CN114629645A - 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质 - Google Patents

移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN114629645A
CN114629645A CN202210465831.0A CN202210465831A CN114629645A CN 114629645 A CN114629645 A CN 114629645A CN 202210465831 A CN202210465831 A CN 202210465831A CN 114629645 A CN114629645 A CN 114629645A
Authority
CN
China
Prior art keywords
authentication challenge
processor
access stratum
wireless network
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210465831.0A
Other languages
English (en)
Inventor
马堤·摩伊沙嫩
雅各·斯托曼尼恩米
马各·塔帕尼·艾克瑟林
贾柯·埃斯凯利宁
马各·纳耶米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Singapore Pte Ltd
Original Assignee
MediaTek Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Singapore Pte Ltd filed Critical MediaTek Singapore Pte Ltd
Publication of CN114629645A publication Critical patent/CN114629645A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本发明描述了与移动通信中的错误密钥集标识符(KSI)处理的改进方法、装置及计算机可读存储介质。在处理器已经完成与无线网络的认证和密钥协商(AKA)过程之后,装置(例如,用户设备)从无线网络接收认证质询。该装置检测认证质询中的错误并处理认证质询中的错误。例如,该装置可以响应于检测到错误而拒绝认证质询。或者,该装置可以接受认证质询。通过本发明所提供的移动通信中错误KSI处理的方法,可以克服现有技术中用户设备侧及网络侧因KSI重叠所引起的错误。

Description

移动通信中错误KSI处理的改进方法、装置及计算机可读存储 介质
本申请为申请日为2019年4月8日,申请号为“201980001741.2”,发明名称为“移动通信中错误KSI处理的改进方法、装置及计算机可读存储介质”的发明专利的分案申请。
相关申请的交叉引用
本发明是要求分别于2018年4月10日和2018年4月20日提交的申请号为62/655,319和62/660,280的美国临时专利申请的优先权益。上述申请的内容通过引用整体并入本发明。
技术领域
本发明一般涉及移动通信,并且更具体地,涉及对移动通信中的错误密钥集标识符(key set identifier,KSI)处理的改进。
背景技术
除非本发明另有说明,否则本部分中描述的方法不是下面列出的权利要求的现有技术,并且包括在本部分中而不被承认为现有技术。
根据第五代(5th-Generation,5G)新无线电(New Radio,NR)移动通信的当前第三代合作伙伴计划(3rd-Generation Partnership Project,3GPP)规范,5G安全上下文由用于5G的密钥集标识符(ngKSI)指示。用户设备(user equipment,UE)和网络可以存储有效的本地或映射的5G安全上下文。当建立新的呼叫发起(N1)非接入层(non-access stratum,NAS)信令连接时,其可用于保护NAS消息。
发明内容
以下概述仅是说明性的,并不旨在以任何方式进行限制。也就是说,提供以下概述以介绍本发明描述的新颖和非显而易见的技术的概念、要点、益处和优点。下面在详细描述中进一步描述选择实现。因此,以下发明内容并非旨在标识所要求保护的主题的必要特征,也不旨在用于确定所要求保护的主题的范围。
在一个方面,一种移动通信中错误KSI处理的改进方法可以包括在装置的处理器已经完成与无线网络的认证和密钥协商(authentication and key agreement,AKA)过程之后,处理器从无线网络接收认证质询(authentication challenge)。该方法还可以包括处理器检测认证质询中的错误。该方法还可以包括处理器响应于检测到错误而拒绝认证质询。
在一个方面,一种移动通信中错误KSI处理的改进方法可以包括在装置的处理器已经完成与无线网络的AKA过程之后,处理器从无线网络接收认证质询。该方法还可以包括处理器检测认证质询中的错误。该方法还可以包括处理器接受认证质询。
在一个方面,一种移动通信中错误KSI处理的改进方法可以包括在装置的处理器已经完成与无线网络的AKA过程之后,处理器从无线网络接收认证质询。该方法还可以包括处理器检测认证质询中的错误。该方法还可以包括处理器在认证质询中处理错误。
通过本发明所提供的移动通信中错误KSI处理的改进方法,可以克服现有技术中用户设备侧及网络侧因KSI重叠所引起的错误。
值得注意的是,尽管这里提供的描述可以在某些无线电接入技术、网络和网络拓扑(例如5G系统中的新无线电(New Radio,NR)或非3GPP接入)的背景下,所提出的概念、方案和任何其变体/衍生物可以在其他类型的无线电接入技术、网络和网络拓扑中实现,例如但不限于,演进分组系统(Evolved Packet System,EPS)、通用地面无线电接入网络(Universal Terrestrial Radio Access Network,UTRAN)、演进UTRAN(Evolved UTRAN,E-UTRAN)、全球移动通信系统(Global System for Mobile communications,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)/全球演进增强数据速率(EnhancedData rates for Global Evolution,EDGE)无线接入网(Enhanced Data rates forGlobal Evolution Radio Access Network,GERAN)、长期演进(Long-Term Evolution,LTE)、LTE-Advanced、LTE-Advanced Pro、物联网(Internet-of-Things,IoT)和窄带物联网(Narrow Band Internet of Things,NB-IoT)。因此,本发明的范围不限于本发明描述的示例。
附图说明
包括如下附图以提供对本发明的进一步理解,并且如下附图被并入并构成本发明的一部分。附图示出了本发明的实施方式,并且与说明书一起用于解释本发明的原理。可以理解的是,附图不一定按比例绘制,因为为了清楚地说明本发明的概念,一些组件可能被示出为与实际实施方式中的尺寸不成比例。
图1是可以实现根据本发明的各种解决方案的示例场景图。
图2是根据本发明的实施方式的示例通信系统的框图。
图3是根据本发明的实施方式的示例进程的流程图。
图4是根据本发明的实施方式的示例进程的流程图。
图5是根据本发明的实施方式的示例进程的流程图。
具体实施方式
本发明公开了所要求保护的主题的详细实施例和实施方式。然而,应该理解的是,所公开的实施例和实施方式仅仅是对要求保护的主题的说明,其可以以各种形式体现。然而,本发明可以以许多不同的形式实施,并且不应该被解释为限于这里阐述的示例性实施例和实施方式。而是,提供这些示例性实施例和实施方式,使得本发明的描述是彻底和完整的,并且将向本领域技术人员充分传达本发明的范围。在以下描述中,可以省略公知特征和技术的细节以避免不必要地模糊所呈现的实施例和实施方式。
概观
根据3GPP规范,在5G移动性管理(5G Mobility Management,5GMM)过程期间如果在初始NAS消息中包含ngKSI,则当网络发起基于5G AKA的主认证和密钥协商过程时,5G NR移动网络将在认证请求消息中包括不同的ngKSI值。此外,根据3GPP规范,如果基于5G AKA的主认证和密钥协商过程已成功完成并且相关的ngKSI存储在网络的5G系统(5G system,5GS)安全上下文中,则当网络启动新的基于5G AKA的主认证和密钥协商过程时,网络将在认证请求消息中包括不同的ngKSI值。
另外,根据3GPP规范,如果UE检测到认证质询参数错误,则UE可以拒绝由网络发送的5G认证质询。也就是说,UE可能由于错误认证质询参数(例如,媒体访问控制(mediumaccess control,MAC)代码失败、不接受非演进分组系统(non-Evolved Packet System,non-EPS)认证(例如,错误的“单独的比特(separate bit)”)、同步失败(例如,SQN失败))而拒绝核心网络。然而,在这种情况下,如果从网络接收的KSI已经在UE中使用,则UE无法拒绝认证。
此外,在本领域中已经检测到在一些情况下,尽管很少,网络可以利用已经在UE中使用的E-UTRAN的密钥集标识符(eKSI)来开始认证质询。如果网络丢失了UE的安全上下文(例如,由于位置更新或网络元件重启中的错误),则会发生这种情况。在这种情况下,网络无法知道安全上下文是什么或者之前关于UE使用的eKSI。
可以看出,目前UE没有标准化的方式来克服由重叠的KSI引起的错误。因此,在本发明中提出了多种解决方法和/或方案来解决该问题。
图1示出了示例场景100,其中可以实现根据本发明的各种解决方案。如图1所示,场景100可以包括经由基站125(例如,gNB或发送-接收点(transmit-receive point,TRP))与无线网络120(例如,5G NR移动网络)进行无线通信的UE 110。在场景100中,最初UE 110和无线网络120可能已经成功地执行并完成了AKA过程130。随后,UE 110可以执行与无线网络120的过程,该过程导致或以其他方式触发无线网络120经由基站125向UE 110发送认证质询140。在从无线网络120接收到认证质询140时,UE 110可以检测认证质询140中的错误(例如,认证质询140中的错误KSI或者KSI已经被UE 110使用)。作为响应,UE 110可以基于根据本发明的各种解决方案中的一个或多个来处理认证质询140中的错误。例如,在处理错误时,UE 110可以向无线网络120发送响应150以拒绝或接受认证质询140。参考图1提供根据本发明的各种解决方案的以下描述。
在根据本发明的第一提出的解决方案下,在从无线网络120接收到具有错误KSI的认证质询时,UE 110可以通过用具有新原因值的指示认证失败的消息进行响应来拒绝认证质询。新原因值可以指示,例如但不限于,来自无线网络120的认证质询中的KSI是错误,KSI已经被UE 110使用或者安全上下文无效。有利地,这种指示可以使无线网络120以不同的KSI值重新启动认证质询。此外,在第一个提出的解决方案下,在发生认证失败时,尽管KSI错误,UE 110可以存储所接收的认证参数(例如,利用可选的信息元素)。在这种情况下,无线网络120将需要发送新的KSI,而无需无线网络120再次发送相同的认证参数。
在根据本发明的第二提出的解决方案下,在从无线网络120接收到具有错误KSI的认证质询时,UE 110可以以5GMM状态发送对认证质询的响应。5GMM状态可以具有现有原因值或新原因值,现有原因值或新原因值可以指示,例如但不限于,来自无线网络120的认证质询中的KSI是错误的、KSI已经被UE 110使用或者安全上下文无效。
在根据本发明的第三提出的解决方案下,在从无线网络120接收到具有错误KSI的认证质询时,UE 110可以执行一个或多个操作。例如,UE 110可以中止触发认证质询的过程。另外或替代地,UE 110可以删除当前安全上下文。另外或替代地,UE110可以执行以下任一操作:(a)重新启动触发认证质询的过程;(b)启动注册过程,向无线网络120指示没有密钥可用。在删除当前安全上下文(例如,删除ngKSI)时,UE 110可以将ngKSI设置为“无密钥可用”的值并且还考虑关联密钥KAMF或K'AMF'、5G NAS加密密钥和5G NAS完整性密钥无效。也就是说,与ngKSI相关联的5G安全上下文可能不再被视为有效。
在根据本发明的第四提出的解决方案下,在从无线网络120接收到具有错误KSI的认证质询时,UE 110可以接受认证质询。例如,UE 110可以清除现有KSI和相关安全上下文。另外,UE 110可以接受由接入和移动性管理功能(Access and Mobility managementFunction,AMF)提供的重叠KSI。在一些情况下,在接受认证质询时,UE 110可以利用新安全上下文执行与无线网络120的安全模式控制(a security mode control,SMC)过程。此外,UE 110可以向无线网络120发送认证响应。
在根据本发明的第五提出的解决方案下,在从无线网络120接收到具有错误KSI的认证质询时,UE 110可以通过拒绝与无线网络120的即将到来的SMC过程来接受认证质询。例如,UE 110可以向无线网络120发送具有指示拒绝即将到来的SMC过程的原因值的响应。
说明性实现
图2示出了根据本发明的实施方式的具有至少示例装置210和示例装置220的示例系统200。装置210和装置220中的每一个可以执行各种功能以实现本发明描述的与移动通信中的错误KSI处理的改进有关的方案、技术、进程和方法,包括上面关于各种提出的设计、概念、方案所描述的各种方案,以及上述描述的系统和方法,包括场景100,以及下面描述的进程300、400和500。
装置210和装置220中的每一个可以是电子装置的一部分,电子装置可以是网络装置或UE(例如,UE 110),诸如便携式或移动装置、可穿戴装置、无线通信装置或计算装置。例如,装置210和装置220中的每一个可以在智能手机、智能手表、个人数字助理、数码相机或诸如平板计算机、膝上型计算机或笔记本计算机的计算设备中实现。装置210和装置220中的每一个也可以是机器类型装置的一部分,其可以是诸如非移动或固定装置的IoT装置、家庭装置、有线通信装置或计算装置。例如,装置210和装置220中的每一个可以在智能恒温器、智能冰箱、智能门锁、无线扬声器或家庭控制中心中实现。当在网络设备中或作为网络设备实现时,装置210和/或装置220可以在LTE,LTE-Advanced或LTE-Advanced Pro网络中的eNodeB中实现,或者在5G网络、NR网络或IoT网络中的gNB或TRP中实现。
在一些实施方式中,装置210和装置220中的每一个可以以一个或多个集成电路(integrated-circuit,IC)芯片的形式实现,例如但不限于,一个或多个单核处理器,一个或多个多核处理器,或一个或多个复杂指令集计算(complex-instruction-set-computing,CISC)处理器。在上述各种方案中,装置210和装置220中的每一个可以在网络装置或UE中实现或者作为网络装置或UE来实现。装置210和装置220中的每一个可以包括图2中所示的那些组件中的至少一些。例如,分别包括处理器212和处理器222。装置210和装置220中的每一个还可以包括与本发明的提出的方案无关的一个或多个其他组件(例如,内部电源、显示设备和/或用户接口设备),并且因此为了简单和简洁起见,图2中既未示出装置210和装置220的这些组件也未在下面描述。
在一个方面,处理器212和处理器222中的每一个可以以一个或多个单核处理器,一个或多个多核处理器或一个或多个CISC处理器的形式实现。也就是说,即使这里使用单数术语“处理器”来指代处理器212和处理器222,根据本发明,在一些实施方式中,处理器212和处理器222中的每一个可以包括多个处理器,并且在其他实施方式中,可以包括单个处理器。在另一方面,处理器212和处理器222中的每一个可以以具有电子组件的硬件(以及可选地,固件)的形式实现,所述电子组件包括,例如但不限于,一个或多个晶体管、一个或多个二极管、一个或多个电容器、一个或多个电阻器、一个或多个电感器、一个或多个忆阻器和/或一个或多个变容二极管,其被配置和布置成实现根据本发明的特定目的。换句话说,在至少一些实施方式中,处理器212和处理器222中的每一个是专用机器,其专门设计、布置和配置成执行特定任务,包括与根据本发明的各种实施方式的移动通信中的错误KSI处理的改进有关的任务。
在一些实施方式中,装置210还可以包括耦接到处理器212的收发器216。收发器216能够无线地发送和接收数据。在一些实施方式中,收发器216能够与不同无线电接入技术(radio access technology,RAT)的不同类型的无线网络进行无线通信。在一些实施方式中,收发器216可以配备有多个天线端口(未示出),例如,四个天线端口。也就是说,收发器216可以配备有用于多输入多输出(multiple-input multiple-output,MIMO)无线通信的多个发射天线和多个接收天线。在一些实施方式中,装置220还可以包括耦接到处理器222的收发器226。收发器226可以包括能够无线发送和接收数据的收发器。在一些实施方式中,收发器226能够与不同RAT的不同类型的UE/无线网络进行无线通信。在一些实施方式中,收发器226可以配备有多个天线端口(未示出),例如,四个天线端口。也就是说,收发器226可以配备有用于MIMO无线通信的多个发射天线和多个接收天线。
在一些实施方式中,装置210可进一步包含存储器214,存储器214耦接到处理器212并能够由处理器212存取且在其中存储数据。在一些实施方式中,装置220还可以包括存储器224,存储器224耦接到处理器222并能够由处理器222访问且在其中存储数据。存储器214和存储器224中的每一个可以包括一种随机存取存储器(random-access memory,RAM),例如动态RAM(dynamic RAM,DRAM)、静态RAM(static RAM,SRAM)、晶闸管RAM(thyristorRAM,T-RAM)和/或零电容器RAM(zero-capacitor RAM,Z-RAM)等计算机可读存储介质。可替代地或另外地,存储器214和存储器224中的每一个可以包括一种只读存储器(read-onlymemory,ROM),诸如掩模ROM,可编程ROM(programmable ROM,PROM)、可擦除可编程ROM(erasable programmable ROM,EPROM)和/或电可擦除可编程ROM(electrically erasableprogrammable ROM,EEPROM)等计算机可读存储介质。可替代地或另外地,存储器214和存储器224中的每一个可以包括一种类型的非易失性随机存取存储器(non-volatile random-access memory,NVRAM),诸如闪存、固态存储器、铁电RAM(ferroelectric RAM,FeRAM),磁阻RAM(magnetoresistive RAM,MRAM)和/或相变存储器等非易失性计算机可读存储介质。
装置210和装置220中的每一个可以是能够使用根据本发明的各种提出方案彼此通信的通信实体。出于说明性目的而非限制,下面提供作为UE的装置210和作为无线网络(例如,5G/NR移动网络)的服务小区的基站的装置220的能力的描述。值得注意的是,尽管下面描述的示例实施方式是在UE的背景下提供,但是其可以在基站中实现并由基站执行。因此,尽管以下对示例实施方式的描述涉及作为UE(例如,UE 110)的装置210,但是同样也适用于作为无线网络(例如,无线网络120),例如5G NR移动网络,的网络节点或基站,诸如gNB,TRP或eNodeB(节点125)的装置220。
在根据本发明的各种提出的解决方案下,在装置210的处理器212已经完成与装置220的AKA过程之后,处理器212可以经由收发器216从装置220接收认证质询。此外,处理器212可以检测认证质询中的错误。此外,处理器212可以处理认证质询中的错误。
在一些实施方式中,在处理认证质询中的错误时,处理器212可以通过经由收发器216向装置220发送指示认证失败的响应来拒绝认证质询。在这种情况下,响应可能包括一个原因值用以指示认证质询中的第一KSI是错误的,或者第一KSI已在使用中。
在一些实施方式中,在处理认证质询中的错误时,尽管认证质询中的第一KSI是错误的或已经在使用,处理器212可以在存储器214中存储与认证质询相关联的一个或多个参数。在一些实施方式中,一个或多个参数可以包括可选的信息元素。
在一些实施方式中,在处理认证质询中的错误时,处理器212可以执行附加操作。例如,处理器212可以经由收发器216从装置220接收具有不同于第一KSI的第二KSI的后续(subsequent)认证质询。此外,处理器212可响应于接收具有第二KSI的后续认证质询而与装置220执行新的AKA过程。
在一些实施方式中,在处理认证质询中的错误时,处理器212可以经由收发器216向装置220发送对具有现有原因值或新原因值的5GMM状态的认证质询的响应,其中现有原因值或新原因值指示认证质询中的KSI是错误的、KSI已在使用或安全上下文无效。
在一些实施方式中,在处理认证质询中的错误时,处理器212可以执行多个操作。例如,处理器212可以中止触发认证质询的过程。另外,处理器212可以删除当前安全上下文。此外,处理器212可以执行以下任一操作:(a)重新启动触发认证质询的过程;或者(b)启动注册过程,向无线网络指示没有密钥可用。
在一些实施方式中,在处理认证质询中的错误时,处理器212可以接受认证质询。在一些实施方式中,在接受认证质询时,处理器212可以执行多个操作。例如,处理器212可以清除现有KSI和相关安全上下文。此外,处理器212可以接受由AMF提供的重叠KSI。此外,处理器212可以经由收发器216向装置220发送认证响应。在一些实施方式中,在接受认证质询时,处理器212还可以利用新安全上下文执行与装置220的SMC过程。
在一些实施方式中,在接受认证质询时,处理器212可以通过经由收发器216向装置220发送具有指示拒绝即将到来的SMC过程的原因值的响应来拒绝与装置220的即将到来的SMC过程。
说明性过程
图3示出了根据本发明的实施方式的示例进程300。进程300可以表示实现上述各种提出的设计、概念、方案、系统和方法的一方面,无论是部分还是全部,包括场景100。更具体地,进程300可以表示所提出的概念和方案的一个方面,其涉及移动通信中的错误KSI处理的改进。进程300可以包括如框310、320和330中的一个或多个所示的一个或多个操作、动作或功能。虽然被示为离散块,但是取决于所需的实施方式,进程300的各种块可以被划分为附加块、组合成更少的块,或删除。此外,进程300的块/子块可以按照图3中所示的顺序执行,或者,可选地以不同的顺序执行。此外,可以迭代地执行进程300的一个或多个块/子块。进程300可以由装置210和装置220实现或在装置210和装置220中实现,由/在其任何变型中实现。仅出于说明性目的而不限制范围,下面在装置210作为UE(例如,UE 110)以及装置220作为无线网络(例如,无线网络120)的网络节点或基站(例如,网络节点125)的背景下描述进程300。进程300可以在框310处开始。
在310处,进程300可以涉及装置210的处理器212在已经完成与装置220的AKA过程之后经由收发器216从装置220接收认证质询。进程300可以从310进行至320。
在320处,进程300可以涉及处理器212检测认证质询中的错误。进程300可以从320进行到330。
在330处,进程300可以涉及处理器212响应于检测到错误而拒绝认证质询。
在一些实施方式中,在拒绝认证质询时,进程300可以涉及处理器212经由收发器216向装置220发送指示认证失败的响应。在一些实施方式中,响应可以包括指示认证质询中的KSI是错误的或者KSI已经在使用的原因值。
在一些实施方式中,进程300可以进一步涉及处理器212在存储器214中存储与认证质询相关联的一个或多个参数,尽管认证质询中的第一KSI是错误的或已经在使用。在一些实施方式中,一个或多个参数可以包括可选的信息元素。
在一些实施方式中,进程300还可以涉及处理器212经由收发器216从装置220接收具有不同于第一KSI的第二KSI的后续认证质询。另外,进程300可以涉及处理器212响应于接收具有第二KSI的后续认证质询而执行新的AKA过程。
图4示出了根据本发明的实施方式的示例进程400。进程400可以表示实现上述各种提出的设计、概念、方案、系统和方法的一个方面,无论是部分还是全部,包括场景100。更具体地,进程400可以表示所提出的概念和方案的一个方面,其涉及移动通信中的错误KSI处理的改进。进程400可以包括如框410、420和430中的一个或多个所示的一个或多个操作、动作或功能。虽然被示为离散块,但是取决于所需的实施,进程400的各种块可以被划分为附加块、组合成更少的块,或删除。此外,进程400的块/子块可以按照图4中所示的顺序执行。或者,可选地以不同的顺序执行。此外,可以迭代地执行进程400的一个或多个块/子块。进程400可以由装置210和装置220实现或在装置210和装置220中实现,及由/在其任何变型中实现。仅出于说明性目的而不限制范围,下面在装置210作为UE(例如,UE 110)以及装置220作为无线网络(例如,无线网络120)的网络节点或基站(例如,网络节点125)的背景下描述进程400。进程400可以在框410处开始。
在410处,进程400可以涉及装置210的处理器212在已经完成与装置220的AKA过程之后经由收发器216从装置220接收认证质询。进程400可以从410进行至420。
在420处,进程400可以涉及处理器212检测认证质询中的错误。进程400可以从420进行到430。
在430处,进程400可以涉及处理器212接受认证质询,尽管存在错误。
在一些实施方式中,在检测认证质询中的错误时,进程400可以涉及处理器212检测认证质询中的KSI是错误的或者KSI已经在使用。
在一些实施方式中,在接受认证质询时,进程400可以涉及处理器212执行多个操作。例如,进程400可以涉及处理器212清除现有KSI和相关安全上下文。另外,进程400可以涉及处理器212接受由AMF提供的重叠KSI。此外,进程400可以涉及处理器212经由收发器216向装置220发送认证响应。
在一些实施方式中,在接受认证质询时,进程400可以进一步涉及处理器212利用新安全上下文执行与装置220的SMC过程。
在一些实施方式中,在接受认证质询时,进程400可以涉及处理器212通过向装置220发送具有指示拒绝即将到来的SMC过程的原因值的响应来拒绝与装置220的即将到来的SMC过程。
图5示出了根据本发明的实施方式的示例进程500。进程500可以表示实现上述各种提出的设计、概念、方案、系统和方法的一方面,无论是部分还是全部,包括场景100。更具体地,进程500可以表示所提出的概念和方案的一个方面,其涉及移动通信中的错误KSI处理的改进。进程500可以包括如框510、520和530中的一个或多个所示的一个或多个操作、动作或功能。尽管被示为离散块,但是取决于所需的实施方式,进程500的各种块可以被划分为附加块、组合成更少的块,或删除。此外,进程500的块/子块可以按照图5中所示的顺序执行。或者,可选地以不同的顺序执行。此外,可以迭代地执行进程500的一个或多个块/子块。进程500可以由装置210和装置220实现或在装置210和装置220中实现,由/在其任何变型中实现。仅出于说明性目的而不限制范围,下面在装置210作为UE(例如,UE 110)以及装置220作为无线网络(例如,无线网络120)的网络节点或基站(例如,网络节点125)的背景下描述进程500。进程500可以在框510处开始。
在510处,进程500可以涉及装置210的处理器212在已经完成与装置220的AKA过程之后经由收发器216从装置220接收认证质询。进程500可以从510进行到520。
在520处,进程500可以涉及处理器212检测认证质询中的错误。进程500可以从520进行到530。
在530处,进程500可以涉及处理器212处理认证质询中的错误。
在一些实施方式中,在处理认证质询中的错误时,进程500可以涉及处理器212通过经由收发器216向装置220发送指示认证失败的响应来拒绝认证质询。在这种情况下,响应可以包括指示认证质询中的第一KSI是错误的或者第一KSI已经在使用的原因值。
在一些实施方式中,在处理认证质询中的错误时,进程500可以进一步涉及处理器212在存储器214中存储与认证质询相关联的一个或多个参数,尽管认证质询中的第一KSI是错误的或已经在使用。在一些实施方式中,一个或多个参数可以包括可选的信息元素。
在一些实施方式中,在处理认证质询中的错误时,进程500可以涉及处理器212执行附加操作。例如,进程500可以涉及处理器212经由收发器216从装置220接收具有不同于第一KSI的第二KSI的后续认证质询。此外,进程500可以涉及处理器212响应于接收具有第二KSI的后续认证质询而执行新的AKA过程。
在一些实施方式中,在处理认证质询中的错误时,进程500可以涉及处理器212经由收发器216向装置220发送对具有现有原因值或新原因值的5GMM状态的认证质询的响应,其中现有原因值或新原因值指示认证质询中的KSI是错误的、KSI已在使用或安全上下文无效。
在一些实施方式中,在处理认证质询中的错误时,进程500可以涉及处理器212执行多个操作。例如,进程500可以涉及处理器212中止触发认证质询的过程。另外,进程500可以涉及处理器212删除当前安全上下文。此外,进程500可以涉及处理器212执行以下任一操作:(a)重新启动触发认证质询的过程;或者(b)启动注册程序,向无线网络指示没有密钥可用。
在一些实施方式中,在处理认证质询中的错误时,进程500可以涉及处理器212接受认证质询。在一些实施方式中,在接受认证质询时,进程500可以涉及处理器212执行多个操作。例如,进程500可以涉及处理器212清除现有KSI和相关安全上下文。此外,进程500可以涉及处理器212接受由AMF提供的重叠KSI。此外,进程500可以涉及处理器212经由收发器216向装置220发送认证响应。在一些实施方式中,在接受认证质询时,进程500还可以涉及处理器212利用新安全上下文执行与装置220的SMC过程。
在一些实施方式中,在接受认证质询时,进程500可以涉及处理器212通过经由收发器216向装置220发送具有指示拒绝即将到来的SMC过程的原因值的响应来拒绝与装置220的即将到来的SMC过程。
补充说明
本发明所描述的主题间或示出不同的组件包含在其他不同的组件内或与其他不同的组件连接。应当理解的是,这样描述的架构仅仅是示例,并且实际上可用能够获取相同功能的许多其他架构实现。在概念意义上,用于实现相同功能的任何组件布置被有效地“关联”,从而实现期望的功能。因此,在此被组合以实现特定功能的任何两个组件可被视为彼此“相关联”,从而实现期望的功能,而与架构或中间组件无关。同样地,如此关联的任何两个组件也可以被视为彼此“可操作地连接”或“可操作地耦接”以实现期望的功能,并且能够如此关联的任何两个组件也可以被视为“可操作地耦接”,相互达成所需的功能。可操作地可耦接的具体示例包括但不限于物理上可配对的和/或物理上交互的组件和/或可无线交互和/或无线交互组件和/或逻辑交互和/或逻辑交互组件。
此外,关于本发明中基本上任何复数和/或单数术语的使用,本领域技术人员可以依据上下文和/或应用适当地将复数转化为单数和/或将单数转化为复数。为了清楚起见,这里可以明确地阐述各种单数/复数置换。
此外,本领域技术人员将会理解,一般而言,本发明所使用的术语,特别是所附权利要求(例如所附权利要求书的主体)中的术语一般意图为“开放”术语,例如,术语“包括”(including)应被解释为“包括但不限于”,术语“具有”应被解释为“至少具有”,术语“包括”(includes)应被解释为“包括但不限于”等等。本领域的技术人员将会进一步理解,如果一引入的权利要求引述的一具体数量是有意图的,则这样的意图将在权利要求中明确记载,并且在没有这样的表述的情况下,不存在这样的意图。例如,为帮助理解,以下所附权利要求可以包含介绍性短语“至少一个”和“一个或多个”的使用以引入权利要求引述。然而,这种短语的使用不应当被解释为暗示由不定冠词“a”或“an”的权利要求引述的提出将包含这种引入的权利要求引述的任何特定权利要求限制到仅包含一个这样的引述的方式,甚至当相同的权利要求包括介绍性短语“一个或多个”或“至少一个”以及诸如“a”或“an”的不定冠词,例如“a”和/或“an”应当解释为意指“至少一个”或“一个或多个”,对于引入用于权利要求引述的定冠词的使用也是如此。另外,本领域技术人员将认识到,即使明确列举了具体数量的引入的权利要求,这样的列举应被解释为至少意味着所列举的数量,例如没有其他修饰语的单调引述“两个引述”,意指至少两个引述,或者两个或多个引述。此外,在一些示例中所使用类似于“A,B和C等中的至少一个”的惯例,通常这样的构造旨在于本领域技术人员能够理解所述惯例的含义,例如,“具有A,B和C中的至少一个的系统”将包括但不限于仅具有A,仅具有B,仅具有C,具有A和B,具有A和C,具有B和C,和/或具有A,B和C的系统。在一些示例中所使用类似于“A,B或C等中的至少一个”的惯例,通常这样的构造旨在本领域技术人员能够理解所述惯例,例如“具有A,B或C中的至少一个的系统”将包括但不限于仅具有A,仅具有B,具有C,具有A和B,具有A和C,具有B和C,和/或具有A,B和C的系统。本领域技术人员将进一步理解,在说明书、权利要求书或附图中,呈现两个或多个替代术语的任何分离的词和/或短语,实际上应理解为考虑可能包括术语中的一个,术语中的任一个或两个术语。例如,短语“A或B”将被理解为可能包括“A”或“B”或“A和B”。
从前述内容可以理解,为了说明的目的,在此已经描述了本发明的各种实施方式,并且可以在不脱离本发明的范围和精神的情况下进行各种修改。因此,本发明所公开的各种实施方式不旨在是限制性的,真实的范围和精神由权利要求指示。

Claims (19)

1.一种移动通信中错误密钥集标识符处理的改进方法,包括:
在用户设备中实现的装置的处理器完成与5G无线网络的认证和密钥协商过程之后,由所述处理器从所述无线网络接收非接入层认证质询;
由所述处理器检测所述非接入层认证质询中的失败,其中所述失败包括在所述认证质询中接收到的下一代无线电接入网络的密钥集标识符已经在所述用户设备中使用;以及
通过向所述无线网络发送指示所述下一代无线电接入网络的密钥集标识符已经在使用的响应,所述处理器响应于检测到所述失败而拒绝所述非接入层认证质询。
2.如权利要求1所述的方法,还包括:
尽管所述认证质询中的第一下一代无线电接入网络的密钥集标识符是错误的或已经在使用,所述处理器存储与所述非接入层认证质询相关联的一个或多个参数,
其中,所述一个或多个参数包括可选的信息元素。
3.如权利要求2所述的方法,还包括:
所述处理器从所述无线网络接收具有不同于所述第一密钥集标识符的第二密钥集标识符的后续非接入层认证质询;以及
所述处理器响应于接收具有所述第二密钥集标识符的所述后续非接入层认证质询,执行新认证和密钥协商过程。
4.一种移动通信中错误密钥集标识符处理的改进方法,包括:
在用户设备中实现的装置的处理器完成与5G无线网络的认证和密钥协商过程之后,由所述处理器从所述无线网络接收非接入层认证质询;
所述处理器检测所述非接入层认证质询中的失败;以及
所述处理器接受所述认证质询,其中所述检测所述非接入层认证质询中的失败包括检测所述认证质询中的下一代无线电接入网络的密钥集标识符是错误的。
5.如权利要求4所述的方法,其特征在于,所述接受所述认证质询包括:
清除现有下一代无线电接入网络的密钥集标识符和相关的安全上下文;
接受由访问和移动管理功能提供的重叠密钥集标识符;以及
向所述无线网络发送认证响应。
6.如权利要求5所述的方法,其特征在于,所述接受所述非接入层认证质询还包括利用新安全上下文执行与所述无线网络的安全性模式控制过程。
7.如权利要求4所述的方法,其特征在于,所述接受所述非接入层认证质询包括通过向所述无线网络发送具有指示拒绝即将到来的安全性模式控制过程的原因值的响应来拒绝与所述无线网络的所述即将到来的安全模式控制过程。
8.一种移动通信中错误密钥集标识符处理的改进方法,包括:
在用户设备中实现的装置的处理器完成与5G无线网络的认证和密钥协商过程之后,由所述处理器从所述无线网络接收非接入层认证质询;
所述处理器检测所述非接入层认证质询中的失败,其中所述失败包括在所述认证质询中接收到的下一代无线电接入网络的密钥集标识符已经在所述用户设备中使用;以及
所述处理器处理所述非接入层认证质询中的失败,其中所述处理所述非接入层认证质询中的失败包括通过向所述无线网络发送指示所述下一代无线电接入网络的密钥集标识符已经在使用而拒绝所述认证质询。
9.如权利要求8所述的方法,其特征在于,所述处理所述认证质询中的所述失败包括通过向所述无线网络发送指示认证失败的响应来拒绝所述非接入层认证质询,并且其中所述响应包括指示所述非接入层认证质询中的第一下一代无线电接入网络的密钥集标识符是错误的或所述第一下一代无线电接入网络的密钥集标识符已经在使用的原因值。
10.如权利要求9所述的方法,其特征在于,所述处理所述非接入层认证质询中的所述失败还包括:
尽管所述非接入层认证质询中的所述下一代无线电接入网络的第一密钥集标识符是错误的或已经在使用,存储与所述非接入层认证质询相关联的一个或多个参数,
其中,所述一个或多个参数包括可选的信息元素。
11.如权利要求10所述的方法,其特征在于,所述处理所述认证质询中的所述失败还包括:
从所述无线网络接收具有第二下一代无线电接入网络的密钥集标识符的后续非接入层认证质询,其中所述下一代无线电接入网络的第二密钥集标识符与所述第一下一代无线电接入网络的密钥集标识符不同;以及
响应于接收具有所述第二下一代无线电接入网络的密钥集标识符的所述后续非接入层认证质询,执行新的认证和密钥协商过程。
12.如权利要求8所述的方法,其特征在于,所述处理所述非接入层认证质询中的所述失败包括向所述无线网络发送对具有现有原因值或新原因值的第五代移动性管理状态的所述认证质询的响应,所述现有原因值或所述新原因值指示所述非接入层认证质询中的下一代无线电接入网络的密钥集标识符是错误的、所述下一代无线电接入网络的密钥集标识符已在使用或安全上下文无效。
13.如权利要求8所述的方法,其特征在于,所述处理所述认证质询中的所述失败包括:
中止触发所述非接入层认证质询的过程;
删除当前的安全上下文;以及
执行以下任一操作:
重新启动触发所述非接入层认证质询的所述过程;
启动注册过程,向所述无线网络指示没有密钥可用。
14.如权利要求8所述的方法,其特征在于,所述处理所述非接入层认证质询中的所述失败包括接受所述非接入层认证质询。
15.如权利要求14所述的方法,其特征在于,所述接受所述非接入层认证质询包括:
清除现有下一代无线电接入网络的密钥集标识符和相关的安全上下文;
接受由访问和移动管理功能提供的重叠下一代无线电接入网络的密钥集标识符;以及
向所述无线网络发送认证响应。
16.如权利要求15所述的方法,其特征在于,所述接受所述非接入层认证质询还包括利用新安全上下文执行与所述无线网络的安全性模式控制过程。
17.如权利要求14所述的方法,其特征在于,所述接受所述非接入层认证质询包括通过向所述无线网络发送具有指示拒绝即将到来的安全性模式控制过程的原因值的响应来拒绝与所述无线网络的所述即将到来的安全模式控制过程。
18.一种用于移动通信中错误密钥集标识符处理的改进的装置,所述装置包括:
处理器,耦接于收发器及存储器,当所述处理器执行所述存储器中存储的数据指令时,使得所述装置执行如上权利要求1-17任一项方法所述的操作。
19.一种计算机可读存储介质,存储有数据指令,当所述数据指令被用于移动通信中错误密钥集标识符处理的改进的装置执行时,使得所述装置执行如上权利要求1-17任一项方法所述的操作。
CN202210465831.0A 2018-04-10 2019-04-08 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质 Pending CN114629645A (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201862655319P 2018-04-10 2018-04-10
US62/655,319 2018-04-10
US201862660280P 2018-04-20 2018-04-20
US62/660,280 2018-04-20
CN201980001741.2A CN110583001B (zh) 2018-04-10 2019-04-08 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
PCT/CN2019/081766 WO2019196800A1 (en) 2018-04-10 2019-04-08 Improvement for incorrect ksi handling in mobile communications

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201980001741.2A Division CN110583001B (zh) 2018-04-10 2019-04-08 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN114629645A true CN114629645A (zh) 2022-06-14

Family

ID=68097570

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210465831.0A Pending CN114629645A (zh) 2018-04-10 2019-04-08 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
CN201980001741.2A Active CN110583001B (zh) 2018-04-10 2019-04-08 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201980001741.2A Active CN110583001B (zh) 2018-04-10 2019-04-08 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质

Country Status (4)

Country Link
US (1) US11190934B2 (zh)
CN (2) CN114629645A (zh)
TW (1) TWI717717B (zh)
WO (1) WO2019196800A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102425582B1 (ko) * 2018-05-11 2022-07-26 삼성전자주식회사 무선통신 시스템에서 정보 보호 방법 및 장치
US11570834B2 (en) 2020-04-09 2023-01-31 Mediatek Singapore Pte. Ltd. Protocol improvement for redirection to another system in mobile communications

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110201337A1 (en) * 2007-12-19 2011-08-18 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security
CN102934470A (zh) * 2010-06-16 2013-02-13 高通股份有限公司 用于在通信系统中将订户认证与设备认证绑定的方法和装置
CN103004243A (zh) * 2010-04-16 2013-03-27 高通股份有限公司 用于将增强型安全性上下文从基于utran的服务网络转移到基于geran的服务网络的装置及方法
US20140295797A1 (en) * 2013-04-02 2014-10-02 Broadcom Corporation Method, Apparatus and Computer Program for Operating a User Equipment
US20170118203A1 (en) * 2015-10-27 2017-04-27 Blackberry Limited Handling authentication failures in wireless communication systems
US20180013568A1 (en) * 2016-03-10 2018-01-11 Futurewei Technologies, Inc. Authentication Mechanism for 5G Technologies

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101380A (en) * 1997-11-14 2000-08-08 Nortel Networks Limited Method of re-using authentication triplets on inter-VLR location updates
WO2006046289A1 (ja) 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
CN100461942C (zh) 2005-05-27 2009-02-11 华为技术有限公司 Ip多媒体子系统接入域安全机制的选择方法
US20110004754A1 (en) * 2007-06-12 2011-01-06 John Michael Walker Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
US9668139B2 (en) 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
AP3261A (en) * 2009-09-29 2015-05-31 Nokia Corp Method and apparatus for source identification forkey handling following a handover failure
EP2675203B1 (en) * 2012-06-11 2019-11-27 BlackBerry Limited Enabling multiple authentication applications
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
US9906526B2 (en) 2013-01-17 2018-02-27 Intel IP Corporation DASH-aware network application function (D-NAF)
WO2014208032A1 (en) * 2013-06-28 2014-12-31 Nec Corporation Secure system and method of making secure communication
WO2015177396A1 (en) * 2014-05-20 2015-11-26 Nokia Technologies Oy Exception handling in cellular authentication
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US9801055B2 (en) * 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
US9692603B2 (en) * 2015-05-15 2017-06-27 Verizon Patent And Licensing Inc. Biometric PKI authentication
CN106304056A (zh) 2015-05-19 2017-01-04 中兴通讯股份有限公司 一种设备标识的检查方法及系统、设备
US11297111B2 (en) 2015-06-30 2022-04-05 Blackberry Limited Establishing a session initiation protocol session

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110201337A1 (en) * 2007-12-19 2011-08-18 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security
CN103004243A (zh) * 2010-04-16 2013-03-27 高通股份有限公司 用于将增强型安全性上下文从基于utran的服务网络转移到基于geran的服务网络的装置及方法
CN102934470A (zh) * 2010-06-16 2013-02-13 高通股份有限公司 用于在通信系统中将订户认证与设备认证绑定的方法和装置
US20140295797A1 (en) * 2013-04-02 2014-10-02 Broadcom Corporation Method, Apparatus and Computer Program for Operating a User Equipment
US20170118203A1 (en) * 2015-10-27 2017-04-27 Blackberry Limited Handling authentication failures in wireless communication systems
US20180013568A1 (en) * 2016-03-10 2018-01-11 Futurewei Technologies, Inc. Authentication Mechanism for 5G Technologies

Also Published As

Publication number Publication date
US20190313250A1 (en) 2019-10-10
CN110583001B (zh) 2022-05-17
US11190934B2 (en) 2021-11-30
TW201944795A (zh) 2019-11-16
CN110583001A (zh) 2019-12-17
WO2019196800A1 (en) 2019-10-17
TWI717717B (zh) 2021-02-01

Similar Documents

Publication Publication Date Title
CN111328455B (zh) 移动性更新时的用户设备密钥推导方法及用户设备
WO2019161790A1 (en) Improved tracking area update procedure for intersystem change in mobile communications
US11140655B2 (en) GUTI allocation after establishment of mobile-terminated connection in mobile communications
CN110583001B (zh) 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
CN114727364A (zh) 有关网络灾难时和之后的ue和网络行为的方法及装置
CN110859058B (zh) 5g移动通信中附加安全能力指示方法及其装置
US11399308B2 (en) Error handling on missing configuration for inter-system change in mobile communications
EP4187994A1 (en) Improvement on inter-system registration failure case in mobile communications
EP3958648A1 (en) Ue behavior for failed registration request or service request for emergency services fallback
CN113301630B (zh) 关于移动通信中通知之后的用户设备可达性的方法及装置
CN111183705B (zh) 用于系统间切换的遗失配置错误处理方法及其装置
WO2018195971A1 (zh) 获取上下文配置信息的方法、终端设备和接入网设备
CN112106408B (zh) 移动通信中plmn特定尝试计数器的处理方法和相关装置
US20220060880A1 (en) UE Behavior For Failed Registration Request Or Service Request For Emergency Services Fallback
WO2023216814A1 (en) Mobility registration update required after rejection in another radio access technology in mobile communications
US20240014886A1 (en) Signaling Over Satellite Access In Mobile Communications
US11606767B2 (en) User equipment reachability after notification in mobile communications
EP4284070A1 (en) Ue handling of forbidden tai list information elements in eps service accept in mobile communications
US20200260268A1 (en) Optimized Allocation Of New User Equipment Identifier In Mobile Communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination