CN116830524A - 蜂窝网络中的置备服务器选择 - Google Patents

蜂窝网络中的置备服务器选择 Download PDF

Info

Publication number
CN116830524A
CN116830524A CN202280013435.2A CN202280013435A CN116830524A CN 116830524 A CN116830524 A CN 116830524A CN 202280013435 A CN202280013435 A CN 202280013435A CN 116830524 A CN116830524 A CN 116830524A
Authority
CN
China
Prior art keywords
network
network function
provisioning
remote unit
provisioning server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280013435.2A
Other languages
English (en)
Inventor
A·孔茨
S·B·M·巴斯克阿朗
G·韦列夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN116830524A publication Critical patent/CN116830524A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开用于蜂窝网络中的置备服务器选择的设备、方法及***。一种方法(500)包含在网络装置处经由第一网络功能与远程单元通信(502)。所述方法(500)包含接收(504)来自所述第一网络功能的认证请求。所述方法(500)包含基于入网配置文件的远程单元标识、基于预配置或其组合来选择(506)置备服务器。所述方法(500)包含向所述第一网络功能发射(508)响应消息。所述响应消息包含置备服务器地址。

Description

蜂窝网络中的置备服务器选择
相关申请的交叉参考
本申请主张安德里斯·昆茨(Andreas Kunz)在2021年2月11日申请的题为“用于非公开网络入网及配置文件置备的设备、方法及***(APPARATUSES,METHODS,AND SYSTEMSFOR NON-PUBLIC NETWORK ONBOARDING AND PROFILE PROVIONING)”的第63/148,187号美国专利申请的优先权,所述专利申请的全部内容通过引用的方式并入本文。
技术领域
本文公开的主体大体上涉及无线通信,且更特定来说,涉及蜂窝网络中的置备服务器选择。
背景技术
在某些无线通信网络中,可使用安全凭证。在此类网络中,凭证可能未得到充分保护。
发明内容
公开用于蜂窝网络中的置备服务器选择的方法。设备及***也执行所述方法的功能。方法的一个实施例包含在网络装置处经由第一网络功能与远程单元通信。在一些实施例中,所述方法包含接收来自第一网络功能的认证请求。在某些实施例中,所述方法包含基于入网配置文件的远程单元标识、基于预配置或其组合来选择置备服务器。在各种实施例中,所述方法包含向所述第一网络功能发射响应消息。响应消息包含置备服务器地址。
一种用于蜂窝网络中的置备服务器选择的设备包含网络装置。在一些实施例中,所述设备包含经由第一网络功能与远程单元通信的发射器。在各种实施例中,所述设备包含接收来自所述第一网络功能的认证请求的接收器。在某些实施例中,所述设备包含处理器,其基于入网配置文件的远程单元标识、基于预配置或其组合来选择置备服务器。所述发射器向所述第一网络功能发射响应消息。响应消息包含置备服务器地址。
用于蜂窝网络中的置备服务器选择的方法的另一实施例包含在远程单元处与第一网络功能通信。在一些实施例中,所述方法包含接收包含置备服务器地址的注册接受消息。在某些实施例中,所述方法包含将远程单元的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出置备密钥(KPro)。
用于蜂窝网络中的置备服务器选择的另一设备包含远程单元。在一些实施例中,所述设备包含与第一网络功能通信的发射器。在各种实施例中,所述设备包含接收包含置备服务器地址的注册接受消息的接收器。在某些实施例中,所述设备包含处理器,其将所述设备的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出置备密钥(KPro)。
附图说明
对上文简要描述的实施例的更具体描述将通过参考附图中说明的具体实施例来呈现。在理解这些图式仅描绘一些实施例且因此不应被视为限制范围的情况下,将通过使用附图来对实施例进行更具体且详细的描述及解释,其中:
图1是说明用于蜂窝网络中的置备服务器选择的无线通信***的一个实施例的示意性框图;
图2是说明可用于蜂窝网络中的置备服务器选择的设备的一个实施例的示意性框图;
图3是说明可用于蜂窝网络中的置备服务器选择的设备的一个实施例的示意性框图;
图4是说明用由与SNPN分离的实体所拥有的凭证进行网络接入认证的***的一个实施例的示意性框图;
图5是说明用于蜂窝网络中的置备服务器选择的方法的一个实施例的流程图;以及
图6是说明用于蜂窝网络中的置备服务器选择的方法的另一实施例的流程图。
具体实施方式
如所属领域的技术人员将了解,实施例的方面可体现为***、设备、方法或程序产品。因此,实施例可采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或组合软件与硬件方面的实施例的形式,其在本文中通常可全部被称为“电路”、“模块”或“***”。此外,实施例可采取体现于存储机器可读代码、计算机可读代码及/或程序代码(在下文中被称为代码)的一或多个计算机可读存储装置中的程序产品的形式。存储装置可为有形的、非暂时性及/或非传输的。存储装置可不体现信号。在某一实施例中,存储装置仅采用信号来存取代码。
本说明书中描述的某些功能单元可被标记为模块,以便更特别地强调其实施方案独立性。例如,模块可实施为硬件电路,其包括定制的超大规模集成(“VLSI”)电路或门阵列、现成半导体(例如逻辑芯片、晶体管或其它离散组件)。模块还可在可编程硬件装置(例如现场可编程门阵列、可编程阵列逻辑、可编程逻辑装置或类似者)中实施。
模块还可以代码及/或软件实施以由各种类型的处理器执行。例如,代码的经识别模块可包含可执行代码的一或多个物理或逻辑块,其可例如被组织为对象、过程或函数。然而,经识别模块的可执行文件不需要在物理上定位在一起,而是可包含存储在不同位置中的相异指令,所述相异指令当逻辑连结在一起时包含模块并实现所述模块的所声称目的。
实际上,代码的模块可为单个指令或许多指令,且甚至可分布在若干不同的代码段上、分布在不同程序之间以及跨若干存储器装置分布。类似地,在本文中操作数据可在模块内识别及说明,且可以任何合适的形式体现并在任何合适类型的数据结构内组织。操作数据可作为单个数据集收集,或者可分布在不同的位置上,包含分布在不同的计算机可读存储装置上。在模块或模块的部分以软件实施的情况下,软件部分存储在一或多个计算机可读存储装置上。
可利用一或多个计算机可读媒体的任何组合。计算机可读媒体可为计算机可读存储媒体。计算机可读存储媒体可为存储代码的存储装置。存储装置可为(例如,但不限于)电子、磁性、光学、电磁、红外、全息、微机械或半导体***、设备或装置,或上述的任何适合组合。
存储装置的更具体实例(非详尽列表)将包含以下:具有一或多根导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(“RAM”)、只读存储器(“ROM”)、可擦除可编程只读存储器(“EPROM”或快闪存储器)、便携式光盘只读存储器(“CD-ROM”)、光学存储装置、磁性存储装置或上述的任何适合组合。在此文献的上下文中,计算机可读存储媒体可为可含有或存储程序以供指令执行***、设备或装置使用或结合指令执行***、设备或装置使用的任何有形媒体。
用于实行实施例的操作的代码可为任何数目个行,且可以一或多种编程语言的任何组合编写,所述编程语言包含面向对象的编程语言(例如Python、Ruby、Java、Smalltalk、C++等),以及常规过程化编程语言(例如“C”编程语言等)及/或机器语言(例如汇编语言)。代码可完全在用户的计算机上、部分在用户的计算机上、作为独立软件包、部分在用户的计算机上且部分在远程计算机上或完全在远程计算机或服务器上执行。在后一种场景中,远程计算机可通过任何类型的网络(包含局域网(“LAN”)、或广域网(“WAN”))连接到用户的计算机,或可进行到外部计算机的连接(例如,通过使用因特网服务提供商的因特网)。
贯穿本说明书提及“一个实施例”、“一实施例”或类似语言意指结合实施例描述的特定特征、结构或特性包含于至少一个实施例中。因此,短语“在一个实施例中”、“在一实施例中”及类似语言贯穿本说明书的出现可(但不一定)全部指代同一实施例,而是意指“一或多个但非全部实施例”,除非另有明确指定。术语“包含”、“包括”、“具有”及其变体意指“包含但不限于”,除非另有明确指定。项目的枚举列表并不暗示任何或全部项目是互斥的,除非另有明确指定。术语“一”、“一个”及“所述”也指代“一或多个”,除非另有明确指定。
此外,实施例的所描述特征、结构或特性可以任何适合方式组合。在以下描述中,提供许多具体细节(例如编程、软件模块、用户选择、网络事务、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的实例)来提供对实施例的透彻理解。然而,所属领域的技术人员将认识到,实施例可在没有一或多个具体细节的情况下或使用其它方法、组件、材料等来实践。在其它例子中,未详细展示或描述众所周知的结构、材料或操作,以避免使实施例的方面不清楚。
下文参考根据实施例的方法、设备、***及程序产品的示意性流程图及/或示意性框图描述实施例的方面。应理解,示意性流程图及/或示意性框图的每一框及示意性流程图及/或示意性框图中的框的组合可通过代码实施。代码可被提供给通用计算机、专用计算机或其它可编程数据处理设备的处理器以产生机器,使得经由计算机或其它可编程数据处理设备的处理器执行的指令产生用于实施示意流程图及/或示意框图的框或若干框中指定的功能/动作的构件。
代码还可存储在存储装置中,所述代码可引导计算机、其它可编程数据处理设备或其它装置以特定方式运行,使得存储在存储装置中的指令产生包含实施在示意流程图及/或示意框图的框或若干框中指定的功能/动作的指令的制品。
代码还可被加载到计算机、其它可编程数据处理设备或其它装置上以致使一系列操作步骤在所述计算机、其它可编程设备或其它装置上执行以产生计算机实施过程,使得在计算机或其它可编程设备上执行的代码提供用于实施在流程图及/或框图的框或若干框中指定的功能/动作的过程。
图中的示意流程图及/或示意框图说明根据各种实施例的设备、***、方法及程序产品的可能实施方案的架构、功能性及操作。在这方面,示意流程图及/或示意框图中的每一框可表示包含用于实施(若干)指定逻辑功能的代码的一或多个可执行指令的代码模块、代码段或代码部分。
还应注意,在一些替代实施方案中,框中提及的功能可不按图中提及的顺序出现。例如,事实上,取决于所涉及功能性,连续展示的两个框可大体上同时执行,或框有时可按相反顺序执行。可考虑在功能、逻辑或效果上等效于所说明图的一或多个框或其部分的其它步骤及方法。
尽管流程图及/或框图中可采用各种箭头类型及线类型,但其被理解为不限制对应实施例的范围。实际上,一些箭头或其它连接符号可用于仅指示所描绘实施例的逻辑流程。例如,箭头可指示所描绘实施例的枚举步骤之间的未指定持续时间的等待或监测时段。还应注意,框图及/或流程图的每一框以及框图及/或流程图中的框的组合可由执行指定功能或动作的基于专用硬件的***或专用硬件与代码的组合实施。
对每一图中元件的描述可参考先前图的元件。在全部图中,相同数字指代相同元件,包含相同元件的替代实施例。
图1描绘用于蜂窝网络中的置备服务器选择的无线通信***100的实施例。在一个实施例中,无线通信***100包含远程单元102及网络单元104。尽管在图1中描绘特定数目的远程单元102及网络单元104,但所属领域的技术人员将认识到无线通信***100中可包含任何数目的远程单元102及网络单元104。
在一个实施例中,远程单元102可包含计算装置,例如台式计算机、膝上型计算机、个人数字助理(“PDA”)、平板计算机、智能电话、智能电视(例如,连接到因特网的电视)、机顶盒、游戏控制台、安全***(包含安全摄像机)、车载计算机、网络装置(例如,路由器、交换机、调制解调器)、飞行器、无人机、或类似者。在一些实施例中,远程单元102包含穿戴装置,例如智能手表、健身手环、光学头戴式显示器或类似者。此外,远程单元102可被称为订户单元、移动装置、移动站、用户、终端、移动终端、固定终端、订户站、UE、用户终端、装置或通过所属领域中使用的其它术语来指代。远程单元102可经由UL通信信号与网络单元104中的一或多者直接通信。在某些实施例中,远程单元102可经由侧链路通信与其它远程单元102直接通信。
网络单元104可分布遍及地理区域。在某些实施例中,网络单元104还可被称为及/或可包含以下中的一或多者:接入点、接入终端、基地、基站、位置服务器、核心网络(“CN”)、无线电网络实体、节点B、演进节点B(“eNB”)、5G节点B(“gNB”)、归属节点B、中继节点、装置、核心网络、空中服务器、无线电接入节点、接入点(“AP”)、新无线(“NR”)、网络实体、接入及移动性管理功能(“AMF”)、统一数据管理(“UDM”)、统一数据存储库(“UDR”)、UDM/UDR、策略控制功能(“PCF”)、无线电接入网络(“RAN”)、网络切片选择功能(“NSSF”)、操作、监管及管理(“OAM”)、会话管理功能(“SMF”)、用户平面功能(“UPF”)、应用功能、认证服务器功能(“AUSF”)、安全锚功能性(“SEAF”)、可信非3GPP网关功能(“TNGF”)或通过所属领域中使用的其它术语来指代。网络单元104通常是包含可通信地耦合到一或多个对应网络单元104的一或多个控制器的无线电接入网络的部分。无线电接入网络通常可通信地耦合到一或多个核心网络,所述核心网络可耦合到其它网络,例如因特网及公共交换电话网络及其它网络。未说明无线电接入网络及核心网络的这些及其它元件,但所属领域的一般技术人员通常熟知所述元件。
在一个实施方案中,无线通信***100符合第三代合作伙伴计划(“3GPP”)中标准化的NR协议,其中网络单元104在下行链路(“DL”)上使用OFDM调制方案进行发射,且远程单元102在上行链路(“UL”)上使用单载波频分多址(“SC-FDMA”)方案或正交频分多址(“OFDM”)方案进行发射。然而,更一般地说,无线通信***100可实施一些其它开放或专有的通信协议,例如WiMAX、电气及电子工程师协会(“IEEE”)802.11变体、全球移动通信***(“GSM”)、通用分组无线电服务(“GPRS”)、通用移动电信***(“UMTS”)、长期演进(“LTE”)变体、码分多址2000(“CDMA2000”)、ZigBee、Sigfoxx及其它协议。本公开不希望限于任何特定无线通信***架构或协议的实施方案。
网络单元104可经由无线通信链路服务于例如小区或小区扇区内的服务区域内的若干远程单元102。网络单元104发射DL通信信号以在时域、频域及/或空间域中服务于远程单元102。
在各种实施例中,远程单元102可与第一网络功能通信。在一些实施例中,远程单元102可接收包含置备服务器地址的注册接受消息。在某些实施例中,远程单元102可将远程单元的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出置备密钥(KPro)。因此,远程单元102可用于蜂窝网络中的置备服务器选择。
在某些实施例中,网络单元104可经由第一网络功能与远程单元通信。在一些实施例中,网络单元104可接收来自第一网络功能的认证请求。在某些实施例中,网络单元104可基于入网配置文件的远程单元标识、基于预配置或其组合来选择置备服务器。在各种实施例中,网络单元104可向第一网络功能发射响应消息。响应消息包含置备服务器地址。因此,网络单元104可用于蜂窝网络中的置备服务器选择。
图2描绘可用于蜂窝网络中的置备服务器选择的设备200的一个实施例。设备200包含远程单元102的一个实施例。此外,远程单元102可包含处理器202、存储器204、输入装置206、显示器208、发射器210及接收器212。在一些实施例中,输入装置206及显示器208组合成单个装置,例如触摸屏。在某些实施例中,远程单元102可不包含任何输入装置206及/或显示器208。在各种实施例中,远程单元102可包含处理器202、存储器204、发射器210及接收器212中的一或多者,且可不包含输入装置206及/或显示器208。
在一个实施例中,处理器202可包含能够执行计算机可读指令及/或能够执行逻辑运算的任何已知控制器。例如,处理器202可为微控制器、微处理器、中央处理单元(“CPU”)、图形处理单元(“GPU”)、辅助处理单元、现场可编程门阵列(“FPGA”)或类似的可编程控制器。在一些实施例中,处理器202执行存储在存储器204中的指令以执行本文描述的方法及例程。处理器202可通信地耦合到存储器204、输入装置206、显示器208、发射器210及接收器212。
在一个实施例中,存储器204是计算机可读存储媒体。在一些实施例中,存储器204包含易失性计算机存储媒体。例如,存储器204可包含RAM,包含动态RAM(“DRAM”)、同步动态RAM(“SDRAM”)及/或静态RAM(“SRAM”)。在一些实施例中,存储器204包含非易失性计算机存储媒体。例如,存储器204可包含硬盘驱动器、快闪存储器或任何其它合适非易失性计算机存储装置。在一些实施例中,存储器204包含易失性及非易失性计算机存储媒体两者。在一些实施例中,存储器204还存储程序代码及相关数据,例如在远程单元102上操作的操作***或其它控制器算法。
在一个实施例中,输入装置206可包含任何已知的计算机输入装置,包含触摸面板、按钮、键盘、手写笔、麦克风或类似者。在一些实施例中,输入装置206可与显示器208集成,例如,作为触摸屏或类似的触敏显示器。在一些实施例中,输入装置206包含触摸屏,使得可使用在触摸屏上显示的虚拟键盘及/或通过在触摸屏上手写来输入文本。在一些实施例中,输入装置206包含两个或更多个不同装置,例如键盘及触摸面板。
在一个实施例中,显示器208可包含任何已知的电子可控显示器或显示装置。显示器208可被设计成输出视觉、听觉及/或触觉信号。在一些实施例中,显示器208包含能够向用户输出视觉数据的电子显示器。例如,显示器208可包含但不限于液晶显示器(“LCD”)、发光二极管(“LED”)显示器、有机发光二极管(“OLED”)显示器、投影仪或能够向用户输出图像、文本或类似者的类似显示装置。作为另一非限制性实例,显示器208可包含可穿戴显示器,例如智能手表、智能眼镜、平视显示器或类似者。此外,显示器208可为智能电话、个人数字助理、电视、台式计算机、笔记本(膝上型)计算机、个人计算机、车辆仪表板或类似者的组件。
在某些实施例中,显示器208包含用于产生声音的一或多个扬声器。例如,显示器208可产生可听警报或通知(例如,哔哔声或鸣响)。在一些实施例中,显示器208包含用于产生振动、运动或其它触觉反馈的一或多个触觉装置。在一些实施例中,显示器208的全部或部分可与输入装置206集成。例如,输入装置206及显示器208可形成触摸屏或类似的触敏显示器。在其它实施例中,显示器208可定位在输入装置206附近。
在某些实施例中,发射器210与第一网络功能进行通信。在各种实施例中,接收器212接收包含置备服务器地址的注册接受消息。在某些实施例中,处理器202将所述设备的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出置备密钥(KPro)。
尽管仅说明一个发射器210及一个接收器212,但是远程单元102可具有任何合适数目的发射器210及接收器212。发射器210及接收器212可为任何合适类型的发射器及接收器。在一个实施例中,发射器210及接收器212可为收发器的部分。
图3描绘可用于蜂窝网络中的置备服务器选择的设备300的一个实施例。设备300包含网络单元104的一个实施例。此外,网络单元104可包含处理器302、存储器304、输入装置306、显示器308、发射器310及接收器312。如可了解,处理器302、存储器304、输入装置306、显示器308、发射器310及接收器312可分别大体上类似于远程单元102的处理器202、存储器204、输入装置206、显示器208、发射器210及接收器212。
在某些实施例中,发射器310经由第一网络功能与远程单元通信。在各种实施例中,接收器312接收来自第一网络功能的认证请求。在某些实施例中,处理器302基于入网配置文件的远程单元标识、基于预配置或其组合来选择置备服务器。发射器310向所述第一网络功能发射响应消息。响应消息包含置备服务器地址。
在某些实施例中,用户装备(“UE”)可用默认凭证在特殊默认凭证服务器(“DCS”),处入网且之后UE被置备真实配置文件。UE根据配置文件订阅使用真实配置文件来接入非公共网络(“NPN”)。
在一些实施例中,对入网的接入可受到保护,且不在不受保护的情况下执行(例如,如紧急服务)。在此类实施例中,UE可被预先置备有入网凭证以用于入网独立NPN(“SNPN”)。此外,在远程置备期间,凭证(例如,待置备的配置文件)可受机密性保护、完整性保护及/或重放保护。
在各种实施例中,使用UE与DCS之间的预先置备的入网凭证来导出密钥,以保护UE与置备服务器之间后来的配置文件置备。
在某些实施例中,UE被预先置备有入网凭证。在此类实施例中,由DCS基于入网订阅隐藏标识符(“SUCI”)来识别UE。DCS可将SUCI去隐藏为入网订阅永久标识符(“SUPI”),且可知晓UE的对应永久装备标识符(“PEI”)。DCS可基于入网凭证认证UE,且向认证服务器功能(“AUSF”)置备主会话密钥(“MSK”),以用于根据正常过程在用于接入层(“AS”)及非接入层(“NAS”)的无线电接口上建立安全性。DCS及UE可导出用于保护来自置备服务器的配置文件的置备密钥。
图4是说明用由与SNPN分离的实体所拥有的凭证进行网络接入认证的***400的一个实施例的示意性框图。***400包含UE 402、AMF及/或安全锚功能(“SEAF”)(“AMF/SEAF”)404、UDM/UDR 406、AUSF 408、DCS 410及置备服务器412。***400的通信中的每一者可包含一或多个消息。
在第一通信414中,UE 402将具有作为UE 402标识的DCS 410的入网SUCI的注册请求消息发送到AMF/SEAF 404。
在第二通信416中,AMF/SEAF 404基于网络接入标识符(“NAI”)的领域检测到注册请求消息不是来自SNPN的订户而是用于DCS 410处的入网。AMF/SEAF 404通过验证NAI的领域以及SNPN是否具有与此DCS 410的有效协定来授权所述请求。AMF/SEAF 404将所述请求转发到AUSF 408,AUSF 408可被预配置用于处置向外部DCS 410发射的请求。
在第三通信418中,AUSF 408可通过验证NAI的领域以及SNPN是否具有与此DCS410的有效协定来执行注册请求的授权。AUSF 408识别DCS 410,并扮演认证、授权及计费(“AAA”)代理(“AAA代理”)的角色,且向DCS 410发送相关的AAA消息。AUSF 408向DCS 410发送具有入网SUCI的认证请求。AUSF 408可在认证请求中包含SNPNID、封闭接入群组(“CAG”)ID及/或服务网络名称。应当注意,如果DCS 410仅支持DIAMETER或RADIUS协议,那么SBI-DIAMETER互通功能性可与AUSF 408或DCS 410并置,或者可在额外功能性中。
DCS 410将SUCI去隐藏420为SUPI,并基于用户名验证认证请求。DCS 410基于SUPI选择订户配置文件,且在第四通信422中,使用UE 402及DCS 410中的预共享入网凭证,与UE402执行基于可扩展认证协议(“EAP”)的认证。DCS 410可基于入网SUPI或入网配置文件中的所存储的预配置的置备服务器来选择置备服务器412。置备服务器412地址可为NAI、完全限定域名(“FQDN”)或置备服务器412的因特网协议(“IP”)地址。
在第五通信424中,在成功认证之后,DCS 410在认证响应中将认证的结果、入网SUPI、MSK及/或置备服务器412的有效性时间及地址发送回AUSF 408。
AUSF 408验证426所述响应并从MSK及KSEAF导出KAUSF。UE 402相应地执行428相同的密钥导出。
在第六通信430中,AUSF 408向AMF/SEAF 404发送认证响应,所述认证响应包含来自DCS 410及KSEAF的认证结果、入网SUPI及/或有效性时间(例如,直到入网到期为止的时间及置备服务器412的地址)。
在第七通信432中,AMF/SEAF 404与UE 402执行NAS安全模式命令(“SMC”)。
在第八通信434中,在成功的NAS SMC过程之后,AMF/SEAF 404发送包含置备服务器412的地址的注册接受消息。
在第九通信436中,UE 402执行正常协议数据单元(“PDU”)会话建立过程以经由UPF获得IP连接性。如果在第八通信434中在NAS注册接受消息中没有置备置备服务器412地址,那么UE 402可在此时间点从SMF检索置备服务器412地址。UE 402可具有仅对置备服务器412的有限UP接入。
UE 402及DCS 410以相同的方式导出438及440置备密钥KPro。当从MSK或KAUSF导出KPro时,可使用按可交换顺序的以下一或多个参数来形成KDF的输入S:FC=0xYZ、任何十六进制值、P0=<服务网络名称>、L0=<服务网络名称>的长度、P1=<NPN ID>、L1=<NPN ID>的长度、P2=<CAG ID>、L2=<CAG ID>的长度、P3=<入网SUPI>、L3=<入网SUPI>的长度、P4=<配置服务器地址>、L4=<配置服务器地址>的长度、P5=<入网SUCI>、L5=<入网SUCI>的长度、P6=<PEI>及/或L6=<PEI>的长度。输入密钥KEY是MSK或KAUSF,其中KAUSF是MSK的最高有效256位。应注意,合理的输入可分别是入网SUPI、PEI及/或置备服务器地址(包含其长度)。密钥导出可发生在移动装备(“ME”)中或入网配置文件的通用订户标识模块(“USIM”)中或通用集成电路卡(“UICC”)中。
在第十通信442中,DCS 412向置备服务器414提供置备信息入网SUPI及置备密钥KPro。置备服务器414的选择可根据入网SUPI基于DCS 412中存储的地址来执行。置备服务器414可与DCS 412并置。
置备服务器414基于入网SUPI选择444配置文件。
在第十一通信446中,UE 402(或ME)通过使用KPro与置备服务器414建立IPSec安全关联(“SA”)。UICC可启动IPSec连接以将所置备配置文件直接安装为USIM应用程序。代替IPSec,ME或UICC可与置备服务器414建立传输层安全(“TLS”)连接。置备服务器414可通过用入网SUPI联系网络暴露功能(“NEF”)来触发安全连接的建立,以检索UE 402的IP地址且启动安全连接(例如,IPSec或TLS)。然后,所有消息可受到IPsec隧道的机密性及完整性保护。如果PEI没有用作KPro导出的输入,那么UE 402可经由IPSec隧道将其PEI提供到置备服务器414。如果PEI被用作KPro导出的输入且入网凭证被泄露给恶意UE,那么KPro将导致不匹配且置备将失败,这是因为DCS 412中存储的PEI可不与恶意UE的PEI相同。
在第十二通信448中,置备服务器414经由IPSec隧道向UE 404置备新配置文件。
在第十三通信450中,置备服务器414向DCS 412确认置备的结果(例如,成功及/或失败)。如果可用,置备服务器414可向DCS 412提供PEI。
如果PEI没有用作KPro导出的输入,那么DCS 412可验证452从置备服务器414接收的PEI是否与入网SUPI的经存储PEI匹配,且如果它们匹配,那么DCS 412可删除或取消激活在置备成功的情况下与入网SUPI相关的入网配置文件。如果PEI用作KPro密钥导出的输入,那么DCS 412可取消激活或删除在置备成功的情况下与入网SUPI相关的入网配置文件。是否取消激活或删除入网配置文件以及如何再次激活或创建新的入网配置文件(例如,通过顶部配置、基于计时器等)取决于DCS 412中的本地策略。这可防止在入网凭证受损的情况下,来自恶意UE的后续假冒攻击被置备有效的配置文件。
在第十四通信454中,UE 402从入网网络撤销注册,且可删除或取消激活入网配置文件。
在第十五通信456中,UE 402根据所置备的配置文件选择NPN,并使用所置备的配置文件向NPN注册。所选择的NPN可与入网NPN不同或相同。
图5是说明用于蜂窝网络中的置备服务器选择的方法500的一个实施例的流程图。在一些实施例中,方法500由例如网络单元104的设备执行。在某些实施例中,方法500可由执行程序代码的处理器执行,所述处理器例如微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA或类似者。
在各种实施例中,方法500包含经由第一网络功能与远程单元通信502。在一些实施例中,方法500包含接收504来自第一网络功能的认证请求。在某些实施例中,方法500包含基于入网配置文件的远程单元标识、基于预配置或其组合来选择506置备服务器。在各种实施例中,方法500包含向第一网络功能发射508响应消息。响应消息包含置备服务器地址。
在某些实施例中,方法500进一步包括将远程单元的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出置备密钥(KPro)。在一些实施例中,方法500进一步包括向第二网络功能发射置备密钥消息,其中置备密钥消息包括KPro及入网订阅永久标识符(SUPI)。在各种实施例中,方法500进一步包括基于发射置备密钥消息从第二网络功能接收响应消息。
在一个实施例中,方法500进一步包括验证成功的置备,并取消激活或删除与入网SUPI相关的入网配置文件。在某些实施例中,网络装置包括默认凭证服务器(DCS)。在一些实施例中,远程单元包括用户装备。
在各种实施例中,第一网络功能包括认证服务器功能(AUSF)。在一个实施例中,第二网络功能包括置备服务器。
图6是说明用于蜂窝网络中的置备服务器选择的方法600的另一实施例的流程图。在一些实施例中,方法600由例如远程单元102的设备执行。在某些实施例中,方法600可由执行程序代码的处理器执行,所述处理器例如微控制器、微处理器、CPU、GPU、辅助处理单元、FPGA或类似者。
在各种实施例中,方法600包含与第一网络功能通信602。在一些实施例中,方法600包含接收604包含置备服务器地址的注册接受消息。在某些实施例中,方法600包含将远程单元的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出606置备密钥(KPro)。
在某些实施例中,方法600进一步包括与第二网络功能通信,以使用KPro建立因特网协议(IP)安全(IPSec)隧道。在一些实施例中,第二网络功能包括置备服务器。在各种实施例中,远程单元包括用户装备(UE)。
在一个实施例中,第一网络功能包括接入及移动性管理功能。在某些实施例中,方法600进一步包括在接收注册接受消息之前发射注册请求消息。
在一个实施例中,一种设备包括网络装置。所述设备进一步包括:发射器,其经由第一网络功能与远程单元通信;接收器,其接收来自所述第一网络功能的认证请求;及处理器,其基于入网配置文件的远程单元标识、基于预配置或其组合来选择置备服务器,其中所述发射器向所述第一网络功能发射响应消息,其中所述响应消息包括置备服务器地址。
在某些实施例中,处理器将远程单元的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出置备密钥(KPro)。
在一些实施例中,发射器向第二网络功能发射置备密钥消息,其中置备密钥消息包括KPro及入网订阅永久标识符(SUPI)。
在各种实施例中,接收器基于发射置备密钥消息从第二网络功能接收响应消息。
在一个实施例中,处理器验证成功的置备,并取消激活或删除与入网SUPI相关的入网配置文件。
在某些实施例中,网络装置包括默认凭证服务器(DCS)。
在一些实施例中,远程单元包括用户装备。
在各种实施例中,第一网络功能包括认证服务器功能(AUSF)。
在一个实施例中,第二网络功能包括置备服务器。
在一个实施例中,方法网络装置包括:经由第一网络功能与远程单元通信;接收来自所述第一网络功能的认证请求;基于入网配置文件的远程单元标识、基于预配置或其组合来选择置备服务器;及向所述第一网络功能发射响应消息,其中所述响应消息包括置备服务器地址。
在某些实施例中,方法进一步包括将远程单元的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出置备密钥(KPro)。
在一些实施例中,方法进一步包括向第二网络功能发射置备密钥消息,其中置备密钥消息包括KPro及入网订阅永久标识符(SUPI)。
在各种实施例中,方法进一步包括基于发射置备密钥消息从第二网络功能接收响应消息。
在一个实施例中,方法进一步包括验证成功的置备,并取消激活或删除与入网SUPI相关的入网配置文件。
在某些实施例中,网络装置包括默认凭证服务器(DCS)。
在一些实施例中,远程单元包括用户装备。
在各种实施例中,第一网络功能包括认证服务器功能(AUSF)。
在一个实施例中,第二网络功能包括置备服务器。
在一个实施例中,一种设备包括远程单元。所述设备进一步包括:发射器,其与第一网络功能通信;接收器,其接收包括置备服务器地址的注册接受消息;及处理器,其将所述设备的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出置备密钥(KPro)。
在某些实施例中,发射器与第二网络功能通信,以使用KPro建立因特网协议(IP)安全(IPSec)隧道。
在一些实施例中,第二网络功能包括置备服务器。
在各种实施例中,远程单元包括用户装备(UE)。
在一个实施例中,第一网络功能包括接入及移动性管理功能。
在某些实施例中,发射器在接收注册接受消息之前发射注册请求消息。
在一个实施例中,一种远程单元的方法包括:与第一网络功能通信;接收包括置备服务器地址的注册接受消息;及将所述远程单元的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出置备密钥(KPro)。
在某些实施例中,方法进一步包括与第二网络功能通信,以使用KPro建立因特网协议(IP)安全(IPSec)隧道。
在一些实施例中,第二网络功能包括置备服务器。
在各种实施例中,远程单元包括用户装备(UE)。
在一个实施例中,第一网络功能包括接入及移动性管理功能。
在某些实施例中,方法进一步包括在接收注册接受消息之前发射注册请求消息。
可以其它特定形式实践实施例。所描述的实施例应在所有方面仅被视为说明性且非限制性的。因此,本发明的范围由所附权利要求书而非前述描述指示。在权利要求书的含义及等效范围内的全部改变应包含在其范围内。

Claims (15)

1.一种包括网络装置的设备,所述设备进一步包括:
发射器,其经由第一网络功能与远程单元通信;
接收器,其接收来自所述第一网络功能的认证请求;及
处理器,其基于入网配置文件的远程单元标识、基于预配置或其组合来选择置备服务器,其中所述发射器向所述第一网络功能发射响应消息,其中所述响应消息包括置备服务器地址。
2.根据权利要求1所述的设备,其中所述处理器将所述远程单元的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出置备密钥(KPro)。
3.根据权利要求2所述的设备,其中所述发射器向第二网络功能发射置备密钥消息,其中所述置备密钥消息包括所述KPro及入网订阅永久标识符(SUPI)。
4.根据权利要求3所述的设备,其中所述接收器基于发射所述置备密钥消息从所述第二网络功能接收响应消息。
5.根据权利要求4所述的设备,其中所述处理器验证成功的置备,并取消激活或删除与所述入网SUPI相关的入网配置文件。
6.根据权利要求1所述的设备,其中所述网络装置包括默认凭证服务器(DCS)。
7.根据权利要求1所述的设备,其中所述远程单元包括用户装备。
8.根据权利要求1所述的设备,其中所述第一网络功能包括认证服务器功能(AUSF)。
9.根据权利要求1所述的设备,其中所述第二网络功能包括置备服务器。
10.一种网络装置的方法,所述方法包括:
经由第一网络功能与远程单元通信;
接收来自所述第一网络功能的认证请求;
基于入网配置文件的远程单元标识、基于预配置或其组合来选择置备服务器;及
向所述第一网络功能发射响应消息,其中所述响应消息包括置备服务器地址。
11.一种包括远程单元的设备,所述设备进一步包括:
发射器,其与第一网络功能通信;
接收器,其接收包括置备服务器地址的注册接受消息;及
处理器,其将所述设备的永久装备标识符(PEI)作为密钥导出函数(KDF)的输入来从主会话密钥(MSK)导出置备密钥(KPro)。
12.根据权利要求11所述的设备,其中所述发射器与第二网络功能通信以使用所述KPro建立因特网协议(IP)安全(IPSec)隧道,其中所述第二网络功能包括置备服务器。
13.根据权利要求11所述的设备,其中所述远程单元包括用户装备(UE)。
14.根据权利要求11所述的设备,其中所述第一网络功能包括接入及移动性管理功能。
15.根据权利要求11所述的设备,其中所述发射器在接收所述注册接受消息之前发射注册请求消息。
CN202280013435.2A 2021-02-11 2022-02-08 蜂窝网络中的置备服务器选择 Pending CN116830524A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163148187P 2021-02-11 2021-02-11
US63/148,187 2021-02-11
PCT/IB2022/051133 WO2022172159A1 (en) 2021-02-11 2022-02-08 Provisioning server selection in a cellular network

Publications (1)

Publication Number Publication Date
CN116830524A true CN116830524A (zh) 2023-09-29

Family

ID=80786835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280013435.2A Pending CN116830524A (zh) 2021-02-11 2022-02-08 蜂窝网络中的置备服务器选择

Country Status (7)

Country Link
US (1) US20240121088A1 (zh)
EP (1) EP4292238A1 (zh)
JP (1) JP2024508724A (zh)
CN (1) CN116830524A (zh)
CA (1) CA3205575A1 (zh)
MX (1) MX2023009286A (zh)
WO (1) WO2022172159A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4395378A1 (en) * 2022-12-26 2024-07-03 Thales Dis France Sas A method for provisioning a user equipment with credentials in a private telecommunication network
EP4395379A1 (en) * 2022-12-26 2024-07-03 Thales Dis France Sas A method for provisioning a user equipment with credentials in a private telecommunication network

Also Published As

Publication number Publication date
CA3205575A1 (en) 2022-08-18
US20240121088A1 (en) 2024-04-11
MX2023009286A (es) 2023-08-15
WO2022172159A1 (en) 2022-08-18
JP2024508724A (ja) 2024-02-28
EP4292238A1 (en) 2023-12-20

Similar Documents

Publication Publication Date Title
US20230231851A1 (en) Authenticating a device not having a subscription in a network
US20230105597A1 (en) Re-authentication key generation
US20230413060A1 (en) Subscription onboarding using a verified digital identity
US11202274B2 (en) Indicating a network for a remote unit
CN116830524A (zh) 蜂窝网络中的置备服务器选择
US20220060896A1 (en) Authentication Method, Apparatus, And System
US20230224704A1 (en) Using a pseudonym for access authentication over non-3gpp access
US20230247423A1 (en) Supporting remote unit reauthentication
CN115699677A (zh) 用于确定认证类型的方法和装置
KR20220164762A (ko) Eap 절차에서의 통보
US20230231720A1 (en) Supporting remote unit reauthentication
US20240187856A1 (en) Registration authentication based on a capability
WO2023175541A1 (en) Authentication and registration of personal internet of things network elements
US20240022908A1 (en) Authentication using a digital identifier for ue access
US20230292114A1 (en) Securing communications between user equipment devices
WO2023175461A1 (en) Establishing an application session corresponding to a pin element
CN116569536A (zh) 向网络的应用注册
WO2024088552A1 (en) Improving user plane function performance in a wireless communication network
WO2024017487A1 (en) Authorizing a non-seamless wireless local area network offload route
WO2024049335A1 (en) Two factor authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination