自所述至少一个网络实体的认证请求。
14.根据权利要求13所述的方法,其中,所述给定用户设备基于所接收的认证请求,计算认证响应。
15.根据权利要求1所述的方法,其中,所述一组密钥包括对应于所述给定用户设备与所述至少一个网络实体之间的密钥映射的一个或多个密钥。
16.根据权利要求15所述的方法,其中,所述第一通信网络包括第五代系统,所述第二通信包括第四代长期演进系统。
17.根据权利要求16所述的方法,其中,所述密钥映射包括:KASME=KAMF,KeNB=KgNB。
18.一种装置,包括:
寻求接入第一通信网络的给定用户设备,其中,所述给定用户设备包括被配置用于第二通信网络的订户标识模块,并且其中,所述第二通信网络是相对于所述第一通信网络的旧网络,所述给定用户设备被配置为:
启动与所述第一通信网络的至少一个网络实体的认证过程,并选择将要在所述认证过程期间使用的认证方法;以及
使用所选择的认证方法参加与所述至少一个网络实体的所述认证过程,并且在成功认证后,所述给定用户设备获得使得所述给定用户设备能够接入所述第一通信网络的一组密钥;
其中,所述给定用户设备包括被配置为执行上述操作的处理器和存储器。
19.一种制品,包括非暂时性计算机可读存储介质,在其中体现有可执行程序代码,所述可执行程序代码在被处理器执行时使得所述处理器:
在寻求接入第一通信网络的给定用户设备中,其中,所述给定用户设备包括被配置用于第二通信网络的订户标识模块,并且其中,所述第二通信网络是相对于所述第一通信网络的旧网络;
启动与所述第一通信网络的至少一个网络实体的认证过程,并选择将要在所述认证过程期间使用的认证方法;以及
使用所选择的认证方法参加与所述至少一个网络实体的所述认证过程,并且在成功认证后,所述给定用户设备获得使得所述给定用户设备能够接入所述第一通信网络的一组密钥。
20.一种方法,包括:
在与第一通信网络相关联的网络实体中,其中,给定用户设备寻求接入第一通信网络并且包括被配置用于第二通信网络的订户标识模块,并且其中,所述第二通信网络是相对于所述第一通信网络的旧网络;
接收来自所述给定用户设备的注册请求消息,并启动认证过程以选择将要在所述认证过程期间使用的认证方法;以及
使用所选择的认证方法参加与所述给定用户设备的所述认证过程,以使得在成功认证后,所述网络实体发送使得所述给定用户设备能够接入所述第一通信网络的一组密钥;
其中,所述网络实体包括被配置为执行上述步骤的处理器和存储器。
21.根据权利要求20所述的方法,其中,所述一组密钥包括对应于所述给定用户设备与所述至少一个网络实体之间的密钥映射的一个或多个密钥。
22.根据权利要求21所述的方法,其中,所述第一通信网络包括第五代系统,所述第二通信包括第四代长期演进系统。
23.根据权利要求22所述的方法,其中,所述密钥映射包括:KASME=KAMF,KeNB=KgNB。
24.根据权利要求22所述的方法,其中,所述至少一个网络实体包括接入和移动性管理功能。
25.根据权利要求24所述的方法,其中,所述接入和移动性管理功能被配置为将所述注册请求消息识别为源自包括被配置用于所述第四代长期演进系统的订户标识模块的用户设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201841013100 | 2018-04-05 | ||
IN201841013100 | 2018-04-05 | ||
PCT/EP2019/058535 WO2019193107A1 (en) | 2018-04-05 | 2019-04-04 | User authentication in first network using subscriber identity module for second legacy network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112219415A true CN112219415A (zh) | 2021-01-12 |
CN112219415B CN112219415B (zh) | 2024-07-19 |
Family
ID=66102094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980036997.7A Active CN112219415B (zh) | 2018-04-05 | 2019-04-04 | 在第一网络中使用用于第二旧网络的订户标识模块的用户认证 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11722891B2 (zh) |
EP (1) | EP3777011A1 (zh) |
CN (1) | CN112219415B (zh) |
WO (1) | WO2019193107A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023143251A1 (zh) * | 2022-01-30 | 2023-08-03 | 华为技术有限公司 | 通信方法及装置 |
WO2023213184A1 (zh) * | 2022-05-06 | 2023-11-09 | 华为技术有限公司 | 一种通信方法及通信装置 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110830991B (zh) * | 2018-08-10 | 2023-02-03 | 华为技术有限公司 | 安全会话方法和装置 |
CN113055979B (zh) * | 2019-12-26 | 2022-08-09 | Oppo广东移动通信有限公司 | 驻网方法和穿戴式设备、通信卡组件、可读存储介质 |
WO2021167399A1 (en) * | 2020-02-19 | 2021-08-26 | Samsung Electronics Co., Ltd. | Apparatus and method of generating application specific keys using key derived from network access authentication |
US11012857B1 (en) | 2020-04-13 | 2021-05-18 | Sprint Communications Company L.P. | Fifth generation core (5GC) authentication for long term evolution (LTE) data service |
CN115699677A (zh) * | 2020-06-03 | 2023-02-03 | 联想(新加坡)私人有限公司 | 用于确定认证类型的方法和装置 |
WO2022029957A1 (ja) * | 2020-08-06 | 2022-02-10 | 株式会社Nttドコモ | 端末、ネットワークノード及び通信方法 |
CN111918288B (zh) * | 2020-08-11 | 2023-08-11 | 维沃移动通信有限公司 | 通信方法、通信装置和电子设备 |
KR102340000B1 (ko) * | 2020-09-02 | 2021-12-15 | 주식회사 엘지유플러스 | 단말로부터의 인증 요청을 처리하는 방법 |
US20220386104A1 (en) * | 2021-05-28 | 2022-12-01 | Apple Inc. | On-device physical sim to esim conversion |
CN114760626B (zh) * | 2021-10-18 | 2024-04-02 | 西安电子科技大学 | 一种5g大规模终端的自适应组合认证方法 |
US12074921B2 (en) * | 2021-11-08 | 2024-08-27 | Charter Communications Operating, Llc | Managing IP multimedia subsystem (IMS) registration |
TWI797819B (zh) * | 2021-11-08 | 2023-04-01 | 光寶科技股份有限公司 | 認證系統和方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101536463A (zh) * | 2006-10-20 | 2009-09-16 | 诺基亚公司 | 在下一代移动网络中生成用于保护的密钥 |
CN101807998A (zh) * | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
US20110246777A1 (en) * | 2009-10-07 | 2011-10-06 | Research In Motion Limited | System and Method for Managing Security Key Architecture in Multiple Security Contexts of a Network Environment |
CN103702328A (zh) * | 2012-09-28 | 2014-04-02 | 中国电信股份有限公司 | Uim卡接入epc网络的认证方法和系统 |
US20150304846A1 (en) * | 2014-04-17 | 2015-10-22 | Mavenir Systems, Inc. | Gsm a3/a8 authentication in an ims network |
WO2016015750A1 (en) * | 2014-07-28 | 2016-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in a communications network |
WO2016162502A1 (en) * | 2015-04-08 | 2016-10-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, apparatus, and system for providing encryption or integrity protection in a wireless network |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8572698B1 (en) * | 2010-05-20 | 2013-10-29 | Qualcomm Incorporated | Connecting a legacy wireless device to a WPS-enabled access point |
WO2017072349A1 (en) * | 2015-10-28 | 2017-05-04 | Nec Europe Ltd | Communication system |
US10716002B2 (en) * | 2016-07-05 | 2020-07-14 | Samsung Electronics Co., Ltd. | Method and system for authenticating access in mobile wireless network system |
KR102633995B1 (ko) * | 2016-08-22 | 2024-02-06 | 삼성전자 주식회사 | 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치 |
KR102497592B1 (ko) * | 2016-12-16 | 2023-02-08 | 삼성전자 주식회사 | 프로파일 다운로드 방법 및 장치 |
MX2019008295A (es) * | 2017-01-30 | 2019-09-04 | Ericsson Telefon Ab L M | Gestion de contextos de seguridad en movilidad en modo no conectado entre diferentes sistemas de comunicacion inalambrica. |
JP6996824B2 (ja) * | 2017-05-04 | 2022-01-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
CN109309920B (zh) * | 2017-07-28 | 2021-09-21 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN109802809B (zh) * | 2017-11-17 | 2021-02-09 | 华为技术有限公司 | 网络接入的方法、终端设备和网络设备 |
US10637858B2 (en) * | 2018-02-23 | 2020-04-28 | T-Mobile Usa, Inc. | Key-derivation verification in telecommunications network |
-
2019
- 2019-04-04 EP EP19716378.5A patent/EP3777011A1/en active Pending
- 2019-04-04 WO PCT/EP2019/058535 patent/WO2019193107A1/en active Application Filing
- 2019-04-04 CN CN201980036997.7A patent/CN112219415B/zh active Active
- 2019-04-04 US US17/043,971 patent/US11722891B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101536463A (zh) * | 2006-10-20 | 2009-09-16 | 诺基亚公司 | 在下一代移动网络中生成用于保护的密钥 |
CN101807998A (zh) * | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
US20110246777A1 (en) * | 2009-10-07 | 2011-10-06 | Research In Motion Limited | System and Method for Managing Security Key Architecture in Multiple Security Contexts of a Network Environment |
CN103702328A (zh) * | 2012-09-28 | 2014-04-02 | 中国电信股份有限公司 | Uim卡接入epc网络的认证方法和系统 |
US20150304846A1 (en) * | 2014-04-17 | 2015-10-22 | Mavenir Systems, Inc. | Gsm a3/a8 authentication in an ims network |
WO2016015750A1 (en) * | 2014-07-28 | 2016-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in a communications network |
WO2016162502A1 (en) * | 2015-04-08 | 2016-10-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, apparatus, and system for providing encryption or integrity protection in a wireless network |
Non-Patent Citations (5)
Title |
---|
""S1-174061-access to 5G using legacy USIM"", 3GPP TSG_SA\\WG1_SERV * |
650 ROUTE DES LUCIOLES, VALBONNE: "TS33.501 V1.0.0 Technical Specification Group Services and System Aspects; Security architecture and procedures for 5G system (Release 15)", 3GPP, pages 1 - 5 * |
ONE 2 ONE PERSONAL COMMUNICATIONS LIMITED: "S1-020363 "Universal Subscriber Identity Module (USIM): An application residing on the UICC used for accessing services provided by mobile networks, which the application is able to register on with the appropriate security."", 3GPP TSG_SA\\WG1_SERV, no. 1 * |
VODAFONE: "SP-180201 "Discussion on Support of legacy USIM in 5G"", 3GPP TSG_SA\\TSG_SA, no. 79, 21 March 2018 (2018-03-21) * |
VODAFONE: "SP-180212 "Support legacy USIM in 5G"", 3GPP TSG_SA\\TSG_SA, no. 79 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023143251A1 (zh) * | 2022-01-30 | 2023-08-03 | 华为技术有限公司 | 通信方法及装置 |
WO2023213184A1 (zh) * | 2022-05-06 | 2023-11-09 | 华为技术有限公司 | 一种通信方法及通信装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3777011A1 (en) | 2021-02-17 |
US20210120409A1 (en) | 2021-04-22 |
WO2019193107A1 (en) | 2019-10-10 |
US11722891B2 (en) | 2023-08-08 |
CN112219415B (zh) | 2024-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112219415B (zh) | 在第一网络中使用用于第二旧网络的订户标识模块的用户认证 | |
US10394674B2 (en) | Local recovery of electronic subscriber identity module (eSIM) installation flow | |
CN109587688B (zh) | 系统间移动性中的安全性 | |
EP3487196B1 (en) | Privacy managing entity selection in communication system | |
CN112020869B (zh) | 在通信系统中的统一订阅标识符管理 | |
WO2019215390A1 (en) | Security management for edge proxies on an inter-network interface in a communication system | |
CN111147421B (zh) | 一种基于通用引导架构gba的认证方法及相关设备 | |
EP4120619A1 (en) | Communication system, method and apparatus | |
CN111630882B (zh) | 用户设备、认证服务器、介质、及确定密钥的方法和系统 | |
US20220330022A1 (en) | Ue onboarding and provisioning using one way authentication | |
JPWO2018012611A1 (ja) | 加入者情報管理装置、情報取得方法、通信システム、及び通信端末 | |
TWI827187B (zh) | 用於新登處理之使用者裝備與通訊網路間之認證技術 | |
CN115398946A (zh) | 认证与密钥协商中的认证服务器功能选择 | |
CN113676901A (zh) | 密钥管理方法、设备及系统 | |
US20230224704A1 (en) | Using a pseudonym for access authentication over non-3gpp access | |
WO2020208295A1 (en) | Establishing secure communication paths to multipath connection server with initial connection over private network | |
WO2020208294A1 (en) | Establishing secure communication paths to multipath connection server with initial connection over public network | |
CN116896746A (zh) | 用于akma认证服务的丰富的a-kid | |
EP4336879A1 (en) | Method for authenticating nswo service, and device and storage medium | |
US20240154803A1 (en) | Rekeying in authentication and key management for applications in communication network | |
EP4395393A1 (en) | Reauthentication and revocation in non-seamless wireless local area network offload access environment | |
US20240179525A1 (en) | Secure communication method and apparatus | |
US12101630B2 (en) | Mobile device authentication without electronic subscriber identity module (eSIM) credentials | |
US11956627B2 (en) | Securing user equipment identifier for use external to communication network | |
EP4425832A1 (en) | Verification of user equipment compliance in communication network environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |