RU2722508C1 - Скрытый идентификатор подписки абонента - Google Patents
Скрытый идентификатор подписки абонента Download PDFInfo
- Publication number
- RU2722508C1 RU2722508C1 RU2020107748A RU2020107748A RU2722508C1 RU 2722508 C1 RU2722508 C1 RU 2722508C1 RU 2020107748 A RU2020107748 A RU 2020107748A RU 2020107748 A RU2020107748 A RU 2020107748A RU 2722508 C1 RU2722508 C1 RU 2722508C1
- Authority
- RU
- Russia
- Prior art keywords
- suci
- identifier
- home network
- supi
- subscription
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
Abstract
Изобретение относится к области поддержания конфиденциальности долгосрочного идентификатора подписки пользовательского оборудования. Технический результат изобретения заключается в обеспечении безопасности при взаимодействии между UE и сетью связи. Способ содержит этапы, на которых: принимают скрытый идентификатор подписки абонента (SUCI), содержащий зашифрованную часть, в которой зашифрована по меньшей мере часть идентификатора постоянной подписки абонента (SUPI), и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI; определяют сервер дешифрования, подлежащий использованию для дешифрования зашифрованной части SUCI; отправляют SUCI на сервер дешифрования и принимают в ответ SUPI. 4 н. и 13 з.п. ф-лы, 22 ил.
Description
Область техники, к которой относится изобретение
Изобретение относится к способам, выполняемым сервером аутентификации, сервером дешифрования и пользовательским оборудованием (UE), соответственно. Кроме того, раскрыты также UE, серверы дешифрования, серверы аутентификации, компьютерная программа и схема памяти.
Уровень техники
Поддержание конфиденциальности долгосрочного идентификатора подписки пользовательского оборудования (UE) (например, международного идентификатора мобильного абонента (IMSI)) является важной задачей. Системы 3GPP предыдущих поколений (например, 4G/LTE, 3G/UMTS, 2G/GSM) включали в себя частичный механизм для конфиденциальности долгосрочного идентификатора подписки с использованием одного или нескольких идентификаторов краткосрочной подписки. Глобальный временный уникальный идентификатор абонента (GUTI) и временный идентификатор сотовой радиосети (C-RNTI) являются примерами краткосрочных идентификаторов подписки в системах 4G/LTE. Однако унаследованный частичный механизм может предоставлять долгосрочный идентификатор подписки в незашифрованном тексте через радиоинтерфейс. Например, так называемые «IMSI-перехватчики» могут просто запросить долгосрочный идентификатор подписки у UE, например, используя сообщения запроса идентификатора и ответные сообщения.
В настоящее время в рамках проекта партнерства третьего поколения (3GPP) обсуждается то, как можно повысить безопасность, например, конфиденциальность, в сетях связи. Что касается 5G, в 3GPP TS 33.501 V0.2.0 упоминается идентификатор постоянной подписки абонента (SUPI) и отмечается, что SUPI может быть скрытым, например, в форме псевдонима или открытого ключа с зашифрованным SUPI.
Раскрытие сущности изобретения
Задача изобретения состоит в том, чтобы обеспечить безопасность при взаимодействии между UE и сетью связи.
Первый аспект изобретения относится к способу, выполняемому сервером аутентификации в домашней сети UE для получения SUPI. Способ содержит:
прием скрытого идентификатора подписки абонента (SUCI), который содержит
зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и
часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI,
определение сервера дешифрования, используемого для дешифрования зашифрованной части SUCI;
отправку SUCI на сервер дешифрования, и
прием в ответ на это SUPI.
Часть с незашифрованным текстом SUCI может содержать идентификатор открытого ключа для открытого ключа домашней сети.
Сервер дешифрования может быть одним из множества серверов дешифрования, и определение сервера дешифрования может быть основано на информации, принятой от UE. В данном случае информация может представлять собой идентификатор открытого ключа для открытого ключа домашней сети. Идентификатор открытого ключа может содержаться в части с незашифрованным текстом SUCI.
Информация может представлять собой идентификатор схемы шифрования, и определенный сервер дешифрования затем поддерживает дешифрование в соответствии со схемой шифрования.
В варианте осуществления способ может дополнительно содержать прием SUCI из UE как часть процедуры регистрации для регистрации UE в сети беспроводной связи.
В варианте осуществления способ может дополнительно содержать прием SUCI из UE посредством запроса аутентификации от функции безопасности с привязкой.
Сервер аутентификации может быть одним из множества серверов дешифрования.
Способ может дополнительно содержать отправку SUCI и запроса вектора аутентификации для аутентификации UE в определенный сервер дешифрования в одном и том же сообщении.
Способ может дополнительно содержать прием вектора аутентификации и SUPI из определенного сервера дешифрования в одном и том же ответном сообщении.
SUPI может содержать идентификационный номер абонента мобильной связи (MSIN), код страны мобильной связи (MCC) и код сети мобильной связи (MNC). В данном варианте осуществления MSIN может быть зашифрован в зашифрованной части SUCI, и MCC и MNC представляют собой идентификатор домашней сети в части с незашифрованным текстом SUCI. В альтернативном варианте осуществления SUPI может быть идентификатором доступа к сети.
Второй аспект изобретения относится к способу, выполняемому сервером дешифрования, для передачи SUPI на сервер аутентификации. Способ содержит:
прием из сервера аутентификации SUCI, который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE, чтобы зашифровать SUPI в SUCI, и который поддерживается сервером дешифрования;
дешифрование зашифрованной части SUCI с использованием схемы шифрования, указанной идентификатором схемы шифрования, для получения SUPI; и
отправку SUPI на сервер аутентификации.
Часть с незашифрованным текстом SUCI может также содержать идентификатор ключа, используемый для идентификации ключа дешифрования, используемого для дешифрования SUPI. Идентификатор ключа может также использоваться для идентификации сервера дешифрования.
Ключ, соответствующий идентификатору ключа, может быть открытым ключом домашней сети UE.
В варианте осуществления второго аспекта прием SUCI содержит прием SUCI и запрос вектора аутентификации для аутентификации UE в одном и том же сообщении.
Отправка вектора аутентификации и SUPI на сервер аутентификации может быть выполнена в одном и том же сообщении.
Третий аспект относится к способу, выполняемому UE. Способ содержит:
выработку SUCI, который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI;
передачу SUCI на сервер аутентификации для пересылки SUCI на сервер дешифрования, способный дешифровать SUPI.
SUCI может передаваться в запросе на регистрацию в сети беспроводной связи.
Выработка SUCI может быть выполнена с использованием защищенного от несанкционированного доступа аппаратного компонента UE для выработки SUCI. В данном случае выработка SUCI может содержать выработку SUCI на основе закрытого ключа, выбранного из множества закрытых ключей, хранящихся в защищенном от несанкционированного доступа аппаратном компоненте.
В варианте осуществления выработка SUCI содержит отправку значения времени в защищенный от несанкционированного доступа аппаратный компонент для использования при выработке SUCI.
В варианте осуществления выработка SUCI содержит выработку SUCI из закрытого ключа, содержащего SUPI.
В варианте осуществления передача SUCI на сервер аутентификации содержит передачу SUCI на сервер аутентификации в ответ на сообщение запроса идентификатора, полученное от функции управления аутентификацией и мобильностью (AMF), как часть процедуры регистрации UE в сети беспроводной связи. В данном варианте осуществления способ может дополнительно содержать передачу запроса регистрации в AMF, причем запрос регистрации содержит глобальный временный уникальный идентификатор абонента 5G и прием в ответ на это сообщения запроса идентификатора.
Способ согласно третьему аспекту может дополнительно содержать успешную аутентификацию на сервере аутентификации после передачи SUCI и приема ответного сообщения о принятии регистрации.
В варианте осуществления первого, второго и третьего аспектов схема шифрования может быть схемой нулевого шифрования.
В варианте осуществления первого, второго и третьего аспектов схема шифрования может, в качестве альтернативы нулевой схеме или любой другой схеме шифрования, представлять собой интегрированную схему шифрования на основе эллиптических кривых, ECIES, и в данном варианте осуществления часть с незашифрованным текстом SUCI может содержать эфемерный открытый ключ UE для использования в ECIES.
Четвертый аспект относится к серверу аутентификации для домашней сети UE для получения SUPI. Сервер аутентификации содержит схему обработки и схему памяти. Схема памяти содержит инструкции, исполняемые схемой обработки, в результате чего сервер аутентификации выполнен с возможностью:
приема скрытого идентификатора подписки абонента (SUCI), который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI,
определения сервера дешифрования, чтобы использовать его для дешифрования зашифрованной части SUCI;
отправки SUCI на сервер дешифрования, и
приема в ответ на это SUPI.
Пятый аспект относится к серверу аутентификации для домашней сети UE для получения SUPI. Сервер аутентификации выполнен с возможностью:
приема скрытого идентификатора подписки абонента (SUCI), который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI,
определения сервера дешифрования для того, чтобы использовать его для дешифрования зашифрованной части SUCI;
отправки SUCI на сервер дешифрования, и
приема в ответ на это SUPI.
Шестой аспект относится к серверу аутентификации для домашней сети UE для получения SUPI. Сервер аутентификации содержит:
модуль интерфейса, выполненный с возможностью приема SUCI, который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI,
модуль определения, выполненный с возможностью определения сервера дешифрования, используемого для дешифрования зашифрованной части SUCI; и где
модуль интерфейса дополнительно выполнен с возможностью отправки SUCI на сервер дешифрования и получения в ответ на это SUPI.
Изобретение также относится к серверу аутентификации согласно любому из аспектов с четвертого по шестой выполненному с возможностью выполнения любого из вариантов осуществления способа согласно первому аспекту.
Седьмой аспект относится к серверу дешифрования для передачи SUPI на сервер аутентификации. Сервер дешифрования содержит схему обработки и схему памяти. Схема памяти содержит инструкции, исполняемые схемой обработки, в результате чего сервер дешифрования выполнен с возможностью:
приема, из сервера аутентификации, SUCI, который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует используемую схему шифрования с помощью UE для шифрования SUPI в SUCI, который поддерживается сервером дешифрования;
дешифрования зашифрованной части SUCI с использованием схемы шифрования, указанной идентификатором схемы шифрования, для получения SUPI; и
отправки SUPI на сервер аутентификации.
Восьмой аспект относится к серверу дешифрования для передачи SUPI на сервер аутентификации. Сервер дешифрования выполнен с возможностью:
приема, из сервера аутентификации, SUCI, который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует используемую схему шифрования с помощью UE для шифрования SUPI в SUCI, который поддерживается сервером дешифрования;
дешифрования по меньшей мере части SUCI с использованием схемы шифрования, указанной идентификатором схемы шифрования, с тем чтобы получить SUPI; и
отправки SUPI на сервер аутентификации.
Девятый аспект относится к серверу дешифрования для передачи SUPI на сервер аутентификации. Сервер дешифрования содержит:
модуль приема, выполненный с возможностью приема из сервера аутентификации SUCI, который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI, и который поддерживается сервером дешифрования;
модуль дешифрования, выполненный с возможностью дешифрования по меньшей мере части SUCI с использованием схемы шифрования, указанной идентификатором схемы шифрования, для получения SUPI; и
модуль отправки, выполненный с возможностью отправки SUPI на сервер аутентификации.
Изобретение также относится к серверу дешифрования согласно любому из шестого, восьмого и девятого аспектов, выполненному с возможностью выполнения любого из вариантов осуществления второго аспекта.
Десятый аспект относится к UE, которое содержит схему обработки и схему памяти. Схема памяти содержит инструкции, исполняемые схемой обработки, в результате чего UE выполнено с возможностью:
выработки SUCI, который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI; и
передачи SUCI на сервер аутентификации для пересылки SUCI на сервер дешифрования, способный дешифровать SUPI.
Одиннадцатый аспект относится к UE, выполненному с возможностью:
выработки SUCI, который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI; и
передачи SUCI на сервер аутентификации для пересылки SUCI на сервер дешифрования, способный дешифровать SUPI.
Двенадцатый аспект относится к UE, которое содержит:
модуль выработки, выполненный с возможностью выработки SUCI, который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI, и
модуль передачи, выполненный с возможностью передачи SUCI на сервер аутентификации для пересылки SUCI на сервер дешифрования, способный дешифровать SUPI.
Согласно варианту осуществления первого, третьего и двенадцатого аспектов часть с незашифрованным текстом SUCI может содержать идентификатор открытого ключа для открытого ключа домашней сети.
SUPI может содержать идентификационный номер абонента мобильной связи.
SUPI может быть идентификатором доступа к сети.
Изобретение также относится к пользовательскому оборудованию согласно любому из десятого, одиннадцатого и двенадцатого аспектов, выполненному с возможностью выполнения любого из вариантов осуществления третьего аспекта.
13-й аспект относится к компьютерной программе, содержащей инструкции, которые при их исполнении по меньшей мере в одной схеме обработки серверного устройства предписывают по меньшей мере одной схеме обработки выполнять способ в соответствии с любым из вариантов осуществления с первого по третий аспекты.
14-й аспект относится к схеме памяти, содержащей компьютерную программу.
Краткое описание чертежей
На фиг.1 показана примерная сеть беспроводной связи.
На фиг.2 показан пример, в котором UE выполняет шифрование своего долгосрочного идентификатора подписки как часть процедуры подключения.
На фиг.3 показан пример скрытого идентификатора подписки абонента (SUCI).
На фиг.4 показан пример закрытого ключа.
На фиг.5 показана схема обеспечения конфиденциальности открытого ключа 3GPP.
На фиг.6 показан пример процедуры регистрации.
На фиг.7 показан пример, в котором 5G-USIM/UICC UE вырабатывает SUCI.
На фиг.8 показан пример, в котором 5G-USIM/UICC не имеет закрытого ключа.
На фиг.9 показан пример, в котором ME вырабатывает SUCI.
На фиг.10 показан пример, в котором ME уведомляется об обновленном закрытом ключе.
На фиг.11 показан пример, в котором ME обнаруживает, что 5G-USIM/UICC была заменена.
На фиг.12 показан пример данных верификации закрытого ключа.
На фиг.13 показан пример процесса регистрации UE, в котором UE не имеет действительного закрытого ключа.
На фиг.14 показан пример процесса регистрации UE, в котором закрытый ключ UE должен быть обновлен.
На фиг.15 показан пример того, как закрытый ключ и данные верификации закрытого ключа связаны друг с другом.
На фиг.16 показан вариант осуществления аппаратных средств, например, для сервера аутентификации.
На фиг.17 показан вариант осуществления сервера аутентификации.
На фиг.18 показан вариант осуществления сервера аутентификации.
На фиг.19 показан вариант осуществления, например, сервера дешифрования.
На фиг.20 показан вариант осуществления сервера дешифрования.
На фиг.21 показан вариант осуществления UE.
На фиг.22 показан вариант осуществления UE.
Осуществление изобретения
На фиг.1 показана примерная сеть 30 беспроводной связи, которая включает в себя UE 1, обслуживающую сеть 2 и домашнюю сеть 3. UE и домашняя сеть коммуникативно связаны друг с другом и обмениваются сигналами через обслуживающую сеть. UE сконфигурировано с идентификатором подписки, идентифицирующим подписку, поддерживаемую домашней сетью, и осуществляет доступ к домашней сети, используя обслуживающую сеть.
Типичные примеры UE 1 включают в себя оборудование мобильной связи (ME), терминал мобильной связи, смартфон, персональный компьютер, портативный компьютер, настольный компьютер, рабочую станцию, планшетный компьютер, носимый компьютер и/или интеллектуальный бытовой электроприбор. Согласно конкретным вариантам осуществления UE может содержать общее хранилище памяти как часть ME и защищенный от несанкционированного доступа аппаратный компонент, обеспечивающий безопасное хранение, такой как универсальный модуль идентификации абонента (5G-USIM), универсальная карта с интегральной схемой (UICC), например, с установленным на ней 5G-USIM, и/или другое защищенное устройством хранения. Согласно таким вариантам осуществления любая из возможностей, приписываемых UE, обычно может быть выполнена с использованием защищенного от несанкционированного доступа аппаратного компонента UE.
Обслуживающая сеть 2 включает в себя одно или несколько физических устройств и/или сред передачи сигналов, способных обмениваться сигналами связи с UE 1 и домашней сетью 3. В частности, обслуживающая сеть может включать в себя аппаратные средства, которые предусматривают одну или несколько точек доступа (например, базовую станцию, eNodeB, фемтосоту и/или точку беспроводного доступа), сети доступа, серверы аутентификации, функции управления доступом и мобильностью (AMF), функции безопасности с привязкой (SEAF), функции сервера аутентификации (AUSF) и/или любую их комбинацию (не показано). В частности, сервер аутентификации может предусматривать одну или несколько AMF, SEAF AUSF и/или любую их комбинацию. Детали этих сетевых объектов будут обсуждены более подробно ниже.
Домашняя сеть 3 включает в себя одно или несколько физических устройств и/или сред передачи сигналов, способных обмениваться сигналами связи с UE 1 через обслуживающую сеть 2. В частности, домашняя сеть может включать в себя один или несколько: серверов дешифрования, серверов аутентификации (например, как описано выше), серверов инициализации ключей, функций дешифрования идентификатора подписки абонента (SIDF), функции инициализации закрытых ключей (PKPF), унифицированное управление данными (UDM) и/или любую их комбинацию (не показано). В частности, сервер дешифрования может предоставлять один или несколько SIDF, PKPF и/или любую их комбинацию. Характерные особенности этих сетевых объектов также будут обсуждены более подробно ниже.
Примеры обслуживающей и/или домашней сети включают в себя (но не ограничиваются ими) одну или более: локальных сетей; сетей беспроводной связи; сотовых сетей; сетей на базе Интернет-протокола; сетей Ethernet; оптических сетей и/или сетей с коммутацией каналов. Такие сети могут включать в себя любое количество сетевых устройств, таких как маршрутизаторы, шлюзы, коммутаторы, концентраторы, брандмауэры и т.п. (не показаны), которые поддерживают обмен такими сигналами связи.
Хотя на фиг.1 обслуживающая сеть и домашняя сеть показаны по отдельности, в некоторых вариантах осуществления настоящего раскрытия домашняя сеть 3 является обслуживающей сетью 2, то есть в случае, когда UE не находится в роуминге. Кроме того, хотя примеры конкретных функций в домашней сети или в обслуживающей сети были указаны выше, эти конкретные функции могут иметь место в другой домашней сети или обслуживающей сети согласно конкретным вариантам осуществления. Кроме того, хотя на фиг.1 показано только одно UE 1, обслуживающая и домашняя сети могут поддерживать множество UE согласно конкретным вариантам осуществления.
Одним из примеров способа поддержания конфиденциальности долгосрочного идентификатора подписки UE является защита долгосрочного идентификатора подписки с использованием открытого ключа домашней сети. Открытый ключ домашней сети может быть инициализирован в UE 1 без сертификата, поэтому не требуются глобальная инфраструктура открытого ключа (PKI) или центр сертификации (CA) (то есть по той причине, что технология используется асимметрично между UE и функцией в домашней сети 3). В таком примере можно ожидать, что UE шифрует долгосрочный идентификатор подписки, который затем передается в домашнюю сеть с использованием открытого ключа домашней сети.
На фиг.2 показан один такой конкретный пример, в котором UE выполняет шифрование своего долгосрочного идентификатора подписки как часть процедуры подключения. В соответствии с примером, показанным на фиг.2, UE 1 выполняет шифрование своего IMSI, оставляя свои части кода страны мобильной связи (MCC) и кода сети мобильной связи (MNC) в виде незашифрованного текста, и отправляет запрос на подключение в обслуживающую сеть 2 с зашифрованным IMSI в качестве своего идентификатора (этап 1). Обслуживающая сеть идентифицирует домашнюю сеть 3 UE с использованием незашифрованного текста MCC/MNC и запрашивает информацию аутентификации из домашней сети UE, используя зашифрованный IMSI в качестве идентификатора UE (этап 2). Домашняя сеть дешифрирует IMSI из зашифрованного IMSI и извлекает соответствующую информацию аутентификации. В ответ на запрос информации аутентификации домашняя сеть отправляет информацию аутентификации UE вместе с открытым IMSI незашифрованным текстом в обслуживающую сеть (этап 3). Обслуживающая сеть выполняет процедуру аутентификации с UE для аутентификации UE (этап 4). Если процедура аутентификации завершена успешно, обслуживающая сеть отправляет сообщение принятия подключения в UE (этап 5).
В таком подходе открытый ключ домашней сети может быть предварительно инициализирован в USIM и/или может быть инициализирован с использованием процедуры инициализации беспроводной связи (OTA). Хотя подход, показанный на фиг.2, действительно защищает долгосрочный идентификатор подписки по меньшей мере в некоторых вариантах осуществления, некоторые такие варианты осуществления могут иметь один или несколько недостатков. Например, подход, показанный на фиг.2, может быть нарушен унаследованными USIM, которые, вероятно, нельзя изменить, некоторыми домашними операторами, которые не могут поддерживать инициализацию OTA, и/или USIM, которые не могут обновляться (например, из-за технических ограничений, отсутствия объема памяти или других ограничений).
Различные варианты осуществления настоящего раскрытия предусматривают альтернативы по меньшей мере некоторым аспектам конкретного варианта осуществления, показанного на фиг.2, которая соответствует фиг.3-8. Взаимодействие компонентов представлено в документе “Deliverable D3.6 5G-PPP Security enablers open specifications (v2.0)”. Конкретные варианты осуществления позволяют инициализировать открытый ключ домашней сети 3 (например, новый или обновленный) и сохранять его в UE 1, с тем чтобы UE 1 могло зашифровать свой идентификатор подписки с помощью этого открытого ключа. Кроме того, в конкретных вариантах осуществления базовая сеть (такая как сеть 5GC (базовая сеть 5G)) запускает инициализацию открытого ключа домашней сети по существующим процедурам трафика, определенным 3GPP (например, сигнализация регистрации/аутентификации, например, сообщения слоя без доступа между UE и узлом AMF/SEAF в связи с процедурой регистрации), без необходимости полагаться на дополнительную инфраструктуру и внеполосные процедуры, такие как выполнение процедуры обновления OTA.
Хотя различные варианты осуществления в данном документе будут описывать определенные признаки или действия, выполняемые UE 1, не следует предполагать, что такие признаки или действия выполняются любым конкретным компонентом UE, если не указано иное. Например, такие функции могут или не могут выполняться UICC, USIM, встроенной UICC, интегрированной UICC или другой схемой и/или программным обеспечением UE (например, основополосной схемой в ME), в зависимости от конкретного варианта осуществления.
Конкретные варианты осуществления включают в себя идентификатор постоянной подписки абонента (SUPI). SUPI представляет собой постоянный идентификатор 5G с незашифрованным текстом, уникальным на глобальном уровне, который выделяется каждому абоненту в системе 5G. SUPI может быть выполнен на основе IMSI или не на основе IMSI. Варианты осуществления, которые включают в себя SUPI на основе IMSI, могут использовать IMSI, как описано, например, в 3GPP TS 23.003 V15.0.0. Варианты осуществления, которые включают в себя SUPI не на основе IMSI, могут быть основаны на идентификаторе доступа к сети (NAI) в соответствии с идентификацией пользователя на основе IETF RFC 4282, описанной в 3GPP TS 23.003 V15.0.0. В некоторых вариантах осуществления SUPI включает в себя адрес домашней сети (например, MCC и MNC в случае SUPI на основе IMSI). Такие варианты осуществления могут включать в себя определенные сценарии роуминга, например, путем предоставления обслуживающей сети 2 информации, полезной для идентификации домашней сети 3 UE. В случае, если SUPI представляет собой NAI, он может также содержать IMSI, но он также может быть не основан на IMSI.
Конкретные варианты осуществления дополнительно или альтернативно включают в себя скрытый идентификатор подписки абонента (SUCI), такой как показан в примере на фиг.3. SUCI является защищенной версией SUPI. SUCI включает в себя часть с незашифрованным текстом и зашифрованную часть.
Часть с незашифрованным текстом включает в себя идентификатор домашней сети, который идентифицирует домашнюю сеть UE 1. Например, SUCI может включать в себя MCC и MNC домашней сети. Часть с незашифрованным текстом может также включать в себя идентификатор открытого ключа, идентификатор схемы шифрования и/или связанные со схемой параметры, используемые для дешифрования зашифрованной части SUCI в соответствии со схемой шифрования, такой как эфемерный открытый ключ UE или другие параметры, предназначенные для использования в интегрированной схеме шифрования на основе эллиптических кривых (ECIES) или другой схеме шифрования. Термин эфемерный ключ известен специалистам в данной области техники и определяется как ключ, использование которого ограничено коротким периодом времени, таким как одно телекоммуникационное соединение (или сеанс), после которого все его следы удаляются. Как будет обсуждено ниже, идентификатор открытого ключа является идентификатором, который может использоваться в домашней сети для идентификации правильной SIDF в домашней сети, которая включает в себя множество SIDF. ECIES, идентификатор открытого ключа и SIDF будут описаны более подробно ниже. Специалисту будет понятно, что «часть с незашифрованным текстом» в контексте SUCI означает, что информация в ней является нескрытой/незашифрованной информацией.
Когда зашифрованная часть включена в SUCI, SUCI представляет собой защищенную версию SUPI. Зашифрованная часть включает в себя зашифрованный идентификатор подписки, такой как идентификационный номер абонента мобильной связи (MSIN) или имя пользователя. Имя пользователя может иметь все или часть символов, которые предшествуют символу ‘@’ в NAI, например, username@mnc<MNC>.mcc<MCC>.3gppnetwork.org. В этом примере все символы перед символом ‘@’ зашифрованы. В случае расширенного NAI (Decorated NAI), который имеет форму ‘homerealm!username@otherrealm’, зашифрована только часть имени пользователя в тексте слева от ‘@’, так как домашняя область (homerealm) может использоваться в качестве информации о маршрутизации. Таким образом, дешифрование зашифрованной части SUCI может выполняться для обучения соответствующего SUPI. ECIES является примером схемы шифрования с открытым ключом, которая может использоваться для выработки SUCI из SUPI и/или SUPI из SUCI. Как будет обсуждено далее, зашифрованная часть SUCI может использовать схему нулевого шифрования, например, если UE 1 не был инициализирован с помощью открытого ключа домашней сети.
SIDF представляет собой функцию, расположенную в домашней сети, которая отвечает за дешифрование SUCI. В частности, в архитектуре 5G SIDF может быть совмещена с унифицированным управлением данными (UDM). В качестве альтернативы можно отметить, что SIDF является частью UDM или предоставляется со стороны UDM. Дополнительно или альтернативно, SIDF может быть объектом, расположенным отдельно от UDM и/или совмещенным с функцией сервера аутентификации (AUSF).
На фиг.4 показан пример закрытого ключа. Этот конкретный пример закрытого ключа включает в себя открытый ключ домашней сети. В некоторых вариантах осуществления закрытый ключ также включает в себя один или несколько параметров, связанных со схемой открытого ключа, долгосрочный идентификатор подписки, поле темы, указывающее сеть, домен или контекст, к которому относится закрытый ключ (например, темой может быть идентификатор домашней сети, такой как MCC/MNC), идентификатор схемы открытого ключа, конкретные значения, относящиеся к области, связанной со схемой открытого ключа (например, значения для области эллиптических кривых в случае схемы ECIES), идентификатор открытого ключа, как будет обсуждено более подробно ниже, сроки действия с указанием обоснований, когда закрытый ключ является действительным (например, недействительным до какого-либо момента времени и/или недействительным по истечении какого-либо момента времени), поле использования ключа, указывающее один или несколько способов использования ключа (например, конфиденциальность идентификатора подписки, конфиденциальность выбора среза и т.д.) и/или цифровую подпись, рассчитанную для части или всего закрытого ключа.
В частности, поле использования ключа может быть установлено для указания того, что ключ полезен для «конфиденциальности подписки», согласно вариантам осуществления настоящего раскрытия. Использование конфиденциальности, которое выходит за рамки настоящего раскрытия, может дополнительно или альтернативно указывать другое применение закрытого ключа. Например, закрытый ключ может использоваться для целей «конфиденциальности информации о помощи выбора среза сети (NSSAI)» вместо или в дополнение к целям «конфиденциальности подписки». Действительно, такие другие цели могут включать в себя аналогичные способы, устройства и системы в UE 1 и/или в домашней сети для начальной инициализации, обновления и других функций, описанных в данном документе. Хотя в некоторых вариантах осуществления один закрытый ключ может указывать многочисленные виды использования, другие варианты осуществления могут включать в себя соответствующие закрытые ключи для соответствующих видов использования, поле использования ключа каждого закрытого ключа указывает использование одного ключа (например, один из закрытых ключей может указывать «конфиденциальность подписки», а другой может указывать «конфиденциальность NSSAI»). Поле использования ключа может быть отформатировано как целое число, одно или несколько перечисляемых значений, буквенно-цифровая строка, битовая строка, строка с разделителями и/или, среди прочего, массив любого из вышеупомянутых форматов.
Схема обеспечения конфиденциальности открытого ключа 3GPP (схемы 3GPK) является стандартизированной схемой открытого ключа, которую UE 1 может поддерживать для взаимодействия между UE и, например, оператором мобильной связи. В отсутствие стандартизированной схемы поставщики UE, вероятно, должны будут координировать свои действия с такими операторами для реализации механизмов конфиденциальности. Согласно конкретным вариантам осуществления UE должно поддерживать любую разрешенную и/или стандартизированную схему, чтобы домашняя сеть могла свободно выбирать схему, не создавая какие-либо трудности взаимодействия. В частности, одной из таких схем является ECIES. Конкретные схемы могут быть приняты в качестве стандарта и снабжены идентификатором (также называемым «регистром») для взаимодействия. Для каждой такой схемы могут быть также указаны любые конкретные алгоритмы, которые будут поддерживаться. Например, в случае ECIES могут быть указаны согласование ключей (KA), функция выведения ключей (KD) (KDF), симметричная целостность и симметричное шифрование. Кроме того, могут быть также указаны один или несколько параметров, относящихся к такой схеме, а также (в одном или нескольких случаях) их потенциальные статические значения. Например, в ECIES параметры домена эллиптических кривых (p, a, b, G, n, h) для кривой над простым полем и/или (m, f(x), a, b, G, n, h) для кривой над двоичным полем.
На фиг.5 показан пример схемы 3GPK. Каждой схеме, принятой в качестве стандарта, может быть присвоен конкретный идентификатор. Например, нулевой схеме может быть присвоен 0, ECIES может быть присвоена 1 и так далее. Идентификатор может быть, например, 4-битовым идентификатором. В других вариантах осуществления идентификатор схемы можно форматировать другими способами, включая, но не ограничиваясь этим, одно или более целых чисел, цифровых строк, буквенно-цифровых строк, битовых строк и/или других типов данных.
Согласно вариантам осуществления настоящего изобретения UE регистрируется в сети 30 беспроводной связи в соответствии с процедурой регистрации, такой как примерная процедура регистрации, показанная на фиг.6. В соответствии с примерной процедурой регистрации, показанной на фиг.6, UE использует открытый ключ домашней сети, чтобы скрыть долгосрочный идентификатор подписки. Хотя один или несколько конкретных интерфейсов, показанных на фиг.6, таких как те, которые обозначены буквой N, за которой следует числовое обозначение (например, N1, N12, N13), соответствуют стандарту 3GPP TS 23.501, сигнализация, выполняемая во всех таких интерфейсах, как описано в данном документе, а также в других интерфейсах (например, Nxx), не известна и не описана ни в одном известном документе уровня техники.
В соответствии с примером, показанным на фиг.6, UE 1 включает в себя временный идентификатор (например, 5G-GUT1) в запросе регистрации и отправляет запрос регистрации в AMF/SEAF 4 (этап 1). AMF/SEAF, не распознавая 5G-GUTI, передает сообщение запроса идентификатора в UE, чтобы запросить идентификатор UE (этап 2). UE отвечает на сообщение запроса идентификатора с помощью ответного сообщения идентификатора, содержащего SUCI (этап 3). AMF/SEAF запрашивает аутентификацию UE у AUSF 5 в домашней сети 3 и включает в себя SUCI в запрос аутентификации (этап 4). AUSF использует информацию, закодированную в SUCI, чтобы определить, какую из множества SIDF использовать для дешифрования по меньшей мере части SUCI (этап 5). В частности, AUSF может использовать идентификатор открытого ключа, переносимый в SUCI (или иным образом присутствующий в сообщении запроса аутентификации), чтобы идентифицировать правильную SIDF 6. В некоторых вариантах осуществления AUSF может дополнительно или альтернативно использовать идентификатор схемы, чтобы идентифицировать правильную SIDF. Другими словами, разные SIDF могут обрабатывать разные схемы шифрования (например, первый SIDF может обрабатывать ECIES, и второй SIDF может обрабатывать RSA), и AUSF может выбрать подходящий SIDF на основе того, какая схема идентифицирована SUCI. В еще одном альтернативном варианте осуществления информация, используемая для идентификации правильной SIDF 6, может быть параметром или ID, который указывает SIDF 6 и какой параметр/ID хранится или инициализируется в защищенном от несанкционированного вмешательства аппаратном компоненте 8.
Варианты осуществления настоящего раскрытия могут включать в себя множество SIDF, чтобы избежать, например, единой точки отказа для сетей, имеющих большое количество абонентов. Следовательно, распределенное развертывание SIDF может быть полезным для повышения отказоустойчивости, балансировки нагрузки и/или общей пропускной способности сети. Дополнительно или альтернативно, разные экземпляры SIDF могут быть развернуты для обработки разных наборов открытых ключей домашней сети. Соответственно, идентификатор открытого ключа в SUCI может использоваться для выбора подходящего экземпляра(ов) SIDF, согласно одному или нескольким вариантам осуществления, представленным в данном документе. В качестве альтернативы, в конкретных вариантах осуществления, в которых развернута только одна SIDF, идентификатор открытого ключа может быть исключен из SUCI.
AUSF 5 отправляет SUCI в выбранную SIDF 6 (этап 6). Если SIDF расположена в UDM 7 (так что сообщение Nxx на этапе 6, показанном на фиг.6, является, например, сообщением N13), то одно и то же сообщение может использоваться для запроса вектора аутентификации или учетных данных аутентификации из UDM. SIDF дешифрирует SUCI для получения соответствующего SUPI и возвращает SUPI в AUSF (этап 7). Если SIDF находится в UDM, то одно и то же сообщение может использоваться для возврата вектора/учетных данных аутентификации в AUSF.
AUSF 5 и UE 1 обмениваются аутентификационными сообщениями, используя векторы/учетные данные аутентификации, принятые из UDM 7 (этап 8). Если AUSF еще не получила требуемый/требуемые вектор/учетные данные аутентификации из UDM (например, на этапе 7, описанном выше), AUSF может запросить вектор/учетные данные аутентификации из UDM перед инициированием аутентификации с помощью UE (не показано). В качестве альтернативы, AUSF может делегировать аутентификацию SEAF. В таких вариантах осуществления AUSF на этом этапе может просто пересылать SUPI в SEAF и положиться на SEAF для выполнения аутентификации на следующем этапе.
Продолжая рассматривать пример, в котором AUSF 5 успешно аутентифицирует UE 1, AUSF возвращает SUPI в AMF/SEAF 4 (этап 9). AMF/SEAF принимает регистрацию UE и передает сообщение о принятии регистрации в UE (этап 10).
Как кратко обсуждалось выше, конкретные признаки UE 1 могут быть выполнены защищенным от несанкционированного доступа аппаратным компонентом 8 UE. На фиг.7 показан конкретный пример, в котором 5G-USIM/UICC 8a UE вырабатывает SUCI. Хотя в этом конкретном примере используется термин 5G-USIM/UICC, этот термин не должен рассматриваться как ограничивающий в отношении какой-либо версии или поставщика технологии USIM или UICC, и этот термин не должен рассматриваться как ограничивающий в отношении мобильных сетей любого поколения, например, 2G/3G/4G/5G.
В соответствии с примером, показанным на фиг.7, ME 9 запрашивает SUCI (этап 1). В некоторых таких вариантах осуществления этот запрос SUCI может включать в себя время. В других таких вариантах осуществления запрос может быть просто операцией считывания из 5G-USIM/UICC 8a. Согласно таким вариантам осуществления, в которых имеется несколько открытых ключей домашней сети, 5G-USIM/UICC выбирает правильный соответствующий закрытый ключ (например, основываясь на времени) и вырабатывает SUCI, используя выбранный закрытый ключ (этап 2). Альтернативно, если имеются такие варианты осуществления, в которых имеется только один закрытый ключ, 5G-USIM/UICC просто использует этот закрытый ключ. Затем 5G-USIM/UICC возвращает SUCI в ME (этап 3).
На фиг.8 показан пример, в котором 5G-USIM/UICC не имеет закрытого ключа или не поддерживает эту функцию.
В соответствии с примером, показанным на фиг.8, ME 9 запрашивает SUCI с помощью запроса (который в некоторых вариантах осуществления может включать в себя время) аналогично тому, как описано выше со ссылкой на фиг.7. Однако в этом примере 5G-USIM/UICC 8a не имеет закрытого ключа или не распознает команду, так как она поддерживает функцию (этап 2). Соответственно, 5G-USIM/UICC возвращает сообщение об ошибке (или пустые данные) в ME (этап 3).
В качестве альтернативы примеру, показанному на фиг.8, ME 9 может знать, что 5G-USIM/UICC 8a не имеет закрытого ключа или не поддерживает закрытый ключ другими средствами согласно конкретным вариантам осуществления. Например, ME может получить версию и/или информацию о поставщике 5G-USIM/UICC и определить, основываясь на этой информации, что закрытый ключ не поддерживается или не присутствует. В качестве другого примера, ME может определить, что закрытый ключ не поддерживается или присутствует в 5G-USIM/UICC, на основании некоторого другого ответного сообщения от 5G-USIM/UICC.
На фиг.9 показан пример, в котором ME 9 вырабатывает SUCI, но сам закрытый ключ хранится в 5G-USIM/UICC 8a.
В соответствии с примером, показанным на фиг.9, ME 9 не имеет закрытого ключа и запрашивает его у 5G-USIM/UICC 8a (этап 1). В некоторых вариантах осуществления запрос включает в себя время. В других вариантах осуществления запрос является операцией прямого считывания из памяти 5G-USIM/UICC. Затем 5G-USIM/UICC выбирает закрытый ключ (например, на основе времени, если оно указано в запросе) (этап 2). 5G-USIM/UICC возвращает закрытый ключ в ME (этап 3). В этот момент ME может в некоторых вариантах осуществления (но не обязательно во всех вариантах осуществления) сохранить закрытый ключ и/или SUPI в энергонезависимой памяти ME (этап 4). Затем ME вырабатывает SUCI на основе SUPI и закрытого ключа (этап 5).
На фиг.10 показан пример, в котором ME 9 получает уведомление, если закрытый ключ обновляется в 5G-USIM/UICC 8a. В этом сценарии ME подписывается на изменения ключей конфиденциальности и получает уведомления, когда доступны обновления. В этом сценарии предполагается, что ME хранит закрытый ключ или запрашивает закрытый ключ 5G-USIM/UICC, чтобы получить последний закрытый ключ.
В соответствии с примером, показанным на фиг.10, ME 9 отправляет запрос 5G-USIM/UICC 8a с запросом подписаться на обновления закрытого ключа (этап 1). В некоторых вариантах осуществления запрос может включать в себя SUPI. 5G-USIM/UICC принимает подписку и передает в ответ на это подтверждение ME (этап 2). Когда домашняя сеть обновляет закрытый(е) ключ(и) или доставляет один или несколько новых ключей в 5G-USIM/UICC (этап 3), 5G-USIM/UICC уведомляет ME о том, что один или несколько новых закрытых ключей являются доступными (этап 4). Хотя на фиг.10 показано сообщение уведомления, включающее в себя закрытый(е) ключ(и), согласно другим вариантам осуществления, ME может альтернативно считывать ключ из 5G-USIM/UICC на основе уведомления. ME подтверждает уведомление (этап 5). ME затем сохраняет новый ключ(и) конфиденциальности в энергонезависимой памяти ME (этап 6). ME может заменить существующие данные закрытого ключа, если MCC/MNC/MSID идентичны в ранее сохраненных данных закрытого ключа.
На фиг.11 показан пример, в котором питание UE включено, и ME 9 обнаруживает, что 5G-USIM/UICC 8a был заменен (например, другим 5G-USIM/UICC или просто удален и повторно вставлен в соответствии с различными вариантами осуществления). Хотя в конкретных вариантах осуществления предусмотрена такая же замена другой 5G-USIM/UICC, как удаление и повторная вставка (например, по соображениям безопасности), другие варианты осуществления могут реагировать по-разному в зависимости от того, какой из этих двух сценариев обнаружен.
В соответствии с примером, показанным на фиг.10, включается питание UE 1 (этап 1). ME 9 отправляет сообщение 5G-USIM/UICC 8a (этап 2), и 5G-USIM/UICC отвечает способом, который не согласуется с тем, когда UE было предварительно включено (этап 3). Например, ответное сообщение может включать в себя SUPI, который отличается от любого ранее замеченного со стороны ME.
ME 9 определяет, что 5G-USIM/UICC 8a была заменена (этап 4). Например, 5G-USIM/UICC может несколько отличаться от предыдущего раза, когда было включено питание UE 1, указывая на то, что 5G-USIM/UICC была заменена на другую. В качестве альтернативы ME может обнаружить, что 5G-USIM/UICC был заменен с использованием энергонезависимой памяти, которая обновляется механическим, электрическим или программным механизмом, таким как оптический датчик, переключатель, датчик веса, датчик давления и/или электрическая схема, которая срабатывает при извлечении и/или вставке 5G-USIM/UICC, например, независимо от того, была ли удалена и повторно вставлена одна и та же или другая 5G-USIM/UICC.
ME 9 удаляет ранее сохраненный закрытый ключ из энергонезависимой памяти (если он есть). Дополнительно или альтернативно, если ME сохранил SUPI старой 5G-USIM/UICC с закрытым ключом в своей памяти, ME может принять решение относительно удаления закрытого ключа из энергонезависимой памяти на основании сравнения SUPI, возвращенного новой 5G-USIM/UICC 8a с SUPI, сохраненным со старым закрытым ключом.
В представленных выше конкретных вариантах осуществления описаны способы, по которым устройства в системе беспроводной связи могут безопасно обмениваться идентификатором подписки, включая выработку и использование конкретных структур данных и соответствующих схем шифрования/дешифрования. В частности, описанные выше варианты осуществления позволяют выполнять этот безопасный обмен как часть регистрации UE 1 в сети 30 беспроводной связи. Во многих таких вариантах осуществления предполагается, что UE инициализируется с помощью действительного закрытого ключа.
Чтобы гарантировать, что UE 1 фактически имеет действительный закрытый ключ, в дополнительных вариантах осуществления настоящего раскрытия описаны способы инициализации UE. Конкретные варианты осуществления, относящиеся к инициализации, могут включать в себя данные верификации закрытого ключа (MAC-P). Как показано в примере на фиг.12, MAC-P включает в себя код аутентификации сообщения (MAC). MAC вычисляется на основе закрытого ключа и ключа инициализации (что будет объяснено более подробно ниже). Например, MAC может быть вычислен по различным полям закрытого ключа, включая, но не ограничиваясь этим, открытый ключ домашней сети и связанные с ним параметры, как описано выше, в сочетании с ключом инициализации.
Согласно некоторым вариантам осуществления MAC-P может также включать в себя идентификатор ключа инициализации (например, RAND) и/или идентификатор алгоритма защиты целостности. Согласно некоторым вариантам осуществления, в которых MAC-P не включает в себя идентификатор алгоритма защиты целостности, алгоритм защиты целостности, который должен использоваться, может быть идентифицирован отдельно от MAC-P, или может использоваться заданная функция получения ключа (KDF), такая, например, как HMAC-SHA-256. MAC-P может дополнительно или альтернативно включать в себя поле счетчика, которое может использоваться для идентификации MAC-P из множества MAC-P (например, в случаях, когда вычисляется более одного MAC-P с использованием одного и того же ключа инициализации). Взаимосвязь между закрытым ключом (например, как показано на фиг.4) и MAC-P (например, как показано на фиг.12) дополнительно поясняется ниже со ссылкой на фиг.15.
Ключ инициализации является закрытым общим ключом между UE 1 и PKPF 10 (смотри фиг.13), что более подробно описано ниже. Ключ инициализации является специфичным для UE, то есть ключом, который в домашней сети 3 связан с UE и/или 5G USIM, UICC 8a или любым другим аппаратным средством в UE/ME, в котором разрешено хранение SIM/USIM. В некоторых вариантах осуществления ключ инициализации может быть получен из главного ключа домашней сети, например, KAUSF в сети 5G или будущей сети, созданного, например, в 5G AKA, EAP-AKA' и EAP-TLS (расширяемый протокол аутентификации - безопасность транспортного уровня), который создается при аутентификации UE 1 в сети. В некоторых таких вариантах осуществления AUSF может иметь главный ключ домашней сети. Кроме того, новый главный ключ домашней сети может быть создан при повторной аутентификации UE.
В соответствии с одним примером ключ инициализации может быть создан из ключа шифрования (CK), ключа целостности (IK) (например, путем применения KDF, такого как HMAC-SHA-256, или другой безопасной односторонней хэш-функции, такой как SHA-256, или конкатенации CK и IK). Ключ инициализации, в качестве альтернативы прямой выработке из главного ключа или CK/IK, может быть выработан из CK’ и IK' так же, как он вырабатывается из CK и IK в способе EAP-AKA’. В другой альтернативе ключ инициализации может быть выработан из EMSK (расширенного главного ключа сеанса) в случае EAP-TLS, как указано в RFC5216. Так как один и тот же главный ключ домашней сети может использоваться для получения множества ключей, варианты осуществления настоящего раскрытия используют по меньшей мере один дополнительный стандартный параметр в сочетании с главным ключом домашней сети в качестве входных данных для получения ключа инициализации. Например, при использовании стандартной KDF в качестве входных данных может использоваться функциональный код (FC) (например, как указано в TS 33.220, например, TS33.220 V15.0.0), чтобы создать ключ инициализации, который можно отличить от других ключей, созданных с использованием главного ключа домашней сети.
В соответствии с другим примером ключ инициализации может быть ключом, который является таким же как эфемерный общий ключ или получается из эфемерного общего ключа, который совместно используется SIDF 6 и UE 1, в частности, когда используемая схема шифрования является гибридной схемой открытого ключа, такой как ECIES. Например, ECIES использует механизм открытого ключа (например, Диффи-Хелмана) для согласования ключей, которое приводит к общему ключу, который является эфемерным, между SIDF и UE. В целях безопасности этот эфемерный общий ключ дополнительно обрабатывается, как правило, с помощью функции получения ключа (например, SHA-256), чтобы получить еще одни полученные общие ключи между SIDF и UE (например, ключ шифрования и ключ MAC в ECIES). Один из этих других полученных общих ключей, как правило, используется для шифрования и называется эфемерным ключом шифрования. Применительно к вариантам осуществления настоящего изобретения один из этих других полученных общих ключей может использоваться, например, для выработки SUCI из SUPI. Кроме того, в некоторых вариантах осуществления в качестве ключа инициализации может использоваться другой ключ из полученных общих ключей (например, ключ MAC в ECIES), новый дополнительный ключ, полученный из одного из полученных общих ключей, или еще один ключ, полученный из эфемерного общего ключа. В некоторых вариантах осуществления, в которых SIDF имеет или может получить/сформировать ключ инициализации, SIDF позволяет также вычислять MAC или MAC-P.
PKPF 10 представляет собой функцию, расположенную в домашней сети 3, которая отвечает за инициализацию закрытого ключа. Согласно конкретным вариантам осуществления PKPF может быть совмещена с AUSF 5, и, в частности, по меньшей мере в некоторых вариантах осуществления, в которых ключ инициализации получается из главного ключа домашней сети, она создается на основе первичной аутентификации между UE и сетью. В других вариантах осуществления PKPF может быть совмещена с другими объектами 5GC, такими как UDM 7. Согласно еще одним вариантам осуществления PKPF является своим собственным отдельным объектом. В некоторых вариантах осуществления SIDF 6 и PKPF реализованы вместе как одна функция, и нет необходимости передавать ключ инициализации. В некоторых других вариантах осуществления PKPF может получить ключ инициализации из SIDF. PKPF может также получать MAC/MAC-P из SIDF.
На фиг.13 показан пример процесса регистрации UE, в котором UE 1 не имеет действительного закрытого ключа. Например, конечный пользователь, возможно, вставил новый USIM/UICC в UE, и этот новый USIM/UICC не содержит закрытый ключ.
В соответствии с примером, показанным на фиг.13, UE 1 отправляет запрос регистрации в AMF/SEAF 4, включая SUCI, в запросе (этап 1). Так как в этом сценарии UE изначально не имеет закрытого ключа, UE использует способ нулевой схемы или нулевого шифрования для создания SUCI. Нулевая схема реализована таким образом, что она возвращает одинаковые выходные данные в качестве входных данных, и они применяются как при шифровании в UE, так и при дешифровании с помощью SIDF 6. Кроме того, так как UE не имеет закрытого ключа, который указывал бы на способ нулевой схемы или нулевого шифрования (который домашняя сеть может свободно выбирать согласно вариантам осуществления), согласно конкретным вариантам осуществления может использоваться явный или неявный индикатор того, что действительный закрытый ключ отсутствует в UE. Например, как обсуждено выше, SUCI может использовать нулевую схему шифрования для зашифрованной части, которая может неявно сигнализировать об отсутствии закрытого ключа. Альтернативно, индикатор «отсутствие закрытого ключа» может быть выражен, например, стандартизированным или общеизвестным значением идентификатора открытого ключа, флагом и/или индикатором типа сообщения (например, запросом регистрации типа «инициализация конфиденциальности» или «предначальная регистрация»).
AMF/SEAF 4, получив запрос на регистрацию, запрашивает аутентификацию UE у AUSF 5/PKPF 10 (этап 2). AUSF отправляет SUCI (и индикатор «отсутствие закрытого ключа», если он был включен в запрос аутентификации) в SIDF 6 (этап 3). Согласно вариантам осуществления, в которых SIDF совмещена с UDM 7 (например, сообщение Nxx представляет собой сообщение N13), то такое же сообщение может использоваться для запроса вектора/учетных данных аутентификации из UDM.
SIDF 6 видит, что SUCI находится в незашифрованном тексте и что в UE 1 отсутствует закрытый ключ. Согласно этому примеру, SIDF имеет локальную политику, согласно которой все SUCI должны быть защищены с использованием ECIES. Соответственно, SIDF возвращает SUPI в AUSF вместе с запросом на инициализацию закрытого ключа ECIES для UE (этап 4). В некоторых вариантах осуществления ответ включает в себя множество закрытых ключей, которые должны быть инициализированы в UE. Согласно вариантам осуществления, в которых SIDF находится в UDM 7, одно и то же сообщение может быть использовано для возврата вектора/учетных данных аутентификации в AUSF 5.
Согласно вариантам осуществления, в которых AUSF 5 еще не приняла вектор/учетные данные аутентификации от UDM 7, AUSF 5 может запросить упомянутый вектор/учетные данные аутентификации из UDM перед началом аутентификации с UE (не показано). В качестве альтернативы, согласно вариантам осуществления, в которых AUSF уже приняла вектор/учетные данные аутентификации от UDM, AUSF и UE обмениваются аутентификационными сообщениями с использованием упомянутых векторов/учетных данных аутентификации (этап 5). В качестве альтернативы, AUSF может делегировать аутентификацию AMF/SEAF 4.
Согласно этому примеру PKPF 10 совмещена с AUSF 5. Следовательно, после успешной аутентификации AUSF/PKPF создает ключ инициализации, который может использоваться для защиты сообщения ключ инициализации закрытого ключа для UE 1, то есть без необходимости обмена сигнализацией для передачи ключа инициализации. Согласно другим вариантам осуществления, в которых AUSF и PKPF не совмещены, AUSF может запросить, чтобы был выработан ключ инициализации PKPF, и PKPF в ответ на это может передать ключ инициализации в AUSF (не показано).
AUSF 5/PKPF 10 защищает закрытый(е) ключ(и) (полученный(е) от SIDF 6 на этапе 4) с помощью ключа инициализации путем вычисления MAC (например, как описано выше со ссылкой на фиг.12) и построения MAC-P (этап 6). В некоторых вариантах осуществления секретный ключ также может быть зашифрован. В некоторых вариантах осуществления AUSF/PKPF может принять MAC и/или MAC-P от SIDF, как описано выше, в частности по меньшей мере в некоторых вариантах осуществления, в которых ключ инициализации основан на эфемерном общем ключе, например, схемы EICES. В частности, как обсуждено выше, SIDF может вырабатывать MAC и/или MAC-P.
AUSF 5 затем возвращает SUPI, закрытый(е) ключ(и) и MAC-P в AMF/SEAF 4 (этап 7). В некоторых вариантах осуществления SUPI, закрытый(е) ключ(и) и/или MAC-P передаются в AMF/SEAF в одном и том же потоке сообщений, связанных с регистрацией, для регистрации UE 1 в сети 30 беспроводной связи. В некоторых вариантах осуществления SUPI, закрытый(е) ключ(и) и/или MAC-P передаются в AMF/SEAF в отдельном потоке сообщений (не показано).
Согласно вариантам осуществления, в которых AUSF 5 делегировала аутентификацию UE 1 в AMF/SEAF 4, AMF/SEAF может в этот момент аутентифицировать UE (не показано). В таких вариантах осуществления AMF/SEAF, возможно, ранее приняла SUPI, закрытый(е) ключ(и) и MAC-P, например, напрямую из SIDF 6 на этапе 4.
AMF/SEAF 4 принимает регистрацию UE 1 и пересылает закрытый(е) ключ(и) и MAC-P в UE, например, в сообщении о принятии регистрации (этап 8). UE затем пытается верифицировать MAC и в случае положительного результата сохраняет секретный(е) ключ(и). Для верификации MAC UE создает тот же ключ инициализации, что и AUSF 5/PKPF 10 выполнила ранее. Другими словами, когда UE вырабатывает ожидаемый MAC и затем сравнивает его с принятым MAC, MAC верифицируется, если ожидаемый MAC считается таким же, как принятый MAC.
В некоторых вариантах осуществления UE 1 затем отключается от сети (этап 9), например, чтобы начать новую процедуру регистрации с использованием инициализированного закрытого ключа для того, чтобы скрыть свой идентификатор абонента, согласно одному из вариантов осуществления, описанных выше. Таким образом, отключение и повторная регистрация могут помешать злоумышленнику, например, установить связь SUPI с временным идентификатором UE.
В некоторых вариантах осуществления UE 1 может потребоваться инициализация закрытого ключа из-за истечения срока действия или недействительности закрытого ключа, который ранее был инициализирован в UE. На фиг.14 показан пример процесса регистрации UE, в котором закрытый ключ UE необходимо обновить, например, по какой-либо причине безопасности или эксплуатации. Некоторые причины того, что ранее инициализированный закрытый ключ, возможно, потребуется обновить, в соответствии с различными вариантами осуществления, могут заключаться в том, что ранее инициализированная конфиденциальность могла достичь (или достигает) даты истечения своего срока действия, в некоторых случаях безопасность в сети 30 беспроводной связи была нарушена некоторым образом, и/или секретный ключ подлежит регулярным обновлениям.
В соответствии с примером, показанным на фиг.14, UE 1 отправляет запрос регистрации в AMF/SEAF 4 (этап 1). Запрос на регистрацию включает в себя SUCI. В этом примере, так как UE имеет закрытый ключ, UE использует схему или способ шифрования (например, ECIES) для создания SUCI, например, согласно одному из вариантов осуществления, описанных выше.
AMF/SEAF 4 запрашивает аутентификацию UE у AUSF 5/PKPF 10 (этап 2). AUSF отправляет SUCI в SIDF 6 (этап 3). Как и в предыдущем примере, согласно некоторым вариантам осуществления, в которых SIDF совмещена с UDM 7, одно и то же сообщение может использоваться для запроса вектора/учетных данных аутентификации из UDM.
SIDF 6 видит, что SUCI зашифрован закрытым ключом, который необходимо обновить. Например, SIDF может обнаружить, что срок действия закрытого ключа истек или скоро истечет, или что закрытый ключ недействителен по любой другой причине, как обсуждалось ранее. SIDF возвращает SUPI в AUSF 5 вместе с запросом на инициализацию обновленного закрытого ключа ECIES для UE (этап 4). Согласно некоторым вариантам осуществления ответ может включать в себя несколько закрытых ключей. Кроме того, как обсуждалось ранее, согласно некоторым вариантам осуществления, в которых SIDF расположен в UDM, одно и то же сообщение может использоваться для возврата вектора/учетных данных аутентификации в AUSF.
AUSF 5 и UE 1 обмениваются аутентификационными сообщениями, используя векторы/учетные данные аутентификации, принятые из UDM 7 (этап 5). Как обсуждалось в предыдущих примерах, AUSF, возможно, получила требуемый вектор/учетные данные аутентификации от UDM уже на этапе 4 (например, в некоторых вариантах осуществления, в которых SIDF 6 расположена в UDM), или AUSF может запросить такой вектор/учетные данные аутентификации из UDM перед началом аутентификации с помощью UE.
Согласно вариантам осуществления, в которых PKPF 10 совмещена с AUSF 5, AUSF/PKPF может создавать ключ инициализации, используемый для защиты сообщения ключ инициализации закрытого ключа для UE 1, в результате успешной аутентификации. Например, процедура аутентификации может включать в себя создание главного ключа домашней сети, который может использоваться для получения ключа инициализации. Альтернативно, в вариантах осуществления, в которых PKPF и AUSF не совмещены, AUSF и PKPF могут обмениваться ключом инициализации посредством соответствующего обмена сообщениями (не показаны).
AUSF 5/PKPF 10 защищает закрытый(е) ключ(и) (принятый(е) из SIDF 6 на этапе 4) с помощью ключа инициализации путем вычисления MAC и построения MAC-P, например, в соответствии с примером, показанным на фиг.14 (этап 6). Как обсуждено выше, в некоторых вариантах осуществления AUSF/PKPF может принимать MAC и/или MAC-P из SIDF, как описано выше, в частности, по меньшей мере в некоторых вариантах осуществления, в которых ключ инициализации основан на эфемерном общем ключе, например, на схеме EICES. В частности, как обсуждено выше, SIDF может вырабатывать MAC и/или MAC-P.
После успешной аутентификации AUSF 5 отправляет SUPI, закрытый(е) ключ(и) и MAC-P в AMF/SEAF 4 (этап 7), например, в одном и том же потоке сообщений, связанных с регистрацией. В других вариантах осуществления могут использоваться отдельные потоки сообщений для одного или нескольких из SUPI, закрытого ключа (ключей) или MAC-P. К тому же, как обсуждалось ранее, AUSF может делегировать аутентификацию UE SEAF, и в этом случае SUPI, закрытый(е) ключ(и) и MAC-P могут быть возвращены SEAF уже на этапе 4, и AUSF выполняет аутентификацию, как описано ранее.
AMF/SEAF 4 принимает регистрацию UE 1 и пересылает закрытый(е) ключ(и) и MAC-P в UE, например, в сообщении о принятии регистрации (этап 8). UE создает тот же ключ инициализации из первичной аутентификации, что и AUSF 5/PKPF 10, и верифицирует MAC в сообщении. Если верификация является успешной, UE сохраняет закрытый(е) ключ(и). Старый закрытый ключ также может быть удален.
Согласно еще одному примеру AUSF 5 вырабатывает MAC и MAC-P и отправляет закрытый(е) ключ(и) и MAC-P в UE 1 через UDM 7, который пересылает закрытый(е) ключ(и) и MAC-P в AMF, которая затем пересылает закрытый(е) ключ(и) и MAC-P в UE 1. В таком примере AUSF может быть домашней наземной сетью мобильной связи AUSF, и в этом случае AMF может быть AMF гостевой наземной сети мобильной связи общего пользования (VPLMN). В данном случае AUSF может делегировать аутентификацию в AMF VPLMN.
Как обсуждалось ранее, MAC может быть вычислен на основе закрытого ключа (например, как показано на фиг.4) и ключа инициализации для выработки MAC-P (например, как показано на фиг.12). В некоторых вариантах осуществления, в которых многочисленные закрытые ключи инициализируются в UE 1, один и тот же MAC может быть вычислен по всем ключам конфиденциальности, отправленным в одном и том же сообщении.
На фиг.15 показан пример того, как закрытый ключ и MAC-P связаны друг с другом, и какие параметры используются в качестве входных данных для расчета MAC (или ожидаемого MAC (XMAC), в зависимости от ситуации). Как показано на фиг.15, ключ инициализации и закрытый ключ используются для выработки MAC, который затем может использоваться в сочетании с другим закрытым ключом для обновления MAC, и так далее до тех пор, пока не будут обработаны все закрытые ключи. Как только все закрытые ключи будет обработаны, закрытый(е) ключ(и) и MAC могут быть отправлены в UE.
С учетом всего вышеизложенного, одно или несколько описанных выше устройств или функций могут быть реализованы с использованием примерных аппаратных средств, показанных на фиг.16. Примерные аппаратные средства включают в себя схему 11 обработки и схему 12 связи. Схема обработки коммуникативно связана со схемой связи, например, через одну или несколько шин. Схема обработки может содержать один или несколько микропроцессоров, микроконтроллеров, аппаратных схем, дискретных логических схем, аппаратных регистров, процессоров цифровых сигналов (DSP), программируемых пользователем вентильных матриц (FPGA), специализированных интегральных схем (ASIC) или их комбинаций. Например, схема обработки может представлять собой программируемые аппаратные средства, способные выполнять программные инструкции, хранящиеся, например, в виде машиночитаемой компьютерной программы 133 в схеме 13 памяти. Схема памяти в различных вариантах осуществления может содержать любые невременные машиночитаемые носители, которые известны в данной области техники или которые могут быть выполнены энергозависимыми или энергонезависимыми, включая, но не ограничиваясь этим, твердотельные носители (например, SRAM, DRAM, DDRAM, ROM, PROM, EPROM, флэш-память, твердотельный накопитель и т.д.), съемные устройства памяти (например, защищенная цифровая карта памяти (SD), карта мини-SD, карта микро-SD, карта памяти, флэш-накопитель, флэш-накопитель USB, картридж ROM, универсальный дисковый накопитель), фиксированный диск (например, магнитный жесткий диск), или тому подобное, полностью или в любой комбинации. Согласно конкретным вариантам осуществления, в которых аппаратные средства используются для реализации UE 1, схема памяти может содержать защищенный от несанкционированного доступа компонент 8 аппаратных средств, обеспечивающий безопасное хранение, такой как 5G-USIM и/или UICC 8a.
Схема 12 связи может быть концентратором контроллера, выполненным с возможностью управления входными и выходными (I/O) трактами передачи данных аппаратных средств. Такие входные и выходные тракты передачи данных могут включать в себя тракты передачи данных для обмена сигналами по сети 30 беспроводной связи. Например, схема связи может содержать приемопередатчик, выполненный с возможностью отправки и приема сигналов сотовой связи внутри и/или между UE 1, обслуживающей сетью 2 и/или домашней сетью 3, например, по воздушной, электрической и/или оптической среде.
Схема 12 связи может быть реализована в виде единого физического компонента или в виде многочисленных физических компонентов, которые расположены непрерывно или раздельно, и любой из которых может быть коммуникативно связан с любым другим или может поддерживать связь с любым другим через схему 11 обработки. Например, схема связи может содержать схему передатчика, выполненную с возможностью отправки сигналов сотовой связи, и схему приемника, выполненную с возможностью приема сигналов сотовой связи (не показаны).
Согласно конкретным вариантам осуществления аппаратные средства, показанные на фиг.16, могут быть сконфигурированы с множеством компонентов. Эти компоненты могут включать в себя множество коммуникативно связанных аппаратных блоков и/или программных модулей. Один или несколько аппаратных блоков могут быть, например, частью схемы 11 обработки. Один или несколько программных блоков могут, например, храниться в схеме 13 памяти и исполняться схемой обработки. Например, такие аппаратные средства, которые показаны на фиг.16, могут использоваться для реализации сервера 14 аутентификации (например, AMF, SEAF 4, AUSF 5) в домашней сети 3 UE 1 и сконфигурированы с примерными компонентами, показанными на фиг.17, с тем чтобы получить идентификатор подписки, такой как SUPI, UE. Компоненты на фиг.17 включают в себя блок или модуль 15 определения и интерфейсный блок или модуль 16. Блок или модуль определения выполнен с возможностью определения сервера 19 дешифрования, который будет использоваться для дешифрования зашифрованной части SUCI, и на основе информации, принятой из UE, которая будет использоваться многочисленными серверами дешифрования для дешифрования по меньшей мере части скрытого идентификатора подписки абонента (SUCI), в которой зашифрован идентификатор подписки. Интерфейсный блок или модуль выполнен с возможностью отправки SUCI в определенный сервер дешифрования и приема в ответ на это идентификатора подписки, например, SUPI. Другими словами, интерфейсный блок выполнен с возможностью также принимать SUCI, выработанный UE, где SUCI содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI.
Такой сервер 14 аутентификации может быть дополнительно или альтернативно сконфигурирован с примерными компонентами, показанными на фиг.18, для инициализации UE 1. Компоненты, показанные на фиг.18, включают в себя блок или модуль 17 получения и блок или модуль 18 передачи. Блок или модуль получения выполнен с возможностью получения кода аутентификации сообщения (MAC) на основе ключа инициализации, характерного для UE 1, и закрытого ключа домашней сети 3 UE. Блок или модуль передачи выполнен с возможностью передачи закрытого ключа и MAC в UE.
Такой сервер 14 аутентификации может быть дополнительно выполнен с возможностью дополнительного или альтернативного выполнения любого из способов, описанных в данном документе, по отношению к серверу аутентификации, например, с использованием любого из вышеописанных аппаратных или программных компонентов сервера аутентификации.
Другие аппаратные средства в соответствии с примером, показанным на фиг.16, могут использоваться для реализации сервера 19 дешифрования (например, SIDF 6) для передачи идентификатора подписки UE 1 на сервер 14 аутентификации и могут быть сконфигурированы с примерными компонентами, показанными на фиг.19. Компоненты, показанные на фиг.19, включают в себя блок или модуль 20 приема, блок или модуль 21 дешифрования и блок или модуль 22 отправки. Блок или модуль приема выполнен с возможностью приема из сервера аутентификации SUCI, который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUC, и который поддерживается сервером дешифрования. Блок или модуль дешифрования выполнен с возможностью дешифрования по меньшей мере части SUCI с использованием схемы шифрования, указанной идентификатором схемы шифрования, для получения SUPI. Блок или модуль отправки выполнен с возможностью отправки SUPI на сервер аутентификации.
Такой сервер 19 дешифрования может быть дополнительно или альтернативно сконфигурирован с примерными компонентами, показанными на фиг.20, для инициализации UE 1. Компоненты, показанные на фиг.20, включают в себя блок или модуль 23 выработки и блок или модуль 24 передачи. Блок или модуль выработки выполнен с возможностью выработки постоянного идентификатора подписки абонента (SUPI) и закрытого ключа для UE, реагирующего на прием из сервера 14 аутентификации скрытого идентификатора подписки абонента (SUCI) UE, который указывает, что UE не имеет действительного закрытого ключа. Блок или модуль передачи выполнен с возможностью передачи SUPI и закрытого ключа на сервер аутентификации. Таким образом, термин «сервер дешифрования» также может быть назван сервером дешифрования SUCI.
Такой сервер 19 дешифрования может быть дополнительно выполнен с возможностью дополнительного или альтернативного выполнения любого из способов, описанных в данном документе по отношению к серверу дешифрования, например, с использованием любого из вышеописанных аппаратных или программных компонентов сервера дешифрования.
Еще одни аппаратные средства в соответствии с примером, показанным на фиг.16, могут использоваться для реализации UE 1 для безопасного уведомления сети 30 беспроводной связи об идентификаторе подписки и могут быть сконфигурированы с примерными компонентами, показанными на фиг.21. Компоненты, показанные на фиг.21, включают в себя блок или модуль 25 обработки и блок или модуль 26 передачи. Блок или модуль выработки выполнен с возможностью выработки SUCI, который содержит зашифрованную часть, в которой зашифрована по меньшей мере часть SUPI, и часть с незашифрованным текстом, которая содержит идентификатор домашней сети и идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования SUPI в SUCI. Блок или модуль передачи выполнен с возможностью передачи SUCI на сервер 14 аутентификации для пересылки SUCI на сервер 19 дешифрования, способный дешифровать SUPI.
Такое UE 1 может быть дополнительно или альтернативно сконфигурировано с помощью примерных компонентов, показанных на фиг.22, с тем чтобы получить закрытый ключ. Компоненты, показанные на фиг.22, включают в себя блок или модуль 27 приема и блок или модуль 28 верификации. Блок или модуль приема выполнен с возможностью приема закрытого ключа и кода аутентификации сообщения (MAC) из сервера 14 аутентификации. Блок или модуль верификации выполнен с возможностью верификации целостности закрытого ключа путем выработки ключа инициализации и использования ключа инициализации и закрытого ключа для воспроизведения MAC, принятого из сервера аутентификации, причем ключ инициализации является общим закрытым ключом между UE и сервером аутентификации.
Такое UE 1 может быть дополнительно выполнено с возможностью дополнительно или альтернативно выполнять любой из способов, описанных в данном документе по отношению к UE, например, с использованием любого из вышеописанных аппаратных или программных компонентов UE.
Различные способы и процессы, описанные в данном документе, могут быть реализованы способами, которые отличаются в некоторых деталях от обширных описаний, приведенных выше. Например, хотя этапы различных процессов или способов, описанных в данном документе, могут быть показаны и описаны как имеющие последовательность или временной порядок, этапы любых таких процессов или способов не ограничиваются выполнением в какой-либо конкретной последовательности или порядке, если не указано иное. Действительно, этапы в таких процессах или способах, как правило, могут выполняться в разнообразных различных последовательностях и порядках, в то же время, находясь в пределах объема настоящего раскрытия. Варианты осуществления, описанные в данном документе, следует рассматривать во всех отношениях как иллюстративные, а не ограничивающие. В частности, все изменения, находящиеся в диапазоне значений и эквивалентности перечисленных вариантов осуществления, прилагаемых ниже, предназначены для включения в них.
Claims (31)
1. Способ получения постоянного идентификатора подписки абонента (SUPI), выполняемый сервером аутентификации в домашней сети пользовательского оборудования (UE), причем SUPI является глобально уникальным идентификатором, назначенным абоненту, и SUPI содержит идентификатор домашней сети, идентифицирующий домашнюю сеть абонента, и идентификатор подписки, идентифицирующий подписку в домашней сети, причем способ содержит этапы, на которых:
принимают сервером аутентификации скрытый идентификатор подписки абонента (SUCI), выработанный UE, причем SUCI содержит зашифрованную часть и часть с незашифрованным текстом, при этом а) зашифрованная часть SUCI, выработанного UE, содержит идентификатор подписки, идентифицирующий подписку в пределах домашней сети, но зашифрованная часть SUCI, выработанного UE, не включает в себя идентификатор домашней сети, и b) часть SUCI с незашифрованным текстом, выработанная UE, содержит i) идентификатор домашней сети, ii) идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования идентификатора подписки в SUCI, и iii) идентификатор открытого ключа для открытого ключа домашней сети, но часть с незашифрованным текстом SUCI, выработанного UE, не содержит идентификатор подписки;
определяют сервером аутентификации сервер дешифрования, подлежащий использованию для дешифрования зашифрованной части SUCI;
отправляют сервером аутентификации SUCI на сервер дешифрования и
после отправки сервером аутентификации SUCI на сервер дешифрования получают в ответ SUPI сервером.
2. Способ по п.1, в котором сервер дешифрования представляет собой один из множества серверов дешифрования и определение сервера дешифрования основано на информации, принятой от UE.
3. Способ по п.1, дополнительно содержащий этап, на котором принимают SUCI из UE как часть процедуры регистрации для регистрации UE в сети беспроводной связи.
4. Способ по п.1, дополнительно содержащий этап, на котором принимают SUCI из UE посредством запроса аутентификации от функции безопасности с привязкой.
5. Способ по п.1, дополнительно содержащий этап, на котором отправляют SUCI и запрос вектора аутентификации для аутентификации UE на определенный сервер дешифрования в одном и том же сообщении.
6. Способ по п.1, в котором
идентификатор домашней сети состоит из кода страны мобильной связи и кода сети мобильной связи и
идентификатор подписки представляет собой идентификационный номер абонента мобильной связи (MSIN).
7. Способ по п.1, в котором SUPI является идентификатором доступа к сети.
8. Способ по п.1, в котором схема шифрования представляет собой интегрированную схему шифрования на основе эллиптических кривых (ECIES).
9. Способ передачи постоянного идентификатора подписки абонента (SUPI) на сервер аутентификации, выполняемый сервером дешифрования, причем SUPI является глобально уникальным идентификатором, назначенным абоненту, и SUPI содержит идентификатор домашней сети, идентифицирующий домашнюю сеть абонента, и идентификатор подписки, идентифицирующий подписку в домашней сети, причем способ содержит этапы, на которых:
принимают сервером дешифрования из сервера аутентификации скрытый идентификатор подписки абонента (SUCI), выработанный UE, причем SUCI содержит зашифрованную часть и часть с незашифрованным текстом, при этом а) зашифрованная часть SUCI, выработанного UE, содержит идентификатор подписки, идентифицирующий подписку в домашней сети, но зашифрованная часть SUCI, выработанного UE, не включает в себя идентификатор домашней сети, и b) часть с незашифрованным текстом SUCI, выработанного UE, содержит i) идентификатор домашней сети, ii) идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования идентификатора подписки в SUCI, и iii) идентификатор открытого ключа для открытого ключа домашней сети, но часть с незашифрованным текстом SUCI, выработанного UE, не содержит идентификатор подписки;
дешифруют сервером дешифрования зашифрованную часть SUCI с использованием схемы шифрования, указанной идентификатором схемы шифрования, для получения SUPI и
отправляют сервером дешифрования SUPI на сервер аутентификации.
10. Способ сокрытия постоянного идентификатора подписки абонента (SUPI), выполняемый пользовательским оборудованием (UE), причем SUPI является глобально уникальным идентификатором, назначенным абоненту, и SUPI содержит идентификатор домашней сети, идентифицирующий домашнюю сеть абонента, и идентификатор подписки, идентифицирующий подписку в домашней сети, причем способ содержит этапы, на которых:
вырабатывают при помощи UE скрытый идентификатор подписки абонента (SUCI), содержащий зашифрованную часть и часть с незашифрованным текстом, причем а) зашифрованная часть SUCI, выработанного UE, содержит идентификатор подписки, идентифицирующий подписку в домашней сети, но зашифрованная часть SUCI, выработанного UE, не включает в себя идентификатор домашней сети, и b) часть с незашифрованным текстом SUCI, выработанного UE, содержит i) идентификатор домашней сети, ii) идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования идентификатора подписки в SUCI, и iii) идентификатор открытого ключа для открытого ключа домашней сети, но часть с незашифрованным текстом SUCI, выработанного UE, не содержит идентификатор подписки; и
передают с помощью UE SUCI на сервер аутентификации для пересылки SUCI на сервер дешифрования, выполненный с возможностью дешифровать зашифрованную часть.
11. Способ по п.10, в котором SUCI передается в запросе на регистрацию в сети (30) беспроводной связи.
12. Способ по п.10, в котором на этапе выработки SUCI используют защищенный от несанкционированного доступа аппаратный компонент UE для выработки SUCI.
13. Способ по п.10, в котором на этапе передачи SUCI на сервер аутентификации передают SUCI на сервер аутентификации в ответ на сообщение запроса идентификатора, принятое от функции управления аутентификацией и мобильностью (AMF), как часть процедуры регистрации UE в сети беспроводной связи.
14. Способ по п.10, в котором схема шифрования представляет собой интегрированную схему шифрования на основе эллиптических кривых.
15. Пользовательское оборудование (UE) для сокрытия постоянного идентификатора подписки абонента (SUPI), причем SUPI является глобально уникальным идентификатором, назначенным абоненту, и SUPI содержит идентификатор домашней сети, идентифицирующий домашнюю сеть абонента, и идентификатор подписки, идентифицирующий подписку в домашней сети, причем UE содержит:
схему обработки и схему памяти, причем схема памяти содержит инструкции, исполняемые схемой обработки, при этом UE выполнено с возможностью:
выработки скрытого идентификатора подписки абонента (SUCI), содержащего зашифрованную часть и часть с незашифрованным текстом, причем а) зашифрованная часть SUCI, выработанного UE, содержит идентификатор подписки, идентифицирующий подписку в домашней сети, но зашифрованная часть SUCI, выработанного UE, не включает в себя идентификатор домашней сети, и b) часть с незашифрованным текстом SUCI, выработанного UE, содержит i) идентификатор домашней сети, ii) идентификатор схемы шифрования, который идентифицирует схему шифрования, используемую UE для шифрования идентификатора подписки в SUCI, и iii) идентификатор открытого ключа для открытого ключа домашней сети, но часть с незашифрованным текстом SUCI, выработанного UE, не содержит идентификатор подписки; и
передачи SUCI на сервер аутентификации для пересылки SUCI на сервер дешифрования, выполненный с возможностью дешифровать SUPI.
16. UE по п.15, в котором SUPI содержит идентификационный номер абонента мобильной связи.
17. UE по п.15, в котором SUPI является идентификатором доступа к сети.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762536632P | 2017-07-25 | 2017-07-25 | |
US62/536632 | 2017-07-25 | ||
PCT/EP2018/069432 WO2019020439A1 (en) | 2017-07-25 | 2018-07-17 | HIDDEN SUBSCRIPTION IDENTIFIER |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2722508C1 true RU2722508C1 (ru) | 2020-06-01 |
Family
ID=62986096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2020107748A RU2722508C1 (ru) | 2017-07-25 | 2018-07-17 | Скрытый идентификатор подписки абонента |
Country Status (16)
Country | Link |
---|---|
US (4) | US11330433B2 (ru) |
EP (5) | EP3659314B1 (ru) |
JP (4) | JP6778843B2 (ru) |
KR (1) | KR102123209B1 (ru) |
CN (3) | CN115038078A (ru) |
AU (1) | AU2018305843B2 (ru) |
BR (1) | BR112020001538B1 (ru) |
CA (1) | CA3070876C (ru) |
DK (2) | DK3659314T3 (ru) |
ES (3) | ES2885499T3 (ru) |
HU (2) | HUE060301T2 (ru) |
PH (1) | PH12020500183A1 (ru) |
PL (2) | PL3659314T3 (ru) |
PT (1) | PT3890382T (ru) |
RU (1) | RU2722508C1 (ru) |
WO (2) | WO2019020440A1 (ru) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109922474B (zh) * | 2017-08-07 | 2020-03-20 | 华为技术有限公司 | 触发网络鉴权的方法及相关设备 |
US11095662B2 (en) | 2017-08-29 | 2021-08-17 | Amazon Technologies, Inc. | Federated messaging |
US11349659B2 (en) * | 2017-08-29 | 2022-05-31 | Amazon Technologies, Inc. | Transmitting an encrypted communication to a user in a second secure communication network |
US11368442B2 (en) * | 2017-08-29 | 2022-06-21 | Amazon Technologies, Inc. | Receiving an encrypted communication from a user in a second secure communication network |
US11831655B2 (en) * | 2017-10-02 | 2023-11-28 | Qualcomm Incorporated | Incorporating network policies in key generation |
KR102428227B1 (ko) * | 2017-11-20 | 2022-08-02 | 레노보 (싱가포르) 피티이. 엘티디. | 모바일 네트워크 정책 신규함 |
KR102345830B1 (ko) * | 2018-01-12 | 2021-12-30 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 식별자 프라이버시 관리 |
JP7009629B2 (ja) | 2018-01-15 | 2022-01-25 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ネットワーク機能インスタンス選択 |
ES2955974T3 (es) | 2018-02-21 | 2023-12-11 | Ericsson Telefon Ab L M | Privacidad con garantía de futuro |
EP3576366B1 (en) * | 2018-05-29 | 2021-06-16 | EXFO Oy | Method and fake base station for detecting subscriber identity |
CN110830990B (zh) * | 2018-08-09 | 2021-04-20 | 华为技术有限公司 | 一种身份信息的处理方法、装置及存储介质 |
MX2021001601A (es) * | 2018-08-09 | 2021-04-19 | Nokia Technologies Oy | Metodo y aparato para la realizacion de conexiones seguras a traves de redes de acceso heterogeneas. |
US20220060325A1 (en) * | 2018-09-24 | 2022-02-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling usims with misconfigured routing ids in 5gc |
US10419922B1 (en) * | 2018-11-08 | 2019-09-17 | T-Mobile Usa, Inc. | Subscriber identity privacy |
WO2020145064A1 (en) * | 2019-01-11 | 2020-07-16 | Nec Corporation | A method and a device for enabling key re-usage in a communication network |
WO2020149240A1 (en) * | 2019-01-18 | 2020-07-23 | Nec Corporation | Establishing a secure connection between a user equipment and a non-public network |
US20220167157A1 (en) | 2019-04-08 | 2022-05-26 | Nec Corporation | Procedure to provide integrity protection to a ue parameter during ue configuration update procedure |
CN113748694A (zh) * | 2019-04-26 | 2021-12-03 | 瑞典爱立信有限公司 | 用于服务发现的方法和装置 |
US11751049B2 (en) | 2019-05-01 | 2023-09-05 | John A. Nix | Distributed EAP-TLS authentication for wireless networks with concealed user identities |
EP3751877A1 (en) * | 2019-06-11 | 2020-12-16 | Gemalto Sa | Methods and systems for subscriber identifier submission over 5g networks |
CN112087746B (zh) * | 2019-06-14 | 2023-04-18 | 中国电信股份有限公司 | 通信方法、系统、终端和可读存储介质 |
US11412092B2 (en) * | 2019-06-24 | 2022-08-09 | Qualcomm Incorporated | User equipment policy management in evolved packet systems and fifth generation systems interworking |
US20200413253A1 (en) * | 2019-06-26 | 2020-12-31 | Qualcomm Incorporated | Method and apparatus for enabling 5g services with pre-5g universal integrated circuit card (uicc) |
US12022287B2 (en) | 2019-07-08 | 2024-06-25 | John A. Nix | EAP-TLS authentication with concealed user identities and wireless networks |
US10582371B1 (en) | 2019-08-09 | 2020-03-03 | Cisco Technology, Inc. | Subscriber management with a stateless network architecture in a fifth generation (5G) network |
US11470474B2 (en) * | 2019-09-27 | 2022-10-11 | Qualcomm Incorporated | Method for deriving a network specific identifier (NSI) |
EP4055859A4 (en) * | 2019-11-08 | 2022-10-26 | ZTE Corporation | WIRELESS COMMUNICATION METHOD FOR REGISTRATION PROCEDURES |
US11418957B2 (en) * | 2019-11-14 | 2022-08-16 | Verizon Patent And Licensing Inc. | Systems and methods for securely updating and managing universal subscriber identity module information |
CN110944325A (zh) * | 2019-11-28 | 2020-03-31 | 楚天龙股份有限公司 | 一种实现supi变换的方法及装置、识别卡、存储介质 |
CN111049831B (zh) * | 2019-12-13 | 2022-03-18 | 中国联合网络通信集团有限公司 | 用户隐藏标识的生成控制方法及装置、终端 |
EP4078894A4 (en) * | 2020-01-16 | 2022-12-28 | ZTE Corporation | METHOD, DEVICE AND SYSTEM FOR UPDATING ANCHOR KEY IN A COMMUNICATIONS NETWORK FOR ENCRYPTED COMMUNICATION WITH SERVICE APPLICATIONS |
CN113225176B (zh) * | 2020-02-04 | 2022-09-16 | 华为技术有限公司 | 密钥获取方法及装置 |
US11382057B2 (en) | 2020-05-01 | 2022-07-05 | Qualcomm Incorporated | UE optimization to move between wireless communication networks based on SUCI support |
CN113873492B (zh) * | 2020-06-15 | 2022-12-30 | 华为技术有限公司 | 一种通信方法以及相关装置 |
JP7375933B2 (ja) * | 2020-06-24 | 2023-11-08 | 日本電信電話株式会社 | 温度測定装置、方法およびプログラム |
EP4173334A1 (en) * | 2020-06-26 | 2023-05-03 | Telefonaktiebolaget LM Ericsson (publ) | Subscription retrieval for anonymous identification |
US11838417B2 (en) * | 2020-06-30 | 2023-12-05 | John A Nix | Subscription concealed identifier (SUCI) supporting post-quantum cryptography |
CN111770496B (zh) * | 2020-06-30 | 2022-08-02 | 中国联合网络通信集团有限公司 | 一种5g-aka鉴权的方法、统一数据管理网元及用户设备 |
CN114079924B (zh) * | 2020-08-10 | 2024-08-16 | 中国移动通信有限公司研究院 | 消息的处理方法、装置、相关设备及存储介质 |
IT202100008951A1 (it) * | 2021-04-09 | 2022-10-09 | St Microelectronics Srl | Procedimento di occultamento di identificativo di sottoscrizione in un equipaggiamento utente di una rete di comunicazione mobile e corrispondente sistema e prodotto informatico |
US11910480B2 (en) * | 2021-04-16 | 2024-02-20 | Verizon Patent And Licensing Inc. | Systems and methods for null-scheme access authorization |
EP4329345A4 (en) * | 2021-05-31 | 2024-09-18 | Huawei Tech Co Ltd | LABEL MANAGEMENT METHOD AND ASSOCIATED APPARATUS |
CN113449286B (zh) * | 2021-07-08 | 2024-03-26 | 深圳职业技术学院 | 安全校验ue发送的s-nssai的方法及系统、设备 |
CN113709731A (zh) * | 2021-08-02 | 2021-11-26 | 深圳供电局有限公司 | 一种5g安全协议的加密方法及系统 |
US20230052117A1 (en) * | 2021-08-10 | 2023-02-16 | Electronics And Telecommunications Research Institute | Apparatus and method for updating ue parameters based on control plane |
CN113840276B (zh) * | 2021-09-18 | 2023-05-02 | 中国联合网络通信集团有限公司 | 5g标识隐藏兼容配置方法、用户识别模块及终端 |
TWI797819B (zh) * | 2021-11-08 | 2023-04-01 | 光寶科技股份有限公司 | 認證系統和方法 |
US20230292115A1 (en) * | 2022-03-11 | 2023-09-14 | Nokia Technologies Oy | Registering a user equipment to a communication network |
CN114980107A (zh) * | 2022-05-30 | 2022-08-30 | 中国联合网络通信集团有限公司 | 数据完整性验证方法、装置及存储介质 |
WO2024077598A1 (en) * | 2022-10-14 | 2024-04-18 | Zte Corporation | Protecting capability indication in ue initiated visited public land mobile network (vplmn) slice-based steering of roaming (sor) |
WO2024162661A1 (en) * | 2023-02-03 | 2024-08-08 | Samsung Electronics Co., Ltd. | Methods and systems for performing post quantum cryptography based asymmetric key encryption during primary authentication |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2424624C2 (ru) * | 2006-09-25 | 2011-07-20 | Квэлкомм Инкорпорейтед | Способ и устройство, имеющее нулевое шифрование для передачи сигналов и мультимедийных пакетов между мобильной станцией и шлюзом безопасности |
US20130003971A1 (en) * | 2006-06-27 | 2013-01-03 | Vringo Infrastructure, Inc. | Identifiers in a Communication System |
WO2016048574A1 (en) * | 2014-09-26 | 2016-03-31 | Qualcomm Incorporated | Serving network authentication |
US9338164B1 (en) * | 2014-04-14 | 2016-05-10 | Symantec Corporation | Two-way authentication using two-dimensional codes |
WO2016209126A1 (en) * | 2015-06-23 | 2016-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030078987A1 (en) * | 2001-10-24 | 2003-04-24 | Oleg Serebrennikov | Navigating network communications resources based on telephone-number metadata |
JP2003330365A (ja) | 2002-05-09 | 2003-11-19 | Toshiba Corp | コンテンツ配布/受信方法 |
US20050033701A1 (en) * | 2003-08-08 | 2005-02-10 | International Business Machines Corporation | System and method for verifying the identity of a remote meter transmitting utility usage data |
DE10339710A1 (de) * | 2003-08-22 | 2005-03-17 | Siemens Ag | Verfahren zur Zulassungsanfrage zu einem Datenzugriff auf Nutzungs- und Zustandsdaten von Mobilfunkteilnehmern in einem Mobilfunknetz |
CN101563880A (zh) | 2006-10-25 | 2009-10-21 | 约维申有限公司 | 全球唯一设备专用标识符的创建和验证 |
US20090239503A1 (en) * | 2008-03-20 | 2009-09-24 | Bernard Smeets | System and Method for Securely Issuing Subscription Credentials to Communication Devices |
US20090253409A1 (en) * | 2008-04-07 | 2009-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device |
KR101478415B1 (ko) | 2009-10-15 | 2014-12-31 | 인터디지탈 패튼 홀딩스, 인크 | 가입 기반 서비스에 액세스하기 위한 등록 및 크리덴셜 롤 아웃 |
US20120151223A1 (en) * | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
US8627422B2 (en) * | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US9282084B2 (en) * | 2010-12-07 | 2016-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for provisioning a temporary identity module using a key-sharing scheme |
US9161215B2 (en) * | 2011-02-14 | 2015-10-13 | Telefonaktiebolaget L M Ericsson (Publ) | Wireless device, registration server and method for provisioning of wireless devices |
US8755797B2 (en) * | 2011-05-18 | 2014-06-17 | Qualcomm Incorporated | Methods and apparatus for controlling provisioning of a wireless communication device |
US9357380B2 (en) * | 2011-05-27 | 2016-05-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscription module assignment managing server and subscription module assignment managing method |
US9769648B2 (en) * | 2011-06-15 | 2017-09-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Provisioning connectivity service data in a telecommunications network |
US8875265B2 (en) | 2012-05-14 | 2014-10-28 | Qualcomm Incorporated | Systems and methods for remote credentials management |
US9894511B2 (en) | 2012-09-03 | 2018-02-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatuses for automatic provisioning of external identifiers used for machine type devices in a 3GPP network |
US9526001B2 (en) * | 2013-01-17 | 2016-12-20 | Intel IP Corporation | Device-to-device discovery with direct radio signals |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10270597B2 (en) * | 2015-07-06 | 2019-04-23 | Apple Inc. | Combined authorization process |
US10044701B2 (en) * | 2016-05-24 | 2018-08-07 | Vantiv, Llc | Technologies for token-based authentication and authorization of distributed computing resources |
CN113923659B (zh) * | 2016-09-12 | 2024-02-23 | 中兴通讯股份有限公司 | 入网认证方法及装置 |
US10205709B2 (en) * | 2016-12-14 | 2019-02-12 | Visa International Service Association | Key pair infrastructure for secure messaging |
US10484753B2 (en) * | 2016-12-23 | 2019-11-19 | DISH Tchnologies L.L.C. | Securely paired delivery of activation codes from smart card to remote client set-top box |
US10298398B2 (en) * | 2016-12-28 | 2019-05-21 | Google Llc | Peer discovery, connection, and data transfer |
US10489307B2 (en) * | 2017-01-05 | 2019-11-26 | Pure Storage, Inc. | Periodically re-encrypting user data stored on a storage device |
US20200068391A1 (en) | 2017-05-09 | 2020-02-27 | Intel IP Corporation | Privacy protection and extensible authentication protocol authentication and autorization in cellular networks |
US10652942B2 (en) * | 2017-08-14 | 2020-05-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and device for network initiated packet data unit, PDU, session establishment in a telecommunication network |
US11558737B2 (en) * | 2021-01-08 | 2023-01-17 | Oracle International Corporation | Methods, systems, and computer readable media for preventing subscriber identifier leakage |
-
2018
- 2018-07-17 CA CA3070876A patent/CA3070876C/en active Active
- 2018-07-17 PL PL18743755T patent/PL3659314T3/pl unknown
- 2018-07-17 RU RU2020107748A patent/RU2722508C1/ru active
- 2018-07-17 EP EP18743755.3A patent/EP3659314B1/en active Active
- 2018-07-17 HU HUE21174681A patent/HUE060301T2/hu unknown
- 2018-07-17 BR BR112020001538-5A patent/BR112020001538B1/pt active IP Right Grant
- 2018-07-17 WO PCT/EP2018/069433 patent/WO2019020440A1/en unknown
- 2018-07-17 US US16/633,908 patent/US11330433B2/en active Active
- 2018-07-17 HU HUE18743755A patent/HUE055487T2/hu unknown
- 2018-07-17 PT PT211746813T patent/PT3890382T/pt unknown
- 2018-07-17 CN CN202210627032.9A patent/CN115038078A/zh active Pending
- 2018-07-17 EP EP23209200.7A patent/EP4297340A3/en active Pending
- 2018-07-17 EP EP18743756.1A patent/EP3659315B1/en active Active
- 2018-07-17 DK DK18743755.3T patent/DK3659314T3/da active
- 2018-07-17 WO PCT/EP2018/069432 patent/WO2019020439A1/en unknown
- 2018-07-17 ES ES18743755T patent/ES2885499T3/es active Active
- 2018-07-17 CN CN201880062042.4A patent/CN111133731B/zh active Active
- 2018-07-17 PL PL21174681.3T patent/PL3890382T3/pl unknown
- 2018-07-17 ES ES21174681T patent/ES2930299T3/es active Active
- 2018-07-17 KR KR1020207004610A patent/KR102123209B1/ko active IP Right Grant
- 2018-07-17 JP JP2020503849A patent/JP6778843B2/ja active Active
- 2018-07-17 EP EP22177235.3A patent/EP4075844B1/en active Active
- 2018-07-17 AU AU2018305843A patent/AU2018305843B2/en active Active
- 2018-07-17 EP EP21174681.3A patent/EP3890382B1/en active Active
- 2018-07-17 DK DK21174681.3T patent/DK3890382T3/da active
- 2018-07-17 CN CN201880061393.3A patent/CN111133728B/zh active Active
- 2018-07-17 ES ES22177235T patent/ES2966612T3/es active Active
- 2018-11-26 US US16/200,037 patent/US10425817B2/en active Active
-
2019
- 2019-08-09 US US16/537,121 patent/US11076288B2/en active Active
-
2020
- 2020-01-24 PH PH12020500183A patent/PH12020500183A1/en unknown
- 2020-10-12 JP JP2020171629A patent/JP7048694B2/ja active Active
-
2022
- 2022-03-24 JP JP2022047671A patent/JP7326521B2/ja active Active
- 2022-05-05 US US17/737,675 patent/US20220272534A1/en active Pending
-
2023
- 2023-08-02 JP JP2023126190A patent/JP2023162194A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130003971A1 (en) * | 2006-06-27 | 2013-01-03 | Vringo Infrastructure, Inc. | Identifiers in a Communication System |
RU2424624C2 (ru) * | 2006-09-25 | 2011-07-20 | Квэлкомм Инкорпорейтед | Способ и устройство, имеющее нулевое шифрование для передачи сигналов и мультимедийных пакетов между мобильной станцией и шлюзом безопасности |
US9338164B1 (en) * | 2014-04-14 | 2016-05-10 | Symantec Corporation | Two-way authentication using two-dimensional codes |
WO2016048574A1 (en) * | 2014-09-26 | 2016-03-31 | Qualcomm Incorporated | Serving network authentication |
WO2016209126A1 (en) * | 2015-06-23 | 2016-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2722508C1 (ru) | Скрытый идентификатор подписки абонента | |
US20190007376A1 (en) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity | |
KR20170125831A (ko) | 무선 네트워크들에서의 아이덴티티 프라이버시 | |
EP3146742B1 (en) | Exception handling in cellular authentication | |
OA20452A (en) | Subscription concealed identifier |