CN112020869A - 在通信***中的统一订阅标识符管理 - Google Patents

在通信***中的统一订阅标识符管理 Download PDF

Info

Publication number
CN112020869A
CN112020869A CN201980024618.2A CN201980024618A CN112020869A CN 112020869 A CN112020869 A CN 112020869A CN 201980024618 A CN201980024618 A CN 201980024618A CN 112020869 A CN112020869 A CN 112020869A
Authority
CN
China
Prior art keywords
subscription identifier
field
fields
data structure
unified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980024618.2A
Other languages
English (en)
Other versions
CN112020869B (zh
Inventor
S·奈尔
A·杰里肖
N·S·巴卡姆帕蒂
D·赤欧霓阿克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=66102698&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN112020869(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Priority to CN202210556457.5A priority Critical patent/CN115022875A/zh
Publication of CN112020869A publication Critical patent/CN112020869A/zh
Application granted granted Critical
Publication of CN112020869B publication Critical patent/CN112020869B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

在通信***中的给定用户设备处,建构统一订阅标识符数据结构。所述统一订阅标识符数据结构包括多个字段,所述多个字段指定两个或更多个订阅标识符类型中的所选一者的信息以及与所述所选订阅标识符类型相关联的可选参数,并且其中所述统一订阅标识符数据结构中的所述信息能够由所述给定用户设备使用以基于与所述所选订阅标识符类型对应的认证场景来访问与所述通信***相关联的一个或多个网络。举例来说,在不同的认证场景期间,所述给定用户设备利用所述统一订阅标识符数据结构来为给定的认证场景提供适当的订阅标识符(例如,SUPI、SUCI或IMSI)以及相关联的参数。

Description

在通信***中的统一订阅标识符管理
技术领域
本领域大体上涉及通信***,并且更明确地说,但非排他地,涉及此类***内的用户订阅标识符管理。
背景技术
本部分介绍可能有助于促进更好地理解本发明的方面。因此,本部分的陈述应从这种角度来阅读,而不应被理解为对现有技术中存在的内容或对现有技术中不存在的内容的承认。
***(4G)无线移动电信技术,也被称作长期演进(LTE)技术,被设计为以高数据速率提供高容量移动多媒体,特别是针对人际互动。下一代或第五代(5G)技术意欲不仅用于人际互动,而且还用于所谓的物联网(IoT)网络中的机器类型通信。
虽然5G网络意欲实现大规模IoT服务(例如,极大量的有限容量装置)和关键任务IoT服务(例如,要求高可靠性),但是以增强型移动宽带(eMBB)服务的形式来支持对传统移动通信服务的改进,从而为移动装置提供改进的无线互联网访问。
在示例性通信***中,用户设备(5G网络中的5G UE,或更广泛地说,UE)诸如移动终端(订户),经由空中接口与基站或在5G网络中被称作gNB的接入点通信。接入点(例如,gNB)说明性地是所述通信***的访问网络的部分。举例来说,在5G网络中,访问网络被称作5G***,并且在标题为“技术规范组服务和***方面;5G***的***架构(TechnicalSpecification Group Services and System Aspects;System Architecture for the5G System)”的3GPP技术规范(TS)23.501,V15.0.0中进行描述,所述技术规范的公开内容通过引用整体并入本文中。大体上,接入点(例如,gNB)使UE能够访问核心网络(CN),所述核心网络随后使UE能够访问其他UE和/或数据网络,诸如分组数据网络(例如,互联网)。此外,在标题为“技术规范组服务和***方面;5G***的程序(Technical Specification GroupServices and System Aspects;Procedures for the 5G System)”的3GPP技术规范(TS)23.502,V15.1.0中描述了5G网络访问程序,所述技术规范的公开内容通过引用整体并入本文中。此外,标题为“技术规范组服务和***方面;5G***的安全架构和程序(TechnicalSpecification Group Services and System Aspects;Security Architecture andProcedures for the 5G System)”的3GPP技术规范(TS)33.501,V0.7.0进一步描述了与5G网络相关联的安全管理细节,所述技术规范的公开内容通过引用整体并入本文中。
在5G网络中,在3GPP TS 23.502中描述的注册请求程序期间,5G兼容UE可以包括如3GPP TS 33.501中描述的隐藏性订阅标识符(SUCI)。SUCI是订户永久标识符(SUPI)的隐藏(加密)形式。在传统4G(LTE)网络中,所使用的订阅标识符是如在标题为“技术规范组核心网络和终端;编号、寻址和标识(Technical Specification Group Core Network andTerminals;Numbering,Addressing and Identification)”的3GPP技术规范(TS)23.003,V15.3.0中限定的国际移动台标识符(IMSI),所述技术规范的公开内容通过引用整体并入本文中。此类订阅标识符的管理可能会带来重大挑战。
发明内容
说明性实施方案提供用于在通信***中管理订阅标识符的改进技术。
举例来说,在一个说明性实施方案中,一种方法包括以下步骤。在通信***中的给定用户设备处,建构统一订阅标识符数据结构。所述统一订阅标识符数据结构包括多个字段,所述多个字段指定用于两个或更多个订阅标识符类型中的所选一者的信息以及与所述所选订阅标识符类型相关联的可选参数,并且其中所述统一订阅标识符数据结构中的信息可由所述给定用户设备使用来基于与所述所选订阅标识符类型对应的认证场景而访问与所述通信***相关联的一个或多个网络。
以非暂时性计算机可读存储介质的形式来提供其他说明性实施方案,所述非暂时性计算机可读存储介质中体现有可执行程序代码,所述可执行程序代码在由处理器执行时致使所述处理器执行以上步骤。其他说明性实施方案包括具有处理器和存储器的设备,所述处理器和存储器被配置为执行以上步骤。
有利地,在不同的认证场景期间,所述给定用户设备利用所述统一订阅标识符数据结构来为给定的认证场景提供适当的订阅标识符(例如,SUPI、SUCI或IMSI)以及相关联参数。
从附图和以下详细描述中,本文中描述的实施方案的这些和其他的特征和优点将变成更明显。
附图说明
图1示出可以用于实施一个或多个说明性实施方案的通信***。
图2示出可以用于实施一个或多个说明性实施方案的用于在认证程序期间提供订户标识符管理的用户设备和网络元件/功能。
图3A示出可以用于实施一个或多个说明性实施方案的IMSI格式。
图3B示出可以用于实施一个或多个说明性实施方案的SUPI格式。
图3C示出可以用于实施一个或多个说明性实施方案的SUCI格式。
图4示出根据说明性实施方案的统一订阅标识符格式。
图5示出根据说明性实施方案的统一订阅标识符格式的示例性字段长度。
图6示出根据另一个说明性实施方案的统一订阅标识符格式。
图7示出根据说明性实施方案的用于利用统一订阅标识符格式的用户设备方法。
图8示出根据说明性实施方案的用于利用统一订阅标识符格式的网络实体方法。
具体实施方式
在本文中将结合用于在示例性通信***中的认证和其他程序期间提供订阅标识符管理的通信***和相关联技术来说明实施方案。然而,应理解,权利要求的范围不限于所公开的特定类型的通信***和/或过程。可以在各种其他类型的通信***中使用可选过程和操作来实施实施方案。举例来说,虽然在利用3GPP***元件(诸如3GPP下一代***(5G))的无线蜂窝***的背景中说明,但是所公开的实施方案可以以直接的方式用于各种其他类型的通信***。
根据在5G通信***环境中实施的说明性实施方案,一个或多个3GPP技术规范(TS)和技术报告(TR)可以提供对网络元件/功能和/或操作的进一步阐释,所述网络元件/功能和/或操作可以与发明性解决方案的部分相互作用,例如,上文引用的3GPP TS 23.00323.501、23.502和33.501。其他3GPP TS/TR文档可以提供普通技术人员将认识到的其他常规细节。然而,虽然非常适合于5G相关3GPP标准,但是实施方案不一定意欲限于任何特定标准。
说明性实施方案涉及与5G网络相关联的订阅标识符管理。在描述此类说明性实施方案之前,将在下文在图1和图2的背景中描述对5G网络的主要组件的大体描述。
图1展示通信***100,在所述通信***内实施说明性实施方案。应理解,通信***100中所示的元件意欲表示在所述***内提供的主要功能,例如,UE访问功能、移动性管理功能、认证功能、服务网关功能等。因而,图1中所示的框指代5G网络中的提供这些主要功能的特定元件。然而,可以使用其他网络元件来实施所表示的主要功能中的一些或全部。此外,将理解,在图1中并未绘示5G网络的所有功能。而是,呈现促进对说明性实施方案的阐释的功能。后续的图可以绘示一些额外的元件/功能。
因此,如所示,通信***100包括用户设备(UE)102,所述用户设备经由空中接口103与接入点(gNB)104通信。UE 102可以是移动台,并且此类移动台可以包括例如移动电话、计算机或任何其他类型的通信装置。因此,如本文中所使用的术语“用户设备”意欲按广义来理解,以便包含各种不同类型的移动台、订户台或更一般地说通信装置,包括多个实例,诸如***于膝上型计算机或诸如智能电话等其他设备中的数据卡的组合。此类通信装置也意欲包含通常被称作访问终端的装置。
在一个实施方案中,UE 102包括通用集成电路卡(UICC)部分和移动设备(ME)部分。UICC是UE的用户相关部分,并且含有至少一个通用订户身份模块(USIM)和适当的应用软件。USIM安全地存储永久订阅标识符以及其相关的密钥,使用所述永久订阅标识符以及其相关的密钥来标识并认证要访问网络的订户。ME是UE的用户独立部分并且含有终端设备(TE)功能和各种移动终端(MT)功能。
接入点104说明性地是通信***100的访问网络的部分。此类访问网络可以包括例如5G***,所述5G***具有多个基站以及一个或多个相关联的无线电网络控制功能。所述基站和无线电网络控制功能可以是逻辑上独立的实体,但是在给定实施方案中,可以在同一个物理网络元件(诸如,例如,基站路由器或飞蜂窝接入点)中实施。
在此说明性实施方案中,接入点104操作性地耦合至移动性管理功能106。在5G网络中,通过访问和移动性管理功能(AMF)来实施移动性管理功能。还可以用AMF来实施安全锚功能(SEAF)以允许UE与移动性管理功能安全地连接。如本文中使用,移动性管理功能是通信***的核心网络(CN)部分中的元件或功能(即,实体),所述元件或功能除了其他网络操作之外还管理或以其他方式参与UE的访问和移动性(包括认证/授权)操作(通过接入点104)。AMF在本文中也可以更一般地被称作访问和移动性管理实体。
在此说明性实施方案中,AMF 106操作性地耦合至归属订户功能108,即,驻存于订户的归属网络中的一个或多个功能。如所示,这些功能中的一些包括统一数据管理(UDM)功能以及认证服务器功能(AUSF)。AUSF和UDM(单独地或与4G归属订户服务器或HSS一起共同地)在本文中也可以更一般地被称作认证实体。另外,归属订户功能可以包括但不限于网络切片选择功能(NSSF)、网络曝露功能(NEF)、网络贮存功能(NRF)、策略控制功能(PCF)和应用功能(AF)。
接入点104也操作性地耦合至服务网关功能,即,会话管理功能(SMF)110,所述服务网关功能操作性地耦合至用户面功能(UPF)112。UPF 112操作性地耦合至分组数据网络,例如,互联网114。此处未描述此类网络元件的其他的典型操作和功能,因为它们并非说明性实施方案的关注点并且可以在适当的3GPP 5G文件中找到。
应了解,***元件的此特定布置仅是实例,并且可以使用其他类型和布置的额外或可选元件来在其他实施方案中实施通信***。举例来说,在其他实施方案中,***100可以包括本文中未明确地展示的其他元件/功能。
因此,图1的布置仅是无线蜂窝***的一个示例性配置,并且可以使用***元件的许多可选配置。举例来说,虽然在图1的实施方案中仅示出了单个元件/功能,但是这仅是为了能简单和清楚地进行描述。给定的可选实施方案当然可以包括更多的此类***元件,以及通常与常规的***实现方式相关联的类型的额外或可选元件。
还应注意,虽然图1将***元件示出为单个功能块,但是组成5G网络的各种子网络被分割成所谓的网络切片。网络切片(网络分区)包括在共同的物理基础设施上使用网络功能虚拟化(NFV)的针对每种对应的服务类型的一连串网络功能(NF)集(即,功能链)。网络切片是按需要针对给定服务来实例化,例如,eMBB服务、大规模IoT服务和关键任务IoT服务。因此,网络切片或功能是在创建该网络切片或功能的实例时被实例化。在一些实施方案中,这涉及在下层物理基础设施的一个或多个主机装置上安装或以其他方式运行网络切片或功能。UE 102被配置为经由gNB 104访问这些服务中的一者或多者。
图2是通信***200的一部分的框图,所述部分在说明性实施方案中包括用户设备202和网络元件/功能204用于提供订阅标识符管理作为认证程序的部分。在一个实施方案中,网络元件/功能204可以是UDM(如上文所描述)。然而,应了解,网络元件/功能204可以表示可配置以提供订阅标识符管理和本文中描述的其他认证技术的任何网络元件/功能。
用户设备202包括处理器212,所述处理器耦合至存储器216和接口电路210。用户设备202的处理器212包括认证处理模块214,所述认证处理模块可以至少部分地以由所述处理器执行的软件的形式实施。处理模块214执行订阅标识符管理以及在本文中结合后续的图并且以其他方式描述的其他相关技术。用户设备202的存储器216包括订阅标识符管理数据存储模块218,所述订阅标识符管理数据存储模块存储在订阅标识符管理和其他操作期间生成或以其他方式使用的数据。
网络元件/功能204包括处理器222,所述处理器耦合至存储器226和接口电路220。网络元件/功能204的处理器222包括认证处理模块224,所述认证处理模块可以至少部分地以由处理器222执行的软件的形式实施。处理模块224执行使用由UE 202提供的订阅标识符进行的认证技术以及在本文中结合后续的图并且以其他方式描述的其他技术。网络元件/功能204的存储器226包括认证处理数据存储模块228,所述认证处理数据存储模块228存储在认证和其他操作期间生成或以其他方式使用的数据。
相应的用户设备202和网络元件/功能204的处理器212和222可以包括例如微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)或其他类型的处理装置或集成电路,以及此类元件的部分或组合。此类集成电路装置以及其部分或组合是“电路”的实例,如该术语在本文中使用那样。在实施说明性实施方案时可以使用各种其他布置的硬件和相关联的软件或固件。
可以使用相应的用户设备202和网络元件/功能204的存储器216和226来存储一个或多个软件程序,所述一个或多个软件程序由相应的处理器212和222执行以实施本文中描述的功能性的至少一部分。举例来说,可以使用由处理器212和222执行的软件代码以直接的方式实施如本文中结合后续的图并且以其他方式描述的订阅标识符管理操作和其他认证功能性。
存储器216或226中的给定者因此可以被视为在本文中更一般地被称作计算机程序产品或又更一般地被称作在其中体现有可执行程序代码的处理器可读存储介质的事物的实例。处理器可读存储介质的其他实例可以包括磁盘或其他类型的磁性或光学介质(按任何组合)。说明性实施方案可以包括制品,所述制品包括此类计算机程序产品或其他处理器可读存储介质。
更明确地说,存储器216或226可以包括例如电子随机存取存储器(RAM),诸如静态RAM(SRAM)、动态RAM(DRAM),或其他类型的易失性或非易失性电子存储器。后者可以包括例如非易失性存储器,诸如快闪存储器、磁性RAM(MRAM)、相变RAM(PC-RAM)或铁电RAM(FRAM)。如本文中所使用的术语“存储器”意欲按广义来理解,并且可以另外地或可选地包含例如只读存储器(ROM)、基于磁盘的存储器或其他类型的存储装置,以及此类装置的部分或组合。
相应的用户设备202和网络元件/功能204的接口电路210和220说明性地包括收发器或允许相关联的***元件以本文中描述的方式彼此通信的其他通信硬件或固件。
从图2中明显看出用户设备202被配置用于经由相应的接口电路210和220与网络元件/功能204通信,并且反之亦然。在网络元件/功能204是UDM的情况中,用户设备和UDM通过gNB 104和AMF 106操作性地耦合并且经由gNB 104和AMF 106通信(如图1中所示)。此通信涉及用户设备202向网络元件/功能204发送数据以及网络元件/功能204向用户设备202发送数据。然而,在可选实施方案中,更多或更少的网络元件(除了gNB和AMF之外或替代gNB和AMF)可以操作性地耦合在网络元件/功能202和204之间。如本文中使用的术语“数据”意欲按广义来理解,以便包含可以在用户设备与一个或多个网络元件/功能之间发送的任何类型的信息,包括但不限于消息、标识符、密钥、指示符、用户数据、控制数据等。
应了解,图2中所示的特定组件布置仅是实例,并且在其他实施方案中可以使用许多可选配置。举例来说,任何给定的网络元件/功能可以被配置为并入有额外或可选组件并且支持其他通信协议。
其他的***元件(诸如但不限于图1中所示的其他元件)还可以各自被配置为包括多个组件,诸如处理器、存储器和网络接口。这些元件不需要在单独的独立处理平台上实施,而是可以改为例如表示单个共同处理平台的不同功能部分。
给定上文描述的一般概念,现在将描述解决订阅标识符管理问题的说明性实施方案。
如上文所提及,在传统的4G(LTE)通信***中,永久订阅标识符通常是UE的国际移动台标识符或IMSI。如上文引用的3GPP TS23.003中所限定,IMSI由移动国家代码(MCC)、移动网络代码(MNC)和移动台标识号(MSIN)组成。通常,如果需要保护订阅标识符,那么仅需要对IMSI的MSIN部分加密。MNC和MCC部分提供路由信息,所述路由信息由服务网络使用来路由到正确的归属网络。在5G通信***中,永久订阅标识符被称作订户永久标识符或SUPI。与IMSI一样,SUPI可以利用MSIN来唯一地标识订户。在SUPI的MSIN被加密时,其被称作订阅隐藏标识符或SUCI。
然而,在本文中认识到,在不同的操作场景中,UE可能需要将订阅标识符表示为SUCI、SUPI或IMSI。为了解决这些和其他的订阅标识符管理问题,说明性实施方案提出用于订阅标识符的统一表示结构。
更明确地说,说明性实施方案解决在5G网络中由UE发送至网络和UE认证程序的注册请求消息中使用适当的订阅标识符表示(即,SUPI或其加密形式SUCI或甚至IMSI)的挑战(请注意,在网络实体之间可以交换相同或类似的统一数据结构)。举例来说,UE在执行5G认证和密钥协商(AKA)程序(例如,参见上文引用的3GPP TS 33.501)时可能需要按三种不同格式SUCI、SUPI或IMSI来呈现订阅标识符。如果认证程序使用可扩展认证协议(EAP)AKA’程序(例如,参见上文引用的3GPP TS 33.501),那么所述表示使用网络访问标识符(NAI)格式,即,如在互联网工程任务组(IETF)征求意见(RFC)7542“网络访问标识符(The NetworkAccess Identifier)”(2015年5月)中限定的“[email protected]”,所述文件的公开内容通过引用整体并入本文中。
在上文引用的TS 33.501中或者在任何其他第3阶段规范中都没有解决不同订阅标识符格式的挑战。在标题为“技术规范组服务和***方面;3GPP***架构演进(SAE);***架构(Technical Specification Group Services and System Aspects;3GPP SystemArchitecture Evolution(SAE);System architecture)”的3GPP技术规范(TS)33.401,V15.3.0中,仅限定IMSI的使用,所述技术规范的公开内容通过引用整体并入本文中。
图3A示出可以用于实施一个或多个说明性实施方案的IMSI格式300。如所示,格式300包括固定的15位数的长度,并且由3位数的移动国家代码(MCC)、3位数的移动网络代码(MNC)和9位数的移动台标识号(MSIN)组成。在一些情况中,MNC可以是2位数,而MSIN是10位数。关于IMSI的其他细节在上文引用的3GPP TS 23.003中限定。
如上文所阐释,如果认证程序使用EAP-AKA’程序或EAP传输层安全(TLS)程序(各自在上文引用的3GPP TS 33.501中限定),那么订阅标识符表示使用NAI格式。RFC 7542规定,对于3GPP,“用户名”部分是从装置特定信息中得到的唯一标识符,并且“领域”部分包括关于归属网络的信息,后面跟着基础字符串“3gppnetwork.org”。举例来说,采取NAI格式的订阅标识符可以表示如下:
因此,对于EAP-AKA’程序,UE将按如RFC 7542中规定的NAI格式对其订阅标识符SUPI或SUCI进行编码,例如,[email protected]
图3B和图3C分别示出可以用于实施一个或多个说明性实施方案的SUPI格式310和SUCI格式320。在此实例中,SUPI格式310包括MCC字段(3位数)、和MNC字段(3位数)、MSIN和UDM选择器(8个位)。SUCI格式320是SUPI格式310的加密形式,并且如所示包括MCC字段(3位数)、和MNC字段(3位数)、UDM选择器字段、加密MSIN以及用于对加密MSIN解密的参数。
在3GPP SA3中已同意支持至少两种椭圆曲线(椭圆曲线集成加密方案(ECIES)曲线A和曲线B)以对SUPI的MSIN部分进行加密同时加密标识符用作SUCI。在将来的版本中,3GPP可以指定来自椭圆曲线加密(ECC)曲线族的更多或更少的曲线,或可以允许使用专用的曲线来对MSIN加密。然而,应认识到,虽然使用标准化方案是优选的,但是网络运营商还可以决定使用其自己的特定加密方法。另外,尤其在过渡阶段中,网络运营商可以将装置配置为针对SUCI仅使用空值方案。实施空值方案,使得其返回的输出与输入相同,这适用于加密和解密(即,MSIN未被加密)。空值方案由SUCI中的方案标识符指示,并且因此可以以相同的方式通过统一订阅标识符格式来呈现。
由于在核心网络中在UE(图1中的102)与UDM(图1中的108的部分)之间交换隐藏订阅标识符SUCI,因此UDM应被配置为能够理解UE如何对MSIN进行编码。因此,编码方法应为所交换的格式的部分以及编码输出自身,因为在认证过程期间在UE与UDM之间未交换其他消息。因此,应认识到,用于表示SUCI的方案应支持灵活的表示以适应多个字段,每个字段足够灵活以支持多个选项。
说明性实施方案通过提供统一的结构来表示订阅标识符而解决以上和其他的挑战。举例来说,统一结构在一个说明性实施方案中可以表示订阅标识符诸如SUCI、SUPI和IMSI,以及与每个标识符在认证和其他操作期间的使用相关联的各种选项。
图4示出根据说明性实施方案的统一订阅标识符格式(数据结构)400。另外,图5示出在图4的统一订阅标识符格式400中所示的每个字段的示例性字段长度500。
如所示,统一订阅标识符格式400包括以下字段(在圆括号中是示例性字段长度):
MCC字段402(24个位/3位数);
MNC字段404(24个位/3位数);
UDM选择参数字段406(8个位);
加密开启/关闭字段408(1个位);
KDF(密钥导出函数)字段410(3个位);
KDF任选参数字段412(n个位/取决于任选参数);
标识符类型SUPI/SUCI/IMSI字段414(2个位);
加密选用ECIES曲线字段416(4个位);
临时公用密钥对字段418(256个位);
加密MSIN长度字段420(4个位/128、192、256、512个位/取决于MSIN格式);
MSIN或加密MSIN字段422(长度如字段420中所指定);
MSIN MAC(使用所选ECIES曲线计算的MSIN字段的消息认证码)字段424(256个位);以及
加密算法标识符字段426(4个位)。
应了解,本文中描述的字段长度本质上是说明性的并且因此不意欲为限制性的。取决于UE和5G网络起作用的操作场景,字段长度可以被设置为不同的值。还应了解,在可选实施方案中,可以向所述数据结构添加一个或多个其他字段,和/或可以删除和/或完全不使用以上字段中的一些。此外,图4中的结构格式400内的字段安排本质上是示例性的,并且因此,在其他实施方案中设想到可选的字段布置。仅举例来说,可以是数据结构的部分(或在UDM选择或其他字段中指示)的一个额外字段是网络切片选择辅助信息(NSSAI)字段。
虽然一些说明性实施方案使UE能够将完整的统一订阅标识符数据结构(即,图4中的400)发送至给定UDM(或一个或多个其他网络实体),但是可选的说明性实施方案避免传输许多指示性参数,诸如,例如,KDF、KDF任选参数、所选椭圆曲线、加密算法标识符等,以最小化传输开销。因而,在图6中绘示了可选的说明性统一订阅标识符数据结构600。如所示,统一订阅标识符格式600包括以下字段(圆括号中是示例性字段长度):
MCC字段602(24个位/3位数);
MNC字段604(24个位/3位数);
UDM选择参数字段606(8个位);
标识符类型SUPI/SUCI/IMSI字段608(2个位);
加密MSIN长度字段610(4个位/128、192、256、512个位/取决于MSIN格式);
MSIN或加密MSIN字段612(长度如字段610中所指定);
MSIN MAC(使用所选ECIES曲线计算的MSIN字段的消息认证码)字段614(256个位);以及
配置文件选择字段616(4个位)。
应了解,本文中描述的字段长度本质上是说明性的并且因此不意欲为限制性的。取决于UE和5G网络起作用的操作场景,字段长度可以被设置为不同的值。还应了解,在可选实施方案中,可以向所述数据结构添加一个或多个其他字段,和/或可以删除和/或完全不使用以上字段中的一些。此外,图6中的结构格式600内的字段安排本质上是示例性的,并且因此,在其他实施方案中设想到可选的字段布置。仅举例来说,可以是数据结构的部分(或在UDM选择或其他字段中指示)的一个额外字段是网络切片选择辅助信息(NSSAI)字段。
字段602至614提供与在数据结构400中的同名称的对应字段相同的信息。然而,数据结构600包括配置文件选择字段616。应认识到,可能有利的是,在UE与UDM之间预先建立某些标准配置文件以在统一订阅标识符表示格式中使用。这些约定的配置文件可以被限定为预设值(仅举例来说,4个位的加密选用ECIES曲线字段)。在此种情况中,来自所述配置文件的约定值将由发送方UE和UDM使用,从而避免实际上交换这些参数的值。
举例来说,在统一订阅标识符数据结构的此类基于配置文件的精简字段版本中,UDM将被配置为知道给定的配置文件选择字段“0011”(如果有4个位)对应于图6的精简字段版本中并未发送的图4格式中的字段的某些预定设置,而配置文件选择字段“1010”将意味着不同的预定设置等等。因此,UDM可以预先存储(或实时地获得)UE可能会发送的每个可能配置文件的数据结构(由于UE被配置为选择不同的认证场景)。
说明性实施方案使所有UE(例如,图1中的102)和网络元件/功能诸如但不限于gNB(图1中的104)、AMF(图1中的106的部分)、SEAF(图1中的106的部分)、AUSF(图1中的108的部分)以及UDM(图1中的108的部分)能够支持统一订阅标识符格式400和600以及可选变型。
图7示出根据说明性实施方案的用于从UE的视角来看利用统一订阅标识符格式(例如,图4的数据结构400或图6的数据结构600)的方法700。
在步骤702,UE维持永久订阅标识符(SUPI)或IMSI。
在步骤704,UE维持UDM的公用密钥以及其自己的私用/公用密钥对。
在步骤706,UE选择用于对MSIN进行加密的参数(算法、曲线等)。
在步骤708,UE使用标识符类型、加密算法、曲线指示符、公用密钥、加密MSIN、MSINMAC、MCC、MNC、UDM选择器、KDF、任选KDF参数等来建构统一订阅标识符数据结构(例如,图4中的400)。
在步骤710,UE在网络访问请求(例如,注册请求)期间向所选UDM发送统一订阅标识符数据结构。在一个实施方案中,所述统一订阅标识符数据结构可以是图4的数据结构400(即,所有字段都被填充的版本),而在可选实施方案中,所述统一订阅标识符数据结构可以是图6的数据结构600(基于配置文件的精简字段版本)。在其他可选实施方案中可以发送统一订阅标识符数据结构的其他变型。网络实体(例如,UDM)还被配置为建构或以其他方式获得/维持此类统一订阅标识符数据结构。
图8示出根据说明性实施方案的用于从网络实体(例如,本文中描述的网络元件/功能中的一者或多者)的视角来看利用统一订阅标识符格式(例如,图4的数据结构400或图6的数据结构600)的方法800。
在步骤802,所述网络实体接收统一订阅标识符数据结构。
在步骤804,所述网络实体按需要对统一订阅标识符数据结构解密。
在步骤806,所述网络元件基于与所接收到的数据结构中的所选订阅标识符类型对应的认证场景来执行对发送方UE的认证。
因此,应再次强调,本文中描述的各种实施方案仅举例呈现,并且不应被理解为限制权利要求的范围。举例来说,可选实施方案可以利用与上文在说明性实施方案的背景中描述的那些不同的通信***配置、用户设备配置、基站配置、密钥对提供和使用过程、消息接发协议和消息格式。属于所附权利要求的范围内的这些和众多的其他可选实施方案对于本领域的技术人员来说将是容易明显的。

Claims (23)

1.一种方法,所述方法包括:
在通信***中的给定用户设备处,建构统一订阅标识符数据结构;
其中所述统一订阅标识符数据结构包括多个字段,所述多个字段指定两个或更多个订阅标识符类型中的所选一者的信息以及与所述所选订阅标识符类型相关联的可选参数,并且其中所述统一订阅标识符数据结构中的所述信息能够由所述给定用户设备使用以基于与所述所选订阅标识符类型对应的认证场景来访问与所述通信***相关联的一个或多个网络;
其中所述给定用户设备包括被配置为执行所述建构步骤的处理器和存储器。
2.如权利要求1所述的方法,其中所述多个字段包括订阅标识符类型字段。
3.如权利要求2所述的方法,其中所述订阅标识符类型能选自包括隐藏性订阅标识符(SUCI)、订户永久标识符(SUPI)和国际移动台标识符(IMSI)的组。
4.如权利要求1所述的方法,其中所述多个字段包括网络实体选择参数字段。
5.如权利要求4所述的方法,其中网络实体执行统一数据管理(UDM)功能和认证服务器功能(AUSF)中的一者或多者。
6.如权利要求1所述的方法,其中所述多个字段包括加密开启/关闭字段。
7.如权利要求6所述的方法,其中所述多个字段包括加密算法标识符字段。
8.如权利要求1所述的方法,其中所述多个字段包括密钥导出函数字段。
9.如权利要求8所述的方法,其中所述多个字段包括密钥导出函数参数字段。
10.如权利要求1所述的方法,其中所述多个字段包括移动国家代码字段。
11.如权利要求1所述的方法,其中所述多个字段包括移动网络代码字段。
12.如权利要求1所述的方法,其中所述多个字段包括指定来自椭圆曲线集成加密方案的所选曲线的字段。
13.如权利要求1所述的方法,其中所述多个字段包括临时公用密钥对字段。
14.如权利要求1所述的方法,其中所述多个字段包括指定加密移动台标识号(MSIN)字段的长度的字段。
15.如权利要求14所述的方法,其中所述多个字段包括加密MSIN字段。
16.如权利要求14所述的方法,其中所述多个字段包括MSIN消息认证码字段。
17.如权利要求1所述的方法,其中所述通信***包括5G***。
18.如权利要求1所述的方法,所述方法还包括向所述通信***中的至少一个网络实体发送所述统一订阅标识符数据结构以便访问与所述通信***相关联的所述一个或多个网络。
19.如权利要求1所述的方法,其中所述多个字段包括配置文件选择字段。
20.如权利要求19所述的方法,其中所述配置文件选择字段使得所述给定用户设备能够通知与所述通信***相关联的所述一个或多个网络中的一个或多个网络实体使用与所述所选订阅标识符类型相关联的一个或多个可选参数的预先确定的值。
21.如权利要求20所述的方法,所述方法还包括向所述通信***中的所述一个或多个网络实体中的至少一者发送具有所述配置文件选择字段和精简字段集的所述统一订阅标识符数据结构以便访问与所述通信***相关联的所述一个或多个网络。
22.一种设备,所述设备包括:
通信***中的给定用户设备,所述给定用户设备被配置为:
建构统一订阅标识符数据结构;
其中所述统一订阅标识符数据结构包括多个字段,所述多个字段指定两个或更多个订阅标识符类型中的所选一者的信息以及与所述所选订阅标识符类型相关联的可选参数,并且其中所述统一订阅标识符数据结构中的所述信息能够由所述给定用户设备使用以基于与所述所选订阅标识符类型对应的认证场景来访问与所述通信***相关联的一个或多个网络;
其中所述给定用户设备包括被配置为建构所述统一订阅标识符数据结构的处理器和存储器。
23.一种制品,所述制品包括非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质中体现有可执行程序代码,所述可执行程序代码在由处理器执行时致使所述处理器:
建构统一订阅标识符数据结构;
其中所述统一订阅标识符数据结构包括多个字段,所述多个字段指定两个或更多个订阅标识符类型中的所选一者的信息以及与所述所选订阅标识符类型相关联的可选参数,并且其中所述统一订阅标识符数据结构中的所述信息能够由所述给定用户设备使用以基于与所述所选订阅标识符类型对应的认证场景来访问与所述通信***相关联的一个或多个网络。
CN201980024618.2A 2018-04-05 2019-04-04 在通信***中的统一订阅标识符管理 Active CN112020869B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210556457.5A CN115022875A (zh) 2018-04-05 2019-04-04 在通信***中的统一订阅标识符管理

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201841013099 2018-04-05
IN201841013099 2018-04-05
PCT/EP2019/058530 WO2019193105A1 (en) 2018-04-05 2019-04-04 Unified subscription identifier management in communication systems

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210556457.5A Division CN115022875A (zh) 2018-04-05 2019-04-04 在通信***中的统一订阅标识符管理

Publications (2)

Publication Number Publication Date
CN112020869A true CN112020869A (zh) 2020-12-01
CN112020869B CN112020869B (zh) 2022-06-10

Family

ID=66102698

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210556457.5A Pending CN115022875A (zh) 2018-04-05 2019-04-04 在通信***中的统一订阅标识符管理
CN201980024618.2A Active CN112020869B (zh) 2018-04-05 2019-04-04 在通信***中的统一订阅标识符管理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210556457.5A Pending CN115022875A (zh) 2018-04-05 2019-04-04 在通信***中的统一订阅标识符管理

Country Status (17)

Country Link
US (2) US11902792B2 (zh)
EP (2) EP4114059A1 (zh)
JP (3) JP7061203B2 (zh)
KR (1) KR102307106B1 (zh)
CN (2) CN115022875A (zh)
AU (1) AU2019249884B2 (zh)
BR (1) BR112020020332A2 (zh)
CA (1) CA3096143C (zh)
CL (1) CL2020002557A1 (zh)
CO (1) CO2020013797A2 (zh)
ES (1) ES2928645T3 (zh)
MX (1) MX2020010429A (zh)
PH (1) PH12020551613A1 (zh)
PL (1) PL3777269T3 (zh)
RU (1) RU2755196C1 (zh)
SG (1) SG11202009782QA (zh)
WO (1) WO2019193105A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115460211A (zh) * 2021-06-07 2022-12-09 中移物联网有限公司 一种信息交互方法及装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11228429B2 (en) * 2017-10-30 2022-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Communication with server during network device during extensible authentication protocol—authentication and key agreement prime procedure
SG11202009770TA (en) 2018-04-05 2020-10-29 Nokia Technologies Oy Improving cell access procedure
JP7399188B2 (ja) * 2019-04-26 2023-12-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) サービスディスカバリのための方法および装置
US11962585B2 (en) 2019-08-20 2024-04-16 Cisco Technology, Inc. Guest onboarding of devices onto 3GPP-based networks with use of realm-based discovery of identity providers and mutual authentication of identity federation peers
US20210368341A1 (en) * 2020-08-10 2021-11-25 Ching-Yu LIAO Secure access for 5g iot devices and services
JP2021000483A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
JP2021000484A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
JP2021000482A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
US11956628B2 (en) 2020-11-23 2024-04-09 Cisco Technology, Inc. Openroaming for private communication systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102713904A (zh) * 2009-12-22 2012-10-03 诺基亚公司 利用可缩放的数据结构的方法和装置
WO2014053197A1 (en) * 2012-10-02 2014-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatuses for policy and charging control of machine-to-machine type communications

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060070484A (ko) 2003-06-10 2006-06-23 마스터카드 인터내셔날, 인코포레이티드 포맷된 데이터 구조를 사용하여 안전 결제 거래를 수행하는시스템 및 방법
KR101033556B1 (ko) * 2003-07-10 2011-05-11 엘지전자 주식회사 이동통신 시스템의 국제 이동국 식별자 및 그를 이용한 이동 네트워크 식별 방법
US7627635B1 (en) * 2003-07-28 2009-12-01 Aol Llc Managing self-addressed electronic messages
KR100606063B1 (ko) 2004-03-16 2006-07-26 삼성전자주식회사 고속 데이터 전용 시스템에서 단말의 서브넷 이동에 따른임시식별자 할당방법 및 장치
GB2425020A (en) * 2005-04-08 2006-10-11 Agilent Technologies Inc Processing information from a telephone system
CN100428848C (zh) * 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
GB2428933B (en) * 2005-07-25 2010-08-25 Agilent Technologies Inc An apparatus and method for enriching data records in a telecommunications network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
EP2159742A1 (en) * 2008-08-29 2010-03-03 Accenture Global Services GmbH Dynamic order workflow template instantiator and decoupler
CN101800929B (zh) 2009-02-09 2014-08-20 中兴通讯股份有限公司 一种位置信息的提供方法及***
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US20120284777A1 (en) 2011-04-15 2012-11-08 Eugenio Caballero Herrero Jose Method for managing data in m2m systems
US8763101B2 (en) * 2012-05-22 2014-06-24 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (UIDH)
US9529985B2 (en) 2014-05-15 2016-12-27 Verizon Patent And Licensing Inc. Global authentication service using a global user identifier
GB2528043B (en) 2014-07-03 2021-06-23 Vodafone Ip Licensing Ltd Security authentication
US9883384B2 (en) * 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9763078B1 (en) * 2015-07-07 2017-09-12 Cisco Technology, Inc. Subscriber awareness for a mobile private network routing service in a network environment
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
EP3586547B1 (en) * 2017-02-24 2020-06-17 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for handling slice selection data for a user
EP3590278B1 (en) * 2017-03-03 2023-08-16 Telefonaktiebolaget LM Ericsson (Publ) Handling service profile data for a user
US11032704B2 (en) * 2017-12-01 2021-06-08 Qualcomm Incorporated Techniques for subscription-based authentication in wireless communications
WO2021233554A1 (en) * 2020-05-22 2021-11-25 Lenovo (Singapore) Pte. Ltd. Providing subscription data of an external subscriber
CL2020002558A1 (es) 2020-10-02 2021-01-22 Nokia Technologies Oy Mejora del procedimiento de acceso a celdas

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102713904A (zh) * 2009-12-22 2012-10-03 诺基亚公司 利用可缩放的数据结构的方法和装置
WO2014053197A1 (en) * 2012-10-02 2014-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatuses for policy and charging control of machine-to-machine type communications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115460211A (zh) * 2021-06-07 2022-12-09 中移物联网有限公司 一种信息交互方法及装置

Also Published As

Publication number Publication date
KR20200126002A (ko) 2020-11-05
JP2022092060A (ja) 2022-06-21
EP3777269A1 (en) 2021-02-17
KR102307106B1 (ko) 2021-09-30
SG11202009782QA (en) 2020-10-29
PL3777269T3 (pl) 2022-11-21
EP3777269B1 (en) 2022-08-24
US20240147244A1 (en) 2024-05-02
JP2024029170A (ja) 2024-03-05
JP2021512558A (ja) 2021-05-13
CL2020002557A1 (es) 2021-01-22
JP7061203B2 (ja) 2022-04-27
CN115022875A (zh) 2022-09-06
CA3096143A1 (en) 2019-10-10
US11902792B2 (en) 2024-02-13
PH12020551613A1 (en) 2021-07-19
BR112020020332A2 (pt) 2021-01-05
AU2019249884A1 (en) 2020-10-08
RU2755196C1 (ru) 2021-09-14
MX2020010429A (es) 2021-12-02
CO2020013797A2 (es) 2020-12-10
CN112020869B (zh) 2022-06-10
KR102307106B9 (ko) 2022-06-07
US20210058776A1 (en) 2021-02-25
AU2019249884B2 (en) 2021-09-23
WO2019193105A1 (en) 2019-10-10
ES2928645T3 (es) 2022-11-21
EP4114059A1 (en) 2023-01-04
CA3096143C (en) 2024-03-19

Similar Documents

Publication Publication Date Title
CN112020869B (zh) 在通信***中的统一订阅标识符管理
US20210250186A1 (en) Security management for edge proxies on an inter-network interface in a communication system
US11722891B2 (en) User authentication in first network using subscriber identity module for second legacy network
US20190260803A1 (en) Security management in communication systems with security-based architecture using application layer security
EP4240043A2 (en) Privacy managing entity selection in communication system
US11153751B2 (en) Communication system, subscriber-information management apparatus, information acquisition method, non-transitory computer-readable medium, and communication terminal
US20230045417A1 (en) Authentication between user equipment and communication network for onboarding process
WO2022023952A1 (en) User equipment authentication preventing sequence number leakage
WO2020208295A1 (en) Establishing secure communication paths to multipath connection server with initial connection over private network
US11956627B2 (en) Securing user equipment identifier for use external to communication network
US20240154803A1 (en) Rekeying in authentication and key management for applications in communication network
EP4395393A1 (en) Reauthentication and revocation in non-seamless wireless local area network offload access environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40040376

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant