ES2928645T3 - Gestión de identificador de suscripción unificada en sistemas de comunicación - Google Patents

Gestión de identificador de suscripción unificada en sistemas de comunicación Download PDF

Info

Publication number
ES2928645T3
ES2928645T3 ES19716866T ES19716866T ES2928645T3 ES 2928645 T3 ES2928645 T3 ES 2928645T3 ES 19716866 T ES19716866 T ES 19716866T ES 19716866 T ES19716866 T ES 19716866T ES 2928645 T3 ES2928645 T3 ES 2928645T3
Authority
ES
Spain
Prior art keywords
subscription identifier
user equipment
fields
field
unified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19716866T
Other languages
English (en)
Inventor
Suresh Nair
Anja Jerichow
Nagendra S Bykampadi
Dimitrios Schoinianakis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=66102698&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2928645(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2928645T3 publication Critical patent/ES2928645T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

En un equipo de usuario dado en un sistema de comunicación, se construye una estructura de datos de identificador de suscripción unificada. La estructura de datos del identificador de suscripción unificado incluye una pluralidad de campos que especifican información para uno seleccionado de dos o más tipos de identificador de suscripción y parámetros seleccionables asociados con el tipo de identificador de suscripción seleccionado, y donde la información en la estructura de datos del identificador de suscripción unificado es utilizable por el equipo de usuario dado para acceder a una o más redes asociadas con el sistema de comunicación en base a un escenario de autenticación correspondiente al tipo de identificador de suscripción seleccionado. Por ejemplo, durante diferentes escenarios de autenticación, el equipo de usuario dado utiliza la estructura de datos del identificador de suscripción unificado para proporcionar el identificador de suscripción apropiado (por ejemplo, SUPI, SUCI o IMSI) y los parámetros asociados para el escenario de autenticación dado. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Gestión de identificador de suscripción unificada en sistemas de comunicación
Campo
El campo se refiere de forma general a sistemas de comunicación y, más particularmente, pero no exclusivamente, a la gestión de identificador de suscripción de usuario dentro de tales sistemas.
Antecedentes
La tecnología de telecomunicaciones móviles inalámbricas de cuarta generación (4G), también conocida como tecnología de evolución a largo plazo (LTE), se diseñó para proporcionar multimedia móvil de gran capacidad con elevadas velocidades de transmisión de datos, especialmente para la interacción humana. La tecnología de nueva generación o de quinta generación (5G) está destinada a utilizarse no sólo para la interacción humana, sino también para comunicaciones de tipo máquina en las denominadas redes de Internet de las cosas (IoT).
Aunque las redes 5G están previstas para permitir servicios de IoT masivos (por ejemplo, números muy grandes de dispositivos de capacidad limitada) y servicios IoT críticos para la misión (por ejemplo, que requieren una gran fiabilidad), mejoras con respecto a servicios de comunicación móvil de legado están soportadas en forma de servicios de banda ancha móvil potenciada (eMBB) que proporcionan un acceso a Internet mejorado para dispositivos móviles.
En un ejemplo de sistema de comunicación, el equipo de usuario (UE de 5G en una red de 5G o, más ampliamente, un UE) tal como un terminal móvil (abonado) se comunica a través de una interfaz aérea con una estación base o punto de acceso denominado gNB en una red de 5G. El punto de acceso (por ejemplo, gNB) forma parte, de forma ilustrativa, de una red de acceso del sistema de comunicación. Por ejemplo, en una red de 5G, la red de acceso se denomina sistema de 5G y se describe en la especificación técnica de 3GPP (TS) 23.501, V15.0.0, titulada “Technical Specification Group Services and System Aspects; System Architecture for the 5G System” cuya descripción se incorpora como referencia en el presente documento en su totalidad. En general, el punto de acceso (por ejemplo, gNB) proporciona acceso para el UE a una red principal (CN), que entonces proporciona acceso para el UE a otros UE y/o a una red de datos tal como una red de datos en paquetes (por ejemplo, Internet). Además, los procedimientos de acceso a la red 5G se describen en la especificación técnica (TS) de 3GPP 23.502, V15.1.0, titulada “Technical Specification Group Services and System Aspects; Procedures for the 5G System” . Todavía adicionalmente, la especificación técnica (TS) de 3GPP 33.501, V0.7.0, titulada “Technical Specification Group Services and System Aspects; Security Architecture and Procedures for the 5G System” describe adicionalmente detalles de gestión de seguridad asociados con una red de 5G.
En redes de 5G, un UE compatible con 5G puede incluir un identificador de suscripción oculto (SUCI) como se describe en 3GPP TS 33.501 durante el procedimiento de petición de registro descrito en 3GPP TS 23.502. SUCI es la forma oculta (cifrada) del identificador permanente de abonado (SUPI). En las redes de 4G (LTE) de legado, el identificador de suscripción usado es un identificador de estación móvil internacional (IMSI) como se define en la especificación técnica (TS) de 3GPP 23.003, V 15.3.0, titulada “Technical Specification Group Core Network and Terminals; Numbering, Addressing and Identification” . La gestión de tales identificadores de suscripción puede presentar dificultades significativas.
3GPP; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for 5G Systems (5GS); Step 3 (versión 15) describe un método para un equipo de usuario que pide y obtiene un tipo particular de identidad móvil entre los tipos de identidad existentes.
El documento WO 2014/053197 A1 describe un método de control de políticas y describe además aparatos potenciados que permiten el soporte de perfiles de comunidad de usuarios que se aplican a una pluralidad de abonados. Además, se describe la generación e implementación de reglas de política y facturación de comunidad derivadas de los perfiles de comunidad de usuarios y preferiblemente instaladas tras el establecimiento de una sesión para un primer usuario. Las sesiones que van a establecerse para usuarios posteriores de la pluralidad de usuarios pueden implementarse con dichas reglas de política y facturación de comunidad y pueden habilitarse sin necesidad de gestionarlas de manera individual.
3GPP; 23.501: SUPI terminology correction; el borrador de 3GPP describe un “ identificador permanente de abonado” de modo que puede asignarse un identificador permanente de abonado de 5G (SUPI) globalmente único a cada abonado en el sistema de 5G.
3GPP; SA WG3; LS sobre aspectos de seguridad de ECIES para ocultar el IMSI o SUPI describe la nueva generación de redes móviles (denominada 5G). Se describe un término nuevo y general denominado SUPI (identificador permanente de suscripción) que se propone que se use para indicar el identificador permanente de suscripción de 5G globalmente único. El documento D4 propone además ocultar el IMSI o SUPI de manera aérea en 5G mediante el ECIES (esquema de cifrado integrado de curva elíptica).
Resumen
La invención se define por las reivindicaciones independientes 1, 22 y 23 y proporciona técnicas mejoradas para gestionar identificadores de suscripción en sistemas de comunicación inalámbrica.
Ventajosamente, durante diferentes situaciones de autenticación, el equipo de usuario dado usa la estructura de datos de identificador de suscripción unificado para proporcionar el identificador de suscripción apropiado (por ejemplo, SUPI, SUCI o IMSI) y parámetros asociados para la situación de autenticación dada.
Estas y otras características y ventajas de las realizaciones descritas en el presente documento resultarán más evidentes a partir de los dibujos adjuntos y la siguiente descripción detallada.
Breve descripción de los dibujos
La figura 1 ilustra un sistema de comunicación con el que pueden implementarse una o más realizaciones ilustrativas.
La figura 2 ilustra un equipo de usuario y un elemento/función de red para proporcionar la gestión del identificador de abonado durante procedimientos de autenticación con los que pueden implementarse una o más realizaciones ilustrativas.
La figura 3A ilustra un formato de IMSI con el que pueden implementarse una o más realizaciones ilustrativas.
La figura 3B ilustra un formato de SUPI con el que pueden implementarse una o más realizaciones ilustrativas.
La figura 3C ilustra un formato de SUCI con el que pueden implementarse una o más realizaciones ilustrativas.
La figura 4 ilustra un formato de identificador de suscripción unificado, según una realización ilustrativa.
La figura 5 ilustra longitudes de campo a modo de ejemplo de un formato de identificador de suscripción unificado, según una realización ilustrativa.
La figura 6 ilustra un formato de identificador de suscripción unificado, según otra realización ilustrativa.
La figura 7 ilustra una metodología de equipo de usuario para usar un formato de identificador de suscripción unificado, según una realización ilustrativa.
La figura 8 ilustra una metodología de entidad de red para usar un formato de identificador de suscripción unificado, según una realización ilustrativa.
Descripción Detallada
Se ilustrarán realizaciones en el presente documento junto con ejemplos de sistemas de comunicación y técnicas asociadas para proporcionar gestión de identificador de suscripción durante la autenticación y otros procedimientos en sistemas de comunicación. Sin embargo, debe entenderse que el alcance de las reivindicaciones no está limitado a tipos particulares de sistemas de comunicación y/o de procedimientos descritos. Pueden implementarse realizaciones en una gran variedad de otros tipos de sistemas de comunicación usando procedimientos y operaciones alternativos. Por ejemplo, aunque se ilustran en el contexto de sistemas celulares inalámbricos que usan elementos del sistema de 3GPP tales como un sistema de 3GPP de nueva generación (5G), las realizaciones descritas pueden adaptarse de una manera directa a una variedad de otros tipos de sistemas de comunicación.
De acuerdo con realizaciones ilustrativas implementadas en un entorno de sistema de comunicación de 5G, una o más especificaciones técnicas (TS) e informes técnicos (TR) de 3GPP pueden proporcionar una explicación adicional de elementos/funciones de red y/u operaciones que pueden interaccionar con partes de las soluciones de la invención, por ejemplo, los documentos TS 23.003, 23.501, 23.502 y 33.501 de 3GPP anteriormente mencionados. Otros documentos de TS/TR de 3GPP pueden proporcionar otros detalles convencionales que constatará un experto habitual en la técnica. Sin embargo, aunque sean adecuadas para normas de 3GPP relacionadas con 5G, no se pretende necesariamente que las realizaciones estén limitadas a ninguna norma particular.
Las realizaciones ilustrativas están relacionadas con la gestión del identificador de suscripción asociada con redes de 5G. Antes de describir tales realizaciones ilustrativas, a continuación se describirá una descripción general de componentes principales de una red de 5G en el contexto de las figuras 1 y 2.
La figura 1 muestra un sistema 100 de comunicación dentro del cual se implementan realizaciones ilustrativas. Debe entenderse que los elementos mostrados en el sistema 100 de comunicación están destinados a representar funciones principales proporcionadas dentro del sistema, por ejemplo, funciones de acceso de UE, funciones de gestión de movilidad, funciones de autenticación, funciones de pasarela que da servicio, etc. Como tales, los bloques mostrados en la figura 1 hacen referencia a elementos específicos en redes de 5G que proporcionan estas funciones principales. Sin embargo, se pueden usar otros elementos de red para implementar algunas o la totalidad de las funciones principales representadas. Además, debe entenderse que no todas las funciones de una red de 5G se representan en la figura 1. En vez de eso, se representan funciones que facilitan una explicación de realizaciones ilustrativas. Las figuras posteriores pueden representar algunos elementos/funciones adicionales.
Por consiguiente, tal como se muestra, el sistema 100 de comunicación comprende un equipo 102 de usuario (UE) que se comunica a través de una interfaz 103 aérea con un punto 104 de acceso (gNB). El UE 102 puede ser una estación móvil, y tal estación móvil puede comprender, a modo de ejemplo, un teléfono móvil, un ordenador o cualquier otro tipo de dispositivo de comunicación. Por lo tanto, se pretende que el término “equipo de usuario” , tal como se usa en el presente documento, se interprete de manera amplia para englobar una variedad de diferentes tipos de estaciones móviles, estaciones de abonado o, más generalmente, dispositivos de comunicación, incluyendo ejemplos tales como una combinación de una tarjeta de datos insertada en un ordenador portátil u otro equipo tal como un teléfono inteligente. También se pretende que tales dispositivos de comunicación engloben los dispositivos comúnmente denominados terminales de acceso.
En una realización, el UE 102 está compuesto por una parte de tarjeta de circuito integrado universal (UICC) y una parte de equipo móvil (ME). La UICC es la parte dependiente de usuario del UE y contiene al menos un módulo de identidad de abonado universal (USIM) y un software de aplicación apropiado. El USIM almacena de forma segura el identificador de suscripción permanente y su clave relacionada, que se usan para identificar y autenticar abonados a redes de acceso. La ME es la parte independiente de usuario del UE y contiene funciones de equipo terminal (TE) y varias funciones de terminación móvil (MT).
El punto 104 de acceso forma parte, de forma ilustrativa, de una red de acceso del sistema 100 de comunicación. Una red de acceso de este tipo puede comprender, por ejemplo, un sistema de 5G que tiene una pluralidad de estaciones base y una o más funciones de control de red de radio asociadas. Las estaciones base y las funciones de control de red de radio pueden ser entidades lógicamente independientes, pero, en una realización dada, pueden implementarse en el mismo elemento de red físico, como por ejemplo un enrutador de estación base o un punto de acceso femtocelular.
El punto 104 de acceso en esta realización ilustrativa está acoplado operativamente a funciones 106 de gestión de movilidad. En una red de 5G, la función de gestión de movilidad se implementa mediante una función de gestión de acceso y movilidad (AMF). También se puede implementar una función de anclaje de seguridad (SEAF) con la AMF para permitir que un UE se conecte de manera segura con la función de gestión de movilidad. Una función de gestión de movilidad, como se usa en el presente documento, es el elemento o función (es decir, entidad) en la parte de red principal (CN) del sistema de comunicación que gestiona o participa de otro modo, entre otras operaciones de red, en operaciones de acceso y movilidad (incluyendo de autenticación/autorización) con el UE (a través del punto 104 de acceso). La AMF también se puede denominar en el presente documento, más generalmente, entidad de gestión de acceso y movilidad.
La AMF 106 en esta realización ilustrativa está acoplada operativamente a funciones 108 de abonado domésticas, es decir, una o más funciones que residen en la red doméstica del abonado. Como se muestra, algunas de estas funciones incluyen la función de gestión de datos unificada (UDM), así como una función de servidor de autenticación (AUSF). La AUSF y UDM (por separado o colectivamente junto con un servidor de abonado doméstico de 4G o HSS) también se pueden denominar en el presente documento, más generalmente, entidad de autenticación. Además, las funciones de abonado domésticas pueden incluir, pero no se limitan a, función de selección de segmento de red (NSSF), función de exposición a red (NEF), función de repositorio de red (NRF), función de control de política (PCF) y función de aplicación (AF).
El punto 104 de acceso también está acoplado operativamente a una función de pasarela que da servicio, es decir, función 110 de gestión de sesión (SMF), que está acoplada operativamente a una función 112 de plano de usuario (UPF). La UPF 112 está operativamente acoplada a una red de datos en paquetes, por ejemplo, Internet 114. Operaciones y funciones típicas adicionales de tales elementos de red no se describen aquí ya que no son el foco de las realizaciones ilustrativas y pueden encontrarse en la documentación de 5G de 3GPP apropiada.
Debe apreciarse que esta disposición particular de elementos de sistema es sólo un ejemplo y que, en otras realizaciones, pueden usarse otros tipos y disposiciones de elementos adicionales o alternativos para implementar un sistema de comunicación. Por ejemplo, en otras realizaciones, el sistema 100 puede comprender otros elementos/funciones no mostrados expresamente en el presente documento.
Por consiguiente, la disposición de la Fig. 1 es solo una configuración ilustrativa de un sistema celular inalámbrico, y pueden utilizarse numerosas configuraciones alternativas de elementos de sistema. Por ejemplo, aunque en la realización de la figura sólo se muestran elementos/funciones individuales, esto es únicamente por simplicidad y claridad de la descripción. Naturalmente, una realización alternativa dada puede incluir mayores números de tales elementos de sistema, así como elementos adicionales o alternativos de un tipo habitualmente asociado a implementaciones de sistema convencionales.
También debe indicarse que, aunque la figura 1 ilustra elementos de sistema como bloques funcionales singulares, las diversas subredes que forman la red de 5G están divididas en los denominados segmentos de red. Los segmentos de red (particiones de red) comprenden una serie de conjuntos de funciones de red (NF) (es decir, cadenas de funciones) para cada tipo de servicio correspondiente usando una virtualización de funciones de red (NFV) en una infraestructura física común. Los segmentos de red se instancian cuando es necesario para un servicio dado, por ejemplo, un servicio de eMBB, un servicio IoT masivo y un servicio IoT crítico de misión. Por lo tanto, un segmento o función de red se instancia cuando se crea una instancia de ese segmento o función de red. En algunas realizaciones, esto implica instalar o ejecutar de otro modo el segmento o función de red en uno o más dispositivos de anfitrión de la infraestructura física subyacente. El UE 102 está configurado para acceder a uno o más de estos servicios a través del gNB 104.
La figura 2 es un diagrama de bloques de una parte de un sistema 200 de comunicación que comprende un equipo 202 de usuario y un elemento/función 204 de red para proporcionar una gestión de identificador de suscripción como parte de un procedimiento de autenticación en una realización ilustrativa. En una realización, el elemento/función 204 de red puede ser una UDM (como se describió anteriormente). Sin embargo, debe apreciarse que el elemento/función 204 de red puede representar cualquier elemento/función de red que puede configurarse para proporcionar gestión de identificador de suscripción y otras técnicas de autenticación descritas en el presente documento.
El equipo 202 de usuario comprende un procesador 212 acoplado a una memoria 216 y a un conjunto 210 de circuitos de interfaz. El procesador 212 del equipo 202 de usuario incluye un módulo 214 de procesamiento de autenticación que puede implementarse, al menos en parte, en forma de software ejecutado por el procesador. El módulo 214 de procesamiento realiza la gestión de identificador de suscripción y otras técnicas relacionadas descritas junto con las figuras posteriores y de otro modo en el presente documento. La memoria 216 del equipo 202 de usuario incluye un módulo 218 de almacenamiento de datos de gestión de identificador de suscripción que almacena datos generados o usados de otro modo durante la gestión de identificador de suscripción y otras operaciones.
El elemento/función 204 de red comprende un procesador 222 que está acoplado a una memoria 226 y a un conjunto 220 de circuitos de interfaz. El procesador 222 del elemento/función 204 de red incluye un módulo 224 de procesamiento de autenticación que puede implementarse, al menos en parte, en forma de software ejecutado por el procesador 222. El módulo 224 de procesamiento realiza técnicas de autenticación que usan un identificador de suscripción proporcionado por el UE 202 y otras técnicas descritas junto con las figuras posteriores y de otro modo en el presente documento. La memoria 226 del elemento/función 204 de red incluye un módulo 228 de almacenamiento de datos de procesamiento de autenticación que almacena datos generados o usados de otro modo durante la autenticación y otras operaciones.
Los procesadores 212 y 222 del equipo 202 de usuario y el elemento/función 204 de red respectivos pueden comprender, por ejemplo, microprocesadores, circuitos integrados de aplicación específica (ASIC), matrices de puertas programables en el campo (FPGA), procesadores de señales digitales (DSP) u otros tipos de dispositivos de procesamiento o conjuntos de circuitos integrados, así como partes o combinaciones de tales elementos. Tales dispositivos de circuitos integrados, así como partes o combinaciones de los mismos, son ejemplos de “circuitos” , como se utiliza este término en la presente memoria. Para implementar las realizaciones ilustrativas puede usarse una gran variedad de otras disposiciones de hardware y de software o firmware asociados.
Las memorias 216 y 226 del equipo 202 de usuario y el elemento/función 204 de red respectivos pueden usarse para almacenar uno o más programas de software que se ejecutan por los procesadores 212 y 222 respectivos para implementar al menos una parte de la funcionalidad descrita en el presente documento. Por ejemplo, operaciones de gestión de identificador de suscripción y otra funcionalidad de autenticación tal como se describe junto con figuras posteriores y de otro modo en el presente documento pueden implementarse de forma sencilla usando código de software ejecutado por los procesadores 212 y 222.
Por tanto, puede considerarse que una dada de las memorias 216 o 226 es un ejemplo de lo que se denomina de forma más general en el presente documento un producto de programa informático o, de forma aún más general, medio de almacenamiento legible por procesador que tiene un código de programa ejecutable incorporado en el mismo. Otros ejemplos de soportes de almacenamiento legibles por procesador pueden incluir discos u otros tipos de soportes magnéticos u ópticos, en cualquier combinación. Las realizaciones ilustrativas pueden incluir artículos de fabricación que comprenden tales productos de programa informático u otros medios de almacenamiento legibles por procesador.
Más especialmente, la memoria 216 o 226 puede comprender, por ejemplo, una memoria de acceso aleatorio (RAM) electrónica, tal como una RAM estática (SRAM), una RAM dinámica (DRa M) u otros tipos de memoria electrónica volátil o no volátil. Estas últimas pueden incluir, por ejemplo, memorias no volátiles tales como una memoria flash, una RAM magnética (MRAM), una RAM de cambio de fase (PC-RAM) o una RAM ferroeléctrica (FRAM). Como se utiliza en la presente memoria, se pretende que el término “ memoria” se interprete de forma amplia, que, por ejemplo, puede englobar, de forma adicional o alternativa, una memoria de solo lectura (ROM), una memoria basada en disco u otro tipo de dispositivo de almacenamiento, así como partes o combinaciones de tales dispositivos.
Los conjuntos 210 y 220 de circuitos de interfaz del equipo 202 de usuario y el elemento/función 204 de red respectivos comprenden, de forma ilustrativa, transceptores u otro hardware o firmware de comunicación que permiten que los elementos de sistema asociados se comuniquen entre sí de la forma descrita en el presente documento.
A partir de la figura 2 resulta evidente que el equipo 202 de usuario está configurado para una comunicación con el elemento/función 204 de red, y viceversa, a través de sus conjuntos 210 y 220 de circuitos de interfaz respectivos. En el caso en el que el elemento/función 204 de red es una UDM, el equipo de usuario y la UDM están acoplados operativamente y se comunican a través del gNB 104 y la AMF 106 (como se muestra en la figura 1). Esta comunicación implica que el equipo 202 de usuario envía datos al elemento/función 204 de red, y el elemento/función 204 de red envía datos al equipo 202 de usuario. Sin embargo, en realizaciones alternativas, más o menos elementos de red (además de, o como alternativa a, gNB y AMF) pueden estar acoplados operativamente entre los elementos/funciones 202 y 204 de red. Se pretende que el término “datos” como se usa en el presente documento se interprete ampliamente, para abarcar cualquier tipo de información que pueda enviarse entre el equipo de usuario y uno o más elementos/funciones de red incluyendo, pero sin limitarse a, mensajes, identificadores, claves, indicadores, datos de usuario, datos de control, etc.
Debe apreciarse que la disposición particular de componentes mostrada en la figura 2 es únicamente un ejemplo y pueden usarse numerosas configuraciones alternativas en otras realizaciones. Por ejemplo, cualquier elemento/función de red puede estar configurado para incorporar componentes adicionales o alternativos y soportar otros protocolos de comunicación.
Otros elementos de sistema (tales como, pero sin limitarse a, otros elementos mostrados en la figura 1) también pueden estar configurados, cada uno, para incluir componentes tales como un procesador, una memoria y una interfaz de red. Estos elementos no necesitan implementarse en plataformas de procesamiento autónomas e independientes, sino que, por ejemplo, representan distintas partes funcionales de una única plataforma común de procesamiento.
Dados los conceptos generales descritos anteriormente, ahora se describirán realizaciones ilustrativas que abordan cuestiones de gestión de identificador de suscripción.
Como se mencionó anteriormente, en un sistema de comunicación de 4G (LTE) de legado, el identificador de suscripción permanente es normalmente un identificador de estación móvil internacional o IMSI de un UE. Como se define en el documento 3GPP TS 23.003 anteriormente mencionado, el IMSI consiste en un código de país móvil (MCC), un código de red móvil (MNC) y un número de identificación de estación móvil (MSIN). Normalmente, si se necesita proteger el identificador de suscripción, sólo se necesita cifrar la parte de MSIN del IMSI. Las porciones de MNC y MCC proporcionan información de enrutamiento, usada por la red que da servicio para enrutar a la red doméstica correcta. En un sistema de comunicación de 5G, el identificador de suscripción permanente se denomina identificador permanente de abonado o SUPI. Al igual que con un IMSI, el SUPI puede usar un MSIN para identificar de forma única al abonado. Cuando el MSIN de un SUPI está cifrado, se denomina identificador oculto de suscripción o SUCI.
Sin embargo, en el presente documento se constata que, en diferentes situaciones de funcionamiento, el UE puede necesitar representar el identificador de suscripción como un SUCI, un SUPI o un IMSI. Para abordar estos y otros problemas de gestión de identificador de suscripción, las realizaciones ilustrativas proponen una estructura de representación unificada para el identificador de suscripción.
Más particularmente, las realizaciones ilustrativas abordan la dificultad de usar la representación de identificador de suscripción apropiado, es decir, SUPI o su forma cifrada SUCI o incluso IMSI, en el mensaje de petición de registro enviado por el Ue a la red y el procedimiento de autenticación de UE en la red de 5G (obsérvese que la misma estructura de datos unificada o una similar puede intercambiarse entre entidades de red). Por ejemplo, un UE, mientras realiza el procedimiento de autenticación y acuerdo de clave 5G (AKA) (véase, por ejemplo, el documento 3GPP TS 33.501 anteriormente mencionado), puede necesitar presentar el identificador de suscripción en tres formatos diferentes SUCI, SUPI o IMSI. Si el procedimiento de autenticación está usando el procedimiento de AKA de protocolo de autenticación extensible (EAP) (véase, por ejemplo, el documento 3GPP TS 33.501 anteriormente mencionado), entonces la representación utiliza el formato de identificador de acceso de red (NAI), es decir, “[email protected]” como se define en la petición de comentario (RFC) del grupo de trabajo de ingeniería de Internet (IETF) 7542, “The Network Access Identifier” , mayo de 2015, cuya descripción se incorpora como referencia en el presente documento en su totalidad.
La dificultad de diferentes formatos de identificador de suscripción no se aborda en el documento TS 33.501 anteriormente mencionado, ni en ninguna otra especificación de etapa 3. En la especificación técnica (TS) de 3GPP 33.401, V15.3.0, titulada “Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); System architecture” , cuya descripción se incorpora como referencia en el presente documento en su totalidad, sólo se define el uso de IMSI.
La figura 3A ilustra un formato 300 de IMSI con el que pueden implementarse una o más realizaciones ilustrativas. Como se muestra, el formato 300 incluye una longitud fija de 15 dígitos y consiste en un código de país móvil (MCC) de 3 dígitos, un código de red móvil de 3 dígitos (MNC) y un número de identificación de estación móvil (MSIN) de 9 dígitos. En algunos casos, el MNC puede tener 2 dígitos, mientras que el MSIN tiene 10 dígitos. Detalles adicionales sobre el IMSI se definen en el documento 3GPP TS 23.003 anteriormente mencionado.
Como se explicó anteriormente, si el procedimiento de autenticación está usando un procedimiento de EAP-AKA o un procedimiento de seguridad de la capa de transporte de EAP (TLS) (cada uno definido en el documento 3GPP TS 33.501 anteriormente mencionado), entonces la representación del identificador de suscripción usa el formato NAI. El documento RFC 7542 especifica que, para 3GPP, la porción de “ nombre de usuario” es un identificador único que se deriva de información específica de dispositivo y la porción de “ real” está compuesta por información sobre la red doméstica seguida de la cadena de base “ 3gppnetwork.org” . Por ejemplo, el identificador de suscripción en el formato NAI puede representarse de la siguiente manera:
Por lo tanto, para el procedimiento de EAP-AKA, el UE codificará su identificador de suscripción SUPI o SUCI en el formato NAI como se especifica en el documento RFC 7542, por ejemplo MSIN@ mnc.mcc.3 gppnetwork.org.
Las figuras 3B y 3C ilustran respectivamente un formato 310 de SUPI y un formato 320 de SUCI con los que pueden implementarse una o más realizaciones ilustrativas. En este ejemplo, el formato 310 de SUPI incluye un campo de m Cc (3 dígitos) y el campo MNC (3 dígitos), un MSIN y un selector de UDM (8 bits). El formato 320 de SUCI es una forma cifrada del formato 310 de SUPI y, como se muestra, incluye un campo de MCC (3 dígitos) y campo de MNC (3 dígitos), un campo de selector de UDM, un MSIN cifrado y parámetros para descifrar el MSIN cifrado.
Se ha acordado en el 3GPP SA3 soportar al menos dos curvas elípticas, la curva A y la curva B del esquema de cifrado integrado de curva elíptica (ECIES) para cifrar la parte de MSIN del SUPI mientras se usa el identificador cifrado como el SUCI. En versiones futuras, 3GPP puede especificar más o menos curvas de la familia de curvas de la criptografía de curvas elípticas (ECC) o puede permitir el uso de curvas patentadas que van a usarse para cifrar el MSIN. Sin embargo, se constata que, aunque se prefiere usar esquemas normalizados, un operador de red también puede decidir usar su propio método de cifrado específico. Además, particularmente en la fase de transición, el operador de red puede configurar dispositivos para usar sólo un esquema nulo para SUCI. El esquema nulo se implementa de manera que devuelve la misma salida que la entrada, que se aplica tanto a cifrado como a descifrado (es decir, el MSIN no se cifra). El esquema nulo se indica mediante el identificador de esquema en el SUCI y, por lo tanto, puede presentarse mediante el formato de identificador de suscripción unificado de una manera igual.
Dado que el identificador de suscripción oculto SUCI se intercambia entre el UE (102 en la figura 1) y la UDM (parte de 108 en la figura 1) en la red principal, la UDM debe estar configurada para poder comprender cómo el UE ha codificado el MSIN. Por lo tanto, el método de codificación debe formar parte del formato intercambiado junto con la salida codificada en sí misma, ya que no hay ningún otro intercambios de mensajes entre el UE y la UDM durante el procedimiento de autenticación. Por lo tanto, se constata que un esquema para representar el SUCI debe soportar una representación flexible para albergar múltiples campos, siendo cada campo lo suficientemente flexible como para soportar múltiples opciones.
Las realizaciones ilustrativas abordan las dificultades anteriores y otras al proporcionar una estructura unificada para representar el identificador de suscripción. Por ejemplo, una estructura unificada en una realización ilustrativa puede representar identificadores de suscripción tales como SUCI, SUPI e IMSI, así como varias opciones asociadas con el uso de cada identificador durante la autenticación y otras operaciones.
La figura 4 ilustra un formato 400 de identificador de suscripción unificado (estructura de datos), según una realización ilustrativa. Además, la figura 5 ilustra longitudes 500 de campo a modo de ejemplo para cada campo mostrado en el formato 400 de identificador de suscripción unificado de la figura 4.
Como se muestra, el formato 400 del identificador de suscripción unificado comprende los siguientes campos (con longitudes de campo a modo de ejemplo entre paréntesis):
campo 402 de MCC (24 bits/3 dígitos);
campo 404 de MNC (24 bits/3 dígitos);
campo 406 de parámetro de selección de UDM (8 bits);
campo 408 de activación/desactivación de cifrado (1 bit);
campo 410 de KDF (función de derivación de clave) (3 bits);
campo 412 de parámetro opcional de KDF (n bits/dependiendo del parámetro opcional);
campo 414 de tipo de identificador SUPI/SUCI/IMSI (2 bits);
campo 416 de curva de ECIES seleccionada para el cifrado (4 bits);
campo 418 de par de claves públicas efímeras (256 bits);
campo 420 de longitud de MSIN cifrado (4 bits/128, 192, 256, 512 bits/dependiendo del formato de MSIN); campo 422 de MSIN o MSIN cifrado (longitud como se especifica en el campo 420);
campo 424 de MAC de MSIN (código de autenticación de mensaje del campo de MSIN calculado usando las curvas de ECIES seleccionadas) (256 bits); y
campo 426 de identificador de algoritmo de cifrado (4 bits).
Debe apreciarse que las longitudes de campo descritas en el presente documento son de naturaleza ilustrativa y, por lo tanto, no se pretende que sean limitativas. Dependiendo de las situaciones de funcionamiento en las que funcionan el UE y la red de 5G, las longitudes de campo pueden establecerse en diferentes valores. También se debe apreciar que, en realizaciones alternativas, pueden añadirse uno o más de otros campos a la estructura de datos y/o algunos de los campos anteriores pueden eliminarse y/o simplemente no usarse. Además, la colocación de campos dentro del formato 400 de estructura en la figura 4 es de naturaleza a modo de ejemplo y, por lo tanto, en otras realizaciones se contemplan disposiciones de campos alternativas. Únicamente a modo de ejemplo, un campo adicional que puede formar parte de la estructura de datos (o indicado en la selección de UDM u otro campo) es un campo de información de ayuda a la selección de segmento de red (NSSAI).
Aunque algunas realizaciones ilustrativas proporcionan que el UE envíe toda la estructura de datos de identificador de suscripción unificado (es decir, 400 en la figura 4) a una UDM dada (o una o más de otras entidades de red), realizaciones ilustrativas alternativas evitan el transporte de muchos parámetros indicativos tales como, por ejemplo, KDF, parámetros opcionales de KDF, curva elíptica seleccionada, identificador de algoritmo de cifrado, etc., para minimizar la sobrecarga de transmisión. Como tal, en la figura 6 se representa una estructura 600 de datos de identificador de suscripción unificado ilustrativa. Como se muestra, el formato 600 de identificador de suscripción unificado comprende los siguientes campos (con longitudes de campo a modo de ejemplo entre paréntesis):
campo 602 de MCC (24 bits/3 dígitos);
campo 604 de MNC (24 bits/3 dígitos);
campo 606 de parámetro de selección de UDM (8 bits);
campo 608 de tipo de identificador SUPI/SUCI/IMSI (2 bits);
campo 610 de longitud de MSIN cifrado (4 bits/128, 192, 256, 512 bits/dependiendo del formato de MSIN); campo 612 de MSIN o MSIN cifrado (longitud como se especifica en el campo 610);
campo 614 de MAC de MSIN (código de autenticación de mensaje del campo de MSIN calculado usando las curvas de ECIES seleccionadas) (256 bits); y
campo 616 de selección de perfil (4 bits).
Debe apreciarse que las longitudes de campo descritas en el presente documento son de naturaleza ilustrativa y, por lo tanto, no se pretende que sean limitativas. Dependiendo de las situaciones de funcionamiento en las que funcionan el UE y la red de 5G, las longitudes de campo pueden establecerse en diferentes valores. También se debe apreciar que, en realizaciones alternativas, pueden añadirse uno o más de otros campos a la estructura de datos y/o algunos de los campos anteriores pueden eliminarse y/o simplemente no usarse. Además, la colocación de campos dentro del formato 600 de estructura en la figura 6 es de naturaleza a modo de ejemplo y, por lo tanto, en otras realizaciones se contemplan disposiciones de campos alternativas. Únicamente a modo de ejemplo, un campo adicional que puede formar parte de la estructura de datos (o indicado en la selección de UDM u otro campo) es un campo de información de ayuda a la selección de segmento de red (NSSAI).
Los campos 602 a 614 proporcionan la misma información que sus homólogos de nombre idéntico en la estructura 400 de datos. Sin embargo, la estructura 600 de datos comprende el campo 616 de selección de perfil. Se constata que puede ser beneficioso establecer previamente ciertos perfiles convencionales para usarse en el formato de representación de identificador de suscripción unificado entre el UE y la UDM. Estos perfiles acordados pueden definirse como valores preestablecidos (sólo a modo de ejemplo, la curva de ECIES de 4 bits seleccionada para el campo de cifrado). En tal caso, los valores acordados de los perfiles se usarán por el UE emisor y la UDM evitando el intercambio real de valores para estos parámetros.
Por ejemplo, en una versión de campos reducidos basada en perfil de este tipo de la estructura de datos de identificador de suscripción unificado, la UDM estará configurada para saber que un campo de selección de perfil dado de “ 0011” (si es de 4 bits) corresponde a ciertos ajustes predeterminados para los campos del formato de la figura 4 que no se envían en la versión de campos reducidos de la figura 6, mientras que un campo de selección de perfil de “ 1010” significará ajustes predeterminados diferentes, etc. Por lo tanto, la UDM puede almacenar previamente (u obtener en tiempo real) la estructura de datos para cada perfil posible que puede enviar un UE (ya que los UE están configurados para seleccionar diferentes situaciones de autenticación).
Las realizaciones ilustrativas proporcionan que todos los UE (por ejemplo, 102 en la figura 1) y elementos/funciones de red tales como, pero sin limitarse a, gNB (104 en la figura 1), AMF (parte de 106 en la figura 1), SEAF (parte de 106 en la figura 1), AUSf (parte de 108 en la figura 1) y UDM (parte de 108 en la figura 1), soporten formatos 400 y 600 de identificador de suscripción unificado, así como variaciones alternativas.
La figura 7 ilustra una metodología 700 para usar un formato de identificador de suscripción unificado (por ejemplo, la estructura 400 de datos de la figura 4 o la estructura 600 de datos de la figura 6) desde la perspectiva del UE, según una realización ilustrativa.
En la etapa 702, el UE mantiene un identificador de suscripción permanente (SUPI) o IMSI.
En la etapa 704, el UE mantiene una clave pública de la UDM, así como su propio par de claves privadas/públicas.
En la etapa 706, el UE selecciona parámetros para cifrar MSIN (algoritmo, curvas, etc.).
En la etapa 708, el UE construye la estructura de datos de identificador de suscripción unificado (por ejemplo, 400 en la figura 4) usando el tipo de identificador, algoritmo de cifrado, indicador de curva, clave pública, MSIN cifrado, MAC de MSIN, MCC, MNC, selector de UDM, KDF, parámetros de KDF opcionales, etc.
En la etapa 710, el UE envía la estructura de datos de identificador de suscripción unificado a la UDM seleccionada durante una petición de acceso a red (por ejemplo, petición de registro). En una realización, la estructura de datos de identificador de suscripción unificado puede ser la estructura 400 de datos de la figura 4 (es decir, versión con todos los campos rellenos), mientras que en una realización alternativa, la estructura de datos de identificador de suscripción unificado puede ser la estructura 600 de datos de la figura 6 (versión de campos reducidos basada en perfil). En realizaciones alternativas adicionales pueden enviarse otras variaciones de la estructura de datos de identificador de suscripción unificado. Las entidades de red (por ejemplo, UDM) también están configuradas para construir u obtener/mantener de otra manera tales estructuras de datos de identificador de suscripción unificado.
La figura 8 ilustra una metodología 800 para usar un formato de identificador de suscripción unificado (por ejemplo, la estructura 400 de datos de la figura 4 o la estructura 600 de datos de la figura 6) desde la perspectiva de una entidad de red (por ejemplo, uno o más de los elementos/funciones de red descritos en el presente documento), según una realización ilustrativa.
En la etapa 802, la entidad de red recibe una estructura de datos de identificador de suscripción unificado.
En la etapa 804, la entidad de red descifra la estructura de datos de identificador de suscripción unificado según sea necesario.
En la etapa 806, el elemento de red realiza la autenticación del UE emisor basándose en la situación de autenticación correspondiente al tipo de identificador de suscripción seleccionado en la estructura de datos recibida.
Por lo tanto, debe insistirse de nuevo en que las diversas realizaciones descritas en el presente documento se presentan únicamente a modo de ejemplo ilustrativo, y no deben interpretarse como limitativas del alcance de las reivindicaciones. Por ejemplo, realizaciones alternativas pueden usar configuraciones de sistema de comunicación, configuraciones de equipo de usuario, configuraciones de estación base, procesos de proporcionar y usar pares de claves, protocolos de mensajería y formatos de mensaje diferentes de los descritos anteriormente en el contexto de las realizaciones ilustrativas. A los expertos en la técnica les resultarán fácilmente evidentes estas y muchas otras realizaciones alternativas dentro del alcance de las reivindicaciones adjuntas.

Claims (23)

  1. REIVINDICACIONES
    i. Un equipo (102, 202) de usuario para un sistema (100, 200) de comunicación inalámbrica, que comprende un procesador (212) y una memoria (216) configurado para:
    construir una estructura (400, 600) de datos de identificador de suscripción unificado;
    en donde la estructura (400, 600) de datos de identificador de suscripción unificado comprende una pluralidad de campos (402-426, 602-616) que especifican uno seleccionado de dos o más campos (300, 310, 320) de identificador de suscripción asociados con un tipo de identificador de suscripción seleccionado; y
    usar el uno seleccionado de dos o más campos (300, 310, 320) de identificador de suscripción en la estructura (400, 600) de datos de identificador de suscripción unificado para acceder a una o más redes asociadas con el sistema (100, 200) de comunicación inalámbrica basándose en una situación de autenticación correspondiente al tipo de identificador de suscripción seleccionado.
  2. 2. El equipo (102, 202) de usuario según la reivindicación 1, en donde la pluralidad de campos (402-426, 602­ 616) comprende un campo (414, 608) de tipo de identificador de suscripción.
  3. 3. El equipo (102, 202) de usuario según la reivindicación 2, en donde un tipo de identificador de suscripción puede seleccionarse de un grupo que comprende un identificador de suscripción oculto, SUCI, un identificador permanente de abonado, SUPI y un identificador de estación móvil internacional, IMSI.
  4. 4. El equipo (102, 202) de usuario según la reivindicación 1, en donde la pluralidad de campos (402-426, 602­ 616) comprende un campo (406, 606) de parámetro de selección de entidad de red.
  5. 5. El equipo (102, 202) de usuario según la reivindicación 4, en donde una entidad (104, 204) de red realiza una o más de una función de gestión de datos unificada, UDM, y una función de servidor de autenticación, AUSF.
  6. 6. El equipo (102, 202) de usuario según la reivindicación 1, en donde la pluralidad de campos (402-426) comprende un campo (408) de activación/desactivación de cifrado.
  7. 7. El equipo (102, 202) de usuario según la reivindicación 6, en donde la pluralidad de campos (402-426) comprende un campo (426) de identificador de algoritmo de cifrado.
  8. 8. El equipo (102, 202) de usuario según la reivindicación 1, en donde la pluralidad de campos (402-426) comprende un campo (410) de función de derivación de clave.
  9. 9. El equipo (102, 202) de usuario según la reivindicación 8, en donde la pluralidad de campos (402-426) comprende un campo (412) de parámetro de función de derivación de clave.
  10. 10. El equipo (102, 202) de usuario según la reivindicación 1, en donde la pluralidad de campos (402-426, 602­ 616) comprende un campo (402, 602) de código de país móvil.
  11. 11. El equipo (102, 202) de usuario según la reivindicación 1, en donde la pluralidad de campos (402-426, 602­ 616) comprende un campo (404, 604) de código de red móvil.
  12. 12. El equipo (102, 202) de usuario según la reivindicación 1, en donde la pluralidad de campos (402-426) comprende un campo (416) que especifica una curva seleccionada a partir de un esquema de cifrado integrado de curva elíptica.
  13. 13. El equipo (102, 202) de usuario según la reivindicación 1, en donde la pluralidad de campos (402-426) comprende un campo (418) de par de claves públicas efímeras.
  14. 14. El equipo (102, 202) de usuario según la reivindicación 1, en donde la pluralidad de campos (402-426, 602­ 616) comprende un campo (420, 610) que especifica una longitud de un campo de número de identificación de estación móvil, MSIN, cifrado.
  15. 15. El equipo (102, 202) de usuario según la reivindicación 14, en donde la pluralidad de campos (402-426, 602-616) comprende un campo (422, 612) de MSIN encriptado.
  16. 16. El equipo (102, 202) de usuario según la reivindicación 14, en donde la pluralidad de campos (402-426, 602-616) comprende un campo (424, 614) de código de autenticación de mensaje de MSIN.
  17. 17. El equipo (102, 202) de usuario según la reivindicación 1, en donde el sistema (100, 200) de comunicación inalámbrica comprende un sistema de 5G.
  18. 18. El equipo (102, 202) de usuario según la reivindicación 1, que comprende además enviar la estructura (400, 600) de datos de identificador de suscripción unificado a al menos una entidad (104, 204) de red en el sistema (100, 200) de comunicación inalámbrica para obtener acceso a la una o más redes asociadas con el sistema (100, 200) de comunicación inalámbrica.
  19. 19. El equipo (102, 202) de usuario según la reivindicación 1, en donde la pluralidad de campos (602-616) comprende un campo (616) de selección de perfil.
  20. 20. El equipo (102, 202) de usuario según la reivindicación 19, en donde el campo (616) de selección de perfil permite que el equipo (102, 202) de usuario notifique a una o más entidades de red en una o más redes asociadas con el sistema (100, 200) de comunicación inalámbrica para que usen valores preestablecidos para uno o más parámetros seleccionables asociados con el campo (300, 310, 320) de identificador de suscripción seleccionado.
  21. 21. El equipo (102, 202) de usuario según la reivindicación 20, que comprende además enviar la estructura (600) de datos de identificador de suscripción unificado con el campo (616) de selección de perfil y un conjunto reducido de campos a al menos una de las una o más entidades de red en el sistema (100, 200) de comunicación inalámbrica para obtener acceso a la una o más redes asociadas con el sistema (100, 200) de comunicación inalámbrica.
  22. 22. Un método llevado a cabo por un equipo (102, 202) de usuario para un sistema (100, 200) de comunicación inalámbrica y que comprende:
    construir una estructura (400, 600) de datos de identificador de suscripción unificado;
    en donde la estructura (400, 600) de datos de identificador de suscripción unificado comprende una pluralidad de campos (402-426, 602-616) que especifican uno seleccionado de dos o más campos (300, 310, 320) de identificador de suscripción asociados con un tipo de identificador de suscripción seleccionado; y
    usar el uno seleccionado de dos o más campos (300, 310, 320) de identificador de suscripción en la estructura (400, 600) de datos de identificador de suscripción unificado para acceder a una o más redes asociadas con el sistema (100, 200) de comunicación inalámbrica basándose en una situación de autenticación correspondiente al tipo de identificador de suscripción seleccionado.
  23. 23. Un medio de almacenamiento legible por ordenador no transitorio que tiene incorporado en el mismo código de programa ejecutable que, cuando se ejecuta por un procesador (212) de un equipo de usuario en un sistema de inicio inalámbrico, hace que el procesador (212):
    construya una estructura (400, 600) de datos de identificador de suscripción unificado;
    en donde la estructura (400, 600) de datos de identificador de suscripción unificado comprende una pluralidad de campos (402-426, 602-616) que especifican uno seleccionado de dos o más campos (300, 310, 320) de identificador de suscripción asociados con un tipo de identificador de suscripción seleccionado; y
    use el uno seleccionado de dos o más campos (300, 310, 320) de identificador de suscripción en la estructura (400, 600) de datos de identificador de suscripción unificado para acceder a una o más redes asociadas con el sistema (100, 200) de comunicación inalámbrica basándose en una situación de autenticación correspondiente al tipo de identificador de suscripción seleccionado.
ES19716866T 2018-04-05 2019-04-04 Gestión de identificador de suscripción unificada en sistemas de comunicación Active ES2928645T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201841013099 2018-04-05
PCT/EP2019/058530 WO2019193105A1 (en) 2018-04-05 2019-04-04 Unified subscription identifier management in communication systems

Publications (1)

Publication Number Publication Date
ES2928645T3 true ES2928645T3 (es) 2022-11-21

Family

ID=66102698

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19716866T Active ES2928645T3 (es) 2018-04-05 2019-04-04 Gestión de identificador de suscripción unificada en sistemas de comunicación

Country Status (17)

Country Link
US (2) US11902792B2 (es)
EP (2) EP4114059A1 (es)
JP (3) JP7061203B2 (es)
KR (1) KR102307106B1 (es)
CN (2) CN112020869B (es)
AU (1) AU2019249884B2 (es)
BR (1) BR112020020332A2 (es)
CA (1) CA3096143C (es)
CL (1) CL2020002557A1 (es)
CO (1) CO2020013797A2 (es)
ES (1) ES2928645T3 (es)
MX (1) MX2020010429A (es)
PH (1) PH12020551613A1 (es)
PL (1) PL3777269T3 (es)
RU (1) RU2755196C1 (es)
SG (1) SG11202009782QA (es)
WO (1) WO2019193105A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019086444A1 (en) * 2017-10-30 2019-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Methods, computer programs, computer program product, communication devices, network device and server
ES2968468T3 (es) 2018-04-05 2024-05-09 Nokia Technologies Oy Mejora del procedimiento de acceso celular
JP7399188B2 (ja) * 2019-04-26 2023-12-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) サービスディスカバリのための方法および装置
US11962585B2 (en) 2019-08-20 2024-04-16 Cisco Technology, Inc. Guest onboarding of devices onto 3GPP-based networks with use of realm-based discovery of identity providers and mutual authentication of identity federation peers
US20210368341A1 (en) * 2020-08-10 2021-11-25 Ching-Yu LIAO Secure access for 5g iot devices and services
JP2021000483A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
JP2021000482A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
JP2021000484A (ja) * 2020-09-15 2021-01-07 株式会社三洋物産 遊技機
US11956628B2 (en) 2020-11-23 2024-04-09 Cisco Technology, Inc. Openroaming for private communication systems
CN115460211A (zh) * 2021-06-07 2022-12-09 中移物联网有限公司 一种信息交互方法及装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA05013422A (es) 2003-06-10 2006-03-17 Mastercard International Inc Sistemas y metodos para conducir transacciones de pago seguro usando una estructura de datos formateada.
KR101033556B1 (ko) 2003-07-10 2011-05-11 엘지전자 주식회사 이동통신 시스템의 국제 이동국 식별자 및 그를 이용한 이동 네트워크 식별 방법
US7627635B1 (en) * 2003-07-28 2009-12-01 Aol Llc Managing self-addressed electronic messages
KR100606063B1 (ko) * 2004-03-16 2006-07-26 삼성전자주식회사 고속 데이터 전용 시스템에서 단말의 서브넷 이동에 따른임시식별자 할당방법 및 장치
GB2425020A (en) * 2005-04-08 2006-10-11 Agilent Technologies Inc Processing information from a telephone system
CN100428848C (zh) 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
GB2428933B (en) * 2005-07-25 2010-08-25 Agilent Technologies Inc An apparatus and method for enriching data records in a telecommunications network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
EP2159742A1 (en) * 2008-08-29 2010-03-03 Accenture Global Services GmbH Dynamic order workflow template instantiator and decoupler
CN101800929B (zh) 2009-02-09 2014-08-20 中兴通讯股份有限公司 一种位置信息的提供方法及***
US20110153644A1 (en) * 2009-12-22 2011-06-23 Nokia Corporation Method and apparatus for utilizing a scalable data structure
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
EP2512106A1 (en) 2011-04-15 2012-10-17 Vodafone IP Licensing limited Method for managing data in M2M systems
US8763101B2 (en) 2012-05-22 2014-06-24 Verizon Patent And Licensing Inc. Multi-factor authentication using a unique identification header (UIDH)
WO2014053197A1 (en) * 2012-10-02 2014-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatuses for policy and charging control of machine-to-machine type communications
US9529985B2 (en) 2014-05-15 2016-12-27 Verizon Patent And Licensing Inc. Global authentication service using a global user identifier
GB2528043B (en) 2014-07-03 2021-06-23 Vodafone Ip Licensing Ltd Security authentication
US9883384B2 (en) * 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9763078B1 (en) * 2015-07-07 2017-09-12 Cisco Technology, Inc. Subscriber awareness for a mobile private network routing service in a network environment
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
WO2018153470A1 (en) * 2017-02-24 2018-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for handling slice selection data for a user
EP3590278B1 (en) * 2017-03-03 2023-08-16 Telefonaktiebolaget LM Ericsson (Publ) Handling service profile data for a user
US11032704B2 (en) * 2017-12-01 2021-06-08 Qualcomm Incorporated Techniques for subscription-based authentication in wireless communications
US20230217241A1 (en) * 2020-05-22 2023-07-06 Lenovo (Singapore) Pte. Ltd. Providing subscription data of an external subscriber
CL2020002558A1 (es) 2020-10-02 2021-01-22 Nokia Technologies Oy Mejora del procedimiento de acceso a celdas

Also Published As

Publication number Publication date
CN115022875A (zh) 2022-09-06
BR112020020332A2 (pt) 2021-01-05
CA3096143A1 (en) 2019-10-10
KR102307106B1 (ko) 2021-09-30
KR20200126002A (ko) 2020-11-05
KR102307106B9 (ko) 2022-06-07
CL2020002557A1 (es) 2021-01-22
US20210058776A1 (en) 2021-02-25
CO2020013797A2 (es) 2020-12-10
MX2020010429A (es) 2021-12-02
SG11202009782QA (en) 2020-10-29
PL3777269T3 (pl) 2022-11-21
AU2019249884A1 (en) 2020-10-08
EP3777269A1 (en) 2021-02-17
CN112020869B (zh) 2022-06-10
JP2024029170A (ja) 2024-03-05
WO2019193105A1 (en) 2019-10-10
CA3096143C (en) 2024-03-19
CN112020869A (zh) 2020-12-01
AU2019249884B2 (en) 2021-09-23
US11902792B2 (en) 2024-02-13
JP2021512558A (ja) 2021-05-13
JP7061203B2 (ja) 2022-04-27
PH12020551613A1 (en) 2021-07-19
EP4114059A1 (en) 2023-01-04
US20240147244A1 (en) 2024-05-02
EP3777269B1 (en) 2022-08-24
JP2022092060A (ja) 2022-06-21
RU2755196C1 (ru) 2021-09-14

Similar Documents

Publication Publication Date Title
ES2928645T3 (es) Gestión de identificador de suscripción unificada en sistemas de comunicación
US20210250186A1 (en) Security management for edge proxies on an inter-network interface in a communication system
US11038923B2 (en) Security management in communication systems with security-based architecture using application layer security
AU2018261590B2 (en) Privacy indicators for controlling authentication requests
US10574457B2 (en) Indicator for determination of key for processing message in communication system
US11659387B2 (en) User equipment authentication preventing sequence number leakage
US20220272530A1 (en) Securing user equipment identifier for use external to communication network