CN111328455B - 移动性更新时的用户设备密钥推导方法及用户设备 - Google Patents

移动性更新时的用户设备密钥推导方法及用户设备 Download PDF

Info

Publication number
CN111328455B
CN111328455B CN201980005409.3A CN201980005409A CN111328455B CN 111328455 B CN111328455 B CN 111328455B CN 201980005409 A CN201980005409 A CN 201980005409A CN 111328455 B CN111328455 B CN 111328455B
Authority
CN
China
Prior art keywords
access
mobility management
management function
amf
key derivation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980005409.3A
Other languages
English (en)
Other versions
CN111328455A (zh
Inventor
马各·纳耶米
贾柯·埃斯凯利宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Singapore Pte Ltd
Original Assignee
MediaTek Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Singapore Pte Ltd filed Critical MediaTek Singapore Pte Ltd
Publication of CN111328455A publication Critical patent/CN111328455A/zh
Application granted granted Critical
Publication of CN111328455B publication Critical patent/CN111328455B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

描述了与在移动通信中的移动性更新时的用户设备(UE)密钥推导有关的方法及用户设备。在UE中实现的装置与网络的第一接入和移动性管理功能(AMF)进行注册。该装置还通过第三代合作伙伴计划(3GPP)接入与网络的第二AMF进行另一个注册。作为响应,该装置通过该3GPP接入从该第二AMF接收请求。然后,该装置使用来自与该第一AMF的初始注册的密钥材料执行密钥推导以生成密钥,以使得该UE和该第二AMF共享用于该3GPP接入和非3GPP接入的公共安全上下文。根据本发明所提供的移动性更新时的UE密钥推导方法及用户设备,可以执行密钥推导生成导出密钥,使得在3GPP接入和非3GPP接入时共享公共安全上下文。

Description

移动性更新时的用户设备密钥推导方法及用户设备
相关申请的交叉引用
本发明是要求于2018年10月17日提交的美国临时专利申请第62/746,584号的优先权。上述申请的内容通过引用整体合并于此。
技术领域
本发明总体上涉及移动通信,并且更具体地,涉及移动通信中的移动性更新时的用户设备(user equipment,UE)密钥推导(derivation)。
背景技术
除非本发明另外指出,否则本部分中描述的方法不是下面列出的权利要求的现有技术,并且不被包括在本部分中而被承认为现有技术。
第三代合作伙伴计划(The 3rd Generation Partnership Project,3GPP)技术规范(TS)33.501的定义了5G移动网络的接入和移动性管理功能(Access and Mobilitymanagement Function,AMF)和UE在通过任何接入(无论是3GPP接入还是非3GPP接入)进行首次注册时,必须建立由一组非接入层(Non-Access Stratum,NAS)密钥和算法组成的公共NAS安全上下文。AMF和UE还应包括特定于公共NAS安全上下文中每个NAS连接的参数。
3GPP中的安全组当前正在致力于在同一公共陆地移动网络(Public Land MobileNetwork,PLMN)中的3GPP接入和非3GPP接入两者上注册的安全性。已经发现,存在3GPP移动性的可能场景,这些场景可能导致UE和AMF对于非3GPP接入不共享公共安全上下文。例如,有可能通过非3GPP接入注册UE,然后通过3GPP接入向新的AMF注册。因此,有必要解决由这种可能的情况引起的问题。
发明内容
以下发明内容仅是说明性的,并且并不意在限制以任何方式。即,提供以下发明内容以介绍本发明描述的新颖和非显而易见的技术的概念、重点、益处和优点。选择实施方式在下面的详细描述中进一步描述。因此,以下发明内容并非旨在标识所要求保护的主题的必要特征,也不旨在用于确定所要求保护的主题的范围。
在一个方面,一种方法可以包括在UE中实现的装置的处理器与网络的第一AMF进行初始注册。该方法还可以包括该处理器通过3GPP接入与网络的第二AMF进行后续注册。该方法可以进一步包括该处理器通过该3GPP接入从第二AMF接收请求。该方法可另外包括该处理器使用来自与该第一AMF的初始注册的密钥材料执行密钥推导以生成导出密钥(K'AMF),以使得该UE和该第二AMF共享用于该3GPP接入和非3GPP接入的公共安全上下文。
在一个方面,一种方法可以包括在UE中实现的装置的处理器通过3GPP接入向网络的第二AMF进行注册。该方法还可以包括该处理器使用来自与第一AMF的初始注册的密钥材料执行密钥推导以生成导出密钥(K'AMF),以使得该UE和该第二AMF共享用于该3GPP接入和非3GPP接入的公共安全上下文。
在一个方面,一种装置可以包括收发器和耦接到该收发器的处理器。该收发器可以在操作期间与第五代(5th Generation,5G)新无线电(New Radio,NR)移动网络的通信实体(例如,gNB)无线通信。该处理器可以被配置为经由收发器通过3GPP接入与网络的第二AMF进行注册。该处理器还可以被配置为使用来自与该第一AMF的初始注册的密钥材料执行密钥推导以生成导出密钥(K'AMF),以使得该UE和该第二AMF共享用于该3GPP接入和非3GPP接入的公共安全上下文。
根据本发明所提供的移动性更新时的UE密钥推导方法及用户设备,可以进行密钥推导生成导出密钥,使得在3GPP接入和非3GPP接入时共享公共安全上下文。
值得注意的是,尽管本发明提供的描述可能是在某些无线电接入技术、网络和网络拓扑(例如5G/NR移动联网)的上下文中,但是所提出的概念、方案以及任何一种或多种变体/衍生物可以在其他类型的无线电接入技术、网络和网络拓扑中实现、或由其或用于其实现,该其他类型的无线电接入技术、网络和网络拓扑例如但不限于演进分组系统(EvolvedPacket System,EPS)、通用陆地无线电接入网(Universal Terrestrial Radio AccessNetwork,UTRAN)、演进UTRAN(Evolved UTRAN,E-UTRAN)、全球移动通信系统(GlobalSystem for Mobile communications,GSM)、通用分组无线服务(General Packet RadioService,GPRS)/全球演进增强数据速率(Enhanced Data rates for Global Evolution,EDGE)无线电接入网(GPRS/EDGE Radio Access Network,GERAN)、长期演进(Long-TermEvolution,LTE)、高级LTE、增强高级LTE、物联网(Internet-of-Things,IoT)、窄带物联网(Narrow Band Internet of Things,NB-IoT)以及任何未来开发的联网技术。因此,本发明的范围不限于本发明描述的示例。
附图说明
包括如下附图以提供对本发明进一步理解,并且附图被并入本发明并构成本发明的一部分。附图示出了本发明的实施方式,并且与描述一起用于解释本发明的原理。可以理解的是,附图不一定按比例绘制,因为为了清楚地说明本发明的概念,某些组件可能被显示为与实际实现中的尺寸不成比例。
图1是其中可以实现根据本发明的各种解决方案和方案的示例网络环境的图。
图2示出图1的网络环境的示例功能图。
图3示出了根据本发明的实施方式的示例场景。
图4是根据本发明的实施方式的示例性通信系统的框图。
图5是根据本发明的实施方式的示例进程的流程图。
图6是根据本发明的实施方式的示例进程的流程图。
具体实施方式
本发明公开了要求保护的主题的详细实施例和实施方式。但是,它应被理解的是,公开的实施例和实施方式仅仅是所请求保护主题的说明,其可以以各种形式来体现。然而,本发明可以以许多不同的形式来体现,并且不应被解释为限于在此阐述的示例性实施例和实施方式。相反,提供这些示例性实施例和实现方式,使得本发明的描述是彻底和完整的,并且将充分地传达本发明的范围给本领域的技术人员。在下面的描述中,可以省略众所周知的特征和技术的细节,以避免不必要地混淆所呈现的实施例和实施方式。
总览
根据本发明的实施方式涉及与在移动通信中的移动性更新时的UE密钥推导有关的各种技术、方法、方案和/或解决办法。根据本发明,可以单独地或联合地实现多种可能的解决方案。即,尽管可以在下面分别描述这些可能的解决方案,但是可以以一种或另一种组合的方式来实现这些可能的解决方案中的两个或更多个。
图1示出了其中可以实现根据本发明的各种解决方案和方案的示例网络环境100。根据本发明的实施方式。图2示出了图1的网络环境100的示例性功能图200。图3示出了根据本发明的实施方式的示例场景300。场景300可以在网络环境100中实现。参考图1
Figure GDA0004078588960000041
图3提供了对各种提议方案的以下描述。
如图1所示,网络环境100可以包括UE 110与无线网络120(例如5G NR移动网络)进行无线通信。UE 110最初可以经由具有由第一AMF 124处理的连接和移动性管理任务的第一基站或网络节点122(例如,gNB或发射-接收点(transmit-receive point,TRP))通过3GPP接入与无线网络120无线通信,和/或经由具有由第一AMF 124处理的连接和移动性管理任务的第二基站或网络节点123(例如,eNB)通过非3GPP接入与无线网络120无线通信。UE110随后可以移动到通过3GPP接入与具有由第二AMF 128处理的连接和移动性管理任务的第三基站或网络节点126(例如,gNB或TRP)和/或通过非3GPP接入与具有由第二AMF 128处理的连接和移动性管理任务的第四基站或网络节点127(例如,eNB)进行无线通信的蜂窝覆盖中的区域。参考图2,无线网络120中执行的大部分功能都显示在公共陆地移动网络(Public Land Mobile Network,PLMN)的一侧,以及非3GPP互通功能(Non-3GPPInterWorking Function,N3IWF)可以位于无线网络120内部。N3IWF可以连接到无线网络120内部的AMF 124和AMF 128两者。不受信任的非3GPP接入经由通过N2接口连接至AMF的N3IWF连接到5G核心(5G Core,5GC)网络(例如,无线网络120),该N2接口基本上与网络节点122/123和AMF 124之间以及网络节点126/127和AMF 128之间的接口相同。当在同一PLMN/同一无线网络中时,非3GPP接入连接到与相应3GPP接入相同的AMF(AMF 124或AMF 128)。在网络环境100中,如本发明所述,根据本发明UE 110和无线网络120可以在移动通信中的移动性更新时实施与UE密钥推导有关的各种方案。
在当前的3GPP规范(TS 33.501)下,在将3GPP接入移动到新AMF的情况下,非3GPP接入的安全上下文可能会在UE和AMF之间变得不同步(例如,TS 33.501第6.9.3节中描述的使用源或旧AMF执行KAMF密钥推导)。AMF会意识到这一问题。有几种可能的方法可以解决此问题。在第一种方法中,AMF可以在由安全模式命令(SECURITY MODE COMMAND)消息或NAS透明容器(NAS transparent container,NASC)信令触发的NAS安全模式控制过程中同时更改3GPP和非3GPP接入安全上下文。在UE 110执行了移动性注册更新(MOBILITY REGISTRATIONUPDATE,MRU)之后,在连接模式AMF-AMF切换过程中使用了内部N1模式NAS透明容器,而在两个AMF(例如AMF 124和AMF 128)之间的空闲模式移动性中使用了安全模式命令(SECURITYMODE COMMAND)。在第二种方法中,AMF可以使用3GPP接入上的注册接受消息中的指示,将非3GPP接入安全上下文更改为与3GPP安全上下文相同。在第三种方法中,AMF可以在3GPP接入上的注册接受消息(Registration Accept message)中通知UE在非3GPP接入上存在安全上下文问题(例如,安全上下文已经变为不再同步),以触发UE在非3GPP接入上执行注册。作为此注册进程的一部分,AMF可以发送NAS SMC。在第四种方法中,当UE知道可能的不同步(de-sychronization)时,UE可以通过非3GPP接入执行注册。作为此注册进程的一部分,AMF可以发送NAS SMC。在第五种方法中,AMF可以决定不采取任何措施,并通过使来自UE的服务请求(Service Request)失败来用当前信令解决问题。值得注意的是,新的AMF和旧的AMF可以传输UE安全上下文并验证数据(如图3所示)。当旧的AMF和新的AMF已成功验证数据后,新的AMF可以指示UE已通过验证。换句话说,对于AMF之间的UE安全上下文转移,不需要UE参与。
然而,上述方法均未解决非3GPP接入也需要密钥推导的问题。此外,所有前述方法都不是最优的,因为它们需要AMF与UE之间的附加信令。
在根据本发明的提出的方案下,当由于移动性而移动3GPP接入时(例如,UE 110移动到不同的位置),或者当UE 110向第二AMF 128(作为新的AMF)进行初始注册时,并且要求UE 110执行3GPP接入的密钥推导,而UE 110在相同的PLMN(UE 110具有“公共安全上下文(common security context)”和相同的ngKSI)上通过两种或其他两种类型的接入(例如3GPP和非3GPP)注册到第一AMF 124(作为旧的AMF),UE 110可以在本地执行3GPP接入以及非3GPP接入的密钥推导,以在下一个初始消息中使用推导的密钥。
参照图3,在场景300中,UE 110可以通过非3GPP接入向例如AMF 124的旧AMF(表示为“AMF 1”)注册。UE 110可以通过3GPP接入向AMF 1注册或者可以不被注册。UE 110和AMF1共享用于3GPP接入和非3GPP接入的公共安全上下文。然后,UE 110可以通过3GPP接入向不用于非3GPP接入的新AMF(表示为“AMF 2”)(例如,AMF 128)进行初始注册。可选地,UE 110可以通过3GPP接入注册到AMF 1,并且由于移动性或其他原因而移动到由AMF 2覆盖的区域,并且执行移动性和周期性注册过程。例如,UE 110可以使用来自AMF 1的“公共安全上下文(common security context)”来完整性保护到AMF 2的初始NAS消息(例如,移动性和周期注册请求(MOBILITY AND PERIODIC REGISTRATINO REQUEST)或注册请求(REGISTRATIONREQUEST))。当向AMF 2发送初始NAS消息时,UE 110可以使用来自AMF 1的全球唯一临时身份(Globally Unique Temporary Identity,GUTI),使得AMF 2可以知道UE 110确实已经建立了安全上下文。
在由UE 110注册之后,AMF 2可以注意到UE 110的3GPP接入正在使用AMF 1的GUTI,因此,AMF 2可以请求从AMF 1进行包括安全上下文的上下文传输。上下文传输可以通过不在本发明范围内的单独过程来移动非3GPP接入以使用AMF 2,因此不在本发明中进行描述。
当可以识别UE 110时,AMF 2可以基于当前的安全上下文在3GPP接入上使用SMC过程去请求(例如通过指示需要密钥推导的安全模式命令)UE 110执行水平密钥推导(例如,为3GPP接入和非3GPP接入本地导出K'AMF)。在所提出的方案下,可以使用初始注册到AMF 1的密钥材料来执行密钥推导。在UE 110具有用于3GPP接入和非3GPP接入的“公共安全上下文”的情况下,通过3GPP接入来自AMF 2的需要上下文的密钥推导的指示可以发起或以其他方式触发UE 110也针对非3GPP接入执行密钥推导。结果,UE 110和AMF 2可以共享3GPP接入和非3GPP接入两者的公共安全上下文。作为对密钥推导和密钥层次结构的一般性评论,值得注意的是,非3GPP接入和3GPP接入都使用相同的KAMF来导出特定于接入的密钥,例如Kn3iwf、Knasint、Knasenc、Kng等。在提出的方案下,AMF 2和UE 110使用导出的密钥K'AMF
说明性实施方式
图4示出了根据本发明的实施方式的至少具有示例装置410和示例装置420的示例通信系统400。装置410和装置420的每一个可以执行各种功能以实现本发明描述的与移动通信中的移动性更新时的UE密钥推导有关的方案、技术、进程和方法,包括以上针对各种提出的设计、概念、方案、系统和方法的所描述的各种方案,包括网络环境100以及如下描述的进程。
每个装置的410和装置420可以是电子装置的一部分,其可以是网络装置或UE(例如,UE 110),例如便携式或移动装置、可佩戴装置、车辆装置或车辆、无线通信装置或计算装置。例如,装置410和装置420的每一个可以在智能电话、智能手表、个人数字助理、车辆中的电子控制单元(electronic control unit,ECU)、数字照相机或诸如平板电脑、膝上型计算机或笔记本电脑的计算设备中实现。装置410和装置420中的每一个还可以是机器类型装置的一部分,其可以是如不可移动或固定装置、家庭装置、路边单元(roadside unit,RSU)、有线通信装置或计算装置的IoT装置。例如,装置410和装置420中的每一个可以在智能恒温器、智能冰箱、智能门锁、无线扬声器或家庭控制中心中实现。当在网络装置中或作为网络装置实现时,装置410和/或装置420可以在LTE、LTE-Advanced或LTE-Advanced Pro网络中的eNodeB中或在5G网络、NR网络或IoT网络中的gNB或TRP中实现。
在一些实施方式中,装置410和装置420中的每一个可以以一个或多个集成电路(integrated-circuit,IC)芯片的形式实现,例如但不限于,一个或多个单核处理器、一个或多个多核处理器、一个或多个复杂指令集计算(complex-instruction-set-computing,CISC)处理器或一个或多个精简指令集计算(reduced-instruction-set-computing,RISC)处理器。在上述各种方案中,装置410和装置420中的每一个都可以在网络装置或UE中实现或作为网络装置或UE实现。装置410和装置420中的每一个可分别包括图4中所示的那些组件中的至少一些,诸如处理器412和处理器422。装置410和装置420中的每一个可以进一步包括一个或多个与本发明的提议方案无关的其他组件(例如,内部电源、显示设备和/或用户界面设备),并且因此,装置410和装置420的这样的一个或多个组件既未在图4中示出,为了简单和简洁起见,也未在下面描述。
在一方面,处理器412和处理器422中的每一个都可以以一个或多个单核处理器、一个或多个多核处理器或一个或多个CISC处理器或RISC处理器的形式实现。也就是说,即使在本发明中使用单数术语“处理器”来指代处理器412和处理器422,根据本发明在一些实施方式中,处理器412和处理器422中的每一个可以包括多个处理器,而在其他实施方式中,处理器412和处理器422可以包括单个处理器。在另一方面,处理器412和处理器422中的每一个可以以具有电子组件的硬件(以及可选地,固件)的形式实现,该电子部件包括例如但不限于一个或多个晶体管、一个或多个二极管、一个或多个电容器、一个或多个电阻器、一个或多个电感器、一个或多个忆阻器和/或一个或多个变容二极管,其被配置和布置为实现根据本发明的特定目的。换句话说,在至少一些实施方式中,处理器412和处理器422中的每一个都是专门设计、布置和配置为执行包括与根据本发明的各种实施方式的移动通信中的移动性更新时的UE密钥推导有关的特定任务的专用机器。
在一些实施方式中,装置410还可以包括与处理器412耦接的收发器416。收发器416能够无线地发送和接收数据。在一些实施方式中,收发器416能够与不同无线电接入技术(radio access technology,RAT)的不同类型的无线网络进行无线通信。在一些实施方式中,收发器416可以配备有多个天线端口(未示出),例如四个天线端口。即,收发器416可以配备有用于多输入多输出(multiple-input multiple-output,MIMO)无线通信的多个发射天线和多个接收天线。在一些实施方式中,装置420还可以包括与处理器422耦接的收发器426。收发器426可以包括能够无线地发送和接收数据的收发器。在一些实施方式中,收发器426能够与不同RAT的不同类型的UE/无线网络进行无线通信。在一些实施方式中,收发器426可以配备有多个天线端口(未示出),例如四个天线端口。即,收发器426可以配备有用于MIMO无线通信的多个发射天线和多个接收天线。
在一些实施方式中,装置410可以进一步包括耦接至处理器412并且能够被处理器412接入并在其中存储数据的存储器414。在一些实施方式中,装置420可以进一步包括耦接至处理器422并且能够被处理器422接入并在其中存储数据的存储器424。存储器414和存储器424中的每一个可包括一种类型的随机-存取存储器(random-access memory,RAM),如动态RAM(dynamic RAM,DRAM)、静态RAM(static RAM,SRAM)、晶闸管RAM(thyristor RAM,T-RAM)和/或零电容器RAM(zero-capacitor RAM,Z-RAM)。可选地或附加地,存储器414和存储器424中的每一个可以包括一种类型的只读存储器(read-only memory,ROM),例如掩模ROM、可编程ROM(programmable ROM,PROM)、可擦除可编程ROM(erasable programmableROM,EPROM)和/或电可擦除可编程ROM(electrically erasable programmable ROM,EEPROM)。可选地或附加地,存储器414和存储器424中的每一个可以包括一种非易失性随机存取存储器(non-volatile random-access memory,NVRAM),诸如闪存、固态存储器、铁电RAM(ferroelectric RAM,FeRAM)、磁阻RAM(magnetoresistive RAM,MRAM)和/或相变存储器。
装置410和装置420中的每一个可以是能够使用根据本发明的各种提出的方案彼此通信的通信实体。出于说明性目的而非限制,在下面提供作为UE(例如,UE 110)的装置410和作为无线网络(例如,无线网络120作为5G/NR移动网络)的网络节点(例如,网络节点122或网络节点126)的装置420能力的描述。
在根据本发明的在移动通信中的移动性更新时的UE密钥推导的一方面,在UE110中实现或由UE 110实现的装置410的处理器412,可以经由收发器416向网络的第一AMF(例如,在网络环境100和场景300中作为AMF 1的无线网络120的AMF124)进行注册。另外,处理器412可以经由收发器416通过3GPP接入向网络的第二AMF(例如,在网络环境100和场景300中作为AMF 2的无线网络120的AMF128)进行注册。此外,处理器412可以经由收发器416通过3GPP接入从第二AMF接收请求。此外,处理器412可以使用来自与第一AMF的注册的密钥材料执行密钥推导以生成导出密钥(K'AMF),以使得装置410和第二AMF共享用于3GPP接入和非3GPP接入的公共安全上下文。
在一些实施方式中,在执行密钥推导时,处理器412可以导出用于3GPP接入的K'AMF,并将K'AMF用于关于第二AMF的非3GPP接入。
在一些实施方式中,在执行密钥推导时,处理器412可以基于当前的公共安全上下文导出用在关于第二AMF的3GPP接入和非3GPP接入的K'AMF
在一些实施方式中,在接收请求时,处理器412可以接收指示需要密钥推导的安全模式命令消息。在UE 110将公共安全上下文用于关于第一AMF的3GPP接入和非3GPP接入的情况下,在执行密钥推导时,处理器412可以导出K'AMF
在一些实施方式中,在向第一AMF进行注册时,处理器412可通过3GPP接入和非3GPP接入中的至少一个向第一AMF进行注册。
在一些实施方式中,在向第二AMF进行注册时,处理器412可以通过3GPP接入向第二AMF进行注册。
在一些实施方式中,在向第二AMF进行注册时,装置410可以执行某些操作。例如,装置410可以从与第一AMF相关联的第一位置移动到与第二AMF相关联的第二位置。另外,处理器412可执行移动性注册(MOBILITY REGISTRATION)过程。
在一些实施方式中,在执行移动性注册过程中,处理器412可以执行某些操作。例如,处理器412可以使用来自第一AMF的公共安全上下文对第二AMF执行初始NAS消息的完整性保护。此外,处理器412可以经由收发器416使用来自第一AMF的UE 110的GUTI向第二AMF发送NAS消息。
在根据本发明的在移动通信中的移动性更新时的UE密钥推导的一方面,在UE 110中或由UE 110实现的装置410的处理器412可以经由收发器416通过3GPP接入向网络的第二AMF(例如,在网络环境100和场景300中作为AMF 2的无线网络120的AMF128)进行注册。另外,处理器412可以使用来自与第一AMF(例如在网络环境100和场景300中作为AMF 1的无线网络120的AMF124)的初始注册的密钥材料执行密钥推导以生成导出密钥(K'AMF),以使得UE110和第二AMF共享用于3GPP接入和非3GPP接入的公共安全上下文。
在一些实施方式中,在执行密钥推导时,处理器412可以导出用于3GPP接入的K'AMF,并将K'AMF用于关于第二AMF的非3GPP接入。
在一些实施方式中,在执行密钥推导时,处理器412可以导出用在关于第二AMF的3GPP接入和非3GPP接入的K'AMF
在一些实施方式中,在执行密钥推导时,处理器412可以执行某些操作。例如,处理器412可以经由收发器416通过3GPP接入从第二AMF接收请求。另外,处理器412可以响应于接收到请求而执行密钥推导。在一些实施方式中,在接收到请求时,处理器412可以接收指示需要密钥推导的安全模式命令消息。在UE 110将公共安全上下文用于关于第一AMF的3GPP接入和非3GPP接入的情况下,在执行密钥推导时,处理器412可以导出要与第二AMF一起使用的K'AMF
在一些实施方式中,在向第二AMF进行注册时,装置410可以执行某些操作。例如,装置410可以从与第一AMF相关联的第一位置移动到与第二AMF相关联的第二位置。此外,处理器412可执行移动性注册过程。
在一些实施方式中,在执行移动性注册过程中,处理器412可以执行某些操作。例如,处理器412可以使用来自第一AMF的公共安全上下文对第二AMF执行初始的NAS消息的完整性保护。此外,处理器412可以经由收发器416使用来自第一AMF的UE 110的GUTI向第二AMF发送NAS消息。
说明性进程
图5示出了根据本发明的实施方式的示例进程500。进程500可以表示实现上述各种提议的设计、概念、方案、系统和方法的方面,无论是部分还是全部,包括与图1
Figure GDA0004078588960000111
图4有关的那些示例。更具体地,进程500可以代表与移动通信中移动性更新时的UE密钥推导有关的所提出的概念和方案的方面。进程500可以包括一个或多个操作、动作或功能,如块510、520、530和540中的一个或多个所示。尽管被示为离散的块,但是取决于期望的实现,进程500的各个块可以被划分为附加的块、被组合为更少的块或被消除。此外,进程500的块/子块可以按照图5所示的顺序执行,或可选地以其他顺序执行。此外,进程500的块/子块中的一个或多个可以迭代执行。进程500可以由装置410和装置420或其任何变型实现或在其中实现。仅用于说明的目的,而不限制其范围,进程500在装置410作为UE(例如,UE 110)和装置420作为通信实体(例如无线网络(例如,无线网120)的网络节点或基站(例如网络节点122或网络节点126))的上下文下进行描述。进程500可以在块510开始。
在510,进程500可以包括在UE 110中实现或由UE 110实现的装置410的处理器412经由收发器416向网络的第一AMF(例如,在网络环境100和场景300中作为AMF 1的无线网络120的AMF124)进行注册。进程500可从510进行到520。
在520,进程500可以包括处理器412经由收发器416通过3GPP接入向网络的第二AMF(例如,在网络环境100和场景300中作为AMF 2的无线网络120的AMF128)进行注册。进程500可从520进行到530。
在530,进程500可以包括处理器412经由收发器416通过3GPP接入从第二AMF接收请求。进程500可从530进行到540。
在540,进程500可以包括处理器412使用来自与第一AMF的注册的密钥材料执行密钥推导以生成导出密钥(K'AMF),以使得装置410和第二AMF共享用于3GPP接入和非3GPP接入的公共安全上下文。
在一些实施方式中,在执行密钥推导,进程500可以包括处理器412导出用在关于第二AMF的3GPP接入和非3GPP接入的K'AMF
在一些实施方式中,在接收请求时,进程500可以包括处理器412接收指示需要密钥推导的安全模式命令消息。在UE 110将公共安全上下文用于关于第一AMF的3GPP接入和非3GPP接入的情况下,在执行密钥推导时,进程500可以包括处理器412导出要与第二AMF一起使用的K'AMF
在一些实施方式中,在向第一AMF进行注册时,进程500可以包括处理器412通过3GPP接入和非3GPP接入中的至少一个向第一AMF进行注册。
在一些实施方式中,在向第二AMF进行注册时,进程500可以包括处理器412通过3GPP接入向第二AMF进行注册。
在一些实施方式中,在向第二AMF进行注册时,进程500可以包括处理器412执行某些操作。例如,进程500可以包括处理器412检测装置410从与第一AMF相关联的第一位置到与第二AMF相关联的第二位置的移动。另外,进程500可以包括处理器412响应于移动的检测而执行移动性注册过程。
在一些实施方式中,在执行移动性注册过程中,进程500可以包括处理器412执行某些操作。例如,进程500可以包括处理器412使用来自第一AMF的公共安全上下文对第二AMF执行初始的NAS消息的完整性保护。此外,进程500可以包括处理器412经由收发器416使用来自第一AMF的UE 110的GUTI向第二AMF发送NAS消息。
图6示出了根据本发明的实施方式的示例进程600。进程600可以表示实现上述各种提议的设计、概念、方案、系统和方法的方面,无论是部分还是全部,包括与图1
Figure GDA0004078588960000121
图4有关的那些示例。更具体地,进程600可以代表与移动通信中移动性更新时的UE密钥推导有关的所提出的概念和方案的方面。进程600可以包括一个或多个操作、动作或功能,如块610和620中的一个或多个所示。尽管被示为离散的块,但是取决于期望的实现,进程600的各个块可以被划分为附加的块、被组合为更少的块或被消除。此外,进程600的块/子块可以按照图6所示的顺序执行,或可选地以其他顺序执行。此外,进程600的块/子块中的一个或多个可以迭代执行。进程600可以由装置410和装置420或其任何变型实现或在其中实现。仅用于说明的目的,而不限制其范围,进程600在装置410作为UE(例如,UE 110)和装置420作为通信实体(例如无线网络(例如,无线网120)的网络节点或基站(例如网络节点122或网络节点126))的上下文下进行描述。进程600可以在块610开始。
在610,进程600可以包括在UE 110中或由UE 110实现的装置410的处理器412经由收发器416通过3GPP接入向网络的第二AMF(例如,在网络环境100和场景300中作为AMF 2的无线网络120的AMF128)进行注册。进程600可从610进行到620。
在620,进程600可以包括处理器412使用来自与第一AMF(例如在网络环境100和场景300中作为AMF 1的无线网络120的AMF124)的初始注册的密钥材料执行密钥推导以生成导出密钥(K'AMF),以使得UE 110和第二AMF共享用于3GPP接入和非3GPP接入的公共安全上下文。
在一些实施方式中,在执行密钥推导时,进程600可以包括处理器412导出3GPP接入的K'AMF,并使用该K'AMF用于关于第二AMF的非3GPP接入。可选地,或附加地,在执行密钥推导时,进程600可以包括处理器412基于当前的公共安全上下文导出用在关于第二AMF的3GPP接入和非3GPP接入的K'AMF
在一些实施方式中,在执行密钥推导中,进程600可以包括处理器412执行某些操作。例如,进程600可以包括处理器412经由收发器416通过3GPP接入从第二AMF接收请求。另外,进程600可以包括处理器412响应于接收到请求而执行密钥推导。在一些实施方式中,在接收请求时,进程600可以包括处理器412接收指示需要密钥推导的安全模式命令消息。在UE 110将公共安全上下文用于关于第一AMF的3GPP接入和非3GPP接入的情况下,在执行密钥推导时,进程600可以包括处理器412导出要与第二AMF一起使用的K'AMF
在一些实现中,在向第二AMF进行注册时,进程600可以包括处理器412执行某些操作。例如,进程600可以包括处理器412检测装置410从与第一AMF相关联的第一位置到与第二AMF相关联的第二位置的移动。此外,进程600可以包括处理器412响应于对移动的检测而执行移动性注册过程。
在一些实现中,在执行移动性注册过程中,进程600可以包括处理器412执行某些操作。例如,进程600可以包括处理器412使用来自第一AMF的公共安全上下文对第二AMF执行初始的NAS消息的完整性保护。另外,进程600可以包括处理器412经由收发器416使用来自第一AMF的UE 110的GUTI向第二AMF发送NAS消息。
补充说明
本发明描述的主题有时示出包含在不同的其他组件内或与不同的其他组件连接的不同组件。应当理解,这样描绘的架构仅仅是示例,并且实际上可以实现获得相同的功能许多其他体系结构。在概念意义上,实现相同功能的任何组件布置有效地“关联”,使得实现期望的功能。因此,这里组合以实现特定功能的任何两个组件可以被视为彼此“相关联”,使得实现期望的功能,而不管架构或中间组件。同样地,如此关联的任何两个组件也可以被视为彼此“可操作地连接”或“可操作地耦接”以实现期望的功能,并且能够如此关联的任何两个组件也可以被视为彼此“可操作耦接的”以实现所需的功能。可操作耦接的具体示例包括但不限于物理上可配对和/或物理上相互作用的组件和/或可无线交互和/或无线相互作用的组件和/或逻辑上相互作用和/或逻辑上可相互作用的组件。
此外,关于本发明中基本上任何复数和/或单数术语的使用,本领域技术人员可以根据上下文和/或应用从复数转换为单数和/或从单数转换为复数。为清楚起见,这里可以明确地阐述各种单数/复数排列。
此外,本领域技术人员将理解,通常,本发明使用的术语,尤其是所附权利要求书,例如所附权利要求的主体,通常旨在作为“开放”术语,例如,术语“包括(including)”应解释为“包括但不限于”,术语“具有”应解释为“至少具有”,术语“包括(includes)”应解释为“包括但不限于”,本领域技术人员将进一步理解,如果意图引入特定数量的权利要求请求,则在权利要求中将明确地请求这样的意图,并且在没有这样的请求的情况下,不存在这样的意图。例如,为了帮助理解,以下所附权利要求可以包含限制性短语“至少一个”和“一个或多个”的使用以限定权利要求请求。然而,这些短语的使用不应被解释为暗示由不定冠词“一(a)”或“一个(an)”限定的权利要求请求仅将包含如此限定的权利要求请求的任何特定权利要求限定为仅包含一种如此请求的实施方式,即使当相同的权利要求包括限制性短语“一个或多个”或“至少一个”,并且诸如“a”或“an”的不定冠词,例如“a”和/或“an”应该被解释为“至少一个”或“一个或多个”。同样适用于使用用于限定的权利要求请求的定冠词。另外,即使明确地引用了特定数量的限定的权利要求请求,本领域技术人员将认识到,这种请求应该被解释为至少表示所限定的数字,例如,“两个请求”的简单请求,没有其他修饰语,表示至少两个请求,或两个或多个请求。此外,在使用类似于“A,B和C等中的至少一个”的惯例的那些情况下,通常这样的解释意图在本领域技术人员将理解该惯例的意义上,例如,“具有A,B和C中的至少一个的系统”包括但不限于单独具有A、单独具有B、单独具有C、同时具有A和B、同时具有A和C、同时具有B和C、和/或同时具有A,B和C等的系统。本领域技术人员将进一步理解无论在说明书、权利要求书或附图中的任何析取词和/或短语实际上代表两个或多个替代术语,应理解为考虑包括术语之一、术语的每一个、或术语两者的可能性。例如,短语“A或B”将被理解为包括“A”或“B”或“A和B”的可能性。
从前述内容可以理解,本发明已经出于说明的目的描述了本发明的各种实施方式,并且在不脱离本发明的范围和精神的情况下可以进行各种修改。因此,本发明公开的各种实施方式不旨在是限制性的,真正的范围和精神由所附权利要求指示。

Claims (21)

1.一种移动性更新时的用户设备密钥推导方法,包括:
向网络的第一接入和移动性管理功能进行注册;
通过3GPP接入向所述网络的第二接入和移动性管理功能进行另一注册;以及
使用来自与所述第一接入和移动性管理功能的所述注册的密钥材料执行密钥推导以生成导出密钥,以使得所述用户设备和所述第二接入和移动性管理功能共享用于所述3GPP接入和非3GPP接入的第二公共安全上下文,其中,所述用户设备将第一公共安全上下文用于关于所述第一接入和移动性管理功能的所述3GPP接入和非3GPP接入。
2.根据权利要求1所述的方法,其特征在于,执行所述密钥推导包括:导出用于所述3GPP接入的导出密钥,并将所述导出密钥用于关于所述第二接入和移动性管理功能的所述非3GPP接入。
3.根据权利要求1所述的方法,其特征在于,执行所述密钥推导包括:基于当前共同安全上下文导出用在所述第二接入和移动性管理功能的所述3GPP接入和所述非3GPP接入的所述导出密钥。
4.根据权利要求1所述的方法,其特征在于,从所述第二接入和移动性管理功能接收指示需要所述密钥推导的请求。
5.根据权利要求4所述的方法,其特征在于,并且其中执行所述密钥推导包括:导出要与所述第二接入和移动性管理功能一起用于所述3GPP和所述非3GPP接入的所述导出密钥。
6.根据权利要求1所述的方法,其特征在于,向所述第一接入和移动性管理功能进行注册包括:通过所述3GPP接入和所述非3GPP接入中的至少一个向所述第一接入和移动性管理功能进行注册。
7.根据权利要求1所述的方法,其特征在于,向所述第二接入和移动性管理功能进行所述另一注册包括:通过所述3GPP接入向所述第二接入和移动性管理功能进行注册。
8.根据权利要求1所述的方法,其特征在于,向所述第二接入和移动性管理功能进行所述另一注册包括:检测从与所述第一接入和移动性管理功能相关联的第一位置到与所述第二接入和移动性管理功能相关联的第二位置的移动;以及
响应于检测所述移动而执行移动性注册过程。
9.根据权利要求8所述的方法,其特征在于,执行所述移动性注册过程包括:
使用来自所述第一接入和移动性管理功能的公共安全上下文对所述第二接入和移动性管理功能执行初始的非接入层消息的完整性保护;以及
使用来自所述第一接入和移动性管理功能的所述用户设备的全局唯一临时身份将所述非接入层消息向所述第二接入和移动性管理功能发送。
10.一种移动性更新时的用户设备密钥推导方法,包括:
通过3GPP接入向网络的第二接入和移动性管理功能进行注册;以及
使用来自第一接入和移动性管理功能的初始注册的密钥材料执行密钥推导以生成导出密钥,以使得所述用户设备和所述第二接入和移动性管理功能共享用于所述3GPP接入和非3GPP接入的第二公共安全上下文,其中,所述用户设备将第一公共安全上下文用于关于所述第一接入和移动性管理功能的所述3GPP接入和所述非3GPP接入。
11.根据权利要求10所述的方法,其特征在于,执行所述密钥推导包括:导出用于所述3GPP接入的导出密钥,并将所述导出密钥用于关于所述第二接入和移动性管理功能的所述非3GPP接入。
12.根据权利要求10所述的方法,其特征在于,执行所述密钥推导包括:基于当前共同安全上下文导出用在所述第二接入和移动性管理功能的所述3GPP接入和所述非3GPP接入的所述导出密钥。
13.根据权利要求10所述的方法,其特征在于,执行所述密钥推导包括:
通过所述3GPP接入从所述第二接入和移动性管理功能接收请求;以及
响应于接收到所述请求而执行所述密钥推导。
14.根据权利要求13所述的方法,其特征在于,接收所述请求包括:接收指示需要所述密钥推导的安全模式命令消息。
15.根据权利要求14所述的方法,其特征在于,其中所述执行所述密钥推导包括:导出要与所述第二接入和移动性管理功能一起用于所述3GPP和所述非3GPP接入的导出密钥。
16.根据权利要求10所述的方法,其特征在于,向所述第二接入和移动性管理功能进行注册包括:
检测与所述第一接入和移动性管理功能相关联的第一位置到与所述第二接入和移动性管理功能相关联的第二位置的移动;以及
响应于检测所述移动而执行移动性注册过程。
17.根据权利要求16所述的方法,其特征在于,执行所述移动性注册过程包括:
使用来自所述第一接入和移动性管理功能的公共安全上下文对所述第二接入和移动性管理功能执行初始的非接入层消息的完整性保护;以及
使用来自所述第一接入和移动性管理功能的所述用户设备的全局唯一临时身份将所述非接入层消息向所述第二接入和移动性管理功能发送。
18.一种用于移动性更新时的密钥推导的用户设备,包括:
收发器,配置为与无线网络进行无线通信;以及
处理器,耦接到所述收发器,并配置为执行以下操作:
经由所述收发器通过3GPP接入向所述无线网络的第二接入和移动性管理功能进行注册;以及
使用来自第一接入和移动性管理功能的初始注册的密钥材料执行密钥推导以生成导出密钥,以使得所述用户设备和所述第二接入和移动性管理功能共享用于所述3GPP接入和非3GPP接入的第二公共安全上下文,其中,所述用户设备将第一公共安全上下文用于关于所述第一接入和移动性管理功能的所述3GPP接入和所述非3GPP接入。
19.根据权利要求18所述的用户设备,其特征在于,在执行所述密钥推导时,所述处理器配置为导出所述导出密钥,并将所述导出密钥用于关于所述第二接入和移动性管理功能的所述3GPP接入和所述非3GPP接入。
20.根据权利要求18所述的用户设备,其特征在于,并且其中,在执行所述密钥推导时,所述处理器配置为执行以下操作:
通过所述3GPP接入从所述第二接入和移动性管理功能接收请求;以及
响应于接收到所述请求执行所述密钥推导以导出所述导出密钥,并将所述导出密钥用于所述3GPP接入和所述非3GPP接入,
其中,所述请求包括指示需要所述密钥推导的安全模式控制命令。
21.一种非易失性计算机可读存储介质,存储有程序指令和数据,当所述程序指令和数据被用于移动性更新时的密钥推导的用户设备的处理器执行时,使得所述用户设备执行以下操作:
通过3GPP接入向无线网络的第二接入和移动性管理功能进行注册;以及
使用来自第一接入和移动性管理功能的初始注册的密钥材料执行密钥推导以生成导出密钥,以使得所述用户设备和所述第二接入和移动性管理功能共享用于所述3GPP接入和非3GPP接入的第二公共安全上下文,其中,所述用户设备将第一公共安全上下文用于关于所述第一接入和移动性管理功能的所述3GPP接入和所述非3GPP接入。
CN201980005409.3A 2018-10-17 2019-10-17 移动性更新时的用户设备密钥推导方法及用户设备 Active CN111328455B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862746584P 2018-10-17 2018-10-17
US62/746,584 2018-10-17
PCT/CN2019/111653 WO2020078416A1 (en) 2018-10-17 2019-10-17 User equipment key derivation at mobility update in mobile communications

Publications (2)

Publication Number Publication Date
CN111328455A CN111328455A (zh) 2020-06-23
CN111328455B true CN111328455B (zh) 2023-06-23

Family

ID=70278975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980005409.3A Active CN111328455B (zh) 2018-10-17 2019-10-17 移动性更新时的用户设备密钥推导方法及用户设备

Country Status (4)

Country Link
US (2) US10893413B2 (zh)
CN (1) CN111328455B (zh)
TW (1) TWI783184B (zh)
WO (1) WO2020078416A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113873595A (zh) 2017-08-09 2021-12-31 三星电子株式会社 用于在无线通信系统中处理注册和会话管理的方法和系统
WO2020078416A1 (en) * 2018-10-17 2020-04-23 Mediatek Singapore Pte. Ltd. User equipment key derivation at mobility update in mobile communications
WO2020191333A1 (en) * 2019-03-21 2020-09-24 Apple Inc. Handling of 3gpp and non-3gpp access in the 5g system
CN111417117B (zh) * 2019-04-29 2021-03-02 华为技术有限公司 切换的处理方法和装置
CN114513789B (zh) * 2019-05-31 2023-09-01 荣耀终端有限公司 获取安全上下文的通信系统和方法
US10750366B1 (en) * 2019-12-19 2020-08-18 Cisco Technology, Inc. Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
CN114915966A (zh) * 2021-02-10 2022-08-16 华为技术有限公司 配置演进分组系统非接入层安全算法的方法及相关装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141754A (zh) * 2015-09-15 2018-06-08 高通股份有限公司 用于涉及移动性管理实体重定位的移动性过程的装置和方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299884B (zh) 2008-06-16 2012-10-10 中兴通讯股份有限公司 用户设备转移时密钥身份标识符的生成方法和生成系统
US10425962B2 (en) * 2016-12-14 2019-09-24 Qualcomm Incorporated PUCCH design with flexible symbol configuration
WO2018137853A1 (en) 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Management of security contexts at idle mode mobility between different wireless communication systems
EP3520454B1 (en) * 2017-01-30 2024-03-06 Telefonaktiebolaget LM Ericsson (publ.) Security anchor function in 5g systems
US11452001B2 (en) * 2017-04-17 2022-09-20 Apple Inc. Group based context and security for massive internet of things devices
US11553381B2 (en) * 2018-01-12 2023-01-10 Qualcomm Incorporated Method and apparatus for multiple registrations
US11224093B2 (en) * 2018-08-13 2022-01-11 Ofinno, Llc Network initiated UPF sessions transfer
US11304092B2 (en) * 2018-09-12 2022-04-12 Ofinno, Llc Session packet duplication control
WO2020078416A1 (en) * 2018-10-17 2020-04-23 Mediatek Singapore Pte. Ltd. User equipment key derivation at mobility update in mobile communications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141754A (zh) * 2015-09-15 2018-06-08 高通股份有限公司 用于涉及移动性管理实体重定位的移动性过程的装置和方法

Also Published As

Publication number Publication date
US10893413B2 (en) 2021-01-12
US11350273B2 (en) 2022-05-31
US20200128402A1 (en) 2020-04-23
TWI783184B (zh) 2022-11-11
WO2020078416A1 (en) 2020-04-23
CN111328455A (zh) 2020-06-23
TW202027454A (zh) 2020-07-16
US20210092598A1 (en) 2021-03-25

Similar Documents

Publication Publication Date Title
CN111328455B (zh) 移动性更新时的用户设备密钥推导方法及用户设备
US11140655B2 (en) GUTI allocation after establishment of mobile-terminated connection in mobile communications
WO2019161790A1 (en) Improved tracking area update procedure for intersystem change in mobile communications
CN110583001B (zh) 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
CN110859058B (zh) 5g移动通信中附加安全能力指示方法及其装置
WO2018195971A1 (zh) 获取上下文配置信息的方法、终端设备和接入网设备
CN116235523A (zh) 识别支持移动通信降低能力
EP3958648A1 (en) Ue behavior for failed registration request or service request for emergency services fallback
CN113301630B (zh) 关于移动通信中通知之后的用户设备可达性的方法及装置
CN116170869A (zh) 关于移动通信中系统间注册故障情况的改进方法及其装置
CN111183705B (zh) 用于系统间切换的遗失配置错误处理方法及其装置
CN113259966B (zh) 移动通信中新设备标识符的优化分配方法及装置
US20220060880A1 (en) UE Behavior For Failed Registration Request Or Service Request For Emergency Services Fallback
WO2023216814A1 (en) Mobility registration update required after rejection in another radio access technology in mobile communications
US20240014886A1 (en) Signaling Over Satellite Access In Mobile Communications
US10939347B2 (en) Application of NAS-level congestion control timer values at intersystem change

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant