ES2848119T3 - Un método y un sistema para indicar una suscripción SMS al UE tras un cambio en la suscripción SMS en una red - Google Patents

Un método y un sistema para indicar una suscripción SMS al UE tras un cambio en la suscripción SMS en una red Download PDF

Info

Publication number
ES2848119T3
ES2848119T3 ES19726769T ES19726769T ES2848119T3 ES 2848119 T3 ES2848119 T3 ES 2848119T3 ES 19726769 T ES19726769 T ES 19726769T ES 19726769 T ES19726769 T ES 19726769T ES 2848119 T3 ES2848119 T3 ES 2848119T3
Authority
ES
Spain
Prior art keywords
request message
suci
registration request
timer
amf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19726769T
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Application granted granted Critical
Publication of ES2848119T3 publication Critical patent/ES2848119T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/02Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration by periodical registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

Método para un equipo de usuario (UE), comprendiendo el método: enviar, a una Access and Mobility management Function, AMF (función de gestión de acceso y de movilidad), un primer mensaje Registration Request como un método de registro, el mensaje Registration Request que incluye un primer Subscription Concealed Identifier, SUCI (identificador oculto de suscripción), para identificar el UE, en el que el primer SUCI se genera ocultando un Subscription Permanent Identifier, SUPI (identificador permanente de suscripción) para identificar permanentemente el UE; y activar un primer temporizador T3510 y un segundo temporizador, en un caso en el que se ha enviado el primer mensaje Registration Request; en el que el método comprende, además: iniciar un tercer temporizador T3511 en un caso en el que el primer temporizador T3510 llega al final, y enviar, a la AMF, un segundo mensaje Registration Request, en un caso en el que el método de registro se reinicia cuando el tercer temporizador T3511 llega al final, en el que el segundo mensaje Registration Request incluye el primer SUCI que se envió en el primer mensaje Registration Request si el segundo el temporizador está activado, o el segundo mensaje Registration Request incluye un segundo SUCI que se genera ocultando el SUPI si el segundo temporizador no está activado, siendo el segundo SUCI diferente del primer SUCI.

Description

DESCRIPCIÓN
Un método y un sistema para indicar una suscripción SMS al UE tras un cambio en la suscripción SMS en una red
Campo técnico
La presente descripción está relacionada con el envío de un identificador único de un UE durante el método NAS. Específicamente, la presente descripción se refiere a la determinación de si usar el mismo identificador único o un identificador único diferente durante el método de reintento de registro.
Técnica antecedente
En 5GS (por ejemplo, bibliografía no de patente), se requiere que los UEs envíen un identificador oculto de suscripción (Subscription Concealed Identifier, SUCI) que se encriptó a partir del identificador permanente de suscripción (Subscription Permanent Identifier, SUPI) a la red 3GPP. El UE realiza la encriptación de SUPI con la identidad de clave pública configurada por la HPLMN y el esquema de protección. La identidad encriptada se denomina identidad oculta de suscripción (SUCI). El SUCI se envía a la AMF en un mensaje Non Access Stratum (mensaje de estrato sin acceso) (por ejemplo, mensaje Registration Request o Identity Request). Tras la recepción del SUCI, la AMF envía un mensaje que incluye SUCI a la AUSF y la AUSF envía SUCI a la UDM. La UDM recupera el SUCI a SUPI y lo envía a la AUSF y la AUSF lo devuelve a la AMF. La AMF conoce ahora el SUPI del usuario y realiza el método NAS correspondiente. SUCI es un identificador único.
Lista de citas
Bibliografía no de patente
La técnica anterior es XP051473075: “3 rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Security architecture and procedures for 5G system (Release 15)”, TS33,501 V15.1.0 (2018-6).
Sumario de la Invención
Problema técnico
Aunque el SUCI se define como un identificador único, hay algunos escenarios en los que una identidad única del UE no está adaptada a los métodos NAS 3GPP existentes. Más específicamente, no está claro si el UE usa un mismo identificador único o un nuevo identificador único para enviar el mensaje NAS, cuando se solicita al UE que envíe el mensaje NAS en algunos escenarios. Esta descripción aborda cuatro subproblemas que tienen la misma ruta de problema.
Se indica que un SUCI es un identificador único. El identificador único (por ejemplo, SUCI) es válido solo para un método NAS. Por lo tanto, con esta definición, no está claro si debe enviarse el mismo SUCI en todos los mensajes NAS que contienen SUCI hasta que el método de registro sea exitoso. Por ejemplo, si el UE envía un mensaje Initial Registration Request (solicitud de registro inicial) con SUCI-1 y el UE no recibe el mensaje Registration Response (respuesta de registro) y el temporizador de retransmisión llega al límite, entonces no está claro si el UE envía un mensaje Registration Request con SUCI-1 o calcula un nuevo SUCI (por ejemplo, SUCI-2) y envía SUCI-2 en el mensaje Registration Request.
Además, se considera el escenario siguiente. Un UE está realizando un método Registration (registro) cuando no tiene un 5G-GUTI válido y ha enviado un mensaje Registration Request con un SUCI, pero el UE no ha recibido el mensaje Registration Accept (aceptación de registro). El UE realizará el método de cancelación de registro cuando el usuario presiona el botón de apagado o el UE desea realizar el método de cancelación de registro si el USIM se elimina o se inhabilita la capacidad 5GS. En este escenario, no está claro si el UE envía un mensaje De-Registration (cancelación de registro) con un nuevo SUCI o un mensaje De-Registration con el mismo SUCI que el enviado en el mensaje Registration Request. Tampoco está claro qué SUCI (es decir, un SUCI antiguo o un SUCI nuevo) enviará el UE y debe transmitir de nuevo el mensaje de solicitud de cancelación de registro cuando el UE no ha recibido un mensaje de aceptación de cancelación de registro.
Además, según la especificación estándar 3GPP actual, cuando la red solicita al UE que envíe SUCI como la identificación solicitada en el método de identificación, el UE enviará un SUCI e iniciará el temporizador T3519. Mientras este temporizador está activo y cuando la red solicita SUCI en el mensaje de solicitud de identificación, el UE enviará de nuevo el mismo SUCI que el enviado en el método de identificación anterior. Sin embargo, no está claro si el UE enviará el mismo SUCI o un SUCI diferente si el UE transmite un mensaje Registration Request o un mensaje Deregistration Request después de enviar el SUCI en el método de identificación.
Solución al problema
La descripción siguiente presenta un sumario simplificado del tema en cuestión con el fin de proporcionar una comprensión básica de algunos aspectos de las realizaciones del tema en cuestión. Este sumario no es una extensa visión de conjunto del tema en cuestión. No se pretende identificar elementos clave/críticos de las realizaciones ni delinear el alcance del tema en cuestión.
Con el fin de superar al menos los problemas descritos anteriormente, la presente descripción proporciona soluciones en las que, en un aspecto, un equipo de usuario (UE) que envía, a una función de gestión de acceso y movilidad (Access and Mobility Management Function, AMF), un primer mensaje estrato sin acceso (Non Access Stratum, NAS) que incluye un primer identificador único para identificar el UE, en el que el identificador único es válido solo para un método NAS y es generado por la encriptación de un identificador permanente para identificar permanentemente el UE; y que envía, a la AMF, un segundo mensaje NAS que incluye un segundo identificador único que es igual o diferente al primer identificador único, en un caso en el que: se ha enviado un mensaje de respuesta para el primer mensaje NAS desde la AMF y se perdió antes de la recepción del mensaje de respuesta por parte del UE, o el primer mensaje NAS se usó para responder a un mensaje de solicitud que fue enviado desde la AMF, solicitando el mensaje de solicitud que el UE envíe el primer identificador único a la AMF, en el que el primer identificador único se reutiliza como el segundo identificador único para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es el mismo que el primer identificador único; o que genera el segundo identificador único mediante encriptación del identificador permanente para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es diferente del primer identificador único. La presente descripción inicia también un temporizador cuando se envía el primer mensaje NAS; y usa el segundo identificador único que es el mismo que el primer identificador único para enviar el segundo mensaje NAS, si el temporizador está activado; o usa el segundo identificador único que es diferente del primer identificador único para enviar el segundo mensaje NAS, si el temporizador llega al límite, en el que el identificador único es un identificador oculto único suscrito (SUCI); y el identificador permanente es un identificador permanente único de abonado (SUPI). Cabe señalar que el primer mensaje NAS es un mensaje Registration Request o un mensaje Identity Response, y el segundo mensaje de NAS es el mensaje Registration Request o un mensaje Deregistration Request. La invención se define en las reivindicaciones independientes.
En otro aspecto, la presente descripción proporciona soluciones en las que se proporciona un método para una función de gestión de acceso y movilidad (Access and Mobility Management Function, AMF). El método comprende las etapas de recibir, desde un equipo de usuario (User Equipment, UE), un primer mensaje Non Access Stratum (NAS) que incluye un primer identificador único para identificar el UE, en el que el identificador único es válido solo para un método NAS y es generado por el UE usando la encriptación de un identificador permanente para identificar permanentemente el UE; y recibir, al UE, un segundo mensaje NAS que incluye un segundo identificador único que es igual o diferente al primer identificador único, en un caso en el que: se envió un mensaje de respuesta para el primer mensaje NAS al UE y se perdió antes de la recepción del mensaje de respuesta por el UE, o el primer mensaje NAS fue usado por el UE para responder a un mensaje de solicitud que se envió desde la AMF, solicitando el mensaje de solicitud que el UE envíe el primer mensaje único identificador a la AMF, en el que el primer identificador único es reutilizado por el UE como el segundo identificador único para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es el mismo que el primer identificador único; o el segundo identificador único es generado por el UE usando la encriptación del identificador permanente para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es diferente del primer identificador único.
La presente descripción incluye también un temporizador que está equipado en el UE y se inicia cuando se envía el primer mensaje NAS; y el segundo identificador único que es el mismo que el primer identificador único se usa para enviar el segundo mensaje NAS, si el temporizador está activado; o el segundo identificador único que es diferente del primer identificador único se usa para enviar el segundo mensaje NAS, si el temporizador llega al límite. Además, el identificador único es un identificador oculto único suscrito (SUCI); y el identificador permanente es un identificador permanente único de abonado (SUPI). Según la presente descripción, el primer mensaje NAS es un mensaje Registration Request o un mensaje Identity Response; y el segundo mensaje NAS es el mensaje Registration Request o un mensaje Deregistration Request.
En una realización de la presente descripción, se proporciona un equipo de usuario (UE) en el que el equipo de usuario comprende un transceptor; y un controlador configurado para controlar el transceptor para enviar, a una función de gestión de acceso y de movilidad (AMF), un primer mensaje Non Access Stratum (NAS) que incluye un primer identificador único para identificar el UE, en el que el identificador único es válido solo para un método NAS y es generado mediante la encriptación de un identificador permanente para identificar permanentemente el UE; y enviar, a la AMF, un segundo mensaje NAS que incluye un segundo identificador único que es igual o diferente del primer identificador único, en un caso en el que: se envió un mensaje de respuesta para el primer mensaje NAS desde la AMF y se perdió antes de la recepción del mensaje de respuesta por el UE, o el primer mensaje NAS se usó para responder a un mensaje de solicitud que se envió desde la AMF, solicitando el mensaje de solicitud que el UE envíe el primer identificador único a la AMF, en el que el controlador está configurado además para: reutilizar el primer identificador único como el segundo identificador único para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es el mismo que el primer identificador único; o generar el segundo identificador único mediante la encriptación del identificador permanente para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es diferente del primer identificador único.
En una realización de la presente descripción, se proporciona una función de gestión de acceso y movilidad (Access and Mobility Management Function, AMF) que comprende una interfaz de red conectada con un nodo de red de acceso por radio; un controlador configurado para controlar la interfaz de red para: recibir, desde un equipo de usuario (UE), un primer mensaje Non Access Stratum (NAS) que incluye un primer identificador único para identificar el UE, en el que el identificador único es válido para un solo método NAS y es generado por el UE usando la encriptación de un identificador permanente para identificar permanentemente el UE; y recibir, al UE, un segundo mensaje NAS que incluye un segundo identificador único que es igual o diferente del primer identificador único, en un caso en el que: se envió un mensaje de respuesta para el primer mensaje NAS al UE y se perdió antes de la recepción del mensaje de respuesta por el UE, o el primer mensaje NAS fue usado por el UE para responder a un mensaje de solicitud que se envió desde la AMF, solicitando el mensaje de solicitud que el UE envíe el primer mensaje único identificador a la AMF, en el que el primer identificador único es reutilizado por el UE como el segundo identificador único para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es el mismo que el primer identificador único; o el segundo identificador único es generado por el UE usando la encriptación del identificador permanente para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es diferente del primer identificador único.
Breve descripción de los dibujos
Los objetos, las características y las ventajas anteriores y otros del presente tema en cuestión serán evidentes a partir de la siguiente descripción de las realizaciones con referencia a los dibujos adjuntos, en los que se usan números similares para representar elementos similares.
Sin embargo, cabe señalar que los dibujos adjuntos, junto con los números de referencia, ilustran solo realizaciones típicas del presente tema y, por lo tanto, no deben considerarse como limitativos de su alcance, ya que el tema puede admitir otras realizaciones igualmente eficaces.
[Figura 1] La Figura 1 ilustra la retransmisión de la solicitud de registro con el mismo SUCI.
[Figura 2] La Figura 2 ilustra un método de retransmisión de solicitud de registro con diferentes SUCI según la presente descripción.
[Figura 3] La Figura 3 ilustra otro método de retransmisión de solicitud de registro con el mismo SUCI mientras un temporizador de reutilización de SUCI está activo, según la presente descripción.
[Figura 4] La Figura 4 ilustra un método de transmisión de mensaje Deregistration Request cuando 5G-GUTI no está asignado según la presente descripción.
[Figura 5] La Figura 5 ilustra un método de transmisión de SUCI en un mensaje Registration Request después de la transmisión del mensaje Identity Response que contiene un SUCI según la presente descripción.
[Figura 6] La Figura 6 ilustra un método de transmisión de SUCI en un mensaje Deregistration Request después de la transmisión del mensaje Identity Response que contiene un SUCI.
[Figura 7] La Figura 7 ilustra un diagrama de bloques general para un UE según la presente descripción.
[Figura 8] La Figura 8 ilustra un diagrama de bloques general para (R)AN según la presente descripción.
[Figura 9] La Figura 9 ilustra un diagrama de bloques general para AMF según la presente descripción.
Descripción de las realizaciones
Las realizaciones se describirán a continuación con referencia a los dibujos adjuntos. Sin embargo, la descripción puede realizarse de muchas formas diferentes y no debe interpretarse como limitada a las realizaciones expuestas en la presente memoria; por el contrario, estas realizaciones se proporcionan de manera que esta descripción sea minuciosa y completa, y transmita completamente su alcance a las personas expertas en la técnica. La terminología usada en la descripción detallada de las realizaciones particulares ilustradas en los dibujos adjuntos no pretende ser limitativa. En los dibujos, los números similares hacen referencia a elementos similares.
Sin embargo, cabe señalar que los números de referencia en las reivindicaciones ilustran solo realizaciones típicas del presente tema y, por lo tanto, no deben considerarse como limitativos de su alcance, ya que el tema puede admitir otras realizaciones igualmente eficaces.
La memoria descriptiva puede hacer referencia a "una", "unas" o "alguna/algunas" realizaciones) en varias ubicaciones. Esto no implica necesariamente que cada una de dichas referencias sea a la misma realización o a las mismas realizaciones, o que la característica solo se aplica a una única realización. Características únicas de diferentes realizaciones pueden combinarse también para proporcionar otras realizaciones.
Tal como se usa en la presente memoria, las formas singulares "un", "una" y "el/la" pretenden incluir también las formas plurales, a menos que se indique expresamente lo contrario. Se entenderá además que los términos "incluye", "comprende", "que incluye" y/o "que comprende", cuando se usan en la presente memoria descriptiva, especifican la presencia de características, números enteros, etapas, operaciones, elementos y/o componentes indicados, pero no excluyen la presencia o la adición de una o más de otras características, números enteros, etapas, operaciones, elementos, componentes y/o grupos de los mismos. Se entenderá que, cuando se hace referencia a un elemento como "conectado" o "acoplado" a otro elemento, puede estar conectado o acoplado directamente al otro elemento o puede haber elementos intermedios presentes. Además, "conectado" o "acoplado", tal como se usa en la presente memoria, puede incluir conectado o acoplado operativamente. Tal como se usa en la presente memoria, el término "y/o" incluye todas y cada una de las combinaciones y disposiciones de uno o más de los elementos enumerados asociados.
A menos que se defina de otra manera, todos los términos (incluyendo los términos técnicos y científicos) usados en la presente memoria tienen el mismo significado que el que entiende normalmente una persona experta en la técnica a la que pertenece la presente descripción. Se entenderá además que los términos, tales como los definidos en los diccionarios de uso común, deberían interpretarse como si tuvieran un significado que es consistente con su significado en el contexto de la técnica relevante y no se interpretarán en un sentido idealizado o demasiado formal, a menos que se defina de esa manera en la presente memoria.
Las figuras representan una estructura simplificada que muestra solo algunos elementos y entidades funcionales, siendo todos ellos unidades lógicas cuya implementación puede diferir de la mostrada. Las conexiones mostradas son conexiones lógicas; las conexiones físicas reales pueden ser diferentes. Es evidente para una persona experta en la técnica que la estructura puede comprender también otras funciones y estructuras.
Además, todas las unidades lógicas descritas y representadas en las figuras incluyen los componentes de software y/o hardware necesarios para el funcionamiento de la unidad. Además, cada unidad puede comprender en su interior uno o más componentes que se entienden implícitamente. Estos componentes pueden estar acoplados operativamente entre sí y pueden estar configurados para comunicarse entre sí para realizar la función de dicha unidad.
En una realización de la presente descripción, tal como se muestra en la Figura 1, se describen las etapas detalladas para enviar el mismo SUCI en los mensajes Registration Request enviados durante el método Registration Retry (reintento de registro).
Un UE no tiene un 5G-GUTI válido o ningún identificador de UE temporal antes de iniciar las siguientes etapas. Tal como se muestra, en 101, un UE inicia el método Registration inicial en una PLMN mediante la transmisión de un mensaje Registration Request que contiene un SUCI. El mensaje Registration Request puede incluir información de tipo de registro 5GS que indica Initial Registration. En 101, el UE inicia un temporizador T1 (ejemplo T3510) con un valor determinado (por ejemplo, 10 segundos). El temporizador T3510 puede iniciarse cuando el UE inicia el método de registro para el registro inicial mediante el envío del mensaje Registration Request a la AMF. En 102, la AMF recibe el mensaje Registration Request que contiene el SUCI. La AMF puede recibir además la información de tipo de registro 5GS que indica Registration inicial. La AMF crea un contexto para el UE y almacena los parámetros del UE (por ejemplo, SUCI y otros parámetros) enviados en el mensaje Registration Request. La AMF/SEAF desencadena la autenticación con el UE mediante la activación del servicio Nausf_UEAuthentication y la función de autenticación realizada según el método descrito en la sección 6.1 en 3GPP TS 33.501. En 103, el UE y la red realizan el método de autenticación y el método de control de modo de seguridad. Una vez establecido con éxito el método de control de modo de seguridad, el UE establece una conexión de señalización N1 NAS segura. En 104, la AMF envía un mensaje Registration Accept que contiene un nuevo 5G-GUTI. El UE no puede recibir el mensaje Registration Accept debido a varias razones, por ejemplo, (a) el mensaje Registration Accept se pierde en la red debido a que se produce un problema de red o un fallo en el enlace de radio; (b) Se libera la conexión de señalización N1 NAS; y (c) No se recibe el mensaje Registration Response. Cuando el temporizador T1 llega al límite, tal como se muestra en 105, el UE aborta el método de registro y libera la conexión de señalización N1 NAS, si existe. Y a continuación, en 105, el UE inicia también otro tiempo T2 (ejemplo T3511 con valor 10 s) con determinado valor. Tal como se muestra, en 106 y 107, cuando el temporizador T2 llega al límite, el UE transmite un mensaje Registration Request que contiene el mismo SUCI que el enviado en el mensaje Registration Request en la etapa 1. En otras palabras, el UE reutiliza el SUCI que se envió en el mensaje Registration Request en la etapa 1 para enviar un nuevo mensaje Registration Request. Además, el UE inicia el temporizador T1. En 108, la AMF recibe el segundo mensaje Registration Request que contiene un SUCI. La AMF busca un contexto UE que coincida con el SUCI. Si se encuentra el contexto UE, entonces la AMF ejecuta el método Registration restante sin ejecutar el método de autenticación con el UE, tal como se describe en la sección 6.1 en 3GPP TS 33.501. La AMF usa el contexto de seguridad 5G presente del contexto UE existente. Si no se encuentra el contexto UE, entonces la AMF inicia el método Authentication (de autenticación), tal como se muestra en 102. Además, en 109, la AMF transmite un mensaje Registration Accept que contiene el 5G-GUTI asignado, tal como se muestra en 104, o un nuevo GUTI. Después de la recepción del mensaje Registration Accept, el UE detiene el temporizador T1 y completa el método Registration. Si el temporizador T1 llega al límite y el UE no ha recibido el mensaje Registration Accept, entonces el UE aborta el método de registro e inicia el temporizador T2. Al llegar al límite del temporizador T2, el UE transmite de nuevo un mensaje Registration Request que contiene el mismo SUCI, tal como se muestra en 101. Además, tal como se muestra en 110, el método se repite cierto número de veces si el UE no recibe el mensaje Registration Accept y en toda retransmisión del mensaje Registration Request contiene el mismo SUCI, tal como se muestra en 101. Después de cierto número de reintentos de ejecución de la etapa, tal como se muestra en 110 (por ejemplo, 5 intentos de retransmisión del mensaje Registration Request empezando desde 1) y el UE no recibe el mensaje Registration Accept, entonces el UE
i) realiza el método de selección de PLMN y ejecuta las etapas 101 a 109 en una nueva PLMN si se selecciona la nueva PLMN; o
ii) inicia un temporizador T3 (por ejemplo, T3502 con valor) y, al llegar al límite del temporizador T3, oculta el SUPI de nuevo y genera un nuevo SUCI y ejecuta la etapa 101-109 con el nuevo SUCI.
En otro escenario, el UE y la red ejecutan las etapas 105 a 109, si el contexto de seguridad 5GS no se crea en el UE y en la red en la etapa 103 debido a alguna razón (por ejemplo, liberación de la conexión de señalización N1 debido a un fallo del enlace de radio o alguna otra razón).
En un ejemplo en la etapa 101 y 107, el UE no envía un mensaje Registration Request con integridad protegida, incluso cuando el UE tiene un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin integridad protegida si el mensaje Registration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si la integridad del mensaje Registration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método Registration.
En otro ejemplo en la etapa 101 y 107, el UE envía un mensaje Registration Request con integridad protegida usando un contexto de seguridad 5G NAS actual. La AMF no realizará una verificación de integridad del mensaje Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método Registration.
En otra realización de la presente descripción, tal como se muestra en la Figura 2, se describen las etapas detalladas para enviar un nuevo SUCI en todos los mensajes Registration Request enviados durante el método Registration Retry en el que un UE no tiene un 5G-GUTI válido o ningún identificador de UE temporal. Tal como se muestra en 201, un UE inicia el método Registration inicial en una PLMN mediante la transmisión de un mensaje Registration Request que contiene un SUCI. El mensaje Registration Request puede incluir información de tipo de registro 5GS que indica Initial Registration. El UE inicia un temporizador T1 (ejemplo T3510) con un valor determinado (por ejemplo, 10 segundos). La AMF recibe el mensaje Registration Request que contiene el SUCI. La AMF puede recibir además la información de tipo de registro 5GS que indica Initial Registration. La AMF crea un contexto para el UE y almacena los parámetros del UE (por ejemplo, SUCI y otros parámetros) enviados en el mensaje Registration Request. En 202, la AMF/SEAF desencadena la autenticación con el UE mediante la activación del servicio de autenticación Nausf_UE y la función de autenticación realizada según el método descrito en la sección 6.1 en 3GPP TS 33.501. En 203, el UE y la red realizan el método de autenticación y el método de control de modo de seguridad. Una vez establecido con éxito el método de control de modo de seguridad, el UE establece una conexión de señalización N1 NAS segura. En 204, la AMF envía un mensaje Registration Accept que contiene un nuevo 5G-GUTI. Sin embargo, el UE no puede recibir el mensaje Registration Accept debido a varias razones, por ejemplo, (a) el mensaje Registration Accept se pierde en la red debido a que se produce un problema de red o un fallo en el enlace de radio; (b) se libera la conexión de señalización N1 NAS; (c) no se recibió el mensaje Registration Response. Por lo tanto, cuando el temporizador T1 llega al límite, tal como se muestra en 205, el UE aborta el método Registration y libera la conexión de señalización N1 NAS, si existe. Y a continuación, solo en 205, el UE inicia otro tiempo T2 (por ejemplo, T3511 con valor de 10 s) con un valor determinado. En 206, cuando el temporizador T2 llega al límite, el UE oculta de nuevo (por ejemplo, encripta) el SUPI y genera un nuevo SUCI y transmite un mensaje Registration Request que contiene el nuevo SUCI. En 207, la AMF recibe el segundo mensaje Registration Request que contiene un nuevo SUCI. La AMF busca un contexto UE que coincida con el SUCI. Si se encuentra el contexto UE, entonces la AMF ejecuta el método Registration restante sin ejecutar el método de autenticación, tal como se describe en la sección 6.1 en 3GPP TS 33.501. La AMF usa el contexto de seguridad 5G presente del contexto UE existente. Si no se encuentra el contexto del UE, entonces la AMF inicia el método Authentication tal como se muestra en 208 y tal como se describe en la sección 6.1 en 3GPP TS 33.501. La AMF obtiene SUPI y nuevos parámetros de seguridad 5G. En 209, la AMF busca si existe algún contexto UE para el SUPI y, si el contexto UE existe en la AMF para el UE, entonces la AMF realiza una verificación de protección de integridad usando los contextos de seguridad 5G antiguos recibidos en la etapa 2. Después de una verificación de integridad exitosa del mensaje Registration Request, la AMF inicia el método de comando de modo de seguridad NAS, tal como se muestra en 210, usando la nueva seguridad 5G recibida en la etapa 208 según la sección 6.7.2 en 3GPP TS 33.501. En 211, la AMF transmite el mensaje Registration Accept que contiene el GUTI asignado en la etapa 204 o un nuevo GUTI asignado. Si la verificación de integridad del mensaje Registration Request falla en la etapa 209, entonces la AMF aborta el método Registration. En un ejemplo, en la etapa 209, si las verificaciones de integridad del mensaje Registration Request fallan, entonces la AMF prosigue también con el método de registro en curso. Después de la recepción del mensaje Registration Accept, el UE detiene el temporizador T1 y completa el método Registration. Si el temporizador T1 llega al límite y el UE no ha recibido el mensaje Registration Accept, entonces el UE aborta el método de registro e inicia el temporizador T2. Al llegar al límite del temporizador T2, el UE transmite de nuevo un mensaje Registration Request que contiene un nuevo SUCI. Tal como se muestra en 212, la etapa se repite cierto número de veces si el UE no recibe el mensaje Registration Accept y en todas las retransmisiones del mensaje Registration Request contiene un nuevo SUCI. Después del número determinado de reintentos de la etapa 209 (por ejemplo, 5 reintentos de retransmisión del mensaje Registration Request empezando desde la etapa 1) y si el UE no recibe el mensaje Registration Accept, entonces el UE:
i) realiza el método de selección de PLMN y ejecuta las etapas 201 a 209 en una nueva PLMN si se selecciona la nueva PLMN; o
ii) inicia un temporizador T3 (por ejemplo, T350: 2 con un valor) y, al llegar al límite del temporizador T3, calcula de nuevo una ocultación del SUPI y genera un nuevo SUCI y ejecuta la etapa 201 -212 con el nuevo SUCI.
En otro escenario, el UE y la red ejecutan las etapas 205 a 212, si el contexto de seguridad 5GS no se crea en el UE y en la red en la etapa 3 debido a alguna razón (por ejemplo, liberación de la conexión de señalización N1 debido a un fallo de enlace de radio o alguna otra razón).
En un ejemplo en la etapa 207, el UE no envía un mensaje Registration Request con integridad protegida, incluso cuando el UE tiene un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin protección de integridad si el mensaje Registration Request contiene un SUCI. y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si el contexto de seguridad 5G NAS actual existe en la AMF y la integridad del mensaje Registration Request no está protegida. La AMF continúa con el método Registration.
En otro ejemplo, en la etapa 207, el UE envía un mensaje Registration Request con integridad protegida usando el contexto de seguridad 5G NAS actual creado en la etapa 203. La AMF no realizará una verificación de integridad del mensaje Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método Registration.
En otra realización de la presente descripción, tal como se muestra en la Figura 3, se describen las etapas detalladas para enviar el mismo SUCI en los mensajes Registration Request cuando un temporizador de reutilización de SUCI está activo; y de lo contrario, para enviar un nuevo SUCI en el mensaje Registration Request, en el que un UE no tiene un 5G-GUTI válido o ningún identificador de UE temporal. Tal como se muestra en 301, un UE inicia un método Registration inicial en una PLMN mediante la transmisión de un mensaje Registration Request que contiene un SUCI. El mensaje Registration Request puede incluir información de tipo de registro 5GS que indica Initial Registration. El UE inicia un temporizador T1, en 301 (por ejemplo, T3510) con un valor determinado (por ejemplo, 10 segundos). El UE inicia también un temporizador T2, también en 301. El temporizador T2 está vinculado con el SUCI que está presente en el mensaje Registration Request. La AMF recibe el mensaje Registration Request que contiene el SUCI. La AMF puede recibir además información de tipo de registro 5GS que indica Initial Registration. La AMF crea un contexto para el UE y almacena los parámetros del UE (por ejemplo, SUCI y otros parámetros) enviados en el mensaje Registration Request. La AMF/SEAF activa la autenticación, en 302, con el UE desencadenando el servicio Nausf_UEAuthentication y la función de autenticación realizada según el método descrito en la sección 6.1 en 3GPP TS 33.501. En 303, el UE y la red realizan el método de autenticación y el método de control de modo de seguridad. Una vez establecido con éxito el método de control de modo de seguridad, el UE establece una conexión de señalización N1 NAS segura. En 304, la AMF envía un mensaje Registration Accept que contiene un nuevo 5G-GUTI. Si el temporizador T1 llega al límite, entonces la presente descripción inicia el temporizador T3, tal como se muestra en 305. Si el temporizador T3 llega al límite, tal como se muestra en 306a, entonces el UE verifica si el temporizador T2 está activado. Si el temporizador T2 está activado, entonces el UE transmite el mensaje Registration Request, en 307a, con el mismo SUCI enviado, en la etapa 301, e inicia el temporizador T1. En otras palabras, el UE reutiliza el SUCI que se envió en el mensaje Registration Request en la etapa 301 para enviar un nuevo mensaje Registration Request. Además, si el temporizador T3 llega al límite, el UE verifica si el temporizador T2 está activado. Si el temporizador T2 llega también al límite, es decir, T2 no está activado, tal como se muestra en 306b, entonces el UE transmite un mensaje Registration Request que contiene un nuevo SUCI, en 307b. El UE inicia el temporizador T1 y T2. En otras palabras, el UE genera el nuevo SUCI mediante la encriptación del SUPI para enviar un nuevo mensaje Registration Request. Después de la etapa 305a a 306a o 305b a 306b, la red y el UE completan el método Registration. En otro escenario, el UE y la red ejecutan las etapas 305 a 306, si el contexto de seguridad 5GS no se crea en el UE y en la red en la etapa 303 debido a alguna razón (por ejemplo, liberación de la conexión de señalización N1 debido a un fallo en el enlace de radio o alguna otra razón).
En un ejemplo en la etapa 301, 307a y 307b, el UE no enviará un mensaje Registration Request con integridad protegida, aunque el UE tenga un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin integridad protegida si el mensaje Registration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si la integridad del mensaje Registration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método Registration.
En otro ejemplo en la etapa 301, 307a y 307b, el UE envía un mensaje Registration Request con integridad protegida usando un contexto de seguridad 5G NAS actual. La AMF no realizará una verificación de integridad del mensaje Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene una seguridad 5G NAS actual para el UE. La AMF continúa con el método Registration.
En otra realización de la presente descripción, tal como se muestra en la Figura 4 se describen las etapas detalladas para enviar el mismo SUCI que en el mensaje Deregistration Request enviado en el último mensaje Registration Request o enviar un nuevo SUCI en la Deregistration Request en la que un UE no tiene un 5G-GUTI válido o ningún identificador de UE temporal. Un UE, en 401, inicia un método Registration inicial en una PLMN mediante la transmisión de un mensaje Registration Request que contiene un SUCI. El mensaje Registration Request puede incluir información de tipo de registro 5GS que indica Initial Registration. El UE inicia un temporizador T1, en 401, (por ejemplo, T3510) con un valor, un valor determinado tal como, por ejemplo, 10 segundos. La AMF recibe el mensaje Registration Request que contiene el SUCI. La AMF puede recibir además la información de tipo de registro 5GS que indica Initial Registration. La AMF crea un contexto para el UE y almacena los parámetros del UE (por ejemplo, SUCI y otros parámetros) enviados en el mensaje Registration Request. La AMF/SEAF desencadena la autenticación, en 402, con la activación por parte del UE del servicio Nausf_UEAuthentication y la función de autenticación realizada según el método descrito en la sección 6.1 en 3GPP TS 33.501. El UE y la red realizan el método de autenticación, en 403, y el método de control de modo de seguridad. Una vez establecido con éxito el método de control de modo de seguridad, el UE establece una conexión de señalización N1 NAS segura. En 404, AMF envía un mensaje Registration Accept que contiene un nuevo 5G-GUTI. En 405, el UE inicia un método de cancelación de registro debido al apagado, se elimina el USIM o se deshabilita la capacidad 5GS. El UE realiza la etapa 406a o 406b, en el que en la etapa 406a el UE envía un mensaje Deregistration Request que contiene el mismo SUCI enviado en el último mensaje Registration Request enviado a la AMF en la etapa 401. En otras palabras, el UE reutiliza el SUCI que se envió en el mensaje Registration Request en la etapa 401 para enviar un mensaje Deregistration Request. Además, en 406b, el UE oculta de nuevo (por ejemplo, encripta) el SUPI y genera un nuevo SUCI y transmite un mensaje de cancelación de registro que contiene un nuevo SUCI a la AMF. Y a continuación, la AMF ejecuta una de las siguientes etapas:
i) La AMF desencadena un nuevo servicio para recuperar un SUCI a un SUPI mediante el envío de un primer mensaje que contiene el SUCI a la AUSF, indicando el primer mensaje a la AUSF que recupere el SUCI al SUPI. La AUSF envía un segundo mensaje que contiene el SUCI al UDM solicitando al UDM que oculte el SUCI al SUPI. El UDM recupera el SUCI al SUPI y transmite un tercer mensaje que contiene el SUPI a la AUSF. Tras recibir el SUPI, la AUSF transmite un cuarto mensaje que contiene el SUPI a la AMF. El primer mensaje puede indicarse como un nuevo mensaje "Nausf_SUCI_deconceal Request message (SUCI)". El segundo mensaje puede indicarse también como un nuevo mensaje "Nudm_SUC_deconceal Request (SUCI)". El tercer mensaje puede indicarse también como un nuevo mensaje "Nudm_SUCI_deconceal Response (SUPI)". El cuarto mensaje puede indicarse también como un nuevo mensaje "Nausf_SUCI_deconceal Response (SUPI)".
ii) La AMF desencadena un método de autenticación con el UE mediante la transmisión de un mensaje Nausf_UEAuthentication_Authenticate Request (SUCI, SUCI_Deconcealing_only) a la AUSF que contiene un indicador SUCI_Deconcealing_only que solicita a la red que solo recupere el SUCI y la AMF no realiza el método de autenticación. Tras recibir Nausf_UEAuthentication_Authenticate Request (SUCI, SUCI_Deconcealing_only), la AUSF transmite un mensaje Nudm_UEAuthentication_Get Request (SUCI, nombre de la red de servicio, SUCI_Deconcealing_only) al UDM. Tras recibir Nudm_UEAuthentication_Get Request (SUCI, nombre de la red de servicio, SUCI_Deconcealing_only), la UDM verifica si el mensaje contiene o no el indicador SUCI_Deconcealing_only para realizar solo la recuperación de SUCI. Si el mensaje contiene el indicador SUCI_Deconcealing_only, entonces la UDM recupera el SUCI a un SUPI y envía un mensaje de respuesta Nudm_UEAuthentication_Get Response (SUPI) que contiene el SUPI. La UDM no realiza el método Authentication. Tras recibir el mensaje Nudm_UEAuthentication_Get Response (SUPI), la AUSF transmite el mensaje Nausf_UEAuthentication_Authenticate Response (SUPI) que contiene el SUPI a la AMF.
iii) La AMF realiza el método definido en la sección 6.1 en 3GPP TS 33.501. La AMF recibe SUPI y parámetros de seguridad 5G.
Tras recibir el SUPI desde la AUSF, la AMF busca el contexto UE relacionado con SUPI. En los casos i) y ii), en esta etapa, si se encuentra el contexto UE y el método Deregistration no debe terminarse, entonces la AMF envía un mensaje Deregistration Accept y completa el método de cancelación de registro. Si el método de cancelación de registro debe terminarse, la AMF completa el método de cancelación de registro y no envía el mensaje de aceptación de cancelación de registro.
En el caso iii) después de encontrar el contexto UE, la red realiza el método de autenticación con nuevos parámetros de seguridad 5G recibidos desde la UDM y a continuación envía un mensaje Deregistration Response usando un nuevo contexto de seguridad. En otro caso, la AMF ignora los nuevos parámetros de seguridad 5G recibidos desde la UDM y usa el contexto de seguridad existente para enviar un mensaje Deregistration Response. En 407, la AMF puede enviar un mensaje de aceptación de cancelación de registro al UE.
En otro escenario, el UE y la red ejecutan las etapas 405 a 407, si el contexto de seguridad 5GS no se crea en el UE y en la red en la etapa 403 debido a alguna razón (por ejemplo, liberación de la conexión de señalización N1 debido a un fallo en el enlace de radio o alguna otra razón antes de que la etapa 403 se haya ejecutado con éxito).
En un ejemplo en la etapa 401, 406a y 406b, el UE no envía un mensaje Registration Request o un mensaje Deregistration Request con integridad protegida, incluso cuando el UE tiene un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin integridad protegida si el mensaje Registration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual o el UE enviará un mensaje Deregistration Request sin integridad protegida si el mensaje Deregistration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si la integridad del mensaje Registration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método de registro. La AMF procesa el mensaje Deregistration Request que contiene un SUCI si la integridad del mensaje Deregistration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método Deregistration.
En un ejemplo en la etapa 401,406a y 406b, el UE envía un mensaje Registration Request o un mensaje Deregistration Request con integridad protegida si el UE tiene un contexto de seguridad 5G NAS actual. La AMF no realizará una verificación de integridad en la Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G actual. La AMF continúa con el método de registro. La AMF no realizará una verificación de integridad en el mensaje Deregistration Request si el mensaje Deregistration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método de cancelación de registro.
En un ejemplo de esta realización, en la etapa 406a y 406b, si el UE está en estado 5GMM IDLE, entonces el UE envía la misma Requested NSSAI durante el método de establecimiento de conexión RRC que se envió en la etapa 401 durante el método de establecimiento de conexión RRC. Esta NSSAI solicitada se usa para enviar el mensaje Deregistration Request a la misma AMF a la que se envió el mensaje Registration Request en la etapa 401.
En un ejemplo, en la etapa 406a y 406b, el UE enviará la misma identidad de UE durante el método de establecimiento de conexión RRC (por ejemplo, en el mensaje RRC Connection Request) que se envió durante el método de establecimiento de conexión RRC (por ejemplo, mensaje RRC Connection Request) en la etapa 401. El nodo NG-RAN usará esta identidad de UE para enviar el mensaje Deregistration Request en 406a y 406b a la AMF a la que se envió el mensaje Registration Request en la etapa 401. Este método se usa para el caso en el que la NG-RAN todavía tiene la conexión N2 establecida con la AMF para el UE.
En otra realización de la presente descripción, tal como se muestra en la Figura 5, se describen las etapas detalladas para enviar el último SUCI, que se envió a la red en el mensaje Identity Response, en el mensaje Registration Request si el temporizador de reutilización de SUCI está activado, en las que un UE envía, en 501, un mensaje Registration Request a una AMF de una PLMN. El mensaje Registration Request contiene un 5G-GUTI si tiene un 5G-GUTI válido, o un SUCI (SUCI 1 en la Figura 5) si el UE no tiene ningún 5G-GUTI válido. El mensaje Registration Request puede contener otro identificador temporal. El UE inicia un temporizador T1 (por ejemplo, en 5GS T3510), en 501. Tras recibir el mensaje Registration Request, la AMF transmite un mensaje Identity Response, en 502, solicitando al UE que envíe SUCI. Tras recibir el SUCI, en 503, el UE transmite un nuevo SUCI (SUCI 2 en la Figura 5) en el mensaje Identity Response e inicia un temporizador T2. En 504, cuando el temporizador T1 llega al límite, el UE inicia el temporizador T3. Por lo tanto, podría haber dos opciones a tomar, las etapas 505a a 506a o las etapas 505b a 506b, cuando el UE reenvía el mensaje Registration Request a la AMF debido a que T3 llega al límite. En las etapas 505a-506a, cuando el temporizador T3 llega al límite, pero T2 todavía está activado, el UE reenvía el mensaje Registration Request a la AMF que contiene el SUCI (SUCI 2 en la Figura 5) enviado en el mensaje Identity Response en la etapa 503. En otras palabras, el UE reutiliza el SUCI que se envió en la Identity Response en la etapa 503 para enviar un nuevo mensaje Registration Request si el T2 todavía está activado. En las etapas 505b-506b, cuando el temporizador T1 llega al límite y T2 no está activado, el UE reenvía el mensaje Registration Request a la AMF que contiene un nuevo SUCI (SUCI 3 en la Figura 5). En otras palabras, el UE genera el nuevo SUCI mediante la encriptación del SUPI para enviar un nuevo mensaje Registration Request si el T2 llega al límite. En 507, la AMF realiza el método de autenticación y el método de control de modo de seguridad después de que la AMF recibe el mensaje Registration Request que contiene el SUCI (SUCI 2 en la Figura 5). En 508, la AMF envía un mensaje Registration Accept que contiene un nuevo 5G-GUTI.
En un ejemplo, el mensaje Registration Request enviado después de la etapa 503 contiene siempre un nuevo SUCI derivado a partir del SUPI, es decir, el mensaje Registration Request en la etapa 506a y 506b contiene un nuevo SUCI derivado a partir del SUPI.
En un ejemplo en la etapa 501,506a y 506b, el UE no envía un mensaje Registration Request con integridad protegida incluso cuando el UE tiene un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin integridad protegida si el mensaje Registration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si la integridad del mensaje Registration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método Registration.
En otro ejemplo en la etapa 501, 506a y 506b, el UE envía un mensaje Registration Request con integridad protegida usando un contexto de seguridad 5G NAS actual. La AMF no realizará una verificación de integridad del mensaje Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método Registration.
En otra realización de la presente descripción, tal como se muestra en la Figura 6, se describen las etapas detalladas para enviar el último SUCI, que se envió a la red en el mensaje Identity Response, en un mensaje Deregistration Request si el temporizador de reutilización de SUCI está activado, en las que un UE envía un mensaje Registration Request, en 601, a una AMF de una PLMN. El mensaje Registration Request contiene un 5G-GUTI si tiene un 5G-GUTI válido, o un SUCI (SUCI 1 en la Figura 6) si el UE no tiene ningún 5G-GUTI válido. El mensaje Registration Request puede contener otro identificador temporal. El UE inicia un temporizador T1 (por ejemplo, en 5GS T3510). Tras recibir el mensaje Registration Request, la AMF transmite un mensaje Identity Response, en 402, solicitando al UE que envíe el SUCI. Tras recibir el SUCI, el UE transmite un nuevo SUCI (SUCI 2 en la Figura 6), en 603, en el mensaje Identity Response e inicia un temporizador T2. Por lo tanto, podría haber dos opciones a tomar, las etapas 604a a 605a o las etapas 604b a 605b, cuando el UE inicia el método de cancelación del registro debido a un apagado, se elimina el USIM o se deshabilita la capacidad 5GS. En 604a-605a, cuando el temporizador T1 llega al límite, pero T2 todavía está activado, el UE reenvía el mensaje Deregistration Request a la AMF que contiene el SUCI (SUCI 2 en la Figura 6) enviado en el mensaje de respuesta de identidad en la etapa 603. En otras palabras, el UE reutiliza el SUCI que se envió en el mensaje Identity Response en la etapa 603 para enviar un mensaje Deregistration Request si el T2 todavía está activado. En 604b-605b, cuando el temporizador T1 llega al límite y T2 no está activado, el UE reenvía el mensaje Deregistration Request a la AMF que contiene un nuevo SUCI (SUCI 3 en la Figura 6). En otras palabras, el UE genera el nuevo SUCI mediante la encriptación del SUPI para enviar un mensaje Deregistration Request si el T2 llega al límite. En 606, la AMF puede enviar un mensaje Deregistration Accept al UE.
En un ejemplo, el mensaje Deregistration Request enviado después de la etapa 603 contiene siempre un nuevo SUCI derivado a partir del SUPI, es decir, el mensaje Deregistration Request en la etapa 605a y 605b contiene un nuevo SUCI derivado a partir del SUPI.
En un ejemplo en la etapa 601 605a y 605b, el UE no envía un mensaje Registration Request o un mensaje Deregistration Request con integridad protegida incluso cuando el UE tiene un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin integridad protegida si el mensaje Registration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual o el UE enviará un mensaje Deregistration Request sin integridad protegida si el mensaje Deregistration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si la integridad del mensaje Registration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método de registro. La AMF procesa el mensaje Deregistration Request que contiene un SUCI si la integridad del mensaje Deregistration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método Deregistration.
En un ejemplo en la etapa 601 605a y 605b, el UE envía un mensaje Registration Request o un mensaje Deregistration Request con integridad protegida si el UE tiene un contexto de seguridad 5G NAS actual. La AMF no realizará una verificación de integridad en el mensaje Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G actual. La AMF continúa con el método de registro. La AMF no realizará una verificación de integridad en el mensaje Deregistration Request si el mensaje Deregistration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método de cancelación de registro.
En un ejemplo de esta realización, en la etapa 605a y 605b, si el UE está en el estado 5GMM IDLE, entonces el UE envía la misma Request NSSAI solicitada durante el método de establecimiento de conexión RRC que se envió en la etapa 401 durante el método de establecimiento de conexión RRC. Esta NSSAI solicitada se usa para enviar el mensaje Deregistration Request a la misma AMF a la que se envió el mensaje Registration Request en la etapa 401.
En un ejemplo, en la etapa 605a y 605b, el UE enviará la misma identidad de UE durante el método de establecimiento de conexión RRC (por ejemplo, en el mensaje RRC Connection Request) que se envió durante el método de establecimiento de conexión RRC (por ejemplo, el mensaje RRC Connection Request) en la etapa 601. El nodo NG-RAN usará esta identidad de UE para enviar el mensaje Deregistration Request en 605a y 605b a la AMF a la que se envió el mensaje Registration Request en la etapa 601. Este método se usa para el caso en el que la NG-RAN todavía tiene la conexión N2 establecida con la AMF para el UE.
En otra realización de la presente descripción, puede transmitirse cualquier mensaje NAS indicado anteriormente entre el UE y la AMF a través de un nodo NG-RAN (por ejemplo, gNB). Además, es posible que una parte de las secuencias, los métodos o los mensajes indicados anteriormente no sean siempre necesarios para identificar una o más realizaciones. En al menos una de las realizaciones anteriores, en lugar del SUCI, puede usarse un identificador único que es diferente del SUCI. De manera adicional o alternativa, la expresión "identificador único" se indica como "identificador temporal" válido para solo un método NAS.
El equipo de usuario (o "UE", "estación móvil", "dispositivo móvil" o "dispositivo inalámbrico") en la presente descripción es una entidad conectada a una red a través de una interfaz inalámbrica. Cabe señalar que, en la presente memoria descriptiva, el UE no está limitado a un dispositivo de comunicación dedicado y puede aplicarse a cualquier dispositivo que tenga una función de comunicación como un UE descrito en la presente memoria descriptiva, tal como se explica en los siguientes párrafos.
Se pretende que las expresiones "equipo de usuario" o "UE" (tal como se usa el término en 3GPP), "estación móvil", "dispositivo móvil" y "dispositivo inalámbrico" sean generalmente sinónimos entre sí, e incluyen estaciones móviles independientes, tales como terminales, teléfonos móviles, teléfonos inteligentes, tabletas, dispositivos IoT móviles, dispositivos IoT y maquinaria.
Se apreciará que las expresiones "UE" y "dispositivo inalámbrico" abarcan también dispositivos que permanecen estacionarios durante un largo período de tiempo.
Un UE puede ser, por ejemplo, un elemento de equipo para la producción o la fabricación y/o un elemento de maquinaria relacionado con la energía (por ejemplo, equipo o maquinaria, tales como: calderas; motores; turbinas; paneles solares; turbinas eólicas; generadores hidroeléctricos; generadores de energía térmica; generadores de electricidad nuclear; baterías; sistemas nucleares y/o equipos asociados; maquinaria eléctrica pesada; bombas, incluyendo bombas de vacío; compresores; ventiladores; sopladores; equipos hidráulicos accionados por aceite; equipos neumáticos; maquinaria para trabajar metales; manipuladores; robots y/o sus sistemas de aplicación; herramientas; moldes o matrices; rodillos; equipo de transporte; equipo de elevación; equipo de manipulación de materiales; maquinaria textil; máquinas de coser; maquinaria de impresión y/o relacionada; maquinaria de conversión de papel; maquinaria química; maquinaria de minería y/o de construcción y/o equipos relacionados; maquinaria y/o herramientas para la agricultura, silvicultura y/o pesca; equipos de seguridad y/o de conservación del medio ambiente; tractores; cojinetes de precisión; cadenas; engranajes equipo de transmisión de energía; equipo de lubricación; válvulas; accesorios de tubería; y/o sistemas de aplicación para cualquiera de los equipos o de las maquinarias indicados anteriormente, etc.).
Un UE puede ser, por ejemplo, un artículo de equipo de transporte (por ejemplo, un equipo de transporte tal como: material rodante; vehículos de motor; motocicletas; bicicletas; trenes; autobuses; carros; calesas; barcos y otras embarcaciones; aviones; cohetes, satélites, drones, globos, etc.).
Un UE puede ser, por ejemplo, un elemento de equipo de información y de comunicación (por ejemplo, equipo de información y de comunicación tal como: ordenador electrónico y equipos relacionados; equipos de comunicación y relacionados; componentes electrónicos, etc.).
Un UE puede ser, por ejemplo, una máquina de refrigeración, un producto aplicado a una máquina de refrigeración, un artículo de comercio y/o un equipo de la industria de servicios, una máquina expendedora, una máquina de servicio automático, una máquina o equipo de oficina, un aparato de electrónica de consumo y un aparato electrónico (por ejemplo, un aparato electrónico de consumo tal como: equipo de audio; equipo de vídeo; un altavoz; una radio; una televisión; un horno microondas; una olla arrocera; una máquina de café; un lavavajillas; una lavadora; una secadora; un ventilador electrónico o aparato relacionado; un limpiador, etc.).
Un UE puede ser, por ejemplo, un sistema o equipo de aplicación eléctrica (por ejemplo, un sistema o equipo de aplicación eléctrica tal como: un sistema de rayos X; un acelerador de partículas; equipo de radioisótopos; equipo sónico; equipo de aplicación electromagnética; equipo electrónico de aplicación de energía, etc.).
Un UE puede ser, por ejemplo, una lámpara electrónica, una luminaria, un instrumento de medición, un analizador, un medidor o un instrumento de medición o de detección (por ejemplo, un instrumento de medición o de detección tal como: una alarma de humo; un sensor de alarma de presencia humana; un sensor de movimiento; una etiqueta inalámbrica, etc.), un reloj de muñeca o un reloj, un instrumento de laboratorio, un aparato óptico, un equipo y/o un sistema médico, un arma, un artículo de cubertería, una herramienta manual, o similares.
Un UE puede ser, por ejemplo, un asistente digital personal equipado con capacidad inalámbrica o un equipo relacionado (tal como una tarjeta o módulo inalámbrico diseñado para su fijación a o su inserción en otro dispositivo electrónico (por ejemplo, un ordenar personal, una máquina de medición eléctrica)).
Un UE puede ser un dispositivo o una parte de un sistema que proporciona aplicaciones, servicios y soluciones que se describen a continuación, tales como "Internet de las cosas (IoT)", usando una diversidad de tecnologías de comunicación por cable y/o inalámbricas.
Los dispositivos (o "cosas") de Internet de las cosas pueden estar equipados con electrónica, software, sensores, conectividad de red y/o similares adecuados, que permiten que estos dispositivos recopilen e intercambien datos, unos con los otros, y con otros dispositivos de comunicación. Los dispositivos de IoT pueden comprender equipos automatizados que siguen instrucciones de software almacenadas en una memoria interna. Los dispositivos de IoT pueden funcionar sin necesidad de supervisión o interacción humana. Los dispositivos de IoT podrían permanecer también estacionarios y/o inactivos durante un largo período de tiempo. Los dispositivos de IoT pueden implementarse como una parte de un aparato (generalmente) estacionario. Los dispositivos de IoT pueden estar integrados también en aparatos no estacionarios (por ejemplo, vehículos) o fijados a animales o personas a ser supervisados/rastreados.
Se apreciará que la tecnología de IoT puede implementarse en cualquier dispositivo de comunicación que pueda conectarse a una red de comunicaciones para enviar/recibir datos, independientemente de si dichos dispositivos de comunicación están controlados por entradas humanas o instrucciones de software almacenadas en la memoria.
Se apreciará que, a veces, se hace referencia también a los dispositivos de IoT como dispositivos de comunicación de tipo máquina (Machine-Type Communication, MTC) o dispositivos de comunicación de máquina-a-máquina (Machineto-Machine, M2M) o un UE de IoT de banda estrecha (NB-IoT UE). Se apreciará que un UE puede admitir una o más aplicaciones de IoT o MTC. En la Tabla 1 se enumeran algunos ejemplos de aplicaciones MTC (fuente: 33GPP TS 22.368 [3], Anexo B. Esta lista no es exhaustiva y se pretende que sea indicativa de algunos ejemplos de aplicaciones de comunicación de tipo máquina.
Tabla 1: Algunos ejemplos de aplicaciones de comunicación de tipo de máquina.
Figure imgf000012_0001
Figure imgf000013_0001
Las aplicaciones, los servicios y las soluciones pueden ser un servicio MVNO (Mobile Virtual NetWork Operator, operador de red virtual móvil), un sistema de comunicación por radio de emergencia, un sistema PBX (centralita privada), un sistema de telecomunicaciones inalámbricas digitales/PHS, un punto de venta (Point Of Sale, POS), un sistema de llamadas publicitarias, un MBMS (Multimedia Broadcast and Multicast Service, servicio de transmisión y multidifusión multimedia), un sistema V2X (Vehicle to Everything, vehículo a todo), un sistema de radio en tren, un servicio relacionado con la ubicación, un servicio de comunicación inalámbrica de desastre/emergencia, un servicio comunitario, un servicio de transmisión continua de vídeo, un servicio de aplicación femtocelular, un servicio VoLTE (Voice over LTE, voz sobre LTE), un servicio de cobro, un servicio de radio bajo demanda, un servicio de itinerancia, un servicio de supervisión de actividad, un servicio de selección de operador de telecomunicaciones/comunicación NW, un servicio de restricción funcional, un servicio PoC (Proof of Concept, prueba de concepto), un servicio de gestión de información personal, un servicio de red ad-hoc/DTN (Delay Tolerant Networking, red con tolerancia a retrasos), etc.
Además, las categorías de UE descritas anteriormente son simplemente ejemplos de aplicaciones de las ideas técnicas y las realizaciones descritas en el presente documento. Huelga decir que estas ideas técnicas y realizaciones no están limitadas al UE descrito anteriormente y que pueden realizarse diversas modificaciones al mismo.
La Figura 7 es un diagrama de bloques que ilustra los componentes principales del UE 700. Tal como se muestra, el UE incluye un circuito 703 transceptor que es operable para transmitir señales a y recibir señales desde el nodo o los nodos conectados a través de una o más antenas 704. Aunque no se muestra necesariamente en la Figura 7, el UE tendrá, por supuesto, toda la funcionalidad habitual de un dispositivo móvil convencional (tal como una interfaz de usuario) y esto puede ser proporcionado por cualquiera o cualquier combinación de entre hardware, software y firmware, según sea apropiado. El software puede estar preinstalado en la memoria y/o puede descargarse a través de la red de telecomunicaciones o desde un dispositivo de almacenamiento de datos extraíble (RMD), por ejemplo.
Un controlador 701 controla el funcionamiento del UE según el software almacenado en una memoria 702. Por ejemplo, el controlador 701 puede estar realizado en una unidad central de procesamiento (Central Processing Unit, CPU). El software incluye, entre otras cosas, un sistema operativo y un módulo 707 de control de comunicaciones que tiene al menos un módulo 708 de control de transceptor. El módulo 707 de control de comunicaciones (usando su submódulo de control de transceptor) es responsable de gestionar (generar/enviar/recibir) señalización y paquetes de datos de enlace ascendente/enlace descendente entre el UE y otros nodos, tales como la estación base/nodo (R)AN, un MME, la AMF (y otros nodos de la red central). Dicha señalización puede incluir, por ejemplo, mensajes de señalización con el formato apropiado relacionados con el establecimiento y el mantenimiento de la conexión (por ejemplo, mensajes RRC), mensajes NAS tales como mensajes relacionados con la actualización de ubicación periódica (por ejemplo, actualización del área de seguimiento, actualizaciones del área de localización, actualización del área de ubicación), etc.
La Figura 8 es un diagrama de bloques que ilustra los componentes principales de un nodo 800 (R)AN ejemplar, por ejemplo, una estación base ("eNB" en LTE, "gNB" en 5G). Tal como se muestra, el nodo (R)AN incluye un circuito 802 transceptor que es operable para transmitir señales a y recibir señales desde el UE o los UEs conectados a través de una o más antenas y para transmitir señales a y recibir señales desde otros nodos de red (directa o indirectamente) a través de una interfaz de red. Un controlador 801 controla la operación del nodo (R)AN según el software almacenado en una memoria 808. Por ejemplo, el controlador puede estar realizado en una unidad central de procesamiento (CPU). El software puede estar preinstalado en la memoria y/o puede descargarse a través de la red de telecomunicaciones o desde un dispositivo de almacenamiento de datos extraíble (RMD), por ejemplo. El software incluye, entre otras cosas, un sistema operativo y un módulo de control de comunicaciones que tiene al menos un módulo de control de transceptor.
El módulo 806 de control de comunicaciones (usando su submódulo de control de transceptor) es responsable de gestionar (generar/enviar/recibir) la señalización entre el nodo (R)AN y otros nodos, tal como el UE, el MME, la AMF (por ejemplo, directa o indirectamente). La señalización puede incluir, por ejemplo, mensajes de señalización con formato apropiado relacionados con una conexión de radio y métodos de ubicación (para un UE particular) y, en particular, relacionados con el establecimiento y el mantenimiento de la conexión (por ejemplo, establecimiento de conexión RRC y otros mensajes RRC), mensajes relacionados con la actualización de ubicación periódica (por ejemplo, actualización del área de seguimiento, actualizaciones del área de localización, actualización del área de ubicación), mensajes S1 AP y mensajes NG AP (es decir, mensajes el punto de referencia N2), etc. Dicha señalización puede incluir también, por ejemplo, información de transmisión (por ejemplo, información de maestro e información de sistema) en un caso de envío.
El controlador está configurado también (por software o hardware) para gestionar tareas relacionadas, tales como, cuando se implementan, la estimación de movilidad del UE y/o la estimación de trayectoria de movimiento.
La Figura 9 es un diagrama de bloques que ilustra los componentes principales de la AMF 900. La AMF está incluido en el 5GC. Tal como se muestra, la AMF incluye un circuito 904 transceptor que es operable para transmitir señales a y recibir señales desde otros nodos (incluyendo el UE) a través de una interfaz de red. Un controlador 901 controla la operación de la AMF según el software almacenado en una memoria. Por ejemplo, el controlador 901 puede estar realizado en una unidad central de procesamiento (CPU). El software puede estar preinstalado en la memoria y/o puede descargarse a través de la red de telecomunicaciones o desde un dispositivo de almacenamiento de datos extraíble (RMD), por ejemplo. El software incluye, entre otras cosas, un sistema operativo y un módulo de control de comunicaciones que tiene al menos un módulo de control de transceptor.
El módulo 906 de control de comunicaciones (usando su submódulo de control de transceptor) es responsable de gestionar (generar/enviar/recibir) la señalización entre la AMF y otros nodos, tales como el UE, estación base/nodo (R)AN (por ejemplo, "gNB" o "eNB") (directa o indirectamente). Dicha señalización puede incluir, por ejemplo, mensajes de señalización con formato apropiado relacionados con los métodos descritos en la presente memoria, por ejemplo, mensaje NG AP (es decir, un mensaje por el punto de referencia N2) para transmitir un mensaje NAS desde y al UE, etc.
Abreviaturas
Para los propósitos de la presente descripción, se aplican las siguientes abreviaturas:
5GC Red central 5G
5GS Sistema 5G
5G-AN Red de acceso 5G
5G-GUTI Identificador 5G temporal globalmente único
5G S-TMSI Identificador 5G de suscripción móvil S-temporal
5QI Identificador 5G QoS
AF Función de aplicación
AMF Función de gestión de acceso y de movilidad
AN Nodo de acceso
AS Estrato de acceso
AUSF Función de servidor de autenticación
CP Plano de control
CM Gestión de conexión
DL Enlace descendente
DN Red de datos
DNAI Identificador de acceso DN
DNN Nombre de red de datos
EDT Transmisión temprana de datos
EPS Sistema de paquetes evolucionado
EPC Núcleo de paquete evolucionado
FQDN Nombre de dominio completamente cualificado
GFBR Tasa de bits con flujo garantizado
GMLC Centro de ubicación móvil de pasarela
GPSI Identificador de subscripción público genérico
GUAMI Identificador AMF globalmente único
HR Enrutamiento doméstico (roaming)
I-RNTI Identificador temporal de red I-radio
LADN Red de datos de área local
LBO Local Break Out (roaming)
LMF Función de gestión de ubicación
LRF Función de recuperación de ubicación
MAC Control de acceso al medio
MFBR Tasa de bits de flujo máximo
MICO Solo conexión iniciada móvil
MME Entidad de gestión de movilidad
N3IWF Función de interacción No-3GPP
NAI Identificador de acceso a la red
NAS Estrato de no acceso
NEF Función de exposición de red
NF Función de red
NG-RAN Red de acceso por radio de próxima generación
NR Nueva Radio
NRF Función de repositorio de red
NSI ID Identificador de instancia de segmento de red
NSSAI Información de asistencia de selección de segmento de red NSSF Función de selección de segmento de red
NSSP Política de selección de segmento de red
PCF Función de control de política
PEI Identificador de equipo permanente
PER Tasa de error de paquete
PFD Descripción del flujo de paquetes
PLMN Red móvil terrestre pública
PPD Diferenciación de la política de localización
PPI Indicador de política de localización
PSA Anclaje de sesión de PDU
QFI Identificador de flujo QoS
QoE Calidad de experiencia
(R)AN Red de acceso (radio)
RLC Control de enlace de radio
RM Gestión de registro
RQA Atributo de QoS de reflexión
RQI Indicación de QoS de reflexión
RRC Control de recursos de radio
SA NR Nueva radio independiente
SBA Arquitectura basada en servicios
SBI Interfaz basada en servicios
SD Diferenciador de segmento
SDAP Protocolo de adaptación de datos de servicio
SEAF Funcionalidad de anclaje de seguridad
SEPP Proxy de protección de borde de seguridad
SMF Función de gestión de sesión
S-NSSAI Información de asistencia a la selección de segmentos de red única SSC Continuidad de sesión y de servicio
SST Segmento/tipo de servicio
SUCI Identificador oculto de suscripción
SUPI Identificador permanente de suscripción
UDSF Función de almacenamiento de datos no estructurados
UL Enlace ascendente
UL CL Clasificador de enlace ascendente
UPF Función de plano de usuario
UDR Repositorio de datos unificado
URSP Política de selección de ruta del UE
SMS Servicio de mensajes cortos
SMSF Función SMS
MT Mobile terminado
La presente solicitud está basada en y reivindica el beneficio de prioridad de la solicitud de patente india N° 201811029941, presentada el 9 de Agosto de 2018, cuya descripción se incorpora a la presente memoria en su totalidad, por referencia.
Lista de señales de referencia
700 UE
701 controlador
702 memoria
703 circuito transceptor
704 antena
705 interfaz de usuario
706 sistema operativo
707 módulo de control de comunicación
708 módulo de control de transceptor
800 Nodo (R)AN
801 controlador
802 circuito transceptor
803 antena
804 interfaz de red
805 sistema operativo
806 módulo de control de comunicaciones
807 módulo de control de transceptor
808 memoria
900 AMF
901 controlador
902 memoria
903 interfaz de red
904 circuito de transceptor
905 sistema operativo
906 módulo de control de comunicaciones
907 módulo de control de transceptor

Claims (8)

REIVINDICACIONES
1. Método para un equipo de usuario (UE), comprendiendo el método:
enviar, a una Access and Mobility management Function, AMF (función de gestión de acceso y de movilidad), un primer mensaje Registration Request como un método de registro, el mensaje Registration Request que incluye un primer Subscription Concealed Identifier, SUCI (identificador oculto de suscripción), para identificar el UE, en el que el primer SUCI se genera ocultando un Subscription Permanent Identifier, SUPI (identificador permanente de suscripción) para identificar permanentemente el UE; y
activar un primer temporizador T3510 y un segundo temporizador, en un caso en el que se ha enviado el primer mensaje Registration Request;
en el que el método comprende, además:
iniciar un tercer temporizador T3511 en un caso en el que el primer temporizador T3510 llega al final, y enviar, a la AMF, un segundo mensaje Registration Request, en un caso en el que el método de registro se reinicia cuando el tercer temporizador T3511 llega al final, en el que
el segundo mensaje Registration Request incluye el primer SUCI que se envió en el primer mensaje Registration Request si el segundo el temporizador está activado, o
el segundo mensaje Registration Request incluye un segundo SUCI que se genera ocultando el SUPI si el segundo temporizador no está activado, siendo el segundo SUCI diferente del primer SUCI.
2. Equipo (UE) de usuario que comprende:
un transceptor configurado para comunicarse con una red de acceso por radio, RAN; y
un controlador configurado para enviar, a una función de gestión de acceso y de movilidad (AMF) a través de la RAN, un primer mensaje Registration Request como un método de registro, incluyendo el primer mensaje Registration Request un primer Subscription Concealed Identifier, SUCI, para identificar el UE, en el que el primer SUCI se genera ocultando un Subscription permanente Identifier, SUPI, para identificar permanentemente el UE, en el que el controlador está configurado además para:
iniciar un primer temporizador T3510 y un segundo temporizador, en un caso en el que el primer mensaje Registration Request ha sido enviado,
iniciar un tercer temporizador T3511 en un caso en el que el primer temporizador T3510 llega al límite, y enviar, a la AMF a través de la RAN, un segundo mensaje Registration Request, en un caso en el que el método de registro se reinicia cuando el tercer temporizador T3511 llega al límite, en el que
el segundo mensaje Registration Request incluye el primer SUCI que se envió en el primer registro mensaje Registration Request si el segundo temporizador está activado, o
el segundo mensaje Registration Request incluye un segundo SUCI que se genera ocultando el SUPI si el segundo temporizador no está activado, siendo el segundo SUCI diferente del primer SUCI.
3. Método según la reivindicación 1, en el que el primer mensaje Registration Request incluye el primer SUCI en un caso en el que el UE no tiene un 5G Globally Unique Temporary Identifier, 5G-GUTI, y un tipo del primer mensaje Registration Request es registro inicial.
4. Método según la reivindicación 1, en el que el primer mensaje Registration Request incluye información del tipo para el primer mensaje Registration Request.
5. Método según la reivindicación 1, en el que el primer temporizador T3510 se detiene en un caso en el que el UE recibe un mensaje Registration Accept para un mensaje Registration Request desde la red.
6. UE según la reivindicación 2, en el que el primer mensaje Registration Request incluye el primer SUCI en un caso en el que el UE no tiene un 5G Globally Unique Temporary Identifier, 5G-GUTI, y un tipo del primer mensaje Registration Request es registro inicial.
7. UE según la reivindicación 2, en el que el primer mensaje Registration Request incluye información del tipo para el primer mensaje Registration Request.
8. UE según la reivindicación 2, en el que el primer temporizador T3510 se detiene en un caso en el que el UE recibe un mensaje Registration Accept para un mensaje Registration Request desde la red.
ES19726769T 2018-08-09 2019-05-08 Un método y un sistema para indicar una suscripción SMS al UE tras un cambio en la suscripción SMS en una red Active ES2848119T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201811029941 2018-08-09
PCT/JP2019/018455 WO2020031443A1 (en) 2018-08-09 2019-05-08 A method and system of indicating sms subscription to the ue upon change in the sms subscription in a network

Publications (1)

Publication Number Publication Date
ES2848119T3 true ES2848119T3 (es) 2021-08-05

Family

ID=66655405

Family Applications (2)

Application Number Title Priority Date Filing Date
ES19726769T Active ES2848119T3 (es) 2018-08-09 2019-05-08 Un método y un sistema para indicar una suscripción SMS al UE tras un cambio en la suscripción SMS en una red
ES20209336T Active ES2964709T3 (es) 2018-08-09 2019-05-08 Un método de un equipo de usuario y un equipo de usuario

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES20209336T Active ES2964709T3 (es) 2018-08-09 2019-05-08 Un método de un equipo de usuario y un equipo de usuario

Country Status (9)

Country Link
US (4) US10499357B1 (es)
EP (3) EP4221289A1 (es)
JP (3) JP6828849B2 (es)
CN (3) CN116506847A (es)
BR (1) BR112020003877A2 (es)
DE (1) DE112019000089B4 (es)
ES (2) ES2848119T3 (es)
TW (2) TWI769105B (es)
WO (1) WO2020031443A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7009629B2 (ja) 2018-01-15 2022-01-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ネットワーク機能インスタンス選択
US10499357B1 (en) * 2018-08-09 2019-12-03 Nec Corporation Method and system for transmission of SUSI in the NAS procedure
US11669256B2 (en) * 2018-09-27 2023-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Storage resource controller in a 5G network system
CN113383563A (zh) * 2019-01-29 2021-09-10 苹果公司 5gs中具有不同pc5 rat能力的v2x ue
CN114727290A (zh) * 2019-04-28 2022-07-08 华为技术有限公司 通信方法及其装置
US10856217B1 (en) 2019-05-28 2020-12-01 Verizon Patent And Licensing Inc. Methods and systems for intelligent AMF assignment to minimize re-direction
JP7401989B2 (ja) * 2019-07-22 2023-12-20 シャープ株式会社 Ue及びueによって実行される通信制御方法
JP7402004B2 (ja) * 2019-09-27 2023-12-20 シャープ株式会社 Ue及びコアネットワーク装置
EP4426001A3 (en) * 2019-10-02 2024-10-23 Samsung Electronics Co., Ltd Method and device for data rate control in network slice in wireless communication system
US11540121B2 (en) * 2019-12-05 2022-12-27 Qualcomm Incorporated Priority fallback of SUCI calculation
EP3886530A1 (en) * 2020-03-27 2021-09-29 Samsung Electronics Co., Ltd. System and methods to avail services of a network
WO2021196011A1 (zh) * 2020-03-31 2021-10-07 华为技术有限公司 一种终端设备标识的获取方法、装置及系统
CN113891340B (zh) * 2020-07-02 2023-10-27 中国移动通信集团安徽有限公司 自适应流控方法、装置、计算设备和存储介质
CN114125740A (zh) * 2020-08-10 2022-03-01 三星电子株式会社 用于增强无线电能力信令优化中的nas信令的方法和ue
CN112055307B (zh) * 2020-09-18 2022-10-04 国家计算机网络与信息安全管理中心 位置信息的上报、upf的重选方法、装置、设备及介质
TWI749859B (zh) * 2020-11-10 2021-12-11 緯創資通股份有限公司 網路實體通訊方法及其相關無線通訊系統
US11893620B2 (en) * 2020-12-18 2024-02-06 The Yes Platform, Inc. Order management systems and methods
EP4278740A1 (en) * 2021-01-14 2023-11-22 InterDigital Patent Holdings, Inc. Methods, apparatus, and systems for minimization of service interruptions (mint)
US20240049290A1 (en) * 2021-02-02 2024-02-08 Qualcomm Incorporated Signaling to indicate intended slice information in paging
US20220264511A1 (en) * 2021-02-16 2022-08-18 Samsung Electronics Co., Ltd. Electronic device and method for registering in communication network by electronic device supporting multiple sims
CN113316151B (zh) * 2021-06-04 2023-10-20 展讯通信(上海)有限公司 通信方法、装置及设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5930710A (en) * 1996-03-07 1999-07-27 Telefonaktiebolaget L M Ericsson Control/pilot channel reselection between cells belonging to different registration areas
WO2002041659A1 (fr) * 2000-11-16 2002-05-23 Ntt Docomo, Inc. Procede permettant d'enregistrer la position d'un terminal de communication mobile, procede d'appel general pour terminal de communication mobile et systeme de communication mobile
JP2002209247A (ja) * 2001-01-11 2002-07-26 Ntt Docomo Inc ロケーションレジスタ、位置登録システム及び位置登録方法
CN102845086A (zh) 2009-12-08 2012-12-26 华为技术有限公司 用户设备的管理方法和装置
FR2967327B1 (fr) * 2010-11-10 2013-06-14 Astrium Sas Systeme et procede de gestion de communications d'au moins un terminal dans un reseau de communication
US9641297B2 (en) * 2012-04-09 2017-05-02 Intel Corporation Enhancements to wireless networks to support short message service (SMS) communication in the packet switched domain
EP2658202B1 (en) * 2012-04-24 2017-10-11 Telefonaktiebolaget LM Ericsson (publ) Identification of an ip-can session in a policy and charging control apparatus
EP2848044B1 (en) * 2012-05-08 2019-11-13 Telefonaktiebolaget LM Ericsson (publ) Radio communication system, method and arrangement for use in a radio communication system
CN103581252B (zh) * 2012-07-31 2016-12-21 华为技术有限公司 支持内容网络中订阅内容的方法、设备及系统
WO2015028083A1 (en) * 2013-08-30 2015-03-05 Telefonaktiebolaget L M Ericsson (Publ) Method and devices for providing network identification to a ue
CN108702724B (zh) 2016-11-27 2021-06-15 Lg 电子株式会社 无线通信系统中的注销方法及其装置
US10728952B2 (en) 2017-01-09 2020-07-28 Huawei Technologies Co., Ltd. System and methods for session management
WO2018145107A1 (en) * 2017-02-06 2018-08-09 Motorola Mobility Llc Transmitting and receiving a synchronization signal block
US20190007992A1 (en) * 2017-07-03 2019-01-03 Electronics And Telecommunications Research Institute Network triggered service request method and user equipment (ue) triggered service request method
US20190007500A1 (en) * 2017-07-03 2019-01-03 Electronics And Telecommunications Research Institute Method for protocol data unit (pdu) session anchor relocation and 5g network registration
US10779254B2 (en) 2017-08-16 2020-09-15 Electronics And Telecommunications Research Institute Service request method for 5G local service
US10499357B1 (en) * 2018-08-09 2019-12-03 Nec Corporation Method and system for transmission of SUSI in the NAS procedure

Also Published As

Publication number Publication date
US20210051621A1 (en) 2021-02-18
US10499357B1 (en) 2019-12-03
US10856250B2 (en) 2020-12-01
JP7115572B2 (ja) 2022-08-09
TWI748216B (zh) 2021-12-01
EP4221289A1 (en) 2023-08-02
JP2022153533A (ja) 2022-10-12
CN116506846A (zh) 2023-07-28
BR112020003877A2 (pt) 2021-03-23
US10856249B2 (en) 2020-12-01
JP6828849B2 (ja) 2021-02-10
US20220338153A1 (en) 2022-10-20
JP7396405B2 (ja) 2023-12-12
TWI769105B (zh) 2022-06-21
DE112019000089T5 (de) 2020-04-16
JP2021073781A (ja) 2021-05-13
TW202207723A (zh) 2022-02-16
US20200092836A1 (en) 2020-03-19
EP3799459B1 (en) 2023-10-25
US20200229120A1 (en) 2020-07-16
US11419086B2 (en) 2022-08-16
CN111095962B (zh) 2023-03-31
EP3659356A1 (en) 2020-06-03
EP3659356B1 (en) 2020-12-09
ES2964709T3 (es) 2024-04-09
EP3799459C0 (en) 2023-10-25
CN116506847A (zh) 2023-07-28
JP2020529799A (ja) 2020-10-08
DE112019000089B4 (de) 2021-09-16
TW202023293A (zh) 2020-06-16
WO2020031443A1 (en) 2020-02-13
EP3799459A1 (en) 2021-03-31
CN111095962A (zh) 2020-05-01

Similar Documents

Publication Publication Date Title
ES2848119T3 (es) Un método y un sistema para indicar una suscripción SMS al UE tras un cambio en la suscripción SMS en una red
JP7088414B2 (ja) 統一されたアクセス制御に関連するパラメータを更新する手順
WO2020137238A1 (en) Handling procedures for a user equipment, ue, supporting multiple usim cards
JP2022106940A (ja) Ueによって実行される方法及びamfによって実行される方法
JP7306547B2 (ja) コアネットワークノード、及び方法
EP4236447B1 (en) Procedure to update the parameters related to unified access control
JP2022505487A (ja) 統一されたアクセス制御に関連するパラメータを更新する手順
US12127151B2 (en) Method and system for transmission of SUSI in the NAS procedure