CN115244959A - 用于在无线通信系统中提供安全性的装置和方法 - Google Patents

用于在无线通信系统中提供安全性的装置和方法 Download PDF

Info

Publication number
CN115244959A
CN115244959A CN202180010565.6A CN202180010565A CN115244959A CN 115244959 A CN115244959 A CN 115244959A CN 202180010565 A CN202180010565 A CN 202180010565A CN 115244959 A CN115244959 A CN 115244959A
Authority
CN
China
Prior art keywords
cag
amf
registration
reject message
present disclosure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180010565.6A
Other languages
English (en)
Inventor
徐庆株
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN115244959A publication Critical patent/CN115244959A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种用于在无线通信系统中提供安全性的装置和方法。用户设备(UE)可以向接入和移动性管理功能(AMF)发送注册请求消息,响应于从AMF接收的注册拒绝消息,向移动性管理实体(MME)发送连接请求,并且从MME接收连接接受,其中,当AMF和UE具有安全上下文时,可以由AMF向UE发送受安全保护的注册拒绝消息。可以将来自UE的注册请求从AMF重定向到MME,并且当AMF和UE中的至少一个不具有安全上下文信息时,连接请求可以包括安全验证信息。

Description

用于在无线通信系统中提供安全性的装置和方法
技术领域
本公开涉及一种用于在无线通信系统中提供安全性的装置和方法。具体地,本公开涉及一种用于在无线通信系统中通过使用NAS消息来提供安全性的装置和方法。
背景技术
为了在第四代(4G)通信系统的商业化之后满足关于无线数据业务的日益增长的需求,已经努力开发增强的第五代(5G)通信系统或预5G通信系统。为此,5G通信系统或预5G通信系统被称为超4G网络通信系统或后长期演进(LTE)系统。由第三代合作伙伴计划(3GPP)定义的5G通信系统被称为新无线电(NR)系统。
为了实现高数据速率,考虑在超高频(毫米波(mmWave))频带(例如,60GHz频带)中实现5G通信系统。为了减小无线电波的路径损耗和增加无线电波在超高频带中的传输距离,将诸如波束成形、大量多输入多输出(MIMO)、全维MIMO(FD-MIMO)、阵列天线、模拟波束成形和大规模天线系统等技术应用于无线电波发射/接收。
此外,为了改进系统的网络,对于5G通信系统,正在进行诸如演进小小区、高级小小区、云无线电接入网络(云RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协作通信、协作多点(CoMP)和接收干扰消除等技术的开发。此外,对于5G通信系统,已经开发诸如混合频移键控(FSK)和正交幅度调制(QAM)(FQAM)和滑动窗口叠加编码(SWSC)的高级编码调制(ACM)技术,以及诸如滤波器组多载波(FBMC)、非正交多址(NOMA)和稀疏编码多址(SCMA)的高级接入技术。
本公开涉及一种用于在无线通信系统中提供安全性的装置和方法。
发明内容
技术问题
本公开涉及一种用于在无线通信系统中提供安全性的装置和方法。
解决方案
根据本公开的实施例,用户设备(UE)可以向接入和移动性管理功能(AMF)发送注册请求消息,响应于从AMF接收到注册拒绝消息,向移动性管理实体(MME)发送连接请求,并且从MME接收连接接受,其中,当AMF和UE具有安全上下文时,安全保护注册拒绝消息可以由AMF发送到UE,来自UE的注册请求可以从AMF重定向给MME,并且当AMF和UE中的至少一个不具有安全上下文信息时,连接请求可以包括安全验证信息。
有益效果
根据本公开的实施例,可以在无线通信系统中增强安全性。
附图说明
图1是根据本公开的实施例的用于描述无线通信系统中的结构的图;
图2是根据本公开的实施例的用于描述通过在第五代(5G)网络环境中使用NAS消息来执行通信的过程的流程图;
图3是根据本公开的实施例的用于描述通过在5G网络环境中使用NAS消息来执行通信的过程的流程图;
图4是示出了根据本公开的实施例的用户设备(UE)的配置的图;
图5是示出了根据本公开的实施例的网络实体的配置的图。
具体实施方式
根据本公开的实施例,用于在无线通信系统中执行通信的用户设备(UE)包括:收发器;以及至少一个处理器,被配置为:通过收发器向接入和移动性管理功能(AMF)发送注册请求;响应于UE不被允许进入闭合接入组,通过收发器从AMF接收注册拒绝消息;获取包括在所接收的注册拒绝消息中的闭合接入组(CAG)信息。
根据本公开的实施例,在用于在无线通信系统中执行通信的UE中,注册拒绝消息可以包括代码值,所述代码值指示不允许UE进入CAG是拒绝注册的原因。
根据本公开的实施例,在用于在无线通信系统中执行通信的UE中,至少一个处理器进一步被配置为用包括在所接收的注册拒绝消息中的CAG信息来更新存储在UE中的CAG信息。
根据本公开的实施例,在用于在无线通信系统中执行通信的UE中,所获取的CAG信息可以包括与允许UE的CAG有关的信息。
根据本公开的实施例,在用于在无线通信系统中执行通信的UE中,所获取的CAG信息可以包括与不允许UE的CAG有关的信息。
根据本公开的实施例,用于在无线通信系统中执行通信的接入和移动性管理功能(AMF)包括:收发器;以及至少一个处理器,被配置为:通过收发器从用户设备(UE)接收注册请求消息;识别是否允许UE进入CAG;响应于不允许UE进入CAG,通过收发器向UE发送注册拒绝消息,注册拒绝消息包括CAG信息。
根据本公开的实施例,在用于无线通信系统中执行通信的AMF中,注册拒绝消息可以包括代码值,所述代码值指示不允许UE进入CAG是拒绝注册的原因。
根据本公开的实施例,在用于无线通信系统中执行通信的AMF中,利用包括在所接收的注册拒绝消息中的CAG信息来更新存储在UE中的CAG信息。
根据本公开的实施例,在用于无线通信系统中执行通信的AMF中,所获取的CAG信息可以包括与允许所述UE的CAG有关的信息。
根据本公开的实施例,在用于无线通信系统中执行通信的AMF中,所获取的CAG信息可以包括与不允许所述UE的CAG有关的信息。
本公开的模式
在下文中,将参考附图详细描述本公开的实施例。在以下对实施例的描述中,省略了对本领域中公知的且不直接与本公开相关的技术的描述。这是为了防止不必要的描述使本公开的主题模糊,并进一步清楚地描述本公开的要点。
出于相同的原因,为了清楚起见,在附图中可以放大、省略或示意性地示出部件。此外,每个部件的尺寸并不完全反映实际尺寸。在每个附图中,相同或对应的部件被呈现为相同的附图标记。
参考下面参考附图详细描述的本公开的实施例,本公开的优点和特征以及实现它们的方法将变得显而易见。然而,本公开可以以许多不同的形式来体现,并且不应被解释为限于本文所述的实施例。相反,提供这些实施例使得本公开将是透彻和完整的,并且将本公开的概念完全传达给本领域普通技术人员。本公开的范围仅在权利要求中限定。在整个说明书中,相同的部件用相同的附图标记表示。
在这点上,将理解,流程图或过程流程图中的块的组合可以由计算机程序指令来执行。
此外,流程图的每个块可以表示代码的模块、段或部分,代码包括用于实现指定逻辑功能的一个或多个可执行指令。还应当注意,在一些替换实施方式中,在块中记录的功能可以不按顺序发生。例如,连续示出的两个块实际上可以基本上同时执行,或者这些块有时可以根据相应的功能以相反的顺序执行。
在本实施例中使用的术语“单元”或“机/器”是指执行一些功能的软件或硬件部件,例如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。然而,术语“单元”或“机/器”不限于软件或硬件。术语“单元”或“机/器”可以被配置在可寻址存储介质中,或者可以被配置为再现一个或多个处理器。因此,例如,术语“单元”或“机/器”可以指诸如软件部件、面向对象的软件部件、类部件和任务部件的部件,并且可以包括进程、函数、属性、过程、子例程、程序代码段、驱动器、固件、微代码、电路、数据、数据库、数据结构、表、阵列或变量。在部件和“单元”或“机/器”中提供的功能可以组合成更少的部件和“单元”或“机/器”,可以进一步分成另外的部件和“单元”或“机/器”。此外,部件和“单元”或“机/器”可以被实现为操作设备或安全多媒体卡中的一个或多个中央处理单元(CPU)。此外,根据一个实施例,“单元”或“机/器”可以包括一个或多个处理器。
这里,用于标识接入节点的术语、用于指代网络实体的术语或用于指代网络功能的术语、用于指代消息的术语、用于指代网络实体之间的接口的术语、用于指代各种类型的标识信息的术语等是为了便于解释的示例。因此,本公开不限于下面将描述的术语,并且可以使用指示具有相同技术含义的对象的其它术语。
在下面的描述中,为了便于描述,可以使用在第三代合作伙伴计划(3GPP)长期演进(LTE)标准中定义的术语和名称,或者基于在3GPP LTE标准中定义的术语和名称而修改的术语和名称。然而,本公开不限于上述术语和名称,并且可以等同地应用于符合其他标准的系统。在本公开中,为了便于描述,eNode B(eNB)可以与gNode B(gNB)互换地使用。也就是说,被描述为eNB的基站(BS)可以表示gNB。在本公开中,术语“终端”可以指各种无线通信设备以及移动电话、窄带因特网(NB-IoT)设备和传感器。
尽管本公开的实施例将主要集中于由3GPP定义的通信标准,但是本公开的主题也可适用于具有类似技术背景且具有微小变化的其它通信系统,而不显著偏离本公开的范围,本公开的范围可以由本公开所属领域的普通技术人员确定。
在5G或新无线电(NR)系统中,实体被分成接入和移动性管理功能(AMF)和会话管理功能(SMF),AMF是用于管理终端的移动性的管理实体,SMF是用于管理会话的实体。为此,与移动性管理实体(MME)执行移动性管理和会话管理两者的第四代(4G)LTE通信系统不同,在5G或NR系统中,用于执行移动性管理的实体和用于执行会话管理的实体是分开的,因此,可以改变终端与网络实体之间的通信方法和通信管理方法。
在5G或NR系统中,对于终端通过非3GPP接入来接入网络的情况,通过非3GPP互通功能(N3IWF),移动性管理可以由AMF执行,并且会话管理可以由SMF执行。而且,AMF可以处理与安全相关的信息,这是移动性管理中的一个重要元素。
如上所述,在4G LTE系统中,MME负责移动性管理和会话管理。5G或NR系统可以支持非独立架构,其中通过共同使用4G LTE系统的网络实体来执行通信。
本公开提供了一种增强安全性并有效地执行通信的方法和装置。
图1是根据本公开的实施例的用于描述无线通信系统中的结构的图。
参照图1,5G或NR核心网络可以包括诸如用户平面功能(UPF)131、SMF 121、AMF111、5G无线电接入网(RAN)103、用户数据管理(UDM)151和策略控制功能(PCF)161的网络功能(NF)。
此外,为了认证对应于这些NF的实体,5G或NR核心网络可以包括诸如认证服务器功能(AUSF)141以及认证、授权和计费(AAA)171的实体。
当用户设备(UE)(或终端)101-1通过3GPP接入执行通信时,UE 101-1可以通过5GRAN(或BS)103或103-2接入5G核心网。此外,当UE 101-1通过非3GPP接入执行通信时,存在N3IWF,并且会话管理可以由UE、非3GPP接入、N3IWF和SMF来控制,并且移动性管理可以由UE、非3GPP接入、N3IWF和AMF来控制。
在5G或NR系统中,用于执行移动性管理和会话管理的实体可以被分成AMF 111和SMF 121。此外,5G或NR系统可以支持用于执行仅与5G或NR实体的通信的独立部署结构,以及共同使用4G实体和5G或NR实体的非独立部署结构。
如图1所示,当UE与网络通信时,由eNB执行控制并且使用核心网络的5G实体的部署是可能的。在这种情况下,UE和AMF之间的移动性管理、以及UE和SMF之间的会话管理可以在非接入层(NAS)中执行,所述非接入层可以是层3。此外,可以在UE和eNB之间发送与接入层(AS)相关的消息,所述接入层是层2。因此,当UE 101-1接入5G RAN 103和eNB 181中的每一个时,需要生成和管理安全上下文的方法。因此,在本公开中,将描述适用于这种部署情况的安全上下文和协议交换的生成和管理。
尽管假设本公开所基于的通信网络是5G网络或4G LTE网络,但是当将相同的概念应用于本领域普通技术人员可以理解的范围内的其它系统时,可以应用本公开。
参照图1,根据一个实施例,当UE 101-1向AMF 111发送注册请求消息但AMF 111不执行注册时,对于相应的注册过程,可以在4GLTE的MME 183而不是AMF 111处处理连接请求过程。在这种重定向的情况下,重定向不受安全保护的信息,这可能导致安全问题。此外,在这种情况下,例如安全保护所需的安全模式命令过程的安全保护过程,可能还没有发生,因此,可能无法有效地执行安全保护。因此,本公开旨在解决这些问题。
图2是根据本公开的实施例的用于描述通过在5G网络环境中使用NAS消息来执行通信的过程的流程图。
本公开的一个实施例是解决由于与注册相关的消息不受安全保护而发生的安全问题。
根据实施例,当UE向AMF发送注册请求消息但AMF不执行注册时,对于相应的注册过程,可以相对于4G LTE的MME而不是AMF执行连接请求过程。在这种重定向的情况下,重定向不受安全保护的信息,这可能导致安全问题。此外,在这种情况下,例如安全保护所需的安全模式命令过程的安全保护过程,可能还没有发生,因此,可能无法有效地执行安全保护。因此,本公开旨在解决这些问题。
在操作211中,UE可以向AMF发送注册请求消息。
在操作213中,AMF可以向UE发送注册拒绝消息。
例如,当AMF不能接受UE的注册时,AMF可以向UE发送注册拒绝消息。
注册拒绝消息可以包括表1中列出的至少一条信息。
[表1]注册拒绝消息
Figure BDA0003759130920000071
Figure BDA0003759130920000081
注册拒绝消息可以如下发送。
根据第一实施例,在UE和网络具有安全上下文的情况下,AMF可以处理要被安全保护的注册拒绝消息,并向UE发送注册拒绝消息。根据一个实施例,注册拒绝消息还可以是完整性保护的、加密的(编码的)、或者完整性保护和加密的,然后被发送。
当接收到安全保护消息时,具有安全上下文的UE可以将这种注册请求重定向到LTE网络,并且在操作221中,可以向MME发送连接请求消息。
根据第二实施例,在UE和网络不具有安全上下文的情况下,当接收到注册拒绝消息并且向LTE网络重定向注册请求时,UE可以发送包括安全验证信息的连接请求消息,使得MME可以验证UE是否有效。
根据第三实施例(第一实施例的修改),在UE和网络具有安全上下文的情况下,当UE在操作211中向AMF发送注册请求消息时,UE可以将消息路由所需的信息作为明文发送,即未加密的信息,并且在需要安全性的信息的情况下,为了增强安全性,UE可以对NAS消息容器进行加密(编码)。整个NAS消息包含在NAS消息容器中并被发送。因此,当AMF向UE发送注册拒绝时,在存在安全上下文的情况下,注册拒绝中的信息元素(IE)(例如,T3346值、T3502值、EAP消息和被拒绝的NSSAI信息)中的至少一个可以通过使用安全上下文来加密并发送。
根据第四实施例(第二实施例的修改),在UE或网络不具有安全上下文的情况下,在由UE向AMF发送的注册请求中,用于最小路由的信息可以作为明文IE被发送,即未加密的信息。此外,因为注册请求消息不安全,所以UE和AMF可以在发送安全模式命令消息的过程之后具有安全上下文。也就是说,在UE接收到由AMF发送给UE的安全模式命令之后,整个初始NAS消息可以被包括在NAS消息容器IE中并被发送,而NAS消息容器IE被包括在要由UE发送给AMF的安全模式完成消息中并被发送。安全模式完成消息可以被加密。因此,在安全模式完成消息被发送之前,注册接受作为对注册请求的响应,或者根据本公开的实施例,注册接受作为注册拒绝消息,注册接受可以不被加密。因此,根据一个实施例,当AMF要向UE发送注册拒绝消息时,还可以加载和发送安全验证所需的信息,使得UE可以在稍后的时间使用该信息进行LTE中的安全验证。
在操作221中,UE可以向MME发送连接请求消息。
在操作223中,MME可以向UE发送连接接受消息。
图3是根据本公开的实施例的用于描述通过在5G网络环境中使用NAS消息来执行通信的过程的流程图。
在操作311中,UE可以向AMF发送注册请求消息。
然而,当UE不属于对应的网络、UE不能接入对应的闭合接入组CAG时,AMF需要通知UE不允许UE接入CAG。CAG是闭合接入组,因此,可以通过识别CAG是否是UE可以接入的网络来执行接入控制。
在操作313,AMF可以向UE发送注册拒绝消息。
注册拒绝消息可以包括下表2中列出的至少一条信息。
根据实施例,为了通知UE不允许UE接入特定CAG,AMF可以向UE发送关于CAG不被允许的信息。
根据另一个实施例,AMF还可以向UE通知与允许UE的CAG相关的信息,并且允许UE尝试利用该信息进行接入。
[表2]注册拒绝消息
Figure BDA0003759130920000101
图4是示出了根据本公开的实施例的UE的配置的图。
如图4所示,本公开的UE可以包括收发器410、存储器420和处理器430。UE的处理器430、收发器410和存储器420可以根据UE的上述通信方法操作。然而,UE的部件不限于上述示例。例如,UE可以包括比上述部件更多的部件,或者可以包括比上述部件更少的部件。此外,处理器430、收发器410和存储器420可以在单个芯片中实现。
收发器410是UE发射器和UE接收器的集合术语,并且可以向BS或网络实体发送信号或从BS或网络实体接收信号。发送到BS或从BS接收的信号可以包括控制信息和数据。为此,收发器410可以包括用于上变频要发射的信号的频率、并放大该信号的RF发射器,以及用于低噪声放大所接收的信号、并下变频所接收的信号的频率的RF接收器。然而,这仅仅是收发器410的示例,并且收发器410的部件不限于RF发射器和RF接收器。
此外,收发器410可以包括有线/无线收发器,并且可以包括用于发送或接收信号的各种部件。
此外,收发器410可以通过无线信道接收信号,将所接收的信号输出到处理器430,并通过无线信道发送从处理器430输出的信号。
此外,收发器410可以接收通信信号并将该通信信号输出到处理器,并且可以通过有线/无线网络将从处理器输出的信号发送到网络实体。
存储器420可以存储UE的操作所需的程序和数据。此外,存储器420可以存储包括在UE获取的信号中的控制信息或数据。存储器420可以包括例如只读存储器(ROM)、随机存取存储器(RAM)、硬盘、光盘(CD)-ROM和数字通用盘(DVD)的存储介质,或存储介质的组合。
处理器430可以控制用于UE操作的一系列过程,以根据本公开的上述实施例进行操作。处理器430可以包括至少一个或多个处理器。例如,处理器430可以包括用于执行通信控制的通信处理器(CP)和用于控制诸如应用程序的更高层的应用处理器(AP)。
图5是示出了根据本公开的实施例的网络实体的配置的图。
如图5所示,本公开的网络实体可以包括收发器510、存储器520和处理器530。网络实体的处理器530、收发器510和存储器520可以根据网络实体的上述通信方法操作。然而,网络实体的部件不限于上述示例。例如,网络实体可以包括比前述部件更多的部件,或者可以包括比前述部件更少的部件。此外,收发器510、存储器520和处理器530可以在单个芯片中实现。如上所述,网络实体可以包括诸如AMF、SMF、PCF、网络曝光功能(NEF)、UDM和UPF之类的NF。此外,网络实体可以包括BS。
收发器510是网络实体的接收器和网络实体的发射器的集合术语,并且可以向UE或另一网络实体发送信号或从UE或另一网络实体接收信号。在这种情况下,发送或接收的信号可以包括控制信息和数据。为此,收发器510可以包括用于上变频要发射的信号的频率、并放大该信号的RF发射器,以及用于低噪声放大所接收的信号、并下变频所接收的信号的频率的RF接收器。然而,这仅仅是收发器510的示例,并且收发器510的部件不限于RF发射器和RF接收器。收发器510可以包括有线/无线收发器,并且可以包括用于发送或接收信号的各种部件。
此外,收发器510可以通过通信信道(例如,无线信道)接收信号并将该信号输出到处理器530,并且可以通过无线信道发送从处理器530输出的信号。
此外,收发器510可以接收通信信号并将该通信信号输出到处理器,并且可以通过有线/无线网络将从处理器输出的信号发送到UE或网络实体。
存储器520可以存储网络实体的操作所需的程序和数据。此外,存储器520可以存储包括在由网络实体获取的信号中的控制信息或数据。存储器520可以包括例如ROM、RAM、硬盘、CD-ROM和DVD的存储介质,或存储介质的组合。
处理器530可以控制用于网络实体操作的一系列过程,以根据本公开的上述实施例进行操作。处理器530可以包括至少一个或多个处理器。根据本公开的权利要求或本文描述的实施例的方法可以被实现为硬件、软件、或硬件和软件的组合。
当方法被实现为软件时,可以提供其中存储有一个或多个程序(软件模块)的计算机可读记录介质。存储在计算机可读存储介质中的一个或多个程序被配置为由电子设备中的一个或多个处理器执行。一个或多个程序包括指令,指令使电子设备执行根据本公开的权利要求书或本文描述的实施例的方法。
程序(例如,软件模块或软件)可以存储在RAM、非易失性存储器(包括闪存、ROM、电可擦除可编程只读存储器(EEPROM)、磁盘存储设备、CD-ROM、DVD、其它类型的光学存储设备、或磁带)中。或者,程序可存储在包括上述存储介质中的一些或全部的任何组合的存储器中。此外,每个存储器可以包括多个存储器。
程序还可以存储在可通过通信网络访问的可连接存储设备中,通信网络诸如因特网、内联网、局域网(LAN)、广域网(WAN)、或存储区域网(SAN)、或其组合。存储设备可以通过外部端口访问执行本公开的实施例的设备。此外,通信网络上的单独存储设备可以访问执行本公开的实施例的设备。
在本公开的上述实施例中,根据本公开的实施例,包含在本公开中的部件以单数或复数形式表示。然而,为了描述的方便,适当地选择单数或复数形式,并且本公开不限于此。因此,以复数形式表达的部件也可被配置为单一部件,并且以单数形式表达的部件也可被配置为复数部件。
尽管已经在本公开的详细描述中描述了具体实施例,但是可以在不脱离本公开的范围的情况下进行各种修改。因此,本公开的范围不应限于本公开的上述实施例,而应由所附权利要求及其等同物来确定。

Claims (14)

1.一种用于在无线通信系统中执行通信的用户设备UE,所述UE包括:
收发器;以及
至少一个处理器,被配置为:
通过所述收发器向接入和移动性管理功能AMF发送注册请求;
响应于所述UE不被允许进入闭合接入组CAG,通过所述收发器从所述AMF接收注册拒绝消息;以及
获取包括在所接收的注册拒绝消息中的CAG信息。
2.根据权利要求1所述的UE,其中,所述注册拒绝消息包括代码值,所述代码值指示所述UE不被允许进入所述CAG是拒绝注册的原因。
3.根据权利要求1所述的UE,其中,所述至少一个处理器进一步被配置为利用包括在所接收的注册拒绝消息中的所述CAG信息来更新存储在所述UE中的CAG信息。
4.根据权利要求1所述的UE,其中,所获取的CAG信息包括与允许所述UE的CAG有关的信息。
5.根据权利要求1所述的UE,其中,所获取的CAG信息包括与不允许所述UE的CAG有关的信息。
6.一种用于在无线通信系统中执行通信的接入和移动性管理功能AMF,所述AMF包括:
收发器;以及
至少一个处理器,被配置为:
通过所述收发器从用户设备UE接收注册请求消息;
识别所述UE是否被允许进入闭合接入组CAG;以及
响应于所述UE不被允许进入所述CAG,通过所述收发器向所述UE发送注册拒绝消息,所述注册拒绝消息包括CAG信息。
7.根据权利要求6所述的AMF,其中,所述注册拒绝消息包括代码值,所述代码值指示所述UE不被允许进入所述CAG是拒绝注册的原因。
8.根据权利要求6所述的AMF,其中,利用包括在所接收的注册拒绝消息中的所述CAG信息来更新存储在所述UE中的CAG信息。
9.根据权利要求6所述的AMF,其中,所获取的CAG信息包括与允许所述UE的CAG有关的信息。
10.根据权利要求6所述的AMF,其中,所获取的CAG信息包括与不允许所述UE的CAG有关的信息。
11.一种由用户设备UE执行的在无线通信系统中执行通信的方法,所述方法包括:
向接入和移动性管理功能AMF发送注册请求消息;
响应于所述UE不被允许进入闭合接入组CAG,从所述AMF接收注册拒绝消息;以及
获取包括在所接收的注册拒绝消息中的CAG信息。
12.根据权利要求11所述的方法,其中,利用包括在所接收的注册拒绝消息中的所述CAG信息来更新存储在所述UE中的CAG信息。
13.一种由接入和移动性管理功能AMF执行的在无线通信系统中执行通信的方法,所述方法包括:
接收来自用户设备UE的注册请求消息;
识别所述UE是否被允许进入闭合接入组CAG;以及
响应于所述UE不被允许进入所述CAG,向所述UE发送注册拒绝消息,所述注册拒绝消息包括CAG信息。
14.根据权利要求13所述的方法,其中,利用包括在所接收的注册拒绝消息中的所述CAG信息来更新存储在所述UE中的CAG信息。
CN202180010565.6A 2020-01-23 2021-01-22 用于在无线通信系统中提供安全性的装置和方法 Pending CN115244959A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020200009393A KR20210095458A (ko) 2020-01-23 2020-01-23 무선통신시스템에서 보안을 제공하는 장치 및 방법
KR10-2020-0009393 2020-01-23
PCT/KR2021/000907 WO2021150059A1 (ko) 2020-01-23 2021-01-22 무선통신시스템에서 보안을 제공하는 장치 및 방법

Publications (1)

Publication Number Publication Date
CN115244959A true CN115244959A (zh) 2022-10-25

Family

ID=76992674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180010565.6A Pending CN115244959A (zh) 2020-01-23 2021-01-22 用于在无线通信系统中提供安全性的装置和方法

Country Status (5)

Country Link
US (1) US20230086538A1 (zh)
EP (1) EP4090062A4 (zh)
KR (1) KR20210095458A (zh)
CN (1) CN115244959A (zh)
WO (1) WO2021150059A1 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201914404D0 (en) * 2019-10-04 2019-11-20 Nec Corp Communication system
CN110536293A (zh) * 2019-08-15 2019-12-03 中兴通讯股份有限公司 访问闭合访问组的方法、装置和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2744323C2 (ru) * 2017-01-30 2021-03-05 Телефонактиеболагет Лм Эрикссон (Пабл) Способы для защиты целостности данных пользовательской плоскости
WO2018231028A1 (ko) * 2017-06-17 2018-12-20 엘지전자(주) 무선 통신 시스템에서 단말의 등록 방법 및 이를 위한 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110536293A (zh) * 2019-08-15 2019-12-03 中兴通讯股份有限公司 访问闭合访问组的方法、装置和系统
GB201914404D0 (en) * 2019-10-04 2019-11-20 Nec Corp Communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP STANDARD: "Study on security for 5GS enhanced support of Vertical and LAN Services; (Release 16)", 《3RD GENERATION PARTNERSHIP PROJECT; TECHNICAL SPECIFICATION GROUP SERVICES AND SYSTEM ASPECTS》, no. 3, 4 December 2019 (2019-12-04), pages 1 - 46 *

Also Published As

Publication number Publication date
EP4090062A4 (en) 2023-05-31
EP4090062A1 (en) 2022-11-16
WO2021150059A1 (ko) 2021-07-29
US20230086538A1 (en) 2023-03-23
KR20210095458A (ko) 2021-08-02

Similar Documents

Publication Publication Date Title
US10735956B2 (en) Method and device for managing security according to service in wireless communication system
US20230156585A1 (en) Method and device for providing authenticated network slice in wireless communication system
US11477640B2 (en) Security protection method and apparatus in wireless communication system
WO2018219181A1 (zh) 确定终端设备的标识的方法和装置
JP6773116B2 (ja) 通信方法
CN113785532B (zh) 用于管理和验证证书的方法和装置
US20220303767A1 (en) User Equipment Authentication and Authorization Procedure for Edge Data Network
KR20210020696A (ko) 무선통신 시스템에서 액세스 제어, 관리 및 보호 방법 및 장치
CN115362699A (zh) 无线通信系统中根据用户设备策略应用的会话管理方法
US11997492B2 (en) Apparatus and method for information security in wireless communication
CN116746181A (zh) 一种密钥标识的生成方法以及相关装置
CN113873492A (zh) 一种通信方法以及相关装置
CN115244959A (zh) 用于在无线通信系统中提供安全性的装置和方法
KR20190086327A (ko) 네트워크 보안을 위한 장치 및 방법
KR20210095435A (ko) 무선통신시스템에서 인증을 수행하는 장치 및 방법
WO2024131561A1 (zh) 通信认证方法和装置
WO2022188119A1 (en) Method and system for wlan multi-link management frame addressing
US20240214902A1 (en) Method and apparatus for reassignment of access and mobility management function in communication system
WO2023141945A1 (en) Authentication mechanism for access to an edge data network based on tls-psk
WO2022174399A1 (en) User equipment authentication and authorization procedure for edge data network
US20240236675A9 (en) User Equipment Authentication and Authorization Procedure for Edge Data Network
US11930355B2 (en) Apparatus and method for information security
US20240040379A1 (en) Method and apparatus for authenticating an attack of false base station in a wireless communication system
WO2024065503A1 (en) Negotiation of authentication procedures in edge computing
CN115004796A (zh) 在无线通信系统中支持认证管理的装置及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination