CN113287335A - 防止用户跟踪的方法和设备、存储介质和电子设备 - Google Patents

防止用户跟踪的方法和设备、存储介质和电子设备 Download PDF

Info

Publication number
CN113287335A
CN113287335A CN201980088792.3A CN201980088792A CN113287335A CN 113287335 A CN113287335 A CN 113287335A CN 201980088792 A CN201980088792 A CN 201980088792A CN 113287335 A CN113287335 A CN 113287335A
Authority
CN
China
Prior art keywords
authentication
terminal
identifier
network node
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980088792.3A
Other languages
English (en)
Other versions
CN113287335B (zh
Inventor
游世林
谢振华
彭锦
余万涛
林兆骥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of CN113287335A publication Critical patent/CN113287335A/zh
Application granted granted Critical
Publication of CN113287335B publication Critical patent/CN113287335B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

涉及与数字无线通信相关的方法、系统和设备,并且更具体地说,涉及与确保用户认证过程相关的技术。在一个示例性方面,一种用于无线通信的方法包括从网络节点传送认证消息。该方法还包括确定指示认证消息失败的原因的失败值。该方法还包括对失败值和标识符进行加密。该方法还包括将加密的响应消息传送到网络节点。在另一个示例性方面,一种用于无线通信的方法包括将认证消息传送到终端。该方法还包括从终端接收加密的响应消息。该方法还包括对加密的响应消息进行解密以确定失败值和指示符。

Description

防止用户跟踪的方法和设备、存储介质和电子设备
技术领域
本专利文档总体上针对无线通信。
背景技术
移动通信技术正在使世界朝着日益紧密和网络化的社会发展。移动通信的快速增长和技术的进步导致对容量和连接性的更大需求。其他方面,诸如能耗、设备成本、频谱效率和延迟,对于满足各种通信场景的需求也很重要。正在讨论各种技术,包括提供更高服务质量的新方法。
发明内容
本文档公开了涉及数字无线通信的方法、系统和设备,并且更具体地,涉及与确保用户认证过程有关的技术。
在一个示例性方面,公开了一种用于无线通信的方法。该方法包括从网络节点接收认证请求,其中,认证请求包括认证标识符(AUTN)和随机数(RAND)。该方法还包括确定指示认证消息失败的原因的失败值。该方法还包括对失败值和标识符进行加密。该方法还包括将加密的响应消息传送至网络节点,其中,该响应消息包括加密的失败值和标识符。
在另一个示例性方面,公开了一种用于无线通信的方法。该方法包括向终端传送认证请求,其中,认证请求包括认证标识符(AUTN)和随机数(RAND)。该方法还包括从终端接收加密的响应消息,其中,该响应消息包括指示认证消息失败的原因的加密的失败值和加密的指示符。该方法还包括对加密的响应消息进行解密以确定失败值和指示符。
在另一个示例性方面,公开了一种无线通信装置,包括处理器。该处理器被配置为实施本文描述的方法。
在又一个示例性方面,本文描述的各种技术可以被体现为处理器可执行代码并且存储在计算机可读程序介质上。
一个或多个实施方式的细节在附件、附图和以下说明书中阐述。根据说明书和附图以及根据权利要求书,其他特征将是显而易见的。
附图说明
图1示出了用于双连接(DC)的系统架构的示例性示意图。
图2是移动系统的结构示意图。
图3示出了用于AKA认证的信令过程。
图4示出了用于确保用户认证过程的信令过程。
图5示出了用于确保用户认证过程的方法的框图。
图6示出了其中可以应用根据本技术的一个或多个实施例的工艺的无线通信系统的示例。
图7是硬件平台的一部分的框图表示。
具体实施方式
新一代无线通信——5G新无线电(NR)通信——的发展是连续移动宽带演进过程的一部分,以满足不断增长的网络需求的要求。NR将提供更大的吞吐量,以允许更多用户同时连接。诸如能耗、设备成本、频谱效率和延迟之类的其他方面,对于满足各种通信场景的需求也很重要。
随着NR在无线领域的兴起,UE将能够同时支持两种协议。图1示出了用于双连接(DC)的系统架构的示例性示意图。在核心网络103中的当前基站(被称为第一网络元件81)可以为UE 80选择合适的基站,以用作第二网络元件82。例如,可以通过将基站的通道质量与预定的阈值进行比较来选择合适的基站。两个基站都可以向UE 80提供用于在用户平面上进行数据传输的无线电资源。在有线接口侧,第一网络元件81和核心网络103建立用于UE80的控制平面接口104。第二网络元件82和核心网络103可以建立用于UE 80的用户平面接口105。接口106(例如,Xn接口)将两个网络元件互连。在无线接口侧,第一和第二网络元件(81和82)可以使用相同或不同的无线电接入技术(RAT)来提供无线电资源。每个网络元件可以独立地调度与UE 80的传输。具有与核心网络的控制平面连接的网络元件被称为主节点(例如,第一网络元件81),并且仅具有与核心网络的用户平面连接的网络元件被称为辅助节点(例如,第二网络元件82)。在某些情况下,UE 80可以被连接到两个以上的节点,其中一个节点充当主节点,剩余节点充当辅助节点。
在一些实施例中,UE可以支持LTE-NR双连接(DC)。例如,可以如下建立典型的LTE-NR双连接性架构之一:主节点是LTE RAN节点(例如,eNB),辅助节点是NR RAN节点(例如,gNB)。eNB和gNB同时被连接到演进分组核心(EPC)网络(例如,LTE核心网络)。图1中所示的架构也可以被修改为包括各种主/辅助节点配置。例如,NR RAN节点可以是主节点,而LTERAN节点可以是辅助节点。在这种情况下,对于主NR RAN节点的核心网络是下一代融合网络(NG-CN)。
在LTE-NR DC中用于LTE协议和NR协议的UE功能包括两个部分:适用于单连接场景的LTE和NR协议的UE的通用功能、以及与双连接场景相关的UE的频带组合功能。UE与网络节点进行多个同时连接时,无论使用哪种RAT类型,用于不同网络节点的频带都必须彼此协作。在此,术语“协作”是指UE可以在频带中进行操作而没有任何冲突或实质性干扰,也就是说,频带可以共存。例如,第三代合作伙伴计划(3GPP)标准指定了一组可以相互协作的频带组合。如果未将频带1和频带2指定为有效的频带组合,则UE不能同时使用频带1与节点1进行通信并使用频带2与节点2进行通信。
本专利文档描述了可以被实施为保护用户认证过程和防止终端设备的跟踪的技术。3GPP已经开发了用于各种移动网络的规范,包括认证和密钥协商(AKA过程),其涉及在终端(或UE)与网络之间的相互作用以进行认证并建立公共密钥。
图2是移动系统200的结构示意图。基站(或eNB,gNB)220可以将从移动网络接收的信息或服务传送到终端210。认证功能(例如,基站认证功能230)可以包括核心网络的功能或硬件设备。认证功能可以使用信令与基站进行通信,使得移动终端(终端210)可以实施相互授权,诸如MME(移动性管理实体)、SEAF(安全锚功能)、AMF(接入和移动性管理功能)等等。
认证服务功能240可以使用具有订阅数据管理功能250的信令接口获得与用户有关的内容。可以经由信令接口将与密钥(或“密钥信息”)有关的信息提供给认证服务功能240,其中,认证服务功能240可以包括认证服务器功能(AUSF)。认证服务功能240可以包括在订阅数据管理功能250中。订阅数据管理功能250可以存储和处理与用户有关的内容。用于认证用户的信息和与该用户有关的密钥信息可以生成并通过信令接口传送给认证服务功能240,该接口可以包括UDM(用户数据管理),HSS(归属订户服务器)等。
图3示出了用于AKA认证的信令过程300。在步骤301,终端320可以向基站330传送注册请求。注册请求可以包括小区标识符、用户安全能力、订户隐藏标识符(SUCI)、或5G全球唯一临时UE标识(5G-GUTI)中的至少一个。订户隐藏标识符(SUCI)可以包括使用公共密钥加密的加密订户永久标识(SUPI)。
步骤302:基站330可以将注册请求转发给第一认证功能340。注册请求可以包括小区标识符、用户安全能力、订阅隐藏标识符(SUCI)或5G全球唯一临时UE标识(5G-GUTI)中的至少一个。
步骤303:第一认证功能340可以将用户上下文请求传送给第二认证功能350。如果用户标识符(或用户ID)是用户临时标识符(或5G-GUTI),则第一认证功能340可以基于在认证管理字段(AMF)标识中的用户临时标识符向第二认证功能350发起用户上下文请求。用户上下文请求可以包括用户临时标识符(例如5G-GUTI)。
可以将用户上下文响应消息从第二认证功能350传送给第一认证功能340。用户上下文响应消息可以响应于接收到用户上下文请求而由第二认证功能350传送。用户上下文响应消息可以包括订阅永久标识符(SUPI)和用户安全上下文中的至少一个。
步骤304:第一认证功能340可以将认证请求传送给认证服务功能/订阅数据管理功能360。认证请求可以包括SUCI或SUPI。第一认证功能340可以基于以下至少之一来传送认证请求:确定用户标识符是SUCI、用户上下文请求/响应失败、或者认证功能是否需要发起AKA认证过程。
步骤305:订阅数据管理功能360可以基于使用私有密钥解密SUCl来获得SUPI。订阅数据管理功能360可以根据SUPI查询用户订阅参数,并且生成归属认证向量。归属认证向量可以根据根密钥K由(随机数(RAND),认证令牌(AUTN),预期响应(XRES)*和KAUSF)表示,其中AUTN=(SQN⊕AK)||AMF||MAC,其中MAC=F1K(SQN||RAND||AMF),其中XRES*=F2K(RAND),AK=F5K(RAND),其中KAUSF由F3K和F4K得到,F1K、F2K,F3K、F4K、F5K是作为密钥的K的密钥推导函数。AMF是认证管理域参数(AMF)。归属认证向量可以由(RAND,AUTN,XRES*和KAUSF)和SUPI表示,认证服务功能可以保存归属认证向量和SUP1,并且通过XRES*hash获得HXRES*,并且可以从KAUSF得到KSEAF,从而可以获得认证向量(RAND,AUTN,HXRES*和KSEAF)。订阅数据管理功能360可以将认证响应消息传送到认证功能1 340,并且该消息可以携带AUTN、RAND和HXRES*。
步骤306:认证功能1 340可以将用户认证请求消息传送给终端320。用户认证请求消息可以携带AUTN、RAND和ngKSI中的至少一个。
步骤307:在接收到用户认证请求消息中的RAND和AUTN(步骤306)后,终端320可以根据在步骤305中的计算方法计算序列号(SQN)和期望的MAC(XMAC)。终端320可以验证AUTN中的SQN是否大于终端SQN,以及MAC是否等于XMAC(“MAC=XMAC”)。在对SQN和XMAC中的至少一个进行验证/认证后,可以计算出RES*。认证功能1 340可以从终端320接收用户认证请求响应消息,并且该消息可以携带RES*。
步骤308:认证功能1 340可以从RES*中导出HRES*,并且认证功能1 340可以比较HRES*和HXRES*。如果通过比较,则网络认证可以是成功的,并且可以向认证服务功能/订阅数据管理功能360传送验证执行消息。该验证执行消息可以包括RES*。
步骤309:认证服务功能/订阅数据管理功能360可以比较RES*和XRES*。如果RES*和XRES*相等,则可以认为归属网络的认证成功,并且可以向认证功能1 340发送认证确认消息。该认证确认消息可以携带SUPI和中间密钥KSEAF。
步骤310:认证功能1 340可以推导出中间密钥KSEAF以生成KAMF,并且可以由KAMF推出接入层加密密钥和完整性保护密钥。非接入层加密密钥KNAS-enc和完整性保护密钥可以在注册请求响应消息中被传送到终端320。认证功能可以向终端发送注册请求响应消息1340。
在上述AKA处理方案中,当终端320从网络(例如,认证功能1 340)接收到认证请求消息(步骤306)时,终端320可以确定在认证请求消息中接收到的AUTN是否被验证。如果验证失败,则终端320可以传送失败消息,该失败消息可以包括指示验证失败的原因的失败原因参数(CAUSE)。如果认证请求消息的MAC地址不等于XMAC,则失败的原因可以指示消息认证码失败(MAC Failure),指示终端认证失败。如果MAC地址等于XMAC,则可以确定终端认证网络成功,并且终端重新认证SQN可以大于在终端中的SQN。如果SQN小于或等于终端SQN,则失败的原因可以指示同步(或“Sync”)失败。
图3所示的步骤可以由未经授权的(或“恶意的”)节点实施以重播来自终端的合法认证请求消息。恶意节点可以通过分析从终端接收到的认证失败消息并且确定失败原因是同步失败,将终端作为目标。恶意节点可以基于接收的认证请求消息来识别终端,以确定该终端位于恶意节点的范围内。通过多次重播认证请求消息和分析从终端接收到的认证失败消息,恶意节点可以跟踪终端,其中,恶意节点可以从终端检测并接收私有终端数据。
示例性实施例1:
图4示出了用于确保用户认证过程的方法的信令过程。在步骤401:终端430可以向基站430传送注册请求消息。该注册请求消息中可以携带小区标识符、用户安全能力、订阅隐藏标识符(SUCI)或5G全球唯一临时UE标识(5G-GUTI)中的至少一个。
步骤402:基站430可以将注册请求消息转发给认证功能1 440。注册请求消息可以携带小区标识符、用户安全能力、SUCI和5G-GUTI中的至少一种。
步骤403:如果用户标识符为5G用户的临时标识符,则认证功能1 440可以根据从5G用户的临时标识符中识别出的AMF标识符来向认证功能2 450发起用户上下文请求消息。用户上下文请求消息可以包括5G用户的临时标识符,并且认证功能2 450可以向认证功能1440传送用户上下文响应消息。用户上下文响应消息可以包括用户上下文,其中,用户上下文至少包括用户永久标识(SUPI)和用户安全上下文。
步骤404:如果用户标识符为SUCI,则注册消息失败(步骤402),为了成功地将其传递给认证功能1 440,或者认证功能1 440需要发起AKA认证过程,认证功能1 440可以将认证请求消息传送到认证服务功能/订阅数据管理功能460。认证请求消息可以包括SUCI或SUPI。
步骤405:订阅数据管理功能460可以通过解密SUCI来标识SUPI,或者订阅数据管理功能460可以根据SUPI查询用户订阅参数。订阅数据管理功能460可以根据根密钥K生成归属认证向量(RAND,AUTN,XRES*和KAUSF),其中,AUTN=(SQN⊕AK||AMF||MAC,MAC=F1K(SQN||RAND||AMF),XRES*=F2K(RAND),AK=F5K(RAND),KAUSF是从F3K和F4K推出的,FIK、F2K、F3K、F4K、F5K是作为密钥的K的密钥推导函数,AMF是认证管理域参数(AMF)和归属认证向量(RAND,AUTN,XRES*和KAUSF)和SUPI,认证服务功能可以保存归属认证向量和SUPI,并且HXRES*可以通过XRES*hash获得,并且KSEAF从KAUSF推出,因此可以获取认证向量(RAND,AUTN,HXRES*和KSEAF)。订阅数据管理功能460可以将认证请求响应消息传送到认证功能1440,其中,该消息可以包括以下中的至少一项:AUTN、RAND和HXRES*。
步骤406:认证功能1 440可以向终端420传送用户认证请求消息,其中该消息携带AUTN、RAND和ngKSI中的至少一个。
步骤407:在识别出用户认证请求消息中(步骤406)包括的RAND和AUTN后,例如,终端420可以根据如步骤305中所述的计算来计算SQN和XMAC。如果终端420确定MAC不等于或不匹配XMAC,则记录失败的原因是“MAC失败”。如果MAC匹配XMAC,则验证AUTN。
如果SQN小于或等于终端SQN,则记录失败原因值为“Sync失败”。基于该确定,终端420可以计算新的认证令牌(AUTS),由AUTS=concatenation(conc)(终端SQN)||MAC S表示,其中Conc(终端SQN)=终端SQN⊕F5*K(RAND),MAC S=F1*K(终端SQN||RAND||AMF)。
如果失败原因值指示MAC失败,则终端420可以计算S,它由S=KDF(失败原因值||AUTN,KAMF或KNAS-enc),或S=KDF(失败原因值||AUTS,KAMF或KNAS-enc),或S=KDF(失败原因值||AUTN||AUTS,KAMF或KNAS-enc)表示。在一个实施例中,终端430可以生成与AUTN相同长度的随机数RANDa,S=KDF(失败原因值||RANDa,KAMF或KNAS-enc),或S=KDF(失败原因值||RANDa||AUTS,KAMF或KNAS-enc),其中KDF可以是256位加密功能,KAMF可以是认证功能1密钥,并且KNAS-enc是从KAMF密钥推导出的非接入层加密密钥。
如果失败原因值指示同步失败,则终端420可以计算S,其由S=KDF(失败原因值||AUTN,KAMF或KNAS-enc),或者S=KDF(失败原因值||AUTS,KAMF或KNAS-enc),或S=KDF(失败原因值||AUTN||AUTS,KAMF或KNAS-enc)表示。在一个实施例中,终端420可以生成与AUTN相同长度的随机数RANDa,S=KDF(失败原因值||RANDa||AUTS,KAMF或KNAS-Enc),其中,KDF可以是256位加密功能,KAMF是认证功能1密钥,并且KNAS-enc可以是从KAMF推出的非接入层加密密钥。
终端420可以将用户认证失败消息传送给认证功能1 440。用户认证失败消息可以包括失败原因值。在一个实施例中,用户认证失败消息可以包括S、SUCI或AUTS中的至少一个。
在收到用户认证失败响应后,认证功能1 440可以通过使用加密密钥(KAMF或KNAS-enc)来解密S。认证功能l 440可以根据在S中的失败原因值将认证向量重新认证到认证服务功能/订阅数据管理功能460。如果认证在终端420上失败了预定的次数,则终端420可以重新选择新的小区用于重新注册。
使用此处描述的技术,恶意节点可能无法解密在用户认证失败响应(步骤407)中提供的信息。因此,恶意节点可能无法跟踪终端420。
图5示出了用于确保用户认证过程的方法的框图。终端可以从网络节点接收认证消息,其中,认证消息包括认证标识符(AUTN)和随机数(RAND)(框502)。认证消息可以包括如在示例性实施例1中的步骤406中所描述的用户认证请求。网络节点可以包括如示例性实施例1中所描述的认证功能440。
终端可以确定指示认证消息(框504)失败的原因的失败值。如示例性实施例1中所述,失败值可以指示MAC失败或同步失败。终端可以对失败值和标识符进行加密(框506)。
终端可以向网络节点传送加密的响应消息,其中,响应消息包括加密的失败值和标识符(框508)。加密的响应消息可以包括如示例性实施例1的步骤407中所述的用户认证失败消息。
在一些实施例中,标识符包括认证标识符。
在一些实施例中,该方法包括根据RAND生成新的认证标识符(AUTS),其中,标识符包括AUTS。
在一些实施例中,该方法包括生成第一加密密钥,其中网络节点被配置为生成与第一加密密钥匹配的第二加密密钥,并且其中,第一加密密钥和第二加密密钥包括非接入层加密密钥(Knas-enc)和移动性接入控制密钥(Kamf)中的一个。
在一些实施例中,网络节点被配置为使用加密密钥对加密的响应消息进行解密以识别失败值和标识符。
在一些实施例中,该方法包括生成包括长度等于认证标识符的长度的新的随机数(RANDa),其中,指示符包括RANDa。
在一些实施例中,失败值指示包括同步误差的认证消息的失败原因,并且其中,指示符包括RANDa和AUTS。
在一些实施例中,该方法包括基于认证标识符来识别消息认证码(MAC)。该方法还可以包括基于随机数和认证标识符来计算期望的MAC(XMAC)。该方法还可以包括比较XMAC和MAC,其中,基于确定XMAC与MAC不匹配,指示认证消息失败的原因的失败值包括MAC失败。
在一些实施例中,该方法包括基于认证标识符和随机数来计算序列号(SQN)。该方法还包括将SQN与终端SQN进行比较,其中,基于确定SQN小于或等于终端SQN,指示认证消息失败的原因的失败值包括同步误差。
在一些实施例中,该方法包括通过使用公共密钥加密订户永久标识符(SUPI)来生成订户隐藏标识符(SUCI),其中,标识符包括SUCI,并且其中,网络节点被配置为通过使用私有密钥对SUCI进行解密来识别SUPI。
在一些实施例中,网络节点被配置为基于接收的加密响应消息生成第二认证标识符和第二随机数。
在一些实施例中,该方法包括从网络节点接收第二认证消息,其中,第二认证消息包括第二认证标识符和第二随机数。
在一些实施例中,该方法包括基于第二随机数和第二认证标识符来计算第二XMAC。该方法还包括比较XMAC和第二MAC,其中,基于确定XMAC与第二MAC匹配来验证第二认证消息。
在一些实施例中,该方法包括将注册请求传送到网络节点,其中,该请求包括小区标识符。
在一些实施例中,小区标识符包括以下至少之一:用户安全能力、SUCI和5G用户临时标识符(5G-GUTI 5G全球唯一临时UE标识)。
在另一个实施例中,一种用于无线通信的方法包括:向终端传送认证请求,其中,认证请求包括认证标识符(AUTN)和随机数(RAND)。该方法还可以包括从终端接收加密的响应消息,其中,响应消息包括指示认证消息失败的原因的加密失败值和加密指示符。该方法还可以包括对加密的响应消息进行解密,以确定失败值和指示符。
在一些实施例中,标识符包括认证标识符。
在一些实施例中,标识符包括新的认证标识符(AUTS),其中,终端被配置为基于随机数来生成AUTS。
在一些实施例中,该方法包括生成第一加密密钥,其中,终端被配置为生成与第一加密密钥匹配的第二加密密钥,并且其中,第一加密密钥和第二加密密钥包括非接入层加密密钥(Knas-enc)和移动性接入控制密钥(Kamf)中的一个。
在一些实施例中,标识符包括长度等于认证标识符的长度的新的随机数(RANDa)。
在一些实施例中,该方法包括确定失败值指示同步误差,并且其中,指示符包括RANDa和AUTS。
在一些实施例中,终端被配置为基于认证标识符来识别消息认证码(MAC)和基于随机数和认证标识符来计算期望的MAC(XMAC),其中,终端被配置为确定XMAC与MAC不匹配,并且其中,失败值基于终端确定XMAC与MAC不匹配而指示MAC误差。
在一些实施例中,终端被配置为基于认证标识符来计算序列号(SQN),并且将SQN与终端SQN进行比较,其中,失败值基于确定SQN小于或等于终端SQN来识别同步误差。
在一些实施例中,该方法包括通过使用私有密钥对订户隐藏标识符(SUCD)进行解密来识别订户永久标识符(SUPI),其中,标识符包括SUCI,并且其中,终端被配置为通过使用公共密钥对SUPI进行加密来生成SUCI。
在一些实施例中,该方法包括使用用户数据管理(UDM)和包括认证标识符和随机数的认证向量中的至少一个来确定SUPI与终端相关联。
在一些实施例中,该方法包括基于解密失败值来生成第二认证标识符和第二随机数,其中,失败值指示MAC误差和同步误差中的一个。该方法还可以包括向终端传送第二认证请求,其中,第二认证请求包括第二认证标识符和第二随机数。
在一些实施例中,该方法包括从终端接收第二加密响应消息,其中,该响应消息包括指示认证消息的成功认证的加密成功值、加密指示符。该方法还可以包括使用加密密钥对加密的响应消息进行解密以确定成功值和指示符。
在一些实施例中,该方法包括从终端接收注册请求,其中,该请求包括小区标识符,小区标识符包括用户安全能力、SUCI和5G全球唯一临时终端标识(5G-GUTI)中的至少一个。
图6示出了无线通信系统的示例,其中可以应用根据本技术的一个或多个实施例的工艺。无线通信系统600可以包括一个或多个基站(BS)605a、605b,一个或多个无线设备610a、610b、610c、610d和核心网络625。基站605a、605b可以向在一个或多个无线分区中的无线设备610a、610b、610c和610d提供无线服务。在一些实施方式中,基站605a、605b包括定向天线以产生两个或多个定向波束以在不同分区中提供无线覆盖。
核心网络625可以与一个或多个基站605a、605b通信。核心网络625提供与其他无线通信系统和有线通信系统的连接性。核心网络可以包括一个或多个服务订阅数据库,以存储与所订阅的无线设备610a、610b、610c和610d有关的信息。第一基站605a可以提供基于第一无线电接入技术的无线服务,而第二基站605b可以提供基于第二无线电接入技术的无线服务。根据部署场景,基站605a和605b可以位于同一地点或可以在现场单独安装。无线设备610a、610b、610c和610d可以支持多种不同的无线电接入技术。
在一些实施方式中,无线通信系统可以包括多个使用不同无线技术的网络。双模式或多模式无线设备引入了两种或两种以上可以被用于连接到不同无线网络的无线技术。
图7是硬件平台的一部分的框图表示。诸如网络设备或基站或无线设备(或UE)之类的硬件平台705可以包括实施本文档中介绍的一种或多种技术的处理器电子设备710(诸如微处理器)。硬件平台705可以包括收发器电子设备715,用于通过一个或多个通信接口(诸如天线720)或有线接口发送和/或接收有线或无线信号。硬件平台705可以实施具有定义的协议的其他通信接口,用于传送和接收数据。硬件平台705可以包括被配置为存储诸如数据和/或指令之类的信息的一个或多个存储器(未明确示出)。在一些实施方式中,处理器电子设备710可以包括收发器电子设备715的至少一部分。在一些实施例中,所公开的技术、模块或功能中的至少一些是使用硬件平台705来实施的。
根据前述内容,将认识到的是,目前所公开技术的具体实施方式是为了说明的目的来描述,但是可以在不脱离本发明的范围的情况下进行各种修改。因此,除了受到所附权利要求书的限制外,当前公开的技术不受限制。
本文档中描述的公开的和其他实施例、模块和功能操作可以在数字电子电路或计算机软件、固件或硬件(包括本文档中公开的结构及其等同结构)或其一个或多个的组合中来实现。所公开的和其他实施例可以被实现为一个或多个计算机程序产品,即,在计算机可读介质上编码的用于由数据处理装置执行或控制数据处理装置的操作的计算机程序指令的一个或多个模块。所述计算机可读介质可以是机器可读存储设备、机器可读存储基板、存储器设备、影响机器可读传播信号的物质组成或它们中的一个或多个的组合。术语“数据处理装置”涵盖用于处理数据的所有装置、设备和机器,包括例如可编程处理器、计算机或多个处理器或计算机。除了硬件之外,该装置还可以包括为所讨论的计算机程序创建执行环境的代码,例如构成处理器固件、协议栈、数据库管理系统、操作系统或它们中的一个或多个的组合的代码。传播的信号是人工生成的信号,例如机器生成的电、光或电磁信号,其被生成以对信息进行编码以传输到合适的接收机装置。
计算机程序(也称为程序、软件、软件应用、脚本或代码)可以以任何形式的编程语言(包括编译或解释语言)编写,并且可以以任何形式进行部署,包括独立程序或适合在计算环境中使用的模块、组件、子例程或其他单元。计算机程序不一定与文件系统中的文件相对应。程序可以存储在保存其他程序或数据(例如,存储在标记语言文档中的一个或多个脚本)的文件的一部分中,存储在专用于所讨论程序的单个文件中或存储在多个协调文件(例如,存储一个或多个模块、子程序或部分代码的文件)中。可以部署计算机程序以在一台计算机或位于一个站点上或分布在多个站点上并通过通信网络互连的多台计算机上执行。
本文档中描述的过程和逻辑流程可以由一个或多个可编程处理器执行,所述可编程处理器执行一个或多个计算机程序以通过对输入数据进行操作并生成输出来执行功能。所述过程和逻辑流程也可以由例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)的专用逻辑电路执行,并且装置也可以实现为例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)的专用逻辑电路。
适合于执行计算机程序的处理器包括例如通用微处理器和专用微处理器两者以及任何种类的数字计算机的任何一个或多个处理器。通常,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的基本元件是用于执行指令的处理器和用于存储指令和数据的一个或多个存储器设备。通常,计算机还将包括用于存储数据的一个或多个大容量存储设备,例如磁盘、磁光盘或光盘,或可操作地耦合以从大容量存储设备中接收数据或向其传送数据或两者。但是,计算机不必具有此类设备。适用于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,包括例如半导体存储器设备,例如EPROM、EEPROM和闪存设备;磁盘,例如内部硬盘或可移动磁盘;磁光盘;以及CD ROM和DVD-ROM磁盘。处理器和存储器可以由专用逻辑电路补充或并入专用逻辑电路中。
尽管本专利文档包含许多细节,但是这些细节不应被解释为对任何发明或可被要求保护的内容的范围的限制,而是对可以特定于具体发明的特定实施例的特征的描述。在本专利文档中描述的在单独的实施例的上下文中的某些特征也可以在单个实施例中组合实现。相反,在单个实施例的上下文中描述的各种特征也可以分别在多个实施例中或以任何合适的子组合来实现。而且,尽管以上可以将特征描述为以某些组合起作用并且甚至最初如此宣称,但是在某些情况下可以从组合中切除所要求保护的组合中的一个或多个特征,并且所要求保护的组合可以针对子组合或子组合的变型。
类似地,尽管在附图中以特定顺序描绘了操作,但是这不应理解为要求以所示的特定顺序或以连续的顺序执行这样的操作,或者执行所有示出的操作以实现期望的结果。此外,在本专利文档描述的实施例中的各种系统部件的分离不应被理解为在所有实施例中都要求这种分离。
仅描述了一些实施方式和示例,并且可以根据本专利文档中描述和说明的内容进行其他实施方式、增强和变化。

Claims (29)

1.一种无线通信方法,包括:
由终端从网络节点接收认证消息,其中,所述认证消息包括认证标识符(AUTN)和随机数(RAND);
由所述终端确定指示认证消息失败的原因的失败值;
由所述终端对所述失败值和标识符进行加密;以及
由所述终端向所述网络节点传送加密的响应消息,其中,响应消息包括加密的失败值和所述标识符。
2.根据权利要求1所述的方法,其中,所述标识符包括所述认证标识符。
3.根据权利要求1所述的方法,还包括:
由所述终端基于RAND生成新的认证标识符(AUTS),其中,所述标识符包括AUTS。
4.根据权利要求1所述的方法,还包括:
由所述终端生成第一加密密钥,其中,所述网络节点被配置为生成与所述第一加密密钥匹配的第二加密密钥,并且其中,所述第一加密密钥和第二加密密钥包括非接入层加密密钥(Knas-enc)和移动性接入控制密钥(Kamf)中的一个。
5.根据权利要求4所述的方法,其中,所述网络节点被配置为使用所述第一加密密钥和第二加密密钥中的一个对所述加密的响应消息进行解密,以识别所述失败值和所述标识符。
6.根据权利要求1所述的方法,还包括:
由所述终端生成其长度等于所述认证标识符的长度的新的随机数(RANDa),其中,所述指示符包括RANDa。
7.根据权利要求3和6中的任一项所述的方法,其中,指示所述认证消息失败的原因的失败值包括同步误差,并且其中,所述指示符包括RANDa和AUTS。
8.根据权利要求1所述的方法,还包括:
由所述终端基于所述认证标识符来识别消息认证码(MAC);
由所述终端基于所述随机数和所述认证标识符来计算期望的MAC(XMAC);以及
由所述终端将XMAC与MAC进行比较,其中,指示所述认证消息失败的原因的失败值包括基于确定XMAC与MAC不匹配的MAC失败。
9.根据权利要求1所述的方法,还包括:
由所述终端基于所述认证标识符和所述随机数来计算序列号(SQN);和
由所述终端将所述SQN与终端SQN进行比较,其中,指示所述认证消息失败的原因的失败值包括基于确定所述SQN小于或等于所述终端SQN的同步误差。
10.根据权利要求1所述的方法,还包括:
由所述终端通过使用公共密钥对订户永久标识符(SUPI)进行加密来生成订户隐藏标识符(SUCI),其中,所述标识符包括SUCI,并且其中,所述网络节点被配置为通过使用私有密钥对SUCI进行解密来识别SUPI。
11.根据权利要求1所述的方法,其中,所述网络节点被配置为基于接收到所述加密的响应消息来生成第二认证标识符和第二随机数。
12.根据权利要求11所述的方法,还包括:
在所述终端处从所述网络节点接收第二认证消息,其中,所述第二认证消息包括所述第二认证标识符和所述第二随机数。
13.根据权利要求12所述的方法,还包括:
由所述终端基于所述第二随机数和所述第二认证标识符来计算第二XMAC;和
由所述终端将XMAC和第二MAC进行比较,其中,所述第二认证消息基于确定XMAC与所述第二MAC匹配来验证。
14.根据权利要求1所述的方法,还包括:
由所述终端向所述网络节点传送注册请求,其中,所述注册请求包括以下至少之一:小区标识符,用户安全能力,SUCI和5G用户临时标识符(5G-GUTI5G全球唯一临时UE标识)。
15.一种无线通信方法,包括:
由网络节点向终端传送认证消息,其中,所述认证消息包括认证标识符(AUTN)和随机数(RAND);
由所述网络节点从所述终端接收加密的响应消息,其中,响应消息包括指示认证消息失败的原因的加密的失败值和加密的指示符;以及
由所述网络节点对所述加密的响应消息进行解密,以确定失败值和指示符。
16.根据权利要求15所述的方法,其中,所述标识符包括所述认证标识符。
17.根据权利要求15所述的方法,其中,所述标识符包括新的认证标识符(AUTS),其中,所述终端被配置为基于所述随机数来生成AUTS。
18.根据权利要求15所述的方法,还包括:
在所述网络节点处生成第一加密密钥,其中,所述终端被配置为生成与所述第一加密密钥匹配的第二加密密钥,并且其中,所述第一加密密钥和第二加密密钥包括非接入层加密密钥(Knas-enc)和移动性接入控制密钥(Kamf)中的一个。
19.根据权利要求15所述的方法,其中,所述标识符包括长度等于所述认证标识符的长度的新的随机数(RANDa)。
20.根据权利要求17和19中的任一项所述的方法,还包括:
由所述网络节点确定所述失败值指示同步误差,并且其中,所述指示符包括RANDa和AUTS。
21.根据权利要求15所述的方法,其中,所述终端被配置为基于所述认证标识符来识别消息认证码(MAC),并且基于所述随机数和所述认证标识符来计算期望的MAC(XMAC),其中,所述终端被配置为确定XMAC与MAC不匹配,并且其中,所述失败值基于所述终端确定XMAC与MAC不匹配而指示MAC误差。
22.根据权利要求15所述的方法,其中,所述终端被配置为基于所述认证标识符来计算序列号(SQN),并且将SQN与终端SQN进行比较,其中,所述失败值基于确定SQN小于或等于所述终端SQN而识别同步误差。
23.根据权利要求15所述的方法,还包括:
由所述网络节点通过使用私有密钥对订户隐藏标识符(SUCI)进行解密来识别订户永久标识符(SUPI),其中,所述标识符包括SUCI,并且其中,所述终端被配置为通过使用公共密钥对SUPI进行加密来生成SUCI。
24.根据权利要求23所述的方法,还包括:
由所述网络节点使用以下中的至少一个来确定SUPI与所述终端相关联:用户数据管理(UDM)和包括所述认证标识符和所述随机数的认证向量。
25.根据权利要求15所述的方法,还包括:
由所述网络节点基于对所述失败值进行解密来生成第二认证标识符和第二随机数,其中,所述失败值指示MAC误差和同步误差中的一个;和
由所述网络节点向所述终端传送第二认证消息,其中,所述第二认证消息包括所述第二认证标识符和所述第二随机数。
26.根据权利要求25所述的方法,还包括:
由所述网络节点从所述终端接收第二加密响应消息,其中,响应消息包括指示所述认证消息的成功认证的加密的成功值、加密的指示符;和
由所述网络节点使用加密密钥对所述加密的响应消息进行解密,以确定成功值和指示符。
27.根据权利要求15所述的方法,还包括:
由所述网络节点接收来自所述终端的注册请求,其中,所述注册请求包括小区标识符,该小区标识包括以下至少之一:用户安全能力、SUCI和5G全球唯一临时终端标识(5G-GUTI)。
28.一种无线通信装置,包括被配置为执行根据权利要求1至27中任一项所述的方法的处理器。
29.一种非暂时性计算机可读介质,其上存储有代码,所述代码在由处理器执行时,使所述处理器实施根据权利要求1至27中任一项所述的方法。
CN201980088792.3A 2019-01-15 2019-01-15 防止用户跟踪的方法和设备、存储介质和电子设备 Active CN113287335B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/071727 WO2020146998A1 (en) 2019-01-15 2019-01-15 Method and device for preventing user tracking, storage medium and electronic device

Publications (2)

Publication Number Publication Date
CN113287335A true CN113287335A (zh) 2021-08-20
CN113287335B CN113287335B (zh) 2023-03-10

Family

ID=71613578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980088792.3A Active CN113287335B (zh) 2019-01-15 2019-01-15 防止用户跟踪的方法和设备、存储介质和电子设备

Country Status (4)

Country Link
US (1) US20210345116A1 (zh)
EP (1) EP3912377A4 (zh)
CN (1) CN113287335B (zh)
WO (1) WO2020146998A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115002750A (zh) * 2022-05-25 2022-09-02 中国电信股份有限公司 一种通信认证方法及相关设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3777021A4 (en) * 2018-05-11 2021-11-17 Apple Inc. PROTECTION OF THE PRIVACY OF SUBSCRIBER IDENTITY AGAINST FALSE BASE STATIONS
CN114173327A (zh) * 2021-12-06 2022-03-11 中国电信股份有限公司 基于5g行业专网的认证方法及终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127600A (zh) * 2006-08-14 2008-02-20 华为技术有限公司 一种用户接入认证的方法
CN104901803A (zh) * 2014-08-20 2015-09-09 易兴旺 一种基于cpk标识认证技术的数据交互安全保护方法
CN108809903A (zh) * 2017-05-02 2018-11-13 中国移动通信有限公司研究院 一种认证方法、装置及系统
CN108880813A (zh) * 2017-05-08 2018-11-23 中国移动通信有限公司研究院 一种附着流程的实现方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
GB2394143B (en) * 2002-10-08 2006-04-05 Ipwireless Inc System and method for use of internet authentication technology to provide umts authentication
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
EP3002965B1 (en) * 2010-01-28 2019-08-21 Koninklijke KPN N.V. Efficient terminal authentication in telecommunication networks
CN104185178A (zh) * 2013-05-22 2014-12-03 中国人民解放军总参谋部第六十一研究所 一种对移动终端鉴权的方法及装置
CN103533528A (zh) * 2013-09-30 2014-01-22 华为终端有限公司 一种激活pdn的方法及终端
ES2896733T3 (es) * 2016-07-18 2022-02-25 Ericsson Telefon Ab L M Funcionamiento relacionado con un equipo de usuario que utiliza un identificador secreto
SG10201606061PA (en) * 2016-07-22 2018-02-27 Huawei Int Pte Ltd A method for unified network and service authentication based on id-based cryptography

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127600A (zh) * 2006-08-14 2008-02-20 华为技术有限公司 一种用户接入认证的方法
CN104901803A (zh) * 2014-08-20 2015-09-09 易兴旺 一种基于cpk标识认证技术的数据交互安全保护方法
CN108809903A (zh) * 2017-05-02 2018-11-13 中国移动通信有限公司研究院 一种认证方法、装置及系统
CN108880813A (zh) * 2017-05-08 2018-11-23 中国移动通信有限公司研究院 一种附着流程的实现方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115002750A (zh) * 2022-05-25 2022-09-02 中国电信股份有限公司 一种通信认证方法及相关设备

Also Published As

Publication number Publication date
WO2020146998A1 (en) 2020-07-23
EP3912377A4 (en) 2022-01-12
CN113287335B (zh) 2023-03-10
US20210345116A1 (en) 2021-11-04
EP3912377A1 (en) 2021-11-24

Similar Documents

Publication Publication Date Title
US20230353379A1 (en) Authentication Mechanism for 5G Technologies
US20210135878A1 (en) Authentication Mechanism for 5G Technologies
US20230164559A1 (en) Subscriber identity privacy protection against fake base stations
RU2663972C1 (ru) Обеспечение безопасности при связи между устройством связи и сетевым устройством
EP2521387B1 (en) Method, device and network for supporting security in a mobile communication system
US20210345116A1 (en) Method and device for preventing user tracking, storage medium and electronic device
US9668139B2 (en) Secure negotiation of authentication capabilities
US8417219B2 (en) Pre-authentication method for inter-rat handover
US10004017B2 (en) Switching method and switching system between heterogeneous networks
EP3952241A1 (en) Parameter sending method and apparatus
US8407474B2 (en) Pre-authentication method, authentication system and authentication apparatus
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
CN113302895B (zh) 用于认证无线通信设备群组的方法和装置
CN111526008B (zh) 移动边缘计算架构下认证方法及无线通信系统
US20230231849A1 (en) Method and Apparatus for Critical Control Message Transfer Across Networks
CN114727285B (zh) 一种鉴权方法、鉴权网元及安全锚点实体
WO2023142097A1 (en) User equipment-to-network relay security for proximity based services
US20240137757A1 (en) Systems and methods for authorization of proximity based services
CN112995993A (zh) 无线网络切换方法及设备
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant