CN114009077A - 控制由用户设备提供对受限本地运营方服务的接入 - Google Patents

控制由用户设备提供对受限本地运营方服务的接入 Download PDF

Info

Publication number
CN114009077A
CN114009077A CN202080043767.6A CN202080043767A CN114009077A CN 114009077 A CN114009077 A CN 114009077A CN 202080043767 A CN202080043767 A CN 202080043767A CN 114009077 A CN114009077 A CN 114009077A
Authority
CN
China
Prior art keywords
country code
user equipment
user
access
country
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080043767.6A
Other languages
English (en)
Inventor
S·奈尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN114009077A publication Critical patent/CN114009077A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

经改进的技术被提供以用于通信***中的安全管理,特别是关于在漫游用户设备的情况下接入受限本地运营方服务。在根据通信***中的用户设备的一个示例中,方法包括:发起用于接入受限本地运营方服务的请求,获取包括第一国家代码的网络标识符,并且将获取到的网络标识符与包括第二国家代码的所存储的网络标识符进行比较。确定所述第一国家代码和所述第二国家代码是否不同。至少第一动作响应于肯定确定而被执行,并且至少第二动作响应于否定确定而被执行。

Description

控制由用户设备提供对受限本地运营方服务的接入
技术领域
本领域一般涉及通信***,并且更具体地但不完全涉及这种***内的安全管理。
背景技术
本章节介绍可以有助于促进更好地理解本发明的方面。因此,本章节的陈述应从这个角度阅读,并且不应被理解为对现有技术中存在的内容或现有技术中不存在的内容的承认。
***(4G)无线移动通信技术(也被称为长期演进(LTE)技术)被设计为提供具有高数据速率的高容量移动多媒体,特别是用于人类互动。下一代或第五代(5G)技术旨在不仅是用于人类交互,也用于所谓的物联网(IoT)网络中的机器类型通信。
虽然5G网络旨在使能大量IoT服务(例如,非常多的能力有限的设备)和关键任务IoT服务(例如,要求高可靠性),但是对遗留移动通信服务的改进以增强移动带宽(eMBB)服务的形式得到支持,从而为移动设备提供改进的无线互联网接入。
在示例通信***中,用户设备(5G网络中的5G UE或更广泛的说是UE),诸如移动终端(订户),通过空中接口与接入网(被称为5G网络中的5G AN)的基站或接入点进行通信。接入点(例如取决于5G接入网的类型的gNB或非3GPP互通功能(N3IWF)或受信任的非3GPP网关(TNGF)或无线接入网关功能(W-AGF):支持由3GPP所定义的新无线电(NR),支持对5GC的不受信任的非3GPP接入,支持对5G核心(5GC)的受信任的非3GPP接入或支持对5GC的无线接入)说明性地是通信***的接入网的部分。例如,在5G网络中,接入网被称为5G AN,并且在标题为“Technical Specification Group Services and System Aspects;SystemArchitecture for the 5G System(技术规范组服务和***方面;5G***的***架构)”的5G技术规范(TS)23.501,V16.0.2中被描述,该5G技术规范的公开内容通过引用全部并入本文。一般而言,接入点(例如取决于5G接入网的类型的gNB或N3IWF或TNGF或W-AGF)为UE提供对核心网(CN或5GC)的接入,该核心网然后为UE提供对其他UE和/或数据网络(诸如分组数据网络(例如互联网))的接入。
TS 23.501接着定义5G基于服务的架构(SBA),该架构将服务建模为网络功能(NF),这些网络功能使用具象状态传输应用编程接口(Restful API)彼此进行通信。
此外,标题为“Technical Specification Group Services and SystemAspects;Security Architecture and Procedures for the 5G System(技术规范组服务和***方面;5G***的安全架构和过程)”的5G技术规范(TS)33.501,V15.4.0描述了与5G网络相关联的安全管理细节,该技术规范的公开内容通过引用全部并入本文。
在任何通信***中,安全管理都是重要的考虑因素。例如,当漫游UE正在请求对公共陆地移动网络(PLMN)的受限接入时的通信安全是安全管理问题的一个示例。这种通信的安全在现有的5G方法中提出了几个挑战。
发明内容
说明性实施例提供用于通信***中的安全管理的改进技术,特别是关于漫游用户设备所进行的网络接入。更具体地,一个或多个说明性实施例使用移动国家代码(MCC)为寻求对移动网络的受限本地接入的非订户用户设备提供通信安全。
例如,在根据用户设备的一个说明性实施例中,方法包括:发起接入受限本地运营方服务的请求,获取包括第一国家代码的网络标识符,以及将获取到的网络标识符与包括第二国家代码的所存储的网络标识符进行比较。确定第一国家代码和第二国家代码是否不同。至少第一动作响应于肯定确定而被执行,并且至少第二动作响应于否定确定而被执行。
另一说明性实施例以非瞬态计算机可读存储介质的形式被提供,该存储介质具有实施于其中的可执行程序代码,该可执行程序代码在由处理器执行时使处理器执行上述步骤。又一说明性实施例包括装置,该装置具有处理器和存储器,被配置为执行上述步骤。
本文中所描述的实施例的这些和其他特征和优点通过附图和下面的具体实施方式将变得更显然。
附图说明
图1图示了通信***,一个或多个说明性实施例与该通信***一起被实现。
图2图示了根据说明性实施例的用户设备和网络节点的处理架构。
图3图示了根据说明性实施例的用户设备从网络中获取主机和***信息块的方法。
图4是图示了根据说明性实施例的为寻求对移动网络的受限本地接入的用户设备提供安全的方法的一部分的流程图。
图5是图示了根据说明性实施例的为寻求对移动网络的受限本地接入的用户设备提供安全的方法的另一部分的流程图。
具体实施方式
实施例将在本文中结合示例通信***和用于在通信***中提供安全(例如为寻求对移动网络的受限本地接入的用户设备)的相关联的技术进行说明。然而,应当理解,权利要求书的范围并不限于所公开的特定类型的通信***和/或过程。实施例可以使用备选过程和操作在各种其他类型的通信***中被实现。例如,尽管在利用3GPP***元件(诸如3GPP下一代***(5G))的无线蜂窝***的上下文中进行了说明,但是所公开的实施例可以以直接的方式适应于各种其他类型的通信***。
根据5G通信***环境中所实现的说明性实施例,一个或多个3GPP技术规范(TS)和技术报告(TR)提供对用户设备和网络节点(例如网络元件/功能)和/或与一个或多个说明性实施例进行交互的操作(例如上面引用的3GPP TS 23.501和3GPP TS 33.501)的附加解释。其他3GPP TS/TR文档提供本领域普通技术人员将实现的其他传统细节。然而,虽然说明性实施例非常适合于与上述5G相关的3GPP标准相关联的实现,但是备选实施例并不旨在受限于任何特定标准。
此外,说明性实施例在本文中将在开放***互连模型(OSI模型)的上下文中被解释,该模型是从概念上表征通信***(诸如例如5G网络)的通信功能的模型。OSI模型通常被概念化为层级结构堆栈,其中给定层为上面的层服务并且由下面的层服务。通常,OSI模型包括7层,其中堆栈的顶层是应用层(层7),接着是表示层(层6)、会话层(层5)、传输层(层4)、网络层(层3)、数据链路层(层2)和物理层(层1)。本领域的普通技术人员将认识到各个层的功能和互通,因此,每个层的其他细节在本文中将不进行描述。然而,将认识到,虽然说明性实施例非常适合于利用OSI模型的实现,但是备选实施例并不一定受限于任何特定的通信功能模型。
说明性实施例与寻求与5G网络的基于服务的架构(SBA)相关联的受限网络接入的非订户用户设备的管理相关。在描述这些说明性实施例之前,5G网络的主要组件的一般描述将在下面在图1和图2的上下文中被描述。
图1示出了说明性实施例被实现在其中的通信***100。要理解,通信***100中所示的元件旨在代表***内所提供的主要功能,例如UE接入功能、移动性管理功能、认证功能、服务网关功能等。因此,图1中所示的框参考5G网络中提供主要功能的特定元件。然而,在其他实施例中,其他网络元件可以被使用以实现所代表的一些或全部主要功能。同样,要理解,并不是5G网络的所有功能都在图1中被描绘。更确切地说,描绘了促进解释说明性实施例的功能。随后的图可以描绘一些附加的元件/功能。
因此,如图所示,通信***100包括用户设备(UE)102,经由空中接口103与接入点104(取决于5G接入网的类型的gNB或N3IWF或TNGF或W-AGF)进行通信。在一些实施例中,UE102是移动站,并且例如,这种移动站可以包括移动电话、计算机或任何其他类型的通信设备。因此,本文中所使用的术语“用户设备”旨在被广义地解释,以便涵盖各种不同类型的移动站、订户站或更具体地是通信设备,包括示例,诸如***膝上型计算机或其他设备(诸如智能电话或其他蜂窝设备)中的数据卡的组合。在一个或多个说明性实施例中,用户设备指的是IoT设备。这种通信设备也旨在涵盖通常被称为接入终端的设备。在其他实施例中,UE可以由家庭网关托管,该家庭网关经由无线接入连接到5G核心。
在一个实施例中,UE 102由通用集成电路卡(UICC)部分和移动设备(ME)部分组成。UICC是UE的依赖用户的部分,并且包含至少一个通用订户身份模块(USIM)和合适的应用软件。USIM安全地存储永久订阅标识符以及其相关密钥,用于标识和认证接入网的订户。ME是UE的依赖用户的部分,并且包含终端设备(TE)功能和各种移动终端(MT)功能。UICC可以是物理卡,诸如被配置用于***ME的智能卡槽中的智能卡。UICC可以备选地是嵌入式UICC(eUICC)。
注意,在一个示例中,永久订阅标识符是UE的国际移动订户身份码(IMSI)。在一个实施例中,IMSI是固定的15位长度,并且由3位移动国家代码(MCC)、3位移动网络代码(MNC)和9位移动站识别号码(MSIN)组成。在5G通信***中,IMSI被称为订阅永久标识符(SUPI)。在作为SUPI的IMSI的情况下,MSIN提供订户身份。因此,通常仅IMSI的MSIN部分需要被加密。IMSI的MNC部分和MCC部分提供路由信息,由服务网络用于路由到正确的家庭网络。当SUPI的MSIN被加密时,它被称为订阅隐藏标识符(SUCI)。
接入点104说明性地是通信***100的接入网的部分。例如,这种接入网包括5G***,具有多个基站和一个或多个相关联的无线电网络控制功能。基站和无线电网络控制功能在一些实施例中是逻辑上分离的实体,但是在一些实施例中是在相同的物理网络元件(诸如例如基站路由器或蜂窝接入点)中被实现的。
在该说明性实施例中,接入点104可操作地耦合到移动性管理功能106。在5G网络中,移动性管理功能由接入和移动性管理功能(AMF)实现。在一些实施例中,安全锚定功能(SEAF)还利用AMF来实现,该AMF将UE与移动性管理功能连接。如本文中所使用的,移动性管理功能是通信***的核心网络(CN)部分中的元件或功能,在其他网络操作中,还管理或以其他方式参与UE的接入和移动性(包括认证/授权)操作(通过接入点104)。更一般而言,AMF在本文中还被称为接入和移动性管理实体。
在该说明性实施例中,AMF 106可操作地耦合到订户功能108,即驻留在订户的家庭网络中或其他地方。如图所示,这些功能中的一些功能包括统一数据管理(UDM)功能以及认证服务器功能(AUSF)。更一般而言,AUSF和UDM(单独或共同)在这里还被称为认证实体。另外,订户功能包括但不限于网络切片选择功能(NSSF)、网络曝光功能(NEF)、网络存储库功能(NRF)和策略控制功能(PCF)。
“第三方”意在指UE的订户或核心网的运营方以外的一方。例如,在一个或多个说明性实施例中,第三方是企业(例如公司、企业、团体、个体等)。在一些实施例中,UE的订户是企业(或其相关企业)的员工,该员工与核心网络或另一移动网络的运营方一起维护移动订阅。注意,与订阅相关联的UE通常订阅所谓的归属公共陆地移动网络(HPLMN),订户功能中的一些或全部订户功能108驻留在其中。如果UE正在漫游(不在HPLMN中)和/或没有订阅PLMN,则它通常与接入公共陆地移动网络(VPLMN)(也被称为服务网络)连接。一些或全部移动性管理功能106可以驻留在VPLMN中,在这种情况下,VPLMN中的功能根据需要与HPLMN中的功能通信。然而,在非漫游场景中,移动性管理功能106和订户功能108可以驻留在相同的通信网络中或其他地方。
接入点104还可操作地耦合到服务网关功能,即会话管理功能(SMF)110,可操作地耦合到用户平面功能(UPF)112。UPF 112可操作地耦合到分组数据网络(PDN),例如互联网114。如5G和其他通信网络中所知的,用户平面(UP)或数据平面携带网络用户业务,而控制平面(CP)携带信令业务。SMF 110支持与UP订户会话相关的功能性,例如协议数据单元(PDU)会话的建立、修改和发布。UPF 112支持促进UP操作的功能性,例如分组路由和转发、与数据网络(例如图1中的114)的互连、策略实施和数据缓冲。
要认识到,图1是简化的图示,因为并不是网络功能(NF)和其他***元件之间的所有通信链路和连接都在图1中被图示。考虑到各种3GPP TS/TR,本领域普通技术人员将认识到在图1中未被明确示出或可能以其他方式概括的各种链路和连接。
某些网络元件的其他的典型操作和功能在本文中并没有进行详细描述,因为它们不是说明性实施例的重点,但是可以在合适的3GPP 5G文献中被找到。要认识到,图1中的***元件的特定布置仅仅是示例,并且在其他实施例中,附加或备选的元件的其他类型和布置可以被用于实现通信***。例如,在其他实施例中,***100包括在本文中未被明确示出的其他元件/功能。同样,尽管只有单一的元件/功能在图1实施例中被示出,但是这只是为了简单和清楚地说明。给定的备选实施例可以包括大量这种***元件以及通常与传统***实现相关联的类型的附加或备选元件。
也要注意,虽然图1将***元件图示为单数形式的功能块,但是组成5G网络的各种子网络被划分成所谓的网络切片。网络切片(网络分区)包括在公共物理基础设施上使用网络功能虚拟化(NFV)的每种对应服务类型的一系列网络功能(NF)集(即功能链)。对于给定服务,例如eMBB服务、大量IoT服务和关键任务IoT服务,根据需要实例化网络切片。因此,当网络切片或功能的实例被创建时,该网络切片或功能被实例化。在一些实施例中,这涉及在底层物理基础设施的一个或多个主机设备上安装或以其他方式运行网络切片或功能。UE102被配置为经由接入点104(取决于5G接入网的类型的gNB或N3IWF或TNGF或W-AGF)接入这些服务中的一个或多个服务。NF还可以接入其他NF的服务。
说明性实施例提供一种方法,用于使用MCC为寻求对移动网络的受限本地接入的非订户用户设备提供通信安全。如上所述,如果UE正在漫游(不在HPLMN中)和/或没有订阅PLMN,则它通常与VPLMN(服务网络)连接。还如本文中所描述的,实施例与试图接入服务网络(诸如VPLMN)的漫游UE相对应。
图2是用于在说明性实施例中提供对受限本地服务的接入的方法中用户设备202的处理架构200和网络节点204(例如网络功能参与者)的框图。还将如下面解释的,根据说明性实施例的方法中涉及两个以上的参与者,例如UE、AMF、NEF和AUSF。例如,网络功能可以由参与者的组合提供,移动性管理功能106和订户功能108驻留在其中。图2图示了与直接或间接通信的用户设备202和网络节点204相关联的处理架构。在说明性实施例中,用于提供对受限本地服务的接入的方法中的每个参与者都被理解为利用图2中所示的相同或相似的处理架构来配置。
如图所示,用户设备202包括被耦合到存储器216和接口电路***210的处理器212。用户设备202的处理器212包括受限本地接入处理模块214,可以至少部分地以由处理器212所执行的软件的形式被实现。处理模块214执行功能,这些功能与为非订户用户设备提供通信安全相关联,该非订户用户设备寻求对本文中结合随后的图和以其他方式描述的服务网络的受限本地接入。用户设备202的存储器216包括PLMN身份(PLMN ID)存储模块218,存储PLMN的身份信息。还如本文中所描述的,当用户设备202开机,执行网络搜索并且接收网络信息时,PLMN身份信息由用户设备202获取。在说明性实施例中,例如,PLMN ID包括由网络(诸如服务网络)所使用的MCC和MNC。
还如图所示,网络节点204包括被耦合到存储器226和接口电路***220的处理器222。网络节点204的处理器222包括受限本地接入处理模块224,可以至少部分地以由处理器222所执行的软件的形式被实现。处理模块224执行本文中结合随后的图和以其他方式描述的功能,这些功能与为寻求对服务网络的受限本地接入的非订户用户设备提供通信安全相关联。网络节点204的存储器226包括PLMN ID存储模块228,存储PLMN的身份信息。
例如,用户设备202和网络节点204的处理器212和222可以包括例如微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)或其他类型的处理设备或集成电路以及这些元件的部分或组合。这种集成电路设备以及其部分或组合是本文中所使用的此术语“电路***”的示例。硬件和相关联的软件或固件的各种其他布置都可以被用于实现说明性实施例。
用户设备202和网络节点204的存储器216和226可以被用于存储一个或多个软件程序,该软件程序由相应的处理器212和222执行以实现本文中所描述的功能性的至少一部分。例如,如本文中结合随后的图和以其他方式描述的功能可以使用由处理器212和222所执行的软件代码以简单的方式实现,这些功能与为寻求对服务网络和其他功能性的受限本地接入的非订户用户设备提供通信安全相关联。
因此,存储器216或226中的给定存储器可以被视为示例,该示例在本文中被更一般地称为计算机程序产品或仍然被更一般地称为处理器可读存储介质,该存储介质具有嵌入在其上的可执行程序代码。处理器可读存储介质的其他示例可以以任何组合包括磁盘或其他类型的磁性或光学介质。说明性实施例可以包括制品,包括这种计算机程序产品或其他处理器可读存储介质。
例如,存储器216或226可以更具体地包括例如电子随机存取存储器(RAM),诸如静态RAM(SRAM)、动态RAM(DRAM)或其他类型的易失性或非易失性电子存储器。例如,后者可以包括非易失性存储器,诸如闪存、磁性RAM(MRAM)、相变RAM(PC-RAM)或铁电RAM(FRAM)。本文中所使用的术语“存储器”旨在被广义地解释,并且例如,可以附加地或备选地涵盖只读存储器(ROM)、基于磁盘的存储器或其他类型的存储设备以及这些设备的部分或组合。
用户设备202和网络节点204的接口电路***210和220说明性地包括收发器或其他通信硬件或固件,允许相关联的***元件以本文中所描述的方式彼此通信。
从图2中看出,用户设备202被配置用于经由其相应的接口电路***210和220与网络节点204通信,并且反之亦然。这种通信涉及用户设备202将数据发送给网络节点204,并且网络节点204将数据发送给用户设备202。然而,在备选实施例中,其他网络元件或其他组件可以可操作地耦合在用户设备202和网络节点204之间并且耦合到它们。本文中所使用的术语“数据”旨在被广义地解释,以便涵盖可以在用户设备和网络节点之间发送的任何类型的信息,包括但不限于消息、令牌、标识符、密钥、指示符、用户数据、控制数据等。
要认识到,图2中所示的组件的特定布置仅仅是示例,并且许多备选配置在其他实施例中被使用。例如,任何给定的网络元件/功能或更一般而言是任何给定的网络节点都可以被配置为并入附加的或备选的组件,并且支持其他通信协议。
考虑到上述说明性架构,下面还将描述使用MCC为寻求对移动网络的受限本地接入的非订户用户设备提供通信安全的方法的说明性实施例。在这种描述之前,将在5G网络的上下文中描述至少部分推动说明性实施例的开发的一些主要缺陷。
受限本地运营方服务(RLOS),也可以被称为对受限本地运营方服务的接入的供应(PARLOS),支持没有事先订阅PLMN的传入漫游UE。这种传入UE被提供有所谓的手动漫游,其中UE经由手动漫游服务提供方的交互式语音响应(IVR)与服务网络(例如VPLMN)链接。一旦财务支付信息(诸如预付账户或***)经由IVR验证,UE将能够以小额费用进行呼叫。小额费用通常由与UE相关联的用户所提供的支付机制支付。
手动漫游是美国(U.S.)运营方的FCC义务。更具体地,手动漫游要求在没有与PLMN运营方达成漫游协议的情况下,美国网络必须只为能够连接到网络的基站(例如支持相同的频带种类)的UE的用户提供基本的外呼语音呼叫。由于在PLMN和与UE相关联的用户之间不存在预先存在的订阅协议,而且PLMN被预期在不认证UE的情况下提供RLOS受限服务,只能够在RLOS服务器和UE之间设置应用级别安全。
为了使能经由RLOS输入的服务,正在服务的PLMN可以请求来自用户的某些个人信息,诸如例如姓名、地址、位置和支付信息。在没有充分保护的情况下,个人信息可以被第三方拦截,该第三方可以使用个人信息用于欺诈目的。因此,在提供RLOS服务时,通过未受保护的通信链路传输个人信息是一种安全威胁。
在标题为“Technical Specification Group Services and System Aspects;Security Aspects;Study on Security Aspects of PARLOS(技术规范组服务和***方面;安全方面;对PARLOS的安全方面的研究)”的3GPP TR 33.815,V0.5.0(其公开内容通过引用全部并入本文)中,与PARLOS服务相关的安全方面的关键问题被标识,与问题相关的威胁被定义并且解决方案被提出。解决方案依赖于UE将公共密钥提供给服务网络,该公共密钥由服务网络用来加密KASME,该KASME将被用来保护UE和服务网络之间的业务。解决方案为非接入层(NAS)和接入层(AS)信令提供机密性和完整性保护,防止被动攻击(例如如果攻击者正在窃听UE和网络之间所交换的数据),但不防止主动攻击(例如攻击者正作为假基站操作)。关于RLOS的附加细节在3GPP TS 33.401v16.2.0的附录J中被描述,其公开内容通过引用全部并入本文。
在RLOS手动漫游不存在和/或不被要求或监管的国家中,UE可能不希望连接到假基站和网络,因为假基站会公布属于需要支持RLOS的国家(例如美国)的PLMN ID(例如MCC+MNC)。例如,来自PLMN运营方中的一个PLMN运营方的MNC(这是公共知识并且通过网络广播)可以由假基站重复使用。因此,即使特定国家不支持RLOS特征的合法使用,攻击者通过使用假基站也可能能够成功地使UE连接到假基站。通过提供RLOS服务和手动漫游,假基站可以提取关键的个人信息,诸如例如姓名和***信息,这些信息可能被滥用。因此,存在需要防止UE到假基站的不必要连接,这些假基站广播受信任的PLMN ID(例如MCC+MNC),它们属于另一需要RLOS并且假基站不位于的国家。
说明性实施例提供了新方法以用于防止UE连接到假基站,从而防止主动攻击,以从UE的用户获得敏感的个人信息。说明性实施例提供了机制,以防止这样的场景,即UE识别和选择一个国家的PLMN,而UE实际上在另一国家。
根据一个或多个实施例,为寻求对移动网络的受限本地接入的非订户用户设备提供通信安全的方法的特征可以包括:
1.设备(例如UE)的用户通过用户接口肯定地调用RLOS特征,以便UE不会自动发起RLOS连接,或在未经授权的管辖范围内连接到假基站。
2.要求用户通过用户接口肯定地确认国家、城市和/或其他地理标识符,代表每次用户调用RLOS特征时用户的(以及UE的)当前位置,以便UE不与被标识为来自另一国家的虚假RLOS服务器或假RLOS站点连接。
3.检测由UE从UE中所存储的PLMN ID对PLMN ID进行的改变,并且通过用户接口从用户请求手动确认UE正在运行的国家和/或MCC。
4.UE不会将当前指定的和/或存储的与第一国家相关联的PLMN ID改变为与另一国家相关联的PLMN ID,直到UE开机和关机或进入和退出飞行模式。换言之,UE只有在进入和退出飞行模式时或从关机状态进入开机状态时,才将改变PLMN ID或MCC。
根据一个或多个实施例,UE实现确保UE将不会自动选择和连接到PLMN,该PLMN公布与UE实际存在的实际国家不同的MCC。
参照图3,示出了用户设备302从网络304获取主机和***信息块的方法300。例如,通常,用户设备302应在小区选择(例如开机)、小区重新选择、从覆盖范围外返回(例如退出飞行模式)后,在同步完成重新配置后,在通过另一无线电接入技术(RAT)进入网络后,在接收到***信息已经改变的指示后,在接收到公共警报***(PWS)通知后和当UE不具有所存储的***信息块(SIB)的有效版本时,应用***信息(SI)获取过程。SI获取过程可以包括:将***信息请求从用户设备302传输给网络304(例如PLMN),以及将主信息块(MIB)、SIB和***信息消息从网络304提供给用户设备302。用户设备302可以通过网络304或通过将SI请求发送给基站从SI的周期广播中获取SI。网络广播PLMN ID,包含例如MCC和MNC。MCC可以是从PLMN ID中提取的或是从对SI请求的响应中提取的。
例如,当用户设备302从网络304获取到服务小区中的MIB、SIB类型1(SIB 1)和/或SI消息时,用户设备302存储获取到的SIB 1。用户设备302还可以存储相关联的areaScope(如果存在)、PLMN-IdentityInfoList中的第一PLMN-Identity、cellIdentity、systemInformationAreaID(如果存在)和valueTag(如果存在),如SIB的si-SchedulingInfo中所指示的。
图4是流程图400,图示了根据说明性实施例的为寻求对移动网络的受限本地接入的用户设备提供安全的方法的部分。参照框401,用户设备在开机后应用SI获取过程,其中网络搜索被执行,并且通过用户设备从网络中获取SIB 1中所包含的网络标识符(诸如PLMNID)。在框403中,将包括PLMN ID的SIB 1存储在用户设备的存储器中。根据说明性实施例,PLMN ID包括MCC和MNC。
参照框405,在关机后重新开机,回到覆盖范围后(例如在进入和退出飞行模式后),或在移动到另一国家和/或网络后,用户设备应用另一SI获取过程,其中网络搜索被执行,并且通过用户设备从网络获取SIB 1中所包含的网络标识符(诸如PLMN ID)。在框407中,将最近获取到的PLMN ID(也包括MCC和MNC)与所存储的PLMN ID进行比较,以确定是否与所存储的PLMN ID有不同。如果存在不同,则根据框408,用户设备的用户被提醒这种不同,并且经由例如用户设备目前所位于的国家的用户设备上的用户界接口和/或MCC值提示该用户进行手动确认。如果由用户所确认的国家与最近获取到的PLMN ID中的MCC匹配,则用户设备可以断定PLMN ID是真正的(例如不是来自使用假国家代码的假基站),存储最近获取到的PLMN ID以替换先前所存储的PLMN ID,并且允许接入受限本地运营方服务。如果由用户所确认的国家与最近获取到的PLMN ID中的MCC不匹配,则用户设备可以断定PLMNID不是真正的(例如来自使用假国家代码的假基站),维护先前所存储的PLMN ID,并且拒绝接入受限本地运营方服务。
如果所存储的PLMN ID和最近获取到的PLMN ID之间不存在不同,则正常操作按照框409继续。
图5是图示了根据说明性实施例的为寻求对移动网络的受限本地接入的用户设备提供安全的方法的另一部分的流程图500。参照框501、503和505,类似于图4中的框401、403和405,在框501中,用户设备在开机后应用SI获取过程,其中网络搜索被执行,并且通过用户设备从网络中获取SIB 1中所包含的网络标识符(诸如PLMN ID)。在框503中,将包括PLMNID的SIB 1存储在用户设备的存储器中。在关机后重新开机、回到覆盖范围后(例如在进入和退出飞行模式),或在移动到另一个国家和/或网络后,在框505中,用户设备应用另一SI获取程序,其中网络搜索被执行,并且通过用户设备从网络中获取SIB 1中所包含的网络标识符,诸如PLMN ID。
在框507中,用户设备的用户通过例如用户设备的用户接口调用RLOS呼叫。根据实施例,用户设备可以需要肯定调用RLOS特征,以防止用户设备在没有用户审查的情况下自动发起RLOS连接,并且避免连接到未经授权的管辖范围内的假基站。肯定地调用RLOS特征的需求提供目前还不可用的附加保护层。
类似于框407,在框508中,将最近获取到的PLMN ID(也包括MCC和MNC)与所存储的PLMN ID进行比较,以确定与所存储的PLMN ID是否存在不同。如果存在不同,则按照框509,RLOS程序被终止,接入受限本地运营方服务被拒绝,并且向用户设备的用户提醒RLOS服务的不同和对其的拒绝。在有不同的情况下,用户设备可以断定PLMN ID不是真正的(例如来自使用假国家代码的假基站),并且维护先前所存储的PLMN ID。
如果所存储的PLMN ID和最近获取到的PLMN ID之间不存在不同,则用户设备允许RLOS过程按照框510继续,并且可以使用受限本地运营方服务来进行呼叫。
结合图3至图5的示意图所描述的特定处理操作和其他***功能性仅通过说明性示例的方式呈现,并且不应当被解释为以任何方式限制本公开的范围。备选实施例可以使用其他类型的处理操作和消息传递协议。例如,步骤的顺序在其他实施例中可以有所不同,或某些步骤可以至少部分地与另一步骤并行执行,而不是串行执行。同样,一个或多个步骤可以被周期性地重复,或方法的多个实例可以彼此并行地被执行。
有利地,如本文中所描述的,说明性实施例提供技术,该技术用于通过分析PLMNID中的MCC值以确定与用户设备的当前位置相关联的国家代码是否正在被使用,从而只限制对被允许的国家的RLOS呼叫。如果发现在所存储的PLMN ID和获取到的PLMN ID之间存在不同,则方法包括确认程序以确定PLMN ID是否由假基站生成。如果确定假基站正试图开发RLOS连接,则实施例有利地提供机制以用于终止RLOS过程或向用户提醒潜在的欺诈行为。
根据一个或多个实施例,如果发现所存储的网络标识符和获取到的网络标识符之间存在不同,则用户设备的用户被提示确认第一国家代码是否指示用户设备所位于的国家。
另外,为了防止自动发起对受限本地运营方服务的请求,在发起请求之前需要用户设备的用户肯定地输入以发起用于接入请求的命令。此外,可能需要用户设备的用户在发起接入请求或使用户设备能够接入受限本地运营方服务之前肯定地指示用户设备所位于的国家。当已经确定了潜在的欺诈行为时,防止利用具有不同的国家代码的最近获取到的网络标识符替换所存储的网络标识符。另外,根据一个或多个实施例,考虑到位置实际改变为RLOS可能被授权的另一国家的情况,只允许这种替换在用户设备关机和开机或从覆盖范围外返回后发生。
因此,应当再次强调,本文中所描述的各个实施例都仅仅以说明性示例的方式呈现,并且不应当被视为限制权利要求的范围。例如,备选实施例可以利用不同的通信***配置、用户设备配置、基站配置、认证和密钥协商协议、密钥对供应和使用过程、消息传递协议和消息格式,与上面在说明性实施例的上下文中所描述的不同。所附权利要求的范围内的这些和许多其他备选实施例对于本领域技术人员而言将是显然的。

Claims (30)

1.一种装置,包括:
至少一个处理器;
至少一个存储器,包括计算机程序代码;
所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起,使所述装置至少:
发起用于接入受限本地运营方服务的请求;
获取包括第一国家代码的网络标识符;
将获取到的所述网络标识符与包括第二国家代码的存储的网络标识符进行比较;
确定所述第一国家代码和所述第二国家代码是否不同;
响应于肯定确定至少执行第一动作;以及
响应于否定确定至少执行第二动作;
其中所述至少一个处理器、所述至少一个存储器和所述计算机程序代码是用户设备的一部分。
2.根据权利要求1所述的装置,其中所述第一动作包括向所述用户设备的用户提醒所述第一国家代码与第二国家代码之间的所述不同。
3.根据权利要求1所述的装置,其中所述第一动作包括提示所述用户设备的用户确认所述第一国家代码是否指示所述用户设备所位于的国家。
4.根据权利要求1所述的装置,其中所述第一动作包括拒绝接入所述受限本地运营方服务。
5.根据权利要求1所述的装置,其中所述第二动作包括使能接入所述受限本地运营方服务。
6.根据权利要求1所述的装置,其中所述至少一个存储器和所述计算机程序代码还被配置为与所述至少一个处理器一起,使所述装置在发起所述请求之前至少要求所述用户设备的用户肯定地输入用以发起用于接入的所述请求的命令。
7.根据权利要求1所述的装置,其中所述至少一个存储器和所述计算机程序代码还被配置为与所述至少一个处理器一起,使所述装置在发起针对接入的所述请求或者使得所述用户设备能够接入所述受限本地运营方服务之前,至少要求所述用户设备的用户肯定地指示所述用户设备所在的国家。
8.根据权利要求1所述的装置,其中所述至少一个存储器和所述计算机程序代码还被配置为与所述至少一个处理器一起,使所述装置至少防止利用包括不同于所述第二国家代码的国家代码的网络标识符替换包括所述第二国家代码的所述存储的网络标识符,直到所述用户设备关机和开机、或者从覆盖范围外返回。
9.根据权利要求1所述的装置,其中所述第一国家代码和第二国家代码各自都包括移动国家代码(MCC)。
10.根据权利要求1所述的装置,其中获取到的所述网络标识符与公共陆地移动网络(PLMN)相对应。
11.一种方法,包括:
根据用户设备;
发起用于接入受限本地运营方服务的请求;
获取包括第一国家代码的网络标识符;
将获取到的所述网络标识符与包括第二国家代码的存储的网络标识符进行比较;
确定所述第一国家代码和所述第二国家代码是否不同;
响应于肯定确定至少执行第一动作;以及
响应于否定确定至少执行第二动作;
其中所述用户设备包括处理器和存储器,所述处理器和存储器被配置为执行上述步骤。
12.根据权利要求11所述的方法,其中所述第一动作包括向所述用户设备的用户提醒所述第一国家代码和第二国家代码之间的所述不同。
13.根据权利要求11所述的方法,其中所述第一动作包括提示所述用户设备的用户确认所述第一国家代码是否指示所述用户设备所位于的国家。
14.根据权利要求11所述的方法,其中所述第一动作包括拒绝接入所述受限本地运营方服务。
15.根据权利要求11所述的方法,其中所述第二动作包括使能接入所述受限本地运营方服务。
16.根据权利要求11所述的方法,还包括在发起所述请求之前要求所述用户设备的用户肯定地输入用以发起针对接入的所述请求的命令。
17.根据权利要求11所述的方法,还包括在发起针对接入的所述请求或者使得所述用户设备能够接入所述受限本地运营方服务之前,要求所述用户设备的用户肯定地指示所述用户设备所位于的国家。
18.根据权利要求11所述的方法,还包括防止利用包括不同于所述第二国家代码的国家代码的网络标识符替换包括所述第二国家代码的所述存储的网络标识符,直到所述用户设备关机和开机、或者从覆盖范围外返回。
19.根据权利要求11所述的方法,其中所述第一国家代码和第二国家代码各自都包括移动国家代码(MCC)。
20.根据权利要求11所述的方法,其中获取到的所述网络标识符与公共陆地移动网络(PLMN)相对应。
21.一种制品,包括非瞬态计算机可读存储介质,所述存储介质具有实施于其中的可执行程序代码,所述可执行程序代码在由与用户设备相关联的所述处理器执行时使所述用户设备:
发起用于接入受限本地运营方服务的请求;
获取包括第一国家代码的网络标识符;
将获取到的所述网络标识符与包括第二国家代码的存储的网络标识符进行比较;
确定所述第一国家代码和所述第二国家代码是否不同;
响应于肯定确定至少执行第一动作;以及
响应于否定确定至少执行第二动作。
22.根据权利要求21所述的制品,其中所述第一动作包括向所述用户设备的用户提醒所述第一国家代码和第二国家代码之间的所述不同。
23.根据权利要求21所述的制品,其中所述第一动作包括提示所述用户设备的用户确认所述第一国家代码是否指示所述用户设备所位于的国家。
24.根据权利要求21所述的制品,其中所述第一动作包括拒绝接入所述受限本地运营方服务。
25.根据权利要求21所述的制品,其中所述第二动作包括使能接入所述受限本地运营方服务。
26.根据权利要求21所述的制品,其中所述可执行程序代码在由所述处理器执行时还使所述用户设备在发起所述请求之前,要求所述用户设备的用户肯定地输入用以发起针对接入的所述请求的命令。
27.根据权利要求21所述的制品,其中所述可执行程序代码在由所述处理器执行时还使所述用户设备在发起针对接入的所述请求或者使得所述用户设备能够接入所述受限本地运营方服务之前,要求所述用户设备的用户肯定地指示所述用户设备所位于的国家。
28.根据权利要求21所述的制品,其中所述可执行程序代码在由所述处理器执行时还使所述用户设备防止利用包括不同于所述第二国家代码的国家代码的网络标识符替换包括所述第二国家代码的所述所存储的网络标识符,直到所述用户设备关机和开机、或者进入覆盖范围和从所述覆盖范围外返回。
29.根据权利要求21所述的制品,其中所述第一国家代码和第二国家代码各自都包括移动国家代码(MCC)。
30.根据权利要求21所述的制品,其中获取到的所述网络标识符与公共陆地移动网络(PLMN)相对应。
CN202080043767.6A 2019-06-14 2020-05-20 控制由用户设备提供对受限本地运营方服务的接入 Pending CN114009077A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962861700P 2019-06-14 2019-06-14
US62/861,700 2019-06-14
PCT/IB2020/000386 WO2020250032A1 (en) 2019-06-14 2020-05-20 Controlling provision of access to restricted local operator services by user equipment

Publications (1)

Publication Number Publication Date
CN114009077A true CN114009077A (zh) 2022-02-01

Family

ID=71515174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080043767.6A Pending CN114009077A (zh) 2019-06-14 2020-05-20 控制由用户设备提供对受限本地运营方服务的接入

Country Status (6)

Country Link
US (1) US20220232382A1 (zh)
EP (1) EP3984268A1 (zh)
CN (1) CN114009077A (zh)
BR (1) BR112021025083A2 (zh)
WO (1) WO2020250032A1 (zh)
ZA (1) ZA202200584B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114007192B (zh) * 2021-02-26 2022-06-10 ***通信有限公司研究院 一种终端接入处理方法、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120309391A1 (en) * 2011-06-03 2012-12-06 Qin Zhang Methods and apparatus for adaptive network selection
CN105554851A (zh) * 2015-12-22 2016-05-04 努比亚技术有限公司 移动终端快速搜网方法及装置
CN105873103A (zh) * 2016-03-31 2016-08-17 北京奇虎科技有限公司 通信网络接入方法和用户设备
CN106851786A (zh) * 2017-03-17 2017-06-13 广东欧珀移动通信有限公司 一种搜网方法及装置
CN107509238A (zh) * 2017-09-26 2017-12-22 维沃移动通信有限公司 一种移动终端的搜网方法及移动终端

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4589871B2 (ja) * 2003-09-19 2010-12-01 ソフトバンクモバイル株式会社 国際ローミング対応型移動通信ネットワーク利用システム
US6968214B2 (en) * 2004-02-25 2005-11-22 Research In Motion Limited Phone number replace code system and method
US7324813B2 (en) * 2004-03-05 2008-01-29 At&T Mobility Ii Llc Method and system for controlling the operation of movable wireless networks
KR101474568B1 (ko) * 2009-01-16 2014-12-18 삼성전자주식회사 이동통신 단말기에서 국제 전화 오토 다이얼링 제공 방법 및 장치
GB0901407D0 (en) * 2009-01-28 2009-03-11 Validsoft Uk Ltd Card false-positive prevention
US8995947B2 (en) * 2012-07-20 2015-03-31 Google Technology Holdings LLC Configuration of display settings for broadcast messaging while roaming
EP3198949B1 (en) * 2014-09-24 2020-01-15 BlackBerry Limited Method and apparatus for configuring network connections using a memory
CA2917520C (en) * 2015-01-13 2022-06-28 Bce Inc. System and method for wireless public alerting service
WO2018037126A1 (en) * 2016-08-25 2018-03-01 Blackberry Limited Policing of packet switched services
US20200245235A1 (en) * 2019-01-24 2020-07-30 Lg Electronics Inc. Method for selecting non-public network in wireless communication system and apparatus thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120309391A1 (en) * 2011-06-03 2012-12-06 Qin Zhang Methods and apparatus for adaptive network selection
CN105554851A (zh) * 2015-12-22 2016-05-04 努比亚技术有限公司 移动终端快速搜网方法及装置
CN105873103A (zh) * 2016-03-31 2016-08-17 北京奇虎科技有限公司 通信网络接入方法和用户设备
CN106851786A (zh) * 2017-03-17 2017-06-13 广东欧珀移动通信有限公司 一种搜网方法及装置
CN107509238A (zh) * 2017-09-26 2017-12-22 维沃移动通信有限公司 一种移动终端的搜网方法及移动终端

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
NOKIA, NOKIA SHANGHAI BELL: "S2-188360 "New WID: System enhancements for Provision of Access to Restricted Local Operator Services by Unauthenticated UEs"", 3GPP TSG_SA\\WG2_ARCH, no. 2 *
NOKIA, NOKIA SHANGHAI BELL: "S2-188620 "New WID: System enhancements for Provision of Access to Restricted Local Operator Services by Unauthenticated UEs"", 3GPP TSG_SA\\WG2_ARCH, no. 2 *
NOKIA, NOKIA SHANGHAI BELL: "S2-188655 "New WID: System enhancements for Provision of Access to Restricted Local Operator Services by Unauthenticated UEs"", 3GPP TSG_SA\\WG2_ARCH, no. 2 *
NOKIA, NOKIA SHANGHAI BELL: "S2-188922 "New WID: System enhancements for Provision of Access to Restricted Local Operator Services by Unauthenticated UEs"", 3GPP TSG_SA\\WG2_ARCH, no. 2 *
SA WG2: "SP-170382 "New SID: Study on System enhancements for Provision of Access to Restricted Local Operator Services by Unauthenticated UEs"", 3GPP TSG_SA\\TSG_SA, no. 76 *
SA WG2: "SP-180116 "Revised SID: Study on System enhancements for Provision of Access to Restricted Local Operator Services by Unauthenticated UEs"", 3GPP TSG_SA\\TSG_SA, no. 79 *
SA WG2: "SP-180738 "New WID on System enhancements for Provision of Access to Restricted Local Operator Services by Unauthenticated UEs"", 3GPP TSG_SA\\TSG_SA, no. 81 *
SA WG2: "SP-180742 "Presentation of TR: TR 23.715, Version 1.0.0: amp;apos;Study on System enhancements for Provision of Access to Restricted Local Operator Services by Unauthenticated UEs amp;apos; for approval"", 3GPP TSG_SA\\TSG_SA, no. 81 *

Also Published As

Publication number Publication date
EP3984268A1 (en) 2022-04-20
US20220232382A1 (en) 2022-07-21
ZA202200584B (en) 2023-07-26
BR112021025083A2 (pt) 2022-01-25
WO2020250032A1 (en) 2020-12-17

Similar Documents

Publication Publication Date Title
US11483741B2 (en) Automated roaming service level agreements between network operators via security edge protection proxies in a communication system environment
US20190182654A1 (en) Preventing covert channel between user equipment and home network in communication system
US12015920B2 (en) Secure access control in communication system
WO2020249861A1 (en) Communication security between user equipment and third-party application using communication network-based key
CN113994633B (zh) 通信***中的网络功能集合的授权
US11563743B2 (en) Security management for restricted local operator services in communication system
CN111656811B (zh) 用于通信的方法、装置和介质
CN115004635A (zh) 签约信息获取方法及装置
US11564086B2 (en) Secure mobile-terminated message transfer
CN112136301A (zh) 通信***中用于安全性管理的错误处理框架
CN113055342B (zh) 一种信息处理方法及通信装置
US20220232382A1 (en) Controlling provision of access to restricted local operator services by user equipment
US8559920B2 (en) Method of checking access rights in a mobile radio system
WO2020208295A1 (en) Establishing secure communication paths to multipath connection server with initial connection over private network
US11997477B2 (en) Prevention of malicious attacks via user equipment deregistration process in communication system
US20220191008A1 (en) Communication network-anchored cryptographic key sharing with third-party application
EP4322480A1 (en) Secure identification of applications in communication network
US20230345247A1 (en) Hierarchical consent in a communication network
US20230319756A1 (en) Disaster roaming for plmn
US20220360584A1 (en) Data management for authorizing data consumers in communication network
EP4346258A1 (en) Secure user equipment policy data in a communication network environment
US20230247433A1 (en) Rogue network function detection and isolation in a communication network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination