BR112020020332A2 - Gerenciamento de identificador de assinatura unificada em sistemas de comunicação - Google Patents

Gerenciamento de identificador de assinatura unificada em sistemas de comunicação Download PDF

Info

Publication number
BR112020020332A2
BR112020020332A2 BR112020020332-7A BR112020020332A BR112020020332A2 BR 112020020332 A2 BR112020020332 A2 BR 112020020332A2 BR 112020020332 A BR112020020332 A BR 112020020332A BR 112020020332 A2 BR112020020332 A2 BR 112020020332A2
Authority
BR
Brazil
Prior art keywords
user equipment
fields
signature identifier
field
data structure
Prior art date
Application number
BR112020020332-7A
Other languages
English (en)
Inventor
Suresh Nair
Anja Jerichow
Nagendra S Bykampadi
Dimitrios Schoinianakis
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=66102698&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BR112020020332(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of BR112020020332A2 publication Critical patent/BR112020020332A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

em dado equipamento de usuário em um sistema de comunicação, uma estrutura de dados de identificador de assinatura unificada é construída. a estrutura de dados de identificador de assinatura unificada inclui uma pluralidade de campos que especificam informações para um selecionado de dois ou mais tipos de identificador de assinatura e parâmetros selecionáveis associados ao tipo de identificador de assinatura selecionado e em que as informações na estrutura de dados de identificador de assinatura unificada são utilizáveis pelo equipamento de usuário dado para acessar uma ou mais redes associadas ao sistema de comunicação com base em um cenário de autenticação correspondente ao tipo de identificador de assinatura selecionado. por exemplo, durante diferentes cenários de autenticação, o equipamento de usuário dado utiliza a estrutura de dados de identificador de assinatura unificada para fornecer o identificador de assinatura apropriado (por exemplo, supi, suci ou imsi) e parâmetros associados para o cenário de autenticação dado.

Description

“GERENCIAMENTO DE IDENTIFICADOR DE ASSINATURA UNIFICADA EM SISTEMAS DE COMUNICAÇÃO” CAMPO
[0001] O campo se refere geralmente a sistemas de comunicação e, mais particularmente, mas não exclusivamente, ao gerenciamento de identificador de assinatura de usuário dentro de tais sistemas.
FUNDAMENTOS
[0002] Esta seção apresenta aspectos que podem ser úteis para facilitar uma melhor compreensão das invenções. Consequentemente, as declarações desta seção serão lidas sob esta luz e não serão entendidas como admissões sobre o que está na técnica anterior ou o que não está na técnica anterior.
[0003] A tecnologia de telecomunicações móveis sem fio de quarta geração (4G), também conhecida como tecnologia Long Term Evolution (LTE), foi projetada para fornecer multimídia móvel de alta capacidade com altas taxas de dados, particularmente para interação humana. A tecnologia de próxima geração ou quinta geração (5G) se destina a ser usada não apenas para interação humana, mas também para comunicações tipo máquina em chamadas redes de Internet das Coisas (IoT).
[0004] Embora redes 5G se destinem a permitir serviços IoT massivos (por exemplo, números muito grandes de dispositivos de capacidade limitada) e serviços IoT críticos para missão (por exemplo, exigindo alta confiabilidade), melhorias sobre serviços de comunicação móvel de legado são suportadas na forma de serviços de banda larga móvel intensificada (eMBB) fornecendo acesso à Internet sem fio aprimorado para dispositivos móveis.
[0005] Em um sistema de comunicação de exemplo, o equipamento de usuário (5G UE em uma rede 5G ou, mais amplamente, um UE), tal como um terminal móvel (assinante), se comunica através de uma interface de ar com uma estação base ou ponto de acesso referido como um gNB em uma rede 5G. O ponto de acesso (por exemplo, gNB) é ilustrativamente parte de uma rede de acesso do sistema de comunicação. Por exemplo, em uma rede 5G, a rede de acesso é referida como um Sistema 5G e é descrita em 3GPP Technical Specification (TS) 23.501, V15.0.0, intitulada “Technical Specification Group Services and System Aspects; System Architecture for the 5G System,” cuja divulkgação é incorporada por referência neste documento em sua totalidade. Em geral, o ponto de acesso (por exemplo, gNB) fornece acesso para o UE a uma rede de núcleo (CN) que, então, fornece acesso para o UE a outros UEs e/ou uma rede de dados, tal como uma rede de dados de pacote (por exemplo, Internet). Além disso, procedimentos de acesso à rede 5G são descritos na Especificação Técnica 3GPP (TS) 23.502, V15.1.0, intitulada “Technical Specification Group Services and System Aspects; Procedures for the 5G System,” cuja divulgação é incorporada por referência neste documento em sua totalidade. Além disso, a Especificação Técnica 3GPP (TS) 33.501, V0.7.0, intitulada “Technical Specification Group Services and System Aspects; Security Architecture and Procedures for the 5G System,” cuja divulgação é incorporada por referência neste documento em sua totalidade, descreve ainda detalhes de gerenciamento de segurança associados a uma rede 5G.
[0006] Em redes 5G, um UE compatível com 5G pode incluir um Identificador de Assinatura Oculto (SUCI) conforme descrito em 3GPP TS
33.501 durante o procedimento de Solicitação de Registro descrito em 3GPP TS 23.502. SUCI é a forma oculta (criptografada) do Identificador Permanente de Assinante (SUPI). Nas redes 4G (LTE) de legado, o identificador de assinatura usado é um Identificador de Estação Móvel Internacional (IMSI) conforme definido em 3GPP Technical Specification (TS) 23.003, V15.3.0, entitled “Technical Specification Group Core Network and Terminals; Numbering, Addressing and Identification,” cuja divulgação é incorporada por referência neste documento em sua totalidade. O gerenciamento de tais identificadores de assinatura pode apresentar desafios significativos.
[0007] O protocolo para sistemas 5G (5GS) 3GPP; Technical
Specification Group Core Network and Terminals; Non-Access-Stratum (NAS); Estágio 3 (Versão 15) divulga um método para um Equipamento de Usuário que solicita e obtém um tipo particular de identidade móvel dentre tipos de identidade existentes.
[0008] WO 2014/053197 A1 divulga um método de controle de política e ainda divulga aparelhos intensificados habilitando o suporte de perfis de comunidade de usuário que se aplicam a uma pluralidade de assinantes. Além disso, a geração e a validação de política de comunidade e regras de cobrança derivadas dos perfis de comunidade de usuário e preferivelmente instaladas mediante estabelecimento de uma sessão para um primeiro usuário são divulgadas. Sessões a serem estabelecidas para usuários subsequentes da pluralidade de usuários podem ser validadas com a referida política de comunidade e regras de cobrança podem ser habilitadas sem necessidades para as manipular em uma base individual.
[0009] Terminologia de correção 3GPP; 23.501: SUPI; a minuta de 3GPP divulga um “Identificador Permanente de Usuário” de modo que um Identificador Permanente de Assinante (SUPI) 5G globalmente único possa ser alocado a cada assinante no sistema 5G.
[00010] 3GPP; SA WG3; LS sobre aspectos de Segurança de ECIES para ocultar IMSI ou SUPI divulga próxima geração de redes móveis (chamadas a 5G). Um termo novo e geral chamado SUPI (Identificador Permanente de Assinatura) é divulgado o qual é proposto ser usado para denotar o identificador permanente de assinatura 5G globalmente único. D4 ainda propõe ocultar IMSI ou SUPI através do ar em 5G pelo ECIES (Esquema de Criptografia Integrado de Curva Elíptica).
SUMÁRIO
[00011] Modalidades ilustrativas fornecem técnicas aprimoradas para gerenciar identificadores de assinatura em sistemas de comunicação.
[00012] Por exemplo, em uma modalidade ilustrativa, um método compreende a seguinte etapa. Em dado equipamento de usuário em um sistema de comunicação sem fio, uma estrutura de dados de identificador de assinatura unificada é construída. A estrutura de dados de identificador de assinatura unificada é armazenada. A estrutura de dados de identificador de assinatura unificada compreende uma pluralidade de campos que especificam para um selecionado de dois ou mais campos de identificador de assinatura associados a um tipo de identificador de assinatura selecionado. O selecionado de dois ou mais campos de identificador de assinatura na estrutura de dados de identificador de assinatura unificada é usado para acessar uma ou mais redes associadas ao sistema de comunicação sem fio com base em um cenário de autenticação correspondente ao tipo de identificador de assinatura selecionado.
[00013] Modalidades ilustrativas adicionais são fornecidas na forma de meio de armazenamento legível por computador não transitório tendo incorporado no mesmo código de programa executável que, quando executado por um processador, faz com que o processador execute as etapas acima. Ainda modalidades ilustrativas adicionais compreendem aparelho com um processador e uma memória configurada para executar as etapas acima.
[00014] Vantajosamente, durante diferentes cenários de autenticação, o equipamento de usuário dado utiliza a estrutura de dados de identificador de assinatura unificada para fornecer o identificador de assinatura apropriado (por exemplo, SUPI, SUCI ou IMSI) e parâmetros associados para o cenário de autenticação dado.
[00015] Estas e outras características e vantagens de modalidades descritas aqui ser tornarão mais aparentes dos desenhos anexos e da descrição detalhada a seguir.
BREVE DESCRIÇÃO DOS DESENHOS
[00016] FIG. 1 ilustra um sistema de comunicação com o qual uma ou mais modalidades ilustrativas podem ser implementadas.
[00017] FIG. 2 ilustra equipamento de usuário e um elemento/uma função de rede para fornecer gerenciamento de identificador de assinante durante procedimentos de autenticação com os quais uma ou mais modalidades ilustrativas podem ser implementadas.
[00018] FIG. 3A ilustra um formato IMSI com o qual uma ou mais modalidades ilustrativas podem ser implementadas.
[00019] FIG. 3B ilustra um formato SUPI com o qual uma ou mais modalidades ilustrativas podem ser implementadas.
[00020] FIG. 3C ilustra um formato SUCI com o qual uma ou mais modalidades ilustrativas podem ser implementadas.
[00021] FIG. 4 ilustra um formato de identificador de assinatura unificado de acordo com uma modalidade ilustrativa.
[00022] FIG. 5 ilustra comprimentos de campo exemplares de um formato de identificador de assinatura unificado de acordo com uma modalidade ilustrativa.
[00023] FIG. 6 ilustra um formato de identificador de assinatura unificado de acordo com outra modalidade ilustrativa.
[00024] FIG. 7 ilustra uma metodologia de equipamento de usuário para utilizar um formato de identificador de assinatura unificado de acordo com uma modalidade ilustrativa.
[00025] FIG. 8 ilustra uma metodologia de entidade de rede para utilizar um formato de identificador de assinatura unificado de acordo com uma modalidade ilustrativa.
DESCRIÇÃO DETALHADA
[00026] Modalidades serão ilustradas neste documento em conjunto com sistemas de comunicação de exemplo e técnicas associadas para fornecer gerenciamento de identificador de assinatura durante autenticação e outros procedimentos em sistemas de comunicação. Deve ser entendido, no entanto, que o escopo das reivindicações não está limitado a tipos particulares de sistemas e/ou processos de comunicação divulgados. Modalidades podem ser implementadas em uma ampla variedade de outros tipos de sistemas de comunicação usando processos e operações alternativos.
Por exemplo, embora ilustrado no contexto de sistemas celulares sem fio utilizando elementos de sistema 3GPP, tal como um sistema de próxima geração 3GPP (5G), as modalidades divulgadas podem ser adaptadas de uma maneira direta para uma variedade de outros tipos de sistemas de comunicação.
[00027] De acordo com modalidades ilustrativas implementadas em um ambiente de sistema de comunicação 5G, uma ou mais especificações técnicas 3GPP (TS) e relatórios técnicos (TR) podem fornecer explanação adicional de elementos/funções e/ou operações de rede que podem interagir com partes das soluções inventivas, por exemplo, o 3GPP TS 23.003 23.501,
23.502 e 33.501 acima referidos. Outros documentos de 3GPP TS/TR podem fornecer outros detalhes convencionais que um versado na técnica perceberá. No entanto, embora bem adequada para padrões 3GPP relacionados a 5G, modalidades não se destinam necessariamente a ser limitadas a quaisquer padrões particulares.
[00028] Modalidades ilustrativas estão relacionadas a gerenciamento de identificador de assinatura associado a redes 5G. Antes de descrever tais modalidades ilustrativas, uma descrição geral de componentes principais de uma rede 5G será descrita abaixo no contexto das FIGS. 1 e 2.
[00029] FIG. 1 mostra um sistema de comunicação 100 dentro do qual modalidades ilustrativas são implementadas. Deve ser entendido que os elementos mostrados no sistema de comunicação 100 se destinam a representar funções principais fornecidas dentro do sistema, por exemplo, funções de acesso de UE, funções de gerenciamento de mobilidade, funções de autenticação, funções de gateway de serviço, etc. Como tal, os blocos mostrados na FIG. 1 referenciam elementos específicos em redes 5G que fornecem essas funções principais. No entanto, outros elementos de rede podem ser usados para implementar algumas ou todas as funções principais representadas. Além disso, será entendido que nem todas as funções de uma rede 5G estão representadas na FIG. 1. Em vez disso, funções que facilitam uma explanação de modalidades ilustrativas são representadas. Figuras subsequentes podem representar alguns elementos/algumas funções adicionais.
[00030] Por conseguinte, como mostrado, o sistema de comunicação 100 compreende equipamento de usuário (UE) 102 que se comunica através de uma interface aérea 103 com um ponto de acesso (gNB)
104. O UE 102 pode ser uma estação móvel e tal estação móvel pode compreender, a título de exemplo, um telefone móvel, um computador ou qualquer outro tipo de dispositivo de comunicação. O termo "equipamento de usuário", como aqui utilizado, destina-se, portanto, a ser interpretado de forma ampla, de modo a abranger uma variedade de diferentes tipos de estações móveis, estações de assinantes ou, mais geralmente, dispositivos de comunicação, incluindo exemplos tais como uma combinação de um cartão de dados inserido em um laptop ou outro equipamento, tal como um smart phone. Tais dispositivos de comunicação também se destinam a abranger dispositivos comumente referidos como terminais de acesso.
[00031] Em uma modalidade, UE 102 é compreendido por uma parte de Cartão de Circuito Integrado Universal (UICC) e uma parte de Equipamento Móvel (ME). O UICC é a parte dependente de usuário do UE e contém pelo menos um Universal Subscriber Identity Module (USIM) e software de aplicativo apropriado. O USIM armazena com segurança o identificador de assinatura permanente e sua chave relacionada , que são usados para identificar e autenticar assinantes para acessar redes. O ME é a parte independente de usuário do UE e contém funções de equipamento terminal (TE) e várias funções de terminação móvel (MT).
[00032] O ponto de acesso 104 é ilustrativamente parte de uma rede de acesso do sistema de comunicação 100. Tal rede de acesso pode compreender, por exemplo, um Sistema 5G tendo uma pluralidade de estações base e uma ou mais funções de controle de rede de rádio associadas. As estações base e as funções de controle de rede de rádio podem ser entidades logicamente separadas, mas em uma dada modalidade podem ser implementadas no mesmo elemento de rede físico, tal como, por exemplo, um roteador de estação base ou ponto de acesso femto celular.
[00033] O ponto de acesso 104 nesta modalidade ilustrativa é operativamente acoplado às funções de gerenciamento de mobilidade 106. Em uma rede 5G, a função de gerenciamento de mobilidade é implementada por uma Access and Mobility Management Function (AMF). Uma Security Anchor Function (SEAF) também pode ser implementada com a AMF para permitir que um UE se conecte com segurança com a função de gerenciamento de mobilidade. Uma função de gerenciamento de mobilidade, conforme usado neste documento, é o elemento ou a função (isto é, entidade) na parte de rede de núcleo (CN) do sistema de comunicação que gerencia ou de outra forma participa, dentre outras operações de rede, operações de acesso e mobilidade (incluindo autenticação/autorização) com o UE (através do ponto de acesso 104). A AMF também pode ser referida neste documento, de forma mais geral, como uma entidade de gerenciamento de acesso e mobilidade.
[00034] A AMF 106 nesta modalidade ilustrativa está operativamente acoplada às funções de assinante doméstico 108, isto é, uma ou mais funções que são residentes na rede doméstica do assinante. Conforme mostrado, algumas dessas funções incluem a função Unified Data Management (UDM), bem como uma Authentication Server Function (AUSF). A AUSF e a UDM (separadamente ou coletivamente junto com um Servidor de Assinante Doméstico 4G ou HSS) também podem ser referidas neste documento, de forma mais geral, como uma entidade de autenticação. Além disso, as funções de assinante doméstico podem incluir, mas não estão limitadas a, Network Slice Selection Function (NSSF), Network Exposure Function (NEF), Network Repository Function (NRF), Policy Control Function (PCF) e Application Function (AF).
[00035] O ponto de acesso 104 também está operativamente acoplado a uma função de gateway de serviço, isto é, Session Management
Function (SMF) 110, que está operativamente acoplada a uma User Plane Function (UPF) 112. UPF 112 está operativamente acoplada a uma Rede de Dados de Pacote, por exemplo, Internet 114. Operações e funções típicas adicionais de tais elementos de rede não são descritas aqui, uma vez que elas não são o foco das modalidades ilustrativas e podem ser encontradas em documentação 3GPP 5G apropriada.
[00036] Será apreciado que este arranjo particular de elementos de sistema é apenas um exemplo e outros tipos e arranjos de elementos adicionais ou alternativos podem ser usados para implementar um sistema de comunicação em outras modalidades. Por exemplo, em outras modalidades, o sistema 100 pode compreender outros elementos/outras funções não expressamente mostradas aqui.
[00037] Consequentemente, o arranjo da FIG. 1 é apenas uma configuração de exemplo de um sistema celular sem fio e inúmeras configurações alternativas de elementos de sistema podem ser usadas. Por exemplo, embora apenas elementos/funções simples sejam mostrados na modalidade da FIG. 1, isto é apenas para simplicidade e clareza de descrição. Uma dada modalidade alternativa pode, obviamente, incluir números maiores de tais elementos de sistema, bem como elementos adicionais ou alternativos de um tipo comumente associado com implementações de sistema convencionais.
[00038] Também será observado que embora a FIG. 1 ilustre elementos de sistema como blocos funcionais singulares, as várias subredes que compõem a rede 5G são particionadas nas chamadas fatias de rede. Fatias de rede (partições de rede) compreendem uma série de conjuntos de funções de rede (NF) (isto é, cadeias de funções) para cada tipo de serviço correspondente usando virtualização de função de rede (NFV) em uma infraestrutura física comum. As fatias de rede são instanciadas conforme necessário para um dado serviço, por exemplo, serviço eMBB, serviço IoT massivo e serviço IoT crítico de missão. Uma fatia ou função de rede é assim instanciada quando uma instância dessa fatia ou função de rede é criada. Em algumas modalidades, isso envolve instalar ou de outra forma executar a fatia ou função de rede em um ou mais dispositivos hospedeiros da infraestrutura física subjacente. O UE 102 é configurado para acessar um ou mais desses serviços via gNB 104.
[00039] FIG. 2 é um diagrama de blocos de uma parte de um sistema de comunicação 200 compreendendo equipamento de usuário 202 e um elemento/uma função de rede 204 para fornecer gerenciamento de identificador de assinatura como parte de um procedimento de autenticação em uma modalidade ilustrativa. Em uma modalidade, o elemento/a função de rede 204 pode ser um UDM (conforme descrito acima). No entanto, será apreciado que o elemento/a função de rede 204 pode representar qualquer elemento/função de rede que seja configurável para fornecer gerenciamento de identificador de assinatura e outras técnicas de autenticação aqui descritas.
[00040] O equipamento de usuário 202 compreende um processador 212 acoplado a uma memória 216 e circuitos de interface 210. O processador 212 do equipamento de usuário 202 inclui um módulo de processamento de autenticação 214 que pode ser implementado, pelo menos em parte, na forma de software executado pelo processador. O módulo de processamento 214 executa gerenciamento de identificador de assinatura e outras técnicas relacionadas descritas em conjunto com figuras subsequentes e de outra forma neste documento. A memória 216 do equipamento de usuário 202 inclui um módulo de armazenamento de dados de gerenciamento de identificador de assinatura 218 que armazena dados gerados ou de outra forma usados durante operações de gerenciamento de identificador de assinatura e outras operações.
[00041] O elemento/a função de rede 204 compreende um processador 222 acoplado a uma memória 226 e circuitos de interface 220. O processador 222 do elemento/da função 204 inclui um módulo de processamento de autenticação 224 que pode ser implementado, pelo menos em parte, na forma de software executado pelo processador 222. O módulo de processamento 224 executa técnicas de autenticação usando um identificador de assinatura fornecido pelo UE 202 e outras técnicas descritas em conjunto com as figuras subsequentes e de outra forma neste documento. A memória 226 do elemento/da função de rede 204 inclui um módulo de armazenamento de dados de processamento de autenticação 228 que armazena dados gerados ou de outra forma usados durante autenticação e outras operações.
[00042] Os processadores 212 e 222 do respectivo equipamento de usuário 202 e o elemento/a função de rede 204 podem compreender, por exemplo, microprocessadores, circuitos integrados específicos de aplicação (ASICs), matrizes de portas programáveis de campo (FPGAs), processadores de sinais digitais (DSPs) ou outros tipos de dispositivos de processamento ou circuitos integrados, bem como porções ou combinações de tais elementos. Tais dispositivos de circuito integrado, bem como porções ou combinações dos mesmos, são exemplos de "circuitos" conforme esse termo é usado neste documento. Uma ampla variedade de outros arranjos de hardware e software ou firmware associado pode ser usada na implementação das modalidades ilustrativas.
[00043] As memórias 216 e 226 do respectivo equipamento de usuário 202 e o elemento/a função de rede 204 podem ser usados para armazenar um ou mais programas de software que são executados pelos respectivos processadores 212 e 222 para implementar pelo menos uma porção da funcionalidade aqui descrita. Por exemplo, operações de gerenciamento de identificador de assinatura e outra funcionalidade de autenticação conforme descrito em conjunto com figuras subsequentes e de outra forma neste documento podem ser implementadas de uma maneira direta usando código de software executado pelos processadores 212 e 222.
[00044] Uma dada memória das memórias 216 ou 226 pode, portanto, ser vista como um exemplo do que é mais geralmente referido neste documento como um produto de programa de computador ou ainda mais geralmente como um meio de armazenamento legível por processador que tem código de programa executável incorporado no mesmo. Outros exemplos de meio de armazenamento legível por processador podem incluir discos ou outros tipos de meios magnéticos ou ópticos, em qualquer combinação. Modalidades ilustrativas podem incluir artigos de fabricação compreendendo tais produtos de programa de computador ou outro meio de armazenamento legível por processador.
[00045] A memória 216 ou 226 pode mais particularmente compreender, por exemplo, uma memória de acesso aleatório eletrônica (RAM), tal como RAM estática (SRAM), RAM dinâmica (DRAM) ou outros tipos de memória eletrônica volátil ou não volátil. O último pode incluir, por exemplo, memórias não voláteis, tal como memória flash, RAM magnética (MRAM), RAM de mudança de fase (PC-RAM) ou RAM ferroelétrica (FRAM). O termo "memória", como aqui utilizado, se destina a ser amplamente interpretado e pode, adicionalmente ou alternativamente, abranger, por exemplo, uma memória somente de leitura (ROM), uma memória baseada em disco ou outro tipo de dispositivo de armazenamento, bem como porções ou combinações de tais dispositivos.
[00046] Os circuitos de interface 210 e 220 do respectivo equipamento de usuário 202 e o elemento/a função de rede 204 ilustrativamente compreendem transceptores ou outro hardware ou firmware de comunicação que permite que os elementos de sistema associados se comuniquem uns com os outros da maneira aqui descrita.
[00047] É evidente a partir da FIG. 2 que o equipamento de usuário 202 é configurado para comunicação com o elemento/a função de rede 204 e vice-versa via seus respectivos circuitos de interface 210 e 220. No caso desse elemento/dessa função de rede 204 ser um UDM, o equipamento de usuário e o UDM são operativamente acoplados e se comunicam através de gNB 104 e AMF 106 (como mostrado na FIG. 1). Essa comunicação envolve equipamento de usuário 202 enviando dados para o elemento/a função de rede
204 e o elemento/a função de rede 204 enviando dados para o equipamento de usuário 202. No entanto, em modalidades alternativas, mais ou menos elementos de rede (além de, ou alternativa a, gNB e AMF) podem ser operativamente acoplados entre os elementos/as funções de rede 202 e 204. O termo "dados", como aqui utilizado, se destina a ser interpretado de forma ampla, de modo a abranger qualquer tipo de informação que possa ser enviada entre o equipamento de usuário e um ou mais elementos/funções de rede incluindo, mas não se limitando a, mensagens, identificadores, chaves, indicadores, dados de usuário, dados de controle, etc.
[00048] Será apreciado que o arranjo particular de componentes mostrado na FIG. 2 é apenas um exemplo e inúmeras configurações alternativas podem ser usadas em outras modalidades. Por exemplo, qualquer elemento/função de rede dada pode ser configurada para incorporar componentes adicionais ou alternativos e para suportar outros protocolos de comunicação.
[00049] Outros elementos de sistema (tal como, mas não se limitando a, outros elementos mostrados na FIG. 1) também podem ser configurados para incluir componentes tais como um processador, memória e interface de rede. Esses elementos não precisam ser implementados em plataformas de processamento autônomas separadas, mas em vez disso podem, por exemplo, representar diferentes partes funcionais de uma única plataforma de processamento comum.
[00050] Dados os conceitos gerais descritos acima, modalidades ilustrativas que tratam de problemas de gerenciamento de identificador de assinatura serão agora descritas.
[00051] Conforme mencionado acima, em um sistema de comunicação 4G (LTE) legado, o identificador de assinatura permanente é tipicamente um Identificador de Estação Móvel Internacional ou IMSI de um UE. Conforme definido no 3GPP TS 23.003 acima referido, o IMSI consiste em um Código de País Móvel (MCC), um Código de Rede Móvel (MNC) e um
Número de Identificação de Estação Móvel (MSIN). Tipicamente, se o identificador de assinatura precisar ser protegido, apenas a porção de MSIN do IMSI precisa ser criptografada. As porções MNC e MCC fornecem informações de roteamento usadas pela rede de serviço para rotear para a rede doméstica correta. Em um sistema de comunicação 5G, o identificador de assinatura permanente é referido como um Identificador Permanente de Assinante ou SUPI. Como com um IMSI, o SUPI pode utilizar um MSIN para identificar exclusivamente o assinante. Quando o MSIN de um SUPI é criptografado, ele é referido como Identificador Oculto de Assinatura ou SUCI.
[00052] No entanto, percebe-se aqui que, em diferentes cenários operacionais, o UE pode precisar representar o identificador de assinatura como um SUCI, SUPI ou um IMSI. Para tratar dessas e de outras questões de gerenciamento de identificador de assinatura, modalidades ilustrativas propõem uma estrutura de representação unificada para o identificador de assinatura.
[00053] Mais particularmente, modalidades ilustrativas tratam do desafio de usar a representação de identificador de assinatura apropriada, isto é, SUPI ou sua forma criptografada SUCI ou mesmo IMSI, na mensagem de Solicitação de Registro enviada pelo UE para a rede e procedimento de Autenticação de UE na rede 5G (observe que a mesma estrutura de dados unificada ou semelhante pode ser trocada entre entidades de rede). Por exemplo, um UE durante a execução do procedimento 5G Authentication and Key Agreement (AKA) (ver, por exemplo, o 3GPP TS 33.501 acima referenciado) pode precisar apresentar o identificador de assinatura em três formatos diferentes SUCI, SUPI ou IMSI. Se o procedimento de autenticação estiver usando o procedimento Extensible Authentication Protocol (EAP) AKA (ver, por exemplo, o 3GPP TS 33.501 acima referido), então, a representação usa o formato de Network Access Identifier (NAI), isto é, “[email protected]” conforme definido em Internet Engineering Task Force (IETF) Request for Comment (RFC) 7542, “The Network Access Identifier” de maio de 2015, cuja divulgação é incorporada neste documento por referência em sua totalidade.
[00054] O desafio de diferentes formatos de identificador de assinatura não é tratado no TS 33.501 mencionado acima, nem em quaisquer outras especificações do Estágio 3. Na Especificação Técnica 3GPP (TS)
33.401, V15.3.0, intitulada “Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); System architecture,” cuja divulgação é incorporada por referência neste documento em sua totalidade, apenas o uso de IMSI é definido.
[00055] FIG. 3A ilustra um formato IMSI 300 com o qual uma ou mais modalidades ilustrativas podem ser implementadas. Conforme mostrado, o formato 300 inclui um comprimento fixo de 15 dígitos e consiste em um Código de País Móvel (MCC) de 3 dígitos, um Código de Rede Móvel (MNC) de 3 dígitos e um Número de Identificação de Estação Móvel (MSIN) de 9 dígitos. Em alguns casos, o MNC pode ter 2 dígitos, enquanto o MSIN tem 10 dígitos. Mais detalhes sobre o IMSI são definidos no 3GPP TS 23.003 acima referido.
[00056] Conforme explicado acima, se o procedimento de autenticação estiver usando um procedimento EAP-AKA ou um procedimento EAP Transport Layer Security (TLS) (cada um definido no 3GPP TS 33.501 acima referenciado), então, a representação de identificador de assinatura usa o formato NAI. RFC 7542 especifica que, para 3GPP, a porção “username” é um identificador exclusivo que é derivado de informações específicas de dispositivo e a porção “realm” é composta de informações sobre a rede doméstica seguidas pela string de base “3gppnetwork.org”. Por exemplo, o identificador de assinatura no formato NAI pode ser representado da seguinte forma: [email protected]
[00057] Portanto, para o procedimento EAP-AKA, o UE codificará seu identificador de assinatura SUPI ou SUCI no formato NAI conforme especificado em RFC 7542, por exemplo, [email protected].
[00058] FIGS. 3B e 3C ilustram respectivamente um formato SUPI
310 e um formato SUCI 320 com os quais uma ou mais modalidades ilustrativas podem ser implementadas. Neste exemplo, o formato SUPI 310 inclui um campo MCC (3 dígitos) e um campo MNC (3 dígitos), um MSIN e um seletor de UDM (8 bits). O formato SUCI 320 é uma forma criptografada do formato SUPI 310 e, como mostrado, inclui um campo MCC (3 dígitos) e um campo MNC (3 dígitos), um campo seletor de UDM, um MSIN criptografado e parâmetros para decriptografar o MSIN criptografado.
[00059] Foi acordado em 3GPP SA3 suportar pelo menos duas curvas Elípticas, Elliptic Curve Integrated Encryption Scheme (ECIES) Curve A e Curve B para criptografar a parte MSIN do SUPI enquanto o identificador criptografado é usado como o SUCI. Em liberações futuras, 3GPP pode especificar mais ou menos curvas da família Elliptic Curve Cryptography (ECC) de curvas ou pode permitir uso de curvas proprietárias a serem utilizadas para criptografar o MSIN. Percebe-se, entretanto, que embora seja preferível usar esquemas padronizados, uma operadora de rede também pode decidir usar seu próprio método de criptografia específico. Além disso, particularmente na fase de transição, a operadora de rede pode configurar dispositivos para usar apenas esquema nulo para SUCI. O esquema nulo é implementado de forma que ele retorne a mesma saída como a entrada, o que se aplica tanto à criptografia quanto à decriptografia (isto é, o MSIN não é criptografado). Esquema nulo é indicado pelo identificador de esquema no SUCI e, assim, pode ser apresentado pelo formato de identificador de assinatura unificado de uma maneira igual.
[00060] Uma vez que o identificador de assinatura oculto SUCI é trocado entre o UE (102 na FIG. 1) e o UDM (parte de 108 na FIG. 1) na rede de núcleo, o UDM deve ser configurado para ser capaz de entender como o UE codificou o MSIN. Assim, o método de codificação deve ser parte do formato trocado juntamente com a própria saída codificada, uma vez que não há outras trocas de mensagens entre o UE e o UDM durante o processo de autenticação. Portanto, percebe-se que um esquema para representar o SUCI deve suportar uma representação flexível para acomodar múltiplos campos, cada campo flexível suficiente para suportar múltiplas opções.
[00061] Modalidades ilustrativas tratam dos desafios acima e de outros, fornecendo uma estrutura unificada para representar o identificador de assinatura. Por exemplo, uma estrutura unificada em uma modalidade ilustrativa pode representar identificadores de assinatura, tal como SUCI, SUPI e IMSI, bem como várias opções associadas ao uso de cada identificador durante autenticação e outras operações.
[00062] FIG. 4 ilustra um formato de identificador de assinatura unificado (estrutura de dados) 400 de acordo com uma modalidade ilustrativa. Além disso, a FIG. 5 ilustra comprimentos de campo exemplares 500 para cada campo mostrado no formato de identificador de assinatura unificado 400 da FIG. 4
[00063] Conforme mostrado, o formato de identificador de assinatura unificado 400 compreende os seguintes campos (com comprimentos de campo exemplares entre parênteses): Campo MCC 402 (24 bits/3 dígitos); Campo MNC 404 (24 bits/3 dígitos); Campo de Parâmetro de Seleção de UDM 406 (8 bits); Criptografia de campo ON/OFF 408 (1 bit); campo de KDF (Função de Derivação de Chave) 410 (3 bits); Campo de Parâmetro Ppcional KDF 412 (n bits/dependentes no parâmetro opcional); Campo de tipo de identificador SUPI/SUCI/IMSI 414 (2 bits); Curva ECIES selecionada para o campo de criptografia 416 (4 bits); Campo de Par de Chaves Públicas Efêmeras 418 (256 bits); Comprimento de campo MSIN criptografado 420 (4 bits/128, 192, 256, 512 bits/dependentes do formato MSIN); Campo MSIN ou MSIN criptografado 422 (comprimento conforme especificado no campo 420);
Campo MSIN MAC (Código de Autenticação de Mensagem do campo MSIN calculado usando as curvas ECIES selecionadas) 424 (256 bits); e Campo de Identificador de Algoritmo de Criptografia 426 (4 bits).
[00064] Será apreciado que os comprimentos de campo descritos neste documento são de natureza ilustrativa e, assim, não se destinam a ser limitantes. Dependendo dos cenários operacionais nos quais o UE e a rede 5G funcionam, os comprimentos de campo podem ser ajustados para valores diferentes. Também será apreciado que, em modalidades alternativas, um ou mais outros campos podem ser adicionados à estrutura de dados e/ou alguns dos campos acima podem ser deletados e/ou simplesmente não usados. Além disso, a colocação de campo dentro do formato de estrutura 400 na FIG. 4 é de natureza exemplar e, assim, arranjos de campo alternativos são contemplados em outras modalidades. Apenas a título de exemplo, um campo adicional que pode ser parte da estrutura de dados (ou indicado na seleção de UDM ou outro campo) é um campo Network Slice Selection Assistance Information (NSSAI).
[00065] Embora algumas modalidades ilustrativas prevejam que o UE envie a estrutura de dados de identificador de assinatura unificada completa (isto é, 400 na FIG. 4) para um dado UDM (ou uma ou mais outras entidades de rede), modalidades ilustrativas alternativas evitam o transporte de muitos parâmetros indicativos, tal como, por exemplo, KDF, parâmetros opcionais de KDF, curva elíptica selecionada, identificador de algoritmo de criptografia, etc. para minimizar a sobrecarga de transmissão. Como tal, uma estrutura de dados de identificador de assinatura unificada ilustrativa alternativa 600 é representada na FIG. 6. Como mostrado, o formato do identificador de assinatura unificado 600 compreende os seguintes campos (com comprimentos de campo exemplares entre parênteses): Campo MCC 602 (24 bits/3 dígitos); Campo MNC 604 (24 bits/3 dígitos); Campo de Parâmetro de Seleção de UDM 606 (8 bits);
Campo de identificador tipo SUPI/SUCI/IMSI 608 (2 bits); Comprimento de campo MSIN criptografado 610 (4 bits/128, 192, 256, 512 bits/dependente do formato MSIN); Campo MSIN ou MSIN criptografado 612 (comprimento conforme especificado no campo 610); MSIN MAC (Código de Autenticação de Mensagem do campo MSIN calculado usando as curvas ECIES selecionadas) 614 (256 bits); e Campo de Seleção de Perfil 616 (4 bits).
[00066] Será apreciado que os comprimentos de campo descritos neste documento são de natureza ilustrativa e, assim, não se destinam a ser limitantes. Dependendo dos cenários operacionais nos quais o UE e a rede 5G funcionam, os comprimentos de campo podem ser ajustados para valores diferentes. Também será apreciado que, em modalidades alternativas, um ou mais outros campos podem ser adicionados à estrutura de dados e/ou alguns dos campos acima podem ser deletados e/ou simplesmente não usados. Além disso, a colocação de campo dentro do formato de estrutura 600 na FIG. 6 é de natureza exemplar e, assim, arranjos de campo alternativos são contemplados em outras modalidades. Apenas a título de exemplo, um campo adicional que pode ser parte da estrutura de dados (ou indicado na seleção de UDM ou outro campo) é um campo Network Slice Selection Assistance Information (NSSAI).
[00067] Campos 602 a 614 fornecem as mesmas informações que suas contrapartes com nomes idênticos na estrutura de dados 400. No entanto, a estrutura de dados 600 compreende campo de seleção de perfil 616. Percebe-se que pode ser benéfico pré-estabelecer certos perfis padrão a serem usados no formato de representação de identificador de assinatura unificado entre o UE e o UDM. Esses perfis acordados podem ser definidos como valores pré-ajustados (a título de exemplo apenas, a Curva ECIES de 4 bits selecionada para o campo de criptografia). Nesse caso, os valores acordados dos perfis serão usados pelo UE remetente e pelo UDM, evitando troca real de valores para esses parâmetros.
[00068] Por exemplo, em tal versão de campos reduzidos à base de perfil da estrutura de dados de identificador de assinatura unificada, o UDM seria configurado para saber que um dado campo de seleção de perfil de "0011" (se 4 bits) corresponde a certos ajustes predeterminados para os campos do formato da FIG. 4 que não são enviados na versão de campo reduzido da FIG. 6, embora um campo de seleção de perfil de "1010" significaria diferentes ajustes predeterminados, etc. Assim, o UDM poderia pré- armazenar (ou obter em tempo real) a estrutura de dados para cada perfil possível que um UE poderia enviar (desde que os UEs sejam configurados para selecionar diferentes cenários de autenticação).
[00069] Modalidades ilustrativas fornecem a todos os UEs (por exemplo, 102 na FIG. 1) e elementos/funções de rede, tal como, mas não limitados a, gNB (104 na FIG. 1), AMF (parte de 106 na FIG. 1), SEAF (parte de 106 na FIG. 1), AUSF (parte de 108 na FIG. 1) e UDM (parte de 108 na FIG. 1), para suportar formatos de identificador de assinatura unificado 400 e 600, bem como variações alternativas.
[00070] FIG. 7 ilustra uma metodologia 700 para utilizar um formato de identificador de assinatura unificado (por exemplo, estrutura de dados 400 da FIG. 4 ou estrutura de dados 600 da FIG. 6) a partir da perspectiva do UE de acordo com uma modalidade ilustrativa.
[00071] Na etapa 702, o UE mantém um identificador de assinatura permanente (SUPI) ou IMSI.
[00072] Na etapa 704, o UE mantém uma chave pública do UDM, bem como seu próprio de chaves privada/pública.
[00073] Na etapa 706, o UE seleciona parâmetros para criptografar MSIN (algoritmo, curvas, etc.).
[00074] Na etapa 708, o UE constrói a estrutura de dados do identificador de assinatura unificado (por exemplo, 400 na FIG. 4) usando o tipo de identificador, algoritmo de criptografia, indicador de curva, chave pública, seletor de MSIN criptografado, MSIN MAC, MCC, MNC, UDM, KDF,
parâmetros de KDF opcionais, etc.
[00075] Na etapa 710, o UE envia a estrutura de dados de identificador de assinatura unificada para o UDM selecionado durante uma solicitação de acesso de rede (por exemplo, Solicitação de Registro). Numa modalidade, a estrutura de dados de identificador de assinatura unificada pode ser a estrutura de dados 400 da FIG. 4 (isto é, versão todos os campos populados), enquanto em uma modalidade alternativa, a estrutura de dados de identificador de assinatura unificada pode ser a estrutura de dados 600 da FIG. 6 (versão de campos reduzidos à base de perfil). Outras variações da estrutura de dados de identificador de assinatura unificada podem ser enviadas em outras modalidades alternativas. Entidades de rede (por exemplo, UDM) também são configuradas para construir ou de outro modo obter/manter tais estruturas de dados de identificador de assinatura unificadas.
[00076] FIG. 8 ilustra uma metodologia 800 para utilizar um formato de identificador de assinatura unificada (por exemplo, estrutura de dados 400 da FIG. 4 ou estrutura de dados 600 da FIG. 6) a partir da perspectiva de uma entidade de rede (por exemplo, um ou mais dos elementos de/das funções descritas aqui) de acordo com uma modalidade ilustrativa.
[00077] Na etapa 802, a entidade de rede recebe uma estrutura de dados de identificador de assinatura unificada.
[00078] Na etapa 804, a entidade de rede decriptografa a estrutura de dados de identificador de assinatura unificada conforme necessário.
[00079] Na etapa 806, o elemento de rede realiza autenticação do UE remetente com base no cenário de autenticação correspondente ao tipo de identificador de assinatura selecionado na estrutura de dados recebida.
[00080] Deve, portanto, novamente ser enfatizado que as várias modalidades aqui descritas são apresentadas a título de exemplo ilustrativo apenas e não devem ser interpretadas como limitando o escopo das reivindicações. Por exemplo, modalidades alternativas podem utilizar diferentes configurações de sistema de comunicação, configurações de equipamento de usuário, configurações de estação base, provisionamento de par de chaves e processos de uso, protocolos de mensagens e formatos de mensagem daqueles descritos acima no contexto das modalidades ilustrativas.
Essas e numerosas outras modalidades alternativas dentro do escopo das reivindicações anexas serão prontamente aparentes para aqueles versados na técnica.

Claims (23)

REIVINDICAÇÕES
1. Equipamento de usuário (102, 202) para um sistema de comunicação sem fio (100, 200), caracterizado pelo fato de que compreende um processador (212) e memória (216) configurados para realizar: construção, no equipamento de usuário (102, 202) no sistema de comunicação sem fio (100, 200), uma estrutura de dados de identificador de assinatura unificada; armazenamento da estrutura de dados de identificador de assinatura unificada (400, 600), em que a estrutura de dados de identificador de assinatura unificada (400, 600) compreende uma pluralidade de campos (402-426, 602-616) que especificam um selecionado de dois ou mais campos de identificador de assinatura (300, 310, 320) associados a um tipo de identificador de assinatura selecionado e uso do um selecionado de dois ou mais campos de identificador de assinatura (300, 310, 320) na estrutura de dados de identificador de assinatura unificada (400, 600) para acessar uma ou mais redes associadas ao sistema de comunicação sem fio (100, 200) com base em um cenário de autenticação correspondente ao tipo de identificador de assinatura selecionado.
2. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de campos (402- 426, 602-616) compreende um campo de tipo de identificador de assinatura (414, 608).
3. Equipamento de usuário (102, 202), de acordo com a reivindicação 2, caracterizado pelo fato de que um tipo de identificador de assinatura é selecionável de um grupo compreendendo um Identificador de Assinatura Oculto SUCI, um Identificador Permanente de Assinante SUPI e um Identificador de Estação Móvel Internacional IMSI.
4. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de campos (402- 426, 602-616) compreende um campo de parâmetro de seleção de entidade de rede (406, 606).
5. Equipamento de usuário (102, 202), de acordo com a reivindicação 4, caracterizado pelo fato de que uma entidade de rede (104, 204) executa uma ou mais de uma função de gerenciamento de dados unificada UDM e uma função de servidor de autenticação AUSF.
6. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de campos (402, 426) compreende um campo liga/desliga criptografia (408).
7. Equipamento de usuário (102, 202), de acordo com a reivindicação 6, caracterizado pelo fato de que a pluralidade de campos (402- 426) compreende um campo de identificador de algoritmo de criptografia (426).
8. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de campos (402- 426) compreende um campo de função de derivação de chave (410).
9. Equipamento de usuário (102, 202), de acordo com a reivindicação 8, caracterizado pelo fato de que a pluralidade de campos (402, 426) compreende um campo de parâmetro de função de derivação de chave (412).
10. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de campos (402- 426, 602-616) compreende um campo de código de país móvel (402, 602).
11. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de campos (402- 426, 602-616) compreende um campo de código de rede móvel (404, 604).
12. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de campos (402, 426) compreende um campo especificando uma curva selecionada de um esquema de criptografia integrado de curva elíptica (416).
13. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de campos (402,
426) compreende um campo de par de chaves públicas efêmero (418).
14. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de campos (402- 426, 602-616) compreende um campo especificando um comprimento de um campo de Número de Identificação de Estação Móvel MSIN criptografado (420, 610).
15. Equipamento de usuário (102, 202), de acordo com a reivindicação 14, caracterizado pelo fato de que a pluralidade de campos (402-426, 602-616) compreende um campo MSIN criptografado (422, 612).
16. Equipamento de usuário (102, 202), de acordo com a reivindicação 14, caracterizado pelo fato de que a pluralidade de campos (402-426, 602-616) compreende um campo de código de autenticação de mensagem MSIN (424, 614).
17. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que o sistema de comunicação sem fio (100, 200) compreende um sistema 5G.
18. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda enviar a estrutura de dados de identificador de assinatura unificada (400, 600) para pelo menos uma entidade de rede (104, 204) no sistema de comunicação sem fio (100, 200) para ganhar acesso a uma ou mais redes associadas ao sistema de comunicação sem fio (100, 200).
19. Equipamento de usuário (102, 202), de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de campos (602- 616) compreende um campo de seleção de perfil (616).
20. Equipamento de usuário (102, 202), de acordo com a reivindicação 19, caracterizado pelo fato de que o campo de seleção de perfil (616) permite que o equipamento de usuário (102, 202) notifique uma ou mais entidades de rede nas uma ou mais redes associadas ao sistema de comunicação sem fio (100, 200) para usar valores pré-estabelecidos para um ou mais parâmetros selecionáveis associados com o campo de identificador de assinatura selecionado (300, 310, 320).
21. Equipamento de usuário (102, 202), de acordo com a reivindicação 20, caracterizado pelo fato de que compreende ainda enviar a estrutura de dados de identificador de assinatura unificada (600) com o campo de seleção de perfil (616) e um conjunto reduzido de campos para pelo menos uma das uma ou mais entidades de rede no sistema de comunicação sem fio (100, 200) para ganhar acesso as uma ou mais redes associadas ao sistema de comunicação sem fio (100, 200).
22. Método caracterizado pelo fato de que compreende: construir em um equipamento de usuário (102, 202) em um sistema de comunicação sem fio (100, 200) uma estrutura de dados de identificador de assinatura unificada (400, 600); armazenar a estrutura de dados de identificador de assinatura unificada (400, 600), em que a estrutura de dados de identificador de assinatura unificada (400, 600) compreende uma pluralidade de campos (402- 426, 602-616) que especificam um selecionado de dois ou mais campos de identificador de assinatura (300, 310, 320) associados a um tipo de identificador de assinatura selecionado; e usar o selecionado de dois ou mais campos de identificador de assinatura (300, 310, 320) na estrutura de dados de identificador de assinatura unificada (400, 600) para acessar uma ou mais redes associadas ao sistema de comunicação sem fios (100, 200) com base em um cenário de autenticação correspondente ao tipo de identificador de assinatura selecionado.
23. Meio de armazenamento legível por computador não transitório, caracterizado pelo fato de que tem incorporado no mesmo código de programa executável que, quando executado por um processador (212), faz o processador (212): construir, em um equipamento de usuário (102, 202) em um sistema de comunicação sem fio (100, 200), uma estrutura de dados de identificador de assinatura unificada (400, 600); armazenar a estrutura de dados de identificador de assinatura unificada (400, 600), em que a estrutura de dados de identificador de assinatura unificada (400, 600) compreende uma pluralidade de campos (402- 426, 602-616) que especificam um selecionado de dois ou mais campos de identificador de assinatura (300, 310, 320) associados a um tipo de identificador de assinatura selecionado; e usar o selecionado de dois ou mais campos de identificador de assinatura (300, 310, 320) na estrutura de dados de identificador de assinatura unificada (400, 600) para acessar uma ou mais redes associadas ao sistema de comunicação sem fio (100, 200) com base em um cenário de autenticação correspondente ao tipo de identificador de assinatura selecionado.
BR112020020332-7A 2018-04-05 2019-04-04 Gerenciamento de identificador de assinatura unificada em sistemas de comunicação BR112020020332A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201841013099 2018-04-05
IN201841013099 2018-04-05
PCT/EP2019/058530 WO2019193105A1 (en) 2018-04-05 2019-04-04 Unified subscription identifier management in communication systems

Publications (1)

Publication Number Publication Date
BR112020020332A2 true BR112020020332A2 (pt) 2021-01-05

Family

ID=66102698

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020020332-7A BR112020020332A2 (pt) 2018-04-05 2019-04-04 Gerenciamento de identificador de assinatura unificada em sistemas de comunicação

Country Status (17)

Country Link
US (2) US11902792B2 (pt)
EP (2) EP4114059A1 (pt)
JP (3) JP7061203B2 (pt)
KR (1) KR102307106B1 (pt)
CN (2) CN115022875A (pt)
AU (1) AU2019249884B2 (pt)
BR (1) BR112020020332A2 (pt)
CA (1) CA3096143C (pt)
CL (1) CL2020002557A1 (pt)
CO (1) CO2020013797A2 (pt)
ES (1) ES2928645T3 (pt)
MX (1) MX2020010429A (pt)
PH (1) PH12020551613A1 (pt)
PL (1) PL3777269T3 (pt)
RU (1) RU2755196C1 (pt)
SG (1) SG11202009782QA (pt)
WO (1) WO2019193105A1 (pt)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11228429B2 (en) * 2017-10-30 2022-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Communication with server during network device during extensible authentication protocol—authentication and key agreement prime procedure
SG11202009770TA (en) 2018-04-05 2020-10-29 Nokia Technologies Oy Improving cell access procedure
JP7399188B2 (ja) * 2019-04-26 2023-12-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) サービスディスカバリのための方法および装置
US11962585B2 (en) 2019-08-20 2024-04-16 Cisco Technology, Inc. Guest onboarding of devices onto 3GPP-based networks with use of realm-based discovery of identity providers and mutual authentication of identity federation peers
US20210368341A1 (en) * 2020-08-10 2021-11-25 Ching-Yu LIAO Secure access for 5g iot devices and services
JP2021000483A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
JP2021000484A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
JP2021000482A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
US11956628B2 (en) 2020-11-23 2024-04-09 Cisco Technology, Inc. Openroaming for private communication systems
CN115460211A (zh) * 2021-06-07 2022-12-09 中移物联网有限公司 一种信息交互方法及装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060070484A (ko) 2003-06-10 2006-06-23 마스터카드 인터내셔날, 인코포레이티드 포맷된 데이터 구조를 사용하여 안전 결제 거래를 수행하는시스템 및 방법
KR101033556B1 (ko) * 2003-07-10 2011-05-11 엘지전자 주식회사 이동통신 시스템의 국제 이동국 식별자 및 그를 이용한 이동 네트워크 식별 방법
US7627635B1 (en) * 2003-07-28 2009-12-01 Aol Llc Managing self-addressed electronic messages
KR100606063B1 (ko) 2004-03-16 2006-07-26 삼성전자주식회사 고속 데이터 전용 시스템에서 단말의 서브넷 이동에 따른임시식별자 할당방법 및 장치
GB2425020A (en) * 2005-04-08 2006-10-11 Agilent Technologies Inc Processing information from a telephone system
CN100428848C (zh) * 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
GB2428933B (en) * 2005-07-25 2010-08-25 Agilent Technologies Inc An apparatus and method for enriching data records in a telecommunications network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
EP2159742A1 (en) * 2008-08-29 2010-03-03 Accenture Global Services GmbH Dynamic order workflow template instantiator and decoupler
CN101800929B (zh) 2009-02-09 2014-08-20 中兴通讯股份有限公司 一种位置信息的提供方法及***
US20110153644A1 (en) * 2009-12-22 2011-06-23 Nokia Corporation Method and apparatus for utilizing a scalable data structure
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US20120284777A1 (en) 2011-04-15 2012-11-08 Eugenio Caballero Herrero Jose Method for managing data in m2m systems
US8763101B2 (en) * 2012-05-22 2014-06-24 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (UIDH)
US9319867B2 (en) * 2012-10-02 2016-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for policy and charging control of machine-to-machine type communications
US9529985B2 (en) 2014-05-15 2016-12-27 Verizon Patent And Licensing Inc. Global authentication service using a global user identifier
GB2528043B (en) 2014-07-03 2021-06-23 Vodafone Ip Licensing Ltd Security authentication
US9883384B2 (en) * 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9763078B1 (en) * 2015-07-07 2017-09-12 Cisco Technology, Inc. Subscriber awareness for a mobile private network routing service in a network environment
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
EP3586547B1 (en) * 2017-02-24 2020-06-17 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for handling slice selection data for a user
EP3590278B1 (en) * 2017-03-03 2023-08-16 Telefonaktiebolaget LM Ericsson (Publ) Handling service profile data for a user
US11032704B2 (en) * 2017-12-01 2021-06-08 Qualcomm Incorporated Techniques for subscription-based authentication in wireless communications
WO2021233554A1 (en) * 2020-05-22 2021-11-25 Lenovo (Singapore) Pte. Ltd. Providing subscription data of an external subscriber
CL2020002558A1 (es) 2020-10-02 2021-01-22 Nokia Technologies Oy Mejora del procedimiento de acceso a celdas

Also Published As

Publication number Publication date
KR20200126002A (ko) 2020-11-05
JP2022092060A (ja) 2022-06-21
EP3777269A1 (en) 2021-02-17
KR102307106B1 (ko) 2021-09-30
SG11202009782QA (en) 2020-10-29
PL3777269T3 (pl) 2022-11-21
EP3777269B1 (en) 2022-08-24
CN112020869A (zh) 2020-12-01
US20240147244A1 (en) 2024-05-02
JP2024029170A (ja) 2024-03-05
JP2021512558A (ja) 2021-05-13
CL2020002557A1 (es) 2021-01-22
JP7061203B2 (ja) 2022-04-27
CN115022875A (zh) 2022-09-06
CA3096143A1 (en) 2019-10-10
US11902792B2 (en) 2024-02-13
PH12020551613A1 (en) 2021-07-19
AU2019249884A1 (en) 2020-10-08
RU2755196C1 (ru) 2021-09-14
MX2020010429A (es) 2021-12-02
CO2020013797A2 (es) 2020-12-10
CN112020869B (zh) 2022-06-10
KR102307106B9 (ko) 2022-06-07
US20210058776A1 (en) 2021-02-25
AU2019249884B2 (en) 2021-09-23
WO2019193105A1 (en) 2019-10-10
ES2928645T3 (es) 2022-11-21
EP4114059A1 (en) 2023-01-04
CA3096143C (en) 2024-03-19

Similar Documents

Publication Publication Date Title
BR112020020332A2 (pt) Gerenciamento de identificador de assinatura unificada em sistemas de comunicação
US20210250186A1 (en) Security management for edge proxies on an inter-network interface in a communication system
US11722891B2 (en) User authentication in first network using subscriber identity module for second legacy network
US11751049B2 (en) Distributed EAP-TLS authentication for wireless networks with concealed user identities
US11038923B2 (en) Security management in communication systems with security-based architecture using application layer security
US12022287B2 (en) EAP-TLS authentication with concealed user identities and wireless networks
AU2018261590B2 (en) Privacy indicators for controlling authentication requests
BR112014017238B1 (pt) Método de uso em um ponto de acesso, ponto de acesso, método de uso em uma estação sem ponto de acesso e estação sem ponto de acesso
TW202308363A (zh) 用於板載處理之使用者裝備與通訊網路間之認證技術
US11659387B2 (en) User equipment authentication preventing sequence number leakage
WO2020208294A1 (en) Establishing secure communication paths to multipath connection server with initial connection over public network
WO2020208295A1 (en) Establishing secure communication paths to multipath connection server with initial connection over private network
US11956627B2 (en) Securing user equipment identifier for use external to communication network

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]