CN114009075A - 为非公共网络提供隐私 - Google Patents

为非公共网络提供隐私 Download PDF

Info

Publication number
CN114009075A
CN114009075A CN202080045986.8A CN202080045986A CN114009075A CN 114009075 A CN114009075 A CN 114009075A CN 202080045986 A CN202080045986 A CN 202080045986A CN 114009075 A CN114009075 A CN 114009075A
Authority
CN
China
Prior art keywords
tsi
network node
key
node
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080045986.8A
Other languages
English (en)
Inventor
N·本亨达
K·王
J·萨克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN114009075A publication Critical patent/CN114009075A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

在一个方面,提供了一种用于提供隐私的方法,其中,该方法由网络节点(例如,gNB)执行并且包括:获得用于在隐藏与第一网络(例如,第一NPN)相关联的信息(例如,源自TSN的TSI)中使用的第一安全参数(例如,加密密钥);接收由节点(例如,TSN内的节点)发送的信息;使用所获得的安全参数来隐藏信息(例如,使用加密密钥对TSI进行加密),从而生成隐藏信息;将该隐藏信息包括在SIB中;以及通过空中广播该SIB。

Description

为非公共网络提供隐私
技术领域
公开了与为非公共通信网络提供隐私相关的实施例。
背景技术
第三代合作伙伴计划(3GPP)安全标准化工作组(称为SA3)一直在研究第五代(5G)增强的安全方面,以支持垂直行业(verticals)和5G位置区域网络(LAN)服务。该研究被记录在3GPP技术报告(TR)33.819中。该研究是架构标准化工作组(称为SA2)进行的架构研究的延续,并被记录在3GPP TR 23.734v16.1.0(“TR 23.734”)中。这些新特征旨在帮助垂直行业通过部署它们自己的独立5G系统(一个称为“独立非公共网络(NPN)”的概念)或经由公共陆地移动网络(PLMN)(称为“集成NPN”)来利用5G系统服务。一个例子是旨在部署私有5G系统以向工厂中的机器和员工提供连接的工厂所有者。
关于5G系统的背景
5G系统包括接入网络(AN)(例如,无线电接入网络(RAN))和核心网络(CN)。AN是允许用户设备(UE)(即,能够与AN中的接入网络节点(例如,基站)进行通信的任何通信设备)获得与CN(例如,可以是5G中的gNB或ng-eNB的基站)的连接的网络。CN包含网络功能(NF),其确保广泛的不同功能,例如会话管理、连接管理、计费、认证等。图1(取自3GPP技术规范(TS)23.501v16.0.0(“TS 23.501”))示出了5G非漫游参考架构的高级概览。
在UE与网络(在AN与CN节点)之间的通信链路可以被分组在两个不同的层中。UE通过非接入层(NAS)与CN节点(例如AMF)通信,以及通过接入层(AS)与AN通信。所有NAS通信都通过NAS协议(图1中的N1接口)在UE与CN中的接入和移动性管理功能(AMF)之间进行。有关5G安全性机制的更多细节,请参见3GPP TS 33.501v15.40(“TS 33.501”)。
SA2在其有关对NPN的支持的研究中已经考虑了如何引入对时间敏感网络(TSN)的支持,如TR 23.734的第5.3条所述。SA2针对此特征同意的最终解决方案在TR 23.734的第6.8条中进行了描述,并要求5G系统在它如何由IEEE和IETF定义的意义上作为TSN桥出现。图2(来自第6.8条中选择的解决方案)示出了针对5G系统作为TSN桥所预期的功能增强。
发明内容
对于TSN,需要附加的增强,以使得5G系统可以在TSN系统与UE之间传送时间同步信息(TSI)。在TR 23.734的第6.11和6.28条中描述了对此的几种可能的选项。在用于向UE传送TSI的选项之一中,RAN节点(例如gNB)在5G RAN节点定期广播的系统信息(SI)(例如,SI块(SIB))中包括TSI,该SI对在RAN节点的范围内的所有UE可用。这在TR 23.734的第6.11和6.28条中进一步描述。
在网络运营商向部署TSN的工厂所有者提供5G连接服务的部署场景中,此类定时信息对于在广播此类信息的RAN节点的范围内的任何设备(例如,工厂机器人)将是可见的,包括未由工厂所有者拥有或运营的设备(例如,工厂所有者的竞争对手或其他第三方可能将UE布置在该RAN节点的覆盖内,并使用该UE来获得由RAN节点发送并且仅旨在用于工厂所有者的工厂内的设备的敏感信息)。这也可能是网络运营商向多个工厂所有者提供相同的服务并且网络运营商的RAN在工厂所有者各自的工厂站点之间共享的情况。
以有关NPN(例如TSI)的明文信息进行广播是潜在的威胁。特别是,该TSI可以揭示工厂如何运营的细节,例如,存在多少个时域、时钟精度等。恶意窃听者可以使用这些详细信息来发起有针对性的攻击,或者这些信息可被竞争对手用于改进其自己的制造过程。因此,防止未被授权的设备获得此类TSI非常重要。
因此,本公开建议以隐藏的方式(例如加密)通过空中传送这种敏感的NPN信息(例如,TSI),并且公开了可以实现这一点的各种方式,从而增强NPN和整体系统的隐私。各种实施例的优点包括:i)在通过空中向UE发送敏感信息时隐藏该敏感信息,从而对未被授权的UE(例如,未被授权访问其TSI正在被信令发送的NPN的UE)隐藏该信息,并且因此增加隐私,减少恶意攻击者和其他未授权的第三方获得机密信息;ii)实施例不需要新的消息;ii)实施例不产生信令开销;以及iv)实施例依赖于现有过程。
在一个特定方面,提供了一种用于提供隐私的方法,其中,所述方法由网络节点(例如,gNB)执行。在一个实施例中,所述方法包括获得用于在隐藏时间同步信息TSI中使用的第一安全参数(例如,加密密钥)。所述方法还包括接收由节点(例如,TSN内的节点)发送的TSI。所述方法还包括使用所获得的安全参数来隐藏所述TSI(例如,使用所述加密密钥来加密所述TSI),从而生成隐藏TSI。所述方法还包括将所述隐藏TSI包括在系统信息块(SIB)中。以及,所述方法还包括通过空中广播所述SIB。
在另一个实施例中,所述方法包括所述网络节点执行以下步骤:接收TSI;确定被授权接收所述TSI的一组一个或多个用户设备UE;以及对于被包括在所确定的一组UE中的每个UE,向所述UE单播所述TSI的加密版本。
在另一方面,提供了一种适于执行上述任何方法的网络节点装置。
在另一方面,提供了一种用于提供隐私的方法,其中,所述方法由UE执行。在一个实施例中,所述方法包括所述UE向核心网络节点发送请求消息。所述方法还包括所述UE接收由所述核心网络节点发送的作为对所述请求消息的响应的响应消息,其中,所述响应消息包括用于在对隐藏TSI进行去隐藏中使用的第一去隐藏参数。所述方法还包括所述UE接收包括所述隐藏TSI的第一广播系统信息。所述方法还包括所述UE使用所述第一去隐藏参数对所述隐藏TSI进行去隐藏。
在另一个实施例中,所述方法包括所述UE接收加密后的TSI;使用安全密钥来解密所述TSI;以及向TSN的节点提供解密后的TSI。在一些实施例中,接收所述加密后的TSI包括:接收包括加密后的TSI的受加密保护的无线电资源控制RRC消息。
在另一方面,提供了一种适于执行上述两种UE方法中的任一种的UE。
在另一方面,提供了一种用于提供隐私的方法,其中,所述方法由核心网络(CN)节点执行。在一个实施例中,所述方法包括所述CN节点接收由UE发送的请求消息。所述方法还包括所述CN节点发送响应消息作为对所述请求消息的响应,其中,所述响应消息包括由所述UE在对在网络节点所广播的SIB中包括的隐藏TSI进行去隐藏中使用的去隐藏参数。
在另一方面,提供了一种包括指令的计算机程序,所述指令在由处理电路执行时使得所述处理电路执行上述任一实施例中所述的方法。在另一方面,提供了一种包括所述计算机程序的载体,其中,所述载体是电信号、光信号、无线电信号、以及计算机可读存储介质中的一个。
本文描述了附加方面和实施例。
附图说明
并入本文并形成说明书的一部分的附图示出了各种实施例。
图1示出5G网络的高级架构视图;
图2示出用作TSN桥的5G系统;
图3示出用于向UE递送精确定时信息的一种选项;
图4是示出根据实施例的过程的消息流程图;
图5是示出根据实施例的过程的消息流程图;
图6-10是示出根据各种实施例的过程的流程图;
图11是示出根据实施例的核心网络节点装置的框图;
图12是示出根据实施例的UE的框图;
图13是示出根据实施例的接入网络节点装置的框图;
图14示出根据实施例的接入网络节点的模块;
图15示出根据实施例的接入网络节点的模块;
图16示出根据实施例的UE的模块;
图17示出根据实施例的UE的模块;
图18示出根据实施例的核心网络节点的模块。
具体实施方式
如在TR 23.734中所述,在一些应用中,要求所有自动化端点的同步,以便端点在公共采样点处协调感测和致动过程,其中对齐的量级为1微秒。(有关用例的描述,请参见例如TR 22.804第5.3.2.3条的第4条(bullet 4))。
借助TSN,同步由其中每个自动化端点充当802.1AS客户端的IEEE 802.1AS/gPTP消息以及生成802.1AS消息的TSN主时钟来执行。对于在无线接口上工作的自动化系统,存在至少两种类型的解决方案以用于向UE递送精确定时信息,它们被标示为类型A(Type-A)和类型B(Type-B)。
类型A-5G系统被建模为时间感知系统以支持TSN时间同步。此类解决方案参考TR23.734第6.11条选项3和第6.28条。在该解决方案中,只有在5G系统边缘的网络单元(即UPF侧或UE侧转换器/适配器)需要支持IEEE 802.1AS操作,整个5G系统表现为一个允许TSN节点使用802.1AS标准化信令来交换时间信息的802.1AS兼容实体(时间感知系统)。
类型B-5G RAN经由5G广播或5G单播无线电资源控制(RRC)通过5G特定信令向UE传送用作朝向所连接的TSN设备的边界主时钟的定时(参见图3,其示出选项2,这种类型的解决方案参考TR23.734第6.11条选项2)。5G RAN指示与5G RAN的精细帧结构的特定点(例如帧边界的开始)相关联的时间。在多个时钟域的情况下,使用广播信令的5G RAN可以向UE传送与所有时钟域相关联的定时信息,或者使用单播信令的5G RAN可以传送与时钟域的子集相关联的定时信息。5G RAN可以通过具有嵌入在gNB内的TSN客户端而经由与TSN主时钟的直接连接(例如经由底层传输网络)来接收TSN定时信息(该选项不使用UE特定802.1AS消息)。不排除5G RAN接收TSN定时信息的其他手段,这取决于网络部署。
如上所述,以有关NPN的明文信息(例如TSI)进行发送(例如,广播或单播)是潜在的威胁。因此,为了提供更大的隐私度并保护网络(例如,NPN)免受恶意行为者的攻击,本公开建议以隐藏的方式(例如,加密)传送敏感网络信息(例如,TSI)。图4中示出一个实施例,其示出使用被提供给UE的安全参数来隐藏TSI。更具体地说,图4示出如何在3GPP TS23.502v15.4.1(“TS 23.502”)中描述的5G注册过程中实现这一点。
在步骤s402中,网络节点404(例如,5G AN的gNB)获得用于隐藏(例如,加密)由不同TSN发送的TSI的安全参数。例如,如果网络节点404服务多个不同的NPN,则对于每个这样的NPN,网络节点获得用于隐藏由该NPN的域中的TSN发送的TSI的安全参数。在所示示例中,网络节点404正在服务NPN-1。因此,在步骤s402中,网络节点404可以获得与NPN-1唯一关联的(例如,与标识NPN-1的NPN ID唯一关联的)安全参数,然后使用这些安全参数来隐藏由在NPN-1的域中的TSN 408发送的TSI。
在步骤s404中,UE 402通过向AMF 406发送注册请求来发起注册过程。该注册过程可以是初始注册,在这种情况下,在继续进行注册过程之前,主要认证过程被触发以建立安全性。在其余步骤中,假设UE已被成功认证并建立了NAS安全性,因此该过程中的所有后续NAS消息被加密并受到完整性保护。
在步骤s406中,AMF 406确定UE是否被授权接收由TSN 408发送的TSI。这可以基于订阅信息、所获得的订阅标识符(SUPI)(SUPI是由核心网络在注册过程期间获得的)或基于本地运营商配置或甚至在TS 23.502中详细描述的整体注册过程的未示出步骤之一中从另一网络功能(NF)(例如SMF、PCF或UDM)来接收。作为确定UE被授权接收由TSN 408发送的TSI的结果,AMF获得与TSN 408相关联的去隐藏参数(例如,与NPN-1相关联的去隐藏参数),这些去隐藏参数将使得UE能够对源自TSN 408的隐藏TSI进行去隐藏。这些参数可以被预先提供给AMF或从另一NF取得或甚至在AMF中导出。如果UE未被授权接收由TSN 408发送的TSI,但AMF确定UE被授权从不同NPN(例如NPN-2)中的TSN接收TSI,则AMF将获得与其他NPN(例如NPN-2)相关联的去隐藏参数。如上所述,AMF可以基于例如UE的订阅信息来确定UE与哪个NPN(如果有)相关联。例如,UE的订阅信息可以包括标识UE所关联的NPN的NPN ID。然后,AMF将使用NPN ID来获得与所标识的NPN相关联的去隐藏参数。
在步骤s408中,AMF将所获得的去隐藏参数包括在AMF随后向UE发送的注册接受消息中(该注册接受消息响应于由UE发送的注册请求消息)。
在步骤s410中,网络节点404接收由TSN节点408发送的TSI。该步骤s410的如图4所示的发生顺序不是必需的,因为该步骤可以在任何时间被执行并且不依赖于UE特定过程。
在步骤s412中,网络节点使用在步骤s402中接收的安全参数(例如,加密密钥)(或从主密钥导出的安全参数)来隐藏所接收的TSI。在网络节点服务一个以上的NPN的实施例中,网络节点首先取得适当的安全参数。例如,网络节点首先确定TSI所源自的NPN,然后取得用于该NPN的安全参数。一旦获得了适当的安全参数,网络节点使用这些安全参数来隐藏TSI。
在步骤s414中,网络节点广播隐藏TSI。例如,隐藏TSI被包括在由网络节点广播的系统信息块(SIB)中。在一些实施例中,除了包括隐藏TSI之外,SIB还包括指示网络节点所支持的一个或多个NPN的信息(例如,在SIB中包括NPN ID和PLMN ID的组合以指示特定NPN).
在步骤s416中,接收包含隐藏TSI的所广播的SIB,并且UE使用所获得的去隐藏参数对TSI进行去隐藏。在一些实施例中,UE充当边界主时钟并且UE向TSN节点210(例如,TSN桥或TSN终端站301)提供去隐藏后的TSI。在一些实施例中,如图2所示,UE经由TSN转换器202向节点210提供TSI。
在一个实施例中,被预先提供给网络节点404的安全参数包括加密密钥(以及可选地,密钥标识符)。因此,被提供给UE的去隐藏参数可以包括解密密钥(以及可选地,密钥标识符)。如果使用对称加密方案,加密密钥和解密密钥将相同。
向网络节点提供安全参数和/或向AMF提供去隐藏参数可以由运营商使用常规管理接口来执行。对于对称加密方案的情况,向RAN节点和AMF节点提供主密钥(Km)便足够,该密钥稍后被用于导出NPN特定密钥以用于保护它们各自的TSI。这种导出可以由单向函数来执行,单向函数例如在3GPP规范中使用的密钥导出函数(KDF),其将Km(主密钥)和NPN特定已知参数(例如NPN id)和可选的新鲜度参数作为输入。例如在RAN被在不同NPN之间共享的部署场景中,这将提供加密分离并保证只有被授权的UE才能成功对TSI进行去隐藏。因此,在一些实施例中,响应于接收到在步骤s404中发送的注册请求消息,AMF(除其他项外)确定UE所关联的NPN(如果有),以及在注册响应消息中包括与所确定的NPN相关联的解密密钥,以使得UE可以解密源自在所确定的NPN的域内的TSN节点的TSI。
回到安全参数定义,密钥标识符可以促进密钥的管理和撤销。如果随隐藏TSI一起被包括(但以明文),则这将向UE给出哪个密钥被使用的指示,并且如果UE未识别出该密钥,则UE将触发注册过程以取得密钥材料。在另一个实施例中,使用在TS 23.502中描述的UE配置更新过程来向UE提供去隐藏参数。
在另一个实施例中,如图5所示,在网络节点命令UE激活AS安全性之后(例如,在网络节点向UE发送RRC安全模式命令之后,RRC安全模式命令使得UE生成适当的加密密钥以允许UE解密由网络节点发送给UE的加密RRC消息),使用单播RRC信令将TSI从网络节点信令发送到UE。通过这种方式,TSI被隐藏为整体RRC保护机制(其由PDCP协议来提供并提供加密保护和完整性保护两者)的一部分。在这种情况下,网络不需要提供任何附加的安全参数,并且仅依赖于如TS 33.501中所述在AS安全设置期间建立的现有密钥。
如图5所示,在第一步骤(步骤s501)中,UE已经被AMF成功认证,并且AMF和UE已经建立了NAS安全性。例如,步骤s501可以包括AMF向UE发送NAS安全代码命令,该NAS安全代码命令包含使UE能够生成NAS密钥的安全参数(例如,密钥选择标识符和/或指示保护算法的信息)。
在步骤s502中,网络节点404接收由TSN节点408发送的TSI(例如,网络节点接收包含TSI的gPTP消息)。该步骤s502的如图5所示的发生顺序不是必需的,因为该步骤可以在任何时间执行并且不依赖于UE特定过程。
在一些实施例中,在接收到TSI之后,网络节点确定TSI寻址到的一组一个或多个UE(步骤s504)。例如,TSI可被包括在包含多播目的地地址的多播消息中,并且网络节点使用查找表(或其他数据结构)来确定作为由多播目的地地址标识的多播组的成员的该组UE。
在该示例中,UE 402被包括在所确定的一组UE中并且网络节点尚未与UE建立安全性。因此,网络节点通过运行如在TS 33.501中描述的AS安全模式命令过程(例如,网络节点向UE发送RRC安全模式命令)(参见步骤s505)来与UE建立安全性。这导致激活针对在UE和网络节点之间的RRC信令的加密和完整性保护。
在步骤s506中,网络节点将在步骤s502中接收到的TSI包括在向UE发送(单播)的下行链路RRC消息中。由于加密被激活,TSI然后在空中接口上对恶意窃听者隐藏。RAN共享在此没有问题,因为TSI在由UE特定安全密钥所保护的信令消息中被单独提供给每个UE。
图6是示出根据实施例的用于为网络(例如,NPN)提供隐私的过程600的流程图。过程600可以从步骤s602开始。
步骤s602包括网络节点(例如,gNB 404)获得用于隐藏信息(例如,源自TSN(例如,与第一NPN相关联的TSN)的TSI)的第一安全参数。在一些实施例中,第一安全参数是加密密钥。在一些实施例中,过程600还包括网络节点获得主密钥,并且网络节点通过使用主密钥和密钥导出函数生成加密密钥来获得加密密钥。在一些实施例中,网络节点获得标识第一NPN的NPN标识符,并且网络节点使用主密钥和NPN标识符作为密钥导出函数的输入,该密钥导出函数被配置为基于对KDF的输入来产生加密密钥,从而产生特定于由NPN标识符标识的NPN的加密密钥。
步骤s604包括网络节点接收由节点(例如TSN内的节点)发送的信息(例如TSI)。步骤s606包括网络节点使用所获得的安全参数来隐藏所接收的信息(例如,使用所获得的加密密钥对TSI进行加密),从而生成隐藏信息。步骤s608包括网络节点将隐藏信息包括在系统信息块(SIB)中。在一些实施例中,过程600还包括网络节点获得标识被用于隐藏信息的加密密钥的密钥标识符,并且网络节点将密钥标识符包括在SIB中(步骤s609)。步骤s610包括网络节点通过空中广播SIB。
图7是示出根据实施例的用于为网络(例如,NPN)提供隐私的过程700的流程图。过程700可以从步骤s702开始。步骤s702包括网络节点接收信息(例如,源自与第一NPN相关联的TSN的TSI)。步骤s704包括网络节点确定所接收的信息寻址到的一组一个或多个UE。步骤s706包括网络节点对于被包括在所确定的一组UE中的每个UE,向UE单播包含所接收的信息的受加密保护的RRC消息。在一些实施例中,该组UE包括第一UE并且过程700还包括:在向第一UE发送包含所接收的信息的受加密保护的RRC消息之前,网络节点命令第一UE激活接入层(AS)安全性(步骤s705)。在一些实施例中,作为接收到TSI的直接结果,网络节点命令第一UE激活AS安全性。
图8是示出根据实施例的用于提供隐私的过程800的流程图。过程800可以从步骤s802开始。步骤s802包括UE向核心网络节点(例如AMF)发送请求消息(例如3GPP 5G注册请求)。步骤s804包括UE接收由核心网络节点发送的作为对请求消息的响应的响应消息(例如,注册响应),其中,响应消息包括用于在对隐藏信息进行去隐藏中使用的第一去隐藏参数。步骤s806包括UE接收包括隐藏信息(例如,隐藏TSI)的第一广播系统信息。步骤s808包括UE使用第一去隐藏参数对隐藏信息进行去隐藏。
在一些实施例中,第一去隐藏参数是加密密钥,并且SIB还包括标识加密密钥的密钥标识符。在一些实施例中,过程800还包括UE从SIB中获得密钥标识符,并且UE使用该密钥标识符来获得加密密钥(例如,从数据存储(例如,存储器)中取得加密密钥),其中,使用第一去隐藏参数对隐藏TSI进行去隐藏包括UE在使用密钥标识符取得加密密钥之后使用所取得的加密密钥对隐藏TSI进行去隐藏。
在一些实施例中,过程800还包括:UE接收由网络节点广播的系统信息块(SIB);UE从所接收的SIB中获得密钥标识符,该密钥标识符标识已被用于对在SIB中包括的信息进行加密的加密密钥;UE确定UE不拥有由密钥标识符标识的密钥;以及作为确定UE不拥有由密钥标识符标识的密钥的结果,UE向核心网络节点(406)发送注册请求消息。
在一些实施例中,过程800还包括UE将去隐藏后的TSI提供给TSN的节点(例如,节点210),例如TSN桥或TSN终端站(步骤s810)。在一些实施例中,如图2所示,UE经由TSN转换器202向节点210提供TSI。
图9是示出根据实施例的用于提供隐私的过程900的流程图。过程900可以从步骤s902开始。步骤s902包括UE接收包括TSI的受加密保护的RRC消息。步骤s904包括UE使用安全密钥从受加密保护的RRC消息中获得TSI。步骤s906包括UE将所获得的TSI提供给TSN的节点(例如,节点210)。
图10是示出根据实施例的用于提供隐私的过程1000的流程图。过程1000可以从步骤s1002开始。步骤s1002包括核心网络节点(例如节点406)接收由UE(例如,UE 402)发送的请求消息(例如,注册请求)。步骤s1006包括核心网络节点发送响应消息(例如注册响应)作为对请求消息的响应,其中,响应消息包括由用户设备在对在网络节点所广播的系统信息块SIB中包括的隐藏时间同步信息TSI进行去隐藏中使用的至少一个去隐藏参数。
在一些实施例中,过程1000还包括核心网络节点在发送响应消息之前生成响应消息,其中,生成响应消息包括:核心网络节点确定UE所关联的网络,其中,该网络由网络标识符(ID)来标识;使用网络ID获得去隐藏参数;以及将所获得的去隐藏参数包括在响应消息中(步骤s1004)。在一些实施例中,确定UE所关联的网络的步骤包括:核心网络节点获得与被包括在请求消息中的标识符(例如,IMSI、SUPI、SUCI等)相关联的订阅信息并从订阅信息中获得网络ID。
图11是根据一些实施例的用于实现诸如AMF 406的核心网络节点的核心网络节点装置1100的框图。如图11所示,装置1100可以包括:处理电路(PC)1102,其可以包括一个或多个处理器(P)1155(例如,通用微处理器和/或一个或多个其他处理器,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)等),这些处理器可以共同位于单个机壳或单个数据中心中,或者可以在地理上分布(即,装置1100可以是分布式计算装置);网络接口1148,包括用于使得装置1100能够向被连接到网络接口1148所连接的网络110(例如,互联网协议(IP)网络)的其他节点发送数据和从其接收数据的发射机(Tx)1145和接收机(Rx)1147;以及本地存储单元(又名“数据存储系统”)1108,其可以包括一个或多个非易失性存储设备和/或一个或多个易失性存储设备。在PC 1102包括可编程处理器的实施例中,可以提供计算机程序产品(CPP)1141。CPP 1141包括存储包括计算机可读指令(CRI)1144的计算机程序(CP)1143的计算机可读介质(CRM)1142。CRM 1142可以是非暂时性计算机可读介质,例如磁介质(例如,硬磁盘)、光学介质、存储设备(例如,随机存取存储器、闪存)等。在一些实施例中,计算机程序1143的CRI 1144被配置为使得当由PC 1102执行时,CRI使得装置1100执行本文描述的步骤(例如,本文参考流程图描述的步骤)。在其他实施例中,装置1100可以被配置为在不需要代码的情况下执行本文描述的步骤。即,例如,PC 1102可以仅包括一个或多个ASIC。因此,本文描述的实施例的特征可以在硬件和/或软件中实现。
图12是根据一些实施例的UE 402的框图。如图12所示,UE 402可以包括:处理电路(PC)1202,其可以包括一个或多个处理器(P)1255(例如,一个或多个通用微处理器和/或一个或多个其他处理器,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)等);通信电路1248,其被耦接到包括一个或多个天线的天线装置1249并且包括用于使得UE 402能够发送数据和接收数据(例如,无线发送/接收数据)的发射机(Tx)1245和接收机(Rx)1247;以及本地存储单元(也称为“数据存储系统”)1208,其可以包括一个或多个非易失性存储设备和/或一个或多个易失性存储设备。在PC 1202包括可编程处理器的实施例中,可以提供计算机程序产品(CPP)1241。CPP 1241包括存储计算机程序(CP)1243的计算机可读介质(CRM)1242,该计算机程序(CP)1243包括计算机可读指令(CRI)1244。CRM 1242可以是非暂时性计算机可读介质,例如磁介质(例如,硬磁盘)、光学介质、存储设备(例如,随机存取存储器、闪存)等。在一些实施例中,计算机程序1243的CRI 1244被配置为使得当由PC 1202执行时,CRI使得UE 402执行本文描述的步骤(例如,本文参考流程图描述的步骤)。在其他实施例中,UE 402可以被配置为在不需要代码的情况下执行本文描述的步骤。即,例如,PC 1202可以仅由一个或多个ASIC组成。因此,本文描述的实施例的特征可以在硬件和/或软件中实现。
图13是根据一些实施例的用于实现网络节点(例如接入网络节点404)的网络节点装置1300的框图。如图13所示,装置1300可以包括:处理电路(PC)1302,其可以包括一个或多个处理器(P)1355(例如,一个或多个通用微处理器和/或一个或多个其他处理器,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)等),这些处理器可以共同位于单个机壳或单个数据中心中,或者可以在地理上分布(即,装置1300可以是分布式计算装置);网络接口1368,其包括用于使得装置1300能够向被连接到网络1348所连接的网络110的其他节点发送数据和从其他节点接收数据的发射机(Tx)1365和接收机(Rx)1367;通信电路1348,其被耦接到包括一个或多个天线的天线装置1349并且包括用于使得装置1300能够发送数据和接收数据(例如,无线发送/接收数据)的发射机(Tx)1345和接收机(Rx)1347;以及本地存储单元(也称为“数据存储系统”)1308,其可以包括一个或多个非易失性存储设备和/或一个或多个易失性存储设备。在PC 1302包括可编程处理器的实施例中,可以提供计算机程序产品(CPP)1341。CPP 1341包括存储计算机程序(CP)1343的计算机可读介质(CRM)1342,该计算机程序(CP)1343包括计算机可读指令(CRI)1344。CRM 1342可以是非暂时性计算机可读介质,例如磁介质(例如,硬磁盘)、光学介质、存储设备(例如,随机存取存储器、闪存)等。在一些实施例中,计算机程序1343的CRI 1344被配置为使得当由PC 1302执行时,CRI使得装置1300执行本文描述的步骤(例如,本文参考流程图描述的步骤)。在其他实施例中,装置1300可以被配置为在不需要代码的情况下执行本文描述的步骤。即,例如,PC 1302可以仅包括一个或多个ASIC。因此,本文描述的实施例的特征可以在硬件和/或软件中实现。
各种实施例的概述:
A1.一种用于提供隐私的方法(600),该方法由网络节点(404)执行并且包括:获得用于在隐藏源自与第一网络(例如,第一NPN)相关联的时间敏感网络(TSN)的时间同步信息(TSI)中使用的第一安全参数(例如,加密密钥);接收由节点(例如,TSN内的节点)发送的TSI;使用所获得的安全参数来隐藏TSI(例如,使用加密密钥对TSI进行加密),从而生成隐藏TSI;将隐藏TSI包括在系统信息块(SIB)中;以及通过空中广播SIB。
A2.根据实施例A1所述的方法,其中,第一安全参数是加密密钥。
A3.根据实施例A1或A2所述的方法,还包括:网络节点获得标识加密密钥的密钥标识符,网络节点将密钥标识符包括在网络节点通过空中广播的SIB中。
A4.根据实施例A2-A3中任一项所述的方法,还包括:网络节点获得主密钥,其中,获得第一安全参数的步骤包括:网络节点使用主密钥和密钥导出函数来生成加密密钥。
A5.根据实施例A4所述的方法,还包括:网络节点获得标识第一NPN的NPN标识符,其中,使用主密钥和密钥导出函数KDF生成加密密钥包括:使用主密钥和NPN标识符作为密钥导出函数的输入,该密钥导出函数被配置为基于对KDF的输入来产生加密密钥。
B1.一种用于提供隐私的方法,该方法由网络节点(404)执行并且包括:接收源自与第一NPN相关联的时间敏感网络(TSN)的时间同步信息(TSI);确定TSI寻址到的一组一个或多个用户设备(UE);对于被包括在所确定的一组UE中的每个UE,向该UE单播包含TSI的受加密保护的无线电资源控制(RRC)消息。
B2.根据实施例B1所述的方法,其中,该组UE包括第一UE并且该方法还包括:在向第一UE发送包含TSI的受加密保护的RRC消息之前,网络节点命令第一UE激活接入层(AS)安全性。
B3.根据实施例B2所述的方法,其中,作为接收到TSI的直接结果,网络节点命令第一UE激活AS安全性。
C1.一种用于提供隐私的方法,该方法由用户设备(UE)(402)执行并且包括:向核心网络节点(例如AMF)发送请求消息(例如注册请求);接收由核心网络节点发送的作为对请求消息的响应的响应消息(例如,注册响应),其中,响应消息包括用于在对隐藏时间同步信息TSI进行去隐藏中使用的第一去隐藏参数;接收包括隐藏TSI的第一广播系统信息;以及使用第一去隐藏参数对隐藏TSI进行去隐藏。
C2.根据实施例C1所述的方法,其中,第一去隐藏参数是加密密钥,并且SIB还包括标识加密密钥的密钥标识符。
C3.根据实施例C2所述的方法,还包括:UE从SIB中获得密钥标识符,并且UE使用密钥标识符取得加密密钥,其中,使用第一去隐藏参数对隐藏TSI进行去隐藏包括:UE在使用密钥标识符取得加密密钥之后使用所取得的加密密钥来对隐藏TSI进行去隐藏。
C4.根据实施例C1-C3中任一项所述的方法,还包括:UE接收由网络节点广播的系统信息块(SIB);UE从所接收的SIB中获得密钥标识符,该密钥标识符标识已被用于对在SIB中包括的信息进行加密的加密密钥;UE确定该UE不拥有由该密钥标识符所标识的密钥;以及作为确定UE不拥有由密钥标识符所标识的密钥的结果,UE向核心网络节点(406)发送注册请求消息。
C5.根据实施例C1-C4中任一项所述的方法,还包括:UE向时间敏感网络(TSN)的节点(210)提供去隐藏后的TSI。
D1.一种用于提供隐私的方法,该方法由用户设备(UE)(402)执行并且包括:接收包括时间敏感信息TSI的受加密保护的无线电资源控制(RRC)消息;使用安全密钥从受加密保护的RRC消息中获得TSI;以及将所获得的TSI提供给时间敏感网络(TSN)的节点。
E1.一种用于为非公共网络(NPN)提供隐私的方法,该方法由核心网络节点(406)执行并且包括:接收由用户设备(UE)(402)发送的请求消息(例如注册请求);发送响应消息(例如,注册响应)作为对请求消息的响应,其中,响应消息包括由用户设备在对在网络节点所广播的系统信息块SIB中包括的隐藏时间同步信息TSI进行去隐藏中使用的去隐藏参数。
E2.根据实施例E1所述的方法,还包括:核心网络节点在发送响应消息之前生成响应消息,其中,生成响应消息包括:核心网络节点确定UE所关联的网络,其中,该网络由网络标识符(ID)来标识;使用网络ID来获得去隐藏参数;以及在响应消息中包括所获得的去隐藏参数。
E3.根据实施例E2所述的方法,其中,确定UE所关联的网络包括:核心网络节点获得与被包括在请求消息中的标识符相关联的订阅信息,并从订阅信息中获得网络ID。
F1.一种网络节点装置(1300),该装置被配置为:获得用于在隐藏源自与第一网络(例如,第一NPN)相关联的时间敏感网络(TSN)的时间同步信息(TSI)中使用的第一安全参数(例如,加密密钥);接收由节点(例如,TSN内的节点)发送的TSI;使用所获得的安全参数来隐藏TSI(例如,使用加密密钥对TSI进行加密),从而生成隐藏TSI;将隐藏TSI包括在系统信息块(SIB)中;以及通过空中广播SIB。
G1.一种网络节点装置(1300),该装置包括:安全参数获得(1402)模块,其适于获得用于在隐藏源自与第一网络(例如,第一NPN)相关联的时间敏感网络(TSN)的时间同步信息(TSI)中使用的第一安全参数(例如,加密密钥);接收机模块(1404),其用于接收由节点(例如,TSN内的节点)发送的TSI;隐藏模块(1406),其适于使用所获得的安全参数来隐藏TSI(例如,使用加密密钥对TSI进行加密),从而生成隐藏TSI;SIB生成模块(1408),其适于将隐藏TSI包括在SIB中;以及发送模块(1410),其适于通过空中广播SIB。
H1.一种网络节点装置(1300),该装置被配置为:接收源自与第一NPN相关联的时间敏感网络(TSN)的时间同步信息(TSI);确定TSI寻址到的一组一个或多个用户设备(UE);对于被包括在所确定的一组UE中的每个UE,向该UE单播包含TSI的受加密保护的无线电资源控制(RRC)消息。
I1.一种网络节点装置(1300),该装置包括:接收机模块(1502),其用于接收源自与第一NPN相关联的时间敏感网络(TSN)的时间同步信息(TSI);确定模块(1504),其适于确定TSI寻址到的一组一个或多个用户设备(UE);发送模块(1506),其适于对于被包括在所确定的一组UE中的每个UE,向该UE单播包含TSI的受加密保护的无线电资源控制(RRC)消息。
J1.一种UE(402),该UE适于:向核心网络节点(例如AMF)发送请求消息(例如注册请求);接收由核心网络节点发送的作为对请求消息的响应的响应消息(例如,注册响应),其中,响应消息包括用于在对隐藏时间同步信息TSI进行去隐藏中使用的第一去隐藏参数;接收包括隐藏TSI的第一广播系统信息;以及使用第一去隐藏参数对隐藏TSI进行去隐藏。
K1.一种UE(402),该UE包括:发送模块(1602),其适于向核心网络节点(例如AMF)发送请求消息(例如注册请求);接收机模块(1604),其用于接收由核心网络节点发送的作为对请求消息的响应的响应消息(例如,注册响应),其中,响应消息包括用于在对隐藏时间同步信息TSI进行去隐藏中使用的第一去隐藏参数;广播接收机模块(1606),其用于接收包括隐藏TSI的第一广播系统信息;以及去隐藏模块(1608),其适于使用第一去隐藏参数对隐藏TSI进行去隐藏。
L1.一种UE(402),该UE适于:接收包括时间敏感信息TSI的受加密保护的无线电资源控制(RRC)消息;使用安全密钥从受加密保护的RRC消息中获得TSI;以及将所获得的TSI提供给时间敏感网络(TSN)的节点。
M1.一种UE(402),该UE包括:接收机模块(1702),其用于接收包括时间敏感信息TSI的受加密保护的无线电资源控制(RRC)消息;解密模块(1704),其适于使用安全密钥从受加密保护的RRC消息中获得TSI;以及提供模块(1706),其适于将所获得的TSI提供给时间敏感网络(TSN)的节点。
N1.一种核心网络节点装置(1100),该装置适于:接收由用户设备(UE)(402)发送的请求消息(例如注册请求);发送响应消息(例如,注册响应)作为对请求消息的响应,其中,响应消息包括由用户设备在对在网络节点所广播的系统信息块SIB中包括的隐藏时间同步信息TSI进行去隐藏中使用的去隐藏参数。
O1.一种核心网络节点装置(1100),该装置包括:接收机模块(1802),其用于接收由用户设备(UE)(402)发送的请求消息(例如注册请求);以及发送模块(1804),其用于发送响应消息(例如,注册响应)作为对请求消息的响应,其中,响应消息包括由用户设备在对在网络节点所广播的系统信息块SIB中包括的隐藏时间同步信息TSI进行去隐藏中使用的去隐藏参数。
虽然本文描述了各种实施例,但是应当理解,它们仅通过示例而非限制的方式呈现。因此,本公开的广度和范围不应受到任何上述示例性实施例的限制。此外,除非本文另有说明或以其他方式与上下文明显矛盾,否则本公开涵盖上述要素采取其所有可能变化的任何组合。
另外,虽然以上描述和在附图中示出的过程被示为一系列步骤,但这仅仅是为了说明。因此,可以设想,可以增加一些步骤,可以省略一些步骤,可以重新安排步骤的顺序,以及可以并行执行一些步骤。

Claims (39)

1.一种用于提供隐私的方法(600),所述方法由网络节点(404)执行并且包括:
获得(s602)用于在隐藏时间同步信息TSI中使用的第一安全参数;
接收(s604)由节点发送的TSI;
使用所述获得的安全参数来隐藏(s606)所述TSI,从而生成隐藏TSI;
将所述隐藏TSI包括(s608)在系统信息块SIB中;以及
通过空中广播(s610)所述SIB。
2.根据权利要求1所述的方法,其中,所述第一安全参数是加密密钥。
3.根据权利要求1或2所述的方法,还包括:
所述网络节点获得标识所述加密密钥的密钥标识符,
所述网络节点将所述密钥标识符包括在所述网络节点通过空中广播的所述SIB中。
4.根据权利要求2-3中任一项所述的方法,还包括:所述网络节点获得主密钥,其中,获得所述第一安全参数的步骤包括:所述网络节点使用所述主密钥和密钥导出函数来生成所述加密密钥。
5.根据权利要求4所述的方法,还包括:所述网络节点获得标识非公共网络的网络标识符,其中,
使用所述主密钥和密钥导出函数KDF生成所述加密密钥包括:使用所述主密钥和所述网络标识符作为所述密钥导出函数的输入,所述密钥导出函数被配置为基于对所述KDF的所述输入来产生所述加密密钥。
6.根据权利要求1-4中任一项所述的方法,其中,所述TSI源自与非公共网络NPN相关联的时间敏感网络TSN。
7.一种用于提供隐私的方法(700),所述方法由网络节点(404)执行并且包括:
接收(s702)时间同步信息TSI;
确定(s704)被授权接收所述TSI的一组一个或多个用户设备UE;以及
对于被包括在所确定的一组UE中的每个UE,向所述UE单播(s706)所述TSI的加密版本。
8.根据权利要求7所述的方法,其中,所述一组UE包括第一UE,并且所述方法还包括:在向所述第一UE单播所述TSI的所述加密版本之前,所述网络节点命令所述第一UE激活接入层AS安全性。
9.根据权利要求8所述的方法,其中,作为接收到所述TSI的直接结果,所述网络节点命令(s705)所述第一UE激活AS安全性。
10.根据权利要求7-9中任一项所述的方法,其中,向所述UE单播所述TSI的所述加密版本包括:生成包含所述TSI的无线电资源控制RRC消息;加密所述RRC消息;以及向所述UE发送加密后的RRC消息。
11.根据权利要求7-10中任一项所述的方法,其中,所述TSI源自与非公共网络NPN相关联的时间敏感网络TSN。
12.一种用于提供隐私的方法(800),所述方法由用户设备UE(402)执行并且包括:
向核心网络节点发送(s802)请求消息;
接收(s804)由所述核心网络节点发送的作为对所述请求消息的响应的响应消息,其中,所述响应消息包括用于在对隐藏时间同步信息TSI进行去隐藏中使用的第一去隐藏参数;
接收(s806)包括所述隐藏TSI的第一广播系统信息;以及
使用所述第一去隐藏参数对所述隐藏TSI进行去隐藏(s808)。
13.根据权利要求12所述的方法,其中,
所述第一去隐藏参数是加密密钥,以及
所述SIB还包括标识所述加密密钥的密钥标识符。
14.根据权利要求13所述的方法,还包括:所述UE从所述SIB中获得(s807)所述密钥标识符,并且所述UE使用所述密钥标识符来取得所述加密密钥,其中,使用所述第一去隐藏参数对所述隐藏TSI进行去隐藏包括:所述UE在使用所述密钥标识符取得所述加密密钥之后使用所取得的加密密钥来对所述隐藏TSI进行去隐藏。
15.根据权利要求12-14中任一项所述的方法,还包括:
所述UE接收由网络节点广播的系统信息块SIB;
所述UE从所接收的SIB中获得密钥标识符,所述密钥标识符标识已被用于对在所述SIB中包括的信息进行加密的加密密钥;
所述UE确定所述UE不拥有由所述密钥标识符标识的密钥;以及
作为确定所述UE不拥有由所述密钥标识符标识的密钥的结果,所述UE向核心网络节点(406)发送注册请求消息。
16.根据权利要求12-15中任一项所述的方法,还包括:所述UE向时间敏感网络TSN的节点(210)提供(s810)去隐藏后的TSI。
17.根据权利要求12-16中任一项所述的方法,其中,
所述核心网络节点包括接入和移动性管理功能AMF,
所述请求消息是注册请求,以及
所述响应消息是注册响应。
18.一种用于提供隐私的方法(900),所述方法由用户设备UE(402)执行并且包括:
接收(s902)加密后的时间敏感信息TSI;
使用(s906)安全密钥来解密所述TSI;以及
向时间敏感网络TSN的节点提供(s908)解密后的TSI。
19.根据权利要求18所述的方法,其中,接收所述加密后的TSI包括:接收包括加密后的TSI的受加密保护的无线电资源控制RRC消息。
20.一种用于提供隐私的方法(1000),所述方法由核心网络节点(406)执行并且包括:
接收(s1002)由用户设备UE(402)发送的请求消息;以及
发送(s1006)响应消息作为对所述请求消息的响应,其中,所述响应消息包括由所述用户设备在对在网络节点所广播的系统信息块SIB中包括的隐藏时间同步信息TSI进行去隐藏中使用的去隐藏参数。
21.根据权利要求20所述的方法,还包括:所述核心网络节点在发送所述响应消息之前生成所述响应消息,其中,生成所述响应消息包括:
所述核心网络节点确定(s1004)所述UE所关联的网络,其中,所述网络由网络标识符ID来标识;
使用所述网络ID来获得所述去隐藏参数;以及
在所述响应消息中包括所获得的去隐藏参数。
22.根据权利要求21所述的方法,其中,确定所述UE所关联的网络包括:所述核心网络节点获得与被包括在所述请求消息中的标识符相关联的订阅信息,并且从所述订阅信息中获得所述网络ID。
23.根据权利要求20-22中任一项所述的方法,其中,
所述核心网络节点包括接入和移动性管理功能AMF,
所述请求消息是注册请求,以及
所述响应消息是注册响应。
24.根据权利要求20-23中任一项所述的方法,还包括:所述核心网络节点在发送所述响应消息之前生成所述响应消息,其中,生成所述响应消息包括:
所述核心网络节点确定所述UE是否被授权对所述隐藏TSI进行去隐藏;以及
作为确定所述UE被授权对所述隐藏TSI进行去隐藏的结果,在所述响应消息中包括所述去隐藏参数。
25.根据权利要求24所述的方法,其中,确定所述UE是否被授权对所述隐藏TSI进行去隐藏包括:获得所述UE的订阅信息,并且基于所述订阅信息来进行所述确定。
26.根据权利要求24所述的方法,其中,确定所述UE是否被授权对所述隐藏TSI进行去隐藏包括:从所述请求消息中获得信息,并且基于所获得的信息来进行所述确定。
27.一种包括指令(1144,1244,1344)的计算机程序(1143,1243,1343),所述指令(1144,1244,1344)在由处理电路(1102,1202,1302)执行时使得所述处理电路执行根据前述权利要求中任一项所述的方法。
28.一种包含根据权利要求27所述的计算机程序的载体,其中,所述载体是电信号、光信号、无线电信号、以及计算机可读存储介质(1142,1242,1342)中的一个。
29.一种网络节点装置(1300),所述装置适于:
获得用于在隐藏时间同步信息TSI中使用的第一安全参数;
接收由节点发送的TSI;
使用所述获得的安全参数来隐藏所述TSI,从而生成隐藏TSI;
将所述隐藏TSI包括在系统信息块SIB中;以及
通过空中广播所述SIB。
30.根据权利要求29所述的网络节点装置(1300),其中,所述网络节点装置还适于执行根据权利要求2-6中任一项所述的方法。
31.一种网络节点装置(1300),所述装置适于:
接收时间同步信息TSI;
确定被授权接收所述TSI的一组一个或多个用户设备UE;以及
对于被包括在所确定的一组UE中的每个UE,向所述UE单播所述TSI的加密版本。
32.根据权利要求31所述的网络节点装置(1300),其中,所述网络节点装置还适于执行根据权利要求8-11中任一项所述的方法。
33.一种用户设备UE(402),所述UE适于:
向核心网络节点发送请求消息;
接收由所述核心网络节点发送的作为对所述请求消息的响应的响应消息,其中,所述响应消息包括用于在对隐藏时间同步信息TSI进行去隐藏中使用的第一去隐藏参数;
接收包括所述隐藏TSI的第一广播系统信息;以及
使用所述第一去隐藏参数对所述隐藏TSI进行去隐藏。
34.根据权利要求33所述的UE(402),其中,所述网络节点装置还适于执行根据权利要求13-17中任一项所述的方法。
35.一种用户设备UE 402,所述UE适于:
获得加密后的时间敏感信息TSI;
使用安全密钥来解密所获得的TSI;以及
向时间敏感网络TSN的节点提供解密后的TSI。
36.根据权利要求33所述的UE(402),其中,所述UE适于:通过从受加密保护的无线电资源控制RRC消息中提取所述TSI来获得所述TSI。
37.根据权利要求36所述的UE(402),其中,所述UE适于:通过解密所述受加密保护的RRC消息并且从解密后的RRC消息中提取所述TSI来从所述RRC消息中提取所述TSI。
38.一种核心网络CN节点(406),所述CN节点适于:
接收(s1002)由用户设备UE(402)发送的请求消息;以及
发送(s1006)响应消息作为对所述请求消息的响应,其中,所述响应消息包括由所述用户设备在对在网络节点所广播的系统信息块SIB中包括的隐藏时间同步信息TSI进行去隐藏中使用的去隐藏参数。
39.根据权利要求33所述的CN节点(406),其中,所述CN节点还适于执行根据权利要求21-25中任一项所述的方法。
CN202080045986.8A 2019-04-29 2020-04-17 为非公共网络提供隐私 Pending CN114009075A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962839861P 2019-04-29 2019-04-29
US62/839,861 2019-04-29
PCT/EP2020/060847 WO2020221604A1 (en) 2019-04-29 2020-04-17 Providing privacy for non-public networks

Publications (1)

Publication Number Publication Date
CN114009075A true CN114009075A (zh) 2022-02-01

Family

ID=70333948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080045986.8A Pending CN114009075A (zh) 2019-04-29 2020-04-17 为非公共网络提供隐私

Country Status (5)

Country Link
US (1) US20220210635A1 (zh)
EP (1) EP3963919A1 (zh)
CN (1) CN114009075A (zh)
BR (1) BR112021021727A2 (zh)
WO (1) WO2020221604A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115484659B (zh) * 2019-05-06 2024-03-22 腾讯科技(深圳)有限公司 网络接入控制方法、装置、计算机可读介质及电子设备
KR102550048B1 (ko) * 2022-09-16 2023-07-03 (주) 시스메이트 5g 시스템의 tsn 네트워크 브리지 기능을 이용한 보안채널 생성 방법 및 그 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109286460A (zh) * 2017-07-21 2019-01-29 北京智云芯科技有限公司 一种基于无线通信的时间同步方法和系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109286460A (zh) * 2017-07-21 2019-01-29 北京智云芯科技有限公司 一种基于无线通信的时间同步方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP: "3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Study on enhancement of 5G System (5GS) for vertical and Local Area Network (LAN) services(Release 16)", 3GPP TR 23.734 V16.1.0, pages 6 *
MARTIN LÉVESQUE等: "A Survey of Clock Synchronization Over Packet-Switched Networks", IEEE COMMUNICATIONS SURVEYS & TUTORIALS *

Also Published As

Publication number Publication date
WO2020221604A1 (en) 2020-11-05
US20220210635A1 (en) 2022-06-30
BR112021021727A2 (pt) 2021-12-28
EP3963919A1 (en) 2022-03-09

Similar Documents

Publication Publication Date Title
CN108781366B (zh) 用于5g技术的认证机制
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
US10455414B2 (en) User-plane security for next generation cellular networks
US7107051B1 (en) Technique to establish wireless session keys suitable for roaming
EP1437026B1 (en) Method and apparatus for providing privacy of user identity and characteristics in a communication system
CN102056157B (zh) 一种确定密钥和密文的方法、系统及装置
US11109206B2 (en) Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment
US9325507B2 (en) System and method for managing mobile device using device-to-device communication
CN115968557A (zh) 蜂窝切片网络中的中继选择的隐私性
CN109496412B (zh) 使用隐私识别码的验证
KR20160058491A (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
US11962692B2 (en) Encrypting data in a pre-associated state
CN114009075A (zh) 为非公共网络提供隐私
AU4476099A (en) Method for protecting mobile anonymity
CN116114280A (zh) 密钥管理方法及通信装置
WO2008152611A1 (en) Apparatus, method and computer program product providing transparent container
JP6499315B2 (ja) 移動通信システム及び通信網
IL254758B2 (en) Method, equipment and computer software product for code encryption
CN101494640A (zh) 保护移动ip路由优化信令的方法、系统、节点和家乡代理
JP4775562B2 (ja) 移動通信システムおよびメッセージ秘匿方法
US20220159457A1 (en) Providing ue capability information to an authentication server
US20220360981A1 (en) Wireless device and network node for verification of a device as well as corresponding methods in a wireless communication system
Barbeau Mobile Wireless Network
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination