CN112335273A - 用于动态更新路由标识符的方法和装置 - Google Patents

用于动态更新路由标识符的方法和装置 Download PDF

Info

Publication number
CN112335273A
CN112335273A CN201980043084.8A CN201980043084A CN112335273A CN 112335273 A CN112335273 A CN 112335273A CN 201980043084 A CN201980043084 A CN 201980043084A CN 112335273 A CN112335273 A CN 112335273A
Authority
CN
China
Prior art keywords
identifier
processor
route
memory
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980043084.8A
Other languages
English (en)
Inventor
D·钱德拉穆利
S·奈尔
L·蒂埃博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN112335273A publication Critical patent/CN112335273A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提供用于动态更新路由标识符(ID)的系统、方法、装置和计算机程序产品。一种方法可以包括在网络节点处决定更加用于至少一个用户设备的路由标识符。该方法可以于是包括获取或生成将被分配给所述至少一个用户设备的新路由标识符以及认证向量,和将所述新路由标识符发送给认证实体。

Description

用于动态更新路由标识符的方法和装置
相关申请的交叉引用:
本申请要求于2018年6月26日提交的美国临时专利申请第62/690,095号的优先权,该较早提交的申请的内容通过引用全部结合于此。
技术领域
一些示例实施例通常可以涉及移动或无线电信系统,例如长期演进(LTE)或第五代(5G)无线电接入技术或新无线电(NR)接入技术,或其他通信系统。例如,某些实施例可以涉及这种系统中的冗余传输。
背景技术
移动或无线电信系统的示例可以包括通用移动电信系统(UMTS)地面无线电接入网(UTRAN)、长期演进(LTE)的演进UTRAN(E-UTRAN)、高级LTE(LTE-A)、MulteFire、LTE-APro和/或第五代(5G)无线电接入技术或新无线电(NR)接入技术。第五代(5G)或新无线电(NR)无线系统是指下一代(NG)无线电系统和网络架构。据估计,NR将提供10-20Gbit/s或更高的比特率,并将至少支持增强型移动宽带(eMBB)和超可靠的低延迟通信(URLLC)以及大型机器类型通信(mMTC)。NR预计提供超宽带和超健壮、低延迟的连接性以及大规模网络,以支持物联网(IoT)。随着物联网和机器对机器(M2M)通信的日益普及,对满足低功耗、低数据速率和长电池寿命需求的网络的需求将日益增长。注意,在5G或NR中,可以向UE提供无线电接入功能的节点(即,类似于E-UTRAN中的节点B或LTE中的eNB)可以被称为下一代或5G节点B(gNB)。
发明内容
一个实施例可以针对一种方法,该方法可以包括:由网络节点决定更新用于至少一个UE的路由ID。然后,该方法可以包括:获得或生成要分配给所述至少一个UE的新路由ID。该方法可以进一步包括:将所述新路由ID发送给认证实体。
另一实施例可以针对一种装置,该装置可以包括至少一个处理器和至少一个包括计算机程序代码的存储器。所述至少一个存储器和计算机程序代码可以与所述至少一个处理器一起配置为使所述装置至少决定更新用于至少一个UE的路由ID,获得要分配给所述至少一个UE的新路由ID,并将所述新路由ID发送给认证实体。
另一实施例可以针对一种方法,该方法可以包括:由网络实体接收用于至少一个UE的新路由ID。然后,该方法可以包括:存储分配给所述至少一个UE的新路由ID;用特定密钥对所述新路由ID进行加密;以及将加密的新路由ID参数发送给安全或访问管理实体。在一个实施例中,可以与附加的完整性签名(MAC-路由ID)一起发送加密的新路由ID,以确保内容在传输过程中不被改变。
另一实施例可以针对一种装置,该装置可以包括至少一个处理器和至少一个包括计算机程序代码的存储器。所述至少一个存储器和计算机程序代码可以与所述至少一个处理器一起被配置为使所述装置至少接收用于至少一个UE的新路由ID,存储分配给所述至少一个UE的新路由ID,使用特定的密钥对所述新路由ID进行加密,然后将加密的新路由ID参数发送给安全或访问管理实体。在一个实施例中,可以与附加的完整性签名(MAC-路由ID)一起发送加密的新路由ID,以确保内容在传输过程中不被改变。
另一个实施例可以针对一种方法,该方法可以包括由UE从安全或访问管理实体接收具有附加完整性签名(MAC-路由ID)的加密的新路由ID。所述方法然后可以包括使用从AKA过程导出的密钥来检查MAC路由ID的有效性,并且如果MAC路由ID是有效的,则所述方法然后可以包括解密和存储新路由ID。
另一实施例可以针对一种装置,该装置可以包括至少一个处理器和至少一个包括计算机程序代码的存储器。所述至少一个存储器和计算机程序代码可以与所述至少一个处理器一起配置为使所述装置至少从安全或访问管理接收具有附加完整性签名(MAC-路由ID)的加密的新路由ID。使用从AKA过程中导出的密钥检查MAC-Routing ID的有效性,并且如果MAC-Routing ID有效,则解密并存储新路由ID。
附图说明
为了正确理解示例实施例,应参考附图,其中:
图1示出了SUCI的格式的示例;
图2示出了根据某些实施例的路由ID更新过程的示例信令图;
图3a示出了根据一个示例实施例的用于动态更新路由ID的方法的示例流程图;
图3b示出了根据一个示例实施例的用于动态更新路由ID的方法的示例流程图;
图3c示出了根据一个示例实施例的用于动态更新路由ID的方法的示例流程图;
图4a示出了根据实施例的装置的示例框图;
图4b示出了根据实施例的装置的示例框图;和
图4c示出了根据实施例的装置的示例框图。
具体实施方式
容易理解的是,如本文的附图中总体上描述和图示的,某些示例实施例的组件可以以多种不同的配置来布置和设计。因此,以下对动态更新路由标识符(ID)的系统、方法、装置和计算机程序产品的一些示例实施例的详细描述,并不旨在限制某些实施例的范围,而是代表选择的示例实施例。
在整个说明书中描述的示例实施例的特征、结构或特性可以在一个或多个示例实施例中以任何合适的方式组合。例如,在整个说明书中,短语“某些实施例”、“一些实施例”或其他类似语言的使用是指以下事实:结合实施例描述的特定特征、结构或特性可以包括在至少一个实施例中。因此,在整个说明书中,短语“在某些实施例中”、“在一些实施例中”、“在其他实施例中”或其他类似语言的出现不一定全都指同一组实施例,并且所描述的特征、结构或特性可以以任何合适的方式组合在一个或多个示例实施例中。
另外,如果需要,下面讨论的不同功能或步骤可以以不同的顺序和/或彼此同时执行。此外,如果需要,所描述的一个或多个功能或步骤可以是可选的或可以组合。因此,以下描述应被认为仅是对某些示例实施例的原理和教导的说明,而不是对其的限制。
用户设备(UE)可以向网络提供其订阅永久标识符(SUPI)的加密形式,其被称为订阅隐藏标识符(SUCI)(这是UE ID,参见3GPP TS23.501)。当UE向网络提供SUCI时,需要一种方法来发现并选择这样的认证服务器功能(AUSF)和/或统一数据管理(UDM)实例,其具有对UE的订阅、安全凭证和SUCI解密密钥的访问,以便解密SUCI并检索UE的安全凭证。这是通过路由标识符(ID)参数来实现的,该路由标识符参数被预先配置在UE上,由UE在SUCI中以非加密方式提供给网络,并在网络中用于确定适当的AUSF和/或UDM实例,该适当的AUSF和/或UDM实例在已经解密SUCI之后可以发起UE身份验证(因此可以直接访问与安全性相关的存储)。
预计运营商会在网络中存储到AUSF组ID的路由ID和到UDM组ID的路由ID映射,例如,通过网络存储库功能(NRF)中的运营和管理(OA&M)或在网络功能(UDM和/或AUSF)向NRF注册期间。3GPP标准允许路由ID和组ID彼此独立更改。用户从一个AUSF组迁移到另一个AUSF组,一个UDM组到另一个UDM组,不需要在UE中重新配置SUCI。
图1示出了SUCI的格式的示例。如图1所示,SUCI可以包括移动国家代码、移动网络代码、路由ID、保护方案ID、家庭网络公钥ID和方案输出。
如果一个或多个UE的路由ID配置发生变化和/或路由ID<->组ID映射的配置发生变化,则当前假设是将必须更新针对路由ID<->组ID在NRF中的映射。只要针对所有关联的(数百万)UE设备更新配置,就可以了,但是如果配置中的变化仅针对一个或多个UE的子集,则这不是最佳的。
路由ID的一个要求是路由ID应该映射到一组UE,并且不应泄露UE的隐私。此外,使用相同的路由ID值有向SUCI捕手泄露关于UE类别的信息的风险。因此,需要一种机制来更新被分配给定路由ID的单个UE、UE子集和/或所有UE的路由ID。此外,如果UE提供的路由ID值不正确,则存在网络必须使用试错法找到UDM的风险,这可能需要重新路由。
此外,路由ID的当前假设是运营商正在使用无线(OTA)或开放式移动联盟设备管理(OMA-DM)配置在UE中配置路由ID。这是次优的选择,因为它需要大量的人工干预。首先,操作人员需要知道这种配置何时在改变;其次,操作人员需要为此调用专用的配置方法。
有鉴上述,一个实施例提供了一种用于灵活分配路由ID的方法。例如,某些实施例提供了一种机制来更新UE中的路由ID(作为SUCI的一部分),作为与UE发生的非接入层面(NAS)过程的一部分,例如注册过程、认证过程和或/用户设备配置更新。例如,在注册过程中,网络可以在注册接受消息中提供路由ID更新。作为另一示例,在认证过程中,网络可以在认证接受消息中提供路由ID更新。作为又一个示例,在UE配置更新期间,网络可以提供更新的路由ID作为UE配置更新的一部分。注意,这些选项可以以任何合适的方式组合。
在一些实施例中,可以至少在以下情形下执行路由ID的更新:(1)运营商改变用于一个或多个UE的路由ID配置,(2)由于映射到组ID的路由ID的更改,运营商改变了路由ID配置,和/或(3)UE提供了错误的路由ID值(即,不同步情况)。换句话说,这些方案中的一个或多个可以触发对路由ID的更新。
某些实施例还可为路由ID分配提供安全性。注意,归属公共陆地移动网络(HPLMN)为给定的UE分配了路由ID。因此,如果在执行此该更新时UE正在漫游,则应该以安全的方式提供路由ID。当UE在被访问的公共陆地移动网络(VPLMN)中被认证时,AUSF(在HPLMN的控制下)存储AUSF密钥(K AUSF)的副本以备将来使用。该密钥只有AUSF和UE知道。一个实施例可以直接使用该密钥,或者使用从该密钥导出的另一加密密钥进行加密,并使用分开的完整性密钥来对向UE发送的路由ID信息进行完整性保护。在上述任何过程中,来自HPLMN的新路由ID可以包含在容器中,并在向发送UE的消息中被加密。由于在HPLMN中提出被仅在UE和AUSF之间已知的密钥保护的路由ID信息,因此,防止了VPLMN对该路由ID分配的任何篡改(即,否则,如果VPLMN弄乱了该值,则存在UE被提供错误值的风险,因此应禁止篡改)。
图2示出了根据某些实施例作为认证过程的一部分执行的用于路由ID更新过程的示例信令或呼叫流程图。如图2的示例所示,当UDM/认证凭证存储和处理功能(ARPF)决定更新路由ID时,在201,它获得或确定要分配给UE的新路由ID以及认证矢量(AV)。UDM/ARPF可以从配置文件或通过任何其他特定实现的方式获取或确定新路由ID。
继续图2的示例,在202处,如果UE需要更新路由ID(在处理UE身份验证尝试时)则可以例如在Nudm_Authentication_Get响应消息中向AUSF发送新路由ID参数。在203,AUSF可以存储分配给UE的新路由ID。如果UE需要更新路由ID,则在205处,AUSF可以例如在Nausf_UEAuthentication_Authenticate响应消息中将新路由ID参数发送给安全锚功能(SEAF)/访问管理功能(AMF)。在一个实施例中,可以使用KAUSF或为此目的专门导出的另一密钥来加密新路由ID。加密的路由ID在图2中表示为“(加密的新路由ID)KAUSF”。在一个实施例中,在205处发送给SEAF/AMF的信息还可以包含附加的完整性签名(MAC-路由ID),以确保内容在传输过程中不被改变。
根据某些实施例,在206,SEAF/AMF可以例如作为认证过程的一部分或在认证完成之后的任何NAS消息中,向UE发送新路由ID。然后,在207,UE可以使用从认证和密钥协商(AKA)过程得到的密钥来检查MAC路由ID的有效性,并且如果结果是肯定的,则UE解密并存储新路由ID。
图3a示出了根据一个示例实施例的用于动态更新路由ID的方法的示例流程图。在某些示例实施例中,图3a的流程图可以由诸如LTE或5G NR之类的3GPP系统中的网络实体或网络节点执行。例如,在一些示例实施例中,图3a的方法可以由UDM/ARPF实体执行,如图2的示例所示。
在一个实施例中,图3a的方法可以包括,在300处,决定更新用于至少一个UE的路由ID。例如,在一些实施例中,决定300可以包括当运营商改变一个或多个UE的路由ID配置时,当运营商由于路由ID到组ID映射的改变而改变路由ID配置时,和/或当UE提供不正确的路由ID值时(即,不同步的情况),决定更新路由ID。一旦决定更新路由ID,该方法可以包括在310处获得或生成要分配给UE的新路由ID与认证矢量(AV)。在一个实施例中,获取310可以包括从配置文件或通过任何其他特定于实现方式的装置来获取新路由ID。在某些实施例中,该方法可以进一步包括,在320处,例如在认证或注册响应消息中,将新路由ID参数发送给认证服务器或AUSF。
图3b示出了根据示例实施例的用于动态更新路由ID的方法的示例流程图。在某些示例实施例中,图3b的流程图可以由诸如LTE或5G NR中的3GPP系统中的网络实体或网络节点来执行。例如,如图2的示例中所示,图3b的方法可以由认证服务器或AUSF执行。
在一个实施例中,图3b的方法可以包括,在330,接收用于UE的新路由ID参数。例如,接收330可以包括在来自UDM/ARPF的认证或注册响应消息中接收新路由ID。然后该方法可以包括在340处存储分配给UE的新路由ID。该方法然后可以包括在350处用KAUSF或为此目的专门导出的另一密钥来加密新路由ID。该方法然后可以包括,在360处,例如在认证或注册响应消息中,将加密的新路由ID参数发送给SEAF/AMF。在一个实施例中,发送360可以包括在205将信息与附加完整性签名(MAC-路由ID)一起发送给SEAF/AMF,以确保内容在传输过程中不被改变。
图3c示出了根据示例实施例的用于动态更新路由ID的方法的示例流程图。在某些示例实施例中,图3c的流程图可以由UE、移动站、移动设备、IoT设备等来执行。
在一个实施例中,图3c的方法可包括在370处从SEAF接收具有附加完整性签名(MAC-路由ID)的加密的新路由ID。根据一些实施例,接收370可以包括:作为认证或注册过程的一部分,或者在认证完成之后的任何NAS消息中,接收新路由ID。在一个实施例中,该方法然后可以包括在380处使用从AKA过程导出的密钥来检查MAC路由ID的有效性。如果MAC路由ID有效,则该方法然后可以包括在390处解密并存储新路由ID。
图4a示出了根据实施例的设备10的示例。在一个实施例中,装置10可以是通信网络中或服务于这样的网络的节点、主机或服务器。例如,装置10可以是基站、节点B、演进型节点B(eNB)、5G节点B或接入点、下一代节点B(NG-NB或gNB)、gNB的CU、WLAN接入点、非3GPP互通功能(如N3IWF)、服务网关(SGW)、移动性管理实体(MME)、数据管理实体(例如UDM)和/或与无线电接入网络(例如GSM网络、LTE网络、5G或NR)相关的身份验证和处理实体(例如ARPF)。
应当理解,在一些示例实施例中,装置10可以包括作为分布式计算系统的边缘云服务器,其中服务器和无线电节点可以是经由无线电路径或经由有线连接彼此通信的独立装置,或者它们可以位于同一实体中通过有线连接进行通信。例如,在装置10代表gNB的某些示例实施例中,它可以被配置在划分gNB功能的中央单元(CU)和分布式单元(DU)架构中。在这样的架构中,CU可以是逻辑节点,其包括gNB功能,例如用户数据的传输、移动性控制、无线电接入网络共享、定位和/或会话管理等。CU可以通过前传接口控制DU的操作。取决于功能拆分选项,DU可以是包括gNB功能子集的逻辑节点。应当注意,本领域的普通技术人员将理解,装置10可以包括图4a中未示出的组件或特征。
如图4a的示例所示,装置10可以包括用于处理信息并执行指令或操作的处理器12。处理器12可以是任何类型的通用或专用处理器。实际上,处理器12可以包括例如通用计算机、专用计算机、微处理器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)和基于多核处理器架构的处理器中的一个或多个。虽然图4a中示出了单个处理器12,但是根据其他实施例可以利用多个处理器。例如,应该理解,在某些实施例中,装置10可以包括可以形成支持多处理的多处理器系统的两个或更多个处理器(例如,在这种情况下,处理器12可以表示多处理器)。在某些实施例中,多处理器系统可以紧密耦合或松散耦合(例如,形成计算机集群)。
处理器12可以执行与装置10的操作相关联的功能,其可以包括例如天线增益/相位参数的预编码、形成通信消息的单独比特的编码和解码、信息的格式化以及装置10的整体控制,包括与通信资源的管理有关的过程。
装置10可以进一步包括或耦合到存储器14(内部或外部),存储器14可以耦合到处理器12,用于存储可以由处理器12执行的信息和指令。存储器14可以是一个或多个存储器,并且可以是适合于本地应用环境的任何类型的存储器,并且可以使用任何适当的易失性或非易失性数据存储技术来实现,例如基于半导体的存储设备、磁存储设备和系统、光学存储设备和系统、固定存储器和/或可移动存储器。例如,存储器14可以由随机存储器(RAM)、只读存储器(ROM)、诸如磁盘或光盘的静态存储器、硬盘驱动器(HDD)或任何其他类型的非暂时性机器或计算机可读介质的任何组合组成。存储在存储器14中的指令可以包括程序指令或计算机程序代码,当由处理器12执行时,使装置10能够执行本文所述的任务。
在一个实施例中,装置10可以进一步包括驱动器或端口,或者被耦合至(内部或外部)驱动器或端口,该驱动器或端口被配置为接受和读取外部计算机可读存储介质,诸如光盘、USB驱动器、闪存驱动器或任何其他存储介质。例如,外部计算机可读存储介质可以存储由处理器12和/或装置10执行的计算机程序或软件。
在一些实施例中,装置10还可以包括或耦合到一个或多个天线15,用于向装置10发送信号和/或数据和从装置10接收信号和/或数据。装置10可以进一步包括或耦合到配置为发送和接收信息的收发器18。收发器18可以包括例如可以耦合到天线15的多个无线电接口。无线电接口可以对应于多种无线电接入技术,包括GSM、NB-IoT、LTE、5G、WLAN、蓝牙、BT-LE,NFC、射频标识符(RFID)、超宽带(UWB)、MulteFire中的一种或多种,等等。无线电接口可以包括诸如滤波器、转换器(例如,数模转换器等)、映射器、快速傅立叶变换(FFT)模块等之类的组件,以生成用于经由一个或更多个下行链路的传输的符号并接收符号(例如,通过上行链路)。
这样,收发器18可以被配置为将信息调制到载波波形上以供天线15发送,并且解调经由天线15接收的信息以供装置10的其他元件进一步处理。在其他实施例中,收发器18可能能够直接发送和接收信号或数据。附加地或替代地,在一些实施例中,装置10可以包括输入和/或输出设备(I/O设备)。
在一个实施例中,存储器14可以存储在由处理器12执行时提供功能的软件模块。这些模块可以包括例如为装置10提供操作系统功能的操作系统。存储器还可存储一个或多个功能模块,例如应用或程序,为装置10提供附加功能。装置10的组件可以以硬件或作为硬件和软件的任何合适的组合来实现。
根据一些实施例,处理器12和存储器14可以被包括在处理电路或控制电路中或者可以形成处理电路或控制电路的一部分。此外,在一些实施例中,收发器18可以被包括在收发电路中或者可以形成收发电路的一部分。
如本文所使用的,术语“电路”可以指以下:仅硬件的电路实现(例如,模拟和/或数字电路),硬件电路和软件的组合,模拟和/或数字硬件电路与软件/固件的组合,一起工作以使装置(例如装置10)执行各种功能的硬件处理器与软件(包括数字信号处理器)的任何部分,和/或使用软件进行操作但是当不需要操作时该软件可能不存在的一个或多个硬件电路和/或一个或多个处理器或其一部分。作为进一步的示例,如本文所使用的,术语“电路”也可以仅覆盖硬件电路或处理器(或多个处理器)的实现,或硬件电路或处理器的一部分,以及其随附的软件和/或固件。术语电路一词还可以涵盖例如,服务器、蜂窝网络节点或设备中或其他计算或网络设备中的基带集成电路。
如上所述,在某些实施例中,装置10可以是网络节点或RAN节点,诸如数据管理实体(例如,UDM)和/或认证和处理实体(例如,ARPF)等。根据某些实施例,装置10可以由存储器14和处理器12控制以执行与本文描述的任何实施例相关联的功能。例如,在一些实施例中,装置10可以被配置为执行在此描述的任何流程图或信令图中所描绘的一个或多个过程,诸如图2中所示的信令图或图3a中的流程图。例如,在一些示例中,装置10可以对应于或表示图2的UDM/ARPF。在某些实施例中,装置10可以被配置为执行用于动态更新路由ID的过程。
在一个实施例中,装置10可以由存储器14和处理器12控制,以决定更新路由ID。例如,在一些实施例中,装置10可以由存储器14和处理器12控制,以当运营商改变用于一个或多个UE的路由ID配置时、当运营商由于路由ID到组ID映射的改变而改变路由ID配置时,和/或当UE提供了错误的路由ID值(即,不同步的情况),决定更新路由ID。一旦决定更新路由ID,装置10可以由存储器14和处理器12控制以获取或生成要分配给UE的新路由ID以及认证矢量(AV)。在一个实施例中,装置10可以由存储器14和处理器12控制,以从配置文件或通过任何其他特定于实现方式的装置获得新路由ID。在某些实施例中,装置10可以进一步由存储器14和处理器12控制,以例如在认证或注册响应消息中将新路由ID参数发送给认证服务器或AUSF。
图4b示出了根据另一示例实施例的装置20的示例。在示例实施例中,装置20可以是与无线电接入网络(例如LTE网络、5G或NR或可能受益于等效过程的其他无线电系统)相关联的节点或服务器。例如,在某些实施例中,装置20可以包括认证网络节点或功能,例如认证服务器或功能(例如,AUSF)。
在一些示例实施例中,装置20可以包括一个或多个处理器、一个或多个计算机可读存储介质(例如,内存、存储器等)、一个或多个无线电接入组件(例如,调制解调器、收发器等等)和/或用户接口。在一些示例实施例中,装置20可以被配置为使用一种或多种无线电接入技术来操作,诸如GSM、LTE、LTE-A、NR、5G、WLAN、WiFi、NB-IoT、MulteFire和/或任何其他无线电接入技术。应当注意,本领域的普通技术人员将理解,装置20可以包括图4b中未示出的组件或特征。
如图4b的示例所示,装置20可以包括或耦合到处理器22,用于处理信息并执行指令或操作。处理器22可以是任何类型的通用或专用处理器。实际上,处理器22可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)和基于多核处理器架构的处理器。虽然在图4b中示出了单个处理器22,但是根据其他示例实施例,可以利用多个处理器。例如,应该理解,在某些示例实施例中,装置20可以包括可以形成可以支持多处理的多处理器系统的两个或更多个处理器(例如,在这种情况下,处理器22可以表示多处理器)。在某些示例实施例中,多处理器系统可以紧密耦合或松散耦合(例如,以形成计算机集群)。
处理器22可执行与装置20的操作相关联的功能,例如,包括作为一些示例的天线增益/相位参数的预编码、形成通信消息的单独的比特的编码和解码、信息的格式化以及装置20的整体控制,包括与通信资源的管理有关的过程。
装置20可进一步包括或耦合至存储器24(内部或外部),其可耦合至处理器22,用于存储可由处理器22执行的信息和指令。存储器24可以是一个或多个存储器,并且可以是适合于本地应用环境的任何类型,并且可以使用任何适当的易失性或非易失性数据存储技术来实现,例如基于半导体的存储设备、磁存储设备和系统、光存储器设备和系统、固定存储器和/或可移动存储器。例如,存储器24可以包括随机存取存储器(RAM)、只读存储器(ROM)、诸如磁盘或光盘的静态存储器、硬盘驱动器(HDD)或任何其他类型的非暂时性存储器或计算机可读介质的任意组合组成。存储在存储器24中的指令可以包括程序指令或计算机程序代码,当由处理器22执行时,使得装置20能够执行本文所述的任务。
在示例实施例中,装置20可以进一步包括或耦合到(内部或外部)驱动器或端口,该驱动器或端口被配置为接受和读取外部计算机可读存储介质,例如光盘、USB驱动器、闪存驱动器或其他存储介质。例如,外部计算机可读存储介质可以存储由处理器22和/或装置20执行的计算机程序或软件。
在示例实施例中,装置20还可以包括或耦合到一个或多个天线25,用于接收下行链路信号并且用于经由上行链路从装置20发送。装置20可还以包括被配置为发送和接收信息的收发器28。收发器28还可以包括耦合到天线25的无线电接口(例如,调制解调器)。无线电接口可以对应于多种无线电接入技术,包括GSM、LTE、LTE-A、5G、NR、WLAN、NB-IoT、BT-LE、RFID、UWB等中的一个或多个。无线电接口可以包括其他组件,例如滤波器、转换器(例如,数模转换器等)、符号解映射器、信号整形组件、快速傅里叶逆变换(IFFT)模块等,以处理下行链路或上行链路携带的符号,例如OFDMA符号。
例如,在一个示例实施例中,收发器28可以被配置为将信息调制到载波波形上以供天线25传输,并且解调经由天线25接收的信息以供装置20的其他元件进一步处理。在其他示例实施例中,收发器28能够直接发送和接收信号或数据。附加地或替代地,在一些示例实施例中,装置10可以包括输入和/或输出设备(I/O设备)。在某些示例中,装置20可以进一步包括用户接口,例如图形用户接口或触摸屏。
在示例实施例中,存储器24存储当由处理器22执行时提供功能的软件模块。这些模块可以包括例如为装置20提供操作系统功能的操作系统。存储器还可存储一个或多个功能模块,例如应用程序或程序,以为装置20提供附加功能。装置20的组件可以以硬件或以硬件和软件的任何合适的组合来实现。根据示例实施例,装置20可以可选地被配置为根据诸如NR的任何无线电接入技术经由无线或有线通信链路70与装置10通信。例如,在示例实施例中,链接70可以代表Xn接口。
根据一些示例实施例,处理器22和存储器24可以被包括在处理电路或控制电路中或可以形成处理电路或控制电路的一部分。此外,在一些示例实施例中,收发器28可以被包括在收发电路中或者可以形成收发电路的一部分。
如上所述,根据示例实施例,装置20可以是网络节点或功能,例如认证服务器或功能。根据某些示例,装置20可以由存储器24和处理器22控制以执行与本文描述的示例实施例相关联的功能。例如,在一些示例实施例中,装置20可以被配置为执行本文所述的任何图或信令流程图中所描绘的过程中的一个或多个过程,诸如图2和图3b中所图示的那些过程。例如,装置20可以对应于图2所示的AUSF。在示例实施例中,装置20可以被配置为执行用于动态更新路由ID的过程。
根据某些实施例,装置20可以由存储器24和处理器22控制以接收UE的新路由ID参数。例如,装置20可以由存储器24和处理器22控制,以从UDM/ARPF接收认证或注册响应消息中的新路由ID。在一个实施例中,装置20然后可以由存储器24和处理器22控制以存储分配给UE的新路由ID。根据一些实施例,装置20还可以由存储器24和处理器22控制,以例如利用KAUSF或为此目的专门导出的另一密钥来加密新路由ID。在某些实施例中,装置20还可以由存储器24和处理器22控制,以例如在认证或注册响应消息中将加密的新路由ID参数发送给SEAF/AMF。在一个实施例中,装置20可以由存储器24和处理器22控制,以将该信息与用以确保内容在传输过程中不被改变的附加的完整性签名(MAC-路由ID)发送给SEAF/AMF。
图4c示出了根据另一示例实施例的设备30的示例。在一个示例实施例中,设备30可以是通信网络中的节点或元件或与该网络相关联,例如UE、移动设备(ME)、移动台、移动设备、固定设备、IoT设备或其他设备。如本文所述,UE可以可替代地被称为例如移动台、移动设备、移动单元、移动设备、用户设备、订户站、无线终端、平板电脑、智能电话、oT设备或NB-IoT设备、连网的汽车等。作为一个示例,装置30可以在例如无线手持设备、无线插入附件等中实现。
在一些示例实施例中,装置30可以包括一个或多个处理器、一个或多个计算机可读存储介质(例如,存储器、存储设备等)、一个或多个无线电接入组件(例如,调制解调器、收发器等)和/或用户接口。在一些示例实施例中,装置30可以被配置为使用一种或多种无线电接入技术来操作,诸如GSM、LTE、LTE-A、NR、5G、WLAN、WiFi、NB-IoT、MulteFire和/或任何其他无线电接入技术。应当注意,本领域的普通技术人员将理解,装置30可以包括图4c中未示出的组件或特征。
如图4c的示例所示,装置30可以包括或耦合至处理器32,用于处理信息并执行指令或操作。处理器32可以是任何类型的通用或专用处理器。实际上,处理器32可以包括一个或多个通用计算机、专用计算机、微处理器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)以及基于多核处理器架构的处理器。尽管在图4c中示出了单个处理器32,但是根据其他示例实施例,可以利用多个处理器。例如,应该理解,在某些示例实施例中,装置30可以包括可以形成支持多处理的多处理器系统的两个或更多个处理器(例如,在这种情况下,处理器32可以代表多处理器)。在某些示例实施例中,多处理器系统可以紧密耦合或松散耦合(例如,以形成计算机集群)。
处理器32可执行与装置30的操作相关联的功能,作为一些示例,包括天线增益/相位参数的预编码、形成通信消息的单独的比特的编码和解码、信息的格式化以及装置30的整体控制,包括与通信资源的管理有关的过程。
装置30可以进一步包括或耦合到存储器34(内部或外部),该存储器34可以耦合到处理器32,用于存储可以由处理器32执行的信息和指令。存储器34可以是一个或多个存储器以及可以是适合于本地应用环境的任何类型的存储器,并且可以使用任何适当的易失性或非易失性数据存储技术来实现,例如基于半导体的存储设备、磁存储设备和系统、光存储器设备和系统、固定存储器和/或可移动存储器。例如,存储器34可以包括随机存取存储器(RAM)、只读存储器(ROM)诸如磁盘或光盘的静态存储器、硬盘驱动器(HDD)或任何其他类型的非暂时性存储器或计算机可读介质的任意组合组成。存储在存储器34中的指令可以包括程序指令或计算机程序代码,当由处理器32执行时,所述程序指令或计算机程序代码使装置30能够执行本文所述的任务。
在示例实施例中,装置30可以进一步包括或耦合到(内部或外部)驱动器或端口,该驱动器或端口被配置为接受和读取外部计算机可读存储介质,例如光盘、USB驱动器、闪存驱动器或任何其他存储介质。例如,外部计算机可读存储介质可以存储由处理器32和/或装置30执行的计算机程序或软件。
在一些示例实施例中,装置30还可包括或耦合至一个或多个天线35,用于接收下行链路信号并经由上行链路从装置30发送。装置30还可以包括配置成发送和接收信息的收发器38。收发器38还可包括耦合到天线35的无线电接口(例如,调制解调器)。无线电接口可以对应于多种无线电接入技术,包括GSM、LTE、LTE-A、5G、NR、WLAN、NB-IoT、BT-LE、RFID、UWB等中的一个或多个。无线电接口可以包括其他组件,例如滤波器、转换器(例如,数模转换器等)、符号解映射器、信号整形组件、快速傅里叶逆变换(IFFT)模块等,以处理下行链路或上行链路携带的符号,例如OFDMA符号。
例如,收发器38可以被配置为将信息调制到载波波形上以由天线35发送,并且解调经由天线35接收的信息以供装置30的其他元件进一步处理。在其他示例实施例中,收发器38可以能够直接发送和接收信号或数据。附加地或替代地,在一些示例实施例中,装置30可以包括输入和/或输出设备(I/O设备)。在某些示例实施例中,装置30可以进一步包括用户接口,诸如图形用户接口或触摸屏。
在示例实施例中,存储器34存储当由处理器32执行时提供功能的软件模块。这些模块可以包括例如为装置30提供操作系统功能的操作系统。存储器还可存储一个或多个功能模块,例如应用或程序,以为装置30提供附加功能。装置30的组件可以用硬件实现,或以硬件和软件的任何适当的组合来实现。根据示例实施例,根据任何无线电接入技术,例如NR,装置30可以可选地被配置为经由无线或有线通信链路71与装置10通信和/或经由无线或有线通信链路72与装置20通信。
根据一些示例实施例,处理器32和存储器34可以被包括在处理电路或控制电路中或可以形成处理电路或控制电路的一部分。另外,在一些示例实施例中,收发器38可以包括在收发电路中或者可以形成收发电路的一部分。
如上所述,根据一些示例实施例,装置30可以是例如UE、移动设备、移动站、ME、IoT设备和/或NB-IoT设备。根据某些示例实施例,装置30可以由存储器34和处理器32控制以执行与本文描述的示例实施例相关联的功能。例如,在一些实施例中,装置30可以被配置为执行在此描述的任何图或信令流程图中所描绘的一个或多个过程,诸如图2和图3c所示的那些。作为示例,装置30可以对应于图2所示的一个或多个UE。
根据某些实施例,装置30可以由存储器34和处理器32控制,以从SEAF接收加密的新路由ID以及可选的完整性签名(MAC-路由ID)。根据一些实施例,装置30可以由存储器34和处理器32控制以作为认证或注册过程的一部分或者在认证完成之后的任何NAS消息中,接收新路由ID。在一个实施例中,装置30可以由存储器34和处理器32控制,以使用从AKA过程导出的密钥来检查MAC路由ID的有效性。如果MAC路由ID有效,则装置30可以由存储器34和处理器32控制以解密和存储新路由ID。
因此,某些示例实施例提供了若干技术改进、增强和/或优点。例如,某些实施例允许在运营商网络中灵活配置路由ID。另外,一些示例实施例还提供了利用动态信令来无缝校正不同步配置的能力,即使在网络重新配置等情况下也是如此。此外,某些实施例能够以安全的、防篡改的方式执行路由ID的分配。这样,示例实施例可以改善包括例如接入点、基站/eNB/gNB以及移动设备或UE的网络和网络节点的性能、延迟和/或吞吐量。因此,某些示例实施例的使用导致通信网络及其节点的功能改善。
在一些示例实施例中,本文描述的任何方法、过程、信令图、算法或流程图的功能可以通过软件和/或计算机程序代码或存储在存储器或其他计算机可读或有形介质中的部分代码来实现,并由处理器执行。
在一些示例实施例中,一种装置可以被包括或关联于至少一个软件应用、模块、单元或实体,所述至少一个软件应用、模块、单元或实体被配置为算术运算或者被配置为由至少一个运算处理器执行的程序或其部分(包括添加的或更新的软件例程)。程序,也称为程序产品或计算机程序,包括软件例程、小程序和宏,可以存储在任何可读装置数据存储介质中,并且包括执行特定任务的程序指令。
一种计算机程序产品可以包括一个或多个计算机可执行组件,当程序运行时,这些组件被配置为执行一些示例实施例。一个或多个计算机可执行组件可以是至少一个软件代码或其一部分。实现示例实施例的功能所需的修改和配置可以作为例程来执行,该例程可以作为添加的或更新的软件例程来实现。软件例程可以下载到装置中。
例如,软件或计算机程序代码或其部分可以是源代码形式、目标代码形式或某种中间形式,并且可以存储在某种载体、分发介质或计算机可读介质中。可以是能够承载程序的任何实体或设备,例如,此类载体可以包括记录介质,计算机存储器,只读存储器,光电和/或电载波信号,电信信号和软件分发包。根据所需的处理能力,计算机程序可以在单个电子数字计算机中执行,也可以分布在许多计算机中。计算机可读介质或计算机可读存储介质可以是非暂时性介质。
在其他示例实施例中,该功能可以由包括在装置中的硬件或电路执行(例如,装置10或装置20或装置30),例如通过使用专用集成电路(ASIC)、可编程门阵列(PGA)、现场可编程门阵列(FPGA)或硬件和软件的任何其他组合。在另一个示例实施例中,该功能可以被实现为信号,一种可以由从互联网或其他网络下载的电磁信号携带的非有形的手段。
根据示例实施例,诸如节点、装置或相应组件的装置可以被配置为电路、计算机或微处理器,诸如单芯片计算机元件,或被配置为芯片组,至少包括用于提供用于算术运算的存储容量的存储器和用于执行算术运算的运算处理器。
本领域普通技术人员将容易理解,可以以不同顺序的步骤和/或不同于所公开的配置的硬件元件来实施上所述示例实施例。因此,尽管已经基于这些示例性优选实施例描述了一些实施例,但是对于本领域技术人员而言显而易见的是,在保持示例性实施例的精神和范围内的同时,某些修改、变化和替代构造将是显而易见的。

Claims (19)

1.一种方法,包括:
在网络节点处决定更新用于至少一个用户设备的路由标识符;
获取或生成将被分配给所述至少一个用户设备的新路由标识符以及认证向量;和
将所述新路由标识符发送给认证实体。
2.根据权利要求1所述的方法,其中,所述决定包括:当运营商改变用于所述至少一个用户设备的路由标识符配置时,当运营商由于路由标识符到组标识符映射的改变而改变路由标识符配置时,或者当所述至少一个用户设备提供不正确的路由标识符值时,决定更新所述路由标识符。
3.根据权利要求1或2所述的方法,其中,所述获取包括:从配置文件或另一实施方式特定的装置获取所述新路由标识符。
4.根据权利要求1-3中的任一项所述的方法,其中向所述认证实体发送所述新路由标识符包括:在认证或注册响应消息中发送所述新路由标识符。
5.一种装置,包括:
至少一个处理器;和
至少一个存储器,其包括计算机程序代码,所述至少一个存储器和计算机程序代码被配置成与所述至少一个处理器一起使所述装置至少:
决定更新用于至少一个用户设备的路由标识符;
获得或生成将要分配给所述至少一个用户设备的新路由标识符以及认证向量;和
将所述新路由标识符发送给认证实体。
6.根据权利要求5所述的装置,其中,所述至少一个存储器和计算机程序代码被配置为与所述至少一个处理器一起,以使得所述装置至少当运营商改变用于所述至少一个用户设备的路由标识符配置时,当运营商由于路由标识符到组织标识符映射的改变而改变路由标识符配置时,或者当所述至少一个用户设备提供不正确的路由标识符值时,决定更新所述路由标识符。
7.根据权利要求5或6所述的装置,其中,所述至少一个存储器和计算机程序代码被配置为与所述至少一个处理器一起使得所述装置至少从配置文件或另一实现方式特定的装置获得所述新路由标识符。
8.根据权利要求5至7中的任一项所述的装置,其中,所述至少一个存储器和计算机程序代码被配置为与所述至少一个处理器一起使得所述装置至少在认证或注册响应消息中发送所述新路由标识符。
9.一种方法,包括:
由网络实体接收用于至少一个用户设备的新路由标识符;
存储分配给所述至少一个用户设备的新路由标识符;
用特定密钥加密所述新路由标识符;和
将加密的新路由标识符参数发送给安全或访问管理实体。
10.根据权利要求9所述的方法,其中,所述发送包括:发送具有附加完整性签名的加密的新路由标识符,以确保其内容在传输过程中不被改变。
11.一种装置,包括:
至少一个处理器;和
至少一个包括计算机程序代码的存储器,所述至少一个存储器和计算机程序代码与所述至少一个处理器一起配置为使所述装置至少
接收用于至少一个用户设备的新路由标识符;
存储分配给所述至少一个用户设备的新路由标识符;
用特定的密钥加密所述新路由标识符;和
将加密的新路由标识符参数发送给安全或访问管理实体。
12.根据权利要求11所述的设备,其中,所述至少一个存储器和计算机程序代码被配置为与所述至少一个处理器一起,以使所述装置至少发送具有附加完整性签名的加密的新路由标识符,以确保其内容在传输过程中不会改变。
13.一种方法,包括:
由用户设备从安全或访问管理实体接收具有附加完整性签名的加密的新路由标识符,所述附加完整性签名包括媒体访问控制路由标识符;
使用密钥检查所述媒体访问控制路由标识符的有效性;和
如果所述媒体访问控制路由标识符有效,则解密并存储所述新路由标识符。
14.根据权利要求13所述的方法,其中,所述接收包括:作为配置、认证或注册过程的一部分,或者在认证完成之后的任何非接入层面消息中,接收所述新路由标识符。
15.一种装置,包括:
至少一个处理器;和
至少一个包括计算机程序代码的存储器,
所述至少一个存储器和计算机程序代码与所述至少一个处理器一起配置为使所述装置至少
从安全或访问管理实体接收具有附加完整性签名的加密的新路由标识符,所述附加完整性签名包括媒体访问控制路由标识符;
使用密钥检查所述媒体访问控制路由标识符的有效性;和
如果所述媒体访问控制路由标识符有效,则解密并存储所述新路由标识符。
16.根据权利要求15所述的装置,其中,所述至少一个存储器和计算机程序代码被配置为与所述至少一个处理器一起,以使所述装置至少作为配置、认证或注册过程的一部分,或在认证完成后在任何非接入层面消息中,接收所述新路由标识符。
17.一种装置,包括:
用于至少执行根据权利要求1-4、9-10或13-14中任一项的方法的模块。
18.一种装置,包括:被配置为至少执行根据权利要求1-4、9-10或13-14中任一项的方法的电路。
19.一种非暂时性计算机可读介质,包括存储在其上的程序指令,用于至少执行根据权利要求1-4、9-10或13-14中任一项所述的方法。
CN201980043084.8A 2018-06-26 2019-06-25 用于动态更新路由标识符的方法和装置 Pending CN112335273A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862690095P 2018-06-26 2018-06-26
US62/690,095 2018-06-26
PCT/US2019/038962 WO2020005925A1 (en) 2018-06-26 2019-06-25 Methods and apparatuses for dynamically updating routing identifier(s)

Publications (1)

Publication Number Publication Date
CN112335273A true CN112335273A (zh) 2021-02-05

Family

ID=67263099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980043084.8A Pending CN112335273A (zh) 2018-06-26 2019-06-25 用于动态更新路由标识符的方法和装置

Country Status (9)

Country Link
US (1) US11570626B2 (zh)
EP (2) EP4307781A3 (zh)
JP (1) JP7126007B2 (zh)
KR (1) KR102324503B1 (zh)
CN (1) CN112335273A (zh)
BR (1) BR112020026469A2 (zh)
ES (1) ES2967513T3 (zh)
PL (1) PL3815414T3 (zh)
WO (1) WO2020005925A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112771902A (zh) * 2018-09-24 2021-05-07 瑞典爱立信有限公司 在5gc中处理具有错误配置的路由id的usim
WO2020095938A1 (en) * 2018-11-06 2020-05-14 Nec Corporation Apparatus and method
MX2021009946A (es) * 2019-02-22 2021-09-21 Ericsson Telefon Ab L M Administracion de datos de grupo en red central 5g (5gc).
EP3886502B1 (en) * 2020-03-23 2024-03-06 Nokia Technologies Oy Apparatus, method and computer readable medium related to information about scp(s) and sepp(s) stored in nrf
CN115843447A (zh) * 2020-08-06 2023-03-24 苹果公司 用户装备对边缘数据网络的接入的网络认证

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060093135A1 (en) * 2004-10-20 2006-05-04 Trevor Fiatal Method and apparatus for intercepting events in a communication system
US20080222696A1 (en) * 2004-08-16 2008-09-11 Fiberlink Communications Corporation System, Method, Apparatus, and Computer Program Product for Facilitating Digital Communications
CN101574006A (zh) * 2007-01-05 2009-11-04 株式会社Ntt都科摩 移动通信系统、移动通信方法、访问装置以及网关信息存储装置
US20120167160A1 (en) * 2010-12-27 2012-06-28 Verizon Patent And Licensing, Inc. Router policy system
CN102948208A (zh) * 2010-06-18 2013-02-27 高通股份有限公司 促成安全性配置的同步的方法和装置
US20130061046A1 (en) * 2011-09-01 2013-03-07 Microsoft Corporation Stateless Application Notifications
US20140355444A1 (en) * 2013-05-29 2014-12-04 Broadcom Corporation Method and Apparatus for Providing Routing
WO2015197099A1 (en) * 2014-06-23 2015-12-30 Huawei Technologies Co.,Ltd Inter-carrier virtual private networking
CN106465089A (zh) * 2014-05-12 2017-02-22 夏普株式会社 终端装置、服务器装置及通信控制方法
CN107925879A (zh) * 2015-08-12 2018-04-17 黑莓有限公司 包括蜂窝接入网络节点的标识符的网络接入标识符
CN108141745A (zh) * 2015-09-22 2018-06-08 三星电子株式会社 在移动通信系统中下载简档的方法和设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
KR102201279B1 (ko) 2016-11-27 2021-01-11 엘지전자 주식회사 무선 통신 시스템에서의 등록 해제 방법 및 이를 위한 장치
WO2018231125A1 (en) * 2017-06-16 2018-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
US11076447B2 (en) * 2018-02-20 2021-07-27 Intel Corporation Efficient and reliable data transfer in 5G systems
CN108683510B (zh) 2018-05-18 2021-03-23 兴唐通信科技有限公司 一种加密传输的用户身份更新方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080222696A1 (en) * 2004-08-16 2008-09-11 Fiberlink Communications Corporation System, Method, Apparatus, and Computer Program Product for Facilitating Digital Communications
US20060093135A1 (en) * 2004-10-20 2006-05-04 Trevor Fiatal Method and apparatus for intercepting events in a communication system
CN101574006A (zh) * 2007-01-05 2009-11-04 株式会社Ntt都科摩 移动通信系统、移动通信方法、访问装置以及网关信息存储装置
US20100002633A1 (en) * 2007-01-05 2010-01-07 Ntt Docomo, Inc Mobile communication system, mobile communication method, access device, and gateway information storage device
CN102948208A (zh) * 2010-06-18 2013-02-27 高通股份有限公司 促成安全性配置的同步的方法和装置
US20120167160A1 (en) * 2010-12-27 2012-06-28 Verizon Patent And Licensing, Inc. Router policy system
US20130061046A1 (en) * 2011-09-01 2013-03-07 Microsoft Corporation Stateless Application Notifications
US20140355444A1 (en) * 2013-05-29 2014-12-04 Broadcom Corporation Method and Apparatus for Providing Routing
CN106465089A (zh) * 2014-05-12 2017-02-22 夏普株式会社 终端装置、服务器装置及通信控制方法
WO2015197099A1 (en) * 2014-06-23 2015-12-30 Huawei Technologies Co.,Ltd Inter-carrier virtual private networking
CN107925879A (zh) * 2015-08-12 2018-04-17 黑莓有限公司 包括蜂窝接入网络节点的标识符的网络接入标识符
CN108141745A (zh) * 2015-09-22 2018-06-08 三星电子株式会社 在移动通信系统中下载简档的方法和设备

Also Published As

Publication number Publication date
KR102324503B1 (ko) 2021-11-10
JP7126007B2 (ja) 2022-08-25
US20210258797A1 (en) 2021-08-19
BR112020026469A2 (pt) 2021-03-23
JP2021528914A (ja) 2021-10-21
US11570626B2 (en) 2023-01-31
EP3815414A1 (en) 2021-05-05
EP4307781A3 (en) 2024-05-01
EP3815414B1 (en) 2023-11-29
ES2967513T3 (es) 2024-04-30
PL3815414T3 (pl) 2024-03-11
KR20210024597A (ko) 2021-03-05
EP4307781A2 (en) 2024-01-17
WO2020005925A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
US11570626B2 (en) Methods and apparatuses for dynamically updating routing identifier(s)
US11284250B2 (en) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
US20210289351A1 (en) Methods and systems for privacy protection of 5g slice identifier
US11570617B2 (en) Communication method and communications apparatus
US11496883B2 (en) Apparatus and method for access control on eSIM
EP3516819B1 (en) Next generation key set identifier
US11805409B2 (en) System and method for deriving a profile for a target endpoint device
CN109874139B (zh) 锚密钥生成方法、设备以及系统
WO2022038292A1 (en) Privacy of relay selection in cellular sliced networks
CN108012264A (zh) 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案
US20230362637A1 (en) Authentication and authorization for user equipment (ue)-to-network relaying
WO2018052409A1 (en) Methods and apparatuses for protecting privacy of international mobile subscriber identity
WO2021237391A1 (en) Encrypting application identifiers
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
WO2017078804A1 (en) Secure connection of cellular devices without using a core cellular network
EP3281433A1 (en) Apparatus and method for requesting and providing security credentials for specific networks
WO2023224915A1 (en) Security for distributed non-access stratum protocol in a mobile system
TW202243440A (zh) 管理無人機身份

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination