ES2964709T3 - Un método de un equipo de usuario y un equipo de usuario - Google Patents
Un método de un equipo de usuario y un equipo de usuario Download PDFInfo
- Publication number
- ES2964709T3 ES2964709T3 ES20209336T ES20209336T ES2964709T3 ES 2964709 T3 ES2964709 T3 ES 2964709T3 ES 20209336 T ES20209336 T ES 20209336T ES 20209336 T ES20209336 T ES 20209336T ES 2964709 T3 ES2964709 T3 ES 2964709T3
- Authority
- ES
- Spain
- Prior art keywords
- suci
- request message
- registration request
- registration
- amf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 136
- 230000000977 initiatory effect Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 description 34
- 238000004891 communication Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 24
- 230000011664 signaling Effects 0.000 description 22
- 238000007726 management method Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 206010000210 abortion Diseases 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000005057 refrigeration Methods 0.000 description 2
- 238000010187 selection method Methods 0.000 description 2
- 102100022734 Acyl carrier protein, mitochondrial Human genes 0.000 description 1
- 235000015842 Hesperis Nutrition 0.000 description 1
- 101000678845 Homo sapiens Acyl carrier protein, mitochondrial Proteins 0.000 description 1
- 101000684181 Homo sapiens Selenoprotein P Proteins 0.000 description 1
- 235000012633 Iberis amara Nutrition 0.000 description 1
- 241001465754 Metazoa Species 0.000 description 1
- 241001123862 Mico Species 0.000 description 1
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 102100023843 Selenoprotein P Human genes 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000005461 lubrication Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005555 metalworking Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- NRNCYVBFPDDJNE-UHFFFAOYSA-N pemoline Chemical compound O1C(N)=NC(=O)C1C1=CC=CC=C1 NRNCYVBFPDDJNE-UHFFFAOYSA-N 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 229940119265 sepp Drugs 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/02—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration by periodical registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Abstract
La presente divulgación está relacionada con el envío de un identificador único de un UE durante el procedimiento NAS. Específicamente, la presente divulgación se refiere a determinar si se debe utilizar el mismo identificador único o un identificador único diferente durante el procedimiento de reintento de registro. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Un método de un equipo de usuario y un equipo de usuario
[Campo técnico]
La presente descripción está relacionada con el envío de un identificador único de un UE durante el método NAS. Específicamente, la presente descripción se refiere a la determinación de si usar el mismo identificador único o un identificador único diferente durante el método de reintento de registro.
[Técnica antecedente]
En 5GS (por ejemplo, bibliografía no de patente), se requiere que los UEs envíen un identificador oculto de suscripción (Subscription Concealed Identifier, SUCI) que se encriptó a partir del identificador permanente de suscripción (Subscription Permanent Identifier, SUPI) a la red 3GPP. El UE realiza la encriptación de SUPI con la identidad de clave pública configurada por la HPLMN y el esquema de protección. La identidad encriptada se denomina identidad oculta de suscripción (SUCI). El SUCI se envía a la AMF en un mensaje Non Access Stratum (mensaje de estrato sin acceso) (por ejemplo, mensaje Registration Request o Identity Request). Tras la recepción del SUCI, la AMF envía un mensaje que incluye SUCI a la AUSF y la AUSF envía SUCI a la<u>D<m>. La UDM recupera el SUCI a SUPI y lo envía a la AUSF y la AUSF lo devuelve a la AMF. La AMF conoce ahora el SUPI del usuario y realiza el método NAS correspondiente. SUCI es un identificador único.
[Lista de citas]
[Bibliografía no de patente]
NPL 1: TS33.501 V15.1.0 (2018-6)
NPL 2: QUALCOMM INCORPORATED: "Mechanism to limit frequency at which UE responds with SUCI in Identity Response message" ("Mecanismo para limitar la frecuencia con la que UE responde con SUCI en el mensaje de Respuesta de Identidad"), BORRADOR 3GPP; C1-183720, PROYECTO DE ASOCIACIÓN DE 3a GENERACIÓN (3GPP), CENTRO DE COMPETENCIA MÓVIL; 650, RUTA DE LOS LUCIOLES; F-06921 SOPHIA-ANTIPOLIS CEDEX; FRANCIA, vol. CT WG1, núm. Osaka, Japón); 20180521 - 20180525 28 de mayo de 2018 (2018-05-28), XP051459787
[Problema técnico]
Aunque el SUCI se define como un identificador único, hay algunos escenarios en los que una identidad única del UE no está adaptada a los métodos NAS 3GPP existentes. Más específicamente, no está claro si el UE usa un mismo identificador único o un nuevo identificador único para enviar el mensaje NAS, cuando se solicita al UE que envíe el mensaje NAS en algunos escenarios. Esta descripción aborda cuatro subproblemas que tienen la misma ruta de problema.
Se indica que un SUCI es un identificador único. El identificador único (por ejemplo, SUCI) es válido solo para un método NAS. Por lo tanto, con esta definición, no está claro si debe enviarse el mismo SUCI en todos los mensajes NAS que contienen SUCI hasta que el método de registro sea exitoso. Por ejemplo, si el UE envía un mensaje Initial Registration Request (solicitud de registro inicial) con SUCI-1 y el UE no recibe el mensaje Registration Response (respuesta de registro) y el temporizador de retransmisión llega al límite, entonces no está claro si el UE envía un mensaje Registration Request con SUCI-1 o calcula un nuevo SUCI (por ejemplo, SUCI-2) y envía SUCI-2 en el mensaje Registration Request.
Además, se considera el escenario siguiente. Un UE está realizando un método Registration (registro) cuando no tiene un 5G-GUTI válido y ha enviado un mensaje Registration Request con un SUCI, pero el UE no ha recibido el mensaje Registration Accept (aceptación de registro). El UE realizará el método de cancelación de registro cuando el usuario presiona el botón de apagado o el UE desea realizar el método de cancelación de registro si el USIM se elimina o se inhabilita la capacidad 5GS. En este escenario, no está claro si el UE envía un mensaje De-Registration (cancelación de registro) con un nuevo SUCI o un mensaje De-Registration con el mismo SUCI que el enviado en el mensaje Registration Request. Tampoco está claro qué SUCI (es decir, un SUCI antiguo o un SUCI nuevo) enviará el UE y debe transmitir de nuevo el mensaje de solicitud de cancelación de registro cuando el UE no ha recibido un mensaje de aceptación de cancelación de registro.
Además, según la especificación estándar 3GPP actual, cuando la red solicita al UE que envíe SUCI como la identificación solicitada en el método de identificación, el UE enviará un SUCI e iniciará el temporizador T3519. Mientras este temporizador está activo y cuando la red solicita SUCI en el mensaje de solicitud de identificación, el UE enviará de nuevo el mismo SUCI que el enviado en el método de identificación anterior. Sin embargo, no está claro si el UE enviará el mismo SUCI o un SUCI diferente si el UE transmite un mensaje Registration Request o un mensaje Deregistration Request después de enviar el SUCI en el método de identificación.
[Sumario de la Invención]
La presente invención proporciona un método de un equipo de usuario y un aparato asociado tal como se define en las reivindicaciones independientes adjuntas. Las características opcionales se definen en las reivindicaciones dependientes adjuntas.
Con el fin de superar al menos los problemas descritos anteriormente, la presente descripción proporciona soluciones en las que, en un ejemplo, un equipo de usuario (UE) que envía, a una función de gestión de acceso y movilidad (Access and Mobility Management Function, AMF), un primer mensaje estrato sin acceso (Non Access Stratum, NAS) que incluye un primer identificador único para identificar el UE, en el que el identificador único es válido solo para un método NAS y es generado por la encriptación de un identificador permanente para identificar permanentemente el UE; y que envía, a la AMF, un segundo mensaje NAS que incluye un segundo identificador único que es igual o diferente al primer identificador único, en un caso en el que: se ha enviado un mensaje de respuesta para el primer mensaje NAS desde la AMF y se perdió antes de la recepción del mensaje de respuesta por parte del UE, o el primer mensaje NAS se usó para responder a un mensaje de solicitud que fue enviado desde la AMF, solicitando el mensaje de solicitud que el UE envíe el primer identificador único a la AMF, en el que el primer identificador único se reutiliza como el segundo identificador único para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es el mismo que el primer identificador único; o que genera el segundo identificador único mediante encriptación del identificador permanente para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es diferente del primer identificador único. La presente descripción inicia también un temporizador cuando se envía el primer mensaje NAS; y usa el segundo identificador único que es el mismo que el primer identificador único para enviar el segundo mensaje NAS, si el temporizador está activado; o usa el segundo identificador único que es diferente del primer identificador único para enviar el segundo mensaje NAS, si el temporizador llega al límite, en el que el identificador único es un identificador oculto único suscrito (SUCI); y el identificador permanente es un identificador permanente único de abonado (SUPI). Cabe señalar que el primer mensaje NAS es un mensaje Registration Request o un mensaje Identity Response, y el segundo mensaje de NAS es el mensaje Registration Request o un mensaje Deregistration Request.
En otro ejemplo, la presente invención proporciona soluciones en las que se proporciona un método para una función de gestión de acceso y movilidad (Access and Mobility Management Function, AMF). El método comprende las etapas de recibir, desde un equipo de usuario (User Equipment, UE), un primer mensaje Non Access Stratum (NAS) que incluye un primer identificador único para identificar el UE, en el que el identificador único es válido solo para un método NAS y es generado por el UE usando la encriptación de un identificador permanente para identificar permanentemente el UE; y recibir, al UE, un segundo mensaje NAS que incluye un segundo identificador único que es igual o diferente al primer identificador único, en un caso en el que: se envió un mensaje de respuesta para el primer mensaje NAS al UE y se perdió antes de la recepción del mensaje de respuesta por el UE, o el primer mensaje NAS fue usado por el UE para responder a un mensaje de solicitud que se envió desde la AMF, solicitando el mensaje de solicitud que el UE envíe el primer mensaje único identificador a la AMF, en el que el primer identificador único es reutilizado por el UE como el segundo identificador único para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es el mismo que el primer identificador único; o el segundo identificador único es generado por el UE usando la encriptación del identificador permanente para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es diferente del primer identificador único.
La presente invención incluye también un temporizador que está equipado en el UE y se inicia cuando se envía el primer mensaje NAS; y el segundo identificador único que es el mismo que el primer identificador único se usa para enviar el segundo mensaje NAS, si el temporizador está activado; o el segundo identificador único que es diferente del primer identificador único se usa para enviar el segundo mensaje NAS, si el temporizador llega al límite. Además, el identificador único es un identificador oculto único suscrito (SUCI); y el identificador permanente es un identificador permanente único de abonado (SUPI). Según la presente invención, el primer mensaje NAS es un mensaje Registration Request o un mensaje Identity Response; y el segundo mensaje NAS es el mensaje Registration Request o un mensaje Deregistration Request.
En un ejemplo de la presente invención, se proporciona un equipo de usuario (UE) en el que el equipo de usuario comprende un transceptor; y un controlador configurado para controlar el transceptor para enviar, a una función de gestión de acceso y de movilidad (AMF), un primer mensaje Non Access Stratum (NAS) que incluye un primer identificador único para identificar el UE, en el que el identificador único es válido solo para un método NAS y es generado mediante la encriptación de un identificador permanente para identificar permanentemente el UE; y enviar, a la AMF, un segundo mensaje NAS que incluye un segundo identificador único que es igual o diferente del primer identificador único, en un caso en el que: se envió un mensaje de respuesta para el primer mensaje NAS desde la AMF y se perdió antes de la recepción del mensaje de respuesta por el UE, o el primer mensaje NAS se usó para responder a un mensaje de solicitud que se envió desde la AMF, solicitando el mensaje de solicitud que el UE envíe el primer identificador único a la AMF, en el que el controlador está configurado además para: reutilizar el primer identificador único como el segundo identificador único para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es el mismo que el primer identificador único; o generar el segundo identificador único mediante la encriptación del identificador permanente para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es diferente del primer identificador único.
En una realización de la presente invención, se proporciona una función de gestión de acceso y movilidad (Access and Mobility Management Function, AMF) que comprende una interfaz de red conectada con un nodo de red de acceso por radio; un controlador configurado para controlar la interfaz de red para: recibir, desde un equipo de usuario (UE), un primer mensaje Non Access Stratum (NAS) que incluye un primer identificador único para identificar el UE, en el que el identificador único es válido para un solo método NAS y es generado por el UE usando la encriptación de un identificador permanente para identificar permanentemente el UE; y recibir, al UE, un segundo mensaje NAS que incluye un segundo identificador único que es igual o diferente del primer identificador único, en un caso en el que: se envió un mensaje de respuesta para el primer mensaje NAS al UE y se perdió antes de la recepción del mensaje de respuesta por el UE, o el primer mensaje NAS fue usado por el UE para responder a un mensaje de solicitud que se envió desde la AMF, solicitando el mensaje de solicitud que el UE envíe el primer mensaje único identificador a la AMF, en el que el primer identificador único es reutilizado por el UE como el segundo identificador único para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es el mismo que el primer identificador único; o el segundo identificador único es generado por el UE usando la encriptación del identificador permanente para enviar el segundo mensaje NAS, en un caso en el que el segundo identificador único es diferente del primer identificador único.
Breve descripción de los dibujos
Los objetos, las características y las ventajas anteriores y otros del presente tema en cuestión serán evidentes a partir de la siguiente descripción de las realizaciones con referencia a los dibujos adjuntos, en los que se usan números similares para representar elementos similares.
Sin embargo, cabe señalar que los dibujos adjuntos, junto con los números de referencia, ilustran solo realizaciones típicas del presente tema y, por lo tanto, no deben considerarse como limitativos de su alcance, ya que el tema puede admitir otras realizaciones igualmente eficaces.
[Figura 1] La Figura 1 ilustra la retransmisión de la solicitud de registro con el mismo SUCI.
[Figura 2] La Figura 2 ilustra un método de retransmisión de solicitud de registro con diferentes SUCI según la presente invención.
[Figura 3] La Figura 3 ilustra otro método de retransmisión de solicitud de registro con el mismo SUCI mientras un temporizador de reutilización de SUCI está activo, según la presente invención.
[Figura 4] La Figura 4 ilustra un método de transmisión de mensaje Deregistration Request cuando 5G-GUTI no está asignado según la presente invención.
[Figura 5] La Figura 5 ilustra un método de transmisión de SUCI en un mensaje Registration Request después de la transmisión del mensaje Identity Response que contiene un SUCI según la presente invención.
[Figura 6] La Figura 6 ilustra un método de transmisión de SUCI en un mensaje Deregistration Request después de la transmisión del mensaje Identity Response que contiene un SUCI.
[Figura 7] La Figura 7 ilustra un diagrama de bloques general para un UE según la presente invención.
[Figura 8] La Figura 8 ilustra un diagrama de bloques general para (R)AN según la presente invención.
[Figura 9] La Figura 9 ilustra un diagrama de bloques general para AMF según la presente invención.
Descripción de las realizaciones
Las realizaciones se describirán a continuación con referencia a los dibujos adjuntos. Sin embargo, la invención puede realizarse de muchas formas diferentes y no debe interpretarse como limitada a las realizaciones expuestas en la presente memoria; por el contrario, estas realizaciones se proporcionan de manera que esta descripción sea minuciosa y completa, y transmita completamente su alcance a las personas expertas en la técnica. La terminología usada en la descripción detallada de las realizaciones particulares ilustradas en los dibujos adjuntos no pretende ser limitativa. En los dibujos, los números similares hacen referencia a elementos similares.
Sin embargo, cabe señalar que los números de referencia en las reivindicaciones ilustran solo realizaciones típicas del presente tema y, por lo tanto, no deben considerarse como limitativos de su alcance, ya que el tema puede admitir otras realizaciones igualmente eficaces.
La memoria descriptiva puede hacer referencia a "una", "unas" o "alguna/algunas" realizaciones) en varias ubicaciones. Esto no implica necesariamente que cada una de dichas referencias sea a la misma realización o a las mismas realizaciones, o que la característica solo se aplica a una única realización. Características únicas de diferentes realizaciones pueden combinarse también para proporcionar otras realizaciones.
Tal como se usa en la presente memoria, las formas singulares "un", "una" y "el/la" pretenden incluir también las formas plurales, a menos que se indique expresamente lo contrario. Se entenderá además que los términos "incluye", "comprende", "que incluye" y/o "que comprende", cuando se usan en la presente memoria descriptiva, especifican la presencia de características, números enteros, etapas, operaciones, elementos y/o componentes indicados, pero no excluyen la presencia o la adición de una o más de otras características, números enteros, etapas, operaciones, elementos, componentes y/o grupos de los mismos. Se entenderá que, cuando se hace referencia a un elemento como "conectado" o "acoplado" a otro elemento, puede estar conectado o acoplado directamente al otro elemento o puede haber elementos intermedios presentes. Además, "conectado" o "acoplado", tal como se usa en la presente memoria, puede incluir conectado o acoplado operativamente. Tal como se usa en la presente memoria, el término "y/o" incluye todas y cada una de las combinaciones y disposiciones de uno o más de los elementos enumerados asociados.
A menos que se defina de otra manera, todos los términos (incluyendo los términos técnicos y científicos) usados en la presente memoria tienen el mismo significado que el que entiende normalmente una persona experta en la técnica a la que pertenece la presente invención. Se entenderá además que los términos, tales como los definidos en los diccionarios de uso común, deberían interpretarse como si tuvieran un significado que es consistente con su significado en el contexto de la técnica relevante y no se interpretarán en un sentido idealizado o demasiado formal, a menos que se defina de esa manera en la presente memoria.
Las figuras representan una estructura simplificada que muestra solo algunos elementos y entidades funcionales, siendo todos ellos unidades lógicas cuya implementación puede diferir de la mostrada. Las conexiones mostradas son conexiones lógicas; las conexiones físicas reales pueden ser diferentes. Es evidente para una persona experta en la técnica que la estructura puede comprender también otras funciones y estructuras.
Además, todas las unidades lógicas descritas y representadas en las figuras incluyen los componentes de software y/o hardware necesarios para el funcionamiento de la unidad. Además, cada unidad puede comprender en su interior uno o más componentes que se entienden implícitamente. Estos componentes pueden estar acoplados operativamente entre sí y pueden estar configurados para comunicarse entre sí para realizar la función de dicha unidad.
En una realización de la presente invención, tal como se muestra en la Figura 1, se describen las etapas detalladas para enviar el mismo SUCI en los mensajes Registration Request enviados durante el método Registration Retry (reintento de registro).
Un UE no tiene un 5G-GUTI válido o ningún identificador de UE temporal antes de iniciar las siguientes etapas. Tal como se muestra, en 101, un UE inicia el método Registration inicial en una PLMN mediante la transmisión de un mensaje Registration Request que contiene un SUCI. El mensaje Registration Request puede incluir información de tipo de registro 5GS que indica Initial Registration. En 101, el UE inicia un temporizador T1 (ejemplo T3510) con un valor determinado (por ejemplo, 10 segundos). El temporizador T3510 puede iniciarse cuando el UE inicia el método de registro para el registro inicial mediante el envío del mensaje Registration Request a la AMF. En 102, la AMF recibe el mensaje Registration Request que contiene el SUCI. La AMF puede recibir además la información de tipo de registro 5GS que indica Registration inicial. La AMF crea un contexto para el UE y almacena los parámetros del UE (por ejemplo, SUCI y otros parámetros) enviados en el mensaje Registration Request. La AMF/SEAF desencadena la autenticación con el UE mediante la activación del servicio Nausf_UEAuthentication y la función de autenticación realizada según el método descrito en la sección 6.1 en 3GPP TS 33.501. En 103, el UE y la red realizan el método de autenticación y el método de control de modo de seguridad. Una vez establecido con éxito el método de control de modo de seguridad, el UE establece una conexión de señalización N1 NAS segura. En 104, la AMF envía un mensaje Registration Accept que contiene un nuevo 5G-GUTI. El UE no puede recibir el mensaje Registration Accept debido a varias razones, por ejemplo, (a) el mensaje Registration Accept se pierde en la red debido a que se produce un problema de red o un fallo en el enlace de radio; (b) Se libera la conexión de señalización N1 NAS; y (c) No se recibe el mensaje Registration Response. Cuando el temporizador T1 llega al límite, tal como se muestra en 105, el UE aborta el método de registro y libera la conexión de señalización N1 NAS, si existe. Y a continuación, en 105, el UE inicia también otro tiempo T2 (ejemplo T3511 con valor 10 s) con determinado valor. Tal como se muestra, en 106 y 107, cuando el temporizador T2 llega al límite, el UE transmite un mensaje Registration Request que contiene el mismo SUCI que el enviado en el mensaje Registration Request en la etapa 1. En otras palabras, el UE reutiliza el SUCI que se envió en el mensaje Registration Request en la etapa 1 para enviar un nuevo mensaje Registration Request. Además, el UE inicia el temporizador T1. En 108, la AMF recibe el segundo mensaje Registration Request que contiene un SUCI. La AMF busca un contexto UE que coincida con el SUCI. Si se encuentra el contexto UE, entonces la AMF ejecuta el método Registration restante sin ejecutar el método de autenticación con el UE, tal como se describe en la sección 6.1 en 3GPP TS 33.501. La AMF usa el contexto de seguridad 5G presente del contexto UE existente. Si no se encuentra el contexto UE, entonces la AMF inicia el método Authentication (de autenticación), tal como se muestra en 102. Además, en 109, la AMF transmite un mensaje Registration Accept que contiene el 5G-GUTI asignado, tal como se muestra en 104, o un nuevo GUTI. Después de la recepción del mensaje Registration Accept, el UE detiene el temporizador T1 y completa el método Registration. Si el temporizador T1 llega al límite y el UE no ha recibido el mensaje Registration Accept, entonces el UE aborta el método de registro e inicia el temporizador T2. Al llegar al límite del temporizador T2, el UE transmite de nuevo un mensaje Registration Request que contiene el mismo SUCI, tal como se muestra en 101. Además, tal como se muestra en 110, el método se repite cierto número de veces si el UE no recibe el mensaje Registration Accept y en toda retransmisión del mensaje Registration Request contiene el mismo SUCI, tal como se muestra en 101. Después de cierto número de reintentos de ejecución de la etapa, tal como se muestra en 110 (por ejemplo, 5 intentos de retransmisión del mensaje Registration Request empezando desde 1) y el UE no recibe el mensaje Registration Accept, entonces el UE
i) realiza el método de selección de PLMN y ejecuta las etapas 1 a 9 en una nueva PLMN si se selecciona la nueva PLMN; o
ii) inicia un temporizador T3 (por ejemplo, T3502 con valor) y, al llegar al límite del temporizador T3, oculta el SUPI de nuevo y genera un nuevo SUCI y ejecuta la etapa 1 -9 con el nuevo SUCI.
En otro escenario, el UE y la red ejecutan las etapas 105 a 109, si el contexto de seguridad 5GS no se crea en el UE y en la red en la etapa 103 debido a alguna razón (por ejemplo, liberación de la conexión de señalización N1 debido a un fallo del enlace de radio o alguna otra razón).
En un ejemplo en la etapa 101 y 107, el UE no envía un mensaje Registration Request con integridad protegida, incluso cuando el UE tiene un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin integridad protegida si el mensaje Registration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si la integridad del mensaje Registration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método Registration.
En otro ejemplo en la etapa 101 y 107, el UE envía un mensaje Registration Request con integridad protegida usando un contexto de seguridad 5G NAS actual. La AMF no realizará una verificación de integridad del mensaje Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método Registration.
En otra realización de la presente invención, tal como se muestra en la Figura 2, se describen las etapas detalladas para enviar un nuevo SUCI en todos los mensajes Registration Request enviados durante el método Registration Retry en el que un UE no tiene un 5G-GUTI válido o ningún identificador de UE temporal. Tal como se muestra en 201, un UE inicia el método Registration inicial en una PLMN mediante la transmisión de un mensaje Registration Request que contiene un SUCI. El mensaje Registration Request puede incluir información de tipo de registro 5GS que indica Initial Registration. El UE inicia un temporizador T1 (ejemplo T3510) con un valor determinado (por ejemplo, 10 segundos). La AMF recibe el mensaje Registration Request que contiene el SUCI. La AMF puede recibir además la información de tipo de registro 5GS que indica Initial Registration. La AMF crea un contexto para el UE y almacena los parámetros del UE (por ejemplo, SUCI y otros parámetros) enviados en el mensaje Registration Request. En 202, la AMF/SEAF desencadena la autenticación con el UE mediante la activación del servicio de autenticación Nausf_UE y la función de autenticación realizada según el método descrito en la sección 6.1 en 3GPP TS 33.501. En 203, el UE y la red realizan el método de autenticación y el método de control de modo de seguridad. Una vez establecido con éxito el método de control de modo de seguridad, el UE establece una conexión de señalización N1 NAS segura. En 204, la AMF envía un mensaje Registration Accept que contiene un nuevo 5G-GUTI. Sin embargo, el UE no puede recibir el mensaje Registration Accept debido a varias razones, por ejemplo, (a) el mensaje Registration Accept se pierde en la red debido a que se produce un problema de red o un fallo en el enlace de radio; (b) se libera la conexión de señalización N1 NAS; (c) no se recibió el mensaje Registration Response. Por lo tanto, cuando el temporizador T1 llega al límite, tal como se muestra en 205, el UE aborta el método Registration y libera la conexión de señalización N1 NAS, si existe. Y a continuación, solo en 205, el UE inicia otro tiempo T2 (por ejemplo, T3511 con valor de 10 s) con un valor determinado. En 206, cuando el temporizador T2 llega al límite, el UE oculta de nuevo (por ejemplo, encripta) el SUPI y genera un nuevo SUCI y transmite un mensaje Registration Request que contiene el nuevo SUCI. En 207, la AMF recibe el segundo mensaje Registration Request que contiene un nuevo SUCI. La AMF busca un contexto UE que coincida con el SUCI. Si se encuentra el contexto UE, entonces la AMF ejecuta el método Registration restante sin ejecutar el método de autenticación, tal como se describe en la sección 6.1 en 3GPP TS 33.501. La AMF usa el contexto de seguridad 5G presente del contexto UE existente. Si no se encuentra el contexto del UE, entonces la AMF inicia el método Authentication tal como se muestra en 208 y tal como se describe en la sección 6.1 en 3GPP TS 33.501. La AMF obtiene SUPI y nuevos parámetros de seguridad 5G. En 209, la AMF busca si existe algún contexto UE para el SUPI y, si el contexto UE existe en la AMF para el UE, entonces la AMF realiza una verificación de protección de integridad usando los contextos de seguridad 5G antiguos recibidos en la etapa 2. Después de una verificación de integridad exitosa del mensaje Registration Request, la AMF inicia el método de comando de modo de seguridad NAS, tal como se muestra en 210, usando la nueva seguridad 5G recibida en la etapa 208 según la sección 6.7.2 en 3GPP TS 33.501. En 211, la AMF transmite el mensaje Registration Accept que contiene el GUTI asignado en la etapa 204 o un nuevo GUTI asignado. Si la verificación de integridad del mensaje Registration Request falla en la etapa 209, entonces la AMF aborta el método Registration. En un ejemplo, en la etapa 209, si las verificaciones de integridad del mensaje Registration Request fallan, entonces la AMF prosigue también con el método de registro en curso. Después de la recepción del mensaje Registration Accept, el UE detiene el temporizador T1 y completa el método Registration. Si el temporizador T1 llega al límite y el UE no ha recibido el mensaje Registration Accept, entonces el UE aborta el método de registro e inicia el temporizador T2. Al llegar al límite del temporizador T2, el UE transmite de nuevo un mensaje Registration Request que contiene un nuevo SUCI. Tal como se muestra en 212, la etapa se repite cierto número de veces si el UE no recibe el mensaje Registration Accept y en todas las retransmisiones del mensaje Registration Request contiene un nuevo SUCI. Después del número determinado de reintentos de la etapa 209 (por ejemplo, 5 reintentos de retransmisión del mensaje Registration Request empezando desde la etapa 1) y si el UE no recibe el mensaje Registration Accept, entonces el UE:
i) realiza el método de selección de PLMN y ejecuta las etapas 1 a 9 en una nueva PLMN si se selecciona la nueva PLMN; o
ii) inicia un temporizador T3 (por ejemplo, T350: 2 con un valor) y, al llegar al límite del temporizador T3, calcula de nuevo una ocultación del SUPI y genera un nuevo SUCI y ejecuta la etapa 1-12 con el nuevo SUCI.
En otro escenario, el UE y la red ejecutan las etapas 205 a 212, si el contexto de seguridad 5GS no se crea en el UE y en la red en la etapa 3 debido a alguna razón (por ejemplo, liberación de la conexión de señalización N1 debido a un fallo de enlace de radio o alguna otra razón).
En un ejemplo en la etapa 207, el UE no envía un mensaje Registration Request con integridad protegida, incluso cuando el UE tiene un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin protección de integridad si el mensaje Registration Request contiene un SUCI. y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si el contexto de seguridad 5G NAS actual existe en la AMF y la integridad del mensaje Registration Request no está protegida. La AMF continúa con el método Registration.
En otro ejemplo, en la etapa 207, el UE envía un mensaje Registration Request con integridad protegida usando el contexto de seguridad 5G NAS actual creado en la etapa 203. La AMF no realizará una verificación de integridad del mensaje Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método Registration.
En otra realización de la presente invención, tal como se muestra en la Figura 3, se describen las etapas detalladas para enviar el mismo SUCI en los mensajes Registration Request cuando un temporizador de reutilización de SUCI está activo; y de lo contrario, para enviar un nuevo SUCI en el mensaje Registration Request, en el que un UE no tiene un 5G-GUTI válido o ningún identificador de UE temporal. Tal como se muestra en 301, un UE inicia un método Registration inicial en una PLMN mediante la transmisión de un mensaje Registration Request que contiene un SUCI. El mensaje Registration Request puede incluir información de tipo de registro 5GS que indica Initial Registration. El UE inicia un temporizador T1, en 301 (por ejemplo, T3510) con un valor determinado (por ejemplo, 10 segundos). El UE inicia también un temporizador T2, también en 301. El temporizador T2 está vinculado con el SUCI que está presente en el mensaje Registration Request. La AMF recibe el mensaje Registration Request que contiene el SUCI. La AMF puede recibir además información de tipo de registro 5GS que indica Initial Registration. La AMF crea un contexto para el UE y almacena los parámetros del UE (por ejemplo, SUCI y otros parámetros) enviados en el mensaje Registration Request. La AMF/SEAF activa la autenticación, en 302, con el UE desencadenando el servicio Nausf_UEAuthentication y la función de autenticación realizada según el método descrito en la sección 6.1 en 3GPP TS 33.501. En 303, el UE y la red realizan el método de autenticación y el método de control de modo de seguridad. Una vez establecido con éxito el método de control de modo de seguridad, el UE establece una conexión de señalización N1 NAS segura. En 304, la AMF envía un mensaje Registration Accept que contiene un nuevo 5G-GUTI. Si el temporizador T1 llega al límite, entonces la presente invención inicia el temporizador T3, tal como se muestra en 305. Si el temporizador T3 llega al límite, tal como se muestra en 306a, entonces el UE verifica si el temporizador T2 está activado. Si el temporizador T2 está activado, entonces el UE transmite el mensaje Registration Request, en 307a, con el mismo SUCI enviado, en la etapa 301, e inicia el temporizador T1. En otras palabras, el UE reutiliza el SUCI que se envió en el mensaje Registration Request en la etapa 301 para enviar un nuevo mensaje Registration Request. Además, si el temporizador T3 llega al límite, el UE verifica si el temporizador T2 está activado. Si el temporizador T2 llega también al límite, es decir, T2 no está activado, tal como se muestra en 306b, entonces el UE transmite un mensaje Registration Request que contiene un nuevo SUCI, en 307b. El UE inicia el temporizador T1 y T2. En otras palabras, el UE genera el nuevo SUCI mediante la encriptación del SUPI para enviar un nuevo mensaje Registration Request. Después de la etapa 305a a 306a o 305b a 306b, la red y el UE completan el método Registration. En otro escenario, el UE y la red ejecutan las etapas 305 a 306, si el contexto de seguridad 5GS no se crea en el UE y en la red en la etapa 303 debido a alguna razón (por ejemplo, liberación de la conexión de señalización N1 debido a un fallo en el enlace de radio o alguna otra razón).
En un ejemplo en la etapa 301, 307a y 307b, el UE no enviará un mensaje Registration Request con integridad protegida, aunque el UE tenga un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin integridad protegida si el mensaje Registration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si la integridad del mensaje Registration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método Registration.
En otro ejemplo en la etapa 301, 307a y 307b, el UE envía un mensaje Registration Request con integridad protegida usando un contexto de seguridad 5G NAS actual. La AMF no realizará una verificación de integridad del mensaje Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene una seguridad 5G NAS actual para el UE. La AMF continúa con el método Registration.
En otra realización de la presente invención, tal como se muestra en la Figura 4 se describen las etapas detalladas para enviar el mismo SUCI que en el mensaje Deregistration Request enviado en el último mensaje Registration Request o enviar un nuevo SUCI en la Deregistration Request en la que un UE no tiene un 5G-GUTI válido o ningún identificador de UE temporal. Un UE, en 401, inicia un método Registration inicial en una PLMN mediante la transmisión de un mensaje Registration Request que contiene un SUCI. El mensaje Registration Request puede incluir información de tipo de registro 5GS que indica Initial Registration. El UE inicia un temporizador T1, en 401, (por ejemplo, T3510) con un valor, un valor determinado tal como, por ejemplo, 10 segundos. La AMF recibe el mensaje Registration Request que contiene el SUCI. La AMF puede recibir además la información de tipo de registro 5GS que indica Initial Registration. La AMF crea un contexto para el UE y almacena los parámetros del UE (por ejemplo, SUCI y otros parámetros) enviados en el mensaje Registration Request. La AMF/SEAF desencadena la autenticación, en 402, con la activación por parte del UE del servicio Nausf_UEAuthentication y la función de autenticación realizada según el método descrito en la sección 6.1 en 3GPP TS 33.501. El UE y la red realizan el método de autenticación, en 403, y el método de control de modo de seguridad. Una vez establecido con éxito el método de control de modo de seguridad, el UE establece una conexión de señalización N1 NAS segura. En 404, AMF envía un mensaje Registration Accept que contiene un nuevo 5G-GUTI. En 405, el UE inicia un método de cancelación de registro debido al apagado, se elimina el USIM o se deshabilita la capacidad 5GS. El UE realiza la etapa 406a o 406b, en el que en la etapa 406a el UE envía un mensaje Deregistration Request que contiene el mismo SUCI enviado en el último mensaje Registration Request enviado a la AMF en la etapa 401. En otras palabras, el UE reutiliza el SUCI que se envió en el mensaje Registration Request en la etapa 401 para enviar un mensaje Deregistration Request. Además, en 406b, el UE oculta de nuevo (por ejemplo, encripta) el SUPI y genera un nuevo SUCI y transmite un mensaje de cancelación de registro que contiene un nuevo SUCI a la AMF. Y a continuación, la AMF ejecuta una de las siguientes etapas:
i) La AMF desencadena un nuevo servicio para recuperar un SUCI a un SUPI mediante el envío de un primer mensaje que contiene el SUCI a la AUSF, indicando el primer mensaje a la AUSF que recupere el SUCI al SUPI. La AUSF envía un segundo mensaje que contiene el SUCI al UDM solicitando al UDM que oculte el SUCI al SUPI. El UDM recupera el SUCI al SUPI y transmite un tercer mensaje que contiene el SUPI a la AUSF. Tras recibir el SUPI, la AUSF transmite un cuarto mensaje que contiene el SUPI a la AMF. El primer mensaje puede indicarse como un nuevo mensaje "Nausf_SUCI_deconceal Request message (SUCI)". El segundo mensaje puede indicarse también como un nuevo mensaje "Nudm_SUC_deconceal Request (SUCI)". El tercer mensaje puede indicarse también como un nuevo mensaje "Nudm_SUCI_deconceal Response (SUPI)". El cuarto mensaje puede indicarse también como un nuevo mensaje "Nausf_SUCI_deconceal Response (SUPI)".
ii) La AMF desencadena un método de autenticación con el UE mediante la transmisión de un mensaje Nausf_UEAuthentication_Authenticate Request (SUCI, SUCI_Deconcealing_only) a la AUSF que contiene un indicador SUCI_Deconcealing_only que solicita a la red que solo recupere el SUCI y la AMF no realiza el método de autenticación. Tras recibir Nausf_UEAuthentication_Authenticate Request (SUCI, SUCI_Deconcealing_only), la AUSF transmite un mensaje Nudm_UEAuthentication_Get Request (SUCI, nombre de la red de servicio, SUCI_Deconcealing_only) al UDM. Tras recibir Nudm_UEAuthentication_Get Request (SUCI, nombre de la red de servicio, SUCI_Deconcealing_only), la UDM verifica si el mensaje contiene o no el indicador SUCI_Deconcealing_only para realizar solo la recuperación de SUCI. Si el mensaje contiene el indicador SUCI_Deconcealing_only, entonces la UDM recupera el SUCI a un SUPI y envía un mensaje de respuesta Nudm_UEAuthentication_Get Response (SUPI) que contiene el SUPI. La UDM no realiza el método Authentication. Tras recibir el mensaje Nudm_UEAuthentication_Get Response (SUPI), la AUSF transmite el mensaje Nausf_UEAuthentication_Authenticate Response (SUPI) que contiene el SUPI a la AMF.
iii) La AMF realiza el método definido en la sección 6.1 en 3GPP TS 33.501. La AMF recibe SUPI y parámetros de seguridad 5G.
Tras recibir el SUPI desde la AUSF, la AMF busca el contexto UE relacionado con SUPI. En los casos i) y ii), en esta etapa, si se encuentra el contexto UE y el método Deregistration no debe terminarse, entonces la AMF envía un mensaje Deregistration Accept y completa el método de cancelación de registro. Si el método de cancelación de registro debe terminarse, la AMF completa el método de cancelación de registro y no envía el mensaje de aceptación de cancelación de registro.
En el caso iii) después de encontrar el contexto UE, la red realiza el método de autenticación con nuevos parámetros de seguridad 5G recibidos desde la UDM y a continuación envía un mensaje Deregistration Response usando un nuevo contexto de seguridad. En otro caso, la AMF ignora los nuevos parámetros de seguridad 5G recibidos desde la UDM y usa el contexto de seguridad existente para enviar un mensaje Deregistration Response. En 407, la AMF puede enviar un mensaje de aceptación de cancelación de registro al UE.
En otro escenario, el UE y la red ejecutan las etapas 405 a 407, si el contexto de seguridad 5GS no se crea en el UE y en la red en la etapa 403 debido a alguna razón (por ejemplo, liberación de la conexión de señalización N1 debido a un fallo en el enlace de radio o alguna otra razón antes de que la etapa 403 se haya ejecutado con éxito).
En un ejemplo en la etapa 401, 406a y 406b, el UE no envía un mensaje Registration Request o un mensaje Deregistration Request con integridad protegida, incluso cuando el UE tiene un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin integridad protegida si el mensaje Registration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual o el UE enviará un mensaje Deregistration Request sin integridad protegida si el mensaje Deregistration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si la integridad del mensaje Registration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método de registro. La AMF procesa el mensaje Deregistration Request que contiene un SUCI si la integridad del mensaje Deregistration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método Deregistration.
En un ejemplo en la etapa 401,406a y 406b, el UE envía un mensaje Registration Request o un mensaje Deregistration Request con integridad protegida si el UE tiene un contexto de seguridad 5G NAS actual. La AMF no realizará una verificación de integridad en la Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G actual. La AMF continúa con el método de registro. La AMF no realizará una verificación de integridad en el mensaje Deregistration Request si el mensaje Deregistration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método de cancelación de registro.
En un ejemplo de esta realización, en la etapa 406a y 406b, si el UE está en estado 5GMM IDLE, entonces el UE envía la misma Requested NSSAI durante el método de establecimiento de conexión RRC que se envió en la etapa 401 durante el método de establecimiento de conexión RRC. Esta NSSAI solicitada se usa para enviar el mensaje Deregistration Request a la misma AMF a la que se envió el mensaje Registration Request en la etapa 401.
En un ejemplo, en la etapa 406a y 406b, el UE enviará la misma identidad de UE durante el método de establecimiento de conexión RRC (por ejemplo, en el mensaje RRC Connection Request) que se envió durante el método de establecimiento de conexión RRC (por ejemplo, mensaje RRC Connection Request) en la etapa 401. El nodo NG-RAN usará esta identidad de UE para enviar el mensaje Deregistration Request en 406a y 406b a la AMF a la que se envió el mensaje Registration Request en la etapa 401. Este método se usa para el caso en el que la NG-RAN todavía tiene la conexión N2 establecida con la AMF para el UE.
En otra realización de la presente invención, tal como se muestra en la Figura 5, se describen las etapas detalladas para enviar el último SUCI, que se envió a la red en el mensaje Identity Response, en el mensaje Registration Request si el temporizador de reutilización de SUCI está activado, en las que un UE envía, en 501, un mensaje Registration Request a una AMF de una PLMN. El mensaje Registration Request contiene un 5G-GUTI si tiene un 5G-GUTI válido, o un SUCI (SUCI 1 en la Figura 5) si el UE no tiene ningún 5G-GUTI válido. El mensaje Registration Request puede contener otro identificador temporal. El UE inicia un temporizador T1 (por ejemplo, en 5GS T3510), en 501. Tras recibir el mensaje Registration Request, la AMF transmite un mensaje Identity Response, en 502, solicitando al UE que envíe SUCI. Tras recibir el SUCI, en 503, el UE transmite un nuevo SUCI (SUCI 2 en la Figura 5) en el mensaje Identity Response e inicia un temporizador T2. En 504, cuando el temporizador T1 llega al límite, el UE inicia el temporizador T3. Por lo tanto, podría haber dos opciones a tomar, las etapas 505a a 506a o las etapas 505b a 506b, cuando el UE reenvía el mensaje Registration Request a la AMF debido a que T3 llega al límite. En las etapas 505a-506a, cuando el temporizador T3 llega al límite, pero T2 todavía está activado, el UE reenvía el mensaje Registration Request a la AMF que contiene el SUCI (SUCI 2 en la Figura 5) enviado en el mensaje Identity Response en la etapa 503. En otras palabras, el UE reutiliza el SUCI que se envió en la Identity Response en la etapa 503 para enviar un nuevo mensaje Registration Request si el T2 todavía está activado. En las etapas 505b-506b, cuando el temporizador T1 llega al límite y T2 no está activado, el UE reenvía el mensaje Registration Request a la AMF que contiene un nuevo SUCI (SUCI 3 en la Figura 5). En otras palabras, el UE genera el nuevo SUCI mediante la encriptación del SUPI para enviar un nuevo mensaje Registration Request si el T2 llega al límite. En 507, la AMF realiza el método de autenticación y el método de control de modo de seguridad después de que la AMF recibe el mensaje Registration Request que contiene el SUCI (SUCI 2 en la Figura 5). En 508, la AMF envía un mensaje Registration Accept que contiene un nuevo 5G-GUTI.
En un ejemplo, el mensaje Registration Request enviado después de la etapa 503 contiene siempre un nuevo SUCI derivado a partir del SUPI, es decir, el mensaje Registration Request en la etapa 506a y 506b contiene un nuevo SUCI derivado a partir del SUPI.
En un ejemplo en la etapa 501,506a y 506b, el UE no envía un mensaje Registration Request con integridad protegida incluso cuando el UE tiene un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin integridad protegida si el mensaje Registration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si la integridad del mensaje Registration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método Registration.
En otro ejemplo en la etapa 501, 506a y 506b, el UE envía un mensaje Registration Request con integridad protegida usando un contexto de seguridad 5G NAS actual. La AMF no realizará una verificación de integridad del mensaje Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método Registration.
En otra realización de la presente invención, tal como se muestra en la Figura 6, se describen las etapas detalladas para enviar el último SUCI, que se envió a la red en el mensaje Identity Response, en un mensaje Deregistration Request si el temporizador de reutilización de SUCI está activado, en las que un UE envía un mensaje Registration Request, en 601, a una AMF de una PLMN. El mensaje Registration Request contiene un 5G-GUTI si tiene un 5G-GUTI válido, o un SUCI (SUCI 1 en la Figura 6) si el UE no tiene ningún 5G-GUTI válido. El mensaje Registration Request puede contener otro identificador temporal. El UE inicia un temporizador T1 (por ejemplo, en 5GS T3510). Tras recibir el mensaje Registration Request, la AMF transmite un mensaje Identity Response, en 402, solicitando al UE que envíe el SUCI. Tras recibir el SUCI, el UE transmite un nuevo SUCI (SUCI 2 en la Figura 6), en 603, en el mensaje Identity Response e inicia un temporizador T2. Por lo tanto, podría haber dos opciones a tomar, las etapas 604a a 605a o las etapas 604b a 605b, cuando el UE inicia el método de cancelación del registro debido a un apagado, se elimina el USIM o se deshabilita la capacidad 5GS. En 604a-605a, cuando el temporizador T1 llega al límite, pero T2 todavía está activado, el UE reenvía el mensaje Deregistration Request a la AMF que contiene el SUCI (SUCI 2 en la Figura 6) enviado en el mensaje de respuesta de identidad en la etapa 603. En otras palabras, el UE reutiliza el SUCI que se envió en el mensaje Identity Response en la etapa 603 para enviar un mensaje Deregistration Request si el T2 todavía está activado. En 604b-605b, cuando el temporizador T1 llega al límite y T2 no está activado, el UE reenvía el mensaje Deregistration Request a la AMF que contiene un nuevo SUCI (SUCI 3 en la Figura 6). En otras palabras, el UE genera el nuevo SUCI mediante la encriptación del SUPI para enviar un mensaje Deregistration Request si el T2 llega al límite. En 606, la AMF puede enviar un mensaje Deregistration Accept al UE.
En un ejemplo, el mensaje Deregistration Request enviado después de la etapa 603 contiene siempre un nuevo SUCI derivado a partir del SUPI, es decir, el mensaje Deregistration Request en la etapa 605a y 605b contiene un nuevo SUCI derivado a partir del SUPI.
En un ejemplo en la etapa 601 605a y 605b, el UE no envía un mensaje Registration Request o un mensaje Deregistration Request con integridad protegida incluso cuando el UE tiene un contexto de seguridad 5G NAS actual, es decir, el UE enviará un mensaje Registration Request sin integridad protegida si el mensaje Registration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual o el UE enviará un mensaje Deregistration Request sin integridad protegida si el mensaje Deregistration Request contiene un SUCI y el UE tiene un contexto de seguridad 5G NAS actual. La AMF procesa el mensaje Registration Request que contiene un SUCI si la integridad del mensaje Registration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método de registro. La AMF procesa el mensaje Deregistration Request que contiene un SUCI si la integridad del mensaje Deregistration Request no está protegida y la AMF tiene un contexto de seguridad 5G NAS actual para el UE. La AMF continúa con el método Deregistration.
En un ejemplo en la etapa 601 605a y 605b, el UE envía un mensaje Registration Request o un mensaje Deregistration Request con integridad protegida si el UE tiene un contexto de seguridad 5G NAS actual. La AMF no realizará una verificación de integridad en el mensaje Registration Request si el mensaje Registration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G actual. La AMF continúa con el método de registro. La AMF no realizará una verificación de integridad en el mensaje Deregistration Request si el mensaje Deregistration Request contiene un SUCI y la AMF tiene un contexto de seguridad 5G NAS actual. La AMF continúa con el método de cancelación de registro.
En un ejemplo de esta realización, en la etapa 605a y 605b, si el UE está en el estado 5GMM IDLE, entonces el UE envía la misma Request NSSAI solicitada durante el método de establecimiento de conexión RRC que se envió en la etapa 401 durante el método de establecimiento de conexión RRC. Esta NSSAI solicitada se usa para enviar el mensaje Deregistration Request a la misma AMF a la que se envió el mensaje Registration Request en la etapa 401.
En un ejemplo, en la etapa 605a y 605b, el UE enviará la misma identidad de UE durante el método de establecimiento de conexión RRC (por ejemplo, en el mensaje RRC Connection Request) que se envió durante el método de establecimiento de conexión RRC (por ejemplo, el mensaje RRC Connection Request) en la etapa 601. El nodo NG-RAN usará esta identidad de UE para enviar el mensaje Deregistration Request en 605a y 605b a la AMF a la que se envió el mensaje Registration Request en la etapa 601. Este método se usa para el caso en el que la NG-RAN todavía tiene la conexión N2 establecida con la AMF para el UE.
En otra realización de la presente invención, puede transmitirse cualquier mensaje NAS indicado anteriormente entre el UE y la AMF a través de un nodo NG-RAN (por ejemplo, gNB). Además, es posible que una parte de las secuencias, los métodos o los mensajes indicados anteriormente no sean siempre necesarios para identificar una o más realizaciones. En al menos una de las realizaciones anteriores, en lugar del SUCI, puede usarse un identificador único que es diferente del SUCI. De manera adicional o alternativa, la expresión "identificador único" se indica como "identificador temporal" válido para solo un método NAS.
El equipo de usuario (o "UE", "estación móvil", "dispositivo móvil" o "dispositivo inalámbrico") en la presente invención es una entidad conectada a una red a través de una interfaz inalámbrica. Cabe señalar que, en la presente memoria descriptiva, el UE no está limitado a un dispositivo de comunicación dedicado y puede aplicarse a cualquier dispositivo que tenga una función de comunicación como un UE descrito en la presente memoria descriptiva, tal como se explica en los siguientes párrafos.
Se pretende que las expresiones "equipo de usuario" o "UE" (tal como se usa el término en 3GPP), "estación móvil", "dispositivo móvil" y "dispositivo inalámbrico" sean generalmente sinónimos entre sí, e incluyen estaciones móviles independientes, tales como terminales, teléfonos móviles, teléfonos inteligentes, tabletas, dispositivos IoT móviles, dispositivos IoT y maquinaria.
Se apreciará que las expresiones "UE" y "dispositivo inalámbrico" abarcan también dispositivos que permanecen estacionarios durante un largo período de tiempo.
Un UE puede ser, por ejemplo, un elemento de equipo para la producción o la fabricación y/o un elemento de maquinaria relacionado con la energía (por ejemplo, equipo o maquinaria, tales como: calderas; motores; turbinas; paneles solares; turbinas eólicas; generadores hidroeléctricos; generadores de energía térmica; generadores de electricidad nuclear; baterías; sistemas nucleares y/o equipos asociados; maquinaria eléctrica pesada; bombas, incluyendo bombas de vacío; compresores; ventiladores; sopladores; equipos hidráulicos accionados por aceite; equipos neumáticos; maquinaria para trabajar metales; manipuladores; robots y/o sus sistemas de aplicación; herramientas; moldes o matrices; rodillos; equipo de transporte; equipo de elevación; equipo de manipulación de materiales; maquinaria textil; máquinas de coser; maquinaria de impresión y/o relacionada; maquinaria de conversión de papel; maquinaria química; maquinaria de minería y/o de construcción y/o equipos relacionados; maquinaria y/o herramientas para la agricultura, silvicultura y/o pesca; equipos de seguridad y/o de conservación del medio ambiente; tractores; cojinetes de precisión; cadenas; engranajes equipo de transmisión de energía; equipo de lubricación; válvulas; accesorios de tubería; y/o sistemas de aplicación para cualquiera de los equipos o de las maquinarias indicados anteriormente, etc.).
Un UE puede ser, por ejemplo, un artículo de equipo de transporte (por ejemplo, un equipo de transporte tal como: material rodante; vehículos de motor; motocicletas; bicicletas; trenes; autobuses; carros; calesas; barcos y otras embarcaciones; aviones; cohetes, satélites, drones, globos, etc.).
Un UE puede ser, por ejemplo, un elemento de equipo de información y de comunicación (por ejemplo, equipo de información y de comunicación tal como: ordenador electrónico y equipos relacionados; equipos de comunicación y relacionados; componentes electrónicos, etc.).
Un UE puede ser, por ejemplo, una máquina de refrigeración, un producto aplicado a una máquina de refrigeración, un artículo de comercio y/o un equipo de la industria de servicios, una máquina expendedora, una máquina de servicio automático, una máquina o equipo de oficina, un aparato de electrónica de consumo y un aparato electrónico (por ejemplo, un aparato electrónico de consumo tal como: equipo de audio; equipo de vídeo; un altavoz; una radio; una televisión; un horno microondas; una olla arrocera; una máquina de café; un lavavajillas; una lavadora; una secadora; un ventilador electrónico o aparato relacionado; un limpiador, etc.).
Un UE puede ser, por ejemplo, un sistema o equipo de aplicación eléctrica (por ejemplo, un sistema o equipo de aplicación eléctrica tal como: un sistema de rayos X; un acelerador de partículas; equipo de radioisótopos; equipo sónico; equipo de aplicación electromagnética; equipo electrónico de aplicación de energía, etc.).
Un UE puede ser, por ejemplo, una lámpara electrónica, una luminaria, un instrumento de medición, un analizador, un medidor o un instrumento de medición o de detección (por ejemplo, un instrumento de medición o de detección tal como: una alarma de humo; un sensor de alarma de presencia humana; un sensor de movimiento; una etiqueta inalámbrica, etc.), un reloj de muñeca o un reloj, un instrumento de laboratorio, un aparato óptico, un equipo y/o un sistema médico, un arma, un artículo de cubertería, una herramienta manual, o similares.
Un UE puede ser, por ejemplo, un asistente digital personal equipado con capacidad inalámbrica o un equipo relacionado (tal como una tarjeta o módulo inalámbrico diseñado para su fijación a o su inserción en otro dispositivo electrónico (por ejemplo, un ordenar personal, una máquina de medición eléctrica)).
Un UE puede ser un dispositivo o una parte de un sistema que proporciona aplicaciones, servicios y soluciones que se describen a continuación, tales como "Internet de las cosas (IoT)", usando una diversidad de tecnologías de comunicación por cable y/o inalámbricas.
Los dispositivos (o "cosas") de Internet de las cosas pueden estar equipados con electrónica, software, sensores, conectividad de red y/o similares adecuados, que permiten que estos dispositivos recopilen e intercambien datos, unos con los otros, y con otros dispositivos de comunicación. Los dispositivos de IoT pueden comprender equipos automatizados que siguen instrucciones de software almacenadas en una memoria interna. Los dispositivos de IoT pueden funcionar sin necesidad de supervisión o interacción humana. Los dispositivos de IoT podrían permanecer también estacionarios y/o inactivos durante un largo período de tiempo. Los dispositivos de IoT pueden implementarse como una parte de un aparato (generalmente) estacionario. Los dispositivos de IoT pueden estar integrados también en aparatos no estacionarios (por ejemplo, vehículos) o fijados a animales o personas a ser supervisados/rastreados.
Se apreciará que la tecnología de IoT puede implementarse en cualquier dispositivo de comunicación que pueda conectarse a una red de comunicaciones para enviar/recibir datos, independientemente de si dichos dispositivos de comunicación están controlados por entradas humanas o instrucciones de software almacenadas en la memoria.
Se apreciará que, a veces, se hace referencia también a los dispositivos de IoT como dispositivos de comunicación de tipo máquina (Machine-Type Communication, MTC) o dispositivos de comunicación de máquina-a-máquina (Machineto-Machine, M2M) o un UE de IoT de banda estrecha (NB-IoT UE). Se apreciará que un UE puede admitir una o más aplicaciones de IoT o MTC. En la Tabla 1 se enumeran algunos ejemplos de aplicaciones MTC (fuente: 33GPP TS 22.368 [3], Anexo B. Esta lista no es exhaustiva y se pretende que sea indicativa de algunos ejemplos de aplicaciones de comunicación de tipo máquina.
Tabla 1: Algunos ejemplos de aplicaciones de comunicación de tipo de máquina.
Las aplicaciones, los servicios y las soluciones pueden ser un servicio MVNO (Mobile Virtual NetWork Operator, operador de red virtual móvil), un sistema de comunicación por radio de emergencia, un sistema PBX (centralita privada), un sistema de telecomunicaciones inalámbricas digitales/PHS, un punto de venta (Point Of Sale, POS), un sistema de llamadas publicitarias, un MBMS (Multimedia Broadcast and Multicast Service, servicio de transmisión y multidifusión multimedia), un sistema V2X (Vehicle to Everything, vehículo a todo), un sistema de radio en tren, un servicio relacionado con la ubicación, un servicio de comunicación inalámbrica de desastre/emergencia, un servicio comunitario, un servicio de transmisión continua de vídeo, un servicio de aplicación femtocelular, un servicio VoLTE (Voice over LTE, voz sobre LTE), un servicio de cobro, un servicio de radio bajo demanda, un servicio de itinerancia, un servicio de supervisión de actividad, un servicio de selección de operador de telecomunicaciones/comunicación NW, un servicio de restricción funcional, un servicio PoC (Proof of Concept, prueba de concepto), un servicio de gestión de información personal, un servicio de red ad-hoc/DTN (Delay Tolerant Networking, red con tolerancia a retrasos), etc.
Además, las categorías de UE descritas anteriormente son simplemente ejemplos de aplicaciones de las ideas técnicas y las realizaciones descritas en el presente documento. Huelga decir que estas ideas técnicas y realizaciones no están limitadas al UE descrito anteriormente y que pueden realizarse diversas modificaciones al mismo.
La Figura 7 es un diagrama de bloques que ilustra los componentes principales del UE 700. Tal como se muestra, el UE incluye un circuito 703 transceptor que es operable para transmitir señales a y recibir señales desde el nodo o los nodos conectados a través de una o más antenas 704. Aunque no se muestra necesariamente en la Figura 7, el UE tendrá, por supuesto, toda la funcionalidad habitual de un dispositivo móvil convencional (tal como una interfaz de usuario) y esto puede ser proporcionado por cualquiera o cualquier combinación de entre hardware, software y firmware, según sea apropiado. El software puede estar preinstalado en la memoria y/o puede descargarse a través de la red de telecomunicaciones o desde un dispositivo de almacenamiento de datos extraíble (RMD), por ejemplo.
Un controlador 701 controla el funcionamiento del UE según el software almacenado en una memoria 702. Por ejemplo, el controlador 701 puede estar realizado en una unidad central de procesamiento (Central Processing Unit, CPU). El software incluye, entre otras cosas, un sistema operativo y un módulo 707 de control de comunicaciones que tiene al menos un módulo 708 de control de transceptor. El módulo 707 de control de comunicaciones (usando su submódulo de control de transceptor) es responsable de gestionar (generar/enviar/recibir) señalización y paquetes de datos de enlace ascendente/enlace descendente entre el UE y otros nodos, tales como la estación base/nodo (R)AN, un MME, la AMF (y otros nodos de la red central). Dicha señalización puede incluir, por ejemplo, mensajes de señalización con el formato apropiado relacionados con el establecimiento y el mantenimiento de la conexión (por ejemplo, mensajes RRC), mensajes NAS tales como mensajes relacionados con la actualización de ubicación periódica (por ejemplo, actualización del área de seguimiento, actualizaciones del área de localización, actualización del área de ubicación), etc.
La Figura 8 es un diagrama de bloques que ilustra los componentes principales de un nodo 800 (R)AN ejemplar, por ejemplo, una estación base ("eNB" en LTE, "gNB" en 5G). Tal como se muestra, el nodo (R)AN incluye un circuito 802 transceptor que es operable para transmitir señales a y recibir señales desde el UE o los UEs conectados a través de una o más antenas y para transmitir señales a y recibir señales desde otros nodos de red (directa o indirectamente) a través de una interfaz de red. Un controlador 801 controla la operación del nodo (R)AN según el software almacenado en una memoria 808. Por ejemplo, el controlador puede estar realizado en una unidad central de procesamiento (CPU). El software puede estar preinstalado en la memoria y/o puede descargarse a través de la red de telecomunicaciones o desde un dispositivo de almacenamiento de datos extraíble (RMD), por ejemplo. El software incluye, entre otras cosas, un sistema operativo y un módulo de control de comunicaciones que tiene al menos un módulo de control de transceptor.
El módulo 806 de control de comunicaciones (usando su submódulo de control de transceptor) es responsable de gestionar (generar/enviar/recibir) la señalización entre el nodo (R)AN y otros nodos, tal como el UE, el MME, la AMF (por ejemplo, directa o indirectamente). La señalización puede incluir, por ejemplo, mensajes de señalización con formato apropiado relacionados con una conexión de radio y métodos de ubicación (para un UE particular) y, en particular, relacionados con el establecimiento y el mantenimiento de la conexión (por ejemplo, establecimiento de conexión RRC y otros mensajes RRC), mensajes relacionados con la actualización de ubicación periódica (por ejemplo, actualización del área de seguimiento, actualizaciones del área de localización, actualización del área de ubicación), mensajes S1 AP y mensajes NG AP (es decir, mensajes el punto de referencia N2), etc. Dicha señalización puede incluir también, por ejemplo, información de transmisión (por ejemplo, información de maestro e información de sistema) en un caso de envío.
El controlador está configurado también (por software o hardware) para gestionar tareas relacionadas, tales como, cuando se implementan, la estimación de movilidad del UE y/o la estimación de trayectoria de movimiento.
La Figura 9 es un diagrama de bloques que ilustra los componentes principales de la AMF 900. La AMF está incluido en el 5GC. Tal como se muestra, la AMF incluye un circuito 904 transceptor que es operable para transmitir señales a y recibir señales desde otros nodos (incluyendo el UE) a través de una interfaz de red. Un controlador 901 controla la operación de la AMF según el software almacenado en una memoria. Por ejemplo, el controlador 901 puede estar realizado en una unidad central de procesamiento (CPU). El software puede estar preinstalado en la memoria y/o puede descargarse a través de la red de telecomunicaciones o desde un dispositivo de almacenamiento de datos extraíble (RMD), por ejemplo. El software incluye, entre otras cosas, un sistema operativo y un módulo de control de comunicaciones que tiene al menos un módulo de control de transceptor.
El módulo 906 de control de comunicaciones (usando su submódulo de control de transceptor) es responsable de gestionar (generar/enviar/recibir) la señalización entre la AMF y otros nodos, tales como el UE, estación base/nodo (R)AN (por ejemplo, "gNB" o "eNB") (directa o indirectamente). Dicha señalización puede incluir, por ejemplo, mensajes de señalización con formato apropiado relacionados con los métodos descritos en la presente memoria, por ejemplo, mensaje NG AP (es decir, un mensaje por el punto de referencia N2) para transmitir un mensaje NAS desde y al UE, etc.
Abreviaturas
Para los propósitos de la presente invención, se aplican las siguientes abreviaturas:
5GC Red central 5G
5GS Sistema 5G
5G-AN Red de acceso 5G
5G-GUTI Identificador 5G temporal globalmente único
5G S-TMSI Identificador 5G de suscripción móvil S-temporal
5QI Identificador 5G QoS
AF Función de aplicación
AMF Función de gestión de acceso y de movilidad
AN Nodo de acceso
AS Estrato de acceso
AUSF Función de servidor de autenticación
CP Plano de control
CM Gestión de conexión
DL Enlace descendente
DN Red de datos
DNAI Identificador de acceso DN
DNN Nombre de red de datos
EDT Transmisión temprana de datos
EPS Sistema de paquetes evolucionado
EPC Núcleo de paquete evolucionado
FQDN Nombre de dominio completamente cualificado
GFBR Tasa de bits con flujo garantizado
GMLC Centro de ubicación móvil de pasarela
GPSI Identificador de subscripción público genérico
GUAMI Identificador AMF globalmente único
HR Enrutamiento doméstico (roaming)
I-RNTI Identificador temporal de red I-radio
LADN Red de datos de área local
LBO Local Break Out (roaming)
LMF Función de gestión de ubicación
LRF Función de recuperación de ubicación
MAC Control de acceso al medio
MFBR Tasa de bits de flujo máximo
MICO Solo conexión iniciada móvil
MME Entidad de gestión de movilidad
N3IWF Función de interacción No-3GPP
NAI Identificador de acceso a la red
NAS Estrato de no acceso
NEF Función de exposición de red
NF Función de red
NG-RAN Red de acceso por radio de próxima generación
NR Nueva Radio
NRF Función de repositorio de red
NSI ID Identificador de instancia de segmento de red
NSSAI Información de asistencia de selección de segmento de red
NSSF Función de selección de segmento de red
NSSP Política de selección de segmento de red
PCF Función de control de política
PEI Identificador de equipo permanente
PER Tasa de error de paquete
PFD Descripción del flujo de paquetes
PLMN Red móvil terrestre pública
PPD Diferenciación de la política de localización
PPI Indicador de política de localización
PSA Anclaje de sesión de PDU
QFI Identificador de flujo QoS
QoE Calidad de experiencia
(R)AN Red de acceso (radio)
RLC Control de enlace de radio
RM Gestión de registro
RQA Atributo de QoS de reflexión
RQI Indicación de QoS de reflexión
RRC Control de recursos de radio
SA NR Nueva radio independiente
SBA Arquitectura basada en servicios
SBI Interfaz basada en servicios
SD Diferenciador de segmento
SDAP Protocolo de adaptación de datos de servicio
SEAF Funcionalidad de anclaje de seguridad
SEPP Proxy de protección de borde de seguridad
SMF Función de gestión de sesión
S-NSSAI Información de asistencia a la selección de segmentos de red única
SSC Continuidad de sesión y de servicio
SST Segmento/tipo de servicio
SUCI Identificador oculto de suscripción
SUPI Identificador permanente de suscripción
UDSF Función de almacenamiento de datos no estructurados
UL Enlace ascendente
UL CL Clasificador de enlace ascendente
UPF Función de plano de usuario
UDR Repositorio de datos unificado
URSP Política de selección de ruta del UE
SMS Servicio de mensajes cortos
SMSF Función SMS
MT Mobile terminado
La presente solicitud está basada en y reivindica el beneficio de prioridad de la solicitud de patente india N° 201811029941, presentada el 9 de Agosto de 2018.
Lista de señales de referencia
700 UE
701 controlador
702 memoria
circuito transceptor
antena
interfaz de usuario
sistema operativo
módulo de control de comunicación
módulo de control de transceptor
Nodo(R)AN
controlador
circuito transceptor
antena
interfaz de red
sistema operativo
módulo de control de comunicaciones
módulo de control de transceptor
memoria
AMF
controlador
memoria
interfaz de red
circuito de transceptor
sistema operativo
módulo de control de comunicaciones
módulo de control de transceptor
Claims (12)
1. Un método de un equipo de usuario, UE, (700), comprendiendo el método:
iniciar un primer procedimiento de registro inicial (Initial Registration) enviando un primer mensaje de solicitud de registro (Registration Request) a un aparato de red central (900),
en el que el primer mensaje de solicitud de registro (Registration Request) incluye un primer identificador oculto de suscripción (Subscription Concealed Identifier), SUCI, y
en el que el primer SUCI se genera ocultando un identificador permanente de suscripción (Subscription Permanent Identifier), SUPI;
iniciar un primer temporizador y un segundo temporizador en el caso de que se envíe el primer mensaje de solicitud de registro (Registration Request);
iniciar un tercer temporizador en caso de que expire el primer temporizador; y
iniciar un segundo procedimiento de registro inicial (Initial Registration) enviando un segundo mensaje de solicitud de registro (Registration Request) al aparato de red central (900) en el caso en que expire el tercer temporizador,
en el que el segundo mensaje de solicitud de registro (Registration Request) incluye el primer SUCI en un caso en el que el segundo temporizador está funcionando,
en el que el segundo mensaje de solicitud de registro (Registration Request) incluye un segundo SUCI en el caso de que expire el segundo temporizador,
en donde el segundo SUCI se genera ocultando el SUPI, y
en donde el segundo SUCI es diferente del primer SUCI.
2. El método según la reivindicación 1,
en el que el envío del primer mensaje de solicitud de registro (Registration Request) se realiza sin recepción de un mensaje desde el aparato de red central (900).
3. El método según la reivindicación 1 o la reivindicación 2,
en el que el inicio del primer procedimiento de registro inicial (Registration Request) se realiza en un caso en el que no esté disponible un Identificador Temporal Único Global (Globally Unique Temporary Identifier) 5G válido, 5G-GUTI.
4. El método según una cualquiera de las reivindicaciones 1 a 3,
en el que el primer mensaje de solicitud de registro (Registration Request) incluye el tipo de registro del sistema 5G que indica el registro inicial (Initial Registration).
5. El método según una cualquiera de las reivindicaciones 1 a 4, que comprende además:
iniciar un cuarto temporizador en un caso en el que el número de iniciaciones del segundo procedimiento de registro inicial (Initial Registration) sea un número determinado; y
iniciar un tercer procedimiento de registro inicial (Initial Registration) enviando un tercer mensaje de solicitud de registro (Registration Request) en el caso de que expire el cuarto temporizador,
en el que el tercer mensaje de solicitud de registro (Registration Request) incluye un tercer SUCI, y en donde el tercer SUCI se genera ocultando el SUPI.
6. El método según una cualquiera de las reivindicaciones 1 a 5,
en el que el primer temporizador y el segundo temporizador se inician simultáneamente.
7. Un equipo de usuario, UE, (700) que comprende:
medios para iniciar un primer procedimiento de registro inicial (Initial Registration) enviando un primer mensaje de solicitud de registro (Registration Request) a un aparato de red central (900),
en el que el primer mensaje de solicitud de registro (Registration Request) incluye un primer identificador oculto de suscripción (Subscription Concealed Identifier), SUCI, y
en el que el primera SUCI se genera ocultando un identificador permanente de suscripción (Subscription Permanent Identifier), SUPI;
medios para iniciar un primer temporizador y un segundo temporizador en el caso de que se envíe el primer mensaje de solicitud de registro (Registration Request);
medios para iniciar un tercer temporizador en caso de que expire el primer temporizador; y
medios para iniciar un segundo procedimiento de registro inicial (Initial Registration) enviando un segundo mensaje de solicitud de registro ( Registration Request) al aparato de red central (900) en el caso en que expire el tercer temporizador,
en el que el segundo mensaje de solicitud de registro (Registration Request) incluye la primera SUCI en un caso en el que el segundo temporizador está funcionando,
en el que el segundo mensaje de solicitud de registro (Registration Request) incluye una segunda SUCI en el caso de que expire el segundo temporizador,
en donde el segundo SUCI se genera ocultando el SUPI, y
en donde el segundo SUCI es diferente del primer SUCI.
8. El UE (700) según la reivindicación 7, que comprende además:
medios para enviar el primer mensaje de solicitud de registro (Registration Request) sin recepción de un mensaje desde el aparato de red central (900).
9. El UE (700) según la reivindicación 7 o la reivindicación 8, que comprende además:
medios para iniciar el primer procedimiento de registro inicial (Initial Registration) en caso de que no esté disponible un identificador temporal único global (Globally Unique Temporary Identifier) 5G válido, 5G-GUTI.
10. El UE (700) según una cualquiera de las reivindicaciones 7 a 9,
en el que el primer mensaje de solicitud de registro (Registration Request) incluye el tipo de registro del sistema 5G que indica el registro inicial (Initial Registration).
11. El UE (700) según una cualquiera de las reivindicaciones 7 a 10, que comprende además:
medios para iniciar un cuarto temporizador en un caso en el que el número de iniciaciones del segundo procedimiento de registro inicial sea un número determinado; y
medios para iniciar un tercer procedimiento de registro inicial mediante el envío de un tercer mensaje de solicitud de registro (Registration Request) en el caso de que expire el cuarto temporizador,
en el que el tercer mensaje de solicitud de registro (Registration Request) incluye un tercer SUCI, y en donde el tercer SUCI se genera ocultando el SUPI.
12. El UE (700) según una cualquiera de las reivindicaciones 7 a 11,
en el que el primer temporizador y el segundo temporizador se inician simultáneamente.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201811029941 | 2018-08-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2964709T3 true ES2964709T3 (es) | 2024-04-09 |
Family
ID=66655405
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES19726769T Active ES2848119T3 (es) | 2018-08-09 | 2019-05-08 | Un método y un sistema para indicar una suscripción SMS al UE tras un cambio en la suscripción SMS en una red |
ES20209336T Active ES2964709T3 (es) | 2018-08-09 | 2019-05-08 | Un método de un equipo de usuario y un equipo de usuario |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES19726769T Active ES2848119T3 (es) | 2018-08-09 | 2019-05-08 | Un método y un sistema para indicar una suscripción SMS al UE tras un cambio en la suscripción SMS en una red |
Country Status (9)
Country | Link |
---|---|
US (4) | US10499357B1 (es) |
EP (3) | EP4221289A1 (es) |
JP (3) | JP6828849B2 (es) |
CN (3) | CN116506847A (es) |
BR (1) | BR112020003877A2 (es) |
DE (1) | DE112019000089B4 (es) |
ES (2) | ES2848119T3 (es) |
TW (2) | TWI769105B (es) |
WO (1) | WO2020031443A1 (es) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7009629B2 (ja) | 2018-01-15 | 2022-01-25 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ネットワーク機能インスタンス選択 |
US10499357B1 (en) * | 2018-08-09 | 2019-12-03 | Nec Corporation | Method and system for transmission of SUSI in the NAS procedure |
US11669256B2 (en) * | 2018-09-27 | 2023-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Storage resource controller in a 5G network system |
CN113383563A (zh) * | 2019-01-29 | 2021-09-10 | 苹果公司 | 5gs中具有不同pc5 rat能力的v2x ue |
CN114727290A (zh) * | 2019-04-28 | 2022-07-08 | 华为技术有限公司 | 通信方法及其装置 |
US10856217B1 (en) | 2019-05-28 | 2020-12-01 | Verizon Patent And Licensing Inc. | Methods and systems for intelligent AMF assignment to minimize re-direction |
JP7401989B2 (ja) * | 2019-07-22 | 2023-12-20 | シャープ株式会社 | Ue及びueによって実行される通信制御方法 |
JP7402004B2 (ja) * | 2019-09-27 | 2023-12-20 | シャープ株式会社 | Ue及びコアネットワーク装置 |
EP4426001A3 (en) * | 2019-10-02 | 2024-10-23 | Samsung Electronics Co., Ltd | Method and device for data rate control in network slice in wireless communication system |
US11540121B2 (en) * | 2019-12-05 | 2022-12-27 | Qualcomm Incorporated | Priority fallback of SUCI calculation |
EP3886530A1 (en) * | 2020-03-27 | 2021-09-29 | Samsung Electronics Co., Ltd. | System and methods to avail services of a network |
WO2021196011A1 (zh) * | 2020-03-31 | 2021-10-07 | 华为技术有限公司 | 一种终端设备标识的获取方法、装置及系统 |
CN113891340B (zh) * | 2020-07-02 | 2023-10-27 | 中国移动通信集团安徽有限公司 | 自适应流控方法、装置、计算设备和存储介质 |
CN114125740A (zh) * | 2020-08-10 | 2022-03-01 | 三星电子株式会社 | 用于增强无线电能力信令优化中的nas信令的方法和ue |
CN112055307B (zh) * | 2020-09-18 | 2022-10-04 | 国家计算机网络与信息安全管理中心 | 位置信息的上报、upf的重选方法、装置、设备及介质 |
TWI749859B (zh) * | 2020-11-10 | 2021-12-11 | 緯創資通股份有限公司 | 網路實體通訊方法及其相關無線通訊系統 |
US11893620B2 (en) * | 2020-12-18 | 2024-02-06 | The Yes Platform, Inc. | Order management systems and methods |
EP4278740A1 (en) * | 2021-01-14 | 2023-11-22 | InterDigital Patent Holdings, Inc. | Methods, apparatus, and systems for minimization of service interruptions (mint) |
US20240049290A1 (en) * | 2021-02-02 | 2024-02-08 | Qualcomm Incorporated | Signaling to indicate intended slice information in paging |
US20220264511A1 (en) * | 2021-02-16 | 2022-08-18 | Samsung Electronics Co., Ltd. | Electronic device and method for registering in communication network by electronic device supporting multiple sims |
CN113316151B (zh) * | 2021-06-04 | 2023-10-20 | 展讯通信(上海)有限公司 | 通信方法、装置及设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5930710A (en) * | 1996-03-07 | 1999-07-27 | Telefonaktiebolaget L M Ericsson | Control/pilot channel reselection between cells belonging to different registration areas |
WO2002041659A1 (fr) * | 2000-11-16 | 2002-05-23 | Ntt Docomo, Inc. | Procede permettant d'enregistrer la position d'un terminal de communication mobile, procede d'appel general pour terminal de communication mobile et systeme de communication mobile |
JP2002209247A (ja) * | 2001-01-11 | 2002-07-26 | Ntt Docomo Inc | ロケーションレジスタ、位置登録システム及び位置登録方法 |
CN102845086A (zh) | 2009-12-08 | 2012-12-26 | 华为技术有限公司 | 用户设备的管理方法和装置 |
FR2967327B1 (fr) * | 2010-11-10 | 2013-06-14 | Astrium Sas | Systeme et procede de gestion de communications d'au moins un terminal dans un reseau de communication |
US9641297B2 (en) * | 2012-04-09 | 2017-05-02 | Intel Corporation | Enhancements to wireless networks to support short message service (SMS) communication in the packet switched domain |
EP2658202B1 (en) * | 2012-04-24 | 2017-10-11 | Telefonaktiebolaget LM Ericsson (publ) | Identification of an ip-can session in a policy and charging control apparatus |
EP2848044B1 (en) * | 2012-05-08 | 2019-11-13 | Telefonaktiebolaget LM Ericsson (publ) | Radio communication system, method and arrangement for use in a radio communication system |
CN103581252B (zh) * | 2012-07-31 | 2016-12-21 | 华为技术有限公司 | 支持内容网络中订阅内容的方法、设备及系统 |
WO2015028083A1 (en) * | 2013-08-30 | 2015-03-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and devices for providing network identification to a ue |
CN108702724B (zh) | 2016-11-27 | 2021-06-15 | Lg 电子株式会社 | 无线通信系统中的注销方法及其装置 |
US10728952B2 (en) | 2017-01-09 | 2020-07-28 | Huawei Technologies Co., Ltd. | System and methods for session management |
WO2018145107A1 (en) * | 2017-02-06 | 2018-08-09 | Motorola Mobility Llc | Transmitting and receiving a synchronization signal block |
US20190007992A1 (en) * | 2017-07-03 | 2019-01-03 | Electronics And Telecommunications Research Institute | Network triggered service request method and user equipment (ue) triggered service request method |
US20190007500A1 (en) * | 2017-07-03 | 2019-01-03 | Electronics And Telecommunications Research Institute | Method for protocol data unit (pdu) session anchor relocation and 5g network registration |
US10779254B2 (en) | 2017-08-16 | 2020-09-15 | Electronics And Telecommunications Research Institute | Service request method for 5G local service |
US10499357B1 (en) * | 2018-08-09 | 2019-12-03 | Nec Corporation | Method and system for transmission of SUSI in the NAS procedure |
-
2019
- 2019-02-21 US US16/281,786 patent/US10499357B1/en active Active
- 2019-05-08 JP JP2020507142A patent/JP6828849B2/ja active Active
- 2019-05-08 DE DE112019000089.6T patent/DE112019000089B4/de active Active
- 2019-05-08 CN CN202310348651.9A patent/CN116506847A/zh active Pending
- 2019-05-08 BR BR112020003877-6A patent/BR112020003877A2/pt unknown
- 2019-05-08 EP EP23165865.9A patent/EP4221289A1/en active Pending
- 2019-05-08 CN CN202310348406.8A patent/CN116506846A/zh active Pending
- 2019-05-08 WO PCT/JP2019/018455 patent/WO2020031443A1/en unknown
- 2019-05-08 EP EP20209336.5A patent/EP3799459B1/en active Active
- 2019-05-08 CN CN201980004442.4A patent/CN111095962B/zh active Active
- 2019-05-08 ES ES19726769T patent/ES2848119T3/es active Active
- 2019-05-08 EP EP19726769.3A patent/EP3659356B1/en active Active
- 2019-05-08 ES ES20209336T patent/ES2964709T3/es active Active
- 2019-07-31 TW TW110139860A patent/TWI769105B/zh active
- 2019-07-31 TW TW108127100A patent/TWI748216B/zh active
- 2019-11-19 US US16/688,763 patent/US10856249B2/en active Active
-
2020
- 2020-03-27 US US16/833,273 patent/US10856250B2/en active Active
- 2020-10-30 US US17/085,588 patent/US11419086B2/en active Active
-
2021
- 2021-01-18 JP JP2021005503A patent/JP7115572B2/ja active Active
-
2022
- 2022-07-26 JP JP2022118391A patent/JP7396405B2/ja active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2964709T3 (es) | Un método de un equipo de usuario y un equipo de usuario | |
US12101714B2 (en) | Procedure to update the parameters related to unified access control | |
WO2020095617A1 (en) | Procedure to update the parameters related to unified access control | |
JP7306547B2 (ja) | コアネットワークノード、及び方法 | |
EP4236447B1 (en) | Procedure to update the parameters related to unified access control | |
JP2022177255A (ja) | 第一のネットワークノード、第二のネットワークノード、それらの方法、及びプログラム | |
JP2024503805A (ja) | Radio Access Network (RAN)ノード、コアネットワークノード、及び方法 | |
JP2022505487A (ja) | 統一されたアクセス制御に関連するパラメータを更新する手順 | |
US12127151B2 (en) | Method and system for transmission of SUSI in the NAS procedure |