无线通信网络中检测漫游活动的反引导的方法和系统与流程

文档序号:32657982发布日期:2022-12-23 22:25阅读:39来源:国知局
无线通信网络中检测漫游活动的反引导的方法和系统与流程
无线通信网络中检测漫游活动的反引导的方法和系统
1.本技术是以下申请的分案申请:申请号:201880048224.6;申请日:2018年07月18日;发明名称:无线通信网络中检测漫游活动的反引导的方法和系统。
技术领域
2.本公开涉及无线通信网络,并且更具体地涉及用于无线通信网络中检测漫游活动的反引导(anti-steering)的方法和系统。


背景技术:

3.通常,订户和常规移动运营商都希望与价格合理且网络质量高的本地运营商进行漫游活动。当ue处于漫游状态时,归属网络选择托管网络的选项称为漫游(或优选漫游)的引导(steering),并且可以通过两种方法执行,诸如(i)基于网络的引导,以及(ii)基于订户身份模块(sim)的引导。
4.归属运营商根据控制成本和呼叫质量等选择漫游伙伴。归属运营商不优选的漫游伙伴(也称为非优选plmn或低优选plmn)会干扰引导处理,这称为漫游的“反引导”。
5.在当前场景中,由于hplmn的信令可以被vplmn阻止,因此无法主动检测到反引导漫游,但是ue永远不知道vplmn阻止了hplmn的信令。通常,ue基于无线电条件决定服务网络。通过估计许多不同类型的漫游订户(包括多个独特活动漫游者(unique active roamer)、多个独特被引导漫游者(unique steered roamer)和多个独特反引导的漫游者(unique anti-steered roamer)被动地检测漫游的反引导。
6.在当前解决方案中,存在许多困难,诸如(i)归属网络运营商将无法主动防止漫游机制的反引导,并且归属网络运营商将仅能够识别是否有任何此类活动正被动地发生,(ii)网络运营商必须安装一种称为漫游的反引导的增值服务(vas)产品,仅用于被动检测此类欺诈行为,进一步增加了产品及其维护的成本,(iii)用户体验因收费较高而受到阻碍,并且还可能影响服务质量,直到归属公用陆地移动网络(hplmn)能够检测到该欺诈行为为止,(iv)没有标准化的机制来主动制止这种欺诈行为,并且(v)由于非优选或低优优的接入网络采用了反引导机制,hplmn可能面临更多的信令负载并且/或者与优选受访网络相比,要为非优选或低优选受访网络提供的服务付出更多费用。最后,还没有用于主动检测和防止反引导机制的低运营成本的解决方案。
7.因此,期望解决上述缺点或其他缺点或至少提供有用的替代方案。


技术实现要素:

8.【技术方案】
9.本文的实施例的主要目的是提供一种用于无线通信网络中的漫游活动的反引导的方法和系统。
10.本文中的实施例的另一个目的是由hplmn使用至少一个安全性参数和至少hplmn特定安全密钥来保护优选plmn列表。
11.本文中的实施例的另一个目的是由hplmn将受保护的优选plmn列表连同安全性信息和参数一起发送到受访公共陆地移动网络(vplmn),使得对优选plmn列表的阻止/删除/修改是可识别的。
12.本文中的实施例的另一个目的是由vplmn透明地和强制地向用户设备(ue)发送包括受保护的优选plmn列表的请求消息,其中从hplmn接收受保护的优选plmn列表。
13.本文中的实施例的另一个目的是由ue验证vplmn是否强制提供了包括优选plmn列表的对请求消息的响应消息,并且对接收的优选plmn列表的安全性检查是否成功。
14.本文中的实施例的另一个目的是在验证失败时由ue向vplmn发送拒绝消息,并执行plmn选择程序。
15.本文中的实施例的另一个目的是在验证失败时执行本地非接入层(nas)信令连接释放并执行plmn选择程序。
16.本文中的实施例的另一个目的是在验证成功时由ue向vplmn发送接受消息。
17.根据本公开的实施例,提供一种由无线通信系统中的用户设备ue执行的方法,该方法包括:向受访公共陆地移动网络vplmn中的接入和移动性管理功能amf发送注册请求消息;从vplmn中的amf接收注册接受消息;和在注册接受消息中没有接收到优选plmn列表的情况下,选择除vplmn之外的plmn,其中所述ue的通用订户身份模块usim配置有所述ue将接收优选plmn列表的指示。
18.根据本公开的实施例,提供一种无线通信系统中的用户设备ue,该ue包括:收发器;和至少一个处理器,与所述收发器耦合,并且被配置为:向受访公共陆地移动网络vplmn中的接入和移动性管理功能amf发送注册请求消息,从vplmn中的amf接收注册接受消息,以及在注册接受消息中没有接收到优选plmn列表的情况下,选择除vplmn之外的plmn,其中所述ue的通用订户身份模块usim配置有所述ue将接收优选plmn列表的指示。
19.【有益效果】
20.通过本技术的方法和系统,可以有效地管理无线通信网络中漫游活动的反引导。
附图说明
21.在附图中示出了本发明,在所有附图中,相似的附图标记在各个附图中指示相应的部分。通过以下参照附图的描述,将会更好地理解本文的实施例,在附图中:
22.图1是根据本文公开的实施例的用于在无线通信网络中管理漫游的反引导的系统的概览。
23.图2是根据本文公开的实施例的用于在无线通信网络中管理漫游的反引导的系统的另一概览。
24.图3是示出根据本文公开的实施例的在无线通信网络中在认证程序期间用于提供优选plmn列表的列表的逐步程序的顺序流程图;
25.图4是示出根据本文公开的实施例的在无线通信网络中在注册程序期间(以注册接受消息的形式)提供优选plmn列表的列表的逐步程序的顺序流程图;
26.图5是示出根据本文公开的实施例的在无线通信网络中在注册程序期间(以注册接受消息的形式)提供优选plmn列表的列表的逐步程序的示例顺序流程图;
27.图6是示出根据本文公开的实施例的在无线通信网络中在基于可扩展认证协议
(eap)的主认证期间提供优选plmn列表的列表的逐步程序的顺序流程图;
28.图7是根据本文公开的实施例的说明密钥kh-int的导出的示例场景;
29.图8是根据本文公开的实施例的说明密钥kh-enc的导出的示例场景;
30.图9是根据本文公开的实施例的获得plmn和rat列表上的mac-i/xmac-i的示例场景;
31.图10是根据本文公开的实施例的说明网络引导信息的加密的示例场景;
32.图11是根据本文公开的实施例的使用plmn列表作为输入之一获得mac的示例场景;
33.图12是示出根据本文公开的实施例的当ue已经向vplmn注册时用于提供优选plmn列表的列表的逐步程序的顺序流程图;
34.图13示出根据本文公开的实施例的数据路径解决方案(dps)的操作序列;
35.图14是根据本文公开的实施例的ue的框图;
36.图15是示出根据本文公开的实施例的在无线通信网络中由ue执行的用于管理漫游的反引导的各种操作的流程图;以及
37.图16是示出根据本文公开的实施例的在无线通信网络中由hplmn执行的用于管理漫游的反引导的各种操作的流程图。
具体实施方式
38.因此,本文的实施例提供了一种在无线通信网络中管理漫游的反引导的方法。所述方法包括:用户设备(ue)向受访公共陆地移动网络(vplmn)发送初始注册请求消息。此外,所述方法包括:ue响应于初始注册请求消息从vplmn接收响应消息。初始注册请求消息要求vplmn在响应消息中发送优选公共陆地移动网络(plmn)列表。此外,所述方法包括ue验证响应消息是否包括归属公共陆地移动网络(hplmn)提供的优选plmn列表,vplmn是否强制性透明地发送优选plmn列表,以及使用至少一个hplmn特定安全密钥对接收的优选plmn列表进行的安全性检查是否成功。此外,所述方法包括ue使得:在验证失败时,向vplmn发送拒绝消息以执行nas信令连接释放并执行plmn选择程序,或者在验证失败时,执行本地nas信令连接释放并执行plmn选择程序,或者在验证成功时,向vplmn发送接受消息。
39.在实施例中,对初始注册请求消息的响应消息包括认证请求消息、注册接受请求消息和非接入层(nas)消息中的一个。
40.在实施例中,拒绝消息包括认证拒绝消息和nas拒绝消息中的一个。
41.在实施例中,接受消息包括认证响应消息、注册完成消息和nas消息中的一个。
42.在实施例中,当响应消息中由hplmn提供的优选plmn列表不可用时,或者响应消息中由hplmn提供的优选plmn列表可用但是对接收的优选plmn列表进行的安全性检查不成功时,验证失败。
43.在实施例中,当响应消息中由hplmn提供的优选plmn列表可用并且对接收的优选plmn列表进行的安全性检查成功时,验证成功。
44.在实施例中,安全性检查包括:确定由ue计算的消息认证代码完整性(mac-i)与在响应消息中接收的mac-i是否相同。
45.在实施例中,响应消息中的优选plmn列表由hplmn使用至少一个hplmn特定安全密
钥来保护。
46.在实施例中,至少一个hplmn特定安全密钥包括数字签名、公钥、私钥、kasme、认证密钥(ak)、ik密钥、ck密钥、秘密密钥、kausf、kh-int、kh-enc和消息认证代码完整性(mac-i)中的至少一个。
47.在实施例中,当hplmn特定安全密钥是hplmn使用的非对称私钥时,秘密密钥是ue使用的hplmn的公钥。
48.在实施例中,当hplmn特定安全密钥是kasme密钥时,基于plmn列表获得kasme密钥。
49.在实施例中,使用hplmn特定安全密钥kausf、plmn列表和参数作为对安全性函数的输入,在plmn列表上获得mac-1。
50.在实施例中,当ue的通用订户身份模块(usim)中的配置指示在从vplmn接收的请求消息中对由hplmn提供的优选plmn列表的可用性进行强制检查时,ue验证响应消息是否包括由hplmn提供的优选plmn列表。
51.在实施例中,如果ue中的配置指示对优先plmn列表的可用性进行强制检查,则hplmn向ue强制性至少发送在优选plmn列表(漫游引导信息)中没有改变的指示(例如,“需要存储在ue中的“利用接入技术的运营商控制的plmn选择器”列表不改变,因此不提供优选plmn/接入技术组合的列表”),即使hplmn不发送优选plmn列表。
52.在实施例中,当hplmn通过显式提供nas消息触发ue发起初始注册程序时,ue发起初始注册程序,并且ue基于nas消息获得表示优选plmn的引导信息。
53.在实施例中,如果在ue的区域中所有可用和允许的plmn中的验证失败,则ue忽略验证失败并继续向hplmn注册。
54.在实施例中,如果验证成功并且如果ue基于该区域的可用plmn列表确定存在与当前驻留的选择的vplmn相比更高优先级的plmn,则ue执行本地nas信令连接释放并执行plmn选择以按照响应消息中接收的漫游引导信息获取可用的更高优先级的plmn的服务。
55.在实施例中,如果验证成功,并且ue根据区域的可用plmn列表确定存在与当前驻留的选择的vplmn相比更高优先级的plmn,则ue发送接受消息并等待无线通信网络释放nas信令连接。
56.在实施例中,在释放nas信令连接之后,按照在响应消息中接收的漫游引导信息,ue执行plmn选择以获取可用的更高优先级的plmn的服务。
57.因此,本文的实施例提供了一种在无线通信网络中管理漫游的反引导的方法。所述方法包括:由hplmn从vplmn获得注册请求消息。此外,所述方法包括:在hplmn,基于至少一个安全性参数,导出至少一个hplmn特定安全密钥。此外,所述方法包括:在hplmn,使用hplmn特定安全密钥和安全性参数中的至少一个来保护优选plmn列表。hplmn特定安全密钥和安全性参数中的至少一个被用于避免对服务网络的引导处理的干扰。此外,所述方法包括:由hplmn将受保护的优选plmn列表发送到vplmn。
58.因此,本文的实施例提供了一种用于在无线通信网络中管理漫游的反引导的ue。所述ue包括耦合至存储器和处理器的优选plmn列表确定器。优选plmn列表确定器被配置为向vplmn发送初始注册请求消息。此外,优选plmn列表确定器被配置为从vplmn接收响应消息。初始注册请求消息要求vplmn在响应消息中发送优选plmn列表。此外,优选plmn列表确
定器被配置为验证响应消息是否包括hplmn提供的优选plmn列表,vplmn是否强制性透明地发送优选plmn列表,以及使用至少一个hplmn特定安全密钥对接收的优选plmn列表进行的安全性检查是否成功。此外,优选plmn列表确定器被配置为在验证失败时,向vplmn发送拒绝消息以进行nas信令连接释放并执行plmn选择程序,或者在验证失败时,执行本地nas信令连接释放并执行plmn选择程序,或者在验证成功时,向vplmn发送接受消息。
59.因此,本文的实施例提供了一种用于在无线通信网络中管理漫游的反引导的hplmn。hplmn被配置为从vplmn获得注册请求消息。hplmn被配置为基于至少一个安全性参数,导出至少一个hplmn特定安全密钥。hplmn被配置为使用安全性参数和hplmn特定安全密钥中的至少一个来保护优选plmn列表。安全性参数和hplmn特定安全密钥中的至少一个被用于避免对服务网络的引导处理的干扰。hplmn被配置为将受保护的优选plmn列表发送到vplmn。
60.因此,本文的实施例提供了一种用于在无线通信网络中管理漫游的反引导的系统。所述系统包括hplmn、vplmn和ue。hplmn被配置为从vplmn获得注册请求消息,并且基于至少一个安全性参数来导出至少一个hplmn特定安全密钥。此外,hplmn被配置为使用hplmn特定安全密钥和安全性参数中的至少一个来保护优选plmn列表,并且将受保护的优选plmn列表发送到vplmn。此外,vplmn被配置为从hplmn接收受保护的优选plmn列表,并且将包括受保护的优选plmn列表的消息发送到ue。所述消息要求vplmn将优选plmn列表透明地发送到ue。此外,ue被配置为从vplmn接收请求消息,并且验证该请求消息是否包括hplmn提供的优选plmn列表,vplmn是否强制性透明地发送了优选plmn列表,以及使用至少一个hplmn特定安全密钥对接收的优选plmn列表进行的安全性检查是否成功。此外,ue被配置为:在验证失败时,向vplmn发送拒绝消息以进行nas信令连接释放并执行plmn选择程序,或者在验证失败时,执行本地nas信令连接释放并执行plmn选择程序,或者在验证成功时,向vplmn发送接受消息。
61.当结合以下描述和附图考虑时,将更好地理解和理解本文中的实施例的这些和其他方面。然而,应当理解,以下描述虽然指示了优选实施例及其众多具体细节,但是它们是说明性的而非限制性的。在不脱离本发明的精神的情况下,可以在本文的实施例的范围内做出许多改变和修改,并且本文中的实施例包括所有这样的修改。
62.【发明的实施例】
63.参照在附图中示出并且在以下描述中详细描述的非限制性实施例,更全面地解释本文中的实施例及其各种特征和有利细节。省略了对公知组件和处理技术的描述,以免不必要地混淆本文的实施例。此外,本文描述的各种实施例不必互相排斥,因为一些实施例可以与一个或多个其他实施例结合以形成新的实施例。除非另有说明,否则本文所用的术语“或”是指非排他性的或。本文使用的示例仅旨在促进对可以实践本文的实施例的方式的理解,并且进一步使本领域技术人员能够实践本文的实施例。因此,示例不应被解释为限制本文的实施例的范围。
64.如本领域中的传统,可以根据执行所描述的一个或多个功能的块来描述和示出实施例。这些块在本文中可被称为单元或模块等,由模拟或数字电路(诸如逻辑门、集成电路、微处理器、微控制器、存储电路、无源电子组件、有源电子组件、光学组件、硬连线电路等)物理地实现,并且可以选择性由固件和软件驱动。电路可以例如被体现在一个或多个半导体
芯片中,或者被体现在诸如印刷电路板等的基板支撑件上。可以通过专用硬件,或者通过处理器(例如,一个或多个编程的微处理器和相关电路),或者通过执行块的某些功能的专用硬件与执行其他功能的处理器的组合,实现构成块的电路。在不脱离本发明的范围的情况下,实施例的每个块可以在物理上被分成两个或更多个相互作用和离散的块。同样,在不脱离本发明的范围的情况下,实施例的块可以物理地组合成更复杂的块。
65.附图用于帮助容易地理解各种技术特征,并且应当理解,本文提出的实施例不受附图的限制。这样,除了在附图中特别列出的那些之外,本公开应当被解释为扩展到任何改变、等同和替代。尽管本文可以使用术语第一、第二等来描述各种元件,但是这些元件不应受到这些术语的限制。这些术语通常仅用于区分一个元件和另一个元件。
66.在整个本公开中,术语“保护”是指完整性保护和/或机密性保护(加密/解密)。在不脱离实施例的范围的情况下,在此使用的术语“加密(encryption)”和“加密(ciphering)”可以互换使用。
67.在整个本公开中,在不脱离实施例的范围的情况下,术语“plmn和rat列表”、“plmn和接入技术列表”、“归属plmn优选vplmn列表”、“优选plmn和rat列表”、“优选plmn和接入技术列表”、“网络引导信息”、“漫游引导信息列表”、“sor信息列表”、“sor列表”、“优选plmn/接入技术的列表”、“列表”、“优选plmn/接入技术组合”、“优选plmn/接入技术组合(或

需要在ue中存储的“运营商控制的plmn选择器以及接入技术”列表不改变并且因此不提供优选plmn/接入技术组合的列表’的hplmn指示)”、“漫游引导信息”、“按优先级排列的运营商控制的plmn选择器以及接入技术”、“plmn选择器列表”和“优选plmn列表”可以互换使用。在整个本公开中,在不脱离实施例的范围的情况下,本文中使用的术语“计数器sor”、“sor计数器”、“计数器值”和“count(计数)”可以互换使用。在不脱离实施例的范围的情况下,本文中使用的术语“验证”和“安全性检查”可以互换使用。
68.在整个本公开中,在不脱离实施例的范围的情况下,术语“plmn选择”、“ue在将当前plmn设为最低优先级之后选择一些其他更高优先级的plmn”、“通过好像控制定期尝试的计时器t期满一样来动作,如在3gpp ts 23.122中指定的ue尝试获得更高优先级的plmn上的服务”可以互换使用。
69.因此,本文的实施例提供了一种在无线通信网络中管理漫游的反引导的系统。该系统包括hplmn、vplmn和ue。hplmn被配置为从vplmn获得注册请求消息,并基于至少一个安全性参数导出至少一个hplmn特定安全密钥。此外,hplmn被配置为使用至少一个hplmn特定安全密钥来保护优选plmn列表(例如,运营商控制plmn选择器列表或plmn选择器列表,其可能包含按照优先级顺序的优选plmn列表并且将可能具有关联接入技术标识符),并且将受保护的优选plmn列表发送到vplmn。此外,vplmn被配置为从hplmn接收受保护的优选plmn列表,并且将包括受保护的优选plmn列表的消息发送到ue。该消息要求vplmn将优选plmn列表透明地发送到ue。此外,ue被配置为从vplmn接收包括优选plmn列表的消息。此外,ue被配置为验证包括由hplmn和vplmn提供的优选plmn列表的消息是否强制透明地发送了优选plmn列表,并且使用至少一个hplmn特定安全密钥对接收的优选plmn列表进行安全性检查是否成功。此外,ue被配置为在安全性检查失败时向vplmn发送用于nas信令连接释放的拒绝消息并执行plmn选择程序,或者在验证失败时执行本地nas信令连接释放并执行plmn选择程序,或者当验证成功时,将接受消息发送到vplmn。
200施加提供nas消息的plmn列表ie(或信息)部分的强制性要求,否则ue 100可以决定选择某个其他plmn。
79.优选plmn列表通过使用ue 100的公钥来保护。在另一示例中,当ue 100将关于接入通信网络的请求发送到vplmn 200时,vplmn 200将提供一个或多于一个的av的请求发送到hplmn 300。hplmn 300提供av以及使用ue 100的公钥加密的plmn列表,并且vplmn 200通过nas消息向ue 100透明地发送接收的plmn列表。ue 100使用利用公钥获得的私钥解密接收的plmn列表,并且对vplmn 200施加以提供附接接受消息的plmn列表ie(或信息)部分的强制性要求,否则,ue 100可以决定选择某个其他plmn。
80.优选plmn列表通过使用kasme来保护。在另一示例中,当ue 100将关于接入无线通信网络的请求发送到vplmn 200时,vplmn 200将该请求发送到hplmn 300,该hplmn 300向vplmn 200提供plmn列表和中间密钥(在示例中,在lte的情况下,中间密钥是kasme的密钥)。中间密钥是由hss/ausf生成并提供给mme/seaf/amf的密钥。贯穿本公开,在诸如5g系统的其他3gpp系统中,kasme被称为中间密钥和适当密钥(例如,kausf)。使用plmn列表作为参数之一生成kasme。在实施例中,使用plmn列表作为参数之一生成kasme,从其中导出诸如nas锚定密钥和as锚定密钥(kenb和/或kgnb)的更多密钥。vplmn 200通过nas消息将接收的plmn列表透明地发送到ue 100。在实施例中,输入plmn列表根据优先级顺序包含plmn id,从而,ue 100以优先级顺序获得优选plmn列表。ue 100使用plmn列表作为一个参数生成kasme,从其中导出更多密钥,并且对vplmn 200施加强制性要求,要求提供附接接受消息的plmn列表ie(或信息)部分,否则,ue 100可以决定选择某个其他plmn。
81.优选plmn列表通过使用认证密钥(ak)密钥来保护。在另一示例中,ue 100将关于接入无线通信网络的请求发送到vplmn 200。vplmn 200将请求发送到hplmn 300以提供一个或多个av。此外,hplmn 300将plmn列表提供给vplmn 200,还将期望响应(xres*)连同其他参数提供给vplmn 200。使用plmn列表作为参数之一生成xres*。此外,vplmn 200通过nas消息将接收的plmn列表透明地发送到ue 100。ue 100使用接收的plmn列表生成response(res*)作为参数之一,ue 100以计算的res*值来响应nas消息。vplmn 200检查接收的res*是否等于xres*。如果res*和xres*不相同,则认证程序失败。对vplmn 200施加强制性要求,要求提供nas消息的plmn列表ie(或信息)部分,否则,ue 100可以决定选择某个其他plmn。
82.优选plmn列表通过使用消息认证代码(mac)功能来保护。在另一示例中,当ue 100将请求发送到vplmn 200以接入无线通信网络时,vplmn 200将请求发送到hplmn 300,以请求hplmn 300将plmn列表和认证令牌(autn)提供给vplmn 200。使用plmn列表生成autn作为参数之一,并且vplmn 200通过nas消息将接收的plmn列表透明地发送到ue 100。ue 100使用plmn列表作为一个参数生成期望mac(xmac),ue 100验证xmac和mac是否相同以检查由ue 100接收的plmn列表是否没有失真。对vplmn 200施加强制性要求,要求提供附接接受消息(在5gs上下文中,其注册接受(registration accept)消息)的plmn列表ie(或信息)部分,否则,ue 100可以决定选择某个其他plmn。如图11所示,使用plmn列表作为输入之一导出mac。
83.优选plmn列表通过使用密钥“k”来保护。在另一示例中,当ue 100将请求发送到vplmn 200以接入无线通信网络时,vplmn 200将请求发送到提供一个或多个av的hplmn 300。hplmn 300提供av以及使用秘密密钥(“k”)加密或完整性保护的plmn列表,并且vplmn
通过nas消息将接收的plmn列表透明地发送到ue 100。ue 100使用秘密密钥(“k”)解密接收的plmn列表,并对vplmn 200施加强制性要求,要求提供附接接受消息(在5gs上下文中,其registration accept消息)的plmn列表ie(或信息)部分,否则ue 100可以决定选择某个其他plmn来获得优选plmn列表ie。
84.优选plmn列表通过使用hplmn 300的kasme保护:在另一示例中,当ue 100向vplmn 200发送请求以接入无线通信网络时,vplmn 200将该请求发送到提供一个或多个多个av的hplmn 300。vplmn 200发送使用归属kasme加密和/或完整性保护的所接收的plmn列表。与导出kasme的处理类似地导出归属kasme,但是通过使用snid=hplmn id。此外,vplmn 200通过nas消息向ue 100透明地发送接收的plmn列表,并且ue 100使用ik或ck密钥解密所接收的plmn列表,并且对vplmn 200施加强制性要求,要求提供附接接受(在5gs上下文中,其registration accept消息)的plmn列表ie(或信息)部分或认证程序,ue 100将决定选择某个其他plmn。
85.优选plmn列表通过使用ik和ck密钥保护:在另一示例中,当ue 100将请求发送到vplmn 200以接入无线通信网络时,vplmn 200将该请求发送到提供一个或多个av的hplmn 300。hplmn 300提供av以及使用ik或ck密钥加密或完整性保护的plmn列表,并且vplmn 200通过nas消息向ue 100透明地发送接收的plmn列表。ue 100使用ik或ck密钥解密接收到的plmn列表,并且对vplmn 200施加强制性要求,要求提供附接接受消息的plmn列表ie(或信息)部分或认证程序,否则,ue 100将决定选择某个其他plmn。
86.虽然图1示出系统1000a的各种硬件组件,但是应当理解,其他实施例不限于此。在其他实施例中,系统1000a可以包括更少或更多数量的组件。此外,组件的标签或名称仅用于说明性目的,并不限制本发明的范围。可以将一个或多个组件组合在一起以执行相同或基本相似的功能,以在无线通信网络中管理漫游的反引导。
87.图2是根据本文公开的实施例的用于在无线通信网络中管理漫游的反引导的系统1000b的另一概览。在实施例中,系统1000a包括ue 100、vplmn 200和hplmn 300。vplmn 200包括amf(接入和移动性功能)210和seaf(安全锚功能)220。hplmn 300包括ausf(认证服务器功能)310和udm(统一数据管理)320。
88.在一个实施例中,ue 100向amf 210发送注册请求消息。此外,amf 210请求ausf 310执行主认证。此外,ausf 310请求udm 320提供av以执行认证。
89.基于hplmn策略,udm 320决定将优选plmn列表与av一起或稍晚添加在注册程序中,并且udm 320将av与优选plmn列表提供给ausf 310。
90.此外,ausf 310使用至少一个安全性参数(例如,数字签名或公钥或kasme或认证密钥或ik密钥或ck密钥或秘密密钥或kausf或kh-int或kh-enc等)保护优选plmn列表。
91.此外,ausf 310通过n12向seaf 220发送5g认证发起应答(5g-aia)消息。在5g-aia消息中,ausf 310包括使用至少一个安全性参数的完整性受保护的优选plmn列表。此外,amf 210/seaf 220通过nas消息(即,认证请求消息)向ue 100透明地发送所接收的受保护的plmn列表。在实施例中,如果接收到多个av,则amf 210/seaf 220选择av,并通过nas消息向ue 100透明地发送相应的受保护的plmn列表。
92.此外,基于ue 100中的usim的配置,ue 100期望认证响应消息中的受保护的plmn和rat列表。如果该配置指示对优选plmn列表的强制检查,则ue 100通过以与ausf 310相同
的方式导出密钥来验证接收的plmn列表的完整性。
93.如果安全性检查失败,则ue 100将认证拒绝消息发送到vplmn 200。如果受保护的plmn和rat列表丢失或验证失败,则ue 100执行plmn选择。
94.此外,如果安全性检查通过并且服务plmn不是优选plmn,则ue 100将认证拒绝消息发送到vplmn 200。此外,ue 100考虑由hplnm 300提供的plmn列表来执行plmn选择。
95.此外,如果安全性检查通过并且服务plmn在优选plmn列表中,则ue 100将认证接受消息发送到vplmn 200。
96.在另一实施例中,ue 100将注册请求消息发送到amf 210。此外,amf 210通过发起nudm_uecm_registration程序向udm 320注册。在前两个步骤之间,可以执行其他程序,例如认证程序或注册程序。
97.在实施例中,amf 210可以提供订阅永久标识符(supi)、av的序列号和/或ngksi和/或av的rand和/或kausf密钥集标识符以及supi,使得ausf 310识别适当的kausf。
98.此外,基于hplmn策略,udm 320决定添加优选plmn列表。此外,udm 320请求ausf 310对plmn/rat列表施加保护。
99.此外,ausf 310使用至少一个安全性参数保护优选plmn列表。此外,ausf 310通过n12向seaf 220发送5g认证发起应答(5g-aia)消息。在5g-aia消息中,ausf 310包括使用至少一个安全性参数的完整性受保护的优选plmn列表。
100.此外,amf 210/seaf 220通过nas消息(即,附接请求消息)将接收的受保护的plmn列表透明地发送到ue 100。在实施例中,如果接收到多个av,则amf 210/seaf 220选择av,并通过nas消息向ue 100透明地发送对应的受保护的plmn列表。
101.此外,基于ue 100中的usim的配置,ue 100预期认证响应消息中的受保护的plmn和rat列表。如果该配置指示对优选plmn列表的强制检查,则ue 100通过以与ausf 310相同的方式导出密钥来验证接收的plmn列表的完整性。
102.此外,安全性检查失败,ue 100将注册拒绝消息发送到vplmn 200。此外,如果受保护的plmn和rat列表丢失或者验证失败,则ue 100执行plmn选择。
103.在实施例中,如果安全性检查通过并且服务plmn不是优选的plmn,则ue 100将注册拒绝消息发送到vplmn 200。此外,ue 100考虑由hplnm 300提供的plmn列表来执行plmn选择。
104.如果安全性检查通过并且服务plmn在优选plmn列表中,则ue 100将注册接受消息发送到vplmn 200。
105.然而,结合图3至图11说明在无线通信网络中管理漫游活动的反引导的同时在认证程序或注册接受程序期间提供优选plmn列表的列表的详细程序。
106.虽然图2示出系统1000b的各种硬件组件,但是应当理解,其他实施例不限于此。在其他实施例中,系统1000b可以包括更少或更多数量的组件。此外,组件的标签或名称仅用于说明性目的,并不限制本发明的范围。可以将一个或多个组件组合在一起以执行相同或基本相似的功能,以在无线通信网络中管理漫游的反引导。
107.图3是根据在此公开的实施例的在无线通信网络中在认证程序期间用于提供优选plmn列表的列表的逐步程序的顺序流程图。
108.如图3所示,在1,ue 100向amf 210发送注册请求消息。在2,amf 210请求ausf 310
执行主认证。在3,ausf 310请求udm 320提供av以执行认证。
109.在4,基于hplmn策略,udm 320决定将优选plmn列表与av一起添加。在5,udm 320向ausf 310提供av以及优选plmn列表。
110.在6,ausf 310使用至少一个安全性参数(例如,数字签名或公钥或kasme或认证密钥或ik密钥或ck密钥或秘密密钥或kausf或kh-int或kh-enc等)来保护优选plmn列表。
111.在7,ausf 310通过n12向seaf 220发送5g-aia消息。在5g-aia消息中,ausf 310包括使用至少一个安全性参数的完整性受保护的优选plmn列表。
112.在8,amf 210/seaf 220通过nas消息(即,认证请求消息)向ue 100透明地发送所接收的受保护的plmn列表。在实施例中,如果接收到多个av,则amf 210/seaf 220选择av,并通过nas消息向ue 100透明地发送对应的受保护的plmn列表。
113.在9,基于ue 100中的usim的配置,ue 100预期认证响应消息中的受保护的plmn和rat列表。如果该配置指示对优选plmn列表的强制检查,则ue 100通过以与ausf 310相同的方式导出密钥来验证所接收的plmn列表的完整性。
114.在10a,如果安全性检查失败,则ue 100将认证拒绝消息发送到vplmn 200。在10b,如果受保护的plmn和rat列表丢失或验证失败,则ue 100执行plmn选择。
115.在11a,如果安全性检查通过并且服务plmn不是优选的plmn,则ue 100将认证拒绝消息发送到vplmn 200。在11b,ue 100考虑由hplnm 300提供的plmn列表来执行plmn选择。
116.在12,如果安全性检查通过并且服务plmn在优选plmn列表中,则ue 100将认证接受消息发送到vplmn 200。
117.考虑示例,ue 100将注册请求发送到amf 210。amf 210将请求发送到hplmn 300的ausf 310以执行主认证。ausf 310向udm 320/arpf发送关于提供av的请求以执行认证。基于hplmn策略,udm 320/arpf决定添加优选的plmn和rat列表以及av。udm 320/arpf提供av以及plmn和rat列表。
118.在实施例中,当ausf 310接收到plmn和rat列表时,ausf 310导出安全密钥kh-int和/或kh-enc以保护plmn和rat列表。使用以下参数中的至少一个导出kh-int和/或kh-enc:kausf、算法类型区分符、算法身份、归属网络身份(mnc+mcc)和其他可能的参数。
119.在实施例中,在图7中示出初始密钥的导出。在图8中示出加密密钥的导出。如表1所示,为hplmn完整性保护(例如,n-home-int-alg)和/或加密(例如,n-home-enc-alg)定义了新的算法类型区分符。在另一实施例中,现有nas算法类型区分符被重新用于hplmn完整性保护(例如,n-nas-int-alg)和/或用于加密(例如,n-nas-enc-alg)。
120.【表1】
121.算法区分符值n-nas-enc-alg0x01n-nas-int-alg0x02n-rrc-enc-alg0x03n-rrc-int-alg0x04n-up-enc-alg0x05n-up-int-alg0x06n-home-int-alg0x07
n-home-enc-alg0x08
122.表1:定义算法区分符的值
123.在另一实施例中,用于plmn和rat列表的保护(完整性保护和/或加密)的算法,是否通过hplmn 300在ue 100中预先配置要施加的加密/解密(相对于vplmn 200)(例如,在hplmn 300提供的通用集成电路卡(uicc)中和/或作为nas配置的一部分)。
124.在另一实施例中,将由ue 100用于验证优选plmn和rat列表的完整性和/或解密的算法与优选plmn和rat列表一起包括,并且还可以将plmn和rat列表是否被加密的指示与该消息一起发送。算法标识符值如下:
125.【表2】
126."00002"nea0空加密算法;"00012"128-nea1基于128比特snow 3g的算法;"00102"128-nea2基于128比特aes的算法;和"00112"128-nea3基于128比特zuc的算法。
127.表2:加密算法标识符值
128.【表3】
129."00002"nia0空完整性保护算法;"00012"128-nia1基于128比特snow 3g的算法;"00102"128-nia2基于128比特aes的算法;和"00112"128-nia3基于128比特zuc的算法。
130.表3:完整性算法标识符值
131.此外,ausf 310通过n12向seaf 220发送5g-aia消息。在5g-aia消息中,ausf 310包括使用hplmn密钥(如果支持,则可以使用密钥kausf导出其他密钥,并且也加密列表)的到amf 210/seaf 220的完整性受保护的优选plmn和rat列表(包括完整性的消息认证代码(mac-i)。基于hplmn策略,hplmn 300在5g-aia消息中包括受保护的优选plmn和rat列表,并且对于vplmn 200在认证请求中提供来自hplmn 300的plmn和rat列表。当ausf 310从udm 320接收到plmn列表时,ausf 310在经由amf 210/seaf 2200将plmn列表发送到ue 100之前保护plmn列表。
132.在实施例中,完整性算法(nia)的输入参数是plmn和rat列表,从密钥kausf导出的完整性保护密钥(例如,kh-int),rand(av中的参数之一)和其他可能的参数(例如,列表长度length、nonce等)。对于与av相对应的每个导出,rand和/或nonce用于导出单独的加密mac-i。基于这些输入参数,ausf 310使用完整性算法nia来计算消息认证代码(mac-1)。在另一实施例中,代替nia,将密钥导出函数(kdf)用于mac-1生成。消息认证代码随后在发送时附加到消息。ue 100以与ausf 310计算所发送的消息上的其消息认证代码相同的方式,计算所接收的消息上的预期消息认证代码(xmac-1),并通过将其与接收的消息认证代码进行比较来验证消息的数据完整性。在图9中示出plmn和rat列表上的mac-i/xmac-i的导出。
133.在实施例中,将计数器count用作完整性算法的输入参数之一,并且将count与mac-i一起包括,使得ue 100的接收器可以将count值用于xmac-1计算。
134.如图10所示,加密算法(nea)加密密钥(例如,kh-enc)的输入参数从密钥kausf,rand(av中的参数之一)和其他可能的参数(例如,列表长度length)、nonce等)导出。对于与
av相对应的每个导出,rand和/或nonce用于导出加密的单独密钥流。网络引导信息的加密在图10中示出。
135.在实施例中,将计数器count用作算法的输入参数之一,并且count与消息一起包括,使得接收器将使用count值进行解密。
136.在实施例中,如果从udm 320接收到多个av,则ausf 310为每个av生成mac-i(使用相应的kausf、rand等),并将多个av以及相应的受保护的plmn和rat列表提供给seaf 220/amf 210。
137.在实施例中,ausf 310生成新的kausf密钥集标识符(例如,ngksiausf)来识别kausf。订阅永久标识符(supi)与kausf密钥集标识符一起唯一地识别ue 100的kausf。ausf 310通过amf 210/seaf 220将kausf密钥集标识符与av一起提供给ue 100。amf210/seaf 220可以将kausf密钥集标识符与ngksi一起存储。
138.在实施例中,av的序列号和/或av的rand和supi唯一地识别ue 100的kausf。
139.amf 210/seaf 220在nas消息(即,认证请求消息)中向ue 100透明地发送接收的受保护的plmn列表。在实施例中,如果amf 210/seaf 220接收多个av,则amf 210/seaf 220选择av,并且在nas消息中将对应的受保护的plmn列表透明地发送到ue 100。
140.基于ue 100中的配置(在示例中在usim中),ue 100预期认证请求消息中的受保护的plmn和rat列表。如果该配置指示对优选的plmn和rat列表的强制检查,则ue 100通过以与ausf 310相同的方式导出密钥来验证接收的plmn和rat列表的完整性。
141.在实施例中,如果受保护的plmn和rat列表丢失或验证失败,则ue 100执行plmn选择。在另一实施例中,如果受保护的plmn和rat列表的完整性验证成功,但是服务plmn不是接收列表中的优选plmn/rat,则ue 100执行plmn选择。
142.在另一实施例中,如果受保护列表的完整性验证成功并且服务plmn是接收到的列表中的优选plmn/rat,或者在那个特定区域没有可用的优选plmn,则ue 100会通过nas消息将认证响应消息返回到seaf 220。
143.图4是示出根据本文公开的实施例的在无线通信网络中在注册程序期间用于提供优选plmn列表的列表的逐步程序的顺序流程图。
144.在1,ue 100将注册请求消息发送到amf210。在2,amf 210通过发起nudm_uecm_registration程序向udm 320注册。在步骤1和步骤2之间,可以执行其他程序,例如认证程序或注册程序。
145.在实施例中,amf 210可以提供订阅永久标识符(supi)、av的序列号和/或ngksi和/或av的rand和/或kausf密钥集标识符以及supi,使得ausf 310识别适当的kausf。
146.在3,基于hplmn策略,udm 320决定添加优选plmn列表。在4,udm 320请求ausf 310对plmn/rat列表施加保护。
147.在5和6,ausf 310使用至少一个安全性参数来保护优选plmn列表。在7,ausf 310通过n12向seaf 220发送5g-aia消息。在5g-aia消息中,ausf 310包括使用至少一个安全性参数的完整性受保护的优选plmn列表。
148.在8,amf 210/seaf 220通过nas消息(即,附接请求消息)向ue 100透明地发送所接收的受保护的plmn列表。在实施例中,如果接收到多个av,则amf 210/seaf 220选择av,并通过nas消息向ue 100透明地发送对应的受保护的plmn列表。
149.在9,基于ue 100中的usim的配置,ue 100预期附接请求消息中的受保护的plmn和rat列表。如果该配置指示对优选plmn列表的强制检查,则ue 100通过以与ausf 310相同的方式导出密钥来验证接收的plmn列表的完整性。
150.在10a,如果安全性检查失败,则ue 100将注册拒绝消息发送到vplmn 200。在10b,如果受保护的plmn和rat列表丢失或验证失败,则ue 100执行plmn选择。
151.在11a,如果安全性检查通过并且服务plmn不是优选plmn,则ue 100将注册拒绝消息发送到vplmn 200。在11b,ue 100考虑由hplnm 300提供的plmn列表来执行plmn选择。
152.在12,如果安全性检查通过并且服务plmn在优选plmn列表中,则ue 100将注册接受消息发送到vplmn 200。
153.本公开中的程序名称和消息名称仅用于说明性提议,并且适用于以下接口/参考点之间的任何消息/程序:n2、n12、n8、n1、n13、namf、nudm和nausf。
154.考虑示例,ue 100将注册请求发送至amf 210,并且amf 210通过发起nudm_uecm_registration程序向udm 320注册。在步骤1和步骤2之间,可以执行其他程序,例如认证程序或注册程序。
155.基于hplmn策略,udm 320/arpf决定向ue 100提供优选plmn和rat列表。udm 320/arpf请求ausf 310对plmn/rat列表施加保护。
156.在实施例中,amf 210可以提供订阅永久标识符(supi)、av的序列号和/或ngksi和/或av的rand和/或kausf密钥集标识符以及supi,使得于ausf 310识别适当的kausf。
157.在实施例中,udm 320可以提供av的序列号和/或ngksi和/或av的rand和/或kausf密钥集标识符以及supi,使得ausf 310识别适当的kausf。
158.当ausf 310接收到plmn和rat列表时,ausf 310导出安全密钥kh-int和/或kh-enc以保护plmn和rat列表。
159.在实施例中,ausf 310利用supi的最新kausf来保护plmn和rat列表。在另一实施例中,ausf 310使用supi,av的序列号和/或ngksi和/或av的rand和/或kausf密钥集标识符以及由udm 320提供的supi,来识别supi的适当kausf。
160.使用以下参数(例如,kausf、算法类型区分符、算法身份、归属网络身份(mnc+mcc)和其他可能参数)中的至少一个来导出kh-int和/或kh-enc。如图7所示,示出了密钥kh-int的导出,如图8所示,示出了密钥kh-enc的导出。
161.在实施例中,为hplmn完整性保护(例如,n-home-int-alg)和/或为加密(例如,n-home-enc-alg)定义新的算法类型区分符。在另一实施例中,现有nas算法类型区分符被重新用于hplmn完整性保护(例如,n-nas-int-alg)和/或用于加密(例如,n-nas-enc-alg)。表1描述了算法区分符及其值。在另一实施例中,使用现有kdf代替完整性保护算法。
162.在另一实施例中,用于plmn和rat列表的保护(完整性保护和/或加密)的算法通过hplmn 300在ue 100中预先配置(例如,在由hplmn 300提供的uicc中和/或作为nas配置的一部分。在另一实施例中,ue 100将用于验证优选plmn和rat列表的完整性和解密的算法与优选plmn和/或rat列表一起被包括。算法标识符值如下表2和表3所示。
163.此外,ausf 310使用hplmn密钥kausf将完整性受保护的优选plmn和rat列表(包括mac-i)发送到udm 320/arpf(如果支持,则可以使用密钥kausf导出其他密钥,并且也加密列表)。
164.在实施例中,完整性算法的输入参数是plmn和rat列表、完整性保护密钥(例如,可以导出其他密钥kh-int)密钥kausf、rand(av中的参数之一)和其他可能参数(例如,列表的长度length、nonce等)。对于与av相对应的每个导出,rand和/或nonce用于导出加密的单独mac。基于输入参数,ausf 310使用完整性算法nia来计算消息认证代码(mac-1)。消息认证代码随后在消息被发送时附加到消息。ue 100以与ausf计算发送的消息上的其消息认证代码相同的方式,计算接收的消息上的预期消息认证代码(xmac-1),并通过将其与接收的消息认证代码进行比较来验证消息的数据完整性。在图9中示出plmn和rat列表上的mac-i/xmac-i的导出。
165.在实施例中,将计数器count用作完整性算法的输入参数之一,并且将count与mac-1一起包括,使得接收器可以将count值用于xmac-1计算。
166.在实施例中,从密钥kausf、rand(av中的参数之一)和其他可能的参数(例如,列表长度length)、nonce等)导出加密算法(nea)加密密钥的输入参数(例如,kh-enc)。对于与av对应的每个导出,rand和/或nonce用于导出加密的单独密钥流。网络引导信息的加密在图10中示出。
167.在实施例中,将计数器count用作算法的输入参数之一,并且将count与消息一起包括,使得接收器将count值用于解密。
168.在实施例中,如果从udm 320接收到多个av,则ausf 310为每个av生成mac-i(使用相应的kausf、rand等),并且将多个av以及相应的受保护的plmn和rat列表提供给seaf 220。
169.在实施例中,udm 320代替请求ausf 310施加安全性(如在步骤4至步骤6中),而是udm 320请求ausf 310提供安全密钥,使得udm 320对plmn列表施加保护。如果udm 320请求密钥(具有选择合适的kausf的细节),则ausf 310导出适当的密钥并将密钥提供给udm 320。在实施例中,udm 320可以跳过步骤4至步骤6,因为它可能具有所需的av来导出用于保护的密钥,并保护plmn列表。
170.此外,然后,作为nudm_uecm_registration程序的一部分,udm 320将受保护的plmn列表发送到amf 210/seaf 220。此外,amf 210/seaf 220通过nas消息(注册接受消息)向ue 100透明地发送所接收的受保护的plmn列表。在实施例中,如果接收到多个av,则amf 210/seaf 220选择av,并通过nas消息向ue 100透明地发送相应的受保护的plmn列表。
171.在9,基于ue 100中的配置,ue 100预期注册接受消息中的受保护的plmn和rat列表。如果该配置指示对优选plmn和rat列表的强制检查,则ue 100通过以与ausf 310相同的方式导出密钥来验证接收的plmn和rat列表的完整性。
172.此外,如果受保护的plmn和rat列表丢失或验证失败,则ue 100执行plmn选择。此外,如果受保护的plmn和rat列表完整性验证成功,但是服务plmn不是接收列表中的优选plmn/rat,则ue 100执行plmn选择。
173.此外,如果受保护列表的完整性验证成功并且服务plmn位于接收的列表中的优选plmn/rat中,或者在那个特定区域没有可用的优选plmn,则ue 100通过nas消息将注册完成消息发送到seaf 220。
174.在实施例中,ue 100可以用携带受保护的确认ie的消息来响应udm 320/ausf 310(经由amf 210/seaf 220)。保护机制与上述程序相同,但是ue 100对响应消息(可以携带优
mac-iausf。如果由udm 320请求验证来自ue 100的确认,则ausf 310计算sor-xmac-iue。使用密钥kausf、计数器值、确认指示(0x01)和其他可能参数作为kdf的输入来计算sor-xmac-iue。对于sor-mac-iausf的每次新计算,由ausf 310递增计数器值。计数器用作到sor-mac-iausf和sor-mac-iue导出中的全新输入,以减轻重放攻击。
183.此外,ausf 310将计数器的值与sor-mac-iausf一起发送。ue 100检查计数器的值,并且仅接受大于存储的值的计数器值。当导出用于sor确认的sor-mac-iue时,ue 100将使用从hplmn 300接收的存储的计数器值。当导出kausf时,ausf 310和ue 100将计数器值初始化为零(0x00),并在kausf的生存期内维持该计数器值。对每个附加计算的sor-mac-iausf,ausf 310单调递增计数器值。ausf 310在到udm 320的服务响应消息中包括sor-mac-iausf、计数器值和可选的sor-mac-iue(如果udm 320请求的话)。
184.在8,udm 320向amf 210响应nudm_sdm_get服务操作,其在接入和移动性订阅数据中包括引导信息列表、sor-mac-iausf和计数器值以及udm 320向ue 100请求确认的指示(如果需要的话)。如果udm 320请求确认并从ausf 310接收到sor-xmac-iue,则其临时存储预期的sor-xmac-iue。
185.在9,amf 210将在注册接受消息中包括引导信息列表、sor-mac-iausf、计数器值和udm 320向ue 100请求确认的指示(如果被udm 320包括的话)。
186.在10,在接收到注册接受消息时,如果ue的usim被配置有关于ue 100将期望接收响应于初始注册请求的注册接受中的漫游引导信息的指示,则ue 100将验证是否在初始注册接受消息中接收到漫游引导信息,如果漫游引导信息不可用,则认为安全性检查失败。如果在注册接受消息中接收到漫游引导信息,则ue 100以与ausf 310相同的方式对接收的漫游引导信息、计数器值和确认指示计算sor-mac-iausf(可以被称为预期的mac-1以及也称为“sor-xmac-iausf”),并且验证其是否与在注册接受消息中接收的sor-mac-iausf值匹配。如果即使ue的usim配置有关于在初始注册接受消息中将强制接收漫游引导信息的指示,但是未接收到漫游引导信息,或者接收到漫游引导信息但是由ue计算的sor-mac-iausf(sor-xmac-iausf)与在注册接受消息中接收的sor-mac-iausf不匹配(安全性检查失败),则ue 300将执行plmn选择程序以通过使当前驻留的vplmn成为较低优先级的plmn而选择某个其他plmn,并且还标记当前vplmn上存在sor失败。当允许ue 100进行plmn选择时,即仅当ue 100不处于手动操作模式并且当前plmn不是“利用接入技术的用户控制plmn选择器”的一部分时,期望ue 100按照一般原理执行plmn选择。为了避免接收的漫游引导信息中的错误,如果如上所述该区域中的所有可用plmn(即,所有可用plmn是由于sor验证失败而中止注册的列表的一部分,如上所述)中安全性检查失败(ue 100在usim中配置为期望ue 100接收漫游引导信息,但是在初始注册接受消息中没有接收到漫游引导信息或者ue 100计算的sor-mac-iausf(sor-xmac-iausf:期望的mac-i)与在注册接受消息中接收的sor-mac-iausf不匹配),则ue 100将忽略验证失败并继续注册程序以获得正常服务。如果安全性检查成功(由ue 100计算的sor-mac-iausf(sor-xmac-iausf)与在注册接受消息中接收的sor-mac-iausf相同),并且在漫游引导信息中未请求确认,ue 100基于该区域的可用plmn列表确定存在与当前驻留的选择的vplmn相比更高优先级的plmn,则ue 100可以在本地释放nas信令连接并且按照在注册接受消息中接收的漫游引导信息执行plmn选择以获得可用的更高优先级的plmn的服务。如果在漫游引导信息中请求了确认,则ue 100基于该区域的
可用plmn列表来确定存在与当前驻留的选择的vplmn相比更高优先级的plmn,然后在发送注册完成消息之后ue 100按照在注册接受消息中接收的漫游引导信息执行plmn选择以获得可用的更高优先级的plmn的服务,或者ue 100将等待nas信令连接的释放直到依赖实现方式的计时器期满为止,如果计时器到期,在执行plmn选择之前在本地释放nas信令连接。在这种情况下,ue 100将注意它不发起pdu会话建立。
187.在11,如果udm 320已经向ue 100请求确认,并且ue 100在步骤9中验证hplmn 300已经提供漫游引导信息列表(安全性检查成功),则ue 100将向服务amf 210发送注册完成消息。ue100将生成sor-mac-iue,并将生成的sor-mac-iue包括在注册完成消息中的透明容器中。ue 100以与ausf 310相同的方式使用密钥kausf、计数器值、确认指示(0x01)和其他可能参数作为kdf的输入来计算sor-mac-iue。
188.在12,amf 210向udm 320发送nudm_sdm_info请求消息。如果在注册完成消息中接收到具有sor-mac-iue的透明容器,则amf 210将透明容器包括在nudm_sdm_info请求消息中。
189.在13,如果hplmn 300指示ue 100要确认对在步骤8中接收的引导信息列表的成功安全性检查,则udm 320将接收的sor-mac-iue与在步骤8中udm临时存储的预期的sor-xmac-iue进行比较。除了完整性保护之外,hplmn 300可以使用hplmn特定密钥和其他可能参数来加密列表,并在8将其提供给ue 100,并在10,ue 100解密该列表。
190.图6是示出根据本文公开的实施例的在无线通信网络中在基于可扩展认证协议(eap)的主认证期间提供优选plmn列表的列表的逐步程序的顺序流程图。
191.在1,ue 100将注册请求发送到amf210。在2,amf 210将请求发送到ausf 310以执行主认证。
192.在3,ausf 310向udm 320/arpf发送提供av的请求以执行认证。在4,基于hplmn策略,udm 320/arpf决定添加优选plmn和rat列表以及av。在5,udm 320/arpf提供av以及plmn和rat列表。
193.在6,在实施例中,当ausf 310接收到plmn和rat列表时,ausf 310导出安全密钥(例如,kh-int和/或kh-enc)以保护plmn和rat列表。使用以下参数中的至少一个来导出kh-int和/或kh-enc:kausf、算法类型区分符、算法身份、归属网络身份(mnc+mcc)和其他可能参数。在图7中示出初始密钥(即,kh-int)的导出,并且在图8中示出加密密钥(kh-ent)的导出。
194.在实施例中,为hplmn完整性保护(例如,n-home-int-alg)和/或为加密(例如,n-home-enc-alg)定义新的算法类型区分符。在另一实施例中,现有nas算法类型区分符被重新用于hplmn完整性保护(例如,n-nas-int-alg)和/或用于加密(例如,n-nas-enc-alg)。
195.在实施例中,通过hplmn 300在ue 100中(在示例中,在由hplmn 300提供的uicc中或作为nas配置的一部分)预先配置将用于plmn和rat列表的保护(完整性保护和/或加密)的算法。在另一实施例中,ue 100用于验证优选plmn和rat列表的完整性和解密的算法与优选plmn和rat列表一起包括。在表1-表3中提供了算法标识符值。在图9中示出plmn和rat列表上的mac-i/xmac-i的导出。
196.在7,ausf 310通过n12向seaf 220发送5g-aia消息。在5g-aia消息中,ausf 310使用hplmn密钥kausf包括到amf 210/seaf 220的完整性保护的优选plmn和rat列表(包括
mac-i)(如果支持,则可以使用密钥kausf导出其他密钥,并且也加密列表)。基于hplmn策略,hplmn 300在5g-aia消息中包括受保护的优选plmn和rat列表,并且用于vplmn在认证请求中提供来自hplmn 300的plmn和rat列表。当ausf 310从udm 320接收到plmn列表时,ausf 310在经由amf 210/seaf 220将plmn列表发送到ue 100之前保护plmn列表。
197.在实施例中,完整性算法(nia)的输入参数是plmn和rat列表、从密钥、kausf、rand(av中的参数之一)和其他可能参数(例如,列表长度length、nonce等)导出完整性保护密钥(例如,kh-int)。对于与av相对应的每个导出,rand和/或nonce用于导出加密的单独mac。基于这些输入参数,ausf 310使用完整性算法nia来计算消息认证代码(mac-1)。消息认证代码随后在发送时附加到消息。ue 100以与ausf 310对发送的消息计算其消息认证代码相同的方式,对接收的消息计算预期的消息认证代码,并通过将其与接收的消息认证代码进行比较来验证消息的数据完整性。
198.在实施例中,将计数器count用作完整性算法的输入参数之一,并且将count与mac-i一起包括,使得接收器可以将count值用于xmac-1计算。
199.在另一实施例中,完整性算法(nia)的输入参数是plmn和rat列表、使用认证密钥k_aut的完整性保护密钥(从瞬态eap密钥(tek)导出)以及其他可能参数(例如,列表长度length、nonce等)。对于与av相对应的每个导出,rand和/或nonce用于导出加密的单独mac-i。
200.在实施例中,从密钥kausf、rand(av中的参数之一)和其他可能参数(例如,列表长度length、nonce等)导出的加密算法(nea)加密密钥的输入参数(例如,kh-enc)。对于与av相对应的每个导出,rand和/或nonce用于导出加密的单独密钥流。网络引导信息的加密在图10中示出。
201.在实施例中,将计数器count用作算法的输入参数之一,并且count与消息一起被包括,使得接收器将使用count值进行解密。
202.在实施例中,加密算法(nea)的输入参数是使用加密密钥k_encr的加密密钥(从瞬态eap密钥(tek)导出)和其他可能参数(例如,列表长度length、nonce等)。
203.在另一实施例中,ausf 310生成新的kausf密钥集标识符(例如,ngksiausf)以识别kausf。订阅永久标识符(supi)与kausf密钥集标识符一起唯一地识别ue 100的kausf。ausf 310通过amf 210/seaf 220将kausf密钥集标识符与av一起提供给ue310。amf 210/seaf 220可以将kausf密钥集标识符与ngksi一起存储。
204.在实施例中,av的序列号和/或av的rand和supi唯一地识别ue 100的kausf。
205.在另一实施例中,使用eap(可扩展认证协议)-请求/aka(认证和密钥协商)-通知机制将受保护的plmn和rat列表提供给ue 100。
206.在实施例中,以供应商特定(例如3gpp)类型、长度、值格式来提供(编码)受保护的plmn和rat列表以及安全性参数(例如,mac-1等)。
207.在8,amf 210/seaf 220通过nas消息(即,认证请求消息)向ue 100透明地发送接收的受保护的plmn列表。在实施例中,如果接收到多个av,则amf 210/seaf 220选择av,并且在nas消息中向ue 100透明地发送对应的受保护的plmn列表。
208.在9,基于ue 100的配置,ue 100预期认证请求消息中的受保护的plmn和rat列表。如果该配置指示对优选的plmn和rat列表的强制检查,则ue 100通过以与ausf相同的方式
导出密钥来验证接收的plmn和rat列表的完整性。
209.在10a,如果安全性检查失败,则ue 100将认证拒绝消息发送到vplmn 200。在10b,如果受保护的plmn和rat列表丢失或验证失败,则ue 100执行plmn选择。
210.在11a,在另一实施例中,如果受保护的plmn和rat列表完整性验证成功,但是服务plmn不是接收列表中的优选plmn/rat,则ue 100将认证拒绝消息发送到vplmn 200。在11b,考虑到由hplmn 300提供的plmn列表,ue 100执行plmn选择。
211.在12,在实施例中,如果完整性的受保护列表验证成功并且服务plmn是接收的列表中的优选plmn/rat,或者在那个特定区域没有可用的优选plmn,则ue 100通过nas消息将认证响应消息发送到seaf 220。
212.图12是示出根据本文公开的实施例的当ue已经向vplmn注册时用于提供优选plmn列表的列表的逐步程序的顺序流程图。考虑当ue 100已经向vplmn 200注册并且hplmn 300想要向ue 100更新优选plmn/接入技术组合时。
213.在1,hplmn 300的udm 320决定更新ue 100中的优选plmn/接入技术组合。在2,udm 320将nudm_subdata_updatenotif消息发送到ausf 310,其包括优选plmn/接入技术组合。
214.在3,ausf 310使用与5g-air消息相同的参数将nausf_initiate_auth请求消息发送到amf 210。优选plmn/接入技术组合使用从udm 320/arpf接收的最新av来保护并被包括在nausf_initiate_auth请求消息中。
215.在4,amf 210发送认证请求消息,该认证请求消息透明地携带受保护的优选plmn/接入技术组合以及认证请求消息的其他现有参数。
216.在5,ue 100对接收的受保护的优选plmn/接入技术组合执行完整性检查(和/或解密)。如果检查不成功,则ue 100进行plmn选择程序。如果在步骤5中检查成功,则ue 100以携带受保护的确认ie的认证响应消息进行响应。
217.在6,amf 210将nausf_initiate_auth_resp消息发送到ausf310。该消息携带受保护的确认ie。ausf 310执行确认ie的安全性检查。
218.在7,amf 210将nudm_subdata_updatenotif_resp发送到udm 320,其指示受保护的确认ie通过还是未通过安全性检查。通常,ausf 310和udm 320将确定ausf 310和udm 320发送的优选plmn/接入技术组合是否成功更新到ue 100。否则,hplmn 300可以重试该程序。
219.在实施例中,当ue 100接收到优选plmn/接入技术组合并且完整性保护(或加密)检查通过时,然后,在以下任何情况下,ue 100将继续进行注册程序(使得vplmn 200可以继续该注册程序)消息:
220.ue 100具有可用的plmn列表(即ue 100已经在该区域中搜索到可用plmn),并且根据最新接收的优选plmn/接入技术组合,当前vplmn 200是该区域中最优选的可用plmn,以及
221.网络已经指示(通过nas信令消息或ue配置)ue 100在搜索最优选的可用plmn之前将继续进行认证或注册程序。
222.在实施例中,当ue 100接收到优选plmn/接入技术组合并且通过完整性保护(或加密)检查时,然后,在以下任何情况下,ue 100将不继续进行注册程序消息,而是ue 100将通过nas消息(例如,认证响应消息或认证拒绝消息或认证失败消息)指示amf 210(具有拒绝
原因或新的ie)以释放现有nas n1信令连接或ue 100可以进行nas n1信令连接的本地释放:
223.ue 100不具有可用的plmn列表(即,该区域中的可用plmn的列表)。ue100具有可用的plmn列表(即,ue 100已经在该区域中搜索到可用的plmn),并且在将可用的plmn列表与最新接收的优选的plmn/接入技术组合进行比较之后,存在与当前vplmn 200相比更优选的vplmn 200。
224.在实施例中,在接收或本地释放nas信令连接之后,ue 100将执行plmn选择,就好像计时器t(参考3gpp ts 23.122)已经期满一样。
225.在又一个实施例中,对于优选plmn/接入技术组合的任何时间更新,hplmn 300可以发起分离消息(或任何nas消息),这将迫使vplmn 200删除可用的认证向量并通过将ksi设置为将迫使vplmn 200发起认证程序的值指示ue 100发起nas消息(初始注册请求程序)。现在,vplmn 200将与hplmn 300联系以在处理中获得新的认证向量(av),并且ue 100也将接收优选plmn/接入技术组合作为nas消息的一部分(注册接受)。
226.在又一个实施例中,如果ue 100在不是优选plmn/接入技术组合(ue 100的oplmn列表)的一部分的vplmn 200上移动,并且ue 100向该vplmn 200注册而不执行认证程序(或者如果未接收到优选plmn/接入技术组合)并且ue 100进入空闲模式,则ue 100将在nas消息(例如,初始直接传送nas消息等)中设置ngksi(或指示),这将迫使vplmn 200重新发起认证程序并从hplmn 300获得新的认证向量。
227.在又一个实施例中,如果ue 100在不是优选plmn/接入技术组合(ue 100的oplmn列表)的一部分的vplmn 200上移动,并且ue 100向该vplmn 200注册而不执行认证程序(或者如果如果未接收到优选plmn/接入技术组合),并且ue 100进入空闲模式,则ue 100将重新发起nas消息(例如,初始注册程序等),其将迫使vplmn 200从hplmn 300获得优选plmn列表,并且强制地将优选plmn列表提供给ue 100。
228.在实施例中,优选plmn/接入技术组合的ie可以在nas消息中成为强制性的(例如,在初始注册接受消息期间)(可选地,通过ue配置,如usim或mo object等)。现在,即使hplmn 300不想用新的优选plmn/接入技术组合来更新ue 100,hplmn 300也将发送ie来指示plmn/接入技术组合的大小为零(或指示不存在可用的新列表的值)。此ie必须受到保护。这向ue 100保证了vplmn 200没有移除或修改优选plmn/接入技术组合信息,并指示使用ue 100中存储的oplmn列表。
229.在实施例中,优选plmn列表或plmn列表是在ue 100的当前物理位置中优选由hplmn 300漫游ue 100的plmn的列表。该列表可以是运营商优选plmn列表形式等。术语优选plmn列表和plmn列表可互换使用,并且含义相同。
230.在另一实施例中,对于本公开中讨论的所有程序,如果ue 100检测到接收的plmn列表失真,则ue 100将执行plmn选择并且选择ue 100将在其上执行其注册程序或者优选plmn列表获取程序的某个其他plmn。
231.在实施例中,ue 100可以在执行一些重试以避免任何异常情况之后,检测到从vplmn 200接收的plmn列表失真。否则,当ue 100检测到接收的plmn列表未能被解密(或完整性检查失败)时,它可以向vplmn 200指示,使得vplmn 200可以重新执行该程序并再次从hplmn 300获取优选plmn列表。如果处理再次或在多次重试之后失败,则ue 100将执行plmn
选择以选择某个其他plmn。
232.在实施例中,优选plmn列表获取程序是将被执行以向vplmn 200指示ue 100想要从hplmn 300获得当前ue位置中的受保护的优选plmn列表的任何nas程序的同义词。
233.图13示出根据本文公开的实施例的数据路径解决方案(dps)的操作序列。向漫游plmn注册的ue 100可以使用http在数据信道上将可用plmn的列表(可选)和可用优选plmn列表(可选)发送到归属plmn,并且这可以通过使用网络定制应用或url发送数据来实现。然后,hplmn 300可以使用优选plmn的列表来响应来自ue 100的http请求,并且ue 100可以考虑oplmn列表被改变并且按照3gpp部分(即23.122)动作。可以使用http在ipsec上等来增强http分组的安全性,并且如果http请求失败(由于dns失败或http失败等),则ue 100可以在x次尝试(其中,“x”由客户配置)之后决定移动到不同的plmn。ue 100成功地向漫游plmn注册并建立ps上下文。此外,ue 100可以在漫游区域中周期性地发送(例如每24小时发送一次)。ue 100向不是当前在sim卡中配置的优选plmn列表的一部分的plmn注册,并且触发来自运营商的请求,要求电子设备发起http请求。
234.图14是根据本文公开的实施例的ue100的框图。在实施例中,ue 100包括优选plmn列表确定器110、通信器120、存储器130和处理器140。处理器140与优选plmn列表确定器110、通信器120和存储器130通信。
235.在实施例中,优选plmn列表确定器110被配置为向vplmn 200发送初始注册请求消息。此外,优选plmn列表确定器110被配置为响应于初始注册请求消息而从vplmn 200接收响应消息。初始注册请求消息要求vplmn 200在响应消息中发送优选plmn列表。此外,优选plmn列表确定器110被配置为验证,响应消息是否包括由hplmn 300提供的优选plmn列表,vplmn 200是否强制地透明地发送优选plmn列表,并且使用至少一个hplmn特定安全密钥对接收的优选plmn列表进行的安全性检查是否成功。此外,优选plmn列表确定器110被配置为在安全性检查失败时将拒绝消息发送到vplmn 200以进行nas信令连接释放并执行plmn选择程序,或者在验证失败时执行本地nas信令连接释放并执行plmn选择程序,或者在验证成功时将接受消息发送到vplmn 200。
236.在另一实施例中,优选plmn列表确定器110被配置为预配置http链接以联系归属网络。此外,优选plmn列表确定器110被配置为识别ue 100在非hplmn网络中。此外,优选plmn列表确定器110被配置为使用存储的http链接地址来触发https请求。此外,优选plmn列表确定器110被配置为接收携带优选plmn列表的https响应消息。
237.此外,处理器140被配置为执行存储在存储器130中的指令并执行各种处理。通信器120被配置用于经由一个或多个网络在内部硬件组件之间进行内部通信以及与外部设备通信。通信器120被配置为与优选plmn列表确定器110通信,以在无线通信网络中管理漫游的反引导。
238.存储器130还存储要由处理器140执行的指令。存储器130可以包括非易失性存储元件。这样的非易失性存储元件的示例可以包括磁性硬盘、光盘、软盘、闪存、或电可编程存储器(eprom)或电可擦除可编程(eeprom)存储器的形式。另外,在一些示例中,存储器130可以被认为是非暂时性存储介质。术语“非暂时性”可以指示存储介质没有体现在载波或传播的信号中。然而,术语“非暂时性”不应被解释为存储器130是不可移动的。在一些示例中,存储器130可以被配置为存储比存储器更大的信息量在特定示例中,非暂时性存储介质可以
存储可以随时间改变的数据(例如,在随机存取存储器(ram)或高速缓存中)。
239.虽然图14示出了ue 100的各种硬件组件,但是应当理解,其他实施例不限于此。在其他实施例中,ue 100可以包括更少或更多数量的组件。此外,组件的标签或名称仅用于说明性目的,并不限制本发明的范围。可以将一个或多个组件组合在一起以执行相同或基本相似的功能,以在无线通信网络中管理漫游反引导。
240.图15是示出根据本文公开的实施例的在无线通信网络中由ue执行的用于管理漫游的反引导的各种操作的流程图。由优选plmn列表确定器110执行操作(1502-1510)。
241.在1502,该方法包括向vplmn 200发送初始注册请求消息。在1504,该方法包括从vplmn 200接收响应消息。在1506,该方法包括验证该响应消息是否包括由hplmn 300提供的优选plmn列表,vplmn 200是否强制性向ue透明地发送优选plmn列表,以及使用至少一个hplmn特定安全密钥对接收的优选plmn列表进行的安全性检查是否成功。在1508,该方法包括在验证失败时,将拒绝消息发送到vplmn 200以进行nas信令连接释放,并执行plmn选择程序。在1510,该方法包括在验证失败时执行本地nas信令连接释放以及执行plmn选择程序。在1512,该方法包括在验证成功时,将接受消息发送到vplmn 200。
242.流程图1500中的各种行为、动作、块、步骤等可以以呈现的顺序、以不同的顺序或同时执行。此外,在一些实施例中,在不脱离本发明的范围的情况下,一些行为、动作、块、步骤等可以被省略,添加,修改,跳过等。
243.图16是示出根据本文公开的实施例的在无线通信网络中由hplmn 300执行的用于管理漫游的反引导的各种操作的流程图。由hplmn 300执行操作(1602-1608)。
244.在1602,该方法包括从vplmn 200获得注册请求消息。在1604,该方法包括基于至少一个安全性参数来导出至少一个hplmn特定安全密钥。在1606,该方法包括使用至少一个安全性参数和hplmn特定安全密钥来保护优选plmn列表。在1608,该方法包括将受保护的优选plmn列表发送到vplmn 200。
245.流程图1600中的各种行为、动作、块、步骤等可以以呈现的顺序、以不同的顺序或同时执行。此外,在一些实施例中,在不脱离本发明的范围的情况下,一些行为、动作、块、步骤等可以被省略,添加,修改,跳过等。
246.可以使用在至少一个硬件设备上运行并执行网络管理功能以控制元件的至少一个软件程序来实现本文公开的实施例。
247.在不脱离一般概念的情况下,对特定实施例的前述描述将如此充分地揭示本文中的实施例的一般性质,以至于其他人可以通过应用当前知识,容易地修改和/或适应于这样的特定实施例的各种应用,因此,这样的适应和修改应当并且意在被理解为所公开的实施例的等同形式的含义和范围内。应当理解,本文采用的措词或术语是出于描述的目的而不是限制。因此,尽管已经根据优选实施例描述了本文的实施例,但是本领域技术人员将认识到,可以在如本文描述的实施例的精神和范围内进行修改来实践本文的实施例。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1