CN113812178A - 用于在无线通信系统中执行通信的方法和装置 - Google Patents

用于在无线通信系统中执行通信的方法和装置 Download PDF

Info

Publication number
CN113812178A
CN113812178A CN202080034174.3A CN202080034174A CN113812178A CN 113812178 A CN113812178 A CN 113812178A CN 202080034174 A CN202080034174 A CN 202080034174A CN 113812178 A CN113812178 A CN 113812178A
Authority
CN
China
Prior art keywords
context
registration
network entity
genuine
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080034174.3A
Other languages
English (en)
Inventor
L.库马尔
R.拉贾杜赖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN113812178A publication Critical patent/CN113812178A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于在无线通信系统中执行通信的方法,包括:由网络实体在网络中建立用户设备(UE)的上下文;从处于注册状态的UE接收注册请求消息;通过与UE执行认证过程来识别UE是真正的;以及在UE是真正的情况下,执行UE的已建立上下文的删除和注册请求的过程。

Description

用于在无线通信系统中执行通信的方法和装置
技术领域
根据本公开的某些实施例涉及无线通信,更具体地,涉及用于管理无线网络中用户设备(UE)的上下文的系统和方法。
背景技术
为了满足自部署第四代(4G)通信系统以来对无线数据流量增加的需求,已经努力开发改进的第五代(5G)或前5G通信系统。5G或前5G通信系统也被称为“超越4G网络”或“后长期演进(LTE)系统”。5G通信系统被认为是在更高的频率(毫米波)频带中实现的,例如60GHz频带,以便实现更高的数据速率。为了降低无线电波的传播损耗并增加传输距离,针对5G通信系统讨论了波束成形、大规模多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形和大规模天线技术。此外,在5G通信系统中,基于高级小小区、云无线电接入网络(RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协作通信、协调多点(CoMP)、接收端干扰消除等,正在进行系统网络改进的开发。在5G系统中,已经开发了作为高级编码调制(ACM)的混合频移键控(FSK)和Feher的正交幅度调制(FQAM)和滑动窗口叠加编码(SWSC)、以及作为高级接入技术的滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏码多址(SCMA)。
互联网是一个以人为中心的连接网络,人类在其中生成和消费信息,现在正在向物联网(IoT)演进,在IoT中,分布式实体(诸如事物)在没有人为干预的情况下交换和处理信息。万物互联网(IoE)已经出现,它是IoT技术和大数据处理技术通过与云服务器连接的结合。随着IoT实施需要诸如“传感技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”等技术元素,最近研究了传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)等。这样的IoT环境可以提供智能互联网技术服务,通过收集和分析互联事物之间产生的数据,为人类生活创造新的价值。IoT可以通过现有信息技术(IT)与各种工业应用的融合和组合,应用于包括智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能家电和先进医疗服务在内的各种领域。
与此相一致,已经进行了各种尝试来将5G通信系统应用于IoT网络。例如,诸如传感器网络、MTC和M2M通信的技术可以通过波束成形、MIMO和阵列天线来实现。云RAN作为上述大数据处理技术的应用也可以被认为是5G技术和IoT技术之间融合的一个例子。
如上所述,可以根据无线通信系统的发展来提供各种服务,因此需要一种用于容易地提供这种服务的方法。
发明内容
【技术问题】
攻击者UE利用当前定义的现有技术过程来处理UE中的异常情况,攻击者UE使用窥探到的真正UE的GUTI/IMSI向网络实体发送初始注册请求消息或附接消息,这导致网络实体删除真正UE的上下文,因为网络实体假设UE已经面临异常情况,并且它正在尝试再次注册。网络执行的下一步是认证过程,但是认证过程将会失败,因为该过程是由攻击者UE执行的。然而,损害已经在网络侧造成,并且UE上下文已经丢失。
【技术解决方案】
一种用于在无线通信系统中执行通信的方法,包括:由网络实体建立网络中的用户设备(UE)的上下文;从处于注册状态的UE接收注册请求消息;通过与UE执行认证过程来识别UE是真正的;以及在UE是真正的情况下,执行删除所建立的UE的上下文和注册请求的过程。
附图说明
在附图中示出根据本公开的某些实施例,在所有附图中,相似的参考字母表示各个图中的对应部分。从下面参照附图的描述中将更好地理解这里的实施例,其中:
图1示出了试图向网络实体(200)注册的真正UE(100)和试图窥探真正UE(100)的注册细节的攻击者UE(300)的示例;
图2以框图形式示出了根据本公开的某些实施例的用于管理无线网络中的用户设备(UE)(100)的上下文的网络实体(200)的示例;
图3A示出了根据本公开的某些实施例的用于管理无线网络中的UE(100)的上下文的方法的示例的操作;
图3B示出了根据本公开的某些实施例的用于在真正UE(100)的注册状态下向网络实体(200)注册UE(100)的方法的流程图;
图4A示出了向网络实体(200)注册处于注册状态的UE(100)的机制的示例;
图4B示出了攻击者UE(300)试图向网络实体(200)注册导致拒绝向真正的UE(100)提供服务的机制的示例;
图5A示出了根据本公开的某些实施例的基于认证过程向网络实体(200)注册处于注册状态的UE(100)的机制的示例;
图5B示出了根据本公开的某些实施例,基于对UE(100)的唯一标识符的验证,向网络实体(200)注册处于注册状态的UE(100)的机制的示例;和
图5C示出了根据本公开的某些实施例,攻击者UE(300)试图向网络实体(200)注册而不会导致UE(100)拒绝服务的机制的示例;
图6A是示出了与试图向无线网络重新注册的已注册UE(100)相关联的各种状态的示例的状态转移图;和
图6B是示出根据本公开的某些实施例,与试图向无线网络重新注册的已注册UE(100)相关联的各种状态的示例的状态转移图。
图7是根据本公开的某些实施例的用户设备(UE,700)的框图。
具体实施方式
根据本公开的某些实施例提供了一种用于管理无线网络中用户设备(UE)的上下文的系统和方法。
根据本公开的某些实施例通过在网络实体从处于注册状态的UE接收到附接请求消息时与UE执行认证过程来确定UE是否是真正的。
根据本公开的各种实施例,仅当网络实体确定UE是真正的时,才向网络实体重新注册UE,并删除处于注册状态的UE的旧上下文。
根据本公开的一些实施例,当网络实体确定UE不是真正的时,拒绝UE的注册请求,并在注册状态下继续UE的旧上下文。
根据本公开的各种实施例,当网络实体从处于注册状态的UE接收到附接请求消息时,网络实体通过验证UE的唯一标识符来确定UE是否是真正的。
因此,根据本公开的一些实施例包括用于管理无线网络中用户设备(UE)(100)的上下文的系统和方法。该方法包括:由网络实体(200)从UE(100)接收请求向无线网络重新注册的注册请求消息,并且由网络实体(200)通过执行与UE(100)的认证过程来确定UE(100)是否是真正的。此外,该方法包括由网络实体(200)执行以下之一:响应于确定UE(100)是真正的,通过删除处于注册状态的UE(100)的旧上下文,向网络实体(200)重新注册UE(100),以及响应于确定UE(300)不是真正的,拒绝UE(300)的注册请求,并继续处于注册状态的UE(100)的当前上下文。
因此,根据本公开的实施例包括网络实体从处于注册状态的UE接收注册请求消息的实施例。在一些实施例中,网络实体通过验证UE的唯一标识符来确定UE是否是真正的。此外,在一些实施例中,当网络实体确定UE是真正的时,通过删除处于注册状态的UE的旧上下文,UE被重新注册到网络实体。当网络实体确定UE不是真正的时,网络实体可以拒绝UE的注册请求,并在注册状态下继续UE的当前上下文。
因此,本文描述的某些实施例包括用于管理无线网络中用户设备(UE)(100)的上下文的网络实体(200)。网络实体(200)包括存储器(240);耦合到存储器(240)的通信器(220);以及耦合到存储器(240)和通信器(220)的处理器(260)。通信器(220)被配置为从UE(100)接收请求向无线网络重新注册的注册请求消息,其中UE(100)处于与无线网络的注册状态。处理器(260)被配置为通过执行与UE(100)的认证过程来确定UE(100)是否是真正的,并且执行以下之一:响应于确定UE(100)是真正的,通过删除处于注册状态的UE(100)的旧上下文,向网络实体(200)重新注册UE(100);以及响应于确定所述UE(300)不是真实的,拒绝所述UE(300)的请求,并且继续处于注册状态的UE(100)的当前上下文。
因此,本文描述的一些实施例包括用于管理无线网络中用户设备(UE)(100)的上下文的网络实体(200)。网络实体(200)包括:存储器(240);耦合到存储器(240)的通信器(220);和耦合到存储器(240)和通信器(220)的处理器(260)。通信器(220)被配置为从UE(100)接收请求向无线网络重新注册的注册请求消息,其中UE(100)处于与无线网络的注册状态。处理器(260)被配置为通过验证UE(100)的唯一标识符来确定UE(100)是否是真正的,并且执行以下之一:响应于确定UE(100)是真正的,通过删除处于注册状态的UE(100)的旧上下文来向网络实体(200)重新注册UE(100);以及响应于确定UE(300)不是真正的,拒绝UE(300)的注册请求,并且继续处于注册状态的UE(100)的当前上下文
当结合以下描述和附图考虑时,根据本公开的实施例的这些和其他方面将被更好地了解和理解。然而,应该理解的是,以下描述是以说明的方式给出的,并且不应该被解释为限制本公开的整体范围。在不脱离本发明精神的情况下,可以在本发明实施例的范围内进行许多改变和修改,并且本发明实施例包括所有这些修改。
在进行下面的详细描述之前,阐述贯穿本专利文件使用的某些单词和短语的定义可能是有利的:术语“包括”和“包含”及其派生词意味着包括而非限制;术语“或”是包含性的,意味着和/或;短语“相关联”和“与之相关联”及其派生词可以表示包括、被包括在内、相互连接、包含、被包含在内、连接到或与之连接、耦合到或与之耦合、可通信、协作、交错、并置、接近、绑定到或具有、具有属性等;并且术语“控制器”意味着控制至少一个操作的任何设备、系统或其部分,这样的设备可以用硬件、固件或软件或者其中至少两个的某种组合来实现。应当注意,与任何特定控制器相关联的功能可以是集中式的或分布式的,无论是本地的还是远程的。
此外,下面描述的各种功能可以由一个或多个计算机程序实现或支持,每个计算机程序由计算机可读程序代码形成并包含在计算机可读介质中。术语“应用”和“程序”是指一个或多个计算机程序、软件组件、指令集、过程、函数、对象、类、实例、相关数据或其适于在合适的计算机可读程序代码中实现的部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,例如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、光盘(CD)、数字视盘(DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质不包括传输暂时性电信号或其他信号的有线、无线、光学或其他通信链路。非暂时性计算机可读介质包括可以永久存储数据的介质和可以存储数据并稍后重写的介质,例如可重写光盘或可擦除存储器件。
贯穿本专利文件提供了某些单词和短语的定义,本领域的普通技术人员应该理解,在许多情况下,如果不是大多数情况下,这样的定义适用于这样定义的单词和短语的以前以及将来的使用。
【发明模式】
下面讨论的图1至图7以及在本专利文件中用于描述本公开的原理的各种实施例仅仅是示例性的,不应该以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或设备中实现。
参考在附图中示出并在以下描述中详细描述的非限制性实施例,更全面地解释这里的实施例及其各种特征和有利细节。省略了对众所周知的组件和处理技术的描述,以免不必要地模糊这里的实施例。此外,这里描述的各种实施例不一定是互斥的,因为一些实施例可以与一个或多个其他实施例组合以形成新的实施例。除非另有说明,这里使用的术语“或”指的是非排他的或。这里使用的示例仅仅是为了便于理解可以实践这里的实施例的方式,并且进一步使本领域技术人员能够实践这里的实施例。因此,这些示例不应被解释为限制这里的实施例的范围。
可以根据执行所描述的一个或多个功能的块来描述和说明实施例。这些块在这里可以被称为单元或模块等,它们在物理上由模拟或数字电路实现,例如逻辑门、集成电路、微处理器、微控制器、存储电路、无源电子元件、有源电子元件、光学元件、硬连线电路等,并且可以可选地由固件和软件驱动。例如,电路可以包含在一个或多个半导体芯片中,或者包含在诸如印刷电路板等的衬底支架上。构成块的电路可以由专用硬件实现,或者由处理器(例如,一个或多个编程的微处理器和相关电路)实现,或者由执行块的一些功能的专用硬件和执行块的其他功能的处理器的组合来实现。在不脱离本公开的范围的情况下,实施例的每个块可以被物理地分成两个或更多个相互交互并离散的块。同样,在不脱离本公开的范围的情况下,实施例的块可以物理地组合成更复杂的块。
附图用于帮助容易地理解各种技术特征,并且应当理解,这里呈现的实施例不受附图的限制。因此,除了在附图中具体阐述的那些之外,本公开应该被解释为扩展到任何变更、等同物和替代物。虽然第一、第二等术语在本文中可以用于描述各种元素,但是这些元素不应该被这些术语所限制。这些术语通常仅用于区分一个元素和另一个元素。
总的来说,技术的进步导致了无线用户设备的用户的激增,以及随之而来的对用户设备攻击的复杂性的增加。随着无线通信用户数量的增加,与无线通信相关的安全性方面也急剧增加。与无线通信相关的安全方面包括黑客发起的攻击,如拒绝服务(DoS)、中间人(MIM)攻击、网络钓鱼、数据盗窃等。当无线通信用户的数量非常大时,黑客发起的攻击具有严重的反响,因为黑客发起的攻击会降低无线通信网络的处理能力,影响无线通信用户。此外,黑客发起的攻击还会导致对无线通信用户的服务被阻断,从而引起不适。
例如,考虑真正用户设备(UE)(100)正试图通过发送注册请求消息(如图1所示)向无线通信网络的网络实体(200)注册。注册请求消息包括全球唯一临时身份(GUTI)、预订隐藏标识符(SUCI)、类似国际移动用户身份(IMSI)、国际移动设备身份(IMEI)、GUTI、SUCI等的任何身份(UE标识符或预订标识符)中的至少一个。此外,考虑当真正的UE(100)向网络实体(200)发送注册请求消息时,攻击者UE(300)窥探并获取GUTI/IMSI。当UE处于与网络的注册状态时,期望UE执行跟踪区域更新过程,以向网络更新UE上下文中的任何增量变化。这将允许网络不断更新UE的最新注册区域和MM上下文。在一般情况下,由于UE已经在网络中注册,因此不期望UE触发网络的附接过程或初始注册过程。执行附接和初始注册过程是为了在网络中创建UE上下文,而不是更新上下文,很明显,在创建上下文之后,这些过程预计不会被执行。
然而,为了处理某些异常情况,当前技术允许UE通过在网络中处于注册状态的UE来触发附接或初始注册过程(例如,UE不能触发分离并在网络中被注销,并且UE本地进入注销状态的情况,(即,如果UE意外掉线、其电池被移除或被关闭))。在这种异常情况下,UE可能没有机会向网络指示它正在移动到注销状态。如果当UE再次处于服务区外时UE触发了电源关闭按钮,则出现UE不指示其切换到注销状态的另一个例子。在这种情况下,UE将进行本地分离。
因此,在某些已知的网络中,每当当用户设备的上下文可用并且处于注册状态时,网络接收到附接消息或初始注册消息时,网络将假设UE已经面临一些异常情况,并且由于这种情况,它已经删除了它的上下文并且已经在本地进入注销状态,并且现在UE正在尝试再次注册或者附接到网络。作为对该步骤的响应,网络删除它所具有的UE上下文,因为网络假设在网络处维护的UE的旧上下文已经在UE处被删除。
攻击者UE可以利用当前的现有过程来处理UE中异常情况下的上下文。具体而言,在一种攻击形式中,攻击者UE(300)使用窥探的真正UE(100)的GUTI/IMSI向网络实体(200)发送初始注册请求消息或附接消息,这导致网络实体(200)删除真正UE(100)的上下文,因为网络实体假设UE已经面临异常情况并且它正在尝试再次注册。网络执行的下一步是认证过程,但是当该过程被攻击者UE执行时,认证过程将失败。然而,损害已经在网络侧造成,并且UE上下文已经丢失。结果,当存在到真正UE(100)的呼入呼叫时,攻击者UE的动作暗示网络中没有可用的UE的上下文,呼入呼叫被真正UE(100)拒绝。由于攻击者UE(300)使得对真正UE(100)的拒绝服务是一个严重的问题,给用户带来不便。
因此,希望解决上述缺点或其他缺点,或者至少提供有用的替代方案。
UE(100)是被授权与网络实体(200)通信的真正UE(100)。出于本公开的目的,UE(100)和真正的UE(100)指的是同一设备,并且可以互换使用。UE(300)是攻击者UE(300),当真正UE(100)向网络实体(200)发送注册请求消息时,该攻击者UE(300)窥探并获取GUTI/IMSI。在整个说明书中,UE(300)和攻击者UE(300)指的是同一设备,并且可以互换使用。
因此,根据本公开的某些实施例包括管理无线网络中的UE的上下文的系统和方法。实施例包括网络实体从处于注册状态的UE接收注册请求消息。此外,某些实施例包括网络实体通过对UE执行认证过程来确定UE是真正的。此外,至少一个实施例包括当网络实体确定UE是真正的时,UE通过删除处于注册状态的UE的旧上下文来重新注册到网络实体。在某些实施例中,当网络实体确定UE不是真正的时,网络实体继续注册状态下的UE的当前上下文。
在根据本公开的一些实施例中,响应于确定UE是真正的,通过删除处于注册状态的UE的旧上下文来向网络实体注册UE包括:网络实体接受UE发送的注册请求消息,然后网络实体创建UE的新上下文,并用UE的新上下文替换UE的旧上下文。在某些实施例中,该方法还包括在无线网络中向网络实体重新注册UE。
在根据本公开的一些实施例中,UE的注册状态是演进分组系统(EPS)移动性管理(EMM)注册状态和5GMM注册状态之一。
在根据本公开的一些实施例中,UE的旧上下文和新上下文对应于EMM上下文、EPS承载上下文、EPS安全上下文、5GMM上下文、5G安全上下文、5G非接入层(NAS)安全上下文、5GS安全上下文、协议数据单元(PDU)会话上下文中的至少一个。
在根据本公开的一些实施例中,在删除UE上下文之前,由网络实体使用认证过程确定UE是否是真正的减轻了由附接消息引起的拒绝服务(DoS)攻击。
现在将注意力转向附图,更具体地说,转向图2至图5C,其中相似的附图标记在整个附图中一致地表示相应的特征。
图2以框图形式示出了根据本公开的某些实施例的用于管理无线网络中的用户设备(UE)(100)的上下文的网络实体(200)的示例。
考虑UE(100)在无线网络中处于注册状态,并且UE(100)的旧上下文当前在网络实体(200)中可用。
参考图2的非限制性示例,网络实体(200)包括通信器(220)、存储器(240)和处理器(260)。
在根据本公开的一些实施例中,通信器(220)耦合到存储器(240),并且被配置为从UE(100)接收附接请求消息。UE(100)的注册状态是演进分组系统(EPS)移动性管理(EMM)注册状态和5GMM注册状态之一。
在根据本公开的一些实施例中,存储器(240)可以包括一个或多个计算机可读存储介质。存储器(240)可以包括非易失性存储元件。这种非易失性存储元件的例子可以包括磁性硬盘、光盘、软盘、闪存或各种形式的电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)。此外,在一些示例中,存储器(240)可以被认为是非暂时性存储介质。术语“非暂时性”可以表示存储介质没有嵌入在载波或传播信号中。然而,术语“非暂时性”不应被解释为存储器(240)是不可移动的。在一些示例中,存储器(240)可以被配置为存储比存储器(240)更大的信息量。在某些示例中,非暂时性存储介质可以存储可以随着时间变化的数据(例如,在随机存取存储器(RAM)或高速缓存中)。
处理器(260)耦合到存储器(240)和通信器(220),并且处理器(260)包括唯一识别引擎(262)、注册管理引擎(264)和上下文数据库(266)。处理器(260)被配置为通过执行与UE(100)的认证过程来确定UE(100)是否是真正的。当确定UE(100)是真正的时,处理器(260)被配置为通过删除处于注册状态的UE(100)的旧上下文来向网络实体(200)注册UE(100)。当UE(100)的注册状态是EMM注册时,则被删除的UE(100)的旧上下文包括EMM上下文、EPS承载上下文。当UE(100)的注册状态是5GMM注册时,则被删除的UE(100)的旧上下文包括5GMM上下文。
在确定UE(100)不是真正的时,处理器(260)被配置为拒绝UE(100)的附接请求消息,并且继续处于注册状态的UE(100)的当前上下文。
此外,在某些实施例中,处理器(260)还被配置为响应于确定UE(100)是真正的并且处理器(260)接受由UE(100)发送的附接请求消息,通过删除处于注册状态的UE(100)的旧上下文,向网络实体(200)注册UE(100),创建UE(100)的新上下文,用UE(100)的新上下文替换UE(100)的旧上下文,在无线网络中向网络实体注册UE(100)。
在一些实施例中,处理器(260)还可以通过验证UE(100)的唯一标识符来确定UE(100)是否是真正的。UE(100)的唯一标识符可以是UE(100)的媒体访问控制(MAC)地址。
尽管图2的示例示出了网络实体(200)的硬件元件,但是应当理解,本公开不限于此。在其他实施例中,网络实体(200)可以包括更少或更多数量的元件。此外,元件的标签或名称仅用于说明目的,并不限制本公开的范围。一个或多个组件可以被组合在一起以执行相同或基本相似的功能,用于在无线网络中执行具有完整性检查的UE(100)的注册。
图3A通过流程图300示出了根据本公开的某些实施例的用于管理无线网络中的UE(100)的上下文的方法的示例。
参考图3A的非限制性示例,在步骤310,网络实体(200)从处于注册状态的UE(100)接收注册请求消息。例如,在如图2所示的UE(100)中,通信器(220)被配置为从处于注册状态的UE(100)接收注册请求消息。
在步骤320,网络实体(200)通过执行与UE(100)的认证过程来确定UE(100)是否是真正的。例如,在图2所示的网络实体(200)中,UE识别引擎(262)被配置为通过执行与UE(100)的认证过程来确定UE(100)是否是真正的。
在某些实施例中,在步骤330,响应于确定UE(100)是真正的,网络实体(200)通过删除处于注册状态的UE(100)的旧上下文来注册UE(100)。例如,在图2所示的网络实体(200)中,注册管理引擎(264)被配置为响应于确定UE(100)是真正的,通过删除处于注册状态的UE(100)的旧上下文来注册UE(100)。
在步骤340,响应于确定UE(100)不是真正的,网络实体(200)拒绝攻击者UE(300)的注册请求消息,并继续处于注册状态中的UE(100)的当前上下文。例如,在图2的示例中所示的网络实体(200)中,注册管理引擎(264)被配置为响应于确定UE(100)不是真正的,拒绝攻击者UE(300)的注册请求消息,并继续处于注册状态中的UE(100)的当前上下文。
该方法中的各种行动、动作、块、步骤等可以以呈现的顺序、以不同的顺序或同时执行。此外,在一些实施例中,一些行动、动作、块、步骤等可以被省略、添加、修改、跳过等,而不脱离本公开的范围。
图3B示出了根据本公开的某些实施例的用于在真正UE(100)的注册状态下向网络实体(200)注册UE(100)的操作330的细节的示例。
参考图3B的非限制性示例,在操作332,网络实体(200)接受由UE(100)发送的注册请求消息。例如,在图2所示的网络实体(200)中,注册管理引擎(264)被配置为接受由UE发送的注册请求消息。
在步骤334,网络实体(200)创建UE(100)的新上下文。例如,在图2所示的网络实体(200)中,注册管理引擎(264)被配置为在上下文数据库(266)中创建UE(100)的新上下文。
在步骤336,网络实体(200)用UE(100)的新上下文替换UE(100)的旧上下文。例如,在图2所示的网络实体(200)中,注册管理引擎(264)被配置为在上下文数据库(266)中用UE(100)的新上下文替换UE(100)的旧上下文。
在步骤338,网络实体(200)完成UE(100)的注册。例如,在如图2所示的网络实体(200)中,注册管理引擎(264)被配置为完成UE(100)的注册。
图4A示出了向网络实体(200)注册处于注册状态的UE(100)的机制的示例。
参考图4A的示例,在步骤401a,考虑UE(100)通过发送附接消息向网络实体(200)执行注册,即UE(100)发送注册请求消息,其中5G独立接入注册类型IE被设置为“初始注册”。注册请求消息包括全球唯一临时身份(GUTI)、订阅隐藏标识符(SUCI)、如国际移动用户身份(“IMSI”)、国际移动设备身份(“IMEI”)、GUTI、“SUCI”等的任何身份(设备或订阅标识符)中的至少一个。
在步骤402a,当从UE(100)接收到注册请求消息时,网络实体(200)执行注册过程,并且在步骤403a,UE(100)向5G网络(例如,由网络实体(200)注册的5GMM)注册。在网络实体(200)注册UE(100)期间,包括关于接入和移动性管理功能(AMF)、会话管理功能(SMF)和统一数据管理(UDM)中的至少一个的信息的UE上下文被存储在网络实体(200)中。此外,在步骤404a,通过执行协议数据单元(PDU)过程,在UE(100)和网络实体(200)之间建立PDU会话。此外,在步骤405a,作为注册过程的一部分,由UE(100)执行周期性跟踪区域更新(TAU)过程。
在步骤406a,考虑导致在UE(100)处删除UE上下文的事件。该事件可以是以下一个或多个:UE上下文(100)被破坏、UE上下文需要被刷新或者需要与网络实体(200)重新建立UE上下文或者任何这样的紧急情况。例如,考虑已经向网络实体(200)注册的UE(100)挂机,UE(100)滑出用户的手并且电池被卸下,因此,UE(100)被重新启动,然后UE上下文在UE(100)处被删除。
在某些传统方法和系统中,响应于在UE(100)处删除UE上下文,在步骤407a,UE(100)通过发送第二附接消息(例如,UE(100)发送5GS注册类型IE设置为“初始注册”的第二注册请求消息)向网络实体(200)发起注册。网络实体(200)基于存储在上下文数据库(266)中的旧的UE上下文,确定UE(100)已经向网络实体(200)注册。然而,在步骤408a,假设UE(100)上下文由于任何异常情况而丢失,网络实体(200)在接收到第二注册请求消息时删除UE(100)的旧UE上下文。此外,在步骤409a,网络实体(200)处理第二注册请求消息,并在上下文数据库(266)中创建新的UE上下文。
图4B示出了根据已知方法,攻击者UE(300)试图注册到网络实体(200)导致在UE(100)处拒绝服务的机制的示例。
参考图4B的说明性示例,结合图4A,在步骤406b,考虑攻击者UE(300)窥探UE身份(例如,IMSI),同时UE(100)通过发送第一附接消息向网络实体(200)执行注册。此外,在步骤407b,攻击者UE(300)使用被窥探的UE身份向网络实体(200)发送注册请求消息。
在步骤408b,网络实体(200)响应于从攻击者UE(300)接收到注册请求消息,常规地删除与UE(100)相关联的UE上下文。此外,在步骤409b,网络实体(200)基于注册请求消息发起与攻击者UE(300)的认证过程。然而,由于攻击者UE(300)不具有完成认证过程所需的所有参数,在410b,认证过程失败,导致攻击者UE(300)向网络实体(200)的注册失败。
此外,在步骤411b,UE(100)尝试与网络实体(200)执行周期性TAU过程。由于网络实体(200)已经删除了UE上下文,在步骤413b,UE(100)的注册被网络实体(200)拒绝。此外,由于网络实体(200)不具有UE上下文,UE(100)将丢失移动终端(MT)寻呼。此外,UE(100)的移动始发(MO)服务将不得不重新注册并再次创建PDU会话上下文,以便能够操作MO服务。
例如,考虑在网络实体(200)已经删除了UE上下文的时间段期间对UE(100)的呼入呼叫。当网络实体(200)由于网络实体(200)处缺少UE上下文而拒绝对UE(100)的呼入呼叫时,UE(100)将不接收呼入呼叫。由于攻击者UE(300)向网络实体(200)发送第二注册请求而导致的对UE(100)的拒绝服务给用户带来不便,并且是需要解决的严重问题。
图5A示出了根据本公开的某些实施例的基于认证过程向网络实体(200)注册处于注册状态的UE(100)的机制的示例。
参考图5A的非限制性示例,在步骤501a,考虑UE(100)通过发送附接消息向网络实体(200)执行注册,即UE(100)发送5GS注册类型IE设置为“初始注册”的注册请求消息。注册请求消息包括全球唯一临时身份(GUTI)、订阅隐藏标识符(SUCI)、如“IMSI”、“IMEI”、“GUTI”、“SUCI”等的任何身份(设备或订阅标识符)中的至少一个。
在步骤502a,当从UE(100)接收到注册请求消息时,网络实体(200)执行注册过程,并且在步骤503a,UE(100)在网络实体(200)中注册为5GMM。在UE(100)在网络实体(200)中注册期间,UE上下文包括EMM上下文、EPS承载上下文、EPS安全上下文、5GMM上下文、5G安全上下文、5G非接入层(NAS)安全上下文、5GS安全上下文、协议数据单元(PDU)会话上下文中的至少一个。
此外,在步骤505a,周期性TAU过程作为注册过程的一部分被执行。在步骤506a,考虑导致在UE(100)处删除UE上下文的事件。该事件可以是以下之一:UE上下文被破坏、UE上下文需要被刷新或者需要与网络实体(200)重新建立UE上下文或者任何这样的紧急情况。
在步骤507a,响应于在UE(100)处删除UE上下文,UE(100)通过发送第二附接消息向网络实体(200)发起注册,即UE(100)发送5GS注册类型IE设置为“初始注册”的第二注册请求消息。注册请求消息包括全球唯一临时身份(GUTI)、订阅隐藏标识符(SUCI)、如“IMSI”、“IMEI”、“GUTI”、“SUCI”等的任何身份(设备或订阅标识符)中的至少一个。
根据某些实施例,在步骤508a,网络实体(200)确定注册请求可能不受保护,因为UE(100)已经向网络实体(200)注册,因此从注册的UE(100)接收第二注册请求在网络实体(200)处可能是可疑的。此外,网络实体(200)发起并执行与UE(100)的认证过程。在认证过程期间,网络实体(200)将确定UE(100)是否是真正的。在步骤509a,由于从真正UE(100)接收到第二注册请求,所以网络实体(200)确定认证过程成功。在步骤510a,当确定UE(100)是真正的时,网络实体(200)创建UE(100)的新上下文,然后删除处于注册状态的UE(100)的旧上下文,并用UE(100)的新上下文替换UE(100)的旧上下文。替换旧上下文的新上下文只是一个说明性的例子,在创建新上下文之前,网络实体也可以删除旧上下文,这提供了相同的行为。
在步骤511a,网络实体(200)响应于从UE(100)接收的第二注册请求执行注册过程,并且在步骤512a,UE(100)向网络实体(200)注册5GMM。此外,在步骤513a,通过执行PDU过程,在UE(100)和网络实体(200)之间建立PDU会话。
图5B示出了根据本公开的某些实施例,基于对UE(100)的唯一标识符的验证,向网络实体(200)注册处于注册状态的UE(100)的机制的示例。
参考图5B的非限制性示例,在步骤501b,考虑UE(100)通过发送附接消息向网络实体(200)执行注册,即UE(100)发送5GS注册类型IE设置为“初始注册”的注册请求消息。注册请求消息包括全球唯一临时身份(GUTI)、订阅隐藏标识符(SUCI)或如“IMSI”、“IMEI”、“GUTI”、“SUCI”等的任何身份(设备或订阅标识符)中的至少一个。在步骤502b,当从UE(100)接收到注册请求消息时,网络实体(200)执行注册过程,并且在步骤503b,UE(100)在网络实体(200)中注册为5GMM。
在UE(100)在网络实体(200)中注册期间,UE上下文包括EMM上下文、EPS承载上下文、EPS安全上下文、5GMM上下文、5G安全上下文、5G非接入层(NAS)安全上下文、5GS安全上下文、协议数据单元(PDU)会话上下文中的至少一个。此外,在步骤504b,通过执行PDU过程,在UE(100)和网络实体(200)之间建立PDU会话。此外,在步骤505b,周期性TAU过程作为注册过程的一部分被执行。
在步骤506b,考虑导致在UE(100)处删除UE上下文的事件。该事件可以是但不限于UE上下文(100)被破坏、UE上下文需要被刷新或者需要与网络实体(200)重新建立UE上下文或者任何这样的紧急情况之一。响应于在UE(100)处删除UE上下文,在步骤507b,UE(100)通过发送第二附接消息向网络实体(200)发起注册(例如,UE(100)发送5GS注册类型IE设置为“初始注册”的第二注册请求消息,并且还发送UE(100)的媒体访问控制(MAC)地址)。在某些实施例中,UE(100)的MAC地址被用作UE(100)的唯一标识符。在步骤508b,当从UE(100)接收到注册请求消息和MAC地址时,网络实体(200)验证UE(100)的MAC地址,并确定UE(100)是否是真正的。
在确定UE(100)是真正的时,网络实体(200)创建UE(100)的新上下文,然后删除处于注册状态的UE(100)的旧上下文,并在上下文数据库(266)中用UE(100)的新上下文替换UE(100)的旧上下文。在步骤509b,网络实体(200)响应于从UE(100)接收的第二注册请求执行注册过程,并且在步骤510b,UE(100)向网络实体(200)注册5GMM。此外,在步骤511b,通过执行PDU过程,在UE(100)和网络实体(200)之间建立PDU会话。
图5C示出了根据本公开的某些实施例,攻击者UE(300)试图向网络实体(200)注册,但不会导致在UE(100)处拒绝服务的机制的示例。
参考图5C的非限制性示例,在步骤501c,考虑UE(100)通过发送附接消息向网络实体(200)执行注册,即UE(100)发送5GS注册类型IE设置为“初始注册”的注册请求消息。注册请求消息包括全球唯一临时身份(GUTI)、订阅隐藏标识符(SUCI)或诸如“IMSI”、“IMEI”、“GUTI”、“SUCI”等的身份(设备或订阅标识符)中的至少一个。
根据某些实施例,在步骤502c,当从UE(100)接收到注册请求消息时,网络实体(200)执行注册过程,并且在步骤503c,UE(100)在网络实体(200)中注册为5GMM。此外,在步骤504c,通过执行PDU过程,在UE(100)和网络实体(200)之间建立PDU会话。此外,在步骤505c,周期性TAU过程作为注册过程的一部分被执行。
在步骤506c,考虑攻击者UE(300)窥探GUTI/IMSI,同时UE(100)通过发送附接请求消息向网络实体(200)执行注册。此外,在步骤507c,攻击者UE(300)使用被窥探的GUTI/IMSI向网络实体(200)发送注册请求消息。在步骤508c,网络实体(200)响应于从攻击者UE(300)接收到注册请求消息,发起与UE(300)的认证过程。在步骤509c,网络实体(200)向攻击者UE(300)发送认证请求,帮助网络实体(200)确定UE(300)是否是真正的。
在步骤510c,当接收到网络实体(200)发送的认证请求时,攻击者UE(300)向网络实体(200)发送认证响应。然而,由于攻击者UE(300)不具有完成认证过程所需的所有参数,所以认证过程失败,导致攻击者UE(300)向网络实体(200)的注册失败。此外,在步骤511c,网络实体(200)忽略来自攻击者UE(300)的注册请求,因为它确定UE(300)不是真正的,并且保持真正UE(100)的UE上下文。
因此,与传统的方法和系统不同,根据本公开的某些实施例通过在接收到附接请求时删除UE(100)的上下文之前执行认证过程来策略地避免UE(100)处的拒绝服务。因此,在攻击者UE(300)向网络实体(200)发送附接请求消息意图进行拒绝服务攻击的情况下,网络实体(200)通过在执行认证过程之前不删除注册UE(100)的旧上下文来挫败拒绝服务攻击。
图6A是示出了与试图向无线网络重新注册的注册UE(100)相关联的各种状态的示例的状态转移图。
参考图6A的例子,在现有的方法和系统中,在状态1,网络实体(200)接收第一附接过程发起请求。附接程序仅在EMM注销状态中被处理。此外,网络实体(200)确定附接过程成功,并将UE(100)移动到EMM注册状态。在EMM注册状态下,网络实体(200)为UE(100)创建例如EMM上下文、EPS承载上下文和EPS安全上下文。UE(100)能够利用各种服务,例如呼叫、短消息服务(SMS)、跟踪区域更新(TAU)过程等。
在状态2,考虑网络实体(200)从UE(100)接收第二附接请求消息,然后网络实体(200)将UE(100)的状态从EMM注册状态转移到EMM注销状态(回到状态1)。当UE(100)移动到EMM注销状态时,UE(100)的当前上下文在网络实体(200)处被删除,并且网络实体(200)仅执行附接过程。
图6B是示出根据本公开的某些实施例,与试图向无线网络重新注册的已注册UE(100)相关联的各种状态的示例的状态转移图。
结合图6A,参考图6B的非限制性示例,在状态1中,网络实体(200)接收第一附接过程发起请求。附接过程仅在EMM注销状态下被处理。此外,网络实体(200)确定附接过程成功,并将UE(100)移动到EMM注册状态。在EMM注册状态下,网络实体(200)为UE(100)创建例如EMM上下文、EPS承载上下文、EPS安全上下文。UE(100)能够利用各种服务,例如呼叫、SMS、TAU过程等。
根据某些实施例,在状态2中,考虑网络实体(200)从UE(100)接收第二附接请求消息,然后网络实体(200)例如通过执行认证过程来确定UE(100)是否是真正的。在UE(100)是真正的情况下,网络实体(200)继续附接过程,并将UE(100)的状态从EMM注册状态转换到EMM注销状态(回到状态1)。当UE(100)移动到EMM注销状态时,UE(100)的当前上下文在网络实体(200)处被删除,并且网络实体(200)仅执行附接过程。
在UE(100)不是真正的情况下,网络实体(200)继续将UE(100)保持在EMM注册状态(状态2),并且不删除UE(100)的上下文。
图7以框图形式示出了根据本公开的某些实施例的用户设备(UE,700)的示例。
参考图7的非限制性示例,UE(700)包括收发器(710)、存储器(720)和处理器(730)。
在根据本公开的一些实施例中,收发器(710)耦合到处理器(730),并且被配置为发送5GS注册类型IE被设置为“初始注册”的附接请求消息或注册请求消息,或者在注册状态下发送附接请求消息。UE(700)的注册状态是演进分组系统(EPS)移动性管理(EMM)注册状态和5GMM注册状态之一。
在根据本公开的一些实施例中,存储器(720)可以包括一个或多个计算机可读存储介质。存储器(720)可以包括非易失性存储元件。这种非易失性存储元件的例子可以包括磁性硬盘、光盘、软盘、闪存或各种形式的电可编程存储器(EPROM)或电可擦除可编程存储器(EEPROM)。此外,在一些示例中,存储器(720)可以被认为是非暂时性存储介质。术语“非暂时性”可以表示存储介质没有嵌入在载波或传播信号中。然而,术语“非暂时性”不应被解释为存储器(720)是不可移动的。在一些示例中,存储器(240)可以被配置为存储比存储器(720)更大的信息量。在某些示例中,非暂时性存储介质可以存储可以随着时间变化的数据(例如,在随机存取存储器(RAM)或高速缓存中)。
处理器(730)耦合到存储器(720)和收发器(710)。处理器(730)被配置成执行与网络实体(200)的认证过程。在UE(700)是真正的情况下,基于删除处于注册状态的UE(700)的旧上下文,UE(700)向网络实体(200)注册。当UE(700)的注册状态是EMM注册时,则被删除的UE(700)的旧上下文包括EMM上下文、EPS承载上下文等。当UE(700)的注册状态是5GMM注册时,则被删除的UE(100)的旧上下文包括5GMM上下文。
在UE(700)不是真正的情况下,UE(700)的附接请求消息被拒绝,并且处于注册状态的UE(100)的当前上下文被保持。
图7示出了UE(700)的硬件元件的一个示例,应当理解,其他实施例不限于图7所示的实施例。在一些实施例中,UE(700)可以包括比图7的示例中所示的更少或更多的元件。此外,元件的标签或名称仅用于说明目的,并不限制本公开的范围。一个或多个组件可以被组合在一起以执行相同或基本相似的用于在无线网络中执行具有完整性检查的UE(700)的注册的功能。
这里公开的实施例可以通过运行在至少一个硬件设备上并执行网络管理功能以控制元件的至少一个软件程序来实现。图中所示的元件包括块、元件、行动、动作、步骤等,它们可以是硬件设备或硬件设备和软件模块的组合中的至少一个。
特定实施例的前述描述将如此充分地揭示本文实施例的一般性质,以至于其他人可以通过应用当前知识,容易地修改和/或适应各种应用,这种特定实施例不脱离本公开的范围和精神,因此,这种适应和修改应该并且旨在被理解在所公开的实施例的等同物的含义和范围内。应当理解,这里使用的措辞或术语是为了描述的目的,而不是为了限制。因此,尽管已经根据优选实施例描述了这里的实施例,但是本领域技术人员将认识到,可以在这里描述的实施例的精神和范围内进行修改来实践这里的实施例。
尽管已经用各种实施例描述了本公开,但是可以向本领域技术人员建议各种变化和修改。本公开旨在包括落入所附权利要求的范围内的这些变化和修改。

Claims (15)

1.一种用于网络实体在无线通信系统中执行通信的方法,该方法包括:
在网络中建立用户设备(UE)的上下文;
从处于注册状态的UE接收注册请求消息;
通过与所述UE执行认证过程来识别所述UE是真正的;和
在UE是真正的情况下,执行UE的已建立上下文的删除和注册请求的过程。
2.根据权利要求1所述的方法,其中所述注册状态是演进分组系统(EPS)移动性管理(EMM)注册状态和5GMM注册状态之一。
3.根据权利要求1所述的方法,其中,所述UE的上下文包括EMM上下文、EPS承载上下文或5GMM上下文中的至少一个。
4.根据权利要求1所述的方法,其中,所述识别UE是真正的包括:在所述消息是5GS注册类型IE被设置为“初始注册”的注册请求消息或附接请求消息的情况下,识别所述UE是否是真正的。
5.根据权利要求1所述的方法,还包括,在所述UE不是真正的情况下,拒绝所述UE的注册请求,并将所述UE的上下文保持在注册状态。
6.一种用于用户设备(UE)在无线通信系统中执行通信的方法,该方法包括:
在网络上进入注册状态,其中在所述注册状态中建立所述UE的上下文,
向网络的网络实体发送注册请求消息,以及
执行与网络实体的认证过程,
其中,在通过所述认证过程将所述UE识别为真正的情况下,在所述网络实体处执行所述UE的所建立的上下文的删除和所述注册请求的处理。
7.一种用于在无线通信系统中执行通信的网络实体,该网络实体包括:
收发器;和
处理器,与所述收发器耦合,并被配置为:
在网络中建立用户设备(UE)上下文,
控制收发器从处于注册状态的UE接收注册请求消息,
通过与所述UE执行认证过程来识别所述UE是真正的;和
在UE是真正的情况下,执行UE的已建立上下文的删除和注册请求的过程。
8.根据权利要求7所述的网络实体,其中所述注册状态是演进分组系统(EPS)移动性管理(EMM)注册状态或5GMM注册状态之一。
9.根据权利要求7所述的网络实体,其中,所述UE的上下文包括EMM上下文、EPS承载上下文或5GMM上下文中的至少一个。
10.根据权利要求7所述的网络实体,其中,所述处理器被配置为,在所述消息是5GS注册类型IE被设置为“初始注册”的注册请求消息或者附接请求消息的情况下,识别所述UE是否是真正的。
11.根据权利要求7所述的网络实体,其中,所述处理器被配置为,在所述UE不是真正的情况下,拒绝所述UE的注册请求,并将所述UE的上下文保持在注册状态。
12.一种用于在无线通信系统中执行通信的用户设备(UE),该UE包括:
收发器;和
处理器,与所述收发器耦合,并被配置为:
在网络上进入注册状态,其中在注册状态中建立所述UE的上下文,
控制收发器向网络的网络实体发送注册请求消息,以及
执行与网络实体的认证过程,
其中,在通过所述认证过程将所述UE识别为真正的情况下,在所述网络实体处执行所述UE的所建立的上下文的删除和所述注册请求的处理。
13.根据权利要求12所述的UE,其中,所述UE的上下文包括EMM上下文、EPS承载上下文或5GMM上下文中的至少一个。
14.根据权利要求12所述的UE,其中,在所述消息是5GS注册类型IE被设置为“初始注册”的注册请求消息或附接请求消息的情况下,在所述网络实体处识别所述UE是否是真正的。
15.根据权利要求12所述的UE,其中,在所述UE不是真正的情况下,拒绝所述UE的注册请求,并将所述UE的上下文保持在注册状态。
CN202080034174.3A 2019-04-09 2020-04-09 用于在无线通信系统中执行通信的方法和装置 Pending CN113812178A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201941014310 2019-04-09
IN201941014310 2020-03-20
PCT/KR2020/004832 WO2020209634A1 (en) 2019-04-09 2020-04-09 Method and apparatus for performing communication in wireless communication system

Publications (1)

Publication Number Publication Date
CN113812178A true CN113812178A (zh) 2021-12-17

Family

ID=72752229

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080034174.3A Pending CN113812178A (zh) 2019-04-09 2020-04-09 用于在无线通信系统中执行通信的方法和装置

Country Status (5)

Country Link
US (2) US11445462B2 (zh)
EP (1) EP3949477A4 (zh)
KR (1) KR20210138153A (zh)
CN (1) CN113812178A (zh)
WO (1) WO2020209634A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111434143B (zh) 2017-10-13 2023-11-03 三星电子株式会社 用于管理网络切片拥塞的用户设备及其方法
EP4236504A3 (en) * 2017-10-13 2023-10-04 Samsung Electronics Co., Ltd. Method and system for maintaining service continuity by user equipment (ue) in wireless communication system
US20220078617A1 (en) * 2020-09-08 2022-03-10 Qualcomm Incorporated Optimization for an initial access stratum security mode command procedure

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
CN101662458A (zh) * 2008-08-28 2010-03-03 西门子(中国)有限公司 一种认证方法
CN101754207B (zh) * 2009-12-25 2012-11-07 中国科学技术大学苏州研究院 基于博弈论的智能手机入侵检测方法
US8955090B2 (en) * 2011-01-10 2015-02-10 Alcatel Lucent Session initiation protocol (SIP) firewall for IP multimedia subsystem (IMS) core
GB2512589B (en) * 2013-04-02 2015-07-15 Broadcom Corp Method, apparatus and computer program for operating a user equipment
CN105718805A (zh) * 2016-01-25 2016-06-29 福建北卡科技有限公司 基于评价可信度的云计算信任管理方法
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
WO2018089442A2 (en) 2016-11-09 2018-05-17 Intel IP Corporation Ue and devices for detach handling
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
WO2018236164A1 (ko) * 2017-06-21 2018-12-27 엘지전자(주) 무선 통신 시스템에서 서비스 요청 절차 수행 방법 및 이를 위한 장치
US20190007500A1 (en) * 2017-07-03 2019-01-03 Electronics And Telecommunications Research Institute Method for protocol data unit (pdu) session anchor relocation and 5g network registration
US11159976B2 (en) * 2018-11-19 2021-10-26 Mediatek Inc. Handling of mapped EPS bearer context for invalid QoS flow description
CN113519147B (zh) * 2019-03-08 2024-05-28 联想(新加坡)私人有限公司 安全模式完整性验证

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP: "Non-Access-Stratum(NAS) protocol for 5G System(5GS);Stage3", 3GPP TS 24.501 V16.0.2, 29 March 2019 (2019-03-29), pages 159 - 166 *

Also Published As

Publication number Publication date
WO2020209634A1 (en) 2020-10-15
EP3949477A4 (en) 2022-06-08
US20200359348A1 (en) 2020-11-12
US11445462B2 (en) 2022-09-13
EP3949477A1 (en) 2022-02-09
KR20210138153A (ko) 2021-11-18
US20230007610A1 (en) 2023-01-05

Similar Documents

Publication Publication Date Title
CN109565896B (zh) 低功率rrc操作方法和装置
CN111434143B (zh) 用于管理网络切片拥塞的用户设备及其方法
CN107534833B (zh) 用户设备监视配置方法及装置
US20230007610A1 (en) Method and apparatus for performing communication in wireless communication system
KR20220164468A (ko) Ue에 저장된 조건부 설정을 처리하기 위한 방법
CN110419248B (zh) 用于用户设备寻呼中的隐私保护的方法和装置
CN109716834A (zh) 无线通信系统中的临时标识符
US11665526B2 (en) System and method for managing SoR information in UE
CN110535808B (zh) 一种设备监控、去注册方法及装置
EP3799461B1 (en) Network validity verification method and device and computer storage medium
CN109937588A (zh) Scef实体、控制设备、通信方法和非暂时性计算机可读介质
CN108696884A (zh) 改进双卡双待设备的寻呼类型2性能的方法及装置
CN110800326B (zh) 用于非ip数据传递(nidd)通信的优化信令的系统和方法
US20220070966A1 (en) Method and apparatus for setting discontinuous reception value in wireless communication system
US11558805B2 (en) Method and apparatus for managing cag related procedure in wireless communication network
EP3818683B1 (en) Method and apparatus for a wireless communication terminal
KR20220133896A (ko) 무선 통신 시스템에서 si를 처리하기 위한 방법 및 장치
CN113785632A (zh) 用于处理无线通信网络中的冲突的方法和ue
EP3991458B1 (en) Method and apparatus for binding a plurality of subscriber identity modules (sims) associated with a user equipment (ue) to optimize network resources
CN115211148A (zh) 用于针对群组事件监控的群组管理的方法和装置
KR102372494B1 (ko) 무인증으로 접속한 단말에 대한 셀룰라 네트워크 접속 해지 방법 및 장치
KR102484158B1 (ko) 서비스 활성화 및 비활성화의 방법, 장치, 컴퓨터 저장 매체
CN115004733A (zh) 用于通知网络中覆盖增强使用变化的方法和装置
CN114830760A (zh) 无线通信系统中的寻呼方法和装置
CN114616850A (zh) 用于网络切片认证和授权的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination