RU2772709C1 - Systems and a method for protecting the security of nas messages - Google Patents

Systems and a method for protecting the security of nas messages Download PDF

Info

Publication number
RU2772709C1
RU2772709C1 RU2021111466A RU2021111466A RU2772709C1 RU 2772709 C1 RU2772709 C1 RU 2772709C1 RU 2021111466 A RU2021111466 A RU 2021111466A RU 2021111466 A RU2021111466 A RU 2021111466A RU 2772709 C1 RU2772709 C1 RU 2772709C1
Authority
RU
Russia
Prior art keywords
nas
message
initial
specified
security
Prior art date
Application number
RU2021111466A
Other languages
Russian (ru)
Inventor
Дженнифер ЛЮ
Original Assignee
Нокиа Текнолоджиз Ой
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Текнолоджиз Ой filed Critical Нокиа Текнолоджиз Ой
Application granted granted Critical
Publication of RU2772709C1 publication Critical patent/RU2772709C1/en

Links

Images

Abstract

FIELD: communication systems.
SUBSTANCE: invention relates to the field of communication systems. The network element of the mobile network performs the NAS procedure in several phases to establish a NAS communication session with the user’s equipment (UE) when there is no NAS security context. For the first phase, the network element receives the initial NAS message from the UE filled with a subset of the NAS protocol information elements (IEs) intended for security-related processing, selects the NAS security algorithm for the NAS security context, and sends a response to the UE that specifies the NAS security algorithm. For the second phase, the network element receives a subsequent NAS message from the UE containing the NAS message container, which contains the initial NAS message filled in by each of the NAS protocol IEs for the NAS procedure, and decrypts the NAS message container of the subsequent NAS message using the NAS security algorithm.
EFFECT: achieving improved protection of NAS messages (a layer without access).
80 cl, 23 dwg

Description

Родственные заявкиRelated Applications

Эта обычная заявка на патент испрашивает приоритет предварительной заявки на патент США №62/735,732, поданной 24 сентября 2018 г., которая полностью включена в данный документ посредством ссылки.This ordinary patent application claims priority to U.S. Provisional Application No. 62/735,732, filed September 24, 2018, which is incorporated herein by reference in its entirety.

Область техникиTechnical field

Это раскрытие относится к области систем связи и, в частности, к безопасности в сетях.This disclosure relates to the field of communication systems and, in particular, to security in networks.

Уровень техникиState of the art

Поставщики или операторы услуг реализуют мобильные сети, чтобы предлагать многочисленные речевые услуги и услуги передачи данных конечным пользователям мобильных телефонов или других мобильных устройств/терминалов, которые обычно называются оборудованием пользователя (User Equipment - UE). Некоторыми примерами речевых услуг являются речевые вызовы, переадресация вызова, ожидание вызова и т.д. Некоторыми примерами услуг передачи данных являются доступ в Интернет, потоковое аудио, потоковое видео, онлайн-игры, телевидение по протоколу Интернет (Internet Protocol television - IP-TV) и т.д. Мобильная сеть представляет собой тип сети, в которой последняя линия связи к конечному пользователю является беспроводной. Мобильная сеть обычно содержит опорную сеть и одну или большее количество сетей с радиодоступом (Radio Access Network - RAN), которые обмениваются сигнализацией и данными с UE через радиоинтерфейс. Типичная мобильная сеть логически разделена на плоскость пользователя и плоскость управления. Плоскость пользователя представляет собой логическую плоскость, отвечающую за перенос пользовательских данных, отправляемых по указанной сети, а плоскость управления представляет собой логическую плоскость, отвечающую за перенос сигнализации, применяемой для установления связи для UE. Спецификации Партнерского проекта по разработке стандартов мобильной связи 3-го поколения (Third Generation Partnership Project - 3GPP) разделяют сотовые протоколы на два слоя: слой без доступа (Non-Access Stratum - NAS) и слой доступа (Access Stratum - AS). AS состоит из связи между UE и RAN (например, eNodeB), происходящей через радиочастотный (Radio Frequency - RF) канал. NAS состоит из трафика нерадио сигнализации между UE и опорной сетью (например, объект управления мобильностью (Mobility Management Entity - ММЕ) для LTE или функции управления доступом и мобильностью (Access and Mobility Management Function - AMF) для сети следующего поколения). 3GPP реализовал процедуры безопасности для защиты сообщений плоскости управления (например, сообщений NAS) от различных атак. Однако может быть полезно идентифицировать улучшенные процедуры безопасности, которые обеспечивают дополнительную защиту сообщений плоскости управления.Service providers or service providers implement mobile networks to offer multiple voice and data services to end users of mobile phones or other mobile devices/terminals commonly referred to as User Equipment (UE). Some examples of voice services are voice calls, call forwarding, call waiting, and so on. Some examples of data services are Internet access, audio streaming, video streaming, online games, Internet Protocol television (IP-TV), etc. A mobile network is a type of network in which the last link to the end user is wireless. The mobile network typically comprises a core network and one or more Radio Access Networks (RANs) that exchange signaling and data with the UE via an air interface. A typical mobile network is logically divided into a user plane and a control plane. The user plane is the logical plane responsible for carrying user data sent over the specified network, and the control plane is the logical plane responsible for carrying the signaling used to establish communication for the UE. The specifications of the Third Generation Partnership Project (3GPP) divide cellular protocols into two layers: a non-access layer (Non-Access Stratum - NAS) and an access layer (Access Stratum - AS). The AS consists of communication between the UE and the RAN (eg, eNodeB) occurring over a radio frequency (Radio Frequency - RF) channel. The NAS consists of non-radio signaling traffic between the UE and the core network (eg, a Mobility Management Entity (MME) for LTE or an Access and Mobility Management Function (AMF) for the next generation network). 3GPP has implemented security procedures to protect control plane messages (eg, NAS messages) from various attacks. However, it may be useful to identify enhanced security procedures that provide additional security for control plane messages.

Сущность изобретенияThe essence of the invention

Описанные в данном документе варианты осуществления обеспечивают улучшенную защиту сообщений NAS. Процедура NAS (например, регистрация UE) содержит набор информационных элементов (Information Elements - IEs), которые несут информацию. Варианты осуществления, описанные ниже, излагают способы защиты IEs или поднабора IEs, которые отправляются в сообщениях NAS. Таким образом, информация, переносимая в IEs, является менее уязвимой для злонамеренных атак.The embodiments described herein provide improved security for NAS messages. A NAS procedure (eg, UE registration) contains a set of Information Elements (IEs) that carry information. The embodiments described below outline methods for protecting IEs, or a subset of IEs, that are sent in NAS messages. Thus, information carried in IEs is less vulnerable to malicious attacks.

Один вариант осуществления содержит сетевой элемент мобильной сети. Сетевой элемент содержит процессор(ы) и запоминающее устройство, содержащее код компьютерной программы, исполняемый процессором. Процессор выполнен с возможностью предписывания сетевому элементу выполнять процедуру NAS в нескольких фазах для установления сеанса связи NAS между сетевым элементом и UE. Для первой фазы процедуры NAS процессор дополнительно выполнен с возможностью предписывания сетевому элементу принимать начальное сообщение NAS от UE, при этом начальное сообщение NAS заполняется поднабором IEs протокола NAS из IEs протокола NAS для процедуры NAS, которые предназначены для обработки, связанной с безопасностью. Процессор дополнительно выполнен с возможностью предписывания сетевому элементу обработать поднабор IEs протокола NAS, чтобы определить, что контекст безопасности NAS не существует для UE, выбрать алгоритм безопасности NAS для контекста безопасности NAS и отправить ответ на UE, который указывает алгоритм безопасности NAS и идентификатор набора ключей безопасности контекста безопасности NAS. Для второй фазы процедуры NAS процессор дополнительно выполнен с возможностью предписывания сетевому элементу принять последующее сообщение NAS от UE, содержащее контейнер сообщения NAS, который содержит начальное сообщение NAS, зашифрованное на основе алгоритма безопасности NAS, и дешифровать контейнер сообщения NAS последующего сообщения NAS, при этом начальное сообщение NAS, содержащееся в контейнере сообщения NAS последующего сообщения NAS, заполняется каждым из IEs протокола NAS для процедуры NAS.One embodiment comprises a mobile network network element. The network element includes a processor(s) and a storage device containing computer program code executable by the processor. The processor is configured to cause the network element to perform the NAS procedure in multiple phases to establish a NAS session between the network element and the UE. For the first phase of the NAS procedure, the processor is further configured to cause the network element to receive an initial NAS message from the UE, wherein the initial NAS message is populated with a subset of the NAS protocol IEs of the NAS protocol IEs for the NAS procedure that are intended for security-related processing. The processor is further configured to cause the network element to process a subset of the NAS protocol IEs to determine that a NAS security context does not exist for the UE, select a NAS security algorithm for the NAS security context, and send a response to the UE that indicates the NAS security algorithm and security key set identifier. NAS security context. For the second phase of the NAS procedure, the processor is further configured to cause the network element to receive a subsequent NAS message from the UE containing a NAS message container that contains an initial NAS message encrypted based on the NAS security algorithm, and decrypt the NAS message container of the subsequent NAS message, wherein the initial the NAS message contained in the NAS message container of the subsequent NAS message is filled in by each of the NAS protocol IEs for the NAS procedure.

В другом варианте осуществления для первой фазы поднабор IEs протокола NAS шифруется в начальном сообщении NAS с применением открытого ключа домашней сети связи общего пользования наземных мобильных объектов (Home Public Land Mobile Network - HPLMN) для UE. Процессор дополнительно выполнен с возможностью предписывания сетевому элементу инициировать дешифрование поднабора IEs протокола NAS.In another embodiment, for the first phase, a subset of the NAS protocol IEs is encrypted in the initial NAS message using the public key of the Home Public Land Mobile Network (HPLMN) for the UE. The processor is further configured to cause the network element to initiate decryption of the NAS protocol subset of IEs.

В другом варианте осуществления сетевой элемент содержит элемент функции управления доступом и мобильностью (AMF) мобильной сети.In another embodiment, the network element comprises an access and mobility management function (AMF) element of a mobile network.

В другом варианте осуществления процессор дополнительно выполнен с возможностью предписывания сетевому элементу отправить поднабор IEs протокола NAS в зашифрованном виде в элемент управления едиными данными (Unified Data Management - UDM) для дешифрования поднабора IEs протокола NAS на основе закрытого ключа HPLMN.In another embodiment, the processor is further configured to cause the network element to send the subset of the NAS protocol IEs in encrypted form to the Unified Data Management (UDM) element to decrypt the subset of the NAS protocol IEs based on the HPLMN private key.

В другом варианте осуществления начальное сообщение NAS содержит сообщение с запросом регистрации. Поднабор IEs протокола NAS, предназначенный для обработки, связанной с безопасностью, состоит из мобильного идентификатора для UE, возможности безопасности UE, индицирующей один или большее количество алгоритмов безопасности NAS, поддерживаемых UE, типа регистрации и идентификатора набора ключей безопасности для контекста безопасности NAS.In another embodiment, the initial NAS message contains a registration request message. A subset of NAS protocol IEs intended for security-related processing consists of a mobile identity for the UE, a UE security capability indicating one or more NAS security algorithms supported by the UE, a registration type, and a security keyset identifier for the NAS security context.

В другом варианте осуществления ответ содержит сообщение с командой режима безопасности, которое индицирует алгоритм безопасности NAS и идентификатор набора ключей безопасности, а последующее сообщение NAS, принятое от UE, содержит сообщение о выполнении режима безопасности, содержащее контейнер сообщения NAS, который содержит начальное сообщение NAS, зашифрованное на основе алгоритма безопасности NAS.In another embodiment, the response contains a security mode command message that indicates the NAS security algorithm and a security key set identifier, and the subsequent NAS message received from the UE contains a security mode progress message containing a NAS message container that contains an initial NAS message, encrypted using the NAS security algorithm.

В другом варианте осуществления мобильная сеть содержит сеть пятого поколения (Fifth-Generation - 5G).In another embodiment, the mobile network contains a fifth generation network (Fifth-Generation - 5G).

Другой вариант осуществления содержит способ выполнения процедуры NAS для установления сеанса связи NAS между UE и сетевым элементом мобильной сети. Для первой фазы процедуры NAS способ включает в себя прием начального сообщения NAS в сетевом элементе от UE, при этом начальное сообщение NAS заполняется поднабором IEs протокола NAS из IEs протокола NAS для процедуры NAS, которые предназначены для обработки, связанной с безопасностью. Кроме того, для первой фазы способ включает в себя обработку поднабора IEs протокола NAS в сетевом элементе для определения того, что контекст безопасности NAS не существует для UE, выбор алгоритма безопасности NAS в сетевом элементе для контекста безопасности NAS, и отправку ответа от сетевого элемента на UE, который индицирует алгоритм безопасности NAS и идентификатор набора ключей безопасности контекста безопасности NAS. Для второй фазы процедуры NAS способ включает в себя прием последующего сообщения NAS в сетевом элементе от UE, содержащего контейнер сообщения NAS, который содержит начальное сообщение NAS, зашифрованное на основе алгоритма безопасности NAS, и дешифрование контейнера сообщения NAS последующего сообщения NAS в сетевом элементе, при этом начальное сообщение NAS, содержащееся в контейнере сообщения NAS последующего сообщения NAS, заполняется каждым из IEs протокола NAS для процедуры NAS.Another embodiment comprises a method for performing a NAS procedure for establishing a NAS session between a UE and a mobile network network element. For the first phase of the NAS procedure, the method includes receiving an initial NAS message at the network element from the UE, wherein the initial NAS message is populated with a subset of the NAS protocol IEs of the NAS protocol IEs for the NAS procedure that are intended for security-related processing. Further, for the first phase, the method includes processing a subset of the NAS protocol IEs at the network element to determine that a NAS security context does not exist for the UE, selecting a NAS security algorithm at the network element for the NAS security context, and sending a response from the network element to UE that indicates the NAS security algorithm and the security key set identifier of the NAS security context. For the second phase of the NAS procedure, the method includes receiving a subsequent NAS message at the network element from the UE containing a NAS message container that contains an initial NAS message encrypted based on the NAS security algorithm, and decrypting the NAS message container of the subsequent NAS message at the network element, Here, the initial NAS message contained in the NAS message container of the subsequent NAS message is populated by each of the NAS protocol IEs for the NAS procedure.

В другом варианте осуществления для первой фазы поднабор IEs протокола NAS шифруется в начальном сообщении NAS с применением открытого ключа HPLMN для UE, и способ дополнительно включает в себя инициирование дешифрования поднабора IEs протокола NAS.In another embodiment, for the first phase, the NAS protocol IEs subset is encrypted in the initial NAS message using the UE's public key HPLMN, and the method further includes initiating decryption of the NAS protocol IEs subset.

В другом варианте осуществления сетевой элемент содержит элемент AMF мобильной сети, и этап инициирования дешифрования поднабора IEs протокола NAS включает в себя отправку поднабора IEs протокола NAS в зашифрованном виде в элемент UDM для дешифровки поднабора IEs протокола NAS на основе закрытого ключа HPLMN.In another embodiment, the network element comprises a mobile network AMF, and the act of initiating decryption of the NAS protocol IEs subset includes sending the encrypted NAS protocol IEs subset to the UDM to decrypt the NAS protocol IEs subset based on the HPLMN private key.

В другом варианте осуществления начальное сообщение NAS содержит сообщение с запросом регистрации, и поднабор IEs протокола NAS, предназначенный для обработки, связанной с безопасностью, состоит из мобильного идентификатора для UE, возможности безопасности UE, индицирующей один или большее количество алгоритмов безопасности NAS, поддерживаемых UE, типа регистрации и идентификатора набора ключей безопасности для контекста безопасности NAS.In another embodiment, the initial NAS message contains a registration request message, and the subset of NAS protocol IEs intended for security-related processing consists of a mobile identity for the UE, a UE security capability indicating one or more NAS security algorithms supported by the UE, the registration type and security keyring ID for the NAS security context.

В другом варианте осуществления ответ содержит сообщение с командой режима безопасности, которое индицирует алгоритм безопасности NAS и идентификатор набора ключей безопасности, а последующее сообщение NAS, принятое от UE, содержит сообщение о выполнении режима безопасности, содержащее контейнер сообщения NAS, который содержит начальное сообщение NAS, зашифрованное на основе алгоритма безопасности NAS.In another embodiment, the response contains a security mode command message that indicates the NAS security algorithm and a security key set identifier, and the subsequent NAS message received from the UE contains a security mode progress message containing a NAS message container that contains an initial NAS message, encrypted using the NAS security algorithm.

В другом варианте осуществления для первой фазы процедуры NAS способ включает в себя следующие этапы на UE: идентификация поднабора IEs протокола NAS для процедуры NAS, которые предназначены для обработки, связанной с безопасностью, вставка поднабора IEs протокола NAS в начальное сообщении NAS, отправка начального сообщения NAS от UE сетевому элементу и прием ответа от сетевого элемента, который индицирует алгоритм безопасности NAS и идентификатор набора ключей безопасности для контекста безопасности NAS. Для второй фазы процедуры NAS способ включает в себя следующие этапы на UE: вставка IEs протокола NAS для процедуры NAS в начальное сообщение NAS, вставку начального сообщения NAS в контейнер сообщения NAS последующего сообщения NAS, шифрование контейнера сообщения NAS последующего сообщения NAS с применением алгоритма безопасности NAS и отправка последующего сообщения NAS от UE сетевому элементу.In another embodiment, for the first phase of the NAS procedure, the method includes the following steps at the UE: identifying a subset of NAS protocol IEs for the NAS procedure that are intended for security-related processing, inserting the subset of NAS protocol IEs in an initial NAS message, sending an initial NAS message from the UE to the network element; and receiving a response from the network element that indicates the NAS security algorithm and a security key set identifier for the NAS security context. For the second phase of the NAS procedure, the method includes the following steps at the UE: inserting the NAS protocol IEs for the NAS procedure into the initial NAS message, inserting the initial NAS message into the NAS message container of the subsequent NAS message, encrypting the NAS message container of the subsequent NAS message using the NAS security algorithm and sending a subsequent NAS message from the UE to the network element.

В другом варианте осуществления для первой фазы способ дополнительно включает в себя шифрование в UE поднабора IEs протокола NAS в начальном сообщении NAS с применением открытого ключа HPLMN для UE.In another embodiment, for the first phase, the method further includes encrypting at the UE a subset of the NAS protocol IEs in the initial NAS message using the UE's public key HPLMN.

Другой вариант осуществления содержит UE, который содержит процессор(ы) и запоминающее устройство, содержащее код компьютерной программы, исполняемый процессором. Процессор выполнен с возможностью предписывания UE инициировать процедуру NAS в нескольких фазах для установления сеанса связи NAS между UE и сетевым элементом мобильной сети. Для первой фазы процедуры NAS процессор дополнительно выполнен с возможностью предписывания UE идентифицировать из IEs протокола NAS для процедуры NAS поднабор IEs протокола NAS, которые предназначены для обработки, связанной с безопасностью. Процессор дополнительно выполнен с возможностью предписывания UE вставлять поднабор IEs протокола NAS в начальное сообщение NAS, отправлять начальное сообщение NAS сетевому элементу и получать ответ от сетевого элемента, который индицирует алгоритм безопасности NAS и идентификатор набора ключей безопасности для контекста безопасности NAS. Для второй фазы процедуры NAS процессор дополнительно выполнен с возможностью предписывания UE вставлять IEs протокола NAS для процедуры NAS в начальное сообщение NAS, вставлять начальное сообщение NAS в контейнер сообщения NAS последующего сообщения NAS, шифровать контейнер сообщения NAS последующего сообщения NAS с применением алгоритма безопасности NAS и отправлять последующее сообщение NAS сетевому элементу.Another embodiment includes a UE that includes a processor(s) and a memory containing computer program code executable by the processor. The processor is configured to cause the UE to initiate a NAS procedure in multiple phases to establish a NAS session between the UE and the mobile network element. For the first phase of the NAS procedure, the processor is further configured to cause the UE to identify, from the NAS protocol IEs for the NAS procedure, a subset of the NAS protocol IEs that are for security-related processing. The processor is further configured to cause the UE to insert a subset of the NAS protocol IEs in the NAS initial message, send the NAS initial message to the network element, and receive a response from the network element that indicates the NAS security algorithm and the security key set identifier for the NAS security context. For the second phase of the NAS procedure, the processor is further configured to cause the UE to insert the NAS protocol IEs for the NAS procedure into the initial NAS message, insert the initial NAS message into the NAS message container of the subsequent NAS message, encrypt the NAS message container of the subsequent NAS message using the NAS security algorithm, and send subsequent NAS message to the NE.

В другом варианте осуществления для первой фазы процессор дополнительно выполнен с возможностью предписывания UE шифровать поднабор IEs протокола NAS в начальном сообщении NAS с применением открытого ключа HPLMN для UE.In another embodiment, for the first phase, the processor is further configured to cause the UE to encrypt a subset of the NAS protocol IEs in the initial NAS message using the UE's public key HPLMN.

В другом варианте осуществления процессор дополнительно выполнен с возможностью предписывания UE шифровать поднабор IEs протокола NAS в начальном сообщении NAS с применением открытого ключа, когда UE содержит открытый ключ, запрограммированный в модуле идентификации абонента UMTS (UMTS Subscriber Identity Module - USIM), и отправлять начальное сообщение NAS сетевому элементу без шифрования поднабора IEs протокола NAS в начальном сообщении NAS, когда UE не содержит открытого ключа, запрограммированного в USIM.In another embodiment, the processor is further configured to cause the UE to encrypt a subset of the NAS protocol IEs in the initial NAS message using the public key when the UE has the public key programmed in the UMTS Subscriber Identity Module (USIM) and send the initial message NAS to the NE without encrypting the NAS protocol subset of IEs in the initial NAS message when the UE does not have a public key programmed into the USIM.

В другом варианте осуществления начальное сообщение NAS содержит сообщение с запросом регистрации, а поднабор IEs протокола NAS, предназначенный для обработки, связанной с безопасностью, состоит из мобильного идентификатора для UE, возможности безопасности UE, индицирующей один или большее количество алгоритмов безопасности NAS, поддерживаемых UE, типа регистрации и идентификатора набора ключей безопасности для контекста безопасности NAS.In another embodiment, the initial NAS message contains a registration request message, and a subset of NAS protocol IEs intended for security-related processing consists of a mobile identity for the UE, a UE security capability indicating one or more NAS security algorithms supported by the UE, the registration type and security keyring ID for the NAS security context.

В другом варианте осуществления процессор выполнен с возможностью предписывания UE шифровать поднабор IEs протокола NAS в начальном сообщении NAS с применением открытого ключа HPLMN для UE, когда тип регистрации не индицирует экстренного случая, и отправлять начальное сообщение NAS сетевому элементу без шифрования поднабора IEs протокола NAS в начальном сообщении NAS, когда тип регистрации индицирует экстренный случай.In another embodiment, the processor is configured to cause the UE to encrypt the NAS protocol IEs subset in the initial NAS message using the UE's public key HPLMN when the registration type does not indicate an emergency, and send the NAS initial message to the network element without encrypting the NAS protocol IEs subset in the initial NAS message when the log type indicates an emergency.

В другом варианте осуществления ответ содержит сообщение с командой режима безопасности, которое индицирует алгоритм безопасности NAS и идентификатор набора ключей безопасности, а последующее сообщение NAS содержит сообщение о выполнении режима безопасности, содержащее контейнер сообщения NAS, который содержит начальное сообщение NAS, зашифрованное на основе алгоритма безопасности NAS.In another embodiment, the response contains a security mode command message that indicates the NAS security algorithm and security key set identifier, and the subsequent NAS message contains a security mode completion message containing a NAS message container that contains the initial NAS message encrypted based on the security algorithm NAS.

Другой вариант осуществления содержит сетевой элемент мобильной сети. Сетевой элемент содержит средство для предписывания сетевому элементу выполнять процедуру NAS в нескольких фазах для установления сеанса связи NAS между сетевым элементом и UE. Для первой фазы процедуры NAS сетевой элемент содержит средство для приема начального сообщения NAS от UE, при этом начальное сообщение NAS заполняется поднабором IEs протокола NAS из IEs протокола NAS для процедуры NAS, которые предназначены для обработки, связанной с безопасностью. Сетевой элемент дополнительно содержит средство для обработки поднабора IEs протокола NAS, чтобы определить, что контекст безопасности NAS не существует для UE, средство для выбора алгоритма безопасности NAS для контекста безопасности NAS и средство для отправки ответа на UE, который указывает алгоритм безопасности NAS и идентификатор набора ключей безопасности контекста безопасности NAS. Для второй фазы процедуры NAS сетевой элемент дополнительно содержит средство для приема последующего сообщения NAS от UE, содержащего контейнер сообщения NAS, который содержит начальное сообщение NAS, зашифрованное на основе алгоритма безопасности NAS, и средство для дешифрования контейнера сообщения NAS последующего сообщения NAS, при этом начальное сообщение NAS, содержащееся в контейнере сообщения NAS последующего сообщения NAS, заполняется каждым из IEs протокола NAS для процедуры NAS.Another embodiment comprises a mobile network network element. The network element includes means for causing the network element to perform a NAS procedure in multiple phases to establish a NAS session between the network element and the UE. For the first phase of the NAS procedure, the network element comprises means for receiving an initial NAS message from the UE, wherein the initial NAS message is populated with a subset of the NAS protocol IEs of the NAS protocol IEs for the NAS procedure that are intended for security-related processing. The network element further comprises means for processing a subset of NAS protocol IEs to determine that a NAS security context does not exist for the UE, means for selecting a NAS security algorithm for the NAS security context, and means for sending a response to the UE that specifies the NAS security algorithm and set identifier. security keys of the NAS security context. For the second phase of the NAS procedure, the network element further comprises means for receiving a subsequent NAS message from the UE, comprising a NAS message container that contains an initial NAS message encrypted based on the NAS security algorithm, and means for decrypting the NAS message container of the subsequent NAS message, wherein the initial the NAS message contained in the NAS message container of the subsequent NAS message is filled in by each of the NAS protocol IEs for the NAS procedure.

Приведенная выше сущность изобретения дает общее представление о некоторых аспектах данного описания изобретения. Эта сущность изобретения не является подробным обзором описания изобретения. Она не предназначена ни для идентификации ключевых или критических элементов описания изобретения, ни для очерчивания какого-либо объема конкретных вариантов осуществления описания изобретения или любого объема формулы изобретения. Ее единственная цель состоит в том, чтобы представить некоторые концепции описания изобретения в упрощенной форме в качестве вводной части к более подробному описанию, изложенному ниже.The above summary of the invention gives an overview of some aspects of this description of the invention. This summary of the invention is not a detailed overview of the description of the invention. It is intended neither to identify key or critical elements of the specification nor to delineate any scope of specific embodiments of the specification or any scope of the claims. Its sole purpose is to present some of the concepts of the description of the invention in a simplified form as an introduction to the more detailed description below.

Краткое описание графических материаловBrief description of graphic materials

Некоторые варианты осуществления данного изобретения теперь будут описаны исключительно в качестве примера со ссылкой на сопроводительные графические материалы. Один и тот же ссылочный номер представляет один и тот же элемент или один и тот же тип элемента на всех графических материалах.Some embodiments of the present invention will now be described solely by way of example with reference to the accompanying drawings. The same reference number represents the same element or the same type of element in all drawings.

Фиг. 1 иллюстрирует мобильную сеть в иллюстративном варианте осуществления.Fig. 1 illustrates a mobile network in an exemplary embodiment.

Фиг. 2 иллюстрирует сеть с усовершенствованным пакетным ядром (Evolved Packet Core - ЕРС).Fig. 2 illustrates an Evolved Packet Core (EPC) network.

Фиг. 3 иллюстрирует нероуминговую архитектуру сети следующего поколения.Fig. 3 illustrates a non-roaming next generation network architecture.

Фиг. 4 иллюстрирует роуминговую архитектуру сети следующего поколения.Fig. 4 illustrates the roaming architecture of the next generation network.

Фиг. 5 иллюстрирует стек протоколов радиосвязи.Fig. 5 illustrates the radio protocol stack.

Фиг. 6 представляет собой блок-схему UE в иллюстративном варианте осуществления.Fig. 6 is a block diagram of a UE in an exemplary embodiment.

Фиг. 7 представляет собой блок-схему сетевого элемента в иллюстративном варианте осуществления.Fig. 7 is a block diagram of a network element in an exemplary embodiment.

Фиг. 8 представляет собой схему последовательности операций, иллюстрирующую способ выполнения процедуры NAS в UE в иллюстративном варианте осуществления.Fig. 8 is a flowchart illustrating a method for performing a NAS procedure at a UE in an exemplary embodiment.

Фиг. 9 представляет собой схему последовательности операций, иллюстрирующую способ выполнения процедуры NAS в сетевом элементе в иллюстративном варианте осуществления.Fig. 9 is a flowchart illustrating a method for performing a NAS procedure in a network element in an exemplary embodiment.

Фиг. 10 представляет собой схему сообщения, показывающую процедуру NAS, когда UE не имеет контекста безопасности в иллюстративном варианте осуществления.Fig. 10 is a message diagram showing a NAS procedure when a UE does not have a security context in an exemplary embodiment.

Фиг.11 представляет собой схему последовательности операций, иллюстрирующую способ выполнения процедуры NAS в UE 110 в другом иллюстративном варианте осуществления.11 is a flowchart illustrating a method for performing a NAS procedure at UE 110 in another exemplary embodiment.

Фиг. 12 представляет собой схему последовательности операций, иллюстрирующую способ выполнения процедуры NAS в сетевом элементе в другом иллюстративном варианте осуществления.Fig. 12 is a flowchart illustrating a method for performing a NAS procedure at a network element in another exemplary embodiment.

Фиг. 13 представляет собой схему сообщения, показывающую процедуру NAS, когда UE не имеет контекста безопасности в иллюстративном варианте осуществления.Fig. 13 is a message diagram showing a NAS procedure when a UE does not have a security context in an exemplary embodiment.

Фиг. 14 представляет собой схему последовательности операций, иллюстрирующую способ выполнения процедуры NAS в UE в другом иллюстративном варианте осуществления.Fig. 14 is a flowchart illustrating a method for performing a NAS procedure at a UE in another exemplary embodiment.

Фиг. 15 представляет собой схему последовательности операций, иллюстрирующую способ выполнения процедуры NAS в сетевом элементе в другом иллюстративном варианте осуществления.Fig. 15 is a flowchart illustrating a method for performing a NAS procedure at a network element in another exemplary embodiment.

Фиг. 16 представляет собой схему сообщения, показывающую процедуру регистрации NAS, когда UE имеет действительный контекст безопасности в иллюстративном варианте осуществления.Fig. 16 is a message diagram showing the NAS registration procedure when the UE has a valid security context in an exemplary embodiment.

Фиг. 17 представляет собой схему сообщения, показывающую процедуру запроса услуги NAS, когда UE имеет действительный контекст безопасности в иллюстративном варианте осуществления.Fig. 17 is a message diagram showing a procedure for requesting a NAS service when a UE has a valid security context in an exemplary embodiment.

Фиг. 18 представляет собой схему сообщения, показывающую процедуру дерегистрации NAS, когда UE имеет действительный контекст безопасности в иллюстративном варианте осуществления.Fig. 18 is a message diagram showing the NAS de-registration procedure when the UE has a valid security context in an exemplary embodiment.

Фиг. 19А-19В представляют собой схему последовательности операций, иллюстрирующую способ выполнения процедуры NAS в UE в иллюстративном варианте осуществления.Fig. 19A-19B are a flowchart illustrating a method for performing a NAS procedure at a UE in an exemplary embodiment.

Фиг. 20 представляет собой схему последовательности операций, иллюстрирующую способ выполнения процедуры NAS в сетевом элементе в иллюстративном варианте осуществления.Fig. 20 is a flowchart illustrating a method for performing a NAS procedure in a network element in an exemplary embodiment.

Фиг. 21 представляет собой схему сообщения, показывающую процедуру регистрации NAS, когда UE имеет контекст безопасности NAS, но контекст безопасности NAS является недействительным или является ненайденным в иллюстративном варианте осуществления.Fig. 21 is a message diagram showing a NAS registration procedure when a UE has a NAS security context, but the NAS security context is invalid or not found in the exemplary embodiment.

Фиг. 22 представляет собой схему сообщения, показывающую процедуру запроса услуги NAS, когда UE имеет контекст безопасности NAS, но контекст безопасности NAS является недействительным или является ненайденным в иллюстративном варианте осуществления.Fig. 22 is a message diagram showing a procedure for requesting a NAS service when a UE has a NAS security context, but the NAS security context is invalid or not found in the exemplary embodiment.

Описание вариантов осуществленияDescription of Embodiments

Указанные фигуры и нижеследующее описание иллюстрируют конкретные представленные в качестве примера варианты осуществления. Таким образом, будет принято во внимание, что специалисты в данной области техники смогут разработать различные устройства, которые, хотя явно не описаны или показаны в данном документе, воплощают принципы вариантов осуществления и включены в объем вариантов осуществления. Кроме того, любые описанные в данном документе примеры предназначены для помощи в понимании принципов вариантов осуществления и должны толковаться как не ограничивающие такие конкретно перечисленные примеры и условия. В результате концепция (идеи) изобретения не ограничивается конкретными вариантами осуществления или примерами, описанными ниже, но формулой изобретения и ее эквивалентами.These figures and the following description illustrate specific exemplary embodiments. Thus, it will be appreciated that those skilled in the art will be able to develop various devices that, although not expressly described or shown herein, embody the principles of the embodiments and are included within the scope of the embodiments. In addition, any examples described herein are intended to assist in understanding the principles of the embodiments and should be construed as not limiting such specifically listed examples and conditions. As a result, the concept (ideas) of the invention is not limited to the specific embodiments or examples described below, but by the claims and their equivalents.

Фиг. 1 иллюстрирует мобильную сеть 100 в иллюстративном варианте осуществления. Мобильная сеть 100 (также называемая сотовой сетью) представляет собой тип сети, в которой последняя линия связи является беспроводной, и предоставляет речевые услуги и/или услуги передачи данных совокупности устройств. Мобильная сеть 100 может быть сетью третьего поколения (Third Generation - 3G), четвертого поколения (Fourth Generation - 4G) и/или сетью следующего поколения (например, пятого поколения (5G)).Fig. 1 illustrates a mobile network 100 in an exemplary embodiment. The mobile network 100 (also referred to as a cellular network) is a type of network in which the last link is wireless and provides voice and/or data services to a plurality of devices. Mobile network 100 may be a third generation network (Third Generation - 3G), fourth generation (Fourth Generation - 4G) and/or a next generation network (eg, fifth generation (5G)).

Мобильная сеть 100 проиллюстрирована как предоставляющая услуги связи для UE 110 (вместе с другими UE, которые не показаны). UE 110 могут быть задействованы для речевых услуг, услуг передачи данных, межмашинных услуг (Machine-to-Machine - М2М) или услуг связи машинного типа (Machine Type Communication - МТС) и/или других услуг. UE 110 может быть устройством конечного пользователя, таким как мобильный телефон (например, смартфон), планшет или PDA, компьютер с адаптером мобильной широкополосной связи и т.д.Mobile network 100 is illustrated as providing communications services to UE 110 (along with other UEs not shown). UE 110 may be employed for voice services, data services, Machine-to-Machine (M2M) or Machine Type Communication (MTC) services, and/or other services. UE 110 may be an end user device such as a mobile phone (eg, smartphone), a tablet or PDA, a computer with a mobile broadband adapter, and so on.

Мобильная сеть 100 содержит одну или большее количество сетей 120 с радиодоступом (RAN), которые обмениваются данными с UE 110 через радиоинтерфейс 122. RAN 120 может поддерживать доступ к сети усовершенствованного универсального наземного радиодоступа (Evolved-UMTS Terrestrial Radio Access Network - E-UTRAN), доступ к беспроводной локальной сети (Wireless Local Area Network - WLAN), фиксированный доступ, спутниковый радиодоступ, новые технологии радиодоступа (Radio Access TechnologlEs - RAT) и т.д. В качестве примера, RAN 120 может содержать E-UTRAN или RAN следующего поколения (Next Generation RAN - NG-RAN), которая содержит одну или большее количество базовых станций 124, рассредоточенных по географической области. Базовая станция 124 может содержать объект, который применяет технологию радиосвязи для связи с UE в лицензированном спектре и сопряжения UE с опорной сетью. Базовые станции 124 в E-UTRAN называются усовершенствованными узлами В (Evolved-NodeBs - eNodeB). Базовые станции 124 в NG-RAN называются как gNodeB (базовые станции NR) и/или ng-eNodeB (базовые станции LTE, поддерживающие опорную сеть 5G). В качестве другого примера RAN 120 может содержать WLAN, которая содержит одну или большее количество точек 125 беспроводного доступа (Wireless Access Points - WAP). WLAN представляет собой сеть, в которой UE может подключаться к локальной сети (Local Area Network - LAN) через беспроводное (радио) соединение. WAP 125 представляет собой узел, который применяет технологию радиосвязи для связи с UE в нелицензированном спектре и обеспечивает доступ UE к опорной сети. Одним из примеров WAP 125 является точка доступа Wi-Fi, которая работает в радио диапазонах 2,4 ГГц или 5 ГГц. Используемый в данном документе термин «базовая станция» может относиться к eNodeB, gNodeB, ng-eNodeB, WAP и т.д.Mobile network 100 includes one or more radio access networks (RANs) 120 that communicate with UE 110 via air interface 122. RAN 120 may support access to an Evolved-UMTS Terrestrial Radio Access Network (E-UTRAN) , access to a wireless local area network (Wireless Local Area Network - WLAN), fixed access, satellite radio access, new radio access technologies (Radio Access TechnologlEs - RAT), etc. By way of example, RAN 120 may comprise an E-UTRAN or Next Generation RAN (NG-RAN) that contains one or more base stations 124 dispersed over a geographic area. Base station 124 may include an entity that uses radio technology to communicate with UEs in the licensed spectrum and interface the UE with a core network. Base stations 124 in E-UTRAN are referred to as Evolved-NodeBs (eNodeB). Base stations 124 in NG-RAN are referred to as gNodeB (NR base stations) and/or ng-eNodeB (LTE base stations supporting 5G core network). As another example, RAN 120 may contain a WLAN that contains one or more points 125 wireless access (Wireless Access Points - WAP). A WLAN is a network in which a UE can connect to a Local Area Network (LAN) via a wireless (radio) connection. The WAP 125 is a node that uses a radio technology to communicate with a UE in the unlicensed spectrum and provides the UE with access to the core network. One example of a WAP 125 is a Wi-Fi access point that operates on the 2.4GHz or 5GHz radio bands. As used herein, the term "base station" may refer to eNodeB, gNodeB, ng-eNodeB, WAP, etc.

UE 110 имеют возможность подключения к соте 126 RAN 120 для доступа к опорной сети 130. Таким образом, RAN 120 представляет собой радиоинтерфейс между UE 110 и базовой сетью 130. Опорная сеть 130 является центральной частью мобильной сети 100, которая предоставляет различные услуги клиентам, подключенным с помощью RAN 120. Одним из примеров опорной сети 130 является сеть с усовершенствованным пакетным ядром (ЕРС), предложенная 3GPP для LTE. Другим примером опорной сети 130 является опорная сеть 5G, предложенная 3GPP. Опорная сеть 130 содержит сетевые элементы 132, которые могут содержать серверы, устройства, аппараты или оборудование (включая аппаратное обеспечение), которые предоставляют услуги для UE 110. Сетевые элементы 132 в сети ЕРС могут содержать объект управления мобильностью (ММЕ), обслуживающий шлюз (Serving Gateway - S-GW), шлюз сети пакетной передачи данных (Packet Data Network Gateway - P-GW) и т.д. Сетевые элементы 132 в сети 5G могут содержать функцию управления доступом и мобильностью (AMF), функцию управления сеансом (Session Management Function - SMF), функцию управления политиками (Policy Control Function - PCF), функцию приложения (Application Function - AF), функцию плоскости пользователя (User Plane Function - UPF), и т.д.UE 110 have the ability to connect to cell 126 of RAN 120 to access core network 130. Thus, RAN 120 is the air interface between UE 110 and core network 130. Core network 130 is the central part of mobile network 100, which provides various services to clients connected with RAN 120. One example of core network 130 is the Evolved Packet Core (EPC) network proposed by 3GPP for LTE. Another example of a core network 130 is a 5G core network proposed by 3GPP. Core network 130 includes network elements 132, which may include servers, devices, apparatuses, or equipment (including hardware) that provide services to UE 110. Network elements 132 in an EPC network may contain a Mobility Management Entity (MME) Gateway - S-GW), Packet Data Network Gateway - P-GW, etc. The network elements 132 in a 5G network may comprise an Access and Mobility Management Function (AMF), a Session Management Function (SMF), a Policy Control Function (PCF), an Application Function (AF), a Plane user (User Plane Function - UPF), etc.

Фиг. 2 иллюстрирует сеть 200 с усовершенствованным пакетным ядром (ЕРС), которая является опорной сетью для LTE. Сеть 200 ЕРС содержит объект 214 управления мобильностью (ММЕ), обслуживающий шлюз (S-GW) 215, шлюз 216 сети пакетной передачи данных (P-GW), домашний абонентский сервер (Home Subscriber Server - HSS) 217, а также функцию 218 политики и правил тарификации (Policy and Charging Rules Function - PCRF), но может содержать другие не показанные элементы, такие как серверы приложений подсистемы мультимедиа IP (IP Multimedia Subsystem - IMS). В сети 200 ЕРС данные пользователя (также называемые «плоскостью пользователя») и сигнализация (также называемая «плоскостью управления») разделены. ММЕ 214 обрабатывает плоскость управления в сети 200 ЕРС.Например, ММЕ 214 обрабатывает сигнализацию, относящуюся к мобильности и безопасности для доступа E-UTRAN. ММЕ 214 отвечает за отслеживание и поисковый вызов UE 110 в режиме ожидания. S-GW 215 и P-GW 216 обрабатывают плоскость пользователя. S-GW 215 и P-GW 216 транспортируют трафик данных между UE 110 и внешними сетями 240 передачи данных (DN или сеть пакетной передачи данных (Packet Data Network - PDN)). S-GW 215 является точкой межсоединения между радиостороной и сетью 200 ЕРС и обслуживает UE 110 путем маршрутизации входящих и исходящих IP-пакетов. S-GW 215 также является точкой привязки для мобильности внутри LTE (то есть в случае хендовера между eNodeB) и между LTE и другими доступами от 3GPP. P-GW 216 является точкой межсоединения между сетью 200 ЕРС и внешними сетями 240 передачи данных (то есть точкой входа или выхода для сети 240 передачи данных) и маршрутизирует пакеты в сеть 240 передачи данных и из нее. HSS 217 представляет собой базу данных, в которой хранится информация, относящаяся к пользователям и относящаяся к подписчикам. PCRF 218 обеспечивает решение для управления политикой и тарификацией (Policy and Charging Control - PCC) в сети ЕРС 200 и является узлом или объектом сети 200 ЕРС, который формулирует правила РСС для услуг, запрашиваемых конечным пользователем.Fig. 2 illustrates an Evolved Packet Core (EPC) network 200, which is the core network for LTE. The EPC network 200 includes a Mobility Management Entity (MME) 214, a Serving Gateway (S-GW) 215, a Packet Data Network Gateway (P-GW) 216, a Home Subscriber Server (HSS) 217, and a policy function 218 and charging rules (Policy and Charging Rules Function - PCRF), but may contain other elements not shown, such as IP Multimedia Subsystem (IMS) application servers. In the EPC network 200, user data (also referred to as "user plane") and signaling (also referred to as "control plane") are separated. MME 214 handles the control plane in EPC network 200. For example, MME 214 handles signaling related to mobility and security for E-UTRAN access. MME 214 is responsible for tracking and paging UE 110 in idle mode. S-GW 215 and P-GW 216 handle the user plane. S-GW 215 and P-GW 216 transport data traffic between UE 110 and external data networks 240 (DN or Packet Data Network (PDN)). The S-GW 215 is the interconnection point between the radio side and the EPC network 200 and serves the UE 110 by routing incoming and outgoing IP packets. S-GW 215 is also the anchor point for intra-LTE mobility (ie in case of handover between eNodeB) and between LTE and other 3GPP accesses. The P-GW 216 is the interconnection point between the EPC network 200 and the external data networks 240 (ie, the entry or exit point for the data network 240) and routes packets to and from the data network 240 . HSS 217 is a database that stores information related to users and related to subscribers. The PCRF 218 provides a Policy and Charging Control (PCC) solution in the EPC network 200 and is a node or entity in the EPC network 200 that formulates PCC rules for services requested by an end user.

ММЕ 214 подсоединяется к RAN 120 (т.е. eNodeB) через интерфейс S1-MME, а S-GW 215 подсоединяется к RAN 120 через интерфейс S1-U. ММЕ 214 подсоединяется к S-GW 215 через интерфейс S11, и подсоединяется к HSS 217 через интерфейс S6a. PCRF 218 подсоединяется к P-GW 216 через интерфейс Gx, который обеспечивает передачу политики и правил тарификации от PCRF 218 к функции принудительного установления политики и тарификации (Policy and Charging Enforcement Function - PCEF) в P-GW 216. PCRF 218 подсоединяется к S-GW 215 через интерфейс Gxx, a S-GW 215 подсоединяется к P-GW 216 через интерфейс S5.MME 214 is connected to RAN 120 (ie eNodeB) via S1-MME interface, and S-GW 215 is connected to RAN 120 via S1-U interface. MME 214 connects to S-GW 215 via S11 interface, and connects to HSS 217 via S6a interface. The PCRF 218 is connected to the P-GW 216 via a Gx interface, which allows the transfer of policy and charging rules from the PCRF 218 to the Policy and Charging Enforcement Function (PCEF) in the P-GW 216. The PCRF 218 is connected to the S- The GW 215 is connected via the Gxx interface and the S-GW 215 is connected to the P-GW 216 via the S5 interface.

Фиг. 3 иллюстрирует нероуминговую архитектуру 300 сети следующего поколения. Архитектура на фиг. 3 является представлением опорной точки, как дополнительно описано в документе 3GPP TS 23.501 (v!5.3.0), который полностью включен в данный документ посредством ссылки. Архитектура 300 состоит из сетевых функций (Network Function - NF) для опорной сети, а сетевые функции для плоскости управления отделены от плоскости пользователя. Плоскость управления опорной сети содержит функцию 310 сервера аутентификации (Authentication Server Function - AUSF), управление 312 едиными данными (UDM), функцию 313 выбора сетевого сегмента (Network Slice Selection Function - NSSF), функцию 314 управления доступом и мобильностью (AMF), функцию 316 управления сеансом (Session Management Function - SMF), функцию 318 управления политикой (PCF) и функцию 320 приложения (AF). Плоскость пользователя опорной сети содержит одну или большее количество функций 324 плоскости пользователя (UPF), которые обмениваются данными с сетью 240 передачи данных. UE 110 может получить доступ к плоскости управления и плоскости пользователя опорной сети через (R)AN 120.Fig. 3 illustrates a non-roaming next generation network architecture 300. The architecture in Fig. 3 is a reference point representation as further described in 3GPP TS 23.501 (v!5.3.0), which is incorporated herein by reference in its entirety. Architecture 300 consists of network functions (Network Function - NF) for the core network, and the network functions for the control plane are separated from the user plane. The backbone control plane contains an Authentication Server Function (AUSF) function 310, a single data management (UDM) 312, a Network Slice Selection Function (NSSF) 313, an access and mobility management (AMF) function 314, a 316 session management (Session Management Function - SMF), function 318 policy management (PCF) and function 320 applications (AF). The backbone user plane contains one or more user plane functions (UPFs) 324 that communicate with the data network 240 . UE 110 may access the control plane and user plane of the core network via the (R)AN 120.

AUSF 310 выполнена с возможностью поддержки аутентификации UE 110. UDM 312 выполнено с возможностью хранения данных/информации подписки для UE 110. UDM 312 может хранить три типа данных пользователя: подписку, политику и контекст, связанный с сеансом (например, местоположение UE). AMF 314 выполнена с возможностью обеспечения аутентификации на основе UE, авторизации, управления мобильностью и т.д. SMF 316 выполнена с возможностью обеспечения следующих функций: управление сеансом (session management - SM), выделение и управление адреса Интернет протокола (Internet Protocol - IP) UE, выбор и управление UPF, завершение интерфейсов к PCF 318, часть управления принудительным установлением политик и качества обслуживания (Quality of Service - QoS), полицейский перехват, завершение SM частей сообщений NAS, уведомление о данных нисходящей линии связи (Downlink Data Notification - DNN), функция роуминга, обработка локального принудительного применения для применения QoS для соглашений об уровне обслуживания (Service Level Agreement - SLA), сбор данных о тарификации и интерфейс тарификации, и т.д. Если UE 110 имеет несколько сеансов, разные SMF могут быть выделены каждому сеансу, чтобы управлять ими индивидуально и, возможно, обеспечивать разные функции для каждого сеанса. PCF 318 выполнена с возможностью поддержки инфраструктуры единой политики для управления поведением сети и предоставления правил политики для функций плоскости управления для принудительного установления QoS, тарификации, управления доступом, маршрутизации трафика и т.д. AF 320 предоставляет информацию о потоке пакетов в PCF 318. PCF 318 выполнена с возможностью определения на основе указанной информации правил политики в отношении мобильности и управления сеансом, чтобы AMF 314 и SMF 316 работали должным образом.AUSF 310 is configured to support authentication of UE 110. UDM 312 is configured to store subscription data/information for UE 110. UDM 312 may store three types of user data: subscription, policy, and session-related context (eg, UE location). The AMF 314 is configured to provide UE-based authentication, authorization, mobility management, and so on. The SMF 316 is configured to provide the following functions: session management (SM), Internet Protocol (IP) address allocation and management of the UE, selection and management of the UPF, termination of interfaces to the PCF 318, policy enforcement and quality control part Quality of Service (QoS), police interception, SM termination of NAS message parts, Downlink Data Notification (DNN), roaming function, local enforcement processing for applying QoS for Service Level Agreements Agreement - SLA), billing data collection and billing interface, etc. If UE 110 has multiple sessions, different SMFs may be allocated to each session to manage them individually and possibly provide different functionality for each session. The PCF 318 is configured to support a unified policy framework for managing network behavior and providing policy rules for control plane functions for QoS enforcement, billing, access control, traffic routing, and so on. AF 320 provides packet flow information to PCF 318. PCF 318 is configured to determine mobility and session control policy rules based on said information so that AMF 314 and SMF 316 work properly.

UPF 324 поддерживает различные операции и функции плоскости пользователя, такие как маршрутизация и пересылка пакетов, обработка трафика (например, принудительное установление QoS), точка привязки для мобильности Intra-RAT/Inter-RAT (если применимо), проверка пакетов и принудительное установление правил политики, полицейский перехват (сбор UP), учет трафика и отчетность и т.д. Сеть 240 передачи данных не является частью опорной сети и обеспечивает доступ в Интернет, услуги оператора, услуги 3-их лиц и т.д. Например, Международный союз электросвязи (International Telecommunication Union - ITU) классифицировал услуги мобильной сети 5G по трем категориям: расширенная мобильная широкополосная связь (Enhanced Mobile Broadband - еМВВ), сверхнадежная связь с малой задержкой (Ultra-reliable and Low-Latency Communications - uRLLC) и массовая связь машинного типа (Massive Machine Type Communications - mMTC) или массовый Интернет вещей (Massive Internet of Things - MIoT). еМВВ фокусируется на услугах, требующих высокой пропускной способности, таких как HD-видео, виртуальная реальность (Virtual Reality - VR) и дополненная реальность (Augmented Reality - AR). uRLLC фокусируется на услугах, чувствительных к задержкам, таких как автоматизированное вождение и удаленное управление. mMTC и MIoT фокусируются на услугах, которые содержат высокие требования к плотности подключения, таких как умный город и умное сельское хозяйство. Сеть 240 передачи данных может быть выполнена с возможностью предоставления этих и других услуг.UPF 324 supports various user plane operations and functions such as packet routing and forwarding, traffic processing (e.g., QoS enforcement), Intra-RAT/Inter-RAT mobility anchor point (if applicable), packet inspection, and policy enforcement. , police interception (UP collection), traffic accounting and reporting, etc. The data network 240 is not part of the core network and provides Internet access, operator services, third party services, and so on. For example, the International Telecommunication Union (ITU) has classified 5G mobile network services into three categories: Enhanced Mobile Broadband (EMBB), Ultra-reliable and Low-Latency Communications (uRLLC) and Massive Machine Type Communications (mMTC) or Massive Internet of Things (MIoT). eMBV focuses on high-bandwidth services such as HD video, Virtual Reality (VR) and Augmented Reality (AR). uRLLC focuses on delay-sensitive services such as automated driving and remote control. mMTC and MIoT focus on services that have high connectivity requirements such as smart city and smart agriculture. Communication network 240 may be configured to provide these and other services.

Архитектура 300 содержит следующие опорные точки. Опорная точка N1 реализована между UE 110 и AMF 314. Опорная точка N2 реализована между (R)AN 120 и AMF 314. Опорная точка N3 реализована между (R)AN 120 и UPF 324. Опорная точка N4 реализована между SMF 316 и UPF 324. Опорная точка N5 реализована между PCF 318 и AF 320. Опорная точка N6 реализована между UPF 324 и сетью 240 передачи данных. Опорная точка N7 реализована между SMF 316 и PCF 318. Опорная точка N8 реализована между UDM 312 и AMF 314. Опорная точка N9 реализована между двумя UPF 324. Опорная точка N10 реализована между UDM 312 и SMF 316. Опорная точка N11 реализована между AMF 314 и SMF 316. Опорная точка N12 реализована между AMF 314 и AUSF 310. Опорная точка N13 реализована между UDM 312 и AUSF 310. Опорная точка N14 реализована между двумя AMF. Опорная точка N15 реализована между PCF 318 и AMF 314 в случае нероумингового сценария. Опорная точка N22 реализована между NSSF 313 и AMF 314.Architecture 300 contains the following reference points. The N1 reference point is implemented between UE 110 and AMF 314. The N2 reference point is implemented between (R)AN 120 and AMF 314. The N3 reference point is implemented between (R)AN 120 and UPF 324. The N4 reference point is implemented between SMF 316 and UPF 324. Reference point N5 is implemented between PCF 318 and AF 320. Reference point N6 is implemented between UPF 324 and data network 240. Reference point N7 implemented between SMF 316 and PCF 318. Reference point N8 implemented between UDM 312 and AMF 314. Reference point N9 implemented between two UPF 324. Reference point N10 implemented between UDM 312 and SMF 316. Reference point N11 implemented between AMF 314 and SMF 316. Reference point N12 is implemented between AMF 314 and AUSF 310. Reference point N13 is implemented between UDM 312 and AUSF 310. Reference point N14 is implemented between two AMFs. Reference point N15 is implemented between PCF 318 and AMF 314 in case of non-roaming scenario. Reference point N22 implemented between NSSF 313 and AMF 314.

Фиг. 4 иллюстрирует роуминговую архитектуру 400 сети следующего поколения. Архитектура на фиг. 4 является сценарием локального прорыва в представлении опорной точки, как дополнительно описано в 3GPP TS 23.501 (vl5.3.0). В сценарии роуминга показаны гостевая сеть опорной наземной сети мобильной связи общего пользования (Visited Public Land Mobile Network - VPLMN) 402 и домашняя PLMN (HPLMN) 404. HPLMN 404 идентифицирует PLMN, в которой хранится профиль мобильного абонента. VPLMN представляет собой PLMN, по которой мобильный абонент перешел в роуминг при выходе из своей HPLMN. Пользователи, переходящие в роуминг в другие сети, будут принимать информацию о подписке от HPLMN 404. В сценарии локального прорыва PCF 318 (hPCF), UDM 312 и AUSF 310 находятся в HPLMN 404 для UE 110. Другие сетевые функции, содержащие посещаемый PCF (visited PCF - vPCF) 418, находятся в VPLMN 402.Fig. 4 illustrates a next generation network roaming architecture 400. The architecture in Fig. 4 is a local break scenario in the reference point representation, as further described in 3GPP TS 23.501 (vl5.3.0). The roaming scenario shows a Visited Public Land Mobile Network (VPLMN) 402 and a Home PLMN (HPLMN) 404. The HPLMN 404 identifies the PLMN that stores the mobile subscriber profile. The VPLMN is the PLMN on which the mobile subscriber roamed when leaving his HPLMN. Users roaming to other networks will receive subscription information from HPLMN 404. In a local breakthrough scenario, PCF 318 (hPCF), UDM 312 and AUSF 310 are in HPLMN 404 for UE 110. Other network functions containing visited PCF (visited PCF - vPCF) 418 are in VPLMN 402.

Фиг. 5 иллюстрирует стек 500 протоколов радиосвязи, например, для радиоинтерфейса 122. Как описано в данном документе, плоскость 512 пользователя содержит набор протоколов, применяемых для передачи фактических данных пользователя через сеть, а плоскость 514 управления содержит протоколы, применяемые для управления и установления пользовательских соединений и каналов в сети. Для плоскости 512 пользователя и плоскости 514 управления стек 500 протоколов радиосвязи содержит физический (PHY) уровень 501, уровень 502 управления доступом к среде передачи (Medium Access Control - MAC), уровень 503 управления линией радиосвязи (Radio Link Control - RLC) и уровень 504 протокола конвергенции пакетных данных (Packet Data Convergence Protocol - PDCP). Плоскость 514 управления дополнительно содержит уровень 505 управления радиоресурсами (Radio Resource Control - RRC) и уровень 506 слоя без доступа (NAS).Fig. 5 illustrates a radio protocol stack 500, for example, for air interface 122. As described herein, user plane 512 contains a set of protocols used to transfer actual user data over a network, and control plane 514 contains protocols used to manage and establish user connections and channels on the network. For the user plane 512 and the control plane 514, the radio protocol stack 500 comprises a physical (PHY) layer 501, a Medium Access Control (MAC) layer 502, a Radio Link Control (RLC) layer 503, and a layer 504 Packet Data Convergence Protocol (PDCP). The control plane 514 further comprises a Radio Resource Control (RRC) layer 505 and a Non-Access Layer (NAS) layer 506.

Физический уровень 501 переносит всю информацию из транспортных каналов MAC по радиоинтерфейсу. Данные и сообщения сигнализации переносятся по физическим каналам между различными уровнями физического уровня 501. Физические каналы делятся на физические каналы данных и физические каналы управления. Физические каналы данных могут включать в себя физический совместно используемый канал нисходящей линии связи (Physical Downlink Shared Channel - PDSCH), физический канал широковещательной передачи (Physical Broadcast Channel - PBCH), физический многоадресный канал (РМСН), физический совместно используемый канал восходящей линии связи (Physical Uplink Shared Channel - PUSCH) и физический канал произвольного доступа (Physical Random Access Channel - PRACH). Физические каналы управления могут включать в себя физический канал индикатора управления форматом (Physical Control Format Indicator Channel - PCFICH), физический канал индикатора гибридного ARQ (PHICH), физический канал управления нисходящей линией связи (Physical Downlink Control Channel - PDCCH) и физический канал управления восходящей линией связи (Physical Uplink Control Channel - PUCCH).The physical layer 501 carries all information from the MAC transport channels over the air interface. Data and signaling messages are carried over physical channels between different layers of the physical layer 501. Physical channels are divided into physical data channels and physical control channels. The physical data channels may include a Physical Downlink Shared Channel (PDSCH), a Physical Broadcast Channel (PBCH), a Physical Multicast Channel (PMCH), a Physical Uplink Shared Channel ( Physical Uplink Shared Channel - PUSCH) and physical random access channel (Physical Random Access Channel - PRACH). The physical control channels may include a Physical Control Format Indicator Channel (PCFICH), a Physical Hybrid ARQ Indicator Channel (PHICH), a Physical Downlink Control Channel (PDCCH), and a Physical Uplink Control Channel. communication line (Physical Uplink Control Channel - PUCCH).

Уровень 502 MAC отвечает за отображение между логическими каналами и транспортными каналами, мультиплексирование блоков служебных данных (Service Data Unit - SDU) MAC из одного или разных логических каналов в транспортные блоки (transport block - ТВ), которые будут доставлены на физический уровень по транспортным каналам, демультиплексирование SDU MAC из одного или разных логических каналов из транспортных блоков, доставленных с физического уровня по транспортным каналам, сообщение информации о планировании, исправление ошибок с помощью гибридного автоматического запроса на повторение (Hybrid Automatic Repeat Request - HARQ), обработка приоритетов между UE посредством динамического планирования, обработка приоритетов между логическими каналами одного UE и приоритизация логических каналов. Уровень 503 RLC отвечает за передачу блоков протокольных данных (Protocol Data Unit - PDU) верхнего уровня, исправление ошибок посредством ARQ и конкатенацию, сегментацию и повторную сборку SDU RLC. Уровень 503 RLC также отвечает за повторную сегментацию данных PDU RLC, переупорядочение данных PDU RLC, обнаружение дублирования, сброс SDU RLC, повторное установление RLC и обнаружение ошибок протокола. Уровень 504 PDCP отвечает за сжатие заголовка и декомпрессию IP-данных, передачу данных (плоскость пользователя или плоскость управления), поддержание порядковых номеров (Sequence Number - SN) PDCP, последовательную доставку PDU верхнего уровня при повторном установлении нижних уровней, дублированное устранение SDU нижнего уровня при повторном установлении нижних уровней для радиоканалов, отображенных в режиме подтверждения (Acknowledged Mode -AM) RLC, шифрование и дешифрование данных плоскости пользователя и данных плоскости управления, защита целостности и проверка целостности данных плоскости управления, отбрасывание на основе таймера, дублирование отбрасывания и т.д. Уровень 505 RRC отвечает за широковещательную передачу системной информации, относящейся к NAS, широковещательную передачу системной информации, относящейся к слою доступа (AS), поисковый вызов, установление, поддержание и освобождение соединения RRC между UE и RAN, функции безопасности, включающие управление ключами, установление, конфигурацию, поддержание и освобождение двухточечных радиоканалов (Radio Bearer - RB). Уровень 506 NAS представляет наивысший слой плоскости 514 управления между UE и опорной сетью (например, MME/AMF) и поддерживает мобильность UE и процедуры управления сеансом для установления и поддержания IP-соединения между UE и опорной сетью.MAC layer 502 is responsible for mapping between logical channels and transport channels, multiplexing MAC service data units (SDU) from one or different logical channels into transport blocks (transport block - TV) that will be delivered to the physical layer over transport channels , demultiplexing MAC SDUs from one or different logical channels from transport blocks delivered from the physical layer over transport channels, reporting scheduling information, error correction with Hybrid Automatic Repeat Request (HARQ), processing priorities between UEs by dynamic scheduling, priority processing between logical channels of the same UE, and logical channel prioritization. Layer 503 RLC is responsible for the transmission of blocks of protocol data (Protocol Data Unit - PDU) of the upper layer, error correction through ARQ and concatenation, segmentation and reassembly of the RLC SDU. The RLC layer 503 is also responsible for RLC PDU data resegmentation, RLC PDU data reordering, duplication detection, RLC SDU reset, RLC reestablishment, and protocol error detection. PDCP layer 504 is responsible for header compression and IP data decompression, data transfer (user plane or control plane), maintenance of PDCP sequence numbers (Sequence Number - SN), sequential delivery of upper layer PDUs during lower layer re-establishment, redundant elimination of lower layer SDUs when restoring lower levels for radio bearers mapped in RLC Acknowledged Mode (AM), encryption and decryption of user plane data and control plane data, integrity protection and control plane data integrity checking, timer-based drop, drop duplicate, etc. d. The RRC layer 505 is responsible for broadcasting NAS-related system information, broadcasting access layer (AS)-related system information, paging, establishing, maintaining, and releasing an RRC connection between UE and RAN, security functions including key management, establishing , configuration, maintenance and release of point-to-point radio channels (Radio Bearer - RB). The NAS layer 506 represents the highest layer of the control plane 514 between the UE and the core network (eg, MME/AMF) and supports UE mobility and session management procedures for establishing and maintaining an IP connection between the UE and the core network.

Одной из задач сетей является повысить общую безопасность системы. Особую озабоченность вызывает защита безопасности сообщений NAS. В вариантах осуществления, описанных в данном документе, UE 110 и сетевой элемент 132 усовершенствованы для обеспечения дополнительной защиты безопасности сообщений NAS.One of the objectives of networks is to improve the overall security of the system. Of particular concern is protecting the security of NAS messages. In the embodiments described herein, UE 110 and network element 132 are enhanced to provide additional security protection for NAS messages.

Фиг. 6 представляет собой блок-схему UE 110 в иллюстративном варианте осуществления. UE 110 содержит компонент 602 радиоинтерфейса, один или большее количество процессоров 604, запоминающее устройство 606, компонент 608 пользовательского интерфейса и батарею 610. Компонент 602 радиоинтерфейса представляет собой аппаратный компонент, который представляет локальные радиоресурсы UE 110, такие как RF-блок 620 (например, приемопередатчик) и одна или большее количество антенн 622, применяемых для беспроводной связи с базовой станцией (например, базовой станцией 124) через радио или «эфирные» сигналы. Процессор 604 представляет собой внутреннюю схему, логику, аппаратное обеспечение, программное обеспечение и т.д., которые обеспечивают функции UE 110. Процессор 604 может быть выполнен с возможностью исполнения инструкций 640 для программного обеспечения, которые загружаются в запоминающее устройство 606. Процессор 604 может содержать набор из одного или большего количества процессоров или может содержать многопроцессорное ядро, в зависимости от конкретной реализации. Запоминающее устройство 606 является машиночитаемым носителем для хранения данных, инструкций 640, приложений и т.д. и доступна процессору 604. Запоминающее устройство 606 представляет собой аппаратное устройство хранения данных, способное хранить информацию на временной основе и/или постоянной основе. Запоминающее устройство 606 может содержать оперативную память или любое другое энергозависимое или энергонезависимое устройство хранения данных. Компонент 608 пользовательского интерфейса представляет собой аппаратный компонент для взаимодействия с конечным пользователем. Например, компонент 608 пользовательского интерфейса может включать в себя дисплей 650, экран, сенсорный экран и т.п. (например, жидкокристаллический дисплей (Liquid Crystal Display - LCD), светодиодный (Light Emitting Diode - LED) дисплей и т.д.). Компонент 608 пользовательского интерфейса может включать в себя клавиатуру или клавишную панель 652, устройство слежения (например, трекбол или трекпад), динамик, микрофон и т.д. UE 110 также содержит универсальную карту с интегральной схемой (Universal Integrated Circuit Card - UICC) 660, которая является аппаратным устройством, которое обеспечивает функции безопасности и целостности для UE 110. UICC 660 может содержать универсальный модуль 662 идентификации абонента (Universal Subscriber Identity Module - USIM), который хранит или индицирует один или большее количество открытых ключей для HPLMN для UE 110 вместе с другими учетными данными. UE 110 может содержать различные другие компоненты, специально не проиллюстрированные на фиг. 6.Fig. 6 is a block diagram of UE 110 in an exemplary embodiment. The UE 110 includes an air interface component 602, one or more processors 604, a memory 606, a user interface component 608, and a battery 610. The air interface component 602 is a hardware component that represents the local radio resources of the UE 110, such as an RF unit 620 (e.g., transceiver) and one or more antennas 622 used for wireless communication with a base station (eg, base station 124) via radio or "over the air" signals. Processor 604 is the internal circuitry, logic, hardware, software, etc. that provides the functions of UE 110. Processor 604 may be configured to execute software instructions 640 that are loaded into memory 606. Processor 604 may contain a set of one or more processors, or may contain a multiprocessor core, depending on the particular implementation. The storage device 606 is a computer-readable medium for storing data, instructions 640, applications, and so on. and is available to processor 604. Memory 606 is a hardware storage device capable of storing information on a temporary and/or permanent basis. The storage device 606 may include random access memory or any other volatile or non-volatile data storage device. Component 608 user interface is a hardware component for interaction with the end user. For example, the user interface component 608 may include a display 650, a screen, a touch screen, and the like. (for example, liquid crystal display (Liquid Crystal Display - LCD), LED (Light Emitting Diode - LED) display, etc.). The user interface component 608 may include a keyboard or keypad 652, a tracking device (eg, a trackball or trackpad), a speaker, a microphone, and so on. UE 110 also includes a Universal Integrated Circuit Card (UICC) 660, which is a hardware device that provides security and integrity functions to UE 110. UICC 660 may include a Universal Subscriber Identity Module (USIM) 662 ) that stores or indicates one or more public keys for the HPLMN for UE 110 along with other credentials. UE 110 may include various other components not specifically illustrated in FIG. 6.

Процессор 604 может реализовывать одно или большее количество приложений 630. Эти приложения 630 могут получать доступ к данным нисходящей линии связи (downlink - DL) через RAN 120 и опорную сеть 130, а также могут генерировать данные восходящей линии связи (uplink - UL) для передачи в пункт назначения через RAN 120 и опорную сеть 130. Процессор 604 также реализует контроллер 634 NAS, который выполнен с возможностью управления процедурами NAS, как более подробно описано ниже.Processor 604 may implement one or more applications 630. These applications 630 may access downlink (DL) data via RAN 120 and core network 130, and may also generate uplink (UL) data for transmission. to the destination via RAN 120 and core network 130. Processor 604 also implements a NAS controller 634 that is configured to manage NAS procedures, as described in more detail below.

Фиг. 7 представляет собой блок-схему сетевого элемента 132 в иллюстративном варианте осуществления. Сетевой элемент 132 представляет собой сервер, устройство, аппарат, оборудование (включая аппаратное обеспечение), систему, средство и т.д., которые обеспечивают безопасность и регистрацию для UE. Например, сетевой элемент 132 может содержать ММЕ 214 в сети LTE, элемент 314 AMF сети следующего поколения и т.д. В этом варианте осуществления сетевой элемент 132 содержит следующие подсистемы: компонент 702 сетевого интерфейса, менеджер 704 безопасности и менеджер 706 регистрации, которые работают на одной или большем количестве платформ. Компонент 702 сетевого интерфейса может содержать схему, логику, аппаратное обеспечение, средство и т.д., выполненные с возможностью обмена сообщениями уровня управления или сигнализацией с другими сетевыми элементами и/или UE (например, через RAN 120). Компонент 702 сетевого интерфейса может работать с применением множества протоколов (включая протокол NAS) или опорных точек. Менеджер 704 безопасности может содержать схему, логику, аппаратное обеспечение, средство и т.д., выполненные с возможностью обработки процедур аутентификации и/или безопасности для UE, например, для создания контекста безопасности NAS, выбора алгоритма(ов) безопасности NAS для контекста безопасности NAS и т.д. Менеджер 706 регистрации может содержать схему, логику, аппаратное обеспечение, средство и т.д., выполненные с возможностью регистрации для UE.Fig. 7 is a block diagram of network element 132 in an exemplary embodiment. The network element 132 is a server, device, apparatus, equipment (including hardware), system, facility, etc. that provides security and registration for the UE. For example, network element 132 may include MME 214 in an LTE network, next generation AMF element 314, and so on. In this embodiment, network element 132 includes the following subsystems: network interface component 702, security manager 704, and registration manager 706 that run on one or more platforms. Network interface component 702 may include circuitry, logic, hardware, facility, etc., configured to exchange control plane messages or signaling with other network elements and/or UEs (eg, via RAN 120). The network interface component 702 may operate using a variety of protocols (including the NAS protocol) or reference points. The security manager 704 may comprise circuitry, logic, hardware, means, etc., configured to handle authentication and/or security procedures for the UE, e.g., to create a NAS security context, select NAS security algorithm(s) for a security context. NAS, etc. The registration manager 706 may contain circuitry, logic, hardware, means, etc., configured to register for the UE.

Одна или большее количество подсистем сетевого элемента 132 могут быть реализованы на аппаратной платформе, состоящей из аналоговых и/или цифровых схем. Одна или большее количество подсистем сетевого элемента 132 могут быть реализованы в процессоре 730, который выполняет инструкции, хранящиеся в запоминающем устройстве 732. Процессор 730 содержит интегральную аппаратную схему, выполненную с возможностью выполнения инструкций, а запоминающее устройство 732 является машиночитаемым носителем долговременного хранения для данных, инструкций, приложений и т.д. и доступно процессору 730.One or more subsystems of network element 132 may be implemented on a hardware platform consisting of analog and/or digital circuits. One or more subsystems of network element 132 may be implemented in a processor 730 that executes instructions stored in memory 732. Processor 730 includes an integrated hardware circuit configured to execute the instructions, and memory 732 is a machine-readable, non-volatile storage medium for data, instructions, applications, etc. and available to the 730 processor.

Сетевой элемент 132 может содержать различные другие компоненты, специально не проиллюстрированные на фиг. 7.Network element 132 may include various other components not specifically illustrated in FIG. 7.

Процедура NAS может быть выполнена или вызвана, когда контекст безопасности NAS уже существует между UE и объектом управления безопасностью доступа (например, AMF, ММЕ и т.д.). Целью безопасности NAS является безопасная доставка сообщений NAS между UE и объектом управления безопасностью доступа в плоскости управления с применением ключей безопасности NAS. Ключи безопасности NAS генерируются каждый раз, когда выполняется аутентификация для UE. После завершения настройки безопасности NAS UE и объект управления безопасностью доступа могут совместно использовать ключ шифрования NAS и ключ целостности NAS, которые применяются для шифрования и защиты целостности, соответственно, сообщений NAS перед передачей. Процедура NAS также может быть выполнена или вызвана, когда не существует контекста безопасности NAS. Этот сценарий описывается первым.The NAS procedure may be executed or invoked when a NAS security context already exists between the UE and the access security management entity (eg, AMF, MME, etc.). The goal of NAS security is to securely deliver NAS messages between a UE and an access security control entity in the control plane using NAS security keys. The NAS security keys are generated each time an authentication is performed for the UE. After the NAS security setting is completed, the UE and the access security control entity can share the NAS encryption key and the NAS integrity key, which are used to encrypt and protect the integrity, respectively, of NAS messages before transmission. The NAS procedure can also be executed or invoked when no NAS security context exists. This scenario is described first.

Пример 1: Нет контекста безопасностиExample 1: No security context

Фиг. 8 представляет собой схему последовательности операций, иллюстрирующую способ 800 выполнения процедуры NAS в UE 110 в иллюстративном варианте осуществления. Этапы способа 800 будут описаны со ссылкой на UE 110 на фиг. 6, но специалисты в данной области техники поймут, что способ 800 может выполняться в других сетях или архитектурах. Кроме того, описанные в данном документе этапы схем последовательности операций не являются исчерпывающими и могут включать в себя другие этапы, которые не показаны, и этапы могут выполняться в альтернативном порядке.Fig. 8 is a flowchart illustrating a method 800 for performing a NAS procedure at UE 110 in an exemplary embodiment. The steps of method 800 will be described with reference to UE 110 in FIG. 6, but those skilled in the art will appreciate that method 800 may be performed on other networks or architectures. In addition, the steps of the flow charts described herein are not exhaustive and may include other steps not shown, and the steps may be performed in an alternative order.

Для этого варианта осуществления можно предположить, что между UE 110 и сетевым элементом 132 нет сеанса связи NAS. Кроме того, можно предположить, что UE 110 находится в неподсоединенном режиме (например, в режиме ожидания) и переходит в подсоединенный режим. Контроллер 634 NAS в UE 110 инициирует процедуру NAS для установления сеанса связи NAS между UE 110 и сетевым элементом 132 (этап 802). Например, процедура NAS может содержать процедуру регистрации. Каждая процедура NAS содержит набор обязательных IEs протокола NAS, а также может содержать набор необязательных IEs протокола NAS для передачи информации. Таким образом, контроллер 634 NAS может идентифицировать IEs протокола NAS (обязательные и необязательные) для процедуры NAS.For this embodiment, it can be assumed that there is no NAS session between UE 110 and network element 132. In addition, it can be assumed that UE 110 is in an unattached mode (eg, idle mode) and transitions to a connected mode. The NAS controller 634 at UE 110 initiates a NAS procedure to establish a NAS session between UE 110 and network element 132 (block 802). For example, the NAS procedure may contain a registration procedure. Each NAS procedure contains a set of mandatory NAS protocol IEs and may also contain a set of optional NAS protocol IEs for information transfer. Thus, the NAS controller 634 can identify the NAS protocol IEs (mandatory and optional) for the NAS procedure.

В этом варианте осуществления процедура NAS выполняется в нескольких фазах 831-832. Для первой фазы 831 процедуры NAS контроллер 634 NAS идентифицирует поднабор IEs протокола NAS, которые предназначены для обработки, связанной с безопасностью (этап 804). Поднабор IEs протокола NAS, предназначенный для обработки, связанной с безопасностью, относится к IEs, применяемым для создания или установления контекста безопасности NAS для UE. Может быть желательно предоставить минимальную информацию в первой фазе 831, поэтому поднабор IEs протокола NAS может содержать минимальное количество IEs для процедуры NAS, которые используются для установления контекста безопасности NAS. Для процедуры регистрации в одном примере поднабор IEs протокола NAS может состоять из мобильного идентификатора для UE (например, 5G-GUTI или скрытого идентификатора подписки (Subscription Concealed IdentiflEsr - SUCI)), возможности безопасности UE, указывающей один или большее количество алгоритмов безопасности, поддерживаемых посредством UE, тип регистрации (например, начальная, мобильная, периодическая, экстренная и т.д.) и идентификатор набора ключей безопасности для контекста безопасности NAS UE (например, ngKSI, eKSI и т.д.).In this embodiment, the NAS procedure is performed in multiple phases 831-832. For the first phase 831 of the NAS procedure, the NAS controller 634 identifies a subset of the NAS protocol IEs that are intended for security-related processing (block 804). A subset of NAS protocol IEs dedicated to security-related processing refers to IEs used to create or establish a NAS security context for a UE. It may be desirable to provide minimum information in the first phase 831, so a subset of NAS protocol IEs may contain a minimum number of NAS procedure IEs that are used to establish the NAS security context. For the registration procedure, in one example, a subset of NAS protocol IEs may consist of a mobile identity for the UE (e.g., 5G-GUTI or Subscription Concealed IdentiflEsr - SUCI), a UE security capability indicating one or more security algorithms supported by UE, registration type (eg, initial, mobile, periodic, emergency, etc.) and security key set identifier for the UE's NAS security context (eg, ngKSI, eKSI, etc.).

Контроллер 634 NAS может форматировать или генерировать начальное сообщение NAS для процедуры NAS, например запрос регистрации типа «начальный». Первоначальное сообщение NAS относится к первому сообщению NAS, которое отправляется после того, как UE переходит из неподсоединенного режима (например, режима ожидания) в подсоединенный режим. Контроллер 634 NAS включает или вставляет поднабор IEs протокола NAS в начальное сообщение NAS (этап 806). В первой фазе 831 начальное сообщение NAS заполняется поднабором IEs протокола NAS, a IEs, которые заполняются в начальном сообщении NAS, ограничиваются (т.е. состоят только или исключительно из) поднабором IEs протокола NAS, которые выбраны для обработки, связанной с безопасностью. Поскольку начальное сообщение NAS не содержит все обязательные IEs протокола NAS для процедуры NAS, начальное сообщение NAS в первой фазе 831 считается «частичным» сообщением. Другие обязательные IEs протокола NAS, которые исключены из поднабора, будут включены в другое сообщение NAS (как часть второй фазы 832). Затем контроллер 634 NAS отправляет начальное сообщение NAS сетевому элементу 132 (этап 810).The NAS controller 634 may format or generate an initial NAS message for the NAS procedure, such as an initial registration request. The initial NAS message refers to the first NAS message that is sent after the UE transitions from an unattached mode (eg, idle mode) to a connected mode. The NAS controller 634 includes or inserts a subset of the NAS protocol IEs in the initial NAS message (block 806). In the first phase 831, the initial NAS message is populated with a subset of the NAS protocol IEs, and the IEs that are populated in the initial NAS message are limited to (i.e., consist only or exclusively of) a subset of the NAS protocol IEs that are selected for security-related processing. Since the initial NAS message does not contain all of the required NAS protocol IEs for the NAS procedure, the initial NAS message in the first phase 831 is considered a "partial" message. Other mandatory NAS protocol IEs that are excluded from the subset will be included in another NAS message (as part of the second phase 832). The NAS controller 634 then sends an initial NAS message to the network element 132 (block 810).

Перед отправкой начального сообщения NAS контроллер 634 NAS может, необязательно, зашифровать поднабор IEs протокола NAS в начальном сообщении NAS с применением открытого ключа HPLMN для UE 110 (необязательный этап 808). Каждая HPLMN может назначать открытые ключи в соответствии со схемой интегрированного шифрования на эллиптических кривых (Elliptic Curve Integrated Encryption Scheme - ECIEs). В зависимости от схемы защиты может быть несколько открытых ключей. Открытые ключи HPLMN обычно предоставляются на USIM 662 UE 110. Таким образом, контроллер 634 NAS может зашифровать поднабор IEs протокола NAS, идентифицированных для первой фазы 831 в начальном сообщении NAS. Решение о том, следует ли шифровать поднабор IEs протокола NAS с применением открытого ключа, может быть основано на политике или критериях. Например, контроллер 634 NAS может зашифровать поднабор IEs протокола NAS, когда тип регистрации не индицирует экстренный случай (например, тип регистрации = начальный), и может отправить начальное сообщение NAS без шифрования, когда тип регистрации индицирует экстренный случай. В другом примере контроллер 634 NAS может шифровать поднабор IEs протокола NAS, когда UE 110 имеет открытый ключ, запрограммированный на его USIM 662, и может отправлять начальное сообщение NAS без шифрования, когда UE 110 не имеет открытого ключа, запрограммированного на USIM 662.Before sending the initial NAS message, NAS controller 634 may optionally encrypt a subset of the NAS protocol IEs in the initial NAS message using the public key HPLMN for UE 110 (optional step 808). Each HPLMN can assign public keys according to an Elliptic Curve Integrated Encryption Scheme (ECIEs). There can be multiple public keys depending on the security scheme. HPLMN public keys are typically provided to USIM 662 by UE 110. Thus, NAS controller 634 may encrypt a subset of NAS protocol IEs identified for first phase 831 in the initial NAS message. The decision as to whether a subset of the NAS protocol IEs should be encrypted using the public key may be based on policy or criteria. For example, the NAS controller 634 may encrypt a subset of the NAS protocol IEs when the registration type does not indicate an emergency (eg, registration type = initial), and may send the initial NAS message without encryption when the registration type indicates an emergency. In another example, NAS controller 634 may encrypt a subset of NAS protocol IEs when UE 110 has the public key programmed into its USIM 662 and may send the initial NAS message without encryption when UE 110 does not have the public key programmed into USIM 662.

Фиг. 9 представляет собой схему последовательности операций, иллюстрирующую способ 900 выполнения процедуры NAS в сетевом элементе 132 в иллюстративном варианте осуществления. Этапы способа 900 будут описаны со ссылкой на сетевой элемент 132 на фиг. 7, но специалисты в данной области техники поймут, что способ 900 может выполняться в других сетях или архитектурах.Fig. 9 is a flowchart illustrating a method 900 for performing a NAS procedure at a network element 132 in an exemplary embodiment. The steps of method 900 will be described with reference to network element 132 in FIG. 7, but those skilled in the art will appreciate that method 900 may be performed on other networks or architectures.

Для первой фазы 831 компонент 702 сетевого интерфейса сетевого элемента 132 принимает начальное сообщение NAS от UE 110 (этап 902). После приема начального сообщения NAS менеджер 704 безопасности может дополнительно обработать начальное сообщение NAS, чтобы определить, зашифрована ли информация с применением открытого ключа HPLMN. Когда начальное сообщение NAS зашифровано, менеджер 704 безопасности может инициировать дешифрование поднабора IEs протокола NAS в начальном сообщении NAS (необязательный этап 904). В одном примере менеджер 704 безопасности может быть выполнен с возможностью внутренней дешифровки поднабора IEs протокола NAS. В другом примере менеджер 704 безопасности может отправить поднабор IEs протокола NAS в другой сетевой элемент (например, элемент 312 UDM), чтобы дешифровать поднабор IEs протокола NAS.For the first phase 831, the network interface component 702 of the network element 132 receives an initial NAS message from the UE 110 (block 902). Upon receiving the initial NAS message, the security manager 704 may further process the initial NAS message to determine if the information is encrypted using the HPLMN public key. When the initial NAS message is encrypted, the security manager 704 may initiate decryption of a subset of the NAS protocol IEs in the initial NAS message (optional step 904). In one example, the security manager 704 may be configured to internally decrypt a subset of the NAS protocol IEs. In another example, the security manager 704 may send the subset of NAS protocol IEs to another network element (eg, UDM element 312) to decrypt the subset of NAS protocol IEs.

Менеджер 704 безопасности обрабатывает поднабор IEs протокола NAS и определяет, что для UE 110 не существует контекста безопасности NAS (этап 906). Поскольку не существует контекста безопасности NAS, менеджер 704 безопасности может инициировать процедуру аутентификации для аутентификации UE 110 (этап 908). Процедура аутентификации (например, аутентификация и согласование ключей (Key Agreement - AKA)) применяется для выполнения взаимной аутентификации между UE 110 и мобильной сетью 100. Хотя процедуры аутентификации могут различаться, в целом менеджер 704 безопасности может отправить аутентификационный запрос на UE 110 вместе с аутентификациоиным маркером (необязательный этап 910) через компонент 702 сетевого интерфейса. В ответ на аутентификационный запрос UE 110 обрабатывает этапы аутентификации на своем конце и пытается проверить аутентификационный маркер (см. этап 812 на фиг. 8). В случае успеха UE 110 считает, что мобильная сеть 100 аутентифицирована. UE 110 вычисляет ответный маркер и отправляет аутентификационный ответ с ответным маркером, который принимается менеджером 704 безопасности (необязательный этап 912) через компонент 702 сетевого интерфейса. Менеджер 704 безопасности (или другой сетевой элемент) может затем определить, действителен ли ответный маркер (например, сравнить ответный маркер с ожидаемым ответным маркером). Если ответный маркер действителен, то менеджер 704 безопасности рассматривает UE 110 аутентифицированным.The security manager 704 processes a subset of the NAS protocol IEs and determines that no NAS security context exists for UE 110 (block 906). Since there is no NAS security context, the security manager 704 may initiate an authentication procedure to authenticate the UE 110 (block 908). An authentication procedure (eg, Authentication and Key Agreement (AKA)) is used to perform mutual authentication between UE 110 and mobile network 100. Although authentication procedures may vary, in general, security manager 704 may send an authentication request to UE 110 along with an token (optional step 910) through the network interface component 702. In response to the authentication request, UE 110 processes the authentication steps at its end and attempts to verify the authentication token (see step 812 in FIG. 8). If successful, UE 110 considers that mobile network 100 has been authenticated. UE 110 computes a response token and sends an authentication response with a response token, which is received by the security manager 704 (optional step 912) via the network interface component 702. The security manager 704 (or other network element) can then determine if the response token is valid (eg, compare the response token with the expected response token). If the response token is valid, then the security manager 704 considers the UE 110 authenticated.

Когда UE 110 подтверждено, менеджер 704 безопасности инициирует процедуру безопасности NAS, чтобы установить контекст безопасности NAS (этап 914). Для процедуры безопасности NAS менеджер 704 безопасности выбирает один или большее количество алгоритмов безопасности NAS для контекста безопасности NAS (этап 916) и определяет один или большее количество ключей безопасности NAS (например, KAMF, KASME и т.д.). Алгоритм безопасности NAS может содержать алгоритм шифрования NAS и алгоритм защиты целостности. Затем менеджер 704 безопасности отправляет ответ на UE, который индицирует или содержит алгоритм(ы) безопасности NAS и идентификатор набора ключей безопасности, выбранный для контекста безопасности NAS (этап 918), через компонент 702 сетевого интерфейса. Ответ может содержать команду режима безопасности, которая содержит алгоритм(ы) безопасности NAS, идентификатор набора ключей безопасности (например, ngKSI, eKSI и т.д.) и другую информацию.When UE 110 is acknowledged, security manager 704 initiates a NAS security procedure to establish a NAS security context (block 914). For the NAS security procedure, the security manager 704 selects one or more NAS security algorithms for the NAS security context (block 916) and defines one or more NAS security keys (eg, KAMF, KASME, etc.). The NAS security algorithm may comprise a NAS encryption algorithm and an integrity protection algorithm. The security manager 704 then sends a response to the UE that indicates or contains the NAS security algorithm(s) and the security key set identifier selected for the NAS security context (block 918) via the network interface component 702. The response may contain a security mode command that contains the NAS's security algorithm(s), a security keyset identifier (eg, ngKSI, eKSI, etc.), and other information.

На фиг. 8 контроллер 634 NAS UE 110 принимает ответ от сетевого элемента 132, который индицирует алгоритм(ы) безопасности NAS и идентификатор набора ключей безопасности (этап 814). С помощью информации, предоставленной в ответе от сетевого элемента 132, между UE 110 и сетевым элементом 132 устанавливается контекст безопасности NAS. Таким образом, последующим сообщениям NAS между UE 110 и сетевым элементом 132 может быть обеспечена безопасность с применением контекста безопасности NAS.In FIG. 8, NAS controller 634 of UE 110 receives a response from network element 132 that indicates the NAS security algorithm(s) and security key set ID (block 814). With the information provided in the response from the network element 132, a NAS security context is established between the UE 110 and the network element 132. Thus, subsequent NAS messages between UE 110 and network element 132 can be secured using the NAS security context.

Для второй фазы 832 процедуры NAS контроллер 634 NAS включает или вставляет IEs протокола NAS для процедуры NAS в начальное сообщение NAS (этап 816). Начальное сообщение NAS является копией, дубликатом или тем же типом начального сообщения NAS, которое ранее было отправлено сетевому элементу 132 в первой фазе 831. На этом этапе начальное сообщение NAS содержит весь набор IEs протокола NAS для процедуры NAS (обязательных и необязательных (при желании)). Поскольку начальное сообщение NAS содержит каждый из обязательных IEs протокола NAS для процедуры NAS, начальное сообщение NAS во второй фазе 832 считается «полным» сообщением NAS.For the second phase 832 of the NAS procedure, the NAS controller 634 includes or inserts the NAS protocol IEs for the NAS procedure in the initial NAS message (block 816). The initial NAS message is a copy, duplicate, or the same type of initial NAS message that was previously sent to the network element 132 in the first phase 831. At this stage, the initial NAS message contains the entire set of NAS protocol IEs for the NAS procedure (mandatory and optional (optional) ). Since the initial NAS message contains each of the mandatory NAS protocol IEs for the NAS procedure, the initial NAS message in the second phase 832 is considered a "full" NAS message.

Контроллер 634 NAS UE 110 может форматировать или генерировать последующее сообщение NAS для процедуры NAS. Например, последующее сообщение NAS может содержать сообщение о выполнении режима безопасности. Контроллер 634 NAS включает или вставляет начальное сообщение NAS в контейнер сообщения NAS последующего сообщения NAS (этап 818). Контейнер сообщения NAS представляет собой тип IE, применяемый для инкапсуляции открытого сообщения NAS. Контроллер 634 NAS шифрует контейнер сообщения NAS последующего сообщения NAS с применением алгоритма(ов) безопасности NAS (этап 820). Таким образом, полное начальное сообщение NAS зашифровывается в контейнере сообщения NAS последующего сообщения NAS. Затем контроллер 634 NAS отправляет последующее сообщение NAS сетевому элементу 132 (этап 822).NAS controller 634 of UE 110 may format or generate a subsequent NAS message for the NAS procedure. For example, the subsequent NAS message may contain a security mode completion message. The NAS controller 634 includes or inserts the initial NAS message into the NAS message container of the subsequent NAS message (block 818). A NAS message container is an IE type used to encapsulate an open NAS message. The NAS controller 634 encrypts the NAS message container of the subsequent NAS message using the NAS security algorithm(s) (block 820). Thus, the complete initial NAS message is encrypted in the NAS message container of the subsequent NAS message. The NAS controller 634 then sends a subsequent NAS message to the network element 132 (block 822).

На фиг. 9 для второй фазы 832 компонент 702 сетевого интерфейса принимает последующее сообщение NAS от UE 110 (этап 920). Менеджер 704 безопасности дешифрует контейнер сообщения NAS последующего сообщения NAS с применением алгоритма(ов) безопасности NAS (этап 922) для доступа к полному начальному сообщению NAS. Менеджер 704 безопасности или другие подсистемы сетевого элемента 132 могут затем обработать IEs протокола NAS из полного начального сообщения NAS для дальнейшего выполнения процедуры NAS. Например, менеджер 706 регистрации может отправить сообщение с подтверждением регистрации на UE 110 и принять сообщение о выполнении регистрации от UE 110 (необязательный этап 924). Одним из технических преимуществ этого процесса является то, что только IEs протокола NAS, которые необходимы для установления контекста безопасности NAS, отправляются как незашифрованные или зашифрованные в соответствии с открытым ключом HPLMN в частичном начальном сообщении NAS, в то время как полное начальное сообщение NAS зашифровывается в последующее сообщение NAS, которое обеспечивает дополнительную защиту безопасности.In FIG. 9, for the second phase 832, the network interface component 702 receives a subsequent NAS message from the UE 110 (block 920). The security manager 704 decrypts the NAS message container of the subsequent NAS message using the NAS security algorithm(s) (step 922) to access the complete initial NAS message. The security manager 704 or other subsystems of the network element 132 may then process the NAS protocol IEs from the complete NAS initial message to further execute the NAS procedure. For example, registration manager 706 may send a registration confirmation message to UE 110 and receive a registration completed message from UE 110 (optional step 924). One of the technical advantages of this process is that only the NAS protocol IEs that are needed to establish the NAS security context are sent unencrypted or encrypted according to the HPLMN public key in the partial NAS initial message, while the full NAS initial message is encrypted in a subsequent NAS message that provides additional security protection.

Фиг. 10 представляет собой схему сообщения, показывающую процедуру NAS, когда UE не имеет контекста безопасности в иллюстративном варианте осуществления. Процедура NAS, показанная на фиг. 10 представляет собой процедуру регистрации, но аналогичные концепции могут применяться к другим процедурам NAS. Этот пример показан в сети 5G с сетевым элементом 132, содержащим элемент 314 AMF.Fig. 10 is a message diagram showing a NAS procedure when a UE does not have a security context in an exemplary embodiment. The NAS procedure shown in FIG. 10 is a registration procedure, but similar concepts may apply to other NAS procedures. This example is shown in a 5G network with a network element 132 containing an AMF element 314.

Эта процедура NAS снова выполняется в нескольких фазах. Для первой фазы UE 110 генерирует или форматирует начальный запрос регистрации для процедуры регистрации NAS. Процедура регистрации NAS имеет набор IEs протокола NAS (обязательных и необязательных), которые используются для передачи информации. В этом варианте осуществления UE 110 не заполняет начальный запрос регистрации полным набором IEs протокола NAS в первой фазе. Вместо этого UE 110 идентифицирует IEs протокола NAS, которые необходимы для установления контекста безопасности NAS. Таким образом, UE 110 идентифицирует поднабор IEs протокола NAS, которые предназначены для обработки, связанной с безопасностью. В этом примере поднабор IEs протокола NAS может состоять из глобального уникального временного идентификатора 5G (5G Globally Unique Temporary Identity - 5G-GUTI), возможности безопасности UE, типа регистрации и ngKSI. UE 110 вставляет поднабор IEs протокола NAS в начальный запрос регистрации. Поскольку начальный запрос регистрации не содержит все обязательные IEs протокола NAS для процедуры регистрации NAS, то начальный запрос регистрации в первой фазе является «частичным» запросом. UE 110 может также вставить другую информацию в начальный запрос регистрации, такую как SUCI, сгенерированную UE 110. В этом примере UE 110 шифрует поднабор IEs протокола NAS, применяя открытый ключ HPLMN, и отправляет начальный запрос регистрации элементу 314 AMF (S1). Схема защиты и идентификатор открытого ключа, применяемые для шифрования, такие же, как схема защиты и идентификатор открытого ключа, указанные в SUCI. Однако, как было описано выше, шифрование поднабора IEs протокола NAS с применением открытого ключа HPLMN является необязательным. Если схема защиты SUCI составляет NULL, то поднабор IEs протокола NAS является не зашифрованным.This NAS procedure is again performed in multiple phases. For the first phase, UE 110 generates or formats an initial registration request for the NAS registration procedure. The NAS registration procedure has a set of NAS protocol IEs (mandatory and optional) that are used to transfer information. In this embodiment, UE 110 does not populate the initial registration request with the full set of NAS protocol IEs in the first phase. Instead, UE 110 identifies the NAS protocol IEs that are needed to establish the NAS security context. Thus, UE 110 identifies a subset of NAS protocol IEs that are intended for security-related processing. In this example, a subset of NAS protocol IEs may consist of a 5G Globally Unique Temporary Identity (5G-GUTI), UE security capability, registration type, and ngKSI. UE 110 inserts a subset of NAS protocol IEs in the initial registration request. Because the initial registration request does not contain all of the mandatory NAS protocol IEs for the NAS registration procedure, the initial registration request in the first phase is a "partial" request. UE 110 may also insert other information in the initial registration request, such as the SUCI generated by UE 110. In this example, UE 110 encrypts a subset of the NAS protocol IEs using the HPLMN public key and sends the initial registration request to AMF element 314 (S1). The security scheme and public key identifier used for encryption are the same as the security scheme and public key identifier specified in SUCI. However, as described above, encryption of a subset of the NAS protocol IEs using the HPLMN public key is optional. If the SUCI security scheme is NULL, then the subset of NAS protocol IEs is unencrypted.

В ответ на прием начального запроса регистрации элемент 314 AMF маршрутизирует информацию в домашний UDM UE для дешифрования на основе ID PLMN UE и ID маршрутизации. Таким образом, элемент 314 AMF форматирует или генерирует аутентификационный запрос (то есть Nausf_UEAuthentication_Authenticate Request) и вставляет зашифрованный поднабор IEs протокола NAS в аутентификационный запрос вместе с другой информацией (например, SUCI и обслуживающим сетевым именем). Затем элемент 314 AMF отправляет аутентификационный запрос элементу 310 AUSF (S2). В ответ на прием аутентификационного запроса, элемент 310 AUSF форматирует или генерирует аутентификационный запрос (то есть Nudm_UEAuthentication_Get Request) и вставляет зашифрованный поднабор IEs протокола NAS в аутентификационный запрос вместе с другой информацией. Затем элемент 310 AUSF отправляет аутентификационный запрос элементу 312 UDM (S3).In response to receiving the initial registration request, AMF element 314 routes the information to the home UDM UE for decryption based on the PLMN UE ID and the routing ID. Thus, AMF element 314 formats or generates an authentication request (ie, Nausf_UEAuthentication_Authenticate Request) and inserts an encrypted subset of NAS protocol IEs into the authentication request along with other information (eg, SUCI and serving network name). The AMF element 314 then sends an authentication request to the AUSF element 310 (S2). In response to receiving the authentication request, the AUSF element 310 formats or generates an authentication request (ie Nudm_UEAuthentication_Get Request) and inserts an encrypted subset of the NAS protocol IEs into the authentication request along with other information. The AUSF element 310 then sends an authentication request to the UDM element 312 (S3).

В ответ на аутентификационный запрос элемент 312 UDM дешифрует поднабор IEs протокола NAS, применяя закрытый ключ HPLMN (т.е. применяя информацию в соответствии со схемой защиты, выбранной для SUCI), так что поднабор IEs протокола NAS становится читаемым. Элемент 312 UDM также содержит функции, связанные с функцией репозитория и обработки аутентификационных учетных данных (Authentication Credential Repository and Processing Function - ARPF), которая выбирает способ аутентификации и вычисляет аутентификационные данные и ключевые материалы (например, маркеры) для элемента 310 AUSF (при необходимости). Элемент 312 UDM форматирует или генерирует аутентификационный ответ (то есть Nudm_UEAuthentication_Get Response) для элемента 310 AUSF и вставляет дешифрованный поднабор IEs протокола NAS, аутентификационный вектор (authentication vector - AV) и другую информацию в аутентификационный ответ. Затем элемент 312 UDM отправляет аутентификационный ответ элементу 310 AUSF (S4). В ответ на прием ауте нтификацио иного ответа, элемент 310 AUSF форматирует или генерирует аутентификационный ответ (то есть Nuasf_UEAuthentication_Authenticate Response) для элемента 314 AMF и вставляет дешифрованный поднабор IEs протокола NAS, AV и другую информацию в аутентификационный ответ. Затем элемент 310 AUSF отправляет аутентификационный ответ элементу 314 AMF (S5).In response to the authentication request, the UDM element 312 decrypts the subset of NAS protocol IEs using the private key HPLMN (i.e., applying the information according to the security scheme chosen for SUCI) so that the subset of NAS protocol IEs becomes readable. UDM element 312 also contains functions related to the Authentication Credential Repository and Processing Function (ARPF) function of the Authentication Credential Repository and Processing Function (ARPF), which selects an authentication method and calculates authentication data and key materials (e.g., tokens) for AUSF element 310 (if necessary). ). UDM element 312 formats or generates an authentication response (ie Nudm_UEAuthentication_Get Response) for AUSF element 310 and inserts the decrypted subset of NAS protocol IEs, authentication vector (AV) and other information into the authentication response. UDM element 312 then sends an authentication response to AUSF element 310 (S4). In response to receiving a different authentication response, AUSF element 310 formats or generates an authentication response (ie, Nuasf_UEAuthentication_Authenticate Response) for AMF element 314 and inserts the decrypted subset of NAS protocol IEs, AVs, and other information into the authentication response. AUSF element 310 then sends an authentication response to AMF element 314 (S5).

Элемент 314 AMF выполнен с возможностью выполнения процедуры аутентификации с помощью UE 110 с применением информации, предоставленной UDM/AUSF. Например, элемент 314 AMF отправляет аутентификационный запрос в UE 110 вместе с аутентификационным маркером (S6) от AV, и UE 110 пытается проверить аутентификационный маркер. В случае успеха UE 110 вычисляет ответный маркер и отправляет аутентификационный ответ с ответным маркером, который принимается элементом 314 AMF (S7). Элемент 314 AMF форматирует или генерирует другой аутентификационный запрос (то есть Nausf_UEAuthentication_Authenticate Request) и вставляет ответный маркер от UE 110 в аутентификационный запрос вместе с другой информацией. Затем элемент 314 AMF отправляет аутентификационный запрос элементу 310 AUSF (S8). Элемент 310 AUSF проверяет, совпадает ли ответный маркер от UE 110 с ожидаемым ответным маркером, и отправляет аутентификационный ответ (то есть Nausf_UEAuthentication_Authenticate Response) элементу 314 AMF, индицирующий успех/неудачу аутентификации.The AMF element 314 is configured to perform an authentication procedure with the UE 110 using the information provided by the UDM/AUSF. For example, AMF element 314 sends an authentication request to UE 110 along with an authentication token (S6) from the AV, and UE 110 tries to verify the authentication token. If successful, UE 110 computes a response token and sends an authentication response with a response token, which is received by AMF element 314 (S7). The AMF element 314 formats or generates another authentication request (ie Nausf_UEAuthentication_Authenticate Request) and inserts the response token from UE 110 into the authentication request along with other information. The AMF element 314 then sends an authentication request to the AUSF element 310 (S8). AUSF element 310 checks if the response token from UE 110 matches the expected response token and sends an authentication response (ie, Nausf_UEAuthentication_Authenticate Response) to AMF element 314 indicating authentication success/failure.

Когда UE 110 аутентифицируется в сети, элемент 314 AMF инициирует процедуру безопасности NAS, чтобы установить контекст безопасности NAS. Элемент 314 AMF выбирает алгоритм безопасности NAS (или несколько алгоритмов) для шифрования и защиты целостности. Элемент 314 AMF форматирует или генерирует сообщение с командой режима безопасности и вставляет индикатор алгоритма(ов) безопасности NAS, ngKSI и другую информацию в сообщение с командой режима безопасности. Затем элемент 314 AMF отправляет сообщение с командой режима безопасности на UE 110 (S10).When UE 110 authenticates to the network, AMF element 314 initiates a NAS security procedure to establish a NAS security context. AMF element 314 selects the NAS security algorithm (or multiple algorithms) for encryption and integrity protection. The AMF element 314 formats or generates a security mode command message and inserts the NAS security policy indicator(s), ngKSI, and other information into the security mode command message. Then, AMF element 314 sends a security mode command message to UE 110 (S10).

Для второй фазы процедуры NAS UE 110 применяет ngKSI и алгоритм безопасности NAS для определения соответствующих ключей для защиты последующих сообщений NAS. Таким образом, между UE 110 и элементом 314 AMF устанавливается контекст безопасности NAS. UE 110 включает или вставляет IEs протокола NAS для процедуры регистрации NAS в начальный запрос регистрации, который является копией, дубликатом или сообщением того же типа, что и начальный запрос регистрации, ранее отправленный в первой фазе. Начальный запрос регистрации содержит все обязательные IEs протокола NAS и любые дополнительные IEs протокола NAS, которые применяются для передачи информации. Дополнительные IEs протокола NAS могут включать: нетекущий идентификатор набора ключей собственного NAS, возможность управления мобильностью (Mobility Management - MM) 5G, запрошенную информацию для помощи при выборе сетевого сегмента (Network Slice Selection Assistance Information - NSSAI), последний посещенный зарегистрированный идентификатор зоны отслеживания (Tracking Area IdentiflEsr - TAI), возможности сети UE SI, статус данных восходящей линии связи, статус сеанса передачи PDU, соединение, инициируемое только мобильным устройство (Mobile Initiated Connection Only - MICO), статус UE, дополнительный GUTI, статус разрешенного сеанса передачи PDU, настройка применения UE, запрошенный прерывистый режим (Discontinuous Reception - DRX), контейнер сообщения NAS EPS и контейнер полезных данных. Таким образом, начальный запрос регистрации является «полным» запросом во второй фазе, поскольку он содержит все обязательные IEs протокола NAS. UE 110 форматирует или генерирует сообщение о выполнении режима безопасности и вставляет полный начальный запрос регистрации в контейнер сообщения NAS сообщения о выполнении режима безопасности. UE 110 шифрует контейнер сообщения NAS сообщения о выполнении режима безопасности, применяя алгоритм безопасности NAS контекста безопасности NAS. Таким образом, полный начальный запрос регистрации зашифровывается в контейнере сообщения NAS сообщения о выполнении режима безопасности. Затем 110 UE отправляет сообщение о выполнении режима безопасности элементу 314 AMF (S11).For the second phase of the NAS procedure, UE 110 applies ngKSI and the NAS security algorithm to determine the appropriate keys to secure subsequent NAS messages. Thus, a NAS security context is established between the UE 110 and the AMF element 314 . UE 110 includes or inserts NAS protocol IEs for the NAS registration procedure in the initial registration request, which is a copy, duplicate, or the same type of message as the initial registration request previously sent in the first phase. The initial registration request contains all mandatory NAS protocol IEs and any additional NAS protocol IEs that are used to transfer information. Additional NAS protocol IEs may include: Non-current Native NAS Keyring ID, 5G Mobility Management (MM) capability, Network Slice Selection Assistance Information (NSSAI) requested, Last Visited Registered Tracking Area ID ( Tracking Area IdentiflEsr - TAI), UE SI Network Capabilities, Uplink Data Status, PDU Session Status, Mobile Initiated Connection Only (MICO), UE Status, Optional GUTI, Allowed PDU Session Status, UE application setting, requested Discontinuous Reception (DRX), NAS EPS message container, and payload container. Thus, the initial registration request is a "full" request in the second phase, since it contains all the mandatory NAS protocol IEs. The UE 110 formats or generates a security mode execution message and inserts the complete initial registration request into the NAS message container of the security mode execution message. UE 110 encrypts the NAS message container of the security mode execution message by applying the NAS security algorithm of the NAS security context. Thus, the complete initial registration request is encrypted in the NAS message container of the security mode completion message. UE 110 then sends a security mode execution message to AMF element 314 (S11).

Элемент 314 AMF принимает сообщение о выполнении режима безопасности от UE 110 и дешифрует контейнер сообщения NAS сообщения о выполнении режима безопасности для доступа к IEs протокола NAS из полного начального запроса регистрации. Затем элемент 314 AMF продолжает процедуру регистрации, например, отправляя сообщение с подтверждением регистрации на UE 110 (S12). UE 110 отвечает элементу 314 AMF сообщением о выполнении регистрации (S13), после чего UE 110 регистрируется в сети для доступа к услугам.The AMF element 314 receives the security mode progress message from UE 110 and decrypts the security mode progress message NAS message container for accessing the NAS protocol IEs from the complete initial registration request. The AMF element 314 then continues the registration procedure, for example by sending a registration confirmation message to UE 110 (S12). UE 110 responds to AMF element 314 with a registration done message (S13), after which UE 110 registers with the network to access services.

Пример 2: Нет контекста безопасностиExample 2: No security context

В другом примере процедуры NAS, когда не существует контекста безопасности, фиг. 11 представляет собой схему последовательности операций, иллюстрирующую способ 1100 выполнения процедуры NAS в UE 110 в иллюстративном варианте осуществления. Контроллер 634 NAS в UE 110 инициирует процедуру NAS для установления сеанса связи NAS между UE 110 и сетевым элементом 132 (этап 1102). Контроллер 634 NAS идентифицирует IEs протокола NAS (обязательные и необязательные) для процедуры NAS (этап 1104). Контроллер 634 NAS может форматировать или генерировать первое начальное сообщение NAS для процедуры NAS и включает или вставляет IEs протокола NAS в первое начальное сообщение NAS (этап 1106). На этом этапе первое начальное сообщение NAS содержит весь набор IEs протокола NAS для процедуры NAS (обязательных и необязательных (при желании)). Поскольку первое начальное сообщение NAS содержит каждый из обязательных IEs протокола NAS для процедуры NAS, первое начальное сообщение NAS считается «полным» сообщением NAS.In another example of a NAS procedure when no security context exists, FIG. 11 is a flowchart illustrating a method 1100 for performing a NAS procedure at UE 110 in an exemplary embodiment. The NAS controller 634 at UE 110 initiates a NAS procedure to establish a NAS session between UE 110 and network element 132 (block 1102). The NAS controller 634 identifies NAS protocol IEs (mandatory and optional) for the NAS procedure (block 1104). The NAS controller 634 may format or generate a first NAS initial message for the NAS procedure and include or insert NAS protocol IEs in the first NAS initial message (block 1106). At this point, the first initial NAS message contains the entire set of NAS protocol IEs for the NAS procedure (mandatory and optional (optional)). Since the first initial NAS message contains each of the required NAS protocol IEs for the NAS procedure, the first initial NAS message is considered a "complete" NAS message.

Контроллер 634 NAS также форматирует или генерирует второе начальное сообщение NAS, которое является дубликатом первого начального сообщения NAS (этап 1108). Дубликат сообщения относится к сообщению того же типа для процедуры NAS. Например, если первое начальное сообщение NAS является запросом регистрации, то второе начальное сообщение NAS также является запросом регистрации. Однако IEs, которые заполняются в дубликате сообщения, могут отличаться от исходного сообщения. Контроллер 634 NAS включает или вставляет первое начальное сообщение NAS в контейнер сообщения NAS второго начального сообщения NAS (этап 1110). Контроллер 634 NAS шифрует контейнер сообщения NAS второго начального сообщения NAS с применением открытого ключа HPLMN для UE 110 (этап 1112). Таким образом, полное первое начальное сообщение NAS зашифровывается в контейнере сообщения NAS второго начального сообщения NAS. Затем контроллер 634 NAS отправляет второе начальное сообщение NAS сетевому элементу 132 (этап 1114).The NAS controller 634 also formats or generates a second initial NAS message that is a duplicate of the first initial NAS message (block 1108). A duplicate message refers to a message of the same type for a NAS procedure. For example, if the first NAS initial message is a registration request, then the second NAS initial message is also a registration request. However, the IEs that are populated in the duplicate message may differ from the original message. The NAS controller 634 includes or inserts the first initial NAS message into the NAS message container of the second initial NAS message (block 1110). NAS controller 634 encrypts the NAS message container of the second initial NAS message using the public key HPLMN for UE 110 (block 1112). Thus, the complete first NAS initial message is encrypted in the NAS message container of the second NAS initial message. The NAS controller 634 then sends a second initial NAS message to the network element 132 (block 1114).

Фиг. 12 представляет собой схему последовательности операций, иллюстрирующую способ 1200 выполнения процедуры NAS в сетевом элементе 132 в иллюстративном варианте осуществления. Компонент 702 сетевого интерфейса сетевого элемента 132 принимает второе начальное сообщение NAS от UE 110 (этап 1202). Когда контейнер сообщения NAS зашифрован, как в этом примере, менеджер 704 безопасности инициирует дешифровку контейнера сообщения NAS (этап 1204) для доступа к первому начальному сообщению NAS. В одном примере менеджер 704 безопасности может быть выполнен с возможностью дешифрования контейнера сообщения NAS. В другом примере менеджер 704 безопасности может отправить контейнер сообщения NAS другому сетевому элементу (например, элемент 312 UDM), чтобы дешифровать контейнер сообщения NAS.Fig. 12 is a flowchart illustrating a method 1200 for performing a NAS procedure at a network element 132 in an exemplary embodiment. Network interface component 702 of network element 132 receives a second initial NAS message from UE 110 (block 1202). When the NAS message container is encrypted, as in this example, the security manager 704 initiates decryption of the NAS message container (step 1204) to access the first initial NAS message. In one example, the security manager 704 may be configured to decrypt the NAS message container. In another example, the security manager 704 may send the NAS message container to another network element (eg, UDM element 312) to decrypt the NAS message container.

После дешифровки контейнера сообщения NAS менеджер 704 безопасности имеет доступ к первому начальному сообщению NAS. Первое начальное сообщение NAS заполняется IEs протокола NAS для процедуры NAS. Менеджер 704 безопасности может обрабатывать IEs протокола NAS и определять, что для UE 110 не существует контекста безопасности NAS (этап 1206). Поскольку не существует контекста безопасности NAS, менеджер 704 безопасности может инициировать процедуру аутентификации для аутентификации UE 110 (этап 1208). Для процедуры аутентификации менеджер 704 безопасности может отправить аутентификационный запрос на UE 110 вместе с аутентификациоиным маркером (необязательный этап 1210) через компонент 702 сетевого интерфейса. В ответ на аутентификационный запрос UE 110 обрабатывает этапы аутентификации на своем конце и пытается проверить аутентификационный маркер (см. этап 1116 на фиг. 11). В случае успеха UE 110 считает, что мобильная сеть 100 аутентифицирована. UE 110 вычисляет ответный маркер и отправляет аутентификационный ответ с ответным маркером, который принимается менеджером 704 безопасности (необязательный этап 1212) через компонент 702 сетевого интерфейса. Менеджер 704 безопасности (или другой сетевой элемент) может затем определить, действителен ли ответный маркер (например, сравнить ответный маркер с ожидаемым ответным маркером). Если ответный маркер действителен, то менеджер 704 безопасности рассматривает UE 110 аутентифицированным.After decrypting the NAS message container, the security manager 704 has access to the first initial NAS message. The first initial NAS message is populated with NAS protocol IEs for the NAS procedure. The security manager 704 may process the NAS protocol IEs and determine that no NAS security context exists for UE 110 (block 1206). Since there is no NAS security context, the security manager 704 may initiate an authentication procedure to authenticate UE 110 (block 1208). For the authentication procedure, the security manager 704 may send an authentication request to the UE 110 along with an authentication token (optional step 1210) via the network interface component 702. In response to the authentication request, UE 110 processes the authentication steps at its end and attempts to verify the authentication token (see step 1116 in FIG. 11). If successful, UE 110 considers that mobile network 100 has been authenticated. UE 110 computes a response token and sends an authentication response with a response token, which is received by the security manager 704 (optional step 1212) via the network interface component 702. The security manager 704 (or other network element) can then determine if the response token is valid (eg, compare the response token with the expected response token). If the response token is valid, then the security manager 704 considers the UE 110 authenticated.

Когда UE 110 подтверждено, менеджер 704 безопасности инициирует процедуру безопасности NAS, чтобы установить контекст безопасности NAS (этап 1214). Для процедуры безопасности NAS менеджер 704 безопасности выбирает один или большее количество алгоритмов безопасности NAS для контекста безопасности NAS (этап 1216) и определяет один или большее количество ключей безопасности NAS (например, KAMF, KASME и т.д.). Менеджер 704 безопасности затем форматирует или генерирует команду режима безопасности и отправляет команду режима безопасности на UE 110, которая индицирует или содержит алгоритм(ы) безопасности NAS и идентификатор набора ключей безопасности, выбранный для контекста безопасности NAS (этап 1218), через компонент 702 сетевого интерфейса.When UE 110 is acknowledged, security manager 704 initiates a NAS security procedure to establish a NAS security context (block 1214). For the NAS security procedure, the security manager 704 selects one or more NAS security algorithms for the NAS security context (block 1216) and determines one or more NAS security keys (eg, KAMF, KASME, etc.). The security manager 704 then formats or generates a security mode command and sends a security mode command to the UE 110 that indicates or contains the NAS security algorithm(s) and the security key set identifier selected for the NAS security context (block 1218) via the network interface component 702 .

На фиг. 11 контроллер 634 NAS UE 110 принимает команду режима безопасности от сетевого элемента 132, которая индицирует алгоритм(ы) безопасности NAS (этап 1118). С помощью информации, предоставленной в команде режима безопасности, между UE 110 и сетевым элементом 132 устанавливается контекст безопасности NAS. Таким образом, последующим сообщениям NAS между UE 110 и сетевым элементом 132 может быть обеспечена безопасность с применением контекста безопасности NAS. Контроллер 634 NAS UE 110 может затем отформатировать или сгенерировать сообщение о выполнении режима безопасности и отправить сообщение о выполнении режима безопасности сетевому элементу 132 (этап 1120). На фиг. 12 компонент 702 сетевого интерфейса принимает выполнение режима безопасности от UE 110 (этап 1220). Менеджер 704 безопасности может дешифровать любые последующие сообщения NAS с применением алгоритма(ов) безопасности NAS. Одним из технических преимуществ этого процесса является то, что только IEs протокола NAS, которые необходимы для установления контекста безопасности NAS, вставляются как незашифрованные в частичное начальное сообщении NAS, в то время как полное начальное сообщение NAS зашифровывается в частичное начальное сообщение NAS, которое обеспечивает дополнительную защиту безопасности.In FIG. 11, NAS controller 634 of UE 110 receives a security mode command from network element 132 that indicates the NAS security policy(s) (block 1118). Using the information provided in the security mode command, a NAS security context is established between the UE 110 and the network element 132. Thus, subsequent NAS messages between UE 110 and network element 132 can be secured using the NAS security context. Controller 634 of NAS UE 110 may then format or generate a security mode execution message and send a security mode execution message to network element 132 (block 1120). In FIG. 12, the network interface component 702 receives the execution of the security mode from the UE 110 (block 1220). The security manager 704 may decrypt any subsequent NAS messages using the NAS security algorithm(s). One of the technical advantages of this process is that only the NAS protocol IEs that are needed to establish the NAS security context are inserted as unencrypted in the partial NAS initial message, while the full NAS initial message is encrypted into the partial NAS initial message, which provides additional security protection.

Фиг. 13 представляет собой схему сообщения, показывающую процедуру NAS, когда UE не имеет контекста безопасности в иллюстративном варианте осуществления. Процедура NAS, показанная на фиг. 13, представляет собой процедуру регистрации, но аналогичные концепции могут применяться к другим процедурам NAS. UE 110 генерирует или форматирует запрос регистрации для процедуры регистрации NAS. В этом варианте осуществления UE 110 заполняет запрос регистрации полным набором IEs протокола NAS Таким образом, запрос регистрации является полным запросом регистрации.Fig. 13 is a message diagram showing a NAS procedure when a UE does not have a security context in an exemplary embodiment. The NAS procedure shown in FIG. 13 is a registration procedure, but similar concepts may apply to other NAS procedures. UE 110 generates or formats a registration request for a NAS registration procedure. In this embodiment, UE 110 populates the registration request with the complete set of NAS protocol IEs. Thus, the registration request is a complete registration request.

UE 110 также генерирует или форматирует другой запрос регистрации, который является дубликатом полного запроса регистрации. Другой запрос регистрации относится к типу «начальный» и, следовательно, является начальным запросом регистрации. Вместо заполнения каждого из обязательных IEs протокола NAS в полном запросе регистрации UE 110 вставляет полный запрос регистрации в контейнер сообщения NAS начального запроса регистрации. UE 110 может также вставить другую информацию в начальный запрос регистрации, такую как SUCI, сгенерированную UE 110. В этом примере UE 110 шифрует контейнер сообщения NAS начального запроса регистрации, применяя открытый ключ HPLMN, и отправляет начальный запрос регистрации элементу 314 AMF (S1).UE 110 also generates or formats another registration request that is a duplicate of the complete registration request. The other registration request is of type "initial" and is therefore an initial registration request. Instead of filling in each of the mandatory NAS protocol IEs in the full registration request, UE 110 inserts the full registration request into the initial registration request NAS message container. UE 110 may also insert other information in the initial registration request, such as the SUCI generated by UE 110. In this example, UE 110 encrypts the initial registration request NAS message container using the HPLMN public key and sends the initial registration request to AMF element 314 (S1).

В ответ на прием начального запроса регистрации элемент 314 AMF маршрутизирует информацию в домашний UDM UE для дешифрования на основе ID PLMN UE и ID маршрутизации. Таким образом, элемент 314 AMF форматирует или генерирует аутентификационный запрос (то есть Nausf_UEAuthentication_Authenticate Request) и вставляет зашифрованный контейнер сообщения NAS начального запроса регистрации в аутентификационный запрос вместе с другой информацией. Затем элемент 314 AMF отправляет аутентификационный запрос элементу 310 AUSF (S2). В ответ на прием аутентификационного запроса, элемент 310 AUSF форматирует или генерирует аутентификационный запрос (то есть Nudm_UEAuthentication_Get Request) и вставляет зашифрованный контейнер сообщения NAS в аутентификационный запрос вместе с другой информацией. Затем элемент 310 AUSF отправляет аутентификационный запрос элементу 312 UDM (S3).In response to receiving the initial registration request, AMF element 314 routes the information to the home UDM UE for decryption based on the PLMN UE ID and the routing ID. Thus, AMF element 314 formats or generates an authentication request (ie, Nausf_UEAuthentication_Authenticate Request) and inserts an encrypted initial registration request NAS message container into the authentication request along with other information. The AMF element 314 then sends an authentication request to the AUSF element 310 (S2). In response to receiving an authentication request, AUSF element 310 formats or generates an authentication request (ie Nudm_UEAuthentication_Get Request) and inserts an encrypted NAS message container into the authentication request along with other information. The AUSF element 310 then sends an authentication request to the UDM element 312 (S3).

В ответ на аутентификационный запрос элемент 312 UDM дешифрует зашифрованный контейнер сообщения NAS, применяя закрытый ключ HPLMN, так что полный запрос регистрации становится читаемым. Элемент 312 UDM также выбирает способ аутентификации и вычисляет аутентификационные данные и ключевые материалы (например, маркеры) для элемента 310 AUSF (при необходимости). Элемент 312 UDM форматирует или генерирует аутентификационный ответ (то есть Nudm_UEAuthentication_Get Response) для элемента 310 AUSF и вставляет дешифрованный контейнер сообщения NAS, аутентификационный вектор (AV) и другую информацию в аутентификационный ответ.Затем элемент 312 UDM отправляет аутентификационный ответ элементу 310 AUSF (S4). В ответ на прием аутентификационного ответа, элемент 310 AUSF форматирует или генерирует аутентификационный ответ (то есть Nuasf_UEAuthentication_Authenticate Response) для элемента 314 AMF и вставляет дешифрованный контейнер сообщения NAS, AV и другую информацию в аутентификационный ответ.Затем элемент 310 AUSF отправляет аутентификационный ответ элементу 314 AMF (S5).In response to the authentication request, the UDM element 312 decrypts the encrypted NAS message container using the private key HPLMN so that the complete registration request becomes readable. UDM element 312 also selects an authentication method and computes authentication data and key materials (eg, tokens) for AUSF element 310 (if necessary). UDM element 312 formats or generates an authentication response (i.e., Nudm_UEAuthentication_Get Response) for AUSF element 310 and inserts the decrypted NAS message container, authentication vector (AV), and other information into the authentication response. UDM element 312 then sends the authentication response to AUSF element 310 (S4) . In response to receiving an authentication response, AUSF element 310 formats or generates an authentication response (i.e., Nuasf_UEAuthentication_Authenticate Response) for AMF element 314 and inserts the decrypted message container NAS, AV, and other information into the authentication response. AUSF element 310 then sends the authentication response to AMF element 314 (S5).

Элемент 314 AMF выполнен с возможностью выполнения процедуры аутентификации с помощью UE 110 с применением информации, предоставленной UDM/AUSF. Например, элемент 314 AMF отправляет аутентификационный запрос в UE 110 вместе с аутентификационным маркером (S6) от AV, и UE 110 пытается проверить аутентификационный маркер. В случае успеха UE 110 вычисляет ответный маркер и отправляет аутентификационный ответ с ответным маркером, который принимается элементом 314 AMF (S7). Элемент 314 AMF форматирует или генерирует другой аутентификационный запрос (то есть Nausf_UEAuthentication_Authenticate Request) и вставляет ответный маркер от UE 110 в аутентификационный запрос вместе с другой информацией. Затем элемент 314 AMF отправляет аутентификационный запрос элементу 310 AUSF (S8). Элемент 310 AUSF проверяет, совпадает ли ответный маркер от UE 110 с ожидаемым ответным маркером, и отправляет аутентификационный ответ (то есть Nausf_UEAuthentication_Authenticate Response) элементу 314 AMF, индицирующий успех/неудачу аутентификации.The AMF element 314 is configured to perform an authentication procedure with the UE 110 using the information provided by the UDM/AUSF. For example, AMF element 314 sends an authentication request to UE 110 along with an authentication token (S6) from the AV, and UE 110 tries to verify the authentication token. If successful, UE 110 computes a response token and sends an authentication response with a response token, which is received by AMF element 314 (S7). The AMF element 314 formats or generates another authentication request (ie Nausf_UEAuthentication_Authenticate Request) and inserts the response token from UE 110 into the authentication request along with other information. The AMF element 314 then sends an authentication request to the AUSF element 310 (S8). AUSF element 310 checks if the response token from UE 110 matches the expected response token and sends an authentication response (ie, Nausf_UEAuthentication_Authenticate Response) to AMF element 314 indicating authentication success/failure.

Когда UE 110 аутентифицируется в сети, элемент 314 AMF инициирует процедуру безопасности NAS, чтобы установить контекст безопасности NAS. Элемент 314 AMF выбирает алгоритм безопасности NAS (или несколько алгоритмов) для шифрования и защиты целостности. Элемент 314 AMF форматирует или генерирует сообщение с командой режима безопасности и вставляет индикатор алгоритма безопасности NAS, ngKSI и другую информацию в сообщение с командой режима безопасности. Затем элемент 314 AMF отправляет сообщение с командой режима безопасности на UE 110 (S10). UE 110 применяет ngKSI и алгоритм безопасности NAS для определения соответствующих ключей для защиты последующих сообщений NAS. Таким образом, между UE 110 и элементом 314 AMF устанавливается контекст безопасности. UE 110 форматирует или генерирует сообщение о выполнении режима безопасности и отправляет сообщение о выполнении режима безопасности элементу 314 AMF (S11).When UE 110 authenticates to the network, AMF element 314 initiates a NAS security procedure to establish a NAS security context. AMF element 314 selects the NAS security algorithm (or multiple algorithms) for encryption and integrity protection. The AMF element 314 formats or generates a security mode command message and inserts the NAS security policy indicator, ngKSI, and other information into the security mode command message. Then, AMF element 314 sends a security mode command message to UE 110 (S10). UE 110 uses ngKSI and the NAS security algorithm to determine the appropriate keys to secure subsequent NAS messages. Thus, a security context is established between UE 110 and AMF element 314 . UE 110 formats or generates a security mode execution message and sends a security mode execution message to AMF element 314 (S11).

Элемент 314 AMF продолжает процедуру регистрации, например, отправляя сообщение с подтверждением регистрации HaUE 110 (S12). UE 110 отвечает элементу 314 AMF сообщением о выполнении регистрации (S13), после чего UE 110 регистрируется в сети для доступа к услугам.The AMF element 314 continues the registration procedure, for example by sending a registration confirmation message to the HaUE 110 (S12). UE 110 responds to AMF element 314 with a registration done message (S13), after which UE 110 registers with the network to access services.

Пример 3: Контекст безопасности существует - контекст безопасности действителенExample 3: Security context exists - security context is valid

В дополнительных примерах, процедура NAS может быть выполнена или вызвана, когда контекст безопасности NAS уже существует между UE и объектом управления безопасностью доступа (например, AMF, ММЕ и т.д.). Ниже приведены примеры процедуры NAS при наличии контекста безопасности NAS.In further examples, the NAS procedure may be executed or invoked when a NAS security context already exists between the UE and the access security management entity (eg, AMF, MME, etc.). The following are examples of the NAS procedure in the presence of a NAS security context.

Фиг. 14 представляет собой схему последовательности операций, иллюстрирующую способ 1400 выполнения процедуры NAS в UE 110 в иллюстративном варианте осуществления. Контроллер 634 NAS в UE 110 инициирует процедуру NAS для установления (или повторного установления) сеанса связи NAS между UE 110 и сетевым элементом 132 (этап 1402). Контроллер 634 NAS идентифицирует поднабор IEs протокола NAS, которые предназначены для обработки, связанной с безопасностью (этап 1404). Контроллер 634 NAS форматирует или генерирует первое сообщение NAS для процедуры NAS, такое как запрос регистрации типа «мобильность», «периодический» и т.д. Контроллер 634 NAS включает или вставляет поднабор IEs протокола NAS в первое сообщение NAS (этап 1406).Fig. 14 is a flowchart illustrating a method 1400 for performing a NAS procedure at UE 110 in an exemplary embodiment. NAS controller 634 at UE 110 initiates a NAS procedure to establish (or re-establish) a NAS session between UE 110 and network element 132 (block 1402). The NAS controller 634 identifies a subset of NAS protocol IEs that are intended for security-related processing (block 1404). The NAS controller 634 formats or generates the first NAS message for the NAS procedure, such as a registration request of type "mobility", "periodic", etc. The NAS controller 634 includes or inserts a subset of the NAS protocol IEs in the first NAS message (block 1406).

Контроллер 634 NAS также форматирует или генерирует второе сообщение NAS, которое является дубликатом первого сообщения NAS. Контроллер 634 NAS включает или вставляет IEs протокола NAS для процедуры NAS во второе сообщение NAS (этап 1408). На этом этапе второе сообщение NAS содержит весь набор IEs протокола NAS для процедуры NAS (обязательных и необязательных (при желании)). Поскольку второе сообщение NAS содержит каждый из обязательных IEs протокола NAS для процедуры NAS, второе сообщение NAS считается «полным» сообщением NAS.The NAS controller 634 also formats or generates a second NAS message that is a duplicate of the first NAS message. The NAS controller 634 includes or inserts the NAS protocol IEs for the NAS procedure in the second NAS message (block 1408). At this point, the second NAS message contains the entire set of NAS protocol IEs for the NAS procedure (mandatory and optional (optional)). Because the second NAS message contains each of the mandatory NAS protocol IEs for the NAS procedure, the second NAS message is considered a "complete" NAS message.

Контроллер 634 NAS включает или вставляет второе сообщение NAS в контейнер сообщения NAS первого сообщения NAS (этап 1410). Контроллер 634 NAS шифрует контейнер сообщения NAS первого сообщения NAS с применением алгоритма безопасности NAS контекста безопасности NAS (этап 1412). Таким образом, полное второе сообщение NAS зашифровывается в контейнере сообщения NAS первого сообщения NAS. Затем контроллер 634 NAS отправляет первое сообщение NAS сетевому элементу 132 (этап 1414).The NAS controller 634 includes or inserts the second NAS message into the NAS message container of the first NAS message (block 1410). The NAS controller 634 encrypts the NAS message container of the first NAS message using the NAS security algorithm of the NAS security context (block 1412). Thus, the complete second NAS message is encrypted in the NAS message container of the first NAS message. The NAS controller 634 then sends the first NAS message to the network element 132 (block 1414).

Фиг. 15 представляет собой схему последовательности операций, иллюстрирующую способ 1500 выполнения процедуры NAS в сетевом элементе 132 в иллюстративном варианте осуществления. Компонент 702 сетевого интерфейса сетевого элемента 132 принимает первое сообщение NAS от UE 110 (этап 1502). Менеджер 704 безопасности обрабатывает поднабор IEs протокола NAS в первом сообщении NAS для идентификации контекста безопасности NAS для UE 110 (этап 1504). Затем менеджер 704 безопасности дешифрует контейнер сообщения NAS первого сообщения NAS, применяя контекст безопасности NAS, для доступа ко второму сообщению NAS, содержащемуся в контейнере сообщения NAS (этап 1506). Когда контейнер сообщения NAS в первом сообщении NAS дешифрован, менеджер 704 безопасности имеет доступ ко второму сообщению NAS в дешифрованном виде. Второе сообщение NAS заполняется IEs протокола NAS для процедуры NAS. Таким образом, менеджер 704 безопасности может обрабатывать IEs протокола NAS во втором сообщении NAS, чтобы продолжить дальнейшую обработку для процедуры NAS (этап 1508). Одним из технических преимуществ этого процесса является то, что только IEs протокола NAS, которые необходимы для идентификации контекста безопасности NAS, отправляются как незашифрованные в первом сообщении NAS, в то время как полное второе сообщение NAS зашифровывается в первое сообщение NAS, которое обеспечивает дополнительную защиту безопасности.Fig. 15 is a flowchart illustrating a method 1500 for performing a NAS procedure at a network element 132 in an exemplary embodiment. The network interface component 702 of the network element 132 receives the first NAS message from the UE 110 (block 1502). The security manager 704 processes a subset of the NAS protocol IEs in the first NAS message to identify the NAS security context for UE 110 (block 1504). The security manager 704 then decrypts the NAS message container of the first NAS message using the NAS security context to access the second NAS message contained in the NAS message container (block 1506). When the NAS message container in the first NAS message is decrypted, the security manager 704 has access to the second NAS message in decrypted form. The second NAS message is populated with NAS protocol IEs for the NAS procedure. Thus, the security manager 704 may process the NAS protocol IEs in the second NAS message to continue further processing for the NAS procedure (block 1508). One of the technical advantages of this process is that only the NAS protocol IEs that are needed to identify the NAS security context are sent as unencrypted in the first NAS message, while the complete second NAS message is encrypted in the first NAS message, which provides additional security protection. .

Фиг.16 представляет собой схему сообщения, показывающую процедуру регистрации NAS, когда UE имеет действительный контекст безопасности в иллюстративном варианте осуществления. UE 110 генерирует или форматирует первый запрос регистрации для процедуры регистрации NAS. В этом варианте осуществления UE 110 заполняет первый запрос регистрации поднабором IEs протокола NAS, которые предназначены для обработки, связанной с безопасностью. Эта информация применяется для индицирования контекста безопасности NAS элементу 314 AMF. Например, поднабор IEs протокола NAS может содержать 5G-GUTI, тип регистрации и ngKSI. 110 UE также форматирует или генерирует второй запрос регистрации, который является дубликатом первого запроса регистрации. UE 110 включает или вставляет IEs протокола NAS для процедуры регистрации NAS во второй запрос регистрации. На этом этапе второй запрос регистрации содержит весь набор IEs протокола NAS для процедуры регистрации NAS (обязательных и необязательных (при желании)). Поскольку второй запрос регистрации содержит каждый из обязательных IEs протокола NAS для процедуры регистрации NAS, второй запрос регистрации считается «полным» запросом регистрации.16 is a message diagram showing the NAS registration procedure when the UE has a valid security context in an exemplary embodiment. UE 110 generates or formats the first registration request for the NAS registration procedure. In this embodiment, UE 110 populates the first registration request with a subset of NAS protocol IEs that are for security-related processing. This information is used to indicate the NAS security context to the AMF element 314 . For example, a subset of NAS protocol IEs may contain 5G-GUTI, registration type, and ngKSI. 110, the UE also formats or generates a second registration request that is a duplicate of the first registration request. UE 110 includes or inserts NAS protocol IEs for the NAS registration procedure in the second registration request. At this point, the second registration request contains the entire set of NAS protocol IEs for the NAS registration procedure (mandatory and optional (optional)). Because the second registration request contains each of the required NAS protocol IEs for the NAS registration procedure, the second registration request is considered a "complete" registration request.

UE 110 включает или вставляет второй запрос регистрации в контейнер сообщения NAS первого запроса регистрации и шифрует контейнер сообщения NAS первого запроса регистрации с применением алгоритма безопасности NAS контекста безопасности NAS. Таким образом, полный второй запрос регистрации зашифровывается в контейнере сообщения NAS первого запроса регистрации. Затем 110 UE отправляет первый запрос регистрации элементу 314 AMF (S1).UE 110 includes or inserts the second registration request in the first registration request NAS message container and encrypts the first registration request NAS message container using the NAS security algorithm of the NAS security context. Thus, the complete second registration request is encrypted in the NAS message container of the first registration request. UE 110 then sends the first registration request to AMF element 314 (S1).

В ответ на прием первого запроса регистрации элемент 314 AMF идентифицирует или извлекает контекст безопасности NAS на основе поднабора IEs протокола NAS, включенных в первый запрос регистрации. Затем элемент 314 AMF дешифрует зашифрованный контейнер сообщения NAS первого запроса регистрации, применяя контекст безопасности NAS, так что второй запрос регистрации становится читаемым. Таким образом, элемент 314 AMF может обрабатывать весь набор IEs протокола NAS для процедуры регистрации NAS и продолжать обработку для процедуры регистрации NAS. Например, элемент 314 AMF отправляет сообщение с подтверждением регистрации на UE 110 (S2). UE 110 отвечает элементу 314 AMF сообщением о выполнении регистрации (S3), после чего UE 110 регистрируется в сети для доступа к услугам.In response to receiving the first registration request, AMF element 314 identifies or retrieves a NAS security context based on a subset of the NAS protocol IEs included in the first registration request. The AMF element 314 then decrypts the encrypted NAS message container of the first registration request using the NAS security context so that the second registration request becomes readable. Thus, the AMF element 314 may process the entire set of NAS protocol IEs for the NAS registration procedure and continue processing for the NAS registration procedure. For example, AMF element 314 sends a registration confirmation message to UE 110 (S2). UE 110 responds to AMF element 314 with a registration done message (S3), after which UE 110 registers with the network to access services.

Фиг. 17 представляет собой схему сообщения, показывающую процедуру запроса услуги NAS, когда UE имеет действительный контекст безопасности в иллюстративном варианте осуществления. UE 110 генерирует или форматирует первый запрос услуги для процедуры запроса услуги NAS. В этом варианте осуществления UE 110 заполняет первый запрос услуги поднабором IEs протокола NAS, которые предназначены для обработки, связанной с безопасностью, который применяется для индикации контекста безопасности NAS элементу 314 AMF. В этом примере, поднабор IEs протокола NAS может содержать 5G-S-TMSI и ngKSI. 110 UE также форматирует или генерирует второй запрос услуги, который является дубликатом первого запроса услуги. UE 110 включает или вставляет IEs протокола NAS для процедуры запроса услуги NAS во второй запрос услуги. На этом этапе второй запрос услуги содержит весь набор IEs протокола NAS для процедуры запроса услуги NAS (обязательных и необязательных (при желании)). Поскольку второй запрос услуги содержит каждый из обязательных IEs протокола NAS для процедуры запроса услуги NAS, второй запрос услуги считается «полным» запросом услуги.Fig. 17 is a message diagram showing a procedure for requesting a NAS service when a UE has a valid security context in an exemplary embodiment. UE 110 generates or formats a first service request for a NAS service request procedure. In this embodiment, UE 110 populates the first service request with a subset of NAS protocol IEs that are for security-related processing, which is used to indicate the NAS security context to AMF element 314. In this example, a subset of NAS protocol IEs may contain 5G-S-TMSI and ngKSI. 110, the UE also formats or generates a second service request that is a duplicate of the first service request. UE 110 includes or inserts NAS protocol IEs for the NAS service request procedure in the second service request. At this point, the second service request contains the entire set of NAS protocol IEs for the NAS service request procedure (mandatory and optional (optional)). Because the second service request contains each of the mandatory NAS protocol IEs for the NAS service request procedure, the second service request is considered a "complete" service request.

UE 110 включает или вставляет второй запрос услуги в контейнер сообщения NAS первого запроса услуги и шифрует контейнер сообщения NAS первого запроса услуги с применением алгоритма безопасности NAS контекста безопасности NAS. Таким образом, полный второй запрос услуги зашифровывается в контейнере сообщения NAS первого запроса услуги. Затем 110 UE отправляет первый запрос услуги элементу 314 AMF (S1).UE 110 includes or inserts the second service request in the first service request NAS message container and encrypts the first service request NAS message container using the NAS security algorithm of the NAS security context. Thus, the complete second service request is encrypted in the NAS message container of the first service request. UE 110 then sends the first service request to AMF element 314 (S1).

В ответ на прием первого запроса услуги элемент 314 AMF идентифицирует или извлекает контекст безопасности NAS на основе поднабора IEs протокола NAS, включенных в первый запрос услуги. Затем элемент 314 AMF дешифрует зашифрованный контейнер сообщения NAS первого запроса услуги, применяя контекст безопасности NAS, так что второй запрос услуги становится читаемым. Таким образом, элемент 314 AMF может обрабатывать весь набор IEs протокола NAS для процедуры запроса услуги NAS и продолжать обработку для процедуры запроса услуги NAS. Например, элемент 314 AMF отправляет сообщение с подтверждением услуги на UE 110 (S2).In response to receiving the first service request, AMF element 314 identifies or retrieves a NAS security context based on a subset of the NAS protocol IEs included in the first service request. The AMF element 314 then decrypts the encrypted NAS message container of the first service request using the NAS security context so that the second service request becomes readable. Thus, the AMF element 314 may process the entire set of NAS protocol IEs for the NAS service request procedure and continue processing for the NAS service request procedure. For example, AMF element 314 sends a service confirmation message to UE 110 (S2).

Фиг. 18 представляет собой схему сообщения, показывающую процедуру дерегистрации NAS, когда UE имеет действительный контекст безопасности в иллюстративном варианте осуществления. UE 110 генерирует или форматирует первый запрос дерегистрации для процедуры дерегистрации NAS. В этом варианте осуществления UE 110 заполняет первый запрос дерегистрации поднабором IEs протокола NAS, которые предназначены для обработки, связанной с безопасностью, который применяется для индикации контекста безопасности NAS элементу 314 AMF. В этом примере, поднабор IEs протокола NAS может содержать 5G-S-TMSI и ngKSI. 110 UE также форматирует или генерирует второй запрос дерегистрации, который является дубликатом первого запроса дерегистрации. UE 110 включает или вставляет IEs протокола NAS для процедуры дерегистрации NAS во второй запрос дерегистрации. На этом этапе второй запрос дерегистрации содержит весь набор IEs протокола NAS для процедуры дерегистрации NAS (обязательных и необязательных (при желании)). Поскольку второй запрос дерегистрации содержит каждый из обязательных IEs протокола NAS для процедуры дерегистрации NAS, второй запрос дерегистрации считается «полным» запросом дерегистрации.Fig. 18 is a message diagram showing the NAS de-registration procedure when the UE has a valid security context in an exemplary embodiment. UE 110 generates or formats the first deregistration request for the NAS deregistration procedure. In this embodiment, UE 110 populates the first deregistration request with a subset of NAS protocol IEs that are for security-related processing, which is used to indicate the NAS security context to AMF element 314. In this example, a subset of NAS protocol IEs may contain 5G-S-TMSI and ngKSI. 110, the UE also formats or generates a second deregistration request that is a duplicate of the first deregistration request. UE 110 includes or inserts NAS protocol IEs for the NAS deregistration procedure in the second deregistration request. At this point, the second deregistration request contains the entire set of NAS protocol IEs for the NAS deregistration procedure (mandatory and optional (optional)). Because the second deregistration request contains each of the required NAS protocol IEs for the NAS deregistration procedure, the second deregistration request is considered a "complete" deregistration request.

UE 110 включает или вставляет второй запрос дерегистрации в контейнер сообщения NAS первого запроса дерегистрации и шифрует контейнер сообщения NAS первого запроса дерегистрации с применением алгоритма безопасности NAS контекста безопасности NAS. Таким образом, полный второй запрос дерегистрации зашифровывается в контейнере сообщения NAS первого запроса дерегистрации. Затем 110 UE отправляет первый запрос дерегистрации элементу 314 AMF (S1).UE 110 includes or inserts the second deregistration request in the first deregistration request NAS message container and encrypts the first deregistration request NAS message container using the NAS security algorithm of the NAS security context. Thus, the complete second deregistration request is encrypted in the NAS message container of the first deregistration request. UE 110 then sends the first deregistration request to AMF element 314 (S1).

В ответ на прием первого запроса дерегистрации элемент 314 AMF идентифицирует или извлекает контекст безопасности NAS на основе поднабора IEs протокола NAS, включенных в первый запрос дерегистрации. Затем элемент 314 AMF дешифрует зашифрованный контейнер сообщения NAS первого запроса дерегистрации, применяя контекст безопасности NAS, так что второй запрос дерегистрации становится читаемым. Таким образом, элемент 314 AMF может обрабатывать весь набор IEs протокола NAS для процедуры дерегистрации NAS и продолжать обработку для процедуры дерегистрации NAS. Например, элемент 314 AMF отправляет сообщение с подтверждением дерегистрации на UE 110 (S2).In response to receiving the first deregistration request, AMF element 314 identifies or retrieves a NAS security context based on a subset of the NAS protocol IEs included in the first deregistration request. The AMF element 314 then decrypts the encrypted NAS message container of the first deregistration request using the NAS security context so that the second deregistration request becomes readable. Thus, the AMF element 314 may process the entire set of NAS protocol IEs for the NAS deregistration procedure and continue processing for the NAS deregistration procedure. For example, AMF element 314 sends a deregistration confirmation message to UE 110 (S2).

Пример 4: Контекст безопасности существует - контекст безопасности является недействительным или не найденнымExample 4: Security context exists - security context is invalid or not found

Фиг. 19А-19В представляют собой схему последовательности операций, иллюстрирующую способ 1900 выполнения процедуры NAS в UE 110 в иллюстративном варианте осуществления. Контроллер 634 NAS в UE 110 инициирует процедуру NAS для установления (или повторного установления) сеанса связи NAS между UE 110 и сетевым элементом 132 (этап 1902). Для первой фазы 1931 процедуры NAS контроллер 634 NAS идентифицирует поднабор IEs протокола NAS, которые предназначены для обработки, связанной с безопасностью (этап 1904). Контроллер 634 NAS форматирует или генерирует первое сообщение NAS для процедуры NAS и включает или вставляет поднабор IEs протокола NAS в первое сообщение NAS (этап 1906).Fig. 19A-19B are a flowchart illustrating a method 1900 for performing a NAS procedure at UE 110 in an exemplary embodiment. NAS controller 634 at UE 110 initiates a NAS procedure to establish (or re-establish) a NAS session between UE 110 and network element 132 (block 1902). For the first phase 1931 of the NAS procedure, the NAS controller 634 identifies a subset of the NAS protocol IEs that are intended for security-related processing (block 1904). The NAS controller 634 formats or generates the first NAS message for the NAS procedure and includes or inserts a subset of the NAS protocol IEs into the first NAS message (block 1906).

Контроллер 634 NAS также форматирует или генерирует второе сообщение NAS, которое является дубликатом первого сообщения NAS. Контроллер 634 NAS включает или вставляет IEs протокола NAS для процедуры NAS во второе сообщение NAS (этап 1908). На этом этапе второе сообщение NAS содержит весь набор IEs протокола NAS для процедуры NAS (обязательных и необязательных (при желании)). Поскольку второе сообщение NAS содержит каждый из обязательных IEs протокола NAS для процедуры NAS, второе сообщение NAS считается «полным» сообщением NAS.The NAS controller 634 also formats or generates a second NAS message that is a duplicate of the first NAS message. The NAS controller 634 includes or inserts the NAS protocol IEs for the NAS procedure in the second NAS message (block 1908). At this point, the second NAS message contains the entire set of NAS protocol IEs for the NAS procedure (mandatory and optional (optional)). Because the second NAS message contains each of the mandatory NAS protocol IEs for the NAS procedure, the second NAS message is considered a "complete" NAS message.

Контроллер 634 NAS включает или вставляет второе сообщение NAS в контейнер сообщения NAS первого сообщения NAS (этап 1910). Контроллер 634 NAS шифрует контейнер сообщения NAS первого сообщения NAS с применением алгоритма безопасности NAS контекста безопасности NAS (этап 1912). Таким образом, полное второе сообщение NAS зашифровывается в контейнере сообщения NAS первого сообщения NAS. Затем контроллер 634 NAS отправляет первое сообщение NAS сетевому элементу 132 (этап 1914).The NAS controller 634 includes or inserts the second NAS message into the NAS message container of the first NAS message (block 1910). The NAS controller 634 encrypts the NAS message container of the first NAS message using the NAS security algorithm of the NAS security context (block 1912). Thus, the complete second NAS message is encrypted in the NAS message container of the first NAS message. The NAS controller 634 then sends the first NAS message to the network element 132 (block 1914).

Фиг. 20 представляет собой схему последовательности операций, иллюстрирующую способ 2000 выполнения процедуры NAS в сетевом элементе 132 в иллюстративном варианте осуществления. Для первой фазы 1931 процедуры NAS компонент 702 сетевого интерфейса сетевого элемента 132 принимает первое сообщение NAS от UE 110 (этап 2002). Менеджер 704 безопасности обрабатывает поднабор IEs протокола NAS в первом сообщении NAS и не может идентифицировать действительный контекст безопасности NAS для UE 110 (этап 2004). Например, даже если контекст безопасности NAS существует, менеджер 704 безопасности может быть не в состоянии идентифицировать контекст безопасности NAS на основе поднабора IEs протокола NAS, предоставленных в первом сообщении NAS, причем контекст безопасности NAS идентифицированный на основе поднабора IEs протокола NAS является недействительным и т.д. Поскольку действительный контекст безопасности NAS не найден, менеджер 704 безопасности инициирует процедуру аутентификации для аутентификации UE 110 (этап 2006). Даже если процедура аутентификации могла быть выполнена ранее, менеджер 704 безопасности снова выполняет процедуру аутентификации, когда не найден действительный контекст безопасности NAS. В рамках процедуры аутентификации менеджер 704 безопасности может отправить аутентификационный запрос на UE 110 вместе с аутентификационным маркером (необязательный этап 2008) через компонент 702 сетевого интерфейса. В ответ на аутентификационный запрос UE 110 пытается проверить аутентификационный маркер (см. этап 1916 на фиг. 19А). В случае успеха UE 110 считает, что мобильная сеть 100 аутентифицирована. UE 110 вычисляет ответный маркер и отправляет аутентификационный ответ с ответным маркером, который принимается менеджером 704 безопасности (необязательный этап 2010) через компонент 702 сетевого интерфейса. Менеджер 704 безопасности (или другой сетевой элемент) может затем определить, действителен ли ответный маркер (например, сравнить ответный маркер с ожидаемым ответным маркером). Если ответный маркер действителен, то менеджер 704 безопасности рассматривает UE 110 аутентифицированным.Fig. 20 is a flowchart illustrating a method 2000 for performing a NAS procedure at a network element 132 in an exemplary embodiment. For the first phase 1931 of the NAS procedure, the network interface component 702 of the network element 132 receives the first NAS message from the UE 110 (block 2002). The security manager 704 processes a subset of the NAS protocol IEs in the first NAS message and is unable to identify a valid NAS security context for UE 110 (block 2004). For example, even if the NAS security context exists, the security manager 704 may not be able to identify the NAS security context based on the subset of NAS protocol IEs provided in the first NAS message, where the NAS security context identified based on the subset of NAS protocol IEs is invalid, etc. d. Since no valid NAS security context is found, the security manager 704 initiates an authentication procedure to authenticate the UE 110 (block 2006). Even if the authentication procedure could have been performed previously, the security manager 704 performs the authentication procedure again when no valid NAS security context is found. As part of the authentication procedure, the security manager 704 may send an authentication request to the UE 110 along with an authentication token (optional step 2008) via the network interface component 702. In response to the authentication request, UE 110 attempts to verify the authentication token (see step 1916 in FIG. 19A). If successful, UE 110 considers that mobile network 100 has been authenticated. UE 110 computes a response token and sends an authentication response with a response token, which is received by the security manager 704 (optional step 2010) via the network interface component 702. The security manager 704 (or other network element) may then determine if the response token is valid (eg, compare the response token with the expected response token). If the response token is valid, then the security manager 704 considers the UE 110 authenticated.

Когда UE 110 подтверждено, менеджер 704 безопасности инициирует процедуру безопасности NAS, чтобы установить новый контекст безопасности NAS (этап 2012). Для процедуры безопасности NAS менеджер 704 безопасности выбирает один или большее количество алгоритмов безопасности NAS для новой процедуры безопасности NAS (этап 2014) и определяет один или большее количество ключей безопасности NAS. Затем менеджер 704 безопасности отправляет ответ на UE 110, который индицирует или содержит алгоритм(ы) безопасности NAS и идентификатор набора ключей безопасности, выбранный для нового контекста безопасности NAS (этап 2016), через компонент 702 сетевого интерфейса. Ответ может содержать команду режима безопасности, которая содержит алгоритм(ы) безопасности NAS, идентификатор набора ключей безопасности (например, ngKSI, eKSI и т.д.) и другую информацию.When UE 110 is acknowledged, security manager 704 initiates a NAS security procedure to establish a new NAS security context (step 2012). For the NAS security procedure, the security manager 704 selects one or more NAS security algorithms for the new NAS security procedure (step 2014) and determines one or more NAS security keys. The security manager 704 then sends a response to the UE 110 that indicates or contains the NAS security algorithm(s) and the security key set identifier selected for the new NAS security context (step 2016) via the network interface component 702. The response may contain a security mode command that contains the NAS's security algorithm(s), security key set identifier (eg, ngKSI, eKSI, etc.) and other information.

На фиг. 19А контроллер 634 NAS принимает ответ от сетевого элемента 132, который индицирует алгоритм(ы) безопасности NAS и идентификатор набора ключей безопасности (этап 1918). С помощью информации, предоставленной в ответе от сетевого элемента 132, между UE 110 и сетевым элементом 132 устанавливается новый контекст безопасности NAS. Таким образом, последующим сообщениям NAS между UE 110 и сетевым элементом 132 может быть обеспечена безопасность с применением нового контекста безопасности NAS.In FIG. 19A, NAS controller 634 receives a response from network element 132 that indicates the NAS security algorithm(s) and security key set identifier (block 1918). Using the information provided in the response from the network element 132, a new NAS security context is established between the UE 110 and the network element 132. Thus, subsequent NAS messages between UE 110 and network element 132 can be secured using the new NAS security context.

Для второй фазы 1932 процедуры NAS на фиг. 19 В, контроллер 634 NAS UE 110 может затем отформатировать или сгенерировать последующее сообщение NAS для процедуры NAS. Например, последующее сообщение NAS может содержать сообщение о выполнении режима безопасности. Контроллер 634 NAS включает или вставляет второе сообщение NAS для процедуры NAS в контейнер сообщения NAS последующего сообщения NAS (этап 1920). Как описано выше, второе сообщение NAS содержит весь набор IEs протокола NAS для процедуры NAS (обязательных и необязательных (при желании)), и рассматривается «полным» сообщением NAS. Контроллер 634 NAS шифрует контейнер сообщения NAS последующего сообщения NAS с применением алгоритма(ов) безопасности NAS (этап 1922) нового контекста безопасности NAS. Затем контроллер 634 NAS отправляет последующее сообщение NAS сетевому элементу 132 (этап 1924).For the second phase 1932 of the NAS procedure in FIG. 19B, NAS controller 634 of UE 110 may then format or generate a subsequent NAS message for the NAS procedure. For example, the subsequent NAS message may contain a security mode completion message. The NAS controller 634 includes or inserts the second NAS message for the NAS procedure into the NAS message container of the subsequent NAS message (block 1920). As described above, the second NAS message contains the entire set of NAS protocol IEs for the NAS procedure (mandatory and optional (optional)), and is considered a "complete" NAS message. The NAS controller 634 encrypts the NAS message container of the subsequent NAS message using the NAS security algorithm(s) (block 1922) of the new NAS security context. The NAS controller 634 then sends a subsequent NAS message to the network element 132 (block 1924).

На фиг. 20 для второй фазы 1932 компонент 702 сетевого интерфейса принимает последующее сообщение NAS от UE 110 (этап 2018). Менеджер 704 безопасности дешифрует контейнер сообщения NAS последующего сообщения NAS с применением алгоритма(ов) безопасности NAS (этап 2020) нового контекста безопасности NAS для доступа к полному второму сообщению NAS. Менеджер 704 безопасности или другие подсистемы сетевого элемента 132 могут затем обработать IEs протокола NAS из полного второго сообщения NAS для обеспечения дальнейшей обработки для процедуры NAS. Одним из технических преимуществ этого процесса является то, что только IEs протокола NAS, которые необходимы для идентификации контекста безопасности NAS, отправляются как незашифрованные в первом сообщении NAS. Когда действительный контекст безопасности NAS не найден, устанавливается новый контекст безопасности NAS, и полное сообщение NAS шифруется в последующем сообщении NAS в соответствии с новым контекстом безопасности NAS, что обеспечивает дополнительную защиту безопасности.In FIG. 20 for the second phase 1932, the network interface component 702 receives a subsequent NAS message from UE 110 (step 2018). The security manager 704 decrypts the NAS message container of the subsequent NAS message using the NAS security algorithm(s) (step 2020) of the new NAS security context to access the complete second NAS message. The security manager 704 or other subsystems of the network element 132 may then process the NAS protocol IEs from the complete second NAS message to provide further processing for the NAS procedure. One of the technical advantages of this process is that only the NAS protocol IEs that are needed to identify the NAS security context are sent as unencrypted in the first NAS message. When a valid NAS security context is not found, a new NAS security context is established and the complete NAS message is encrypted in a subsequent NAS message according to the new NAS security context, providing additional security protection.

Фиг. 21 представляет собой схему сообщения, показывающую процедуру регистрации NAS, когда UE имеет контекст безопасности NAS, но контекст безопасности NAS является недействительным или является ненайденным в иллюстративном варианте осуществления. Для первой фазы процедуры NAS UE 110 генерирует или форматирует первый запрос регистрации для процедуры регистрации NAS. В этом варианте осуществления UE 110 заполняет первый запрос регистрации поднабором IEs протокола NAS, которые предназначены для обработки, связанной с безопасностью. Эта информация применяется для индицирования контекста безопасности NAS элементу 314 AMF. Например, поднабор IEs протокола NAS может содержать 5G-GUTI, тип регистрации и ngKSI. 110 UE также форматирует или генерирует второй запрос регистрации, который является дубликатом первого запроса регистрации. UE 110 включает или вставляет IEs протокола NAS для процедуры регистрации NAS во второй запрос регистрации. На этом этапе второй запрос регистрации содержит весь набор IEs протокола NAS для процедуры регистрации NAS (обязательных и необязательных (при желании)). Поскольку второй запрос регистрации содержит каждый из обязательных IEs протокола NAS для процедуры регистрации NAS, второй запрос регистрации считается «полным» запросом регистрации.Fig. 21 is a message diagram showing a NAS registration procedure when a UE has a NAS security context, but the NAS security context is invalid or not found in the exemplary embodiment. For the first phase of the NAS procedure, UE 110 generates or formats the first registration request for the NAS registration procedure. In this embodiment, UE 110 populates the first registration request with a subset of NAS protocol IEs that are intended for security-related processing. This information is used to indicate the NAS security context to the AMF element 314 . For example, a subset of NAS protocol IEs may contain 5G-GUTI, registration type, and ngKSI. 110, the UE also formats or generates a second registration request that is a duplicate of the first registration request. UE 110 includes or inserts NAS protocol IEs for the NAS registration procedure in the second registration request. At this point, the second registration request contains the entire set of NAS protocol IEs for the NAS registration procedure (mandatory and optional (optional)). Because the second registration request contains each of the mandatory NAS protocol IEs for the NAS registration procedure, the second registration request is considered a "complete" registration request.

UE 110 включает или вставляет второй запрос регистрации в контейнер сообщения NAS первого запроса регистрации и шифрует контейнер сообщения NAS первого запроса регистрации с применением алгоритма безопасности NAS контекста безопасности NAS. Таким образом, полный второй запрос регистрации зашифровывается в контейнере сообщения NAS первого запроса регистрации. Затем 110 UE отправляет первый запрос регистрации элементу 314 AMF (S1).UE 110 includes or inserts the second registration request in the first registration request NAS message container and encrypts the first registration request NAS message container using the NAS security algorithm of the NAS security context. Thus, the complete second registration request is encrypted in the NAS message container of the first registration request. UE 110 then sends the first registration request to AMF element 314 (S1).

В ответ на прием первого запроса регистрации элемент 314 AMF пытается идентифицировать или извлечь контекст безопасности NAS на основе поднабора IEs протокола NAS, включенных в первый запрос регистрации. В этом примере элемент 314 AMF не может идентифицировать действительный контекст безопасности NAS для UE 110. Таким образом, элемент 314 AMF не может дешифровать контейнер сообщения NAS первого запроса регистрации. Чтобы обеспечить безопасную связь, элемент 314 AMF инициирует новую процедуру аутентификации для создания нового контекста безопасности NAS. Элемент 314 AMF форматирует или генерирует аутентификационный запрос (т.е. Nausf_UEAuthentication_Authenticate Request) и отправляет аутентификационный запрос элементу 310 AUSF (S2). В ответ на прием аутентификационного запроса, элемент 310 AUSF форматирует или генерирует аутентификационный запрос (то есть Nudm_UEAuthentication_Get Request) и отправляет аутентификационный запрос элементу 312 UDM (S3).In response to receiving the first registration request, AMF element 314 attempts to identify or retrieve a NAS security context based on a subset of the NAS protocol IEs included in the first registration request. In this example, AMF element 314 cannot identify a valid NAS security context for UE 110. Thus, AMF element 314 cannot decrypt the first registration request NAS message container. To enable secure communication, AMF element 314 initiates a new authentication procedure to create a new NAS security context. The AMF element 314 formats or generates an authentication request (ie Nausf_UEAuthentication_Authenticate Request) and sends the authentication request to the AUSF element 310 (S2). In response to receiving the authentication request, the AUSF element 310 formats or generates an authentication request (ie Nudm_UEAuthentication_Get Request) and sends the authentication request to the UDM element 312 (S3).

В ответ на аутентификационный запрос элемент 312 UDM демаскирует SUCI и отправляет аутентификационный ответ (то есть Nudm_UEAuthentication_Get Response) элементу 310 AUSF (S4). В ответ на прием аутентификационного ответа, элемент 310 AUSF форматирует или генерирует аутентификационный ответ (то есть Nuasf_UEAuthentication_Authenticate Response) для элемента 314 AMF и отправляет аутентификационный ответ элементу 314 AMF (S5).In response to the authentication request, the UDM element 312 unmasks the SUCI and sends an authentication response (ie Nudm_UEAuthentication_Get Response) to the AUSF element 310 (S4). In response to receiving an authentication response, AUSF element 310 formats or generates an authentication response (ie Nuasf_UEAuthentication_Authenticate Response) for AMF element 314 and sends an authentication response to AMF element 314 (S5).

Элемент 314 AMF выполнен с возможностью выполнения процедуры аутентификации с помощью UE 110 с применением информации, предоставленной UDM/AUSF. Например, элемент 314 AMF отправляет аутентификационный запрос на UE 110 вместе с аутентификационным маркером (S6), и UE 110 пытается проверить аутентификационный маркер. В случае успеха UE 110 вычисляет ответный маркер и отправляет аутентификационный ответ с ответным маркером, который принимается элементом 314 AMF (S7). Элемент 314 AMF форматирует или генерирует другой аутентификационный запрос (то есть Nausf_UEAuthentication_Authenticate Request) и вставляет ответный маркер от UE 110 в аутентификационный запрос вместе с другой информацией. Затем элемент 314 AMF отправляет аутентификационный запрос элементу 310 AUSF (S8). Элемент 310 AUSF проверяет, совпадает ли ответный маркер от UE 110 с ожидаемым ответным маркером, и отправляет аутентификационный ответ (то есть Nausf_UEAuthentication_Authenticate Response) элементу 314 AMF, индицирующий успех/неудачу аутентификации.The AMF element 314 is configured to perform an authentication procedure with the UE 110 using the information provided by the UDM/AUSF. For example, AMF element 314 sends an authentication request to UE 110 along with an authentication token (S6), and UE 110 tries to verify the authentication token. If successful, UE 110 computes a response token and sends an authentication response with a response token, which is received by AMF element 314 (S7). The AMF element 314 formats or generates another authentication request (ie Nausf_UEAuthentication_Authenticate Request) and inserts the response token from UE 110 into the authentication request along with other information. The AMF element 314 then sends an authentication request to the AUSF element 310 (S8). AUSF element 310 checks if the response token from UE 110 matches the expected response token and sends an authentication response (ie, Nausf_UEAuthentication_Authenticate Response) to AMF element 314 indicating authentication success/failure.

Когда UE 110 аутентифицируется в сети, элемент 314 AMF инициирует процедуру безопасности NAS, чтобы установить новый контекст безопасности NAS. Элемент 314 AMF выбирает алгоритм безопасности NAS (или несколько алгоритмов) для шифрования и защиты целостности. Элемент 314 AMF форматирует или генерирует сообщение с командой режима безопасности и вставляет индикатор алгоритма безопасности NAS, ngKSI и другую информацию в сообщение с командой режима безопасности. Затем элемент 314 AMF отправляет сообщение с командой режима безопасности на UE 110 (S10).When UE 110 authenticates to the network, AMF element 314 initiates a NAS security procedure to establish a new NAS security context. AMF element 314 selects the NAS security algorithm (or multiple algorithms) for encryption and integrity protection. The AMF element 314 formats or generates a security mode command message and inserts the NAS security policy indicator, ngKSI, and other information into the security mode command message. Then, AMF element 314 sends a security mode command message to UE 110 (S10).

Для второй фазы процедуры NAS UE 110 применяет ngKSI и алгоритм безопасности NAS для определения соответствующих ключей для защиты последующих сообщений NAS. Таким образом, между UE 110 и элементом 314 AMF устанавливается новый контекст безопасности NAS. UE 110 форматирует или генерирует сообщение о выполнении режима безопасности и вставляет второй запрос регистрации в контейнер сообщения NAS сообщения о выполнении режима безопасности. Как описано выше, второй запрос регистрации содержит весь набор IEs протокола NAS для процедуры регистрации NAS (обязательных и необязательных (при желании)), и рассматривается «полным» сообщением NAS. UE 110 шифрует контейнер сообщения NAS сообщения о выполнении режима безопасности, применяя алгоритм безопасности NAS нового контекста безопасности NAS. Таким образом, второй запрос регистрации зашифровывается в контейнере сообщения NAS сообщения о выполнении режима безопасности. Затем 110 UE отправляет сообщение о выполнении режима безопасности элементу 314 AMF (S11).For the second phase of the NAS procedure, UE 110 applies ngKSI and the NAS security algorithm to determine the appropriate keys to secure subsequent NAS messages. Thus, a new NAS security context is established between UE 110 and AMF element 314 . UE 110 formats or generates a security mode execution message and inserts a second registration request into the NAS message container of the security mode execution message. As described above, the second registration request contains the entire set of NAS protocol IEs for the NAS registration procedure (mandatory and optional (optional)), and is considered a "full" NAS message. UE 110 encrypts the NAS message container of the security mode execution message by applying the NAS security algorithm of the new NAS security context. Thus, the second registration request is encrypted in the NAS message container of the security mode completion message. UE 110 then sends a security mode execution message to AMF element 314 (S11).

Элемент 314 AMF принимает сообщение о выполнении режима безопасности от UE 110 и дешифрует контейнер сообщения NAS сообщения о выполнении режима безопасности для доступа к IEs протокола NAS из второго запроса регистрации. Затем элемент 314 AMF продолжает процедуру регистрации NAS, например, отправляя сообщение с подтверждением регистрации на UE 110 (S12). UE 110 отвечает элементу 314 AMF сообщением о выполнении регистрации (S13), после чего UE 110 регистрируется в сети для доступа к услугам.The AMF element 314 receives the security mode progress message from UE 110 and decrypts the security mode progress message NAS message container to access the NAS protocol IEs from the second registration request. Then, AMF element 314 continues the NAS registration procedure, for example, by sending a registration confirmation message to UE 110 (S12). UE 110 responds to AMF element 314 with a registration done message (S13), after which UE 110 registers with the network to access services.

Фиг. 22 представляет собой схему сообщения, показывающую процедуру запроса услуги NAS, когда UE имеет контекст безопасности NAS, но контекст безопасности NAS является недействительным или является ненайденным в иллюстративном варианте осуществления. Для первой фазы процедуры NAS UE 110 генерирует или форматирует первый запрос услуги для процедуры запроса услуги NAS. В этом варианте осуществления UE 110 заполняет первый запрос услуги поднабором IEs протокола NAS, которые предназначены для обработки, связанной с безопасностью. Эта информация применяется для индицирования контекста безопасности NAS элементу 314 AMF. Например, поднабор IEs протокола NAS может содержать 5G-S-TMSI и ngKSI. 110 UE также форматирует или генерирует второй запрос услуги, который является дубликатом первого запроса услуги. UE 110 включает или вставляет IEs протокола NAS для процедуры запроса услуги NAS во второй запрос услуги. На этом этапе второй запрос услуги содержит весь набор IEs протокола NAS для процедуры запроса услуги NAS (обязательных и необязательных (при желании)). Поскольку второй запрос услуги содержит каждый из обязательных IEs протокола NAS для процедуры запроса услуги NAS, второй запрос услуги считается «полным» запросом услуги.Fig. 22 is a message diagram showing a procedure for requesting a NAS service when a UE has a NAS security context, but the NAS security context is invalid or not found in the exemplary embodiment. For the first phase of the NAS procedure, the UE 110 generates or formats the first service request for the NAS service request procedure. In this embodiment, UE 110 populates the first service request with a subset of NAS protocol IEs that are intended for security-related processing. This information is used to indicate the NAS security context to the AMF element 314 . For example, a subset of NAS protocol IEs may contain 5G-S-TMSI and ngKSI. 110, the UE also formats or generates a second service request that is a duplicate of the first service request. UE 110 includes or inserts NAS protocol IEs for the NAS service request procedure in the second service request. At this point, the second service request contains the entire set of NAS protocol IEs for the NAS service request procedure (mandatory and optional (optional)). Because the second service request contains each of the mandatory NAS protocol IEs for the NAS service request procedure, the second service request is considered a "complete" service request.

UE 110 включает или вставляет второй запрос услуги в контейнер сообщения NAS первого запроса услуги и шифрует контейнер сообщения NAS первого запроса услуги с применением алгоритма безопасности NAS контекста безопасности NAS. Таким образом, полный второй запрос услуги зашифровывается в контейнере сообщения NAS первого запроса услуги. Затем 110 UE отправляет первый запрос услуги элементу 314 AMF (S1).The UE 110 includes or inserts the second service request into the first service request NAS message container and encrypts the first service request NAS message container using the NAS security algorithm of the NAS security context. Thus, the complete second service request is encrypted in the NAS message container of the first service request. UE 110 then sends the first service request to AMF element 314 (S1).

В ответ на прием первого запроса услуги элемент 314 AMF пытается идентифицировать или извлечь контекст безопасности NAS на основе поднабора IEs протокола NAS, включенных в первый запрос услуги. В этом примере элемент 314 AMF не может идентифицировать действительный контекст безопасности NAS для UE 110. Таким образом, элемент 314 AMF не может дешифровать контейнер сообщения NAS первого запроса услуги. Чтобы обеспечить безопасную связь, элемент 314 AMF инициирует новую процедуру аутентификации для создания нового контекста безопасности NAS. Элемент 314 AMF форматирует или генерирует аутентификационный запрос (т.е. Nausf_UEAuthentication_Authenticate Request) и отправляет аутентификационный запрос элементу 310 AUSF (S2). В ответ на прием аутентификационного запроса, элемент 310 AUSF форматирует или генерирует аутентификационный запрос (то есть Nudm_UEAuthentication_Get Request) и отправляет аутентификационный запрос элементу 312 UDM (S3).In response to receiving the first service request, AMF element 314 attempts to identify or retrieve the NAS security context based on a subset of the NAS protocol IEs included in the first service request. In this example, AMF element 314 cannot identify a valid NAS security context for UE 110. Thus, AMF element 314 cannot decrypt the first service request NAS message container. To enable secure communication, AMF element 314 initiates a new authentication procedure to create a new NAS security context. The AMF element 314 formats or generates an authentication request (ie Nausf_UEAuthentication_Authenticate Request) and sends the authentication request to the AUSF element 310 (S2). In response to receiving the authentication request, the AUSF element 310 formats or generates an authentication request (ie Nudm_UEAuthentication_Get Request) and sends the authentication request to the UDM element 312 (S3).

В ответ на аутентификационный запрос элемент 312 UDM демаскирует SUCI и отправляет аутентификационный ответ (то есть Nudm_UEAuthentication_Get Response) элементу 310 AUSF (S4). В ответ на прием аутентификационного ответа, элемент 310 AUSF форматирует или генерирует аутентификационный ответ (то есть Nuasf_UEAuthentication_Authenticate Response) для элемента 314 AMF и отправляет аутентификационный ответ элементу 314 AMF (S5).In response to the authentication request, the UDM element 312 unmasks the SUCI and sends an authentication response (ie Nudm_UEAuthentication_Get Response) to the AUSF element 310 (S4). In response to receiving an authentication response, AUSF element 310 formats or generates an authentication response (ie Nuasf_UEAuthentication_Authenticate Response) for AMF element 314 and sends an authentication response to AMF element 314 (S5).

Элемент 314 AMF выполнен с возможностью выполнения процедуры аутентификации с помощью UE 110 с применением информации, предоставленной UDM/AUSF. Например, элемент 314 AMF отправляет аутентификационный запрос на UE 110 вместе с аутентификационным маркером (S6), и UE 110 пытается проверить аутентификационный маркер. В случае успеха UE 110 вычисляет ответный маркер и отправляет аутентификационный ответ с ответным маркером, который принимается элементом 314 AMF (S7). Элемент 314 AMF форматирует или генерирует другой аутентификационный запрос (то есть Nausf_UEAuthentication_Authenticate Request) и вставляет ответный маркер от UE 110 в аутентификационный запрос вместе с другой информацией. Затем элемент 314 AMF отправляет аутентификационный запрос элементу 310 AUSF (S8). Элемент 310 AUSF проверяет, совпадает ли ответный маркер от UE 110 с ожидаемым ответным маркером, и отправляет аутентификационный ответ (то есть Nausf_UEAuthentication_Authenticate Response) элементу 314 AMF, индицирующий успех/неудачу аутентификации.The AMF element 314 is configured to perform an authentication procedure with the UE 110 using the information provided by the UDM/AUSF. For example, AMF element 314 sends an authentication request to UE 110 along with an authentication token (S6), and UE 110 tries to verify the authentication token. If successful, UE 110 computes a response token and sends an authentication response with a response token, which is received by AMF element 314 (S7). The AMF element 314 formats or generates another authentication request (ie Nausf_UEAuthentication_Authenticate Request) and inserts the response token from UE 110 into the authentication request along with other information. The AMF element 314 then sends an authentication request to the AUSF element 310 (S8). AUSF element 310 checks if the response token from UE 110 matches the expected response token and sends an authentication response (ie, Nausf_UEAuthentication_Authenticate Response) to AMF element 314 indicating authentication success/failure.

Когда UE 110 аутентифицируется в сети, элемент 314 AMF инициирует процедуру безопасности NAS, чтобы установить новый контекст безопасности NAS. Элемент 314 AMF выбирает алгоритм безопасности NAS (или несколько алгоритмов) для шифрования и защиты целостности. Элемент 314 AMF форматирует или генерирует сообщение с командой режима безопасности и вставляет индикатор алгоритма безопасности NAS, ngKSI и другую информацию в сообщение с командой режима безопасности. Затем элемент 314 AMF отправляет сообщение с командой режима безопасности на UE 110 (S10).When UE 110 authenticates to the network, AMF element 314 initiates a NAS security procedure to establish a new NAS security context. AMF element 314 selects the NAS security algorithm (or multiple algorithms) for encryption and integrity protection. The AMF element 314 formats or generates a security mode command message and inserts the NAS security policy indicator, ngKSI, and other information into the security mode command message. Then, AMF element 314 sends a security mode command message to UE 110 (S10).

Для второй фазы процедуры NAS UE 110 применяет ngKSI и алгоритм безопасности NAS для определения соответствующих ключей для защиты последующих сообщений NAS. Таким образом, между UE 110 и элементом 314 AMF устанавливается новый контекст безопасности NAS. UE 110 форматирует или генерирует сообщение о выполнении режима безопасности и вставляет второй запрос услуги в контейнер сообщения NAS сообщения о выполнении режима безопасности. Как описано выше, второй запрос услуги содержит весь набор IEs протокола NAS для процедуры запроса услуги NAS (обязательных и необязательных (при желании)), и рассматривается «полным» сообщением NAS. UE 110 шифрует контейнер сообщения NAS сообщения о выполнении режима безопасности, применяя алгоритм безопасности NAS нового контекста безопасности NAS. Таким образом, второй запрос услуги зашифровывается в контейнере сообщения NAS сообщения о выполнении режима безопасности. Затем 110 UE отправляет сообщение о выполнении режима безопасности элементу 314 AMF (SI 1).For the second phase of the NAS procedure, UE 110 applies ngKSI and the NAS security algorithm to determine the appropriate keys to secure subsequent NAS messages. Thus, a new NAS security context is established between UE 110 and AMF element 314 . UE 110 formats or generates a security mode execution message and inserts a second service request into the NAS message container of the security mode execution message. As described above, the second service request contains the entire set of NAS protocol IEs for the NAS service request procedure (mandatory and optional (optional)), and is considered a "complete" NAS message. UE 110 encrypts the NAS message container of the security mode execution message by applying the NAS security algorithm of the new NAS security context. Thus, the second service request is encrypted in the NAS message container of the security mode execution message. UE 110 then sends a security mode execution message to AMF element 314 (SI 1).

Элемент 314 AMF принимает сообщение о выполнении режима безопасности от UE 110 и дешифрует контейнер сообщения NAS сообщения о выполнении режима безопасности для доступа к IEs протокола NAS из второго запроса услуги. Затем элемент 314 AMF продолжает процедуру запроса услуги NAS, например, отправляя сообщение с подтверждением регистрации на UE 110 (S12). UE 110 отвечает элементу 314 AMF сообщением о выполнении регистрации (S13).The AMF element 314 receives the security mode completion message from UE 110 and decrypts the NAS message container of the security mode completion message to access the NAS protocol IEs from the second service request. Then, AMF element 314 continues the NAS service request procedure, for example, by sending a registration confirmation message to UE 110 (S12). UE 110 responds to AMF element 314 with a registration done message (S13).

Любой из различных элементов или модулей, показанных на фигурах или описанных в данном документе, может быть реализован как аппаратное обеспечение, программное обеспечение, встроенное программное обеспечение или некоторая их комбинация. Например, элемент может быть реализован как специализированное аппаратное обеспечение. Специализированные аппаратные элементы могут называться «процессорами», «контроллерами» или некоторой подобной терминологией. Когда они предоставляются процессором, функции могут предоставляться одним специализированным процессором, одним совместно используемым процессором или совокупностью отдельных процессоров, некоторые из которых могут использоваться совместно. Более того, явное применение термина «процессор» или «контроллер» не должно толковаться как относящееся исключительно к аппаратному обеспечению, способному выполнять программное обеспечение, и может неявно включать, без ограничения, аппаратное обеспечение процессора цифровых сигналов (digital signal processor - DSP), сетевой процессор, специализированную интегральную схему (application specific integrated circuit - ASIC) или другую схему, программируемую на месте вентильную матрицу (flEsld programmable gate array - FPGA), постоянное запоминающее устройство (read only memory - ROM) для хранения программного обеспечения, оперативное запоминающее устройство (random access memory - RAM), энергонезависимое запоминающее устройство, логику или какой-либо другой физический аппаратный компонент или модуль.Any of the various elements or modules shown in the figures or described herein may be implemented as hardware, software, firmware, or some combination thereof. For example, the element may be implemented as dedicated hardware. Specialized hardware elements may be called "processors", "controllers", or some similar terminology. When provided by a processor, the functions may be provided by a single dedicated processor, a single shared processor, or a collection of individual processors, some of which may be shared. Moreover, the explicit use of the term "processor" or "controller" shall not be construed as referring solely to hardware capable of executing the software, and may implicitly include, without limitation, digital signal processor (DSP) hardware, network processor, application specific integrated circuit (ASIC) or other circuit, field programmable gate array (FPGA), read only memory (ROM) for storing software, random access memory ( random access memory - RAM), non-volatile memory, logic, or some other physical hardware component or module.

Кроме того, элемент может быть реализован как инструкции, выполняемые процессором или компьютером для выполнения функций этого элемента. Некоторыми примерами инструкций являются программное обеспечение, код программы и встроенное программное обеспечение. Инструкции являются работоспособными, когда они выполняются процессором, чтобы указать процессору на выполнение функций элемента. Инструкции могут храниться на устройствах хранения данных, которые могут быть прочитаны процессором. Некоторыми примерами устройств хранения данных являются цифровые или твердотельные запоминающие устройства, магнитные носители данных, такие как магнитные диски и магнитные ленты, жесткие диски или оптически считываемые носители цифровых данных.In addition, an element may be implemented as instructions executable by a processor or computer to perform the functions of the element. Some examples of instructions are software, program code, and firmware. Instructions are operable when they are executed by the processor to instruct the processor to perform the functions of an element. The instructions may be stored on data storage devices that can be read by the processor. Some examples of storage devices are digital or solid state storage devices, magnetic storage media such as magnetic disks and magnetic tapes, hard drives or optically readable digital storage media.

Используемый в этой заявке термин «схема» может относиться к одному или большему количеству, или всем из следующего:As used in this application, the term "scheme" may refer to one or more or all of the following:

(a) реализации схем только на аппаратном уровне (например, реализации только на аналоговых и/или цифровых схемах);(a) implementations of circuits only in hardware (eg, implementations only in analog and/or digital circuits);

(b) комбинации аппаратных схем и программного обеспечения, такие как (если применимо):(b) combinations of hardware circuits and software, such as (if applicable):

(i) комбинация аналоговой и/или цифровой аппаратной схемы (схем) с программным обеспечением/встроенным программным обеспечением; и(i) a combination of analog and/or digital hardware circuit(s) with software/firmware; and

(ii) любые части аппаратного процессора(ов) с программным обеспечением (включая процессор(ы) цифровых сигналов), программным обеспечением и запоминающим устройством(ами), которые работают вместе, чтобы предписывать аппарату, такому как мобильный телефон или сервер, выполнять различные функции;и(ii) any parts of a hardware processor(s) with software (including digital signal processor(s), software, and storage device(s) that work together to cause a device, such as a mobile phone or a server, to perform various functions ;and

(с) аппаратная(ые) схема(ы) и/или процессор(ы), такие как микропроцессор(ы) или часть микропроцессора(ов), которые требуют программного обеспечения (например, встроенного программного обеспечения) для работы, но указанное программное обеспечение может отсутствовать когда это не нужно для работы.(c) hardware(s) circuit(s) and/or processor(s), such as a microprocessor(s) or part of a microprocessor(s), that require software (such as firmware) to operate, but said software may be absent when it is not needed for work.

Это определение «схемы» применимо ко всем применениям этого термина в данной заявке, в том числе в любых пунктах формулы изобретения. В качестве дополнительного примера, используемый в этой заявке термин «схема» также охватывает реализацию просто аппаратной схемы или процессора (или нескольких процессоров) или части аппаратной схемы или процессора и ее (или их) сопутствующего программного обеспечения и/или встроенного программного обеспечения. Термин «схема» также охватывает, например, и если применимо к конкретному элементу формулы изобретения, интегральную схему основной полосы частот или интегральную схему процессора для мобильного устройства или аналогичную интегральную схему в сервере, устройстве сотовой сети или другом вычислительном или сетевом устройстве.This definition of "scheme" applies to all uses of the term in this application, including in any claims. As a further example, as used in this application, the term "circuit" also encompasses the implementation of simply a hardware circuit or processor (or multiple processors) or a portion of a hardware circuit or processor and its (or their) associated software and/or firmware. The term "circuitry" also encompasses, for example, and when applicable to a particular claim element, a baseband or processor integrated circuit for a mobile device or a similar integrated circuit in a server, cellular network device, or other computing or network device.

Хотя в данном документе были описаны конкретные варианты осуществления, объем раскрытия не ограничивается этими конкретными вариантами осуществления. Объем настоящего раскрытия определяется нижеследующей формулой изобретения и любыми ее эквивалентами.While specific embodiments have been described herein, the scope of the disclosure is not limited to those specific embodiments. The scope of the present disclosure is defined by the following claims and any equivalents thereof.

Claims (321)

1. Оборудование пользователя (UE), содержащее:1. User Equipment (UE), comprising: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному UE инициировать процедуру слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между указанным UE и сетевым элементом мобильной сети;at least one storage device comprising a computer program code, wherein said at least one storage device and said computer program code are configured with said at least one processor to cause said UE to initiate a No Access Layer (NAS) procedure in multiple phases to establish a NAS session between the specified UE and the network element of the mobile network; при этом в первой фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the first phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor to: составлять первое начальное сообщение NAS, содержащее первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS;compose a first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs contains only those NAS protocol IEs needed to establish a NAS security context; отправлять указанное первое начальное сообщение NAS указанному сетевому элементу; иsend said first NAS initial message to said network element; and принимать, в ответ на указанное первое начальное сообщение NAS, от указанного сетевого элемента, алгоритм безопасности NAS и идентификатор набора ключей безопасности, связанный с контекстом безопасности NAS, для применения указанным UE, иreceive, in response to said first NAS initial message, from said network element, a NAS security algorithm and a security keyset identifier associated with a NAS security context for use by said UE, and при этом во второй фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the second phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor: составлять последующее сообщение NAS, причем указанное последующее сообщение NAS содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит первый набор IE протокола NAS и второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS; иcompose a subsequent NAS message, wherein said subsequent NAS message comprises a second initial NAS message encapsulated in a NAS message container IE, said second initial NAS message specifies the same message type as said first initial NAS message and comprises a first set of NAS protocol IEs and a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs; and отправлять указанное последующее сообщение NAS указанному сетевому элементу.send the specified subsequent NAS message to the specified network element. 2. UE по п. 1, отличающееся тем, что в указанной первой фазе указанной процедуры NAS дешифруется по меньшей мере поднабор IE протокола NAS в указанном первом наборе IE протокола NAS в указанном первом начальном сообщении NAS.2. The UE of claim 1, wherein in said first phase of said NAS procedure, at least a subset of the NAS protocol IEs in said first set of NAS protocol IEs in said first NAS initial message is decrypted. 3. UE по п. 1, отличающееся тем, что в указанной первой фазе указанной процедуры NAS по меньшей мере поднабор указанных IE протокола NAS в указанном первом наборе IE протокола NAS в указанном первом начальном сообщении NAS шифруется с применением ключа безопасности, связанного с мобильной сетью или домашней сетью указанного UE.3. The UE of claim 1, wherein in said first phase of said NAS procedure, at least a subset of said NAS protocol IEs in said first set of NAS protocol IEs in said first NAS initial message is encrypted using a security key associated with the mobile network or the home network of the specified UE. 4. UE по любому из предыдущих пунктов, отличающееся тем, что в указанной второй фазе указанной процедуры NAS указанное второе начальное сообщение NAS шифруется в указанном контейнере сообщения NAS с применением указанного алгоритма безопасности NAS, принятого в указанной первой фазе.4. A UE according to any one of the preceding claims, characterized in that, in said second phase of said NAS procedure, said second initial NAS message is encrypted in said NAS message container using said NAS security algorithm adopted in said first phase. 5. UE по п. 1, отличающееся тем, что в указанной второй фазе указанной процедуры NAS указанный второй набор IE протокола NAS содержит указанные IE протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных IE протокола NAS.5. The UE of claim 1, wherein in said second phase of said NAS procedure, said second set of NAS protocol IEs comprises said NAS protocol IEs in said first set of NAS protocol IEs and one or more additional NAS protocol IEs. 6. UE по п. 1, отличающееся тем, что в указанной первой фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы дополнительно выполнены с возможностью с помощью указанного по меньшей мере одного процессора:6. The UE according to claim 1, characterized in that, in said first phase of said NAS procedure, said at least one storage device and said computer program code are further configured with said at least one processor: идентифицировать из указанного первого набора IE протокола NAS поднабор указанных IE протокола NAS, которые предназначены для обработки, связанной с безопасностью;identify from said first set of NAS protocol IEs a subset of said NAS protocol IEs that are intended for security-related processing; шифровать указанный поднабор указанных IE протокола NAS в указанном начальном сообщении NAS с применением открытого ключа домашней сети связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE; иencrypting said subset of said NAS protocol IEs in said initial NAS message using a public key of a public terrestrial mobile home network (HPLMN) for said UE; and вставлять указанный поднабор указанных IE протокола NAS в указанное первое начальное сообщение NAS.insert the specified subset of the specified NAS protocol IEs into the specified first initial NAS message. 7. UE по п. 6, отличающееся тем, что указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы дополнительно выполнены с возможностью с помощью указанного по меньшей мере одного процессора:7. The UE according to claim 6, characterized in that said at least one storage device and said computer program code are additionally configured with the help of said at least one processor: шифровать указанный поднабор указанных IE протокола NAS в указанном первом начальном сообщении NAS с применением открытого ключа, когда указанное UE содержит указанный открытый ключ, запрограммированный в модуле идентификации абонента UMTS (USIM); иencrypting said subset of said NAS protocol IEs in said first NAS initial message using a public key when said UE has said public key programmed in a UMTS Subscriber Identity Module (USIM); and отправлять указанное начальное сообщение NAS указанному сетевому элементу без шифрования указанного поднабора указанных IE протокола NAS в указанном первом начальном сообщении NAS, когда указанное UE не содержит указанного открытого ключа, запрограммированного в указанном USIM.send said initial NAS message to said network element without encrypting said subset of said NAS protocol IEs in said first initial NAS message when said UE does not have said public key programmed into said USIM. 8. UE по п. 6, отличающееся тем, что:8. UE according to claim 6, characterized in that: указанное первое начальное сообщение NAS содержит сообщение с запросом регистрации; иsaid first initial NAS message contains a registration request message; and указанный поднабор IE протокола NAS, предназначенный для обработки, связанной с безопасностью, состоит из мобильного идентификатора для указанного UE, возможности безопасности UE, индицирующей один или большее количество алгоритмов безопасности NAS, поддерживаемых указанным UE, типа регистрации и идентификатора набора ключей безопасности для контекста безопасности NAS.a specified NAS protocol IE subset intended for security-related processing consists of a mobile identity for a specified UE, a UE security capability indicating one or more NAS security algorithms supported by a specified UE, a registration type, and a security keyset identifier for the NAS security context . 9. UE по п. 8, отличающееся тем, что указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы дополнительно выполнены с возможностью с помощью указанного по меньшей мере одного процессора:9. The UE according to claim 8, characterized in that said at least one storage device and said computer program code are additionally configured with the help of said at least one processor: шифровать указанный поднабор указанных IE протокола NAS в указанном начальном сообщении NAS с применением открытого ключа домашней сети связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE, когда указанный тип регистрации не индицирует экстренный случай; иencrypting said subset of said NAS protocol IEs in said initial NAS message using a public key of a public terrestrial mobile home network (HPLMN) for said UE when said registration type does not indicate an emergency; and отправить указанное начальное сообщение NAS указанному сетевому элементу без шифрования указанного поднабора указанных IE протокола NAS в указанном начальном сообщении NAS, когда указанный тип регистрации индицирует экстренный случай.send the specified initial NAS message to the specified network element without encrypting the specified subset of the specified NAS protocol IEs in the specified initial NAS message when the specified registration type indicates an emergency. 10. UE по п. 1, отличающееся тем, что:10. UE according to claim 1, characterized in that: указанный ответ содержит сообщение с командой режима безопасности, которое индицирует указанный алгоритм безопасности NAS и указанный идентификатор набора ключей безопасности; иsaid response contains a security mode command message that indicates a specified NAS security algorithm and a specified security key set identifier; and указанное последующее сообщение NAS содержит сообщение о выполнении режима безопасности, содержащее указанный контейнер сообщения NAS, который содержит указанное начальное сообщение NAS, зашифрованное на основе указанного алгоритма безопасности NAS.said subsequent NAS message contains a security mode execution message containing said NAS message container that contains said initial NAS message encrypted based on said NAS security algorithm. 11. Сетевой элемент связи мобильной сети, содержащий:11. A communication network element of a mobile network, comprising: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному сетевому элементу связи выполнять процедуру слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом связи;at least one storage device comprising a computer program code, wherein said at least one storage device and said computer program code are configured to cause said at least one processor to cause said communication network element to perform a Non-Access Layer (NAS) procedure in multiple phases for establishing a NAS session between a user equipment (UE) and a specified communication network element; при этом в первой фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the first phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor to: принимать из указанного UE первое начальное сообщение NAS, содержащее первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор указанных IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS;receive from the specified UE a first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of the specified NAS protocol IEs contains only those NAS protocol IEs necessary to establish a security context NAS; составлять ответ на указанное первое начальное сообщение NAS, который содержит алгоритм безопасности NAS и идентификатор набора ключей безопасности, связанный с контекстом безопасности NAS, для применения указанным UE; иcompose a response to said first NAS initial message that contains the NAS security algorithm and a security keyset identifier associated with the NAS security context for use by said UE; and отправлять на указанное UE указанный ответ на указанное первое начальное сообщение NAS, иsend to the specified UE a specified response to the specified first initial NAS message, and при этом во второй фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the second phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor: принимать от указанного UE последующее сообщение NAS, причем указанное последующее сообщение NAS содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит первый набор IE протокола NAS и второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS.receive a subsequent NAS message from said UE, said subsequent NAS message comprising a second initial NAS message encapsulated in an IE of the NAS message container, said second initial NAS message specifying the same message type as said first initial NAS message and containing a first set a NAS protocol IE and a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs. 12. Сетевой элемент связи по п. 11, отличающийся тем, что в указанной первой фазе указанной процедуры NAS дешифруется по меньшей мере поднабор IE протокола NAS в указанном первом наборе IE протокола NAS в указанном первом начальном сообщении NAS.12. The network element of claim 11, wherein in said first phase of said NAS procedure, at least a subset of the NAS protocol IEs in said first set of NAS protocol IEs in said first initial NAS message is decrypted. 13. Сетевой элемент связи по п. 11, отличающийся тем, что в указанной первой фазе указанной процедуры NAS по меньшей мере поднабор указанных IE протокола NAS в указанном первом наборе IE протокола NAS в указанном первом начальном сообщении NAS шифруется с применением ключа безопасности, связанного с мобильной сетью или домашней сетью указанного UE.13. The network element of claim 11, wherein in said first phase of said NAS procedure, at least a subset of said NAS protocol IEs in said first set of NAS protocol IEs in said first NAS initial message is encrypted using a security key associated with mobile network or home network of the specified UE. 14. Сетевой элемент связи по п. 12 или 13, отличающийся тем, что в указанной второй фазе указанной процедуры NAS указанное второе начальное сообщение NAS шифруется в указанном контейнере сообщения NAS с применением указанного алгоритма безопасности NAS, принятого в указанной первой фазе.14. The network element according to claim 12 or 13, characterized in that, in said second phase of said NAS procedure, said second initial NAS message is encrypted in said NAS message container using said NAS security algorithm adopted in said first phase. 15. Сетевой элемент связи по п. 11, отличающийся тем, что в указанной второй фазе указанной процедуры NAS указанный второй набор IE протокола NAS содержит указанные IE протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных IE протокола NAS.15. The network element of claim 11, wherein in said second phase of said NAS procedure, said second set of NAS protocol IEs comprises said NAS protocol IEs in said first set of NAS protocol IEs and one or more additional NAS protocol IEs. 16. Сетевой элемент связи по п. 11, отличающийся тем, что указанное первое начальное сообщение NAS содержит по меньшей мере поднабор указанных IE протокола NAS, которые предназначены для обработки, связанной с безопасностью, причем указанный поднабор указанных IE протокола NAS шифруется указанным UE с применением открытого ключа домашней сети связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE.16. The network element of claim 11, wherein said first initial NAS message contains at least a subset of said NAS protocol IEs that are intended for security-related processing, wherein said subset of said NAS protocol IEs is encrypted by said UE using the Public Key of the Home Public Land Mobile Communications Network (HPLMN) for the specified UE. 17. Сетевой элемент связи по п. 16, отличающийся тем, что:17. The communication network element according to claim 16, characterized in that: указанное первое начальное сообщение NAS содержит сообщение с запросом регистрации; иsaid first initial NAS message contains a registration request message; and указанный поднабор IE протокола NAS, предназначенный для обработки, связанной с безопасностью, состоит из мобильного идентификатора для указанного UE, возможности безопасности UE, индицирующей один или большее количество алгоритмов безопасности NAS, поддерживаемых указанным UE, типа регистрации и идентификатора набора ключей безопасности для контекста безопасности NAS.a specified NAS protocol IE subset intended for security-related processing consists of a mobile identity for a specified UE, a UE security capability indicating one or more NAS security algorithms supported by a specified UE, a registration type, and a security keyset identifier for the NAS security context . 18. Сетевой элемент связи по п. 11, отличающийся тем, что:18. The communication network element according to claim 11, characterized in that: указанный ответ содержит сообщение с командой режима безопасности, которое индицирует указанный алгоритм безопасности NAS и указанный идентификатор набора ключей безопасности; иsaid response contains a security mode command message that indicates a specified NAS security algorithm and a specified security key set identifier; and указанное последующее сообщение NAS содержит сообщение о выполнении режима безопасности, содержащее указанный контейнер сообщения NAS, который содержит указанное начальное сообщение NAS, зашифрованное на основе указанного алгоритма безопасности NAS.said subsequent NAS message contains a security mode execution message containing said NAS message container that contains said initial NAS message encrypted based on said NAS security algorithm. 19. Способ связи, включающий в себя:19. Method of communication, including: инициирование процедуры слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между оборудованием пользователя (UE) и сетевым элементом мобильной сети,initiating a Non-Access Layer (NAS) procedure in multiple phases to establish a NAS session between a user equipment (UE) and a mobile network network element, при этом в первой фазе инициирования указанной процедуры NAS указанное инициирование включает в себя:wherein, in the first phase of initiating said NAS procedure, said initiating includes: составление первого начального сообщения NAS, содержащего первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS;composing a first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs contains only those NAS protocol IEs needed to establish a NAS security context; отправку указанного первого начального сообщения NAS указанному сетевому элементу; иsending said first NAS initial message to said network element; and прием, в ответ на указанное первое начальное сообщение NAS, от указанного сетевого элемента, алгоритма безопасности NAS и идентификатора набора ключей безопасности, связанного с контекстом безопасности NAS, для применения указанным UE, иreceiving, in response to said first NAS initial message, from said network element, a NAS security algorithm and a security key set identifier associated with a NAS security context for use by said UE, and при этом во второй фазе инициирования указанной процедуры NAS указанное инициирование включает в себя:wherein, in the second phase of initiating said NAS procedure, said initiating includes: составление последующего сообщения NAS, причем указанное последующее сообщение NAS содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит первый набор IE протокола NAS и второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS; иcomposing a subsequent NAS message, wherein said subsequent NAS message comprises a second initial NAS message encapsulated in a NAS message container IE, wherein said second initial NAS message specifies the same message type as said first initial NAS message and contains a first set of NAS protocol IEs and a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs; and отправку указанного последующего сообщения NAS указанному сетевому элементу.sending said subsequent NAS message to said network element. 20. Способ связи, включающий в себя:20. Method of communication, including: предписывание сетевому элементу мобильной сети выполнять процедуру слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом,causing the mobile network element to perform a non-access layer (NAS) procedure in multiple phases to establish a NAS session between a user equipment (UE) and a specified network element, при этом первая фаза указанной процедуры NAS включает в себя:wherein the first phase of said NAS procedure includes: прием из указанного UE первого начального сообщения NAS, содержащего первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS;receiving from the specified UE a first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs contains only those NAS protocol IEs necessary to establish a NAS security context ; составление ответа на указанное первое начальное сообщение NAS, который содержит алгоритм безопасности NAS и идентификатор набора ключей безопасности для контекста безопасности, связанный с контекстом безопасности NAS, для применения указанным UE; иcomposing a response to said first NAS initial message that contains the NAS security algorithm and a security context key set identifier associated with the NAS security context for use by said UE; and отправку на указанное UE указанного ответа на указанное первое начальное сообщение NAS, иsending, to said UE, said response to said first initial NAS message, and при этом вторая фаза указанной процедуры NAS включает в себя:wherein the second phase of said NAS procedure includes: составление последующего сообщения NAS, причем указанное последующее сообщение NAS содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит первый набор IE протокола NAS и второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS; иcomposing a subsequent NAS message, wherein said subsequent NAS message comprises a second initial NAS message encapsulated in a NAS message container IE, wherein said second initial NAS message specifies the same message type as said first initial NAS message and contains a first set of NAS protocol IEs and a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs; and отправку указанного последующего сообщения NAS указанному сетевому элементу.sending said subsequent NAS message to said network element. 21. Оборудование пользователя (UE), содержащее:21. User equipment (UE), containing: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы; причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному UE инициировать и выполнять процедуру слоя без доступа (NAS) для установления сеанса связи NAS между указанным UE и сетевым элементом мобильной сети;at least one storage device containing computer program code; wherein said at least one storage device and said computer program code are configured, by means of said at least one processor, to cause said UE to initiate and execute a Non-Access Layer (NAS) procedure for establishing a NAS session between said UE and a mobile network network element ; при этом указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein said at least one storage device and said computer program code are configured with said at least one processor to: определять, что контекст безопасности NAS существует для применения указанным UE;determine that the NAS security context exists for application by the specified UE; составлять первое начальное сообщение NAS, причем указанное первое начальное сообщение NAS содержит первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS, при этом дешифруется первый набор IE протокола NAS, причем указанное первое начальное сообщение NAS дополнительно содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS, при этом шифруется второй набор IE протокола NAS; иconstitute a first initial NAS message, wherein said first initial NAS message contains a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs contains only those NAS protocol IEs necessary to establish NAS security context, decrypting a first set of NAS protocol IEs, wherein said first NAS initial message further comprises a second NAS initial message encapsulated in a NAS message container IE, said second NAS initial message specifying the same message type as said first NAS initial message. the NAS message, and contains a second set of NAS protocol IEs for the specified NAS procedure, which is different from the specified first set of NAS protocol IEs, while the second set of NAS protocol IEs is encrypted; and отправлять указанное первое начальное сообщение NAS указанному сетевому элементу.send the specified first initial NAS message to the specified network element. 22. UE по п. 21, отличающееся тем, что указанное второе начальное сообщение NAS шифруется в указанном контейнере сообщения NAS с применением алгоритма безопасности NAS, связанного с указанным контекстом безопасности NAS.22. The UE of claim 21, wherein said second initial NAS message is encrypted in said NAS message container using the NAS security algorithm associated with said NAS security context. 23. UE по п. 21, отличающееся тем, что указанный второй набор IE протокола NAS содержит указанные информационные элементы протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных информационных элементов протокола NAS.23. The UE of claim 21, wherein said second set of NAS protocol IEs comprises said NAS protocol information elements in said first set of NAS protocol IEs and one or more additional NAS protocol information elements. 24. Сетевой элемент связи мобильной сети, содержащий:24. A communication network element of a mobile network, comprising: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному сетевому элементу связи участвовать в выполнении процедуры слоя без доступа (NAS) для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом связи;at least one storage device containing a computer program code, wherein the specified at least one storage device and the specified computer program code are configured with the help of the specified at least one processor to cause the specified communication network element to participate in the execution of the non-access layer (NAS) procedure. ) to establish a NAS session between a user equipment (UE) and a specified communication network element; при этом указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein said at least one storage device and said computer program code are configured with said at least one processor to: принимать первое начальное сообщение NAS от указанного UE, причем указанное первое начальное сообщение NAS содержит первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS, при этом дешифруется первый набор IE протокола NAS, причем указанное первое начальное сообщение NAS дополнительно содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS, при этом шифруется второй набор IE протокола NAS.receive a first initial NAS message from said UE, said first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs contains only those NAS protocol IEs that necessary to establish a NAS security context, wherein a first set of NAS protocol IEs is decrypted, said first NAS initial message further comprising a second NAS initial message encapsulated in a NAS message container IE, said second NAS initial message specifying the same message type as said first NAS initial message, and contains a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs, and the second set of NAS protocol IEs is encrypted. 25. Сетевой элемент связи по п. 24, отличающийся тем, что указанное второе начальное сообщение NAS шифруется в указанном контейнере сообщения NAS с применением алгоритма безопасности NAS, связанного с указанным контекстом безопасности NAS.25. The communication network element of claim 24, wherein said second initial NAS message is encrypted in said NAS message container using the NAS security algorithm associated with said NAS security context. 26. Сетевой элемент связи по п. 24, отличающийся тем, что указанный второй набор IE протокола NAS содержит указанные информационные элементы протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных информационных элементов протокола NAS.26. The network element of claim 24, wherein said second set of NAS protocol IEs comprises said NAS protocol information elements in said first set of NAS protocol IEs and one or more additional NAS protocol information elements. 27. Способ связи, включающий в себя:27. Method of communication, including: предписывание оборудованию пользователя (UE) инициировать и выполнять процедуру слоя без доступа (NAS) для установления сеанса связи NAS между указанным UE и сетевым элементом мобильной сети;causing a user equipment (UE) to initiate and execute a non-access layer (NAS) procedure to establish a NAS session between said UE and the mobile network network element; при этом указанное предписывание включает в себя:whereby said prescription includes: определение, что контекст безопасности NAS существует для применения указанным UE;determining that the NAS security context exists for application by the specified UE; составление первого начального сообщения NAS, причем указанное первое начальное сообщение NAS содержит первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS, при этом дешифруется первый набор IE протокола NAS, причем указанное первое начальное сообщение NAS дополнительно содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS, при этом шифруется второй набор IE протокола NAS; иcomposing a first initial NAS message, wherein said first initial NAS message contains a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs contains only those NAS protocol IEs necessary to establish NAS security context, decrypting a first set of NAS protocol IEs, wherein said first NAS initial message further comprises a second NAS initial message encapsulated in a NAS message container IE, said second NAS initial message specifying the same message type as said first NAS initial message. the NAS message, and contains a second set of NAS protocol IEs for the specified NAS procedure, which is different from the specified first set of NAS protocol IEs, while the second set of NAS protocol IEs is encrypted; and отправку указанного первого начального сообщения NAS указанному сетевому элементу.sending said first initial NAS message to said network element. 28. Способ связи, включающий в себя:28. Method of communication, including: предписывание сетевому элементу мобильной сети участвовать в выполнении процедуры слоя без доступа (NAS) для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом;causing the mobile network element to participate in a non-access layer (NAS) procedure for establishing a NAS session between a user equipment (UE) and said network element; при этом указанное предписывание включает в себя:whereby said prescription includes: прием первого начального сообщения NAS от указанного UE, причем указанное первое начальное сообщение NAS содержит первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS, при этом дешифруется первый набор IE протокола NAS, причем указанное первое начальное сообщение NAS дополнительно содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS, при этом шифруется второй набор IE протокола NAS.receiving a first initial NAS message from said UE, said first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs contains only those NAS protocol IEs that necessary to establish a NAS security context, wherein the first set of NAS protocol IEs is decrypted, said first NAS initial message further comprising a second NAS initial message encapsulated in the NAS message container IE, said second NAS initial message specifying the same message type as said first initial NAS message, and contains a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs, and the second set of NAS protocol IEs is encrypted. 29. Оборудование пользователя (UE), содержащее:29. User Equipment (UE), comprising: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному UE инициировать процедуру слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между указанным UE и сетевым элементом мобильной сети;at least one storage device comprising a computer program code, wherein said at least one storage device and said computer program code are configured with said at least one processor to cause said UE to initiate a No Access Layer (NAS) procedure in multiple phases to establish a NAS session between the specified UE and the network element of the mobile network; при этом в первой фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the first phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor to: идентифицировать множество информационных элементов (IE) протокола NAS, связанных с указанной процедурой NAS;identify a plurality of NAS protocol information elements (IEs) associated with said NAS procedure; идентифицировать, из множества IE протокола NAS, первый набор IE протокола NAS, содержащий только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS,identify, from a plurality of NAS protocol IEs, a first set of NAS protocol IEs containing only those NAS protocol IEs necessary to establish a NAS security context, составлять первое начальное сообщение NAS, содержащее первый набор IE протокола NAS, при этом первый набор IE протокола NAS дешифруется в указанном первом начальном сообщении NAS;compose a first NAS initial message containing a first NAS protocol IE set, wherein the first NAS protocol IE set is decrypted in said first NAS initial message; идентифицировать, из множества IE протокола NAS, второй набор IE протокола NAS, отличающийся от указанного первого набора IE протокола NAS;identify, from a plurality of NAS protocol IEs, a second set of NAS protocol IEs different from said first set of NAS protocol IEs; вставлять, в указанное первое начальное сообщение NAS, последующее сообщение NAS, содержащее указанный первый набор IE протокола NAS и указанный второй набор IE протокола NAS, при этом указанный первый набор IE протокола NAS и указанный второй набор IE протокола NAS в указанном последующем сообщении NAS шифруются с применением открытого ключа домашней сети связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE;insert, in the specified first initial NAS message, a subsequent NAS message containing the specified first NAS protocol IE set and the specified second NAS protocol IE set, wherein the specified first NAS protocol IE set and the specified second NAS protocol IE set in the specified subsequent NAS message are encrypted with using a public key of the home public communication network of land mobile objects (HPLMN) for the specified UE; отправлять указанное первое начальное сообщение NAS указанному сетевому элементу; иsend said first NAS initial message to said network element; and принимать ответ от указанного сетевого элемента, который включает алгоритм безопасности NAS и идентификатор набора ключей безопасности, связанный с контекстом безопасности NAS, для применения указанным UE, иreceive a response from the specified network element that includes the NAS security algorithm and a security keyset identifier associated with the NAS security context for application by the specified UE, and при этом во второй фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the second phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor: составлять последующее сообщение NAS, причем указанное последующее сообщение NAS содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS, причем указанный второй набор IE протокола NAS содержит IE протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных IE протокола NAS, при этом указанное второе начальное сообщение NAS шифруется в контейнере сообщения NAS с применением алгоритма безопасности NAS, принятого в указанной первой фазе; иcompose a subsequent NAS message, wherein said subsequent NAS message comprises a second initial NAS message encapsulated in a NAS message container IE, said second initial NAS message specifies the same message type as said first initial NAS message and comprises a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs, wherein said second set of NAS protocol IEs contains the NAS protocol IEs in said first set of NAS protocol IEs and one or more additional NAS protocol IEs, wherein said second NAS initial message encrypted in the NAS message container using the NAS security algorithm adopted in said first phase; and отправлять указанное последующее сообщение NAS указанному сетевому элементу.send the specified subsequent NAS message to the specified network element. 30. UE по п. 29, отличающееся тем, что в указанной первой фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы дополнительно выполнены с возможностью с помощью указанного по меньшей мере одного процессора:30. The UE according to claim 29, characterized in that, in said first phase of said NAS procedure, said at least one storage device and said computer program code are further configured with said at least one processor: идентифицировать из указанного первого набора IE протокола NAS поднабор указанных IE протокола NAS, которые предназначены для обработки, связанной с безопасностью;identify from said first set of NAS protocol IEs a subset of said NAS protocol IEs that are intended for security-related processing; шифровать указанный поднабор указанных IE протокола NAS в указанном начальном сообщении NAS с применением открытого ключа домашней сети связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE; иencrypting said subset of said NAS protocol IEs in said initial NAS message using a public key of a public terrestrial mobile home network (HPLMN) for said UE; and вставлять указанный поднабор указанных IE протокола NAS в указанное первое начальное сообщение NAS.insert the specified subset of the specified NAS protocol IEs into the specified first initial NAS message. 31. UE по п. 30, отличающееся тем, что указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы дополнительно выполнены с возможностью с помощью указанного по меньшей мере одного процессора:31. The UE according to claim 30, characterized in that said at least one storage device and said computer program code are further configured with said at least one processor: шифровать указанный поднабор указанных IE протокола NAS в указанном первом начальном сообщении NAS с применением открытого ключа, когда указанное UE содержит указанный открытый ключ, запрограммированный в модуле идентификации абонента UMTS (USIM); иencrypting said subset of said NAS protocol IEs in said first NAS initial message using a public key when said UE has said public key programmed into a UMTS Subscriber Identity Module (USIM); and отправлять указанное начальное сообщение NAS указанному сетевому элементу без шифрования указанного поднабора указанных IE протокола NAS в указанном первом начальном сообщении NAS, когда указанное UE не содержит указанного открытого ключа, запрограммированного в указанном USIM.send said initial NAS message to said network element without encrypting said subset of said NAS protocol IEs in said first initial NAS message when said UE does not have said public key programmed into said USIM. 32. UE по п. 30, отличающееся тем, что:32. UE according to claim 30, characterized in that: указанное первое начальное сообщение NAS содержит сообщение с запросом регистрации; иsaid first initial NAS message contains a registration request message; and указанный поднабор IE протокола NAS, предназначенный для обработки, связанной с безопасностью, состоит из одного или более из следующего: мобильного идентификатора для указанного UE, возможности безопасности UE, индицирующей один или большее количество алгоритмов безопасности NAS, поддерживаемых указанным UE, типа регистрации или идентификатора набора ключей безопасности для контекста безопасности NAS.a specified subset of the NAS protocol IE intended for security-related processing consists of one or more of the following: a mobile identifier for a specified UE, a UE security capability indicating one or more NAS security algorithms supported by a specified UE, a registration type, or a set identifier security keys for the NAS security context. 33. UE по п. 32, отличающееся тем, что указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы дополнительно выполнены с возможностью с помощью указанного по меньшей мере одного процессора:33. The UE according to claim 32, characterized in that said at least one storage device and said computer program code are further configured with said at least one processor: шифровать указанный поднабор указанных IE протокола NAS в указанном начальном сообщении NAS с применением открытого ключа домашней сети связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE, когда указанный тип регистрации не индицирует экстренный случай; иencrypting said subset of said NAS protocol IEs in said initial NAS message using a public key of a public terrestrial mobile home network (HPLMN) for said UE when said registration type does not indicate an emergency; and отправить указанное начальное сообщение NAS указанному сетевому элементу без шифрования указанного поднабора указанных IE протокола NAS в указанном начальном сообщении NAS, когда указанный тип регистрации индицирует экстренный случай.send the specified initial NAS message to the specified network element without encrypting the specified subset of the specified NAS protocol IEs in the specified initial NAS message when the specified registration type indicates an emergency. 34. UE по п. 29, отличающееся тем, что:34. UE according to claim 29, characterized in that: указанный ответ содержит сообщение с командой режима безопасности, которое индицирует указанный алгоритм безопасности NAS и указанный идентификатор набора ключей безопасности; иsaid response contains a security mode command message that indicates a specified NAS security algorithm and a specified security key set identifier; and указанное последующее сообщение NAS содержит сообщение о выполнении режима безопасности, содержащее указанный контейнер сообщения NAS, который содержит указанное начальное сообщение NAS, зашифрованное на основе указанного алгоритма безопасности NAS.said subsequent NAS message contains a security mode completion message containing said NAS message container that contains said initial NAS message encrypted based on said NAS security algorithm. 35. Сетевой элемент связи мобильной сети, содержащий:35. A communication network element of a mobile network, comprising: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному сетевому элементу связи выполнять процедуру слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом связи;at least one storage device comprising a computer program code, wherein said at least one storage device and said computer program code are configured to cause said at least one processor to cause said communication network element to perform a Non-Access Layer (NAS) procedure in multiple phases for establishing a NAS session between a user equipment (UE) and a specified communication network element; при этом в первой фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the first phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor to: принимать от указанного UE первое начальное сообщение NAS, содержащее первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS представляет собой поднабор множества IE протокола NAS, связанных с процедурой NAS для установления сеанса связи NAS, при этом первый набор указанных IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS, при этом первый набор IE протокола NAS дешифруется в первом начальном сообщении NAS;receive from the specified UE a first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs is a subset of a set of NAS protocol IEs associated with the NAS procedure to establish a NAS session, wherein the first set of said NAS protocol IEs contains only those NAS protocol IEs necessary to establish the NAS security context, wherein the first set of NAS protocol IEs is decrypted in the first NAS initial message; составлять ответ на указанное первое начальное сообщение NAS, которое содержит алгоритм безопасности NAS и идентификатор набора ключей безопасности, связанный с контекстом безопасности NAS, для применения указанным UE; иcompose a response to said first NAS initial message that contains the NAS security algorithm and a security keyset identifier associated with the NAS security context for use by said UE; and отправлять на указанное UE указанный ответ на указанное первое начальное сообщение NAS, иsend to the specified UE a specified response to the specified first initial NAS message, and при этом во второй фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the second phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor: принимать от указанного UE последующее сообщение NAS, причем указанное последующее сообщение NAS содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS, при этом указанный второй набор IE протокола NAS содержит IE протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных IE протокола NAS, при этом указанное второе начальное сообщение NAS шифруется в контейнере сообщения NAS с применением алгоритма безопасности NAS, принятого в указанной первой фазе.receive from said UE a subsequent NAS message, said subsequent NAS message comprising a second initial NAS message encapsulated in an IE of the NAS message container, said second initial NAS message specifying the same message type as said first initial NAS message and containing a second set a NAS protocol IE for said NAS protocol IE that is different from said first set of NAS protocol IEs, wherein said second set of NAS protocol IEs contains a NAS protocol IE in said first set of NAS protocol IEs and one or more additional NAS protocol IEs, wherein said the second initial NAS message is encrypted in the NAS message container using the NAS security algorithm adopted in said first phase. 36. Сетевой элемент связи по п. 35, отличающийся тем, что:36. The communication network element according to claim 35, characterized in that: указанное первое начальное сообщение NAS содержит сообщение с запросом регистрации; иsaid first initial NAS message contains a registration request message; and указанный поднабор IE протокола NAS, предназначенный для обработки, связанной с безопасностью, содержит одно или более из следующего: мобильный идентификатор для указанного UE, возможность безопасности UE, индицирующая один или большее количество алгоритмов безопасности NAS, поддерживаемых указанным UE, тип регистрации или идентификатор набора ключей безопасности для контекста безопасности NAS.the specified subset of the NAS protocol IE intended for security-related processing contains one or more of the following: a mobile identifier for the specified UE, a UE security capability indicating one or more NAS security algorithms supported by the specified UE, a registration type, or a keyset identifier security context for the NAS security context. 37. Сетевой элемент связи по п. 35, отличающийся тем, что:37. The communication network element according to claim 35, characterized in that: указанный ответ содержит сообщение с командой режима безопасности, которое индицирует указанный алгоритм безопасности NAS и указанный идентификатор набора ключей безопасности; иsaid response contains a security mode command message that indicates a specified NAS security algorithm and a specified security key set identifier; and указанное последующее сообщение NAS содержит сообщение о выполнении режима безопасности, содержащее указанный контейнер сообщения NAS, который содержит указанное начальное сообщение NAS, зашифрованное на основе указанного алгоритма безопасности NAS.said subsequent NAS message contains a security mode completion message containing said NAS message container that contains said initial NAS message encrypted based on said NAS security algorithm. 38. Способ связи, включающий в себя:38. Method of communication, including: инициирование процедуры слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между оборудованием пользователя (UE) и сетевым элементом мобильной сети,initiating a Non-Access Layer (NAS) procedure in multiple phases to establish a NAS session between a user equipment (UE) and a mobile network network element, при этом в первой фазе указанной процедуры NAS указанное инициирование включает в себя:wherein in the first phase of said NAS procedure, said initiation includes: идентифицирование множества информационных элементов (IE) протокола NAS, связанных с указанной процедурой NAS;identifying a plurality of NAS protocol information elements (IEs) associated with said NAS procedure; идентифицирование, из множества IE протокола NAS, первого набора IE протокола NAS, содержащего только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS,identifying, from a plurality of NAS protocol IEs, a first set of NAS protocol IEs containing only those NAS protocol IEs needed to establish a NAS security context, составление первого начального сообщения NAS, содержащего первый набор IE протокола NAS, при этом первый набор IE протокола NAS дешифруется в первом начальном сообщении NAS;composing a first NAS initial message containing a first NAS protocol IE set, wherein the first NAS protocol IE set is decrypted in the first NAS initial message; идентифицирование, из множества IE протокола NAS, второго набора IE протокола NAS, отличающегося от указанного первого набора IE протокола NAS;identifying, from a plurality of NAS protocol IEs, a second NAS protocol IE set different from said first NAS protocol IE set; вставку, в указанное первое начальное сообщение NAS, последующего сообщения NAS, содержащего указанный первый набор IE протокола NAS и указанный второй набор IE протокола NAS, при этом указанный первый набор IE протокола NAS и указанный второй набор IE протокола NAS в указанном последующем сообщении NAS шифруются с применением открытого ключа домашней сети связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE;inserting, in said first initial NAS message, a subsequent NAS message comprising said first NAS protocol IE set and said second NAS protocol IE set, wherein said first NAS protocol IE set and said second NAS protocol IE set in said subsequent NAS message are encrypted with using a public key of the home public communication network of land mobile objects (HPLMN) for the specified UE; отправку указанного первого начального сообщения NAS указанному сетевому элементу; иsending said first NAS initial message to said network element; and прием ответа от указанного сетевого элемента, который включает алгоритм безопасности NAS и идентификатор набора ключей безопасности, связанный с контекстом безопасности NAS, для применения указанным UE, иreceiving a response from the specified network element that includes the NAS security algorithm and a security keyset identifier associated with the NAS security context for application by the specified UE, and при этом во второй фазе указанной процедуры NAS указанное инициирование включает в себя:wherein in the second phase of said NAS procedure, said initiation includes: составление последующего сообщения NAS, причем указанное последующее сообщение NAS содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS, причем указанный второй набор IE протокола NAS содержит IE протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных IE протокола NAS, при этом указанное второе начальное сообщение NAS шифруется в контейнере сообщения NAS с применением алгоритма безопасности NAS, принятого в указанной первой фазе; иcomposing a subsequent NAS message, said subsequent NAS message comprising a second initial NAS message encapsulated in a NAS message container IE, said second initial NAS message specifying the same message type as said first initial NAS message and comprising a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs, wherein said second set of NAS protocol IEs contains the NAS protocol IEs in said first set of NAS protocol IEs and one or more additional NAS protocol IEs, wherein said second NAS initial message encrypted in the NAS message container using the NAS security algorithm adopted in said first phase; and отправку указанного последующего сообщения NAS указанному сетевому элементу.sending said subsequent NAS message to said network element. 39. Способ связи по п. 38, отличающийся тем, что в указанной первой фазе указанной процедуры NAS указанный способ дополнительно включает в себя:39. The communication method of claim 38, wherein in said first phase of said NAS procedure, said method further includes: идентифицирование из указанного первого набора IE протокола NAS поднабора указанных IE протокола NAS, которые предназначены для обработки, связанной с безопасностью;identifying from said first set of NAS protocol IEs a subset of said NAS protocol IEs that are intended for security-related processing; шифрование указанного поднабора указанных IE протокола NAS в указанном начальном сообщении NAS с применением открытого ключа домашней сети связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE; иencrypting said subset of said NAS protocol IEs in said initial NAS message using a public key of a public terrestrial mobile home network (HPLMN) for said UE; and вставку указанного поднабора указанных IE протокола NAS в указанное первое начальное сообщение NAS.inserting said subset of said NAS protocol IEs into said first NAS initial message. 40. Способ связи по п. 39, дополнительно включающий в себя:40. The communication method of claim 39, further comprising: шифрование указанного поднабора указанных IE протокола NAS в указанном первом начальном сообщении NAS с применением открытого ключа, когда указанное UE содержит указанный открытый ключ, запрограммированный в модуле идентификации абонента UMTS (USIM); иencrypting said subset of said NAS protocol IEs in said first NAS initial message using a public key when said UE has said public key programmed into a UMTS Subscriber Identity Module (USIM); and отправку указанного начального сообщения NAS указанному сетевому элементу без шифрования указанного поднабора указанных IE протокола NAS в указанном первом начальном сообщении NAS, когда указанное UE не содержит указанного открытого ключа, запрограммированного в указанном USIM.sending said initial NAS message to said network element without encrypting said subset of said NAS protocol IEs in said first initial NAS message when said UE does not have said public key programmed into said USIM. 41. Способ связи по п. 39, отличающийся тем, что:41. Communication method according to clause 39, characterized in that: указанное первое начальное сообщение NAS содержит сообщение с запросом регистрации; иsaid first initial NAS message contains a registration request message; and указанный поднабор IE протокола NAS, предназначенный для обработки, связанной с безопасностью, содержит одно или более из следующего: мобильный идентификатор для указанного UE, возможность безопасности UE, индицирующую один или большее количество алгоритмов безопасности NAS, поддерживаемых указанным UE, тип регистрации и идентификатор набора ключей безопасности для контекста безопасности NAS.the specified subset of the NAS protocol IE intended for security-related processing contains one or more of the following: a mobile identifier for the specified UE, a UE security capability indicating one or more NAS security algorithms supported by the specified UE, a registration type, and a keyset identifier security context for the NAS security context. 42. Способ связи по п. 41, дополнительно включающий в себя:42. The communication method of claim 41, further comprising: шифрование указанного поднабора указанных IE протокола NAS в указанном начальном сообщении NAS с применением открытого ключа домашней сети связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE, когда указанный тип регистрации не индицирует экстренный случай; иencrypting said subset of said NAS protocol IEs in said initial NAS message using a public key of a public terrestrial mobile home network (HPLMN) for said UE when said registration type does not indicate an emergency; and отправку указанного начального сообщения NAS указанному сетевому элементу без шифрования указанного поднабора указанных IE протокола NAS в указанном начальном сообщении NAS, когда указанный тип регистрации индицирует экстренный случай.sending said initial NAS message to said network element without encrypting said subset of said NAS protocol IEs in said initial NAS message when said registration type indicates an emergency. 43. Способ связи по п. 38, отличающийся тем, что:43. Communication method according to clause 38, characterized in that: указанный ответ содержит сообщение с командой режима безопасности, которое индицирует указанный алгоритм безопасности NAS и указанный идентификатор набора ключей безопасности; иsaid response contains a security mode command message that indicates a specified NAS security algorithm and a specified security key set identifier; and указанное последующее сообщение NAS содержит сообщение о выполнении режима безопасности, содержащее указанный контейнер сообщения NAS, который содержит указанное начальное сообщение NAS, зашифрованное на основе указанного алгоритма безопасности NAS.said subsequent NAS message contains a security mode completion message containing said NAS message container that contains said initial NAS message encrypted based on said NAS security algorithm. 44. Способ связи, включающий в себя:44. Method of communication, including: предписывание сетевому элементу мобильной сети участвовать в выполнении процедуры слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом;causing the mobile network element to participate in a non-access layer (NAS) procedure in multiple phases to establish a NAS session between a user equipment (UE) and said network element; при этом в первой фазе указанной процедуры NAS указанное предписывание включает в себя:wherein, in the first phase of said NAS procedure, said prescription includes: прием от указанного UE первого начального сообщения NAS, содержащего первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS представляет собой поднабор множества IE протокола NAS, связанных с указанной процедурой NAS для установления сеанса связи NAS, при этом первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS, при этом первый набор IE протокола NAS дешифруется в указанном первом начальном сообщении NAS;receiving from the specified UE a first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs is a subset of a set of NAS protocol IEs associated with the specified NAS procedure for establishing a NAS session, wherein the first set of NAS protocol IEs contains only those NAS protocol IEs necessary to establish a NAS security context, wherein the first set of NAS protocol IEs is decrypted in said first NAS initial message; составление ответа на указанное первое начальное сообщение NAS, которое содержит алгоритм безопасности NAS и идентификатор набора ключей безопасности, связанный с контекстом безопасности NAS, для применения указанным UE; иcomposing a response to said first NAS initial message that contains the NAS security algorithm and a security keyset identifier associated with the NAS security context for use by said UE; and отправку на указанное UE указанного ответа на указанное первое начальное сообщение NAS, иsending, to said UE, said response to said first initial NAS message, and при этом во второй фазе указанной процедуры NAS указанное предписывание включает в себя:wherein, in the second phase of said NAS procedure, said prescription includes: прием от указанного UE последующего сообщения NAS, причем указанное последующее сообщение NAS содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS, при этом указанный второй набор IE протокола NAS содержит IE протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных IE протокола NAS, при этом указанное второе начальное сообщение NAS шифруется в контейнере сообщения NAS с применением алгоритма безопасности NAS, принятого в указанной первой фазе.receiving from said UE a subsequent NAS message, said subsequent NAS message comprising a second initial NAS message encapsulated in an IE of the NAS message container, said second initial NAS message specifying the same message type as said first initial NAS message and containing a second set a NAS protocol IE for said NAS protocol that is different from said first set of NAS protocol IEs, wherein said second set of NAS protocol IEs contains a NAS protocol IE in said first set of NAS protocol IEs and one or more additional NAS protocol IEs, wherein said the second initial NAS message is encrypted in the NAS message container using the NAS security algorithm adopted in said first phase. 45. Способ связи по п. 44, отличающийся тем, что:45. Communication method according to claim 44, characterized in that: указанное первое начальное сообщение NAS содержит сообщение с запросом регистрации; иsaid first initial NAS message contains a registration request message; and по меньшей мере поднабор IE протокола NAS, предназначенный для обработки, связанной с безопасностью, содержит одно или более из следующего: мобильный идентификатор для указанного UE, возможность безопасности UE, индицирующая один или большее количество алгоритмов безопасности NAS, поддерживаемых указанным UE, тип регистрации или идентификатор набора ключей безопасности для контекста безопасности NAS.at least a subset of the NAS protocol IE intended for security-related processing comprises one or more of the following: a mobile identifier for a specified UE, a UE security capability indicating one or more NAS security algorithms supported by a specified UE, a registration type, or an identifier set of security keys for the NAS security context. 46. Способ связи по п. 44, отличающийся тем, что:46. Communication method according to claim 44, characterized in that: указанный ответ содержит сообщение с командой режима безопасности, которое индицирует указанный алгоритм безопасности NAS и указанный идентификатор набора ключей безопасности; иsaid response contains a security mode command message that indicates a specified NAS security algorithm and a specified security key set identifier; and указанное последующее сообщение NAS содержит сообщение о выполнении режима безопасности, содержащее указанный контейнер сообщения NAS, который содержит указанное начальное сообщение NAS, зашифрованное на основе указанного алгоритма безопасности NAS.said subsequent NAS message contains a security mode completion message containing said NAS message container that contains said initial NAS message encrypted based on said NAS security algorithm. 47. Оборудование пользователя (UE), содержащее:47. User equipment (UE), containing: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному UE инициировать процедуру слоя без доступа (NAS) для установления сеанса связи NAS между указанным UE и сетевым элементом мобильной сети;at least one storage device containing computer program code, wherein said at least one storage device and said computer program code are configured with said at least one processor to cause said UE to initiate a Non-Access Layer (NAS) procedure to establish a session NAS communication between said UE and a mobile network network element; при этом указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein said at least one storage device and said computer program code are configured with said at least one processor to: определять, что контекст безопасности NAS существует для применения указанным UE;determine that the NAS security context exists for application by the specified UE; составлять первое начальное сообщение NAS, при этом указанное первое начальное сообщение NAS содержит первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первое начальное сообщение NAS дополнительно содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS; иconstitute a first NAS initial message, wherein said first NAS initial message contains a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first NAS initial message further comprises a second NAS initial message encapsulated in a container IE NAS messages, wherein said second NAS initial message specifies the same message type as said first NAS initial message and contains a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs; and отправлять указанное первое начальное сообщение NAS указанному сетевому элементу.send the specified first initial NAS message to the specified network element. 48. UE по п. 47, отличающееся тем, что указанное второе начальное сообщение NAS шифруется в указанном контейнере сообщения NAS с применением алгоритма безопасности NAS, связанного с указанным контекстом безопасности NAS.48. The UE of claim 47, wherein said second initial NAS message is encrypted in said NAS message container using the NAS security algorithm associated with said NAS security context. 49. UE по п. 47, отличающееся тем, что указанный второй набор IE протокола NAS содержит указанные информационные элементы протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных информационных элементов протокола NAS.49. The UE of claim 47, wherein said second set of NAS protocol IEs comprises said NAS protocol information elements in said first set of NAS protocol IEs and one or more additional NAS protocol information elements. 50. Сетевой элемент связи мобильной сети, содержащий:50. A communication network element of a mobile network, comprising: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному сетевому элементу связи принимать участие в выполнении процедуры слоя без доступа (NAS) для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом связи;at least one storage device containing a computer program code, wherein the specified at least one storage device and the specified computer program code are configured with the help of the specified at least one processor to instruct the specified network communication element to take part in the execution of the procedure of the layer without access ( NAS) to establish a NAS session between a user equipment (UE) and a specified communication network element; при этом указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein said at least one storage device and said computer program code are configured with said at least one processor to: принимать первое начальное сообщение NAS от указанного UE, при этом указанное первое начальное сообщение NAS содержит первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первое начальное сообщение NAS дополнительно содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, при этом указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS.receive a first initial NAS message from said UE, wherein said first initial NAS message contains a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first initial NAS message further comprises a second initial NAS message encapsulated in the NAS message container IE, wherein said second NAS initial message specifies the same message type as said first NAS initial message and contains a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs. 51. Сетевой элемент связи по п. 50, отличающийся тем, что указанное второе начальное сообщение NAS шифруется в указанном контейнере сообщения NAS с применением алгоритма безопасности NAS, связанного с указанным контекстом безопасности NAS.51. The communication network element of claim 50, wherein said second initial NAS message is encrypted in said NAS message container using the NAS security algorithm associated with said NAS security context. 52. Сетевой элемент связи по п. 50, отличающийся тем, что указанный второй набор IE протокола NAS содержит указанные информационные элементы протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных информационных элементов протокола NAS.52. The network communication element of claim 50, wherein said second set of NAS protocol IEs comprises said NAS protocol information elements in said first set of NAS protocol IEs and one or more additional NAS protocol information elements. 53. Способ связи, включающий в себя:53. Communication method, including: предписывание оборудованию пользователя (UE) инициировать и выполнять процедуру слоя без доступа (NAS) для установления сеанса связи NAS между указанным UE и сетевым элементом мобильной сети;causing a user equipment (UE) to initiate and execute a non-access layer (NAS) procedure to establish a NAS session between said UE and the mobile network network element; при этом указанное предписывание включает в себя:whereby said prescription includes: определение, что контекст безопасности NAS существует для применения указанным UE;determining that the NAS security context exists for application by the specified UE; составление первого начального сообщения NAS, причем указанное первое начальное сообщение NAS содержит первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом указанное первое начальное сообщение NAS дополнительно содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS; иcomposing a first NAS initial message, said first NAS initial message comprising a first set of NAS protocol information elements (IEs) that are intended for security-related processing, said first NAS initial message further comprising a second NAS initial message encapsulated in a container IE NAS messages, wherein said second NAS initial message specifies the same message type as said first NAS initial message and contains a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs; and отправку указанного первого начального сообщения NAS указанному сетевому элементу.sending said first initial NAS message to said network element. 54. Способ связи, включающий в себя:54. Communication method, including: предписывание сетевому элементу мобильной сети участвовать в выполнении процедуры слоя без доступа (NAS) для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом;causing the mobile network element to participate in a non-access layer (NAS) procedure for establishing a NAS session between a user equipment (UE) and said network element; при этом указанное предписывание включает в себя:whereby said prescription includes: прием первого начального сообщения NAS от указанного UE, причем указанное первое начальное сообщение NAS содержит первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, причем указанное первое начальное сообщение NAS дополнительно содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS.receiving a first initial NAS message from said UE, said first initial NAS message comprising a first set of NAS protocol information elements (IEs) that are intended for security-related processing, said first initial NAS message further comprising a second initial NAS message encapsulated in A NAS message container IE, wherein said second NAS initial message specifies the same message type as said first NAS initial message and contains a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs. 55. Оборудование пользователя (UE), содержащее:55. User equipment (UE), containing: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному UE инициировать процедуру слоя без доступа (NAS) для установления сеанса связи NAS между указанным UE и сетевым элементом мобильной сети;at least one storage device containing computer program code, wherein said at least one storage device and said computer program code are configured with said at least one processor to cause said UE to initiate a Non-Access Layer (NAS) procedure to establish a session NAS communication between said UE and a mobile network network element; при этом указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein said at least one storage device and said computer program code are configured with said at least one processor to: составлять начальное сообщение NAS, содержащее первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом указанный первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS, при этом указанный первый набор IE протокола NAS дешифруется в указанном начальном сообщении NAS;compose an initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, said first set of NAS protocol IEs containing only those NAS protocol IEs necessary to establish a NAS security context, and said first NAS protocol IE set is decrypted in said NAS start message; вставлять, в указанное начальное сообщение NAS, IE сообщения NAS, инкапсулирующий указанный первый набор IE протокола NAS и второй набор IE протокола NAS, отличающийся от указанного первого набора IE протокола NAS, при этом указанные первый и второй наборы IE протокола NAS, инкапсулированные в IE сообщения NAS шифруются с применением ключа шифрования, связанного с мобильной сетью или домашней сетью связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE; иinsert, in the specified initial NAS message, a NAS message IE encapsulating the specified first NAS protocol IE and a second NAS protocol IE different from the specified first NAS protocol IE, wherein the specified first and second NAS protocol IEs are encapsulated in the message IE The NAS are encrypted using an encryption key associated with the mobile network or public terrestrial mobile home communications network (HPLMN) for the specified UE; and отправлять указанное начальное сообщение NAS указанному сетевому элементу.send the specified initial NAS message to the specified network element. 56. UE по п. 55, отличающееся тем, что указанное начальное сообщение NAS содержит сообщение с запросом регистрации.56. The UE of claim 55, wherein said initial NAS message contains a registration request message. 57. UE по п. 56, отличающееся тем, что указанный первый набор IE протокола NAS, предназначенный для обработки, связанной с безопасностью, содержит одно или более из следующего: мобильный идентификатор для указанного UE, возможность безопасности UE, индицирующую один или большее количество алгоритмов безопасности NAS, поддерживаемых указанным UE, тип регистрации или идентификатор набора ключей безопасности для контекста безопасности NAS.57. The UE of claim 56, wherein said first set of NAS protocol IEs for security-related processing comprises one or more of the following: a mobile identifier for said UE, a UE security capability indicating one or more algorithms security of the NAS supported by the specified UE, the registration type or security keyring ID for the NAS security context. 58. UE по п. 57, отличающееся тем, что указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы дополнительно выполнены с возможностью с помощью указанного по меньшей мере одного процессора:58. The UE according to claim 57, characterized in that said at least one storage device and said computer program code are further configured with said at least one processor: шифровать указанный первый набор IE протокола NAS в указанном начальном сообщении NAS с применением открытого ключа сети HPLMN для указанного UE, когда указанный тип регистрации не индицирует экстренный случай; иencrypting said first set of NAS protocol IEs in said initial NAS message using the network's public key HPLMN for said UE when said registration type does not indicate an emergency; and отправить указанное начальное сообщение NAS указанному сетевому элементу без шифрования указанного первого набора указанных IE протокола NAS в указанном начальном сообщении NAS, когда указанный тип регистрации индицирует экстренный случай.send the specified initial NAS message to the specified network element without encrypting the specified first set of the specified NAS protocol IEs in the specified initial NAS message when the specified registration type indicates an emergency. 59. UE по п. 55, отличающееся тем, что указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы дополнительно выполнены с возможностью с помощью указанного по меньшей мере одного процессора:59. The UE according to claim 55, characterized in that said at least one storage device and said computer program code are further configured with said at least one processor: принимать, в ответ на указанное начальное сообщение NAS, от указанного сетевого элемента ответ, содержащий сообщение с командой режима безопасности, которое индицирует указанный алгоритм безопасности NAS и указанный идентификатор набора ключей безопасности; иreceive, in response to said NAS initial message, from said network element a response containing a security mode command message that indicates said NAS security algorithm and said security key set identifier; and составлять последующее сообщение NAS, включающее сообщение о выполнении режима безопасности, содержащее контейнер сообщения NAS, который содержит указанное начальное сообщение NAS, зашифрованное на основе указанного алгоритма безопасности NAS.compose a subsequent NAS message including a security mode completion message comprising a NAS message container that contains a specified initial NAS message encrypted based on a specified NAS security algorithm. 60. Сетевой элемент связи мобильной сети, содержащий:60. A communication network element of a mobile network, comprising: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному сетевому элементу связи выполнять процедуру слоя без доступа (NAS) для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом связи;at least one storage device comprising a computer program code, wherein said at least one storage device and said computer program code are configured with said at least one processor to cause said communication network element to perform a Non-Access Layer (NAS) procedure for establishing a NAS session between a user equipment (UE) and said communication network element; при этом указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein said at least one storage device and said computer program code are configured with said at least one processor to: принимать от указанного UE начальное сообщение NAS, содержащее первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS, при этом указанный первый набор IE протокола NAS дешифруется в указанном начальном сообщении NAS, при этом указанное начальное сообщение NAS дополнительно содержит IE сообщения NAS, инкапсулирующий указанный первый набор IE протокола NAS и второй набор IE протокола NAS, отличающийся от указанного первого набора IE протокола NAS, при этом указанные первый и второй наборы IE протокола NAS, инкапсулированные в IE сообщения NAS, шифруются с применением ключа шифрования, связанного с мобильной сетью или домашней сетью связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE;receive from the specified UE an initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs contains only those NAS protocol IEs necessary to establish a NAS security context, said first NAS protocol IE being decrypted in said initial NAS message, said initial NAS message further comprising a NAS message IE encapsulating said first NAS protocol IE and a second NAS protocol IE different from said first NAS protocol IE, wherein said first and second NAS protocol IEs encapsulated in the NAS message IE are encrypted using an encryption key associated with a mobile network or public terrestrial mobile home network (HPLMN) for said UE; составлять ответ на указанное начальное сообщение NAS, которое включает алгоритм безопасности NAS и идентификатор набора ключей безопасности, связанный с контекстом безопасности NAS, для применения указанным UE; иcompose a response to said NAS initial message that includes the NAS security algorithm and a security keyset identifier associated with the NAS security context for use by said UE; and отправлять указанному UE указанный ответ на начальное сообщение NAS.send to the specified UE a specified response to the initial NAS message. 61. Сетевой элемент связи по п. 60, отличающийся тем, что указанное начальное сообщение NAS содержит сообщение с запросом регистрации.61. The network element of claim 60, wherein said initial NAS message contains a registration request message. 62. Сетевой элемент связи по п. 61, отличающийся тем, что первый набор IE протокола NAS, предназначенный для обработки, связанной с безопасностью, содержит одно или более из следующего: мобильный идентификатор для указанного UE, возможность безопасности UE, индицирующую один или большее количество алгоритмов безопасности NAS, поддерживаемых указанным UE, тип регистрации или идентификатор набора ключей безопасности для контекста безопасности NAS.62. The communication network element of claim 61, wherein the first set of NAS protocol IEs for security-related processing comprises one or more of the following: a mobile identifier for a specified UE, a UE security capability indicating one or more the NAS security algorithms supported by the specified UE, the registration type, or the security keyring ID for the NAS security context. 63. Сетевой элемент связи по п. 62, отличающийся тем, что:63. The communication network element according to claim 62, characterized in that: в случае, если указанный тип регистрации не индицирует экстренный случай, указанный первый набор IE протокола NAS в указанном начальном сообщении NAS шифруется с применением открытого ключа сети HPLMN для указанного UE; иif the specified registration type does not indicate an emergency, the specified first set of NAS protocol IE in the specified initial NAS message is encrypted using the public key of the HPLMN network for the specified UE; and в случае, если указанный тип регистрации индицирует экстренный случай, указанный первый набор IE протокола NAS в указанном начальном сообщении NAS дешифруется.in case the specified registration type indicates an emergency, the specified first set of NAS protocol IE in the specified initial NAS message is decrypted. 64. Сетевой элемент связи по п. 60, отличающийся тем, что указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:64. The network communication element according to claim 60, characterized in that said at least one storage device and said computer program code are configured using said at least one processor: составлять, в ответ на прием указанного начального сообщения NAS от указанного UE, ответ, содержащий сообщение с командой режима безопасности, которое индицирует алгоритм безопасности NAS и идентификатор набора ключей безопасности;compose, in response to receiving said initial NAS message from said UE, a response containing a security mode command message that indicates the NAS security algorithm and a security key set identifier; отправлять указанный ответ, содержащий указанное сообщение с командой режима безопасности, указанному UE; иsend said response containing said security mode command message to said UE; and принимать от указанного UE, в ответ на сообщение с командой режима безопасности, последующее сообщение NAS, содержащее сообщение о выполнении режима безопасности, содержащее контейнер сообщения NAS, который содержит указанное начальное сообщение NAS, зашифрованное на основе указанного алгоритма безопасности NAS.receive from the specified UE, in response to the security mode command message, a subsequent NAS message containing a security mode execution message containing a NAS message container that contains the specified initial NAS message encrypted based on the specified NAS security algorithm. 65. Способ связи, включающий в себя:65. Method of communication, including: инициирование процедуры слоя без доступа (NAS) для установления сеанса связи NAS между оборудованием пользователя (UE) и сетевым элементом мобильной сети, при этом указанное инициирование включает в себя:initiating a Non-Access Layer (NAS) procedure for establishing a NAS session between a user equipment (UE) and a mobile network element, said initiation including: составление начального сообщения NAS, содержащего первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS, при этом указанный первый набор IE протокола NAS дешифруется в указанном начальном сообщении NAS;composing an initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs contains only those NAS protocol IEs necessary to establish a NAS security context, and the specified the first NAS protocol IE set is decrypted in the specified NAS start message; вставку, в указанное начальное сообщение NAS, IE сообщения NAS, инкапсулирующего указанный первый набор IE протокола NAS и второй набор IE протокола NAS, отличающийся от указанного первого набора IE протокола NAS, при этом указанные первый и второй наборы IE протокола NAS, инкапсулированные в IE сообщения NAS шифруются с применением ключа шифрования, связанного с мобильной сетью или домашней сетью связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE; иinserting, in said initial NAS message, an NAS message IE encapsulating said first NAS protocol IE and a second NAS protocol IE different from said first NAS protocol IE, wherein said first and second NAS protocol IEs are encapsulated in the message IE The NAS are encrypted using an encryption key associated with the mobile network or public terrestrial mobile home communications network (HPLMN) for the specified UE; and отправку указанного начального сообщения NAS указанному сетевому элементу.sending the specified initial NAS message to the specified network element. 66. Способ связи по п. 65, отличающийся тем, что указанное начальное сообщение NAS содержит сообщение с запросом регистрации.66. The communication method of claim 65, wherein said initial NAS message contains a registration request message. 67. Способ связи по п. 66, отличающийся тем, что указанный первый набор IE протокола NAS, предназначенный для обработки, связанной с безопасностью, содержит одно или более из следующего: мобильный идентификатор для указанного UE, возможность безопасности UE, индицирующую один или большее количество алгоритмов безопасности NAS, поддерживаемых указанным UE, тип регистрации или идентификатор набора ключей безопасности для контекста безопасности NAS.67. The communication method of claim 66, wherein said first set of NAS protocol IEs for security-related processing comprises one or more of the following: a mobile identifier for said UE, a UE security capability indicating one or more the NAS security algorithms supported by the specified UE, the registration type, or the security keyring ID for the NAS security context. 68. Способ связи по п. 67, дополнительно включающий в себя:68. The communication method of claim 67, further comprising: в случае, если указанный тип регистрации не индицирует экстренный случай, шифрование указанного первого набора IE протокола NAS в указанном начальном сообщении NAS с применением открытого ключа сети HPLMN для указанного UE; иin the event that said registration type does not indicate an emergency, encrypting said first set of NAS protocol IEs in said initial NAS message using the public key of the HPLMN network for said UE; and в случае, если указанный тип регистрации индицирует экстренный случай, отправку указанного начального сообщения NAS в указанный сетевой элемент без шифрования указанного первого набора IE протокола NAS в указанном начальном сообщении NAS.in the event that said registration type indicates an emergency, sending said initial NAS message to said network element without encrypting said first set of NAS protocol IEs in said initial NAS message. 69. Способ связи по п. 65, дополнительно включающий в себя:69. The communication method of claim 65, further comprising: прием, в ответ на указанное начальное сообщение NAS, от указанного сетевого элемента ответа, содержащего сообщение с командой режима безопасности, которое индицирует алгоритм безопасности NAS и идентификатор набора ключей безопасности; иreceiving, in response to said initial NAS message, from said network element a response containing a security mode command message that indicates the NAS security algorithm and a security key set identifier; and составление последующего сообщения NAS, включающего сообщение о выполнении режима безопасности, содержащего контейнер сообщения NAS, который содержит указанное начальное сообщение NAS, зашифрованное на основе указанного алгоритма безопасности NAS.composing a subsequent NAS message including a security mode completion message comprising a NAS message container that contains said initial NAS message encrypted based on said NAS security algorithm. 70. Способ связи, включающий в себя:70. Method of communication, including: предписывание сетевому элементу мобильной сети выполнять процедуру слоя без доступа (NAS) для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом, при этом указанное предписывание включает в себя:directing the mobile network element to perform a Non-Access Layer (NAS) procedure to establish a NAS session between a user equipment (UE) and said network element, said directing including: прием от указанного UE начального сообщения NAS, содержащего первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS, при этом указанный первый набор IE протокола NAS дешифруется в указанном начальном сообщении NAS, при этом указанное начальное сообщение NAS дополнительно содержит IE сообщения NAS, инкапсулирующий указанный первый набор IE протокола NAS и второй набор IE протокола NAS, отличающийся от указанного первого набора IE протокола NAS, при этом указанные первый и второй наборы IE протокола NAS, инкапсулированные в IE сообщения NAS, шифруются с применением ключа шифрования, связанного с мобильной сетью или домашней сетью связи общего пользования наземных мобильных объектов (HPLMN) для указанного UE;receiving from the specified UE an initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, wherein the first set of NAS protocol IEs contains only those NAS protocol IEs necessary to establish a NAS security context, said first NAS protocol IE being decrypted in said initial NAS message, said initial NAS message further comprising a NAS message IE encapsulating said first NAS protocol IE and a second NAS protocol IE different from said first NAS protocol IE, wherein said first and second NAS protocol IEs encapsulated in the NAS message IE are encrypted using an encryption key associated with a mobile network or public terrestrial mobile home network (HPLMN) for said UE; составление ответа на указанное начальное сообщение NAS, которое включает алгоритм безопасности NAS и идентификатор набора ключей безопасности, связанный с контекстом безопасности NAS, для применения указанным UE; иcomposing a response to said NAS initial message that includes the NAS security algorithm and a security keyset identifier associated with the NAS security context for use by said UE; and отправку указанному UE указанного ответа на указанное начальное сообщение NAS.sending to the specified UE a specified response to the specified initial NAS message. 71. Способ связи по п. 70, отличающийся тем, что указанное начальное сообщение NAS содержит сообщение с запросом регистрации.71. The communication method of claim 70, wherein said initial NAS message contains a registration request message. 72. Способ связи по п. 71, отличающийся тем, что указанный первый набор IE протокола NAS, предназначенный для обработки, связанной с безопасностью, содержит одно или более из следующего: мобильный идентификатор для указанного UE, возможность безопасности UE, индицирующую один или большее количество алгоритмов безопасности NAS, поддерживаемых указанным UE, тип регистрации или идентификатор набора ключей безопасности для контекста безопасности NAS.72. The communication method of claim 71, wherein said first set of NAS protocol IEs for security-related processing comprises one or more of the following: a mobile identifier for said UE, a UE security capability indicating one or more the NAS security algorithms supported by the specified UE, the registration type, or the security keyring ID for the NAS security context. 73. Способ связи по п. 72, отличающийся тем, что:73. Communication method according to clause 72, characterized in that: в случае, если указанный тип регистрации не индицирует экстренный случай, указанный первый набор IE протокола NAS в указанном начальном сообщении NAS шифруется с применением открытого ключа сети HPLMN для указанного UE; иif the specified registration type does not indicate an emergency, the specified first set of NAS protocol IE in the specified initial NAS message is encrypted using the public key of the HPLMN network for the specified UE; and в случае, если указанный тип регистрации индицирует экстренный случай, указанный первый набор IE протокола NAS в указанном начальном сообщении NAS дешифруется.in case the specified registration type indicates an emergency, the specified first set of NAS protocol IE in the specified initial NAS message is decrypted. 74. Способ связи по п. 70, дополнительно включающий в себя:74. The communication method of claim 70, further comprising: составление, в ответ на прием указанного начального сообщения NAS от указанного UE, ответа, содержащего сообщение с командой режима безопасности, которое индицирует алгоритм безопасности NAS и идентификатор набора ключей безопасности;composing, in response to receiving said initial NAS message from said UE, a response containing a security mode command message that indicates the NAS security algorithm and a security key set identifier; отправку указанного ответа, содержащего указанное сообщение с командой режима безопасности, указанному UE; иsending said response containing said security mode command message to said UE; and прием от указанного UE, в ответ на сообщение с командой режима безопасности, последующего сообщения NAS, содержащего сообщение о выполнении режима безопасности, содержащее контейнер сообщения NAS, который содержит указанное начальное сообщение NAS, зашифрованное на основе указанного алгоритма безопасности NAS.receiving from the specified UE, in response to the security mode command message, a subsequent NAS message containing a security mode execution message containing a NAS message container that contains a specified initial NAS message encrypted based on a specified NAS security algorithm. 75. Оборудование пользователя (UE), содержащее:75. User equipment (UE), containing: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному UE инициировать процедуру слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между указанным UE и сетевым элементом мобильной сети;at least one storage device comprising a computer program code, wherein said at least one storage device and said computer program code are configured with said at least one processor to cause said UE to initiate a No Access Layer (NAS) procedure in multiple phases to establish a NAS session between the specified UE and the network element of the mobile network; при этом в первой фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the first phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor to: составлять первое начальное сообщение NAS, содержащее первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом указанный первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS;compose a first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, said first set of NAS protocol IEs containing only those NAS protocol IEs necessary to establish a NAS security context; отправлять указанное первое начальное сообщение NAS указанному сетевому элементу; иsend said first NAS initial message to said network element; and принимать, в ответ на указанное первое начальное сообщение NAS, от указанного сетевого элемента, сообщения контекста безопасности NAS, индицирующего, обнаружил ли указанный сетевой элемент действительный контекст безопасности NAS, связанный с указанным UE; иreceive, in response to said first NAS initial message, from said network element, a NAS security context message indicating whether said network element has detected a valid NAS security context associated with said UE; and при этом во второй фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the second phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor: в случае, если указанный сетевой элемент не обнаружил действительный контекст безопасности NAS, связанный с указанным UE, принимать от указанного сетевого элемента другое сообщение контекста безопасности NAS, содержащее другой алгоритм безопасности NAS, и составлять последующее сообщение NAS, содержащее второе начальное сообщение NAS, которое инкапсулируется в контейнере сообщения NAS последующего сообщения NAS и по меньшей мере частично шифруется с применением указанного другого алгоритма безопасности NAS, связанного с указанным другим контекстом безопасности NAS, при этом указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит указанный первый набор IE протокола NAS и второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS; илиin case the specified network element has not found a valid NAS security context associated with the specified UE, receive from the specified network element another NAS security context message containing a different NAS security algorithm, and compose a subsequent NAS message containing a second initial NAS message, which is encapsulated in a NAS message container of a subsequent NAS message and is at least partially encrypted using said different NAS security algorithm associated with said different NAS security context, said second NAS initial message specifying the same message type as said first NAS initial message, and contains said first set of NAS protocol IEs and a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs; or в случае, если указанный сетевой элемент обнаружил действительный контекст безопасности NAS, связанный с указанным UE, принимать от указанного сетевого элемента ответное сообщение, содержащее существующий алгоритм безопасности NAS, связанный с указанным существующим контекстом безопасности NAS, и составлять указанное последующее сообщение NAS, содержащее указанное второе начальное сообщение NAS, которое инкапсулируется в контейнере сообщения NAS указанного последующего сообщения NAS и по меньшей мере частично шифруется с применением указанного существующего алгоритма безопасности NAS, связанного с указанным существующим контекстом безопасности NAS, при этом указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит указанный первый набор IE протокола NAS и указанный второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS; иif the specified network element has detected a valid NAS security context associated with the specified UE, receive from the specified network element a response message containing the existing NAS security policy associated with the specified existing NAS security context, and compose the specified subsequent NAS message containing the specified second an initial NAS message that is encapsulated in a NAS message container of said subsequent NAS message and at least partially encrypted using said existing NAS security algorithm associated with said existing NAS security context, said second initial NAS message specifying the same message type as and said first NAS initial message, and contains said first set of NAS protocol IEs and said second set of NAS protocol IEs for said NAS procedure, which is different from said first set of NAS protocol IEs; and отправлять указанное последующее сообщение NAS указанному сетевому элементу.send the specified subsequent NAS message to the specified network element. 76. Сетевой элемент связи мобильной сети, содержащий:76. A communication network element of a mobile network, comprising: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному сетевому элементу связи принимать участие в выполнении процедуры слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом связи;at least one storage device containing a computer program code, wherein the specified at least one storage device and the specified computer program code are configured with the help of the specified at least one processor to instruct the specified network communication element to take part in the execution of the procedure of the layer without access ( NAS) in multiple phases to establish a NAS session between a user equipment (UE) and a specified communication network element; при этом в первой фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the first phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor to: принимать от указанного UE первое начальное сообщение NAS, содержащее первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом указанный первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS;receive from said UE a first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, said first set of NAS protocol IEs containing only those NAS protocol IEs necessary to establish a security context NAS; определять, обнаружен ли действительный контекст безопасности NAS, связанный с указанным UE;determine whether a valid NAS security context associated with the specified UE has been detected; в случае, если действительный контекст безопасности NAS, связанный с указанным UE, не был обнаружен, устанавливать другой контекст безопасности NAS и составлять ответное сообщение, содержащее другое сообщение контекста безопасности NAS, содержащее другой алгоритм безопасности NAS; илиif no valid NAS security context associated with the specified UE was found, set another NAS security context and compose a response message containing another NAS security context message containing a different NAS security algorithm; or в случае, если действительный контекст безопасности NAS, связанный с указанным UE, был обнаружен, составлять ответное сообщение, содержащее существующий алгоритм безопасности NAS, связанный с указанным существующим контекстом безопасности NAS; иif a valid NAS security context associated with the specified UE has been detected, compose a response message containing the existing NAS security policy associated with the specified existing NAS security context; and отправлять указанному UE, в ответ на указанное первое начальное сообщение NAS, указанное ответное сообщение, содержащее указанную индикацию того, был ли обнаружен для указанного UE действительный контекст безопасности NAS и либо другой алгоритм безопасности NAS, либо существующий алгоритм безопасности NAS, иsend to said UE, in response to said first NAS initial message, said response message containing said indication of whether a valid NAS security context and either another NAS security algorithm or an existing NAS security algorithm has been discovered for said UE, and при этом во второй фазе указанной процедуры NAS указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора:wherein, in the second phase of said NAS procedure, said at least one storage device and said computer program code are configured with said at least one processor: принимать от указанного UE последующее сообщение NAS, содержащее второе начальное сообщение NAS, которое инкапсулируется в контейнере сообщения NAS последующего сообщения NAS и по меньшей мере частично шифруется с применением либо указанного другого алгоритма безопасности NAS, связанного с указанным другим контекстом безопасности NAS, либо указанного существующего алгоритма безопасности NAS, связанного с указанным существующим контекстом безопасности NAS, при этом указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит указанный первый набор IE протокола NAS и второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS.receive from the specified UE a subsequent NAS message containing a second initial NAS message that is encapsulated in the NAS message container of the subsequent NAS message and at least partially encrypted using either a specified different NAS security algorithm associated with a specified different NAS security context or a specified existing algorithm NAS security context associated with a specified existing NAS security context, wherein said second NAS initial message specifies the same message type as specified first NAS initial message and contains specified first NAS protocol IE set and second NAS protocol IE set for specified NAS procedure , which is different from the specified first NAS protocol IE set. 77. Способ связи, включающий в себя:77. Communication method, including: предписывание оборудованию пользователя (UE) инициировать и выполнять процедуру слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между указанным UE и сетевым элементом мобильной сети,causing a user equipment (UE) to initiate and execute a non-access layer (NAS) procedure in multiple phases to establish a NAS session between the specified UE and the mobile network network element, при этом в первой фазе указанной процедуры NAS указанное предписывание включает в себя:wherein, in the first phase of said NAS procedure, said prescription includes: составление первого начального сообщения NAS, содержащего первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом указанный первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS;composing a first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, said first set of NAS protocol IEs containing only those NAS protocol IEs necessary to establish a NAS security context; отправку указанного первого начального сообщения в указанный сетевой элемент; иsending said first initial message to said network element; and прием, в ответ на указанное первое начальное сообщение NAS, от указанного сетевого элемента сообщения контекста безопасности NAS, индицирующего, обнаружил ли указанный сетевой элемент действительный контекст безопасности NAS, связанный с указанным UE, иreceiving, in response to said first NAS initial message, from said network element a NAS security context message indicating whether said network element has discovered a valid NAS security context associated with said UE, and при этом во второй фазе указанной процедуры NAS указанное предписывание включает в себя:wherein, in the second phase of said NAS procedure, said prescription includes: в случае, если указанный сетевой элемент не обнаружил действительный контекст безопасности NAS, связанный с указанным UE, прием от указанного сетевого элемента другого сообщения контекста безопасности NAS, содержащего другой алгоритм безопасности NAS, и составление последующего сообщения NAS, содержащего второе начальное сообщение NAS, которое инкапсулируется в контейнере сообщения NAS указанного последующего сообщения NAS и по меньшей мере частично шифруется с применением указанного другого алгоритма безопасности NAS, связанного с указанным другим контекстом безопасности NAS, при этом указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит указанный первый набор IE протокола NAS и второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS; илиin case the specified network element has not found a valid NAS security context associated with the specified UE, receiving from the specified network element another NAS security context message containing a different NAS security algorithm, and composing a subsequent NAS message containing a second initial NAS message, which is encapsulated in the NAS message container of said subsequent NAS message and is at least partially encrypted using said different NAS security algorithm associated with said different NAS security context, said second initial NAS message specifying the same message type as said first initial NAS message , and contains the specified first NAS protocol IE and the second NAS protocol IE for the specified NAS procedure, which is different from the specified first NAS protocol IE; or в случае, если указанный сетевой элемент обнаружил действительный контекст безопасности NAS, связанный с указанным UE, прием от указанного сетевого элемента ответного сообщения, содержащего существующий алгоритм безопасности NAS, связанный с указанным существующим контекстом безопасности NAS, и составление последующего сообщения NAS, содержащего указанное второе начальное сообщение NAS, которое инкапсулируется в контейнере сообщения NAS указанного последующего сообщения NAS и по меньшей мере частично шифруется с применением указанного существующего алгоритма безопасности NAS, связанного с указанным существующим контекстом безопасности NAS, при этом указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит указанный первый набор IE протокола NAS и второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS; иin the event that said network element has detected a valid NAS security context associated with said UE, receiving from said network element a response message containing an existing NAS security policy associated with said existing NAS security context, and composing a subsequent NAS message containing said second initial a NAS message that is encapsulated in a NAS message container of said subsequent NAS message and at least partially encrypted using said existing NAS security algorithm associated with said existing NAS security context, said second initial NAS message specifying the same message type as said first NAS initial message, and contains said first set of NAS protocol IEs and a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs; and отправку указанного последующего сообщения NAS указанному сетевому элементу. sending said subsequent NAS message to said network element. 78. Способ связи, включающий в себя:78. Method of communication, including: предписывание сетевому элементу мобильной сети принимать участие в выполнении процедуры слоя без доступа (NAS) в нескольких фазах для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом,instructing the network element of the mobile network to participate in the execution of the non-access layer (NAS) procedure in several phases to establish a NAS session between the user equipment (UE) and the specified network element, при этом в первой фазе указанной процедуры NAS указанное предписывание включает в себя:wherein, in the first phase of said NAS procedure, said prescription includes: прием от указанного UE первого начального сообщения NAS, содержащего первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом указанный первый набор IE протокола NAS содержит только те IE протокола NAS, которые необходимы для установления контекста безопасности NAS;receiving from said UE a first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, said first set of NAS protocol IEs containing only those NAS protocol IEs necessary to establish a security context NAS; определение, обнаружен ли действительный контекст безопасности NAS, связанный с указанным UE;determining whether a valid NAS security context associated with the specified UE has been detected; в случае, если действительный контекст безопасности NAS, связанный с указанным UE, не был обнаружен, установление другого контекста безопасности NAS и составление ответного сообщения, содержащего другое сообщение контекста безопасности NAS, содержащее другой алгоритм безопасности NAS; илиif no valid NAS security context associated with the specified UE was found, establishing another NAS security context and composing a response message containing another NAS security context message containing a different NAS security algorithm; or в случае, если действительный контекст безопасности NAS, связанный с указанным UE, был обнаружен, составление ответного сообщения, содержащего существующий алгоритм безопасности NAS, связанный с указанным существующим контекстом безопасности NAS; иin case a valid NAS security context associated with said UE has been detected, composing a response message containing an existing NAS security policy associated with said existing NAS security context; and отправку указанному UE, в ответ на указанное первое начальное сообщение NAS, указанного ответного сообщения, содержащего указанную индикацию того, был ли обнаружен для указанного UE действительный контекст безопасности NAS и либо другой алгоритм безопасности NAS, либо существующий алгоритм безопасности NAS, иsending to said UE, in response to said first NAS initial message, said response message containing said indication of whether a valid NAS security context and either another NAS security algorithm or an existing NAS security algorithm has been discovered for said UE, and при этом во второй фазе указанной процедуры NAS указанное предписывание включает в себя:wherein, in the second phase of said NAS procedure, said prescription includes: прием от указанного UE последующего сообщения NAS, содержащего второе начальное сообщение NAS, которое инкапсулируется в контейнере сообщения NAS последующего сообщения NAS и по меньшей мере частично шифруется с применением либо указанного другого алгоритма безопасности NAS, связанного с указанным другим контекстом безопасности NAS, либо указанного существующего алгоритма безопасности NAS, связанного с указанным существующим контекстом безопасности NAS, при этом указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит указанный первый набор IE протокола NAS и второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS.receiving from said UE a subsequent NAS message containing a second initial NAS message that is encapsulated in a subsequent NAS message NAS message container and at least partially encrypted using either a specified different NAS security algorithm associated with a specified different NAS security context or a specified existing algorithm NAS security context associated with the specified existing NAS security context, wherein the specified second initial NAS message specifies the same message type as the specified first initial NAS message and contains the specified first set of NAS protocol IEs and the second set of NAS protocol IEs for the specified NAS procedure , which is different from the specified first NAS protocol IE set. 79. Оборудование пользователя (UE), содержащее:79. User equipment (UE), containing: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному UE инициировать и выполнять процедуру слоя без доступа (NAS) для установления сеанса связи NAS между указанным UE и сетевым элементом мобильной сети;at least one storage device comprising a computer program code, wherein said at least one storage device and said computer program code are configured with said at least one processor to cause said UE to initiate and execute a Non-Access Layer (NAS) procedure for establishing a NAS session between said UE and the mobile network network element; при этом указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы также выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному UE:wherein said at least one storage device and said computer program code are also configured, by means of said at least one processor, to prescribe to said UE: определять, что контекст безопасности NAS существует для применения указанным UE;determine that the NAS security context exists for application by the specified UE; составлять первое начальное сообщение NAS, при этом указанное первое начальное сообщение NAS содержит первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом указанное первое начальное сообщение NAS дополнительно содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS, при этом указанное второе начальное сообщение NAS шифруется в контейнере сообщения NAS с применением алгоритма безопасности NAS, связанного с контекстом безопасности NAS, и при этом указанный второй набор IE протокола NAS содержит информационные элементы протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных информационных элементов протокола NAS; иconstitute a first initial NAS message, wherein said first initial NAS message comprises a first set of NAS protocol information elements (IEs) that are intended for security-related processing, said first initial NAS message further comprising a second initial NAS message encapsulated in the IE of the NAS message container, wherein said second initial NAS message specifies the same message type as said first initial NAS message and contains a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs, wherein said second the initial NAS message is encrypted in the NAS message container using the NAS security algorithm associated with the NAS security context, and wherein said second set of NAS protocol IEs contains the NAS protocol information elements in said first set of NAS protocol IEs and one or more additional information elements of the NAS protocol; and отправлять указанное первое начальное сообщение NAS указанному сетевому элементу.send the specified first initial NAS message to the specified network element. 80. Сетевой элемент связи мобильной сети, содержащий:80. A communication network element of a mobile network, comprising: по меньшей мере один процессор; иat least one processor; and по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, причем указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному сетевому элементу связи участвовать в процедуре слоя без доступа (NAS) для установления сеанса связи NAS между оборудованием пользователя (UE) и указанным сетевым элементом связи мобильной сети;at least one storage device containing a computer program code, wherein the specified at least one storage device and the specified computer program code are configured with the help of the specified at least one processor to cause the specified communication network element to participate in the non-access layer (NAS) procedure to establish a NAS session between a user equipment (UE) and a specified mobile network communication element; при этом указанное по меньшей мере одно запоминающее устройство и указанный код компьютерной программы также выполнены с возможностью с помощью указанного по меньшей мере одного процессора предписывать указанному сетевому элементу связи:wherein said at least one storage device and said computer program code are also configured, by means of said at least one processor, to prescribe to said communication network element: принимать от указанного UE первое начальное сообщение NAS, при этом указанное первое начальное сообщение NAS содержит первый набор информационных элементов (IE) протокола NAS, которые предназначены для обработки, связанной с безопасностью, при этом указанное первое начальное сообщение NAS дополнительно содержит второе начальное сообщение NAS, инкапсулированное в IE контейнера сообщения NAS, причем указанное второе начальное сообщение NAS определяет тот же тип сообщения, что и указанное первое начальное сообщение NAS, и содержит второй набор IE протокола NAS для указанной процедуры NAS, который отличается от указанного первого набора IE протокола NAS, при этом указанное второе начальное сообщение NAS шифруется в контейнере сообщения NAS с применением алгоритма безопасности NAS, связанного с контекстом безопасности NAS, и при этом указанный второй набор IE протокола NAS содержит информационные элементы протокола NAS в указанном первом наборе IE протокола NAS и один или большее количество дополнительных информационных элементов протокола NAS; иreceive from said UE a first initial NAS message, said first initial NAS message containing a first set of NAS protocol information elements (IEs) that are intended for security-related processing, said first initial NAS message further comprising a second initial NAS message, encapsulated in a NAS message container IE, wherein said second initial NAS message specifies the same message type as said first initial NAS message and contains a second set of NAS protocol IEs for said NAS procedure that is different from said first set of NAS protocol IEs, when wherein said second NAS initial message is encrypted in the NAS message container using the NAS security algorithm associated with the NAS security context, wherein said second NAS protocol IE set contains NAS protocol information elements in said first NAS protocol IE set and one or more additional information elements of the NAS protocol; and отправлять указанному UE ответное сообщение, индицирующее, существует ли действительный контекст безопасности NAS для указанного UE.send to the specified UE a response message indicating whether a valid NAS security context exists for the specified UE.
RU2021111466A 2018-09-24 2019-09-24 Systems and a method for protecting the security of nas messages RU2772709C1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US62/735,732 2018-09-24

Publications (1)

Publication Number Publication Date
RU2772709C1 true RU2772709C1 (en) 2022-05-24

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2407237C2 (en) * 2004-08-27 2010-12-20 Нокиа Сименс Нетворкс ГмбХ унд Ко.КГ Method for decentralisation of events count in abnormal withdrawal of call based on each cellular cell in digital cellular communication networks
WO2011123824A1 (en) * 2010-04-02 2011-10-06 Interdigital Patend Holdings, Inc. Inhibition of allowed closed subscriber group list
RU2518945C2 (en) * 2009-12-21 2014-06-10 Хуавэй Текнолоджиз Ко., Лтд. Method and apparatus for processing interface data
US20160309379A1 (en) * 2013-12-06 2016-10-20 Interdigital Patent Holdings, Inc. Layered connectivity in wireless systems
US9992710B2 (en) * 2013-11-21 2018-06-05 Bao Tran Communication apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2407237C2 (en) * 2004-08-27 2010-12-20 Нокиа Сименс Нетворкс ГмбХ унд Ко.КГ Method for decentralisation of events count in abnormal withdrawal of call based on each cellular cell in digital cellular communication networks
RU2518945C2 (en) * 2009-12-21 2014-06-10 Хуавэй Текнолоджиз Ко., Лтд. Method and apparatus for processing interface data
WO2011123824A1 (en) * 2010-04-02 2011-10-06 Interdigital Patend Holdings, Inc. Inhibition of allowed closed subscriber group list
US9992710B2 (en) * 2013-11-21 2018-06-05 Bao Tran Communication apparatus
US20160309379A1 (en) * 2013-12-06 2016-10-20 Interdigital Patent Holdings, Inc. Layered connectivity in wireless systems

Similar Documents

Publication Publication Date Title
AU2023201713B2 (en) Systems and method for security protection of NAS messages
US11405851B2 (en) Closed access group overload and congestion control
US20170171752A1 (en) Securing signaling interface between radio access network and a service management entity to support service slicing
AU2023201180B2 (en) Systems and method for secure updates of configuration parameters provisioned in user equipment
JP4687788B2 (en) Wireless access system and wireless access method
WO2020029729A1 (en) Communication method and device
RU2772709C1 (en) Systems and a method for protecting the security of nas messages
US20230292121A1 (en) System and method for security protection of nas messages
RU2783383C1 (en) Systems and method for safe updates of configuration parameters provided in user equipment