CN114245383B - 一种基于amf取消订阅信令的安全检测方法 - Google Patents

一种基于amf取消订阅信令的安全检测方法 Download PDF

Info

Publication number
CN114245383B
CN114245383B CN202111331173.8A CN202111331173A CN114245383B CN 114245383 B CN114245383 B CN 114245383B CN 202111331173 A CN202111331173 A CN 202111331173A CN 114245383 B CN114245383 B CN 114245383B
Authority
CN
China
Prior art keywords
signaling
nudm
sdm
udm
amf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111331173.8A
Other languages
English (en)
Other versions
CN114245383A (zh
Inventor
吴铤
关振宇
齐永兴
于洋
代璐璐
孙茜
田霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Innovation Research Institute of Beihang University
Original Assignee
Hangzhou Innovation Research Institute of Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Innovation Research Institute of Beihang University filed Critical Hangzhou Innovation Research Institute of Beihang University
Priority to CN202111331173.8A priority Critical patent/CN114245383B/zh
Publication of CN114245383A publication Critical patent/CN114245383A/zh
Application granted granted Critical
Publication of CN114245383B publication Critical patent/CN114245383B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于AMF取消订阅信令的安全检测方法,其特征在于,包括:S1、UDM接收AMF发出的Nudm_SDM_Unsubscribe取消订阅信令;S2、与所述UDM连接的检测模块基于预先获取的p1、p2、pa、pb、patt,和预先设定的阈值,判断所述Nudm_SDM_Unsubscribe取消订阅信令是否为合法信令,获取判断结果。克服了现有技术中5G核心网安全性参差不齐,如果网络中有恶意AMF获取用户信息后,可能对其拒绝服务攻击,而网络不清楚恶意AMF的真实身份,增强了UDM数据安全以及保障AMF网元合法方面的有效性。

Description

一种基于AMF取消订阅信令的安全检测方法
技术领域
本发明涉及5G网络数据安全检测技术领域,尤其涉及一种基于AMF取消订阅信令的安全检测方法。
背景技术
5G网络中多个网络切片共享底层物理基础设施,移动网络运营商可以在其虚拟化核心底层部署来自多个供应商的NF(Network Function,网络功能),不同供应商提供的NF具有差异性的安全解决方案。5G网络为实现更低的传输和计算延迟,提出边缘计算的概念,即在更接近数据生成的地方计算和存储数据,将以往网络中的边界概念模糊化,因此需要保护整个网络的数据安全。
但是,5G网络的基础设施异构性和边界模糊性,使得使用传统的面向周界的网络安全方法来保护网络资源(用户、基站以及核心网网络功能)变得越来越困难,一旦攻击者突破防护边界,缺少有效的安全控制手段以阻止攻击者对数据的越权访问、仿冒篡改等违法操作。同时各种接入设备的身份和权限管理混乱,安全性参差不齐,如果网络中有恶意AMF获取用户信息后,可能对其拒绝服务攻击,而网络不清楚恶意AMF的真实身份,造成没有任何AMF为UE提供服务,UE便无法寻呼/被寻呼给数据安全带来极大风险,3/4G网络中的传统安全模型不能在5G中直接使用。
发明内容
(一)要解决的技术问题
鉴于现有技术的上述缺点、不足,本发明提供一种基于AMF取消订阅信令的安全检测方法,其解决了现有技术中5G核心网安全性参差不齐,如果网络中有恶意AMF获取用户信息后,可能对其拒绝服务攻击,而网络不清楚恶意AMF的真实身份,造成没有任何AMF为UE提供服务,UE便无法寻呼/被寻呼给数据安全带来极大风险技术问题。
(二)技术方案
为了达到上述目的,本发明采用的主要技术方案包括:
本发明实施例提供一种基于AMF取消订阅信令的安全检测方法,包括:
S1、UDM接收AMF发出的Nudm_SDM_Unsubscribe取消订阅信令;
S2、与所述UDM连接的检测模块基于预先获取的p1、p2、pa、pb、patt,和预先设定的阈值,判断所述Nudm_SDM_Unsubscribe取消订阅信令是否为合法信令,获取判断结果;
其中,所述p1为预先设定的时间段内UE由注册态转移到去注册态的概率;
所述p2为预先设定的时间段内UE由去注册态转移到注册态的概率;
所述pa为预先设定的时间段内UE主动发起由注册态转移到去注册态的概率;
所述pb为预先设定的时间段内UE受到攻击由注册态转移到去注册态的概率;
所述patt为预先设定的时间段内伪AMF发起攻击且攻击成功的概率。
优选的,所述方法还包括:
S3、根据所述判断结果,所述检测模块通知所述UDM执行所述Nudm_SDM_Unsubscribe取消订阅信令或者阻止所述UDM执行Nudm_SDM_Unsubscribe取消订阅信令。
优选的,所述S3包括:
若所述判断结果为合法信令,则通知所述UDM执行所述Nudm_SDM_Unsubscribe取消订阅信令;
若所述判断结果为非法信令,则阻止所述UDM执行Nudm_SDM_Unsubscribe取消订阅信令。
优选的,所述S2具体包括:
S21、基于p1、p2、pa、pb、patt,得到第一数值G;
其中,
其中,Δ=q-p1
其中,q=pap1+pbpatt
S22、基于所述第一数值G和预先设定的阈值,判断所述Nudm_SDM_Unsubscribe取消订阅信令是否为合法信令,获取判断结果;
所述预先设定的阈值为:
其中,ξ为预先设定的权重系数,且ξ∈[0,1]。
优选的,
ξ为0.8。
优选的,所述S22包括:
则所述判断结果为所述Nudm_SDM_Unsubscribe取消订阅信令为非法信令。
优选的,所述S22包括:
则所述判断结果为所述Nudm_SDM_Unsubscribe取消订阅信令为合法信令。
(三)有益效果
本发明的有益效果是:本发明的一种基于AMF取消订阅信令的安全检测方法,由于采用所述UDM连接的检测模块基于p1、p2、pa、pb、patt,和预先设定的阈值,判断所述Nudm_SDM_Unsubscribe取消订阅信令是否为合法信令,获取判断结果,相对于现有技术而言,增强了UDM数据安全以及保障AMF网元合法方面的有效性。
附图说明
图1为本发明的一种基于AMF取消订阅信令的安全检测方法流程图;
图2为本发明实施例中的5G网络中安全检测框架示意图;
图3为本发明实施例中的不含攻击的UE状态转移示意图;
图4为本发明实施例中的含攻击的UE状态转移示意图;
图5为本发明实施例中UE的初始注册图;
图6为本发明实施例中的IMSI标识为208940000000003的UE的终端注册配置图;
图7为本发明实施例中的UE注册、攻击流程示意图。
具体实施方式
为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更清楚、透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
参见图1、本实施例提供一种基于AMF取消订阅信令的安全检测方法,包括:
S1、UDM接收AMF发出的Nudm_SDM_Unsubscribe取消订阅信令。
S2、与所述UDM连接的检测模块基于预先获取的p1、p2、pa、pb、patt,和预先设定的阈值,判断所述Nudm_SDM_Unsubscribe取消订阅信令是否为合法信令,获取判断结果。
其中,所述p1为预先设定的时间段内UE由注册态转移到去注册态的概率。
所述p2为预先设定的时间段内UE由去注册态转移到注册态的概率。
具体的,5G网络支持各种各样的应用场景的业务类型,不同场景下的业务有不同的流量模型,针对这种情况,ITU(International Telecommunication Union,国际电信联盟)、3GPP(Third Generation Partnership Project,第三代合作伙伴计划)、IEEE(Institute ofElectrical and Electronics Engineering,美国电气及电子工程师学会)、WiMAX(Worldwide Interoperability for Microwave Access,微波存取全球互通)等组织协会调查并统一了相应的流量模型,每种流量模型中都详细给出了上下行传输的数据包大小、到达时间、处理时间等详细的概率密度函数,基于此可以得到p1和p2
所述pa为预先设定的时间段内UE主动发起由注册态转移到去注册态的概率。
所述pb为预先设定的时间段内UE受到攻击由注册态转移到去注册态的概率。
所述patt为预先设定的时间段内伪AMF发起攻击且攻击成功的概率。
参见图2,其中,AMF(Access and Mobility Management Function,接入和移动性管理功能)、SMF(Session Management function,会话管理功能)、AUSF(AuthenticationServer Function,认证服务器功能)、UPF(The User plane function,用户面功能)、PCF(Policy Control function,策略控制功能)、UDM(The Unified Data Management,统一数据管理功能)、NRF(NF Repository Function,NF仓储功能)、NSSF(The Network SliceSelection Function,网络切片选择)、NEF(Network Exposure Function,网络开放功能)、MEC(Mobile Edeg Computing,移动边缘计算)。N1、N2、N3、N4、N6、N9均为接口。
参见图2,具体的,5G网络有更高的安全性,使用由IMSI加密后的SUPI标识。核心网中UDM负责存储用户基本信息。
AMF负责从UE(用户设备)接收所有连接和会话相关信息,但仅负责处理连接和移动管理任务。
如图2所示,UE的会话相关任务由AMF通过N11接口转发至SMF,如果网络中没有AMF为UE提供服务,那么UE将一直处于断网状态。
在该实例中合法AMF表示为N-AMF,伪AMF表示为A-AMF。数据安全检测模块通过设置两个新接口分别与UDM和总线相连,监听发送至UDM的信令,并与总线中的信令比较。
在本实施例的实际应用中,所述方法还包括:
S3、根据所述判断结果,所述检测模块通知所述UDM执行所述Nudm_SDM_Unsubscribe取消订阅信令或者阻止所述UDM执行Nudm_SDM_Unsubscribe取消订阅信令。
在本实施例的实际应用中,所述S3包括:
若所述判断结果为合法信令,则通知所述UDM执行所述Nudm_SDM_Unsubscribe取消订阅信令。
若所述判断结果为非法信令,则阻止所述UDM执行Nudm_SDM_Unsubscribe取消订阅信令。
在本实施例的实际应用中,所述S2具体包括:
S21、基于p1、p2、pa、pb、patt,得到第一数值G;
其中,
其中,Δ=q-p1
其中,q=pap1+pbpatt
具体的,如图3所示,不含攻击的UE有两种状态:注册态和去注册态,假设在某段时间内,UE由注册态转移到去注册态的概率为p1。则UE一直保持注册态的概率为1-p1;同样,在该段时间内UE由去注册态转移到注册态的概率为p2,则UE一直保持注册态的概率为1-p2。则其状态转移概率矩阵P为:设该马氏链的平稳分布为π=[π1 π2],则其状态方程为:/>该状态方程的解为:/>
具体的,如图4所示,含攻击的UE有两种状态:注册态和去注册态,假设在某段时间内,UE主动发起去注册的概率为p1,伪AMF发起攻击且攻击成功的概率为patt,受到攻击的UE在网络侧也处于去注册状态。因此,UE可通过两种方式由注册态转移到去注册态,分别为主动发起和受到攻击,设通过这两种方式进行状态转移的概率分别为pa和pb,那么UE由注册态转移到去注册态的概率q=pap1+pbpatt,UE一直保持注册态的概率1-q=1-pap1-pbpatt。由于该实例中的攻击类型不会影响UE由去注册态到注册态的转换,因此在该段时间内用户由去注册态转移到注册态的概率仍为p2,则用户一直保持注册态的概率为1-p2。含攻击的UE状态转移概率矩阵为该马氏链的平稳分布为π′=[π′1 π′2],则其状态方程为:/>状态方程的解为/>
对比公式(3b)和公式(6b)可知,含攻击的状态转移公式中用户处于去注册态的稳态概率相比于不含攻击的状态转移公式中用户处于注册状态的概率增加了第一数值G;
而,
当G=0,意味着攻击是否发生对UE的影响为0。
G的值越大意味着攻击对UE的影响越大。
当q不变,p1增加时,G的值将减小,即如果UE在无攻击时处于去注册态的概率较大,攻击对其带来的影响较弱,且p1越大,G的值越小;
当p1不变,q增加时,意味着引入攻击后,UE由注册态转移到去注册态的概率增加,G的值将增加;p2对G的值的影响较小,由p2波动带来的影响可忽略不计。
S22、基于所述第一数值G和预先设定的阈值,判断所述Nudm_SDM_Unsubscribe取消订阅信令是否为合法信令,获取判断结果。
所述预先设定的阈值为:
其中,ξ为预先设定的权重系数,且ξ∈[0,1]。
在本实施例的实际应用中,ξ为0.8。具体的,若ξ=0.8,其物理意义为若不等式左边超过最大值的80%就认为是由于攻击导致UE进入去注册态。
在本实施例的实际应用中,所述S22包括:
则所述判断结果为所述Nudm_SDM_Unsubscribe取消订阅信令为非法信令。
在本实施例的实际应用中,所述S22包括:
则所述判断结果为所述Nudm_SDM_Unsubscribe取消订阅信令为合法信令。
实验验证
本实施例中的实验验证以多个UE启动初始注册接入网络为例,每个UE表示为UEk,k=1,2,3,…,每个UE都有唯一的IMSI标识,在4G通信过程中直接使用IMSI明文,5G网络有更高的安全性,使用由IMSI(International Mobile Subscriber Identity,国际移动用户识别码)加密后的SUPI(Subscription Permanent Identifier,用户永久标识符)标识。PLMN(Public Land Mobile Network,公共陆地移动网)。
参见图5,如图所示,5个UE分别启动初始注册过程接入网络,其中IMSI标识为208940000000003的UE选择到了A-AMF(伪AMF),其余UE选择N-AMF(合法AMF);
参见图6,IMSI标识为208940000000003的UE的注册配置参数,其中鉴权方法(Authentication Method)采用5G_AKA(Authentication and Key Agreement,认证和密钥协商)协议,K*表示永久订阅密钥,Operator Code Type和Operator Code Value均是用于鉴权流程的参数。
如图7所示,在IMSI标识为208940000000003的UE并未发起Deregistrationreques的前提下,A-AMF(伪AMF)主动向UDM发送Nudm_SDM_Unsubscribe取消订阅信令。并通过本实施例中的一种基于AMF取消订阅信令的安全检测方法检测。验证了本实施例中的一种基于AMF取消订阅信令的安全检测方法在该实例中对增强UDM数据安全方面的有效性。
本实施例中的一种基于AMF取消订阅信令的安全检测方法,由于采用所述UDM连接的检测模块基于p1、p2、pa、pb、patt,和预先设定的阈值,判断所述Nudm_SDM_Unsubscribe取消订阅信令是否为合法信令,获取判断结果,相对于现有技术而言,增强了UDM数据安全以及保障AMF网元合法方面的有效性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例,或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。
应当注意的是,在权利要求中,不应将位于括号之间的任何附图标记理解成对权利要求的限制。词语“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的词语“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的权利要求中,这些装置中的若干个可以是通过同一个硬件来具体体现。词语第一、第二、第三等的使用,仅是为了表述方便,而不表示任何顺序。可将这些词语理解为部件名称的一部分。
此外,需要说明的是,在本说明书的描述中,术语“一个实施例”、“一些实施例”、“实施例”、“示例”、“具体示例”或“一些示例”等的描述,是指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管已描述了本发明的优选实施例,但本领域的技术人员在得知了基本创造性概念后,则可对这些实施例作出另外的变更和修改。所以,权利要求应该解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种修改和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也应该包含这些修改和变型在内。

Claims (4)

1.一种基于AMF取消订阅信令的安全检测方法,其特征在于,包括:
S1、UDM接收AMF发出的Nudm_SDM_Unsubscribe取消订阅信令;
S2、与所述UDM连接的检测模块基于预先获取的p1、p2、pa、pb、patt,和预先设定的阈值,判断所述Nudm_SDM_Unsubscribe取消订阅信令是否为合法信令,获取判断结果;
其中,所述p1为预先设定的时间段内UE由注册态转移到去注册态的概率;
所述p2为预先设定的时间段内UE由去注册态转移到注册态的概率;
所述pa为预先设定的时间段内UE主动发起由注册态转移到去注册态的概率;
所述pb为预先设定的时间段内UE受到攻击由注册态转移到去注册态的概率;
所述patt为预先设定的时间段内伪AMF发起攻击且攻击成功的概率;
所述S2具体包括:
S21、基于p1、p2、pa、pb、patt,得到第一数值G;
其中,
其中,Δ=q-p1
其中,q=pap1+pbpatt
S22、基于所述第一数值G和预先设定的阈值,判断所述Nudm_SDM_Unsubscribe取消订阅信令是否为合法信令,获取判断结果;
所述预先设定的阈值为:
其中,ξ为预先设定的权重系数,且ξ∈[0,1];
所述S22包括:
则所述判断结果为所述Nudm_SDM_Unsubscribe取消订阅信令为非法信令;
所述S22包括:
则所述判断结果为所述Nudm_SDM_Unsubscribe取消订阅信令为合法信令。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
S3、根据所述判断结果,所述检测模块通知所述UDM执行所述Nudm_SDM_Unsubscribe取消订阅信令或者阻止所述UDM执行Nudm_SDM_Unsubscribe取消订阅信令。
3.根据权利要求2所述的方法,其特征在于,所述S3包括:
若所述判断结果为合法信令,则通知所述UDM执行所述Nudm_SDM_Unsubscribe取消订阅信令;
若所述判断结果为非法信令,则阻止所述UDM执行Nudm_SDM_Unsubscribe取消订阅信令。
4.根据权利要求3所述的方法,其特征在于,
ξ为0.8。
CN202111331173.8A 2021-11-11 2021-11-11 一种基于amf取消订阅信令的安全检测方法 Active CN114245383B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111331173.8A CN114245383B (zh) 2021-11-11 2021-11-11 一种基于amf取消订阅信令的安全检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111331173.8A CN114245383B (zh) 2021-11-11 2021-11-11 一种基于amf取消订阅信令的安全检测方法

Publications (2)

Publication Number Publication Date
CN114245383A CN114245383A (zh) 2022-03-25
CN114245383B true CN114245383B (zh) 2024-03-15

Family

ID=80749050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111331173.8A Active CN114245383B (zh) 2021-11-11 2021-11-11 一种基于amf取消订阅信令的安全检测方法

Country Status (1)

Country Link
CN (1) CN114245383B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019098623A1 (ko) * 2017-11-15 2019-05-23 엘지전자 주식회사 무선 통신 시스템에서의 ladn 서비스 지원 및 제공 방법과 이를 위한 장치
CN110402604A (zh) * 2017-03-16 2019-11-01 Lg 电子株式会社 在无线通信系统中通知移动性事件的方法及其设备
CN110431859A (zh) * 2017-03-20 2019-11-08 Lg电子株式会社 用于无线通信系统中层之间交互的方法及其设备
CN112087770A (zh) * 2019-06-13 2020-12-15 华为技术有限公司 一种通知服务状态的方法、通信系统和通信装置
CN112470499A (zh) * 2018-07-31 2021-03-09 瑞典爱立信有限公司 用于当用户设备ue从第一类型的电信网络移动到第二类型的电信网络时更新所述ue的位置的方法和装置
KR20210043095A (ko) * 2019-10-11 2021-04-21 에스케이텔레콤 주식회사 네트워크 단일 등록 단말의 smsf 등록 해제 및 재등록 방법 및 시스템
CN112789842A (zh) * 2018-10-08 2021-05-11 瑞典爱立信有限公司 用于在电信网络中支持事件监测的订阅和报告的服务的方法以及相关网络功能
CN112956223A (zh) * 2018-11-16 2021-06-11 瑞典爱立信有限公司 用于事件订阅管理的方法、网络功能节点和计算机可读介质
CN113596781A (zh) * 2020-04-30 2021-11-02 大唐移动通信设备有限公司 一种订阅方法、服务网元及用户数据管理网元

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020036401A1 (ko) * 2018-08-13 2020-02-20 삼성전자 주식회사 무선 통신 시스템에서 네트워크에 등록하기 위한 장치 및 방법

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110402604A (zh) * 2017-03-16 2019-11-01 Lg 电子株式会社 在无线通信系统中通知移动性事件的方法及其设备
CN110431859A (zh) * 2017-03-20 2019-11-08 Lg电子株式会社 用于无线通信系统中层之间交互的方法及其设备
WO2019098623A1 (ko) * 2017-11-15 2019-05-23 엘지전자 주식회사 무선 통신 시스템에서의 ladn 서비스 지원 및 제공 방법과 이를 위한 장치
CN112470499A (zh) * 2018-07-31 2021-03-09 瑞典爱立信有限公司 用于当用户设备ue从第一类型的电信网络移动到第二类型的电信网络时更新所述ue的位置的方法和装置
CN112789842A (zh) * 2018-10-08 2021-05-11 瑞典爱立信有限公司 用于在电信网络中支持事件监测的订阅和报告的服务的方法以及相关网络功能
CN112956223A (zh) * 2018-11-16 2021-06-11 瑞典爱立信有限公司 用于事件订阅管理的方法、网络功能节点和计算机可读介质
CN112087770A (zh) * 2019-06-13 2020-12-15 华为技术有限公司 一种通知服务状态的方法、通信系统和通信装置
KR20210043095A (ko) * 2019-10-11 2021-04-21 에스케이텔레콤 주식회사 네트워크 단일 등록 단말의 smsf 등록 해제 및 재등록 방법 및 시스템
CN113596781A (zh) * 2020-04-30 2021-11-02 大唐移动通信设备有限公司 一种订阅方法、服务网元及用户数据管理网元

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Ericsson España S.A..S3-203392 "Draft TR 33.864 v0.2.0 Study on the security of Access and Mobility Management Function (AMF) re-allocation".3GPP tsg_sa\wg3_security.2020,(tsgs3_101e),第1-28页. *
LG Electronics.S2-178448 "TS 23.502: subscription data retrieval of AMF".3GPP tsg_sa\WG2_Arch.2017,(TSGS2_124_Reno),第1-8页. *

Also Published As

Publication number Publication date
CN114245383A (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
CN104285422B (zh) 用于利用邻近服务的计算设备的安全通信
KR101475349B1 (ko) 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
EP2208330B1 (en) Method and apparatuses for determining whether femtocell is authorized to provide wireless connectivity to a mobile unit
JP2023547123A (ja) セッション管理機能(smf)登録要求を検証するための方法、システム、およびコンピュータ読取可能媒体
US20090191845A1 (en) Network enforced access control for femtocells
KR102408155B1 (ko) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
CN116235525A (zh) 用于减轻无线网络中的拒绝服务(dos)攻击的方法和系统
JP7047921B2 (ja) 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法
EP3523998B1 (fr) Procédé d'authentification mutuelle entre un équipement utilisateur et un réseau de communication
CN103220671B (zh) 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法
US11706618B2 (en) Data packet verification method and device
US11070376B2 (en) Systems and methods for user-based authentication
CN109792443B (zh) 基于ibc的分布式认证框架的黑名单管理方法
EP3525503A1 (en) Registering or authenticating user equipment to a visited public land mobile network
US20170127285A1 (en) Preventing Attacks From False Base Stations
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
CN112491829B (zh) 基于5g核心网和区块链的mec平台身份认证方法及装置
CN105681259A (zh) 一种开放授权方法、装置及开放平台
US11202192B2 (en) Registering user equipment with a visited public land mobile network
EP3518491A1 (en) Registering or authenticating user equipment to a visited public land mobile network
CN105429978A (zh) 数据访问方法、设备及系统
CN114245383B (zh) 一种基于amf取消订阅信令的安全检测方法
CN112235799A (zh) 终端设备入网鉴权方法及系统
CN111132167B (zh) 5g用户终端接入5g网络的方法、用户终端设备及介质
Ouaissa et al. Group access authentication of machine to machine communications in LTE networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant