DE112021004223T5 - Ue-verfahren und ue - Google Patents

Ue-verfahren und ue Download PDF

Info

Publication number
DE112021004223T5
DE112021004223T5 DE112021004223.8T DE112021004223T DE112021004223T5 DE 112021004223 T5 DE112021004223 T5 DE 112021004223T5 DE 112021004223 T DE112021004223 T DE 112021004223T DE 112021004223 T5 DE112021004223 T5 DE 112021004223T5
Authority
DE
Germany
Prior art keywords
authentication
message
procedure
key
purchase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021004223.8T
Other languages
English (en)
Inventor
Kundan Tiwari
Toshiyuki Tamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of DE112021004223T5 publication Critical patent/DE112021004223T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es wird eine Prozedur zum Einrichten des neusten Sicherheitsschlüssels in einem UE und einem Netz offenbart. Spezieller definiert die Prozedur verschiedene Verfahren zur Einrichtung des neusten Kausf im UE und im Netz und zum Bewirken, dass das UE und das Netz in verschiedenen Sicherheitsprozeduren denselben Kausf verwenden.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung betrifft allgemein die drahtlose Telekommunikation und in konkreten Ausführungsformen den Umgang mit Sicherheitsschlüsseln während einer Authentifizierungsprozedur.
  • Stand der Technik
  • Der Zweck der primären Authentifizierungs- und Schlüsselvereinbarungsprozedur ist das Ermöglichen gegenseitiger Authentifizierung zwischen dem UE und dem Netz und das Bereitstellen von Schlüsselmaterial, das zwischen UE und Netz in nachfolgenden Sicherheitsprozeduren, wie spezifiziert in NPL 5, verwendet werden kann. Die Schlüssel KAUSF, KSEAF und KAMF werden nach erfolgreicher Authentifizierungsprozedur erzeugt.
  • Es sind zwei Verfahren der primären Authentifizierungs- und Schlüsselvereinbarungsprozedur definiert:
    1. a) auf EAP basierende primäre Authentifizierungs- und Schlüssel vereinb arungsprozedur.
    2. b) auf 5G-AKA-basierende primäre Authentifizierungs- und Schlüssel vereinb arungsprozedur.
  • Das UE und die AMF sollen beide die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur und die auf 5G-AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur unterstützen. Wenn die Authentifizierungsprozedur im Netz fehlschlägt, gibt die AMF eine Authentifizierungszurückweisungsnachricht an das UE zurück.
  • 1 zeigt die Einleitung der Authentifizierungsprozedur und Auswahl der Authentifizierungsverfahren-Einleitung der Authentifizierungsprozedur und Auswahl des Authentifizierungsverfahrens. Das auf das UE anzuwendende Authentifizierungsverfahren wird durch die UDM ausgewählt.
  • 2 zeigt die auf 5G-AKA basierende primäre Authentifizierungs- und Schlüssel vereinb arungsprozedur.
  • Der in UE und AUSF erzeugte KAUSF (Kausf) wird für einen Sicherheitsmechanismus in der SoR-Prozedur (Steering of Roaming) und UE-Parameteraktualisierung über den UDM-Steuerebenen-Prozedursicherheitsmechanismus, wie in NPL 5 spezifiziert, verwendet.
  • 3 zeigt die Prozedur zum Lenken des UE im VPLMN (Visited Public Land Mobile Network) während der Registration.
  • Bei der Lenkung der Roaming-Prozedur wird Kausf verwendet, um SoR-MAC im UE und in der AUSF abzuleiten. Wenn das UE einen SOR-MAC-Iausf vom Netz empfängt, berechnet das UE ein SoR-MAC-Iasuf und vergleicht es mit dem SOR-MAC-Iausf, das vom Netz empfangen wird. Wenn die SOR-MAC-Iausfs im UE übereinstimmen, bestimmt das UE, dass die Sicherheitsprüfung der SoR-Übertragung bestanden ist, und das UE speichert die Lenkungsliste bzw. I.E.-Liste bevorzugter PLMN-/Zugangstechnologiekombinationen im UE.
  • 4 zeigt die Prozedur zum Bereitstellen einer Liste bevorzugter PLMN-/Zugangstechnologiekombinationen nach Registration.
  • Bei der UE-Parameteraktualisierung über UDM-Steuerebenenprozedur berechnet das UE, wenn das UE ein UPU-MAC-Iausf vom Netz empfängt, ein UPU-MAC-Iausf und vergleicht es mit dem UPU-MAC-Iausf, das vom Netz empfangen wird. Wenn die UPU-MAC-Iausfs im UE übereinstimmen, bestimmt das UE, dass die UE-Parameterübertragung durch die UE-Parameteraktualisierung über UDM-Steuerebenenprozedur gesichert ist und speichert die UE-Parameter, die durch die UDM gesendet werden, im UE.
  • Außerdem wird der Kasuf auch zur Erzeugung des AKMA-Schlüssels (Authentication and Key Agreement for Applications) verwendet. Falls das UE bei zwei verschiedenen PLMN registriert ist (z. B. einmal über 3GPP-Zugang und ein anderes Mal über einen Nicht-3GPP-Zugang), speichern das UE und die AUSF nur den neusten Kausf. Dieser neuste Kausf wird in verschiedenen Sicherheitsprozeduren im UE und im Netz verwendet.
  • Zitatliste
  • Nicht-Patentliteratur
    • NPL 1: 3GPP TR 21.905: „Vocabulary for 3GPP Specifications“. V16.0.0 (2019-06)
    • NPL 2: 3GPP TS 23.501: „System architecture for the 5G System (SGS)“. V16.6.0 (2020-09)
    • NPL 3: 3GPP TS 23.502: "Procedures for the 5G System (SG"S)". V16.6.0 (2020-09)
    • NPL 4: 3GPP TS 24.501: „Non-Access-Stratum (NAS) protocol for 5G System (SGS); Stage 3“. V16.6.0 (2020-09)
    • NPL 5: 3GPP TS 33.501: „Security architecture and procedures for 5G system“ V16.4.0 (2020-09)
    • NPL 6: 3GPP TS 33.102: „3G Security; Security architecture“ V16.0.0 (2020-07)
  • Kurzfassung der Erfindung
  • Technisches Problem
  • Die in NPL 5 definierten Authentifizierungs- und Schlüsselvereinbarungsprozeduren bleiben mehrdeutig. Wie im Stand der Technik erwähnt, ist das Synchronisieren von Kausf-Informationen zwischen UE und Netz für das SGS sehr wichtig, weil die Kausf-Informationen von verschiedenen Sicherheitsprozeduren verwendet werden. Wäre Kausf zwischen UE und Netz fehlsynchronisiert, sollte das SGS keinerlei Dienste über das SGS bereitstellen, da die Sicherheit sehr wichtig ist und somit nicht kompromittiert wird.
  • Problemlösung
  • In einem ersten Aspekt der vorliegenden Offenbarung umfasst ein Verfahren eines UE (Benutzergeräts) Folgendes: Empfangen einer Nachricht von einer AMF (Access and Mobility Management Function), falls eine auf 5G AKA (Authentication and Key Agreement) basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur erfolgreich ist; Löschen des ersten KAUSF, falls das UE die Nachricht empfängt; Betrachten des zweiten KAUSF als gültigen KAUSF, falls das UE die Nachricht empfängt; und Rücksetzen eines Zählers auf null, falls das UE die Nachricht empfängt.
  • In einem zweiten Aspekt der vorliegenden Offenbarung umfasst ein UE (Benutzergerät) Mittel zum Empfangen einer Nachricht von einer AMF (Access and Mobility Management Function), falls eine auf 5G AKA (Authentication and Key Agreement) basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur erfolgreich ist; Mittel zum Löschen des ersten KAUSF, falls das Mittel zum Empfangen die Nachricht empfängt; Mittel zum Betrachten des zweiten KAUSF als gültigen KAUSF, falls das Mittel zum Empfangen die Nachricht empfängt; und Mittel zum Rücksetzen eines Zählers auf null, falls das Mittel zum Empfangen die Nachricht empfängt.
  • Figurenliste
    • [1] 1 ist ein herkömmliches Signalisierungsdiagramm, das Einleitung von Authentifizierungsprozedur und Auswahl von Authentifizierungsverfahren darstellt.
    • [2] 2 ist ein herkömmliches Signalisierungsdiagramm, das Authentifizierungsprozedur für 5G AKA darstellt.
    • [3] 3 ist ein herkömmliches Signalisierungsdiagramm, das eine Prozedur zum Bereitstellen einer Liste bevorzugter PLMN-/Zugangstechnologiekombinationen während Registration im VPLMN darstellt.
    • [4] 4 ist ein herkömmliches Signalisierungsdiagramm, das eine Prozedur zur UE-Parameteraktualisierung darstellt.
    • [5] 5 ist ein Signalisierungsdiagramm, das eine Ausführungsform einer Prozedur zum Einrichten des neusten Kausf im UE darstellt.
    • [6] 6 ist ein Signalisierungsdiagramm, das eine Ausführungsform einer Prozedur zum Einrichten des neusten Kausf im UE und im Netz darstellt.
    • [7] 7 ist ein Signalisierungsdiagramm, das eine Ausführungsform einer Prozedur zum Einrichten des neusten Kausf im UE und im Netz darstellt.
    • [8] 8 ist ein Signalisierungsdiagramm, das eine Ausführungsform einer Prozedur zum Einrichten des neusten Kausf im UE und im Netz darstellt.
    • [9] 9 ist ein Signalisierungsdiagramm, das eine Ausführungsform des Einrichtens des neusten Kausf im UE und im Netz darstellt.
    • [10] 10 ist eine schematische Blockdarstellung eines UE.
    • [11] 11 ist eine schematische Blockdarstellung eines (R)AN.
    • [12] 12 ist eine schematische Blockdarstellung einer AMF.
    • [13] 13 ist eine Darstellung der Einleitung von Authentifizierungsprozedur und Auswahl des Authentifizierungsverfahrens.
    • [14] 14 ist ein Diagramm der Authentifizierungsprozedur für 5G AKA.
    • [15] 15 ist ein Diagramm der Authentifizierungsprozedur für 5G AKA.
    • [16] 16 ist ein Diagramm des Authentifizierungsfehlschlags während auf 5G AKA basierender primärer Authentifizierungs- und Schlüssel vereinb arungsprozedur.
  • Beschreibung von Ausführungsformen
  • Die vorliegende Offenbarung stellt eine Prozedur zum Einrichten des neusten Sicherheitsschlüssels in einem UE und einem Netz bereit. Spezieller definiert die Prozedur verschiedene Verfahren zum Herstellen des neusten Kausf im UE und im Netz und Bewirken, dass das UE und das Netz in verschiedenen Sicherheitsprozeduren denselben Kausf verwenden.
  • Um die Vorteile und Merkmale der vorliegenden Offenbarung weiter klarzustellen, folgt eine ausführlichere Beschreibung der Offenbarung unter Bezugnahme auf spezifische Ausführungsformen, die in den beigefügten Figuren dargestellt sind. Es versteht sich, dass diese Figuren nur typische Ausführungsformen der Offenbarung abbilden und deshalb nicht als Beschränkung des Umfangs zu betrachten sind.
  • Die Offenbarung wird mit zusätzlicher Genauigkeit und Einzelheiten mit den beigefügten Figuren beschrieben und erläutert.
  • Ferner ist für Fachleute erkennbar, dass Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Im Hinblick auf die Konstruktion des Geräts können ferner eine oder mehrere Komponenten des Geräts in den Figuren durch herkömmliche Symbole repräsentiert worden sein, und die Figuren können nur die spezifischen Einzelheiten zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind, um so die Figuren nicht mit Einzelheiten zu verschleiern, die für Fachleute anhand der vorliegenden Beschreibung ohne Weiteres ersichtlich sind.
  • Für den Zweck des Förderns eines Verständnisses der Prinzipien der Offenbarung wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen, und es wird spezifische Sprache verwendet, um sie zu beschreiben. Dennoch versteht sich, dass dadurch keinerlei Beschränkung des Schutzumfangs der Offenbarung beabsichtigt ist. Solche Änderungen und weitere Modifikationen in dem dargestellten System und solche weiteren Anwendungen der Prinzipien der Offenbarung, die normalerweise Fachleuten einfallen würden, sind als im Schutzumfang der vorliegenden Offenbarung liegend aufzufassen.
  • Die Ausdrücke „umfasst“, „umfassend“ oder beliebige andere Varianten davon sollen eine nicht ausschließliche Inklusion abdecken, so dass ein Prozess oder Verfahren, der bzw. das eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern andere Schritte umfassen kann, die nicht ausdrücklich aufgelistet oder einem solchen Prozess oder Verfahren eigen sind. Ähnlich schließen eine oder mehrere Vorrichtungen oder Entitäten oder Subsysteme oder Elemente oder Strukturen oder Komponenten, denen „umfasst... ein“ vorausgeht, ohne weitere Beschränkungen nicht die Existenz anderer Vorrichtungen, Subsysteme, Elemente, Strukturen, Komponenten, zusätzlicher Vorrichtungen, zusätzlicher Subsysteme, zusätzlicher Elemente, zusätzlicher Strukturen oder zusätzlicher Komponenten aus. Das Erscheinen der Phrase „bei einer Ausführungsform“, „bei einer anderen Ausführungsform“ und ähnlicher Sprache in der vorliegenden Beschreibung kann sich immer auf dieselbe Ausführungsform beziehen, dies muss jedoch nicht der Fall sein.
  • Sofern es nicht anders definiert wird, haben alle hier gebrauchten technischen und wissenschaftlichen Ausdrücke dieselbe Bedeutung wie gewöhnlich von Fachleuten auf dem Gebiet der vorliegenden Offenbarung verstanden. Das System, die Verfahren und Beispiele, die hier bereitgestellt werden, sind lediglich veranschaulichend und sollen nicht beschränkend sein.
  • In der folgenden Beschreibung und in den Ansprüchen wird auf eine Anzahl von Ausdrücken Bezug genommen, die als die folgenden Bedeutungen aufweisend definiert werden sollen. Die Singularformen „ein“, „eine“ und „das“ umfassen Pluralerwähnungen, wenn es der Kontext nicht klar anders vorschreibt.
  • Im vorliegenden Gebrauch sind Informationen mit Daten und Wissen assoziiert, da Daten sinnvolle Informationen sind und die Parametern zugeschriebenen Werte repräsentieren. Weiteres Wissen bedeutet Verständnis eines abstrakten oder konkreten Konzepts. Man beachte, dass dieses beispielhafte System vereinfacht wird, um die Beschreibung des offenbarten Gegenstands zu erleichtern, und den Schutzumfang der vorliegenden Offenbarung nicht beschränken soll. Es können zusätzlich zu oder anstelle von einem System andere Vorrichtungen, Systeme und Ausgestaltungen verwendet werden, um die hier offenbarten Ausführungsformen zu implementieren, und alle solche Ausführungsformen werden als in den Schutzumfang der vorliegenden Offenbarung fallend betrachtet.
  • <Beispiel 1 von Problemstellung 1>
  • Diese Problemstellung 1 gilt für die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur.
  • Wenn sich das UE bereits erfolgreich bei einem PLMN registriert hat, wurde ein gültiger Kausf im UE und in der AUSF (Authentification Server Function) abgeleitet. Das Netz kann zu einem beliebigen Zeitpunkt gemäß NPL5 Authentifizierungsprozedur einleiten. Wenn ein UE eine Authentifizierungsanforderungsnachricht empfängt, die einen 5G-SE-AV (5G-Authentifizierungsvektor) enthält, authentifiziert das UE das Netz durch Validieren des empfangenen AUTN (Authentication Token). Nach erfolgreicher Validierung des AUTN erzeugt das UE einen neuen Kausf und ein RES* und sendet eine Authentifizierungsantwort, die RES* enthält, zum Netz. An diesem Punkt hat das UE zwei Kausfs, einer ist der alte Kausf und der andere ist ein neuer Kausf. Die Authentifizierung des UE kann auf der Basis der Verifikation von RES* in der AMF (Access and Mobility Management Function) oder AUSF erfolgreich oder fehlgeschlagen sein. Falls die Authentifizierungsprozedur erfolgreich ist, sendet das Netz keine NAS-Nachricht zum UE. Ohne jegliche vom Netz empfangene ausdrückliche Nachricht ist das UE deshalb nicht sicher, wann der neue Kausf gültig wird und in den verschiedenen Prozeduren, z. B. dem Lenkung-der-Roaming-Sicherheit-Mechanismus und der UE-Parameteraktualisierung über den UDM-Steuerebenen-Prozedursicherheitsmechanismus, verwendet werden kann.
  • <Beispiel 2 von Problemstellung 2>
  • Diese Problemstellung 2 gilt sowohl für die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur als auch für die auf 5G AKA basierende primäre Authentifizierungs- und Schlüssel vereinbarungsprozedur.
  • Wenn sich das UE bereits erfolgreich bei einem PLMN registriert hat, wurde ein gültiger Kausf im UE und in der AUSF abgeleitet. Das Netz kann zu einem beliebigen Zeitpunkt gemäß NPL 5 eine Authentifizierungsprozedur einleiten. Während der Authentifizierungsprozedur kann Funkstreckenausfall zwischen dem UE und dem Netz geschehen und die Authentifizierungsprozedur abgebrochen werden. Zum Beispiel bricht die AMF die Authentifizierungsprozedur ab, wenn die AMF Funkstreckenausfall detektiert, bevor die Authentifizierungsantwortnachricht empfangen wird. In solchen Szenarien sind UE und Netz bezüglich des neusten Kausf, der im UE und im Netz verwendet wird, nicht synchronisiert. In einigen Fällen wird das UE mehr als einen Kausf (den alten Kausf und den neuen Kausf) aufweisen, und das UE ist nicht sicher, welcher Kausf im Netz in verschiedenen Sicherheitsprozeduren, die Kausf involvieren, z. B. dem Lenkung-von-Roaming-Sicherheitsmechanismus und der UE-Parameteraktualisierung über den UDM-Steuerebenen-Prozedursicherheitsmechanismus, zu verwenden ist.
  • <Allgemeines>
  • Der in den folgenden Ausführungsformen erzeugte neuste Kausf wird in der folgenden Sicherheitsprozedur (Sicherheitsmechanismus) verwendet.
    • i) Bei dem Lenkung-von-Roaming-Sicherheitsmechanismus zur Berechnung des SoR-MAC-Iausf und SoR-MAC-Iue im UE und in der AUSF, wie in NPL 5 definiert.
    • ii) Bei der UE-Parameteraktualisierung über den UDM-Steuerebenenprozedur-Sicherheitsmechanismus zur Berechnung von UPU-MAC-Iausf und UPU-MAC-Iue im UE und in der AUSF, wie in NPL 5 definiert.
    • iii) Zur Ableitung von AKMA-Schlüsseln, wie in NPL 5 definiert.
  • Bei den folgenden Ausführungsformen soll, wenn das UE den neuen Kausf als neusten Kausf macht, das UE den CounterSoR oder CounterUPU auf 0x00 0x00 initialisieren. Das UE initialisiert den CounterSoR oder CounterUPU möglicherweise nicht auf 0x00 0x00, wenn er abgeleitet wird, sondern wenn der neue Kausf der neuste oder gültig gemacht wird. In den folgenden Ausführungsformen ist, wenn ein neuer Kausf im UE und in der AUSF gültig gemacht wird, dadurch impliziert, dass der neue Kausf der neuste Kausf ist.
  • Die für 5G AKA definierten Ausführungsformen sind auch für EAP-AKA anwendbar und umgekehrt. Außerdem kann der Ausdruck „AMF“ bei den folgenden Ausführungsformen als „SEAF (Security Anchor Functionality)“ aufgefasst werden. Ferner kann der Ausdruck „UDM“ bei den folgenden Ausführungsformen als „ARPF (Authentication credential Repository and Processing Function)“ aufgefasst werden. Die folgenden Ausführungsformen sind nicht auf SGS beschränkt und die folgenden Ausführungsformen sind auch auf andere Kommunikationssysteme als SGS anwendbar.
  • Wenn die Sicherheitsprüfungen bei der SoR-Prozedur (Steering of Roaming) oder der UPU-Prozedur (UE Parameters Update) fehlschlagen, soll das UE den bei der Sicherheitsverifikationsprozedur der SoR-Prozedur oder der UPU-Prozedur verwendeten Kausf in eine NAS-Nachricht (z. B. in die Registrationsabschlussnachricht oder UL-NAS-Transportnachricht zur AMF) aufnehmen, um ihn der AMF zu informieren. Die AMF leitet diesen Kausf zur UDM weiter. In diesem Fall hat die UDM zwei Optionen, ein Kausf-Vergleich wird entweder in der UDM oder der AUDF ausgeführt.
    • - Option 1 Die UDM führt einen Kausf-Vergleich durch: die UDM ruft den in der SoR-Prozedur oder der UPU-Prozedur verwendeten Kausf aus der AUSF ab und vergleicht den empfangenen Kausf von dem UE mit einem von der AUSF empfangenen Kausf, der bei der SoR- oder der UPU-Prozedur verwendet wird.
    • - Option 2 Die AUSF führt einen Kausf-Vergleich durch: die UDM leitet den empfangenen Kausf von der AMF zur AUSF weiter. Dann vergleicht die AUSF den empfangenen Kausf von der UDM mit dem für die SoR- oder die UPU-Prozedur verwendeten neusten Kausf. Dann meldet die AUSF ein Ergebnis des Vergleichs an die UDM.
    Wenn der für das UE empfangene Kausf von den in der AUSF gespeicherten Kausf verschieden ist, leitet die UDM eine neue Authentifizierungsprozedur an das UE ein.
    In einem Beispiel wird, wenn die UDM irgendeine Signalisierung von einer AMF für das UE empfängt, die UDM von der AMF anfordern, eine neue Authentifizierungsprozedur einzuleiten. Als Alternative kann die UDM von der AMF anfordern, eine Neuregistrationsprozedur für das UE einzuleiten. In diesem Fall führt die AMF während der Registrationsprozedur eine neue Authentifizierungsprozedur aus.
    Nach der erfolgreichen Authentifizierungsprozedur wird der neuste Kausf zwischen UE und Netz synchronisiert.
  • <Erste beispielhafte Ausführungsform (Lösung 1)>
  • Das UE startet einen Timer und nach dem Timerablauf wird der neue Kausf gültig, wenn das UE die Authentifizierungszurückweisungsnachricht nicht empfängt.
  • Diese Ausführungsform gilt sowohl für die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur als auch für die auf EAP basierende primäre Authentifizierungs- und Schlüssel vereinbarungsprozedur.
  • 5 zeigt die Prozedur zum Einrichten des neusten Kausf im UE auf der Basis eines Timers im UE.
  • Die ausführlichen Prozesse der Ausführungsform werden nachfolgend beschrieben.
  • 0. Das UE wird erfolgreich bei einem PLMN registriert und es wird ein Kausf im UE und im Netz erzeugt. Das heißt, das UE und das Netz besitzen (oder unterhalten oder halten oder speichern) jeweils den Kausf. Wenn das UE sich bei keinem PLMN registriert hat, besitzt das UE keinen gültigen Kausf.
  • 1. Das Netz (z. B. AMF) leitet die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur oder die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur ein und sendet eine Authentifizierungsanforderungsnachricht zum UE. Die AUSF speichert den von der UDM während der Authentifizierungsprozedur empfangenen neuen Kausf und den (in Schritt 0 erzeugten) alten Kausf.
  • 2. Das UE validiert den in der Authentifizierungsanforderungsnachricht empfangenen AUTN-Parameter wie in NPL 6 spezifiziert. Nach erfolgreicher Validierung des AUTN-Parameters berechnet (oder erzeugt oder generiert) das UE einen neuen Kausf (oder einen neuen Kausf-Parameter) auf der Basis der in der Authentifizierungsanforderungsnachricht empfangenen Parameter und der USIM-Parameter, wie in NPL 5 spezifiziert. Das UE besitzt dann sowohl den (in Schritt 0 erzeugten) alten Kausf als auch den in diesem Schritt erzeugten neuen Kausf.
  • 3. Das UE sendet die Authentifizierungsantwortnachricht, die *RES enthält, zum Netz.
  • 4. Das UE startet den Timer T1 und speichert sowohl den alten Kausf als auch den neuen Kausf. Während der Timer T1 läuft, kann das UE den alten Kausf als neuesten Kausf betrachten, und verwendet ihn in einem Kausf involvierenden Sicherheitsmechanismus, oder das UE kann den neuen Kausf als neuesten Kausf betrachten und verwendet ihn in einem Kausf involvierenden Sicherheitsmechanismus. Zum Beispiel startet das UE den Timer T1 zur selben Zeit, wenn das UE die *RES enthaltende Authentifizierungsantwortnachricht sendet oder nachdem das UE die *RES enthaltende Authentifizierungsantwortnachricht sendet. Das heißt, eine Ursache des Starts der Zeit T1 ist eine Übertragung der *RES enthaltenden Authentifizierungsantwortnachricht.
  • 5. Für die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur verifizieren bei Empfang der RES* enthaltenden Authentifizierungsantwortnachricht die AMF und die AUSF HRES* bzw. RES*, wie in NPL 5 spezifiziert. Nach erfolgreicher Verifikation von HRES* und RES* betrachten die AMF und die AUSF den Kausf als erfolgreich, und die AUSF beginnt, den in der AUSF erzeugten neuen Kausf zu verwenden. In diesem Fall erfolgt der Fall 1, d.h. Schritt 6a, nach Schritt 5.
  • Wenn die Verifikation von HRES* oder RES* in der AMF oder AUSF fehlschlägt, sendet die AMF eine Registrationszurückweisungsnachricht. Die AUSF behandelt den alten Kausf als einen neuesten Kausf und als gültig und verwendet ihn in einem Kausf involvierenden Sicherheitsmechanismus. In diesem Fall erfolgt der Fall 2, d.h. Schritt 6b und Schritt 7B, nach Schritt 5.
  • Für die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur erfolgt der Fall 3, d.h. Schritt 6c und Schritt 7c, nach Schritt 5.
  • 6a. Wenn das UE die Authentifizierungszurückweisungsnachricht nicht empfängt und der Timer T1 abläuft, soll das UE die auf 5G AKA basierende Authentifizierungs- und Schlüsselvereinbarungsprozedur als erfolgreich betrachten und den alten Kausf löschen und den neuen Kausf zum neuesten gültigen Kausf machen und verwendet den neuen Kausf in einem Kausf involvierenden Sicherheitsmechanismus.
  • 6b. UE empfängt die Authentifizierungszurückweisungsnachricht von der AMF, während der Timer T1 läuft.
  • 7b. Das UE stoppt den Timer T1 und das UE soll den neuen Kausf löschen und verwendet den alten Kausf und behandelt den alten Kausf als den neuesten Kausf und als gültig.
  • 6c. UE empfängt eine NAS-Nachricht von der AMF, während der Timer T1 läuft. Die NAS-Nachricht umfasst entweder einen EAP-Erfolg oder einen EAP-Fehlschlag.
  • 7c. Das UE stoppt den Timer T1. Das UE soll den alten Kausf löschen und verwendet den neuen Kausf und behandelt den neuen Kausf als den neuesten Kausf und als gültig, wenn in Schritt 6c der EAP-Erfolg empfangen wird. Das UE soll den neuen Kausf löschen und verwendet den alten Kausf und behandelt den alten Kausf als den neuesten Kausf und als gültig, wenn in Schritt 6c der EAP-Fehlschlag empfangen wird.
  • In einem Beispiel soll, wenn in beliebigen der Schritte, während der Timer T1 läuft, der Funkstreckenausfall geschieht und der Funkstreckenausfall durch das UE detektiert wird (z. B. gibt das NG-RAN dem UE an, dass der UE-Funkkontakt verloren ist, während eine nächste N1-NAS-Signalisierungsverbindung hergestellt wird oder nachdem die nächste N1-NAS-Signalisierungsverbindung hergestellt ist), das UE den Timer T1 neu starten, wenn eine N1-NAS-Signalisierungsverbindung hergestellt wird. Der Timer T1 wird entweder mit verbleibendem Wert oder mit dem ursprünglichen Wert gestartet. In diesem Fall soll bei der Herstellung der N1-NAS-Signalisierungsverbindung, wenn die anfängliche NAS-Prozedur aufgrund des Fehlschlags einer Authentifizierungsprozedur zurückgewiesen wird (z. B. Registrationszurückweisung mit Ursache Nr. 3 (illegales UE) oder Dienstzurückweisung mit Ursache Nr. 3, illegales UE), das UE den neuen Kausf löschen und behandelt den alten Kausf als den neuesten Kausf und gültig und verwendet den alten Kausf in einem nachfolgenden Kausf involvierenden Sicherheitsmechanismus.
  • In einem Beispiel kann, wenn der Funkstreckenausfall geschieht und der Funkstreckenausfall durch das Netz (z. B. AMF) detektiert wird, unmittelbar nachdem die Authentifizierungszurückweisungsnachricht durch das Netz gesendet wird, das Netz die Authentifizierungszurückweisungsnachricht nochmal zu dem UE senden. Zum Beispiel gibt das NG-RAN der AMF mittels einer NGAP-Nachricht an, dass der UE-Funkkontakt verloren ist.
  • In einem Beispiel hält (oder unterhält oder behält oder speichert oder besitzt) das UE möglicherweise keinen alten Kausf. Zum Beispiel hält das UE möglicherweise keinen alten Kausf, wenn das UE gerade zum allerersten Mal heraufgefahren wird oder bevor das UE die anfängliche Registrationsprozedur einleitet.
  • In diesem Fall folgt aus allen Situationen in der Ausführungsform, bei der der alte Kausf gültig wird, dass UE keinen gültigen Kausf hat. Zum Beispiel folgt aus „das UE soll den neuen Kausf löschen und behandelt den alten Kausf als den neuesten Kausf und als gültig und verwendet den alten Kausf in einem nachfolgenden Kausf involvierenden Sicherheitsmechanismus“ bei dieser Ausführungsform „das UE soll den neuen Kausf löschen und das UE hat keinen gültigen Kausf“. In diesem Fall kann das UE nach Löschen des neuen Kausf eine Registrationsprozedur einleiten. Zum Beispiel folgt aus „(das UE soll) den alten Kausf löschen und den neuen Kausf zum neuesten gültigen Kausf machen und verwendet den neuen Kausf in einem Kausf involvierenden Sicherheitsmechanismus“ bei dieser Ausführungsform" (das UE soll) den neuen Kausf zum neuesten gültigen Kausf machen und verwendet den neuen Kausf in einem Kausf involvierenden Sicherheitsmechanismus".
  • <Variante der ersten Ausführungsform>
  • Während der Timer T1 läuft, unterhält das UE sowohl den alten Kausf als auch den neuen Kausf und behandelt sie als neuesten Kausf und als gültig. Das UE soll den alten Kausf und den neuen Kausf in dem Kausf involvierenden Sicherheitsmechanismus verwenden. Wenn der Sicherheitsmechanismus unter Verwendung einer dieser Schlüssel bestanden wird, soll das UE diesen Schlüssel als neuesten und als gültig behandeln und den anderen Schlüssel löschen. Wenn zum Beispiel der Sicherheitsmechanismus unter Verwendung des alten Kausf bestanden wird, soll das UE den alten Kausf als neuesten und als gültig behandeln und den neuen Kausf löschen. Zusätzlich soll, wenn zum Beispiel der Sicherheitsmechanismus unter Verwendung des neuen Kausf bestanden wird, das UE den neuen Kausf als neuesten und als gültig behandeln und den alten Kausf löschen.
  • <Zweite beispielhafte Ausführungsform (Lösung 2)>
  • Die AMF sendet das Authentifizierungsergebnis, nachdem die Authentifizierungsprozedur in der AMF erfolgreich ist.
  • Diese Ausführungsform gilt für die auf 5G AKA basierende Authentifizierungs- und Schlüsselvereinbarungsprozedur.
  • 6 zeigt die Prozedur zum Herstellen des neuesten Kausf im UE und im Netz mit ausdrücklicher NAS-Signalisierung.
  • Die ausführlichen Prozesse der Ausführungsform werden nachfolgend beschrieben. Das UE und die AUSF besitzen (oder unterhalten oder halten oder speichern) jeweils einen alten Kausf.
  • 1. Für die Registrationsprozedur als Auslöser für die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur sendet das UE eine Registrationsanforderungsnachricht, die ein erstes IE (Informationselement) enthält, das dem Netz angibt, dass das UE Empfang einer Bestätigungsnachricht (z. B. Authentifizierungsergebnis), die durch das Netz bei erfolgreicher Authentifizierungsprozedur gesendet wird, unterstützt. Senden dieser Fähigkeit ist in der Registrationsanforderungsnachricht optional, d.h., diese Fähigkeit kann auch in einer anderen existierenden NAS-Nachricht (z. B. Authentifizierungsantwort) oder in einer neuen NAS-Nachricht während jeder NAS-Prozedur gesendet werden. Die Registrationsprozedur kann eine anfängliche Registrationsprozedur oder periodische Registration oder Mobilitätsregistrationsprozedur sein. Das Netz (z. B. die AMF) speichert diese UE-Fähigkeit.
  • 2. Die AMF sendet die UE-Authentifizierungs- und Autorisierungsanforderung zur AUSF/UDM zur Einleitung der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur.
  • 3. Die UDM erzeugt einen AV (Authentifizierungsvektor). Dann wird in der AUSF ein neuer Kausf erzeugt. Die AUSF unterhält an diesem Punkt sowohl den alten Kausf als auch einen neuen Kausf.
  • 4. Die AUSF/UDM sendet eine UE-Authentifizierungs- und Autorisierungsantwort zur AMF.
  • 5. Die AMF sendet eine Authentifizierungsanforderungsnachricht zum UE. Die Authentifizierungsanforderungsnachricht kann die Netzfähigkeit zum Senden der NAS-Bestätigungsnachricht bei erfolgreichem Abschluss der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur enthalten. Das UE speichert diese Fähigkeit, wenn es die Authentifizierungsanforderungsnachricht empfängt. Senden dieser Fähigkeit ist in der Authentifizierungsanforderungsnachricht optional, d.h. diese Fähigkeit kann auch in einer anderen existierenden NAS-Nachricht (z. B. Registrationsannahme) oder in einer neuen NAS-Nachricht während jeder NAS-Prozedur gesendet werden. Zum Beispiel sendet die AMF die Authentifizierungsanforderungsnachricht zum UE, wenn das UE der AMF angegeben hat, dass es Empfang einer NAS-Bestätigungsnachricht unterstützt, die durch das Netz bei erfolgreicher auf 5G AKA basierender primärer Authentifizierungs- und Schlüsselvereinbarungsprozedur gesendet wird.
  • 6. Auf den Empfang der Authentifizierungsanforderungsnachricht hin validiert das UE das AUTN, wie in NPL 6 spezifiziert. Nach erfolgreicher Validierung des AUTN berechnet (oder erzeugt oder generiert) das UE den neuen Kausf und RES*. Das UE speichert sowohl den alten Kausf (den vor diesem Schritt erzeugten neuesten Kausf) als auch den neuen Kausf. Das UE verwendet immer noch den alten Kausf als den neuesten Kausf und als gültig in jeder Kausf involvierenden Sicherheitsprozedur.
  • Wenn das Netz zuvor angegeben hat, dass es Senden einer Bestätigungsnachricht (z. B. Authentifizierungsergebnis) bei erfolgreicher Authentifizierungsprozedur unterstützt, wartet das UE auf die NAS-Bestätigungsnachricht und verwendet den neuen Kausf in keiner nachfolgenden Kausf involvierenden Sicherheitsprozedur, bis die erfolgreiche Authentifizierungsprozedur angebende NAS-Bestätigungsnachricht kommt.
  • 7. Das UE sendet eine Authentifizierungsantwortnachricht zur AMF, die RES* enthält.
  • 8. Die AMF führt den Vergleich von HRES* und HXRES* durch.
  • 9. Bei erfolgreicher Verifikation des HRES* in der AMF sendet die AMF die UE-Authentifizierungs- und Autorisierungsanforderung zur AUSF/UDM.
  • 10. Die AUSF führt den Vergleich von RES* und XRES* durch.
  • 11. Bei erfolgreicher Verifikation von RES* in der AUSF betrachtet die AUSF den neuen Kausf als gültig und löscht den alten Kausf. Die AUSF beginnt, den neuen Kausf in nachfolgenden Kausf involvierenden Sicherheitsprozeduren als den neuesten Kausf und als gültig zu verwenden.
  • 12. Die AUSF/UDM sendet eine UE-Authentifizierungs- und Autorisierungsantwort zur AMF.
  • 13. Wenn das UE der AMF angegeben hat, dass es Empfang einer NAS-Bestätigungsnachricht, die durch das Netz bei erfolgreicher auf 5G AKA basierender primärer Authentifizierungs- und Schlüsselvereinbarungsprozedur gesendet wird, unterstützt, sendet die AMF eine existierende NAS-Nachricht oder eine neue NAS-Nachricht, die den Erfolg der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur angibt, und andernfalls sendet die AMF nicht die NAS-Bestätigungsnachricht, die den Erfolg der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur angibt. Zum Beispiel sendet die AMF ein Authentifizierungsergebnis, das den Erfolg der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur angibt, zum UE.
  • 14. Auf den Empfang der NAS-Bestätigungsnachricht hin löscht das UE den alten Kausf und beginnt, in Kausf involvierenden Sicherheitsprozeduren den neuen Kausf als den neuesten Kausf und als gültig zu verwenden.
  • In einem Beispiel hält (oder unterhält oder behält oder speichert oder besitzt) das UE möglicherweise keinen alten Kausf. Zum Beispiel hält das UE möglicherweise keinen alten Kausf, wenn das UE gerade zum allerersten Mal heraufgefahren wurde oder bevor das UE die anfängliche Registrationsprozedur einleitet.
  • Zum Beispiel folgt aus „das UE löscht den alten Kausf und beginnt, in Kausf involvierenden Sicherheitsprozeduren den neuen Kausf als den neuesten Kausf und als gültig zu verwenden“ bei dieser Ausführungsform „das UE beginnt, in Kausf involvierenden Sicherheitsprozeduren den neuen Kausf als den neuesten Kausf und als gültig zu verwenden“.
  • <Variante 1 der zweiten Ausführungsform>
  • Nach Schritt 14 kann das UE eine Authentifizierungsbestätigungsnachricht zur AMF senden, um der AMF erfolgreiche UE-Authentifizierungsprozedur anzugeben. Wenn die AMF die Authentifizierungsbestätigungsnachricht vom UE empfängt, bestätigt die AMF, dass die UE-Authentifizierungsprozedur erfolgreich ist, und die AMF sendet eine UE-Authentifizierungs- und -Autorisierungsmeldung zur AUSF/UDM, um erfolgreiche UE-Authentifizierungsprozedur anzugeben. Wenn die AUSF/UDM die UE-Authentifizierungs- und -Autorisierungsmeldung empfängt, die erfolgreiche UE-Authentifizierungsprozedur angibt, betrachtet die AUSF den neuen Kausf als gültig und löscht den alten Kausf. Die AUSF beginnt, in nachfolgenden Kausf involvierenden Sicherheitsprozeduren den neuen Kausf als den neuesten Kausf und als gültig zu verwenden. Bei dieser Variante erfolgt Schritt 11 nicht in der AUSF, d.h., die AUSF betrachtet in Schritt 11 den neuen Kausf nicht als gültig.
  • In einem Beispiel leitet die AMF einen Timer T3 ein, um darauf zu warten, dass die Authentifizierungsbestätigungsnachricht vom UE kommt, wenn die AMF die existierende NAS-Nachricht oder eine neue NAS-Nachricht in Schritt 13 sendet. Wenn der Timer T3 abläuft, kann die AMF die existierende NAS-Nachricht oder die neue NAS-Nachricht, die den Erfolg der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur angibt, neu senden, wie in Schritt 13 angegeben.
  • In einem Beispiel führen das UE und das Netz die bei der zweiten Ausführungsform definierten Schritte aus, ohne die Fähigkeit zum Empfang des Authentifizierungsergebnisses oder Senden der Authentifizierungsergebnisnachricht auszutauschen und zu prüfen.
  • <Variante 2 der zweiten Ausführungsform>
  • Wenn das UE eine PDU-Sitzung für Notfalldienst hat oder die PDU-Sitzung für Notfalldienste herstellt und das UE eine Sicherheitsmodus-Befehlsnachricht mit null Verschlüsselung und null Chiffrierungsalgorithmus (NIA0 und NEA0) nach Senden der Authentifizierungsantwortnachricht empfängt, soll das UE den während der Authentifizierungsprozedur erzeugten Kausf nicht zum neuesten machen, d.h. es soll den Kausf in keinen Kausf involvierenden Sicherheitsprozeduren verwenden. Das UE kann den Kausf löschen. In einem Beispiel löscht das UE den Kausf, nachdem die PDU-Sitzung in Bezug auf Notfalldienst freigegeben/deaktiviert wird oder das UE zum SGMM DEREGISTRIERT-Zustand übergeht.
  • In einem Beispiel soll, wenn das Authentifizierungsergebnis angibt, dass Authentifizierungsprozeduren fehlgeschlagen sind, und das UE eine Sicherheitsmodus-Befehlsnachricht empfängt, das UE den während der neuesten Authentifizierungsprozedur erzeugten Kausf ungültig machen. Wenn das UE einen alten Kausf hat, der in der Sicherheitsprozedur verwendet wird, soll das UE diesen Kausf in der Sicherheitsprozedur weiter verwenden. Diese Prozedur gilt sowohl für 5G AKA als auch EAP AKA, oder auch für andere in SGS verwendete Authentifizierungsverfahren
  • <Dritte beispielhafte Ausführungsform (Lösung 3)>
  • Ein UE leitet eine Prozedur zum Herstellen des neuesten Kausf ein.
  • Diese Ausführungsform gilt sowohl für die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur als auch für die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur.
  • 7 zeigt eine Prozedur zum Erzeugen des neuesten Kausf im UE und im Netz.
  • Die ausführlichen Prozesse der Ausführungsform werden nachfolgend beschrieben.
  • 0. Das UE wird erfolgreich bei einem PLMN registriert und im UE und im Netz wird ein Kausf erzeugt. Das heißt, das UE und das Netz besitzen (oder unterhalten oder behalten oder speichern) jeweils den Kausf. Wenn das UE sich noch bei keinem PLMN registriert hat, besitzt das UE keinen gültigen Kausf.
  • 1. Das Netz (z. B. AMF) leitet die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur oder auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur ein und sendet eine Authentifizierungsanforderungsnachricht zum UE. Die AUSF speichert den während der Authentifizierungsprozedur von der UDM empfangenen neuen Kausf und den (in Schritt 0 erzeugten) alten Kausf. Die Authentifizierungsanforderungsnachricht kann die Netzfähigkeit zum Empfang der ersten NAS-Nachricht in Schritt S7 enthalten, falls das UE einen Funkstreckenausfall während der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur und der auf EAP basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur detektiert. Das UE speichert diese Fähigkeit, wenn es die Authentifizierungsanforderungsnachricht empfängt. Senden dieser Fähigkeit ist in der Authentifizierungsanforderungsnachricht optional, d.h. diese Fähigkeit kann auch in einer anderen existierenden NAS-Nachricht (z. B. Registrationsannahme) oder in einer neuen NAS-Nachricht während jeder NAS-Prozedur gesendet werden.
  • 2. Das UE validiert den in der Authentifizierungsanforderungsnachricht empfangenen AUTN-Parameter, wie in NPL 6 spezifiziert. Nach Erfolg der Validierung des AUTN-Parameters berechnet (oder erzeugt oder generiert) das UE einen neuen Kausf (oder neuen Kausf-Parameter) auf der Basis der in der Authentifizierungsanforderungsnachricht empfangenen Parameter und der USIM-Parameter, wie in NPL 5 spezifiziert. Das UE besitzt in diesem Schritt sowohl den (in Schritt 0 erzeugten) alten Kausf als auch den in diesem Schritt erzeugten neuen Kausf.
  • 3. Das UE sendet eine *RES enthaltende Authentifizierungsantwortnachricht zum Netz.
  • 4. Das UE speichert sowohl den alten Kausf als auch den in Schritt 2 erzeugten neuen Kausf.
  • 5. Das Netz führt die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur oder die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur auf der Basis einer durch die UDM getroffenen Auswahl durch.
  • 6. Für die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur verifizieren auf den Empfang der RES* enthaltenden Authentifizierungsantwortnachricht hin die AMF und die AUSF HRES* bzw. RES*, wie in NPL 5 spezifiziert. Nach erfolgreicher Verifikation von HRES* und RES* betrachtet die AMF und AUSF den Kausf als erfolgreich, und die AUSF beginnt, den in der AUSF erzeugten neuen Kausf zu verwenden. In diesem Fall sendet die AMF dem UE die Authentifizierungsergebnisnachricht, die den Erfolg der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur angibt. Wenn die Verifikation von HRES* oder RES* in der AMF oder AUSF fehlschlägt, sendet die AMF die Registrationszurückweisungsnachricht zum UE.
  • Für die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur sendet die AMF die NAS-Nachricht zum UE. Man beachte, dass die AMF mehrere NAS-Nachrichten während der auf EAP basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur zu dem UE senden kann.
  • In diesem Schritt kann die Authentifizierungsergebnisnachricht oder die Authentifizierungszurückweisungsnachricht oder die NAS-Nachricht aufgrund von Funkstreckenausfall zwischen dem Netz und dem UE verloren gehen.
  • 7. Falls das UE während der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur oder auf EAP basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur den Funkstreckenausfall detektiert, sendet das UE die erste NAS-Nachricht während einer Herstellung der nächsten N1-NAS-Signalisierungsverbindung zur AMF. Zum Beispiel startet das UE einen Timer, wenn das UE die Authentifizierungsantwort sendet, und das UE detektiert den Funkstreckenausfall, wenn das UE die Authentifizierungsergebnisnachricht oder die Authentifizierungszurückweisungsnachricht oder die NAS-Nachricht in Schritt S6 nicht empfängt und der Timer abgelaufen ist.
  • Zum Beispiel kann das NG-RAN dem UE angeben, dass der Funkstreckenausfall stattgefunden hat, bevor die erste NAS-Nachricht während einer Herstellung der nächsten N1-NAS-Signalisierungsverbindung zur AMF gesendet wird. Die erste NAS-Nachricht kann eine neue NAS-Nachricht oder existierende NAS-Nachricht sein (z. B. Registrationsanforderungsnachricht, wenn eine Registrationsprozedur eingeleitet wird, oder Dienstanforderungsnachricht, wenn eine Dienstanforderungsprozedur eingeleitet wird). Die erste NAS-Nachricht umfasst ein IE (Informationselement), das der AMF angibt, dass das UE die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur oder die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur nicht abgeschlossen hat. D.h., wenn die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur stattgefunden hat, wurde entweder die Authentifizierungsergebnisnachricht oder die Authentifizierungszurückweisungsnachricht noch nicht empfangen. Wenn die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur stattfand, wurde eine NAS-Nachricht, die die nächste EAP-Nachricht für die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur führt, noch nicht empfangen. Das UE kann außerdem den ngKSI (Schlüsselmengenkennung in 5G) in die erste NAS-Nachricht aufnehmen. Auf den Empfang der ersten NAS-Nachricht hin führt die AMF entweder Fall 1 (Schritt 8a) oder Fall 2 (Schritt 8b) aus.
  • Nach Schritt 4 soll, falls die N1-NAS-Signalisierungsverbindungsherstellungsprozedur stattfindet und wenn das UE eine Sicherheitsmodus-Befehlsnachricht empfängt, die eine ngKSI enthält, die mit der dem neuen Kausf zugeordneten ngKSI übereinstimmt, das UE den alten Kausf löschen und den neuen Kausf zum neuesten Kausf und gültig machen und beginnen, den neuesten Kausf zu verwenden. Das UE kann diese Entscheidung treffen, weil die ngKSI der empfangenen Sicherheitsmodus-Befehlsnachricht von der AMF ein Beweis dafür sein kann, dass die AMF dem neuen Kausf als neuesten Kausf und als gültig unterhält.
  • 8a. Die AMF leitet eine frische Authentifizierungsprozedur ein. Auf erfolgreichen Abschluss der Authentifizierungsprozedur hin beginnen das UE und die AUSF, während der Authentifizierungsprozedur den erzeugten neuesten Kausf zu verwenden.
  • 8b. Die AMF sendet eine zweite NAS-Nachricht zum UE. Die zweite NAS-Nachricht kann eine zweite Nachricht in Schritt 6 sein. D.h., die Authentifizierungsergebnisnachricht, die Authentifizierungszurückweisungsnachricht oder die NAS-Nachricht, die die EAP-Nachricht enthält. Die zweite NAS-Nachricht kann eine DL-NAS-Transportnachricht, eine Registrationsannahmenachricht oder eine Dienstannahmenachricht sein, die das Ergebnis der neuesten ausgeführten auf EAP basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur sein kann. Wenn in Schritt 7 ngKSI von dem UE empfangen wird, sendet die AMF das Ergebnis der auf EAP basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur entsprechend der empfangenen ngKSI.
  • 9. Für die 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur löscht, wenn das UE die Authentifizierungsergebnisnachricht als die zweite NAS-Nachricht empfängt, das UE den alten Kausf und macht den neuen Kausf zum neuesten Kausf und gültig und beginnt damit, in der Kausf involvierenden nachfolgenden Sicherheitsprozedur den neuen Kausf zu verwenden. Wenn das UE die Authentifizierungszurückweisungsnachricht als die zweite NAS-Nachricht empfängt, löscht das UE den neuen Kausf und verwendet weiter den alten Kausf als den neuesten Kausf und als gültig in einer Kausf involvierenden Sicherheitsprozedur.
  • Für die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur löscht, wenn das UE die zweite NAS-Nachricht empfängt, die das Authentifizierungsergebnis (EAP-Nachricht) enthält, und wenn das EAP-Authentifizierungsergebnis die EAP-Fehlschlagsnachricht enthält, das UE den neuen Kausf und verwendet weiter den alten Kausf als den neuesten Kausf und als gültig in einer Kausf involvierenden Sicherheitsprozedur. Wenn das Authentifizierungsergebnis EAP-Erfolg umfasst, löscht das UE den alten Kasuf und macht den neuen Kausf zum neuesten Kausf und gültig und beginnt damit, in der nachfolgenden Kausf involvierenden Sicherheitsprozedur den neuen Kausf zu verwenden. Wenn die zweite Nachricht die ngKSI enthält, verwendet das UE die empfangene ngKSI zum Finden eines zugeordneten Kausf im UE. Das UE verwendet den gefundenen Kausf als den neuesten Kausf und als gültig in der Kausf involvierenden nachfolgenden Sicherheitsprozedur.
  • In einem Beispiel hält (oder unterhält oder behält oder speichert oder besitzt) das UE den alten Kausf möglicherweise nicht. Zum Beispiel hält das UE den alten Kausf möglicherweise nicht, wenn das UE gerade zum allerersten Mal heraufgefahren wurde oder bevor das UE die anfängliche Registrationsprozedur einleitet.
    In diesem Fall folgen aus allen Situationen bei der Ausführungsform, bei der der alte Kausf gültig wird, dass das UE keinen gültigen Kausf besitzt. Zum Beispiel folgt aus „das UE löscht den neuen Kausf und verwendet weiter den alten Kausf als den neuesten Kausf und als gültig in einer Kausf involvierenden Sicherheitsprozedur“ bei dieser Ausführungsform „das UE löscht den neuen Kausf und das UE besitzt keinen gültigen Kausf“. In diesem Fall kann das UE nach Löschen des neuen Kausf eine Registrationsprozedur einleiten. Zum Beispiel folgt aus „das UE soll den alten Kausf löschen und den neuen Kausf zum neuesten Kausf und gültig machen und damit beginnen, den neuesten Kausf zu verwenden“ bei dieser Ausführungsform „das UE soll den neuen Kausf zum neuesten Kausf und gültig machen und damit beginnen, den neuesten Kausf zu verwenden“.
  • <Variante 1 der dritten Ausführungsform>
  • In Schritt 7 dieser Ausführungsform umfasst das UE die Liste von Kausf, die das UE unterhält (z. B. den alten Kausf oder den neuen Kausf). Die AMF verifiziert, welcher Kausf der Liste durch die AUSF verwendet wird. Dann gibt die AMF den passenden Kausf, der durch die AUSF verwendet wird, in der zweiten NAS-Nachricht an das UE zurück. Das UE soll den empfangenen Kausf zum neuesten Kausf und gültig machen und damit beginnen, diesen in einem nachfolgenden Kausf erfordernden Sicherheitsmechanismus zu verwenden. In einem Beispiel umfasst das UE keine Liste von Kausf, und die AMF ruft dann den neuesten Kausf aus der AUSF ab und sendet diesen Kausf in der zweiten NAS-Nachricht zum UE.
  • In einem Bespiel unterhalten das UE und die AMF oder AUSF die Zuordnung zwischen Kausf und ngKSI. Das UE sendet die Liste von Kausf zugeordneten ngKSI, die das UE unterhält, in der ersten NAS-Nachricht in Schritt 7. Das Netz (AMF oder AUSF) vergleicht die empfangene ngKSI mit der ngKSI des neuesten Kausf. Die AMF gibt die passende ngKSI, die durch die AUSF verwendet wird, an das UE zurück. Das UE soll den der empfangenen ngKSI zugeordneten Kausf zum neuesten Kausf und gültig machen und damit beginnen, diesen in einer Kausf erfordernden Sicherheitsprozedur zu verwenden. Wenn die ngKSI-Liste nicht in der ersten NAS-Nachricht gesendet wird, soll die AMF die ngKSI des neuesten Kausf, der durch die AUSF verwendet wird, in der zweiten NAS-Nachricht senden. Auf den Empfang der zweiten NAS-Nachricht hin soll das UE den der ngKSI entsprechenden Kausf zum neuesten Kausf und gültig machen.
  • <Variante 2 der dritten Ausführungsform>
  • Bei dieser Ausführungsform kann der durch das UE detektierte Funkstreckenausfall als Auslöser zum Senden der ersten NAS-Nachricht zur AMF betrachtet werden.
  • Als Variante dieses Auslösers kann das UE den Timer T1, wie in der Ausführungsform 1 beschrieben, starten, wenn das UE die Authentifizierungsantwortnachricht zum AMF sendet. Wenn der Timer T1 abläuft, kann das UE diesen Timerablauf als Auslöser zum Senden der ersten NAS-Nachricht zur AMF betrachten. Daher sendet das UE die erste NAS-Nachricht zur AMF, wenn der Timer T1 abläuft.
  • Das UE stoppt den Timer T1, wenn die zweite Nachricht durch das UE empfangen wird.
  • <Vierte beispielhafte Ausführungsform (Lösung 4)>
  • Diese Ausführungsform gilt sowohl für die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur als auch für die auf EAP basierende primäre Authentifizierungs- und Schlüssel vereinb arungsprozedur.
  • Bei der ersten , zweiten und dritten Ausführungsform soll, wenn das UE die Steering-Of-Roaming-Informationen in der Registrationsannahmenachricht oder Konfigurationsaktualisierungs-Befehlsnachricht empfängt, während das UE mehr als einen Kausf besitzt, das UE die Sicherheitsüberprüfung des Steering-Of-Roaming unter Verwendung jedes Kausf durchführen. Wenn die Sicherheitsüberprüfung unter Verwendung eines Kausf bestanden wird, soll das UE den Kausf zum neuesten Kausf und gültig machen und damit beginnen, den Kausf in einer nachfolgenden Kausf erfordernden Sicherheitsprozedur zu verwenden. Das UE wird dieselben Prozesse für den Fall der UE-Parameteraktualisierungsprozedur anwenden. Falls zum Beispiel das UE eine Sicherheitsüberprüfung einer Sicherheitsprozedur oder eines Sicherheitsmechanismus (zum Beispiel der Steering-Of-Roaming- oder UE-Parameteraktualisierungsprozedur) durchführt und das UE zwei Kausf hat (zum Beispiel einen alten Kausf und einen neuen Kausf) und wenn die Sicherheitsüberprüfung unter Verwendung des alten Kausf bestanden (oder erfolgreich abgeschlossen) wird, soll das UE den alten Kausf zum neuesten Kausf und gültig machen und damit beginnen, den alten Kausf in einer nachfolgenden Kausf erfordernden Sicherheitsprozedur zu verwenden, und kann den neuen Kausf löschen. Falls das UE die Sicherheitsüberprüfung durchführt und das UE zwei Kausf hat (zum Beispiel einen alten Kausf und einen neuen Kausf) und wenn die Sicherheitsüberprüfung unter Verwendung des neuen Kausf bestanden wird, soll das UE zusätzlich den neuen Kausf zum neuesten Kausf und gültig machen und damit beginnen, den neuen Kausf in einer Kausf erfordernden nachfolgenden Sicherheitsprozedur zu verwenden, und kann den alten Kausf löschen.
  • Falls ferner zum Beispiel das UE die Sicherheitsüberprüfung durchführt und das UE zwei Kausf hat, kann das UE zuerst die Sicherheitsüberprüfung unter Verwendung eines Kausf der zwei Kausf durchführen. Wenn die Sicherheitsüberprüfung unter Verwendung des einen Kausf bestanden wird, soll das UE den einen Kausf zum neuesten Kausf und gültig machen und damit beginnen, den einen Kausf in einer Kausf erfordernden nachfolgenden Sicherheitsprozedur zu verwenden, und kann einen anderen Kausf löschen. Wenn die Sicherheitsüberprüfung unter Verwendung des einen Kausf nicht bestanden wird, kann das UE die Sicherheitsüberprüfung unter Verwendung eines anderen Kausf der zwei Kausf durchführen. Wenn die Sicherheitsüberprüfung unter Verwendung des anderen Kausf bestanden wird, soll das UE den anderen Kausf zum neuesten Kausf und gültig machen und damit beginnen, den anderen Kausf in einer Kausf erfordernden nachfolgenden Sicherheitsprozedur zu verwenden, und kann den einen Kausf löschen.
  • In einem Beispiel hält (oder unterhält oder behält oder speichert oder besitzt) das UE möglicherweise keinen alten Kausf. Zum Beispiel hält das UE möglicherweise keinen alten Kausf, wenn das UE gerade zum allerersten Mal heraufgefahren wird oder bevor das UE die anfängliche Registrationsprozedur einleitet.
  • In diesem Fall empfängt das UE die Steering-Of-Roaming-Informationen in der Registrationsannahmenachricht oder Konfigurationsaktualisierungs-Befehlsnachricht, während das UE einen Kausf besitzt und das UE die Authentifizierungsergebnisnachricht nicht empfangen hat, dann soll das UE die Sicherheitsüberprüfung des Steering-Of-Roaming unter Verwendung des Kausf durchführen. Wenn die Sicherheitsüberprüfung unter Verwendung des Kausf bestanden wird, soll das UE den Kausf zum neuesten Kausf und gültig machen und damit beginnen, den Kausf in einer Kausf erfordernden nachfolgenden Sicherheitsprozedur zu verwenden.
  • <Fünfte beispielhafte Ausführungsform (Lösung 5)>
  • Neusenden der Authentifizierungsanforderungsnachricht, wenn Funkstreckenausfall in der AMF detektiert wird, wenn die AMF auf Authentifizierungsantwortnachricht wartet.
  • Diese Ausführungsform gilt sowohl für die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur als auch die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur. 8 zeigt eine Prozedur zum Erzeugen des neuesten Kausf im UE und im Netz.
  • Die ausführlichen Prozesse der Ausführungsform werden nachfolgend beschrieben. Das UE und die AUSF besitzen (oder unterhalten oder halten oder speichern) jeweils einen alten Kausf.
  • 1. Für die Registrationsprozedur als Auslöser für die UE-Authentifizierungsprozedur sendet das UE eine Registrationsanforderungsnachricht, die ein erstes IE (Informationselement) enthält, das dem Netz angibt, dass das UE wiederholten Empfang einer authentifizierungsbezogenen Nachricht (z. B. Authentifizierungsergebnis, Authentifizierungszurückweisung, DL-NAS-Transportnachricht), die durch das Netz während der UE-Authentifizierungsprozedur gesendet wird, unterstützt. Senden dieser Fähigkeit ist in der Registrationsanforderungsnachricht optional, d.h. diese Fähigkeit kann auch in einer anderen existierenden NAS-Nachricht oder in einer neuen NAS-Nachricht während jeder NAS-Prozedur gesendet werden. Die Registrationsprozedur kann eine anfängliche Registrationsprozedur oder periodische Registrations- oder Mobilitätsregistrationsprozedur sein. Das Netz (z. B. AMF) speichert diese UE-Fähigkeit.
  • 2. Die AMF sendet eine UE-Authentifizierungs- und -Autorisierungsanforderung zur AUSF/UDM, um die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur oder die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur einzuleiten.
  • 3. Die UDM erzeugt AV. Dann wird in der AUSF ein neuer Kausf erzeugt. Die AUSF unterhält an diesem Punkt sowohl den alten Kausf als auch den neuen Kausf.
  • 4. Die AUSF/UDM sendet eine UE-Authentifizierungs- und -Autorisierungsantwort zur AMF.
  • 5. Die AMF sendet eine Authentifizierungsanforderungsnachricht zum UE. Die Authentifizierungsanforderungsnachricht kann die Netzfähigkeit zum wiederholten Senden einer authentifizierungsbezogenen Nachricht (z. B. Authentifizierungsergebnis, Authentifizierungszurückweisung und DL-NAS-Transportnachricht), wenn die authentifizierungsbezogene Nachricht zwischen UE und AMF verloren geht, enthalten. Das UE speichert diese Fähigkeit, wenn es die Authentifizierungsanforderungsnachricht empfängt. Senden dieser Fähigkeit ist in der Authentifizierungsanforderungsnachricht optional, d.h. diese Fähigkeit kann auch in einer anderen existierenden NAS-Nachricht (z. B. Registrationsannahme) oder in einer neuen NAS-Nachricht während jeder NAS-Prozedur gesendet werden.
  • 6. Die AMF startet den Timer T2. Zum Beispiel startet die AMF den Timer T2 zur gleichen Zeit zu der die AMF die Authentifizierungsanforderungsnachricht von Schritt 5 sendet oder nachdem die AMF die Authentifizierungsanforderungsnachricht von Schritt 5 sendet. Das heißt, eine Ursache des Starts der Zeit T2 ist eine Übertragung der Authentifizierungsanforderungsnachricht von Schritt 5. Der Timer T2 kann ein neuer Timer oder existierender Timer sein. Der T2 kann T3560 sein.
  • 7. Auf Empfang der Authentifizierungsanforderungsnachricht hin validiert das UE das AUTN, wie in NPL 6 spezifiziert. Nach erfolgreicher Validierung des AUTN berechnet (oder erzeugt oder generiert) das UE den neuen Kausf und RES*. Das UE speichert sowohl den alten Kausf (den vor diesem Schritt erzeugten neuesten Kausf) als auch den neuen Kausf. Das UE verwendet immer noch den alten Kausf als den neuesten Kausf und als gültig in jeder Kausf involvierenden Sicherheitsprozedur.
  • Wenn das Netz zuvor angegeben hat, dass es wiederholtes Senden einer authentifizierungsbezogenen Nachricht (z. B. Authentifizierungsergebnis, Authentifizierungszurückweisung, DL-NAS-Transportnachricht) unterstützt, sollte das UE in der Lage sein, jegliche wiederholte authentifizierungsbezogene Nachricht zu verarbeiten, obwohl es sie einmal verarbeitete.
  • 8. Das UE sendet die Authentifizierungsantwortnachricht zur AMF, die RES* enthält, aber diese Nachricht geht verloren und kann die AMF nicht erreichen. Zum Beispiel geht die Authentifizierungsantwortnachricht aufgrund eines Funkstreckenausfalls verloren und kann die AMF nicht erreichen.
  • 9. Der Timer T2 läuft in der AMF ab.
  • 10. Beim Ablauf des Timers T2 sendet die AMF die authentifizierungsbezogene Nachricht, die im Schritt 5 gesendet wurde, zum UE.
  • In einem Beispiel stoppt, wenn die AMF Funkstreckenausfall detektiert, während der Timer T2 läuft, die AMF den Timer T2 und sendet sofort die Authentifizierungsanforderungsnachricht zum UE bei Detektion des Funkstreckenausfalls. D.h., die AMF wartet nicht auf Ablauf des Timers T2. Zum Beispiel gibt das NG-RAN der AMF mittels einer NGAP-Nachricht an, dass der UE-Funkkontakt verloren ist, und die AMF detektiert den Funkstreckenausfall auf der Basis der NGAP-Nachricht. Zusätzlich kann die AMF zum Beispiel den Timer T2 weiter laufenlassen, wenn die AMF den Funkstreckenausfall detektiert, und dann sendet die AMF die authentifizierungsbezogene Nachricht, die im Schritt 5 gesendet wurde, zum UE, falls der Timer T2 abläuft.
  • 11. Auf den Empfang der Authentifizierungsanforderungsnachricht hin validiert das UE das AUTN, wie in NPL 6 spezifiziert. Nach erfolgreicher Validierung des AUTN berechnet (oder erzeugt oder generiert) das UE den neuen Kausf und RES*. Das UE speichert sowohl den alten Kausf (den vor diesem Schritt erzeugten neuesten Kausf) als auch den neuen Kausf. Das UE verwendet immer noch den alten Kausf als den neuesten Kausf und als gültig in jeder Kausf involvierenden Sicherheitsprozedur.
  • 12. Das UE sendet die Authentifizierungsantwortnachricht zu der AMF, die RES* enthält.
  • 13. Das Netz führt die UE-Authentifizierungsprozeduren aus.
  • 14. Bei erfolgreicher Verifikation von HRES* und RES* in der AMF bzw. AUSF sendet die AMF die Authentifizierungsergebnisnachricht zum UE.
  • 15. Auf Empfang der Authentifizierungsergebnisnachricht hin löscht das UE den alten Kausf und beginnt damit, den neuen Kausf als den neuesten Kausf und gültig in Kausf involvierender Sicherheitsprozedur zu verwenden.
  • In einem Beispiel hält (oder unterhält oder behält oder speichert oder besitzt) das UE möglicherweise keinen alten Kausf. Zum Beispiel hält das UE möglicherweise keinen alten Kausf, wenn das UE gerade zum allerersten Mal heraufgefahren wird oder bevor das UE die anfängliche Registrationsprozedur einleitet.
    Zum Beispiel folgt in diesem Fall aus „das UE löscht den alten Kausf und beginnt, in Kausf involvierenden Sicherheitsprozeduren den neuen Kausf als den neuesten Kausf und als gültig zu verwenden“ bei dieser Ausführungsform „das UE beginnt, in Kausf involvierenden Sicherheitsprozeduren den neuen Kausf als den neuesten Kausf und als gültig zu verwenden“.
  • <Variante von Ausführungsform 5>
  • Bei dieser Ausführungsform wird das wiederholte Senden der Authentifizierungsanforderungsnachricht durch die AMF aufgrund des Ablaufs des Timers T2 offenbart.
  • Ein Beispiel: dieser Mechanismus des wiederholten Nachrichtensendens durch Ablauf des Timers T2 kann für die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur verwendet werden. Da mehrere NAS-Nachrichten zwischen dem UE und der AMF während der auf EAP basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur übermittelt werden, kann diese Ausführungsform jede authentifizierungsbezogene NAS-Nachricht von der AMF an das UE zum NAS-Nachrichtenneusenden verwenden. D.h., jegliche NAS-Nachrichten, die die EAP-Nachricht in Schritt 5 enthalten, können durch die AMF in Schritt 10 wiederholt gesendet werden, wenn der Timer T2 abläuft.
  • <Sechste beispielhafte Ausführungsform (Lösung 6)>
  • Die AMF leitet eine neue Authentifizierungsprozedur ein, wenn Funkstreckenausfall detektiert wird, bevor die Authentifizierungsanforderungsnachricht empfangen wird.
  • Diese Ausführungsform gilt sowohl für die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur als auch für die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur.
    9 zeigt eine Prozedur zum Erzeugen des neuesten Kausf im UE und im Netz.
  • Die ausführlichen Prozesse der Ausführungsform werden nachfolgend beschrieben. Das UE und die AUSF besitzen (oder unterhalten oder halten oder speichern) jeweils einen alten Kausf.
  • 1. Für die Registrationsprozedur als Auslöser für die UE-Authentifizierungsprozedur sendet das UE eine Registrationsanforderungsnachricht, die ein erstes IE (Informationselement) enthält, das dem Netz angibt, dass das UE wiederholten Empfang einer authentifizierungsbezogenen Nachricht (z. B. Authentifizierungsergebnis, Authentifizierungszurückweisung, DL-NAS-Transportnachricht), die durch das Netz während der UE-Authentifizierungsprozedur gesendet wird, unterstützt. Senden dieser Fähigkeit ist bei der Registrierungsanforderungsnachricht optional, d.h. diese Fähigkeit kann auch in einer anderen existierenden NAS-Nachricht oder in einer neuen NAS-Nachricht während jeder NAS-Prozedur gesendet werden. Die Registrationsprozedur kann eine anfängliche Registrationsprozedur oder periodische Registrations- oder Mobilitätsregistrationsprozedur sein. Das Netz (z. B. AMF) speichert diese UE-Fähigkeit.
  • 2. Die AMF sendet eine UE-Authentifizierungs- und -Autorisierungsanforderung zur AUSF/UDM, um die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur oder die auf EAP basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur einzuleiten.
  • 3. Die UDM erzeugt AV. Dann wird in der AUSF ein neuer Kausf erzeugt. Die AUSF unterhält an diesem Punkt sowohl den alten Kausf als auch den neuen Kausf.
  • 4. Die AUSF/UDM sendet eine UE-Authentifizierungs- und -Autorisierungsantwort zur AMF.
  • 5. Die AMF sendet eine Authentifizierungsanforderungsnachricht zum UE. Die Authentifizierungsanforderungsnachricht kann die Netzfähigkeit zum wiederholten Senden einer authentifizierungsbezogenen Nachricht (z. B. Authentifizierungsergebnis, Authentifizierungszurückweisung und DL-NAS-Transportnachricht), wenn die authentifizierungsbezogene Nachricht zwischen UE und AMF verloren geht, enthalten. Das UE speichert diese Fähigkeit, wenn es die Authentifizierungsanforderungsnachricht empfängt. Senden dieser Fähigkeit ist in der Authentifizierungsanforderungsnachricht optional, d.h. diese Fähigkeit kann auch in einer anderen existierenden NAS-Nachricht (z. B. Registrationsannahme) oder in einer neuen NAS-Nachricht während jeder NAS-Prozedur gesendet werden.
  • 6. Die AMF startet den Timer T2. Zum Beispiel startet die AMF den Timer T2 zur gleichen Zeit zu der die AMF die Authentifizierungsanforderungsnachricht von Schritt 5 sendet oder nachdem die AMF die Authentifizierungsanforderungsnachricht von Schritt 5 sendet. Das heißt, eine Ursache des Starts der Zeit T2 ist eine Übertragung der Authentifizierungsanforderungsnachricht von Schritt 5.
  • 7. Auf Empfang der Authentifizierungsanforderungsnachricht hin validiert das UE das AUTN, wie in NPL 6 spezifiziert. Nach erfolgreicher Validierung des AUTN berechnet (oder erzeugt oder generiert) das UE den neuen Kausf und RES*. Das UE speichert sowohl den alten Kausf (den vor diesem Schritt erzeugten neuesten Kausf) als auch den neuen Kausf. Das UE verwendet immer noch den alten Kausf als den neuesten Kausf und als gültig in jeder Kausf involvierenden Sicherheitsprozedur.
  • Wenn das Netz zuvor angegeben hat, dass es wiederholtes Senden einer authentifizierungsbezogenen Nachricht (z. B. Authentifizierungsergebnis, Authentifizierungszurückweisung, DL-NAS-Transportnachricht) unterstützt, sollte das UE in der Lage sein, jegliche wiederholte authentifizierungsbezogene Nachricht zu verarbeiten, obwohl es sie einmal verarbeitete.
  • 8. Das UE sendet die Authentifizierungsantwortnachricht zur AMF, die RES* enthält. Aber diese Nachricht geht verloren und kann die AMF nicht erreichen. Zum Beispiel geht die Authentifizierungsantwortnachricht aufgrund eines Funkstreckenausfalls verloren und kann die AMF nicht erreichen.
  • 9. Der Timer T2 läuft in der AMF ab.
  • 10. Beim Ablauf des Timers T2 startet die AMF eine frische Authentifizierungsprozedur durch Senden der UE-Authentifizierungs- und Autorisierungsanforderung zur AUSF/UDM, wie in Schritt 2 von 9 angegeben. Nach erfolgreichem Abschluss der UE-Authentifizierungsprozedur zwischen UE und Netz beginnen das UE und die AUSF damit, den während dieser frischen Authentifizierungsprozedur erzeugten Kausf für eine Kausf involvierende Sicherheitsprozedur zu verwenden.
  • In einem Beispiel startet die AMF die frische Authentifizierungsprozedur, wenn die AMF Funkstreckenausfall detektiert, während der Timer T2 läuft. In diesem Fall stoppt die AMF den Timer T2 und sendet sofort die UE-Authentifizierungs- und -Autorisierungsanforderung zur AUSF/UDM, wie in Schritt 2 von 9 angegeben. D.h., die AMF wartet nicht auf Ablauf des Timers T2. Zum Beispiel gibt das NG-RAN der AMF mittels einer NGAP-Nachricht an, dass der UE-Funkkontakt verloren ist, und die AMF detektiert den Funkstreckenausfall auf der Basis der NGAP-Nachricht. Außerdem kann die AMF zum Beispiel den Timer T2 weiter laufenlassen, wenn die AMF den Funkstreckenausfall detektiert, und die AMF sendet dann die Authentifizierungs- und -Autorisierungsanforderung zur AUSF/UDM wie in Schritt 2 von 9 angegeben, falls der Timer T2 abläuft.
  • In einem Beispiel hält (oder unterhält oder behält oder speichert oder besitzt) das UE möglicherweise keinen alten Kausf. Zum Beispiel hält das UE möglicherweise keinen alten Kausf, wenn das UE gerade zum allerersten Mal heraufgefahren wird oder bevor das UE die anfängliche Registrationsprozedur einleitet.
  • Obige Prozesse können bei dieser Ausführungsform auf dieses Beispiel anwendbar sein.
  • <UE (Benutzergerät)>
  • 10 ist eine Blockdarstellung der Hauptkomponenten des UE (1000). Wie gezeigt, umfasst das UE (1000) eine Sendeempfängerschaltung (1002), die betreibbar ist zum Senden von Signalen zu und Empfangen von Signalen von dem bzw. den verbundenen Knoten über eine oder mehrere Antennen (1001). Obwohl es in 10 nicht unbedingt gezeigt ist, wird das UE natürlich die gesamte übliche Funktionalität eines herkömmlichen Mobilgeräts (wie etwa eine Benutzeroberfläche) aufweisen und diese kann durch beliebiges oder eine beliebige Kombination von Hardware, Software und Firmware je nachdem, wie es angemessen ist, bereitgestellt werden. Software kann im Speicher vorinstalliert werden und/oder kann über das Telekommunikationsnetz oder zum Beispiel von einer RMD (wechselbare Datenspeicherungsvorrichtung) heruntergeladen werden.
  • Eine Steuerung (1004) steuert den Betrieb des UE gemäß in einem Speicher (1005) gespeicherter Software. Die Software umfasst unter anderem ein Betriebssystem und ein Kommunikationssteuermodul mit mindestens einem Sendeempfänger-Steuermodul. Das Kommunikationssteuermodul (das sein Sendeempfänger-Steuerungssubmodul verwendet) ist für die Abwicklung (Erzeugen/Senden/Empfangen) von Signalisierung und von Aufwärtsstrecken-/Abwärtsstrecken-Datenpaketen zwischen dem UE und anderen Knoten, wie etwa der Basisstation/(R)AN-Knoten, der MME, der AMF (und anderen Kernnetzknoten) verantwortlich. Solche Signalisierung kann zum Beispiel geeignet formatierte Signalisierungsnachrichten in Bezug auf Verbindungsherstellung und -aufrechterhaltung (z. B. RRC-Verbindungsherstellungs- und andere RRC-Nachrichten), die periodische Ortsaktualisierung betreffende Nachrichten (z. B. Tracking-Area-Aktualisierung, Paging-Area-Aktualisierungen, Ortsbereichsaktualisierung) usw. umfassen. Solche Signalisierung kann auch zum Beispiel in einem Empfangsfall Rundsendeinformationen (z. B. Master-Informationen und Systeminformationen) umfassen.
  • <(R)AN-Knoten>
  • 11 ist eine Blockdarstellung der Hauptkomponenten eines beispielhaften (R)AN-Knotens (1100), zum Beispiel einer Basisstation (‚eNB‘ bei LTE, ‚gNB‘ bei 5G). Wie gezeigt, umfasst der (R)AN-Knoten eine Sendeempfängerschaltung (1102), die betreibbar ist zum Senden von Signalen zu und Empfangen von Signalen von verbundenem bzw. verbundenen UE über eine oder mehrere Antennen (1101) und zum Senden von Signalen zu und Empfangen von Signalen von anderen Netzknoten (entweder direkt oder indirekt) über eine Netzschnittstelle (1103). Eine Steuerung (1104) steuert den Betrieb des (R)AN-Knotens gemäß in einem Speicher (1105) gespeicherter Software. Software kann im Speicher vorinstalliert sein und/oder kann über das Telekommunikationsnetz oder zum Beispiel von einer RMD (wechselbaren Datenspeicherungsvorrichtung) heruntergeladen werden. Die Software umfasst unter anderem ein Betriebssystem und ein Kommunikationssteuermodul mit mindestens einem Sendeempfänger-Steuermodul.
  • Das Kommunikationssteuermodul (das sein Sendeempfänger-Steuersubmodul verwendet) ist verantwortlich für das Abwickeln (Erzeugen/Senden/Empfangen) von Signalisierung zwischen dem (R)AN-Knoten und anderen Knoten, wie etwa dem UE, der MME, der AMF (z. B. direkt oder indirekt). Die Signalisierung kann zum Beispiel geeignet formatierte Signalisierungsnachrichten in Bezug auf eine Funkverbindung und Ortsprozeduren (für ein bestimmtes UE) und insbesondere in Bezug auf Verbindungsherstellung und - Aufrechterhaltung (z. B. RRC-Verbindungsherstellungs- und andere RRC-Nachrichten), die periodische Ortsaktualisierung betreffende Nachrichten (z. B. Tracking-Area-Aktualisierung, Paging-Area-Aktualisierungen, Ortsbereichsaktualisierung), S1-AP-Nachrichten und NG-AP-Nachrichten (d.h. Nachrichten durch N2-Referenzpunkt) usw. umfassen. Solche Signalisierung kann in einem Sendefall auch zum Beispiel Rundsendeinformationen (z. B. Master-Informationen und Systeminformationen) umfassen.
  • Die Steuerung ist außerdem (durch Software oder Hardware) dafür ausgelegt, diesbezügliche Aufgaben abzuwickeln, wie etwa, wenn sie implementiert ist, UE-Mobilitätsschätzung und/oder Schätzung beweglicher Traj ektorien.
  • <AMF>
  • 12 ist eine Blockdarstellung der Hauptkomponenten der AMF (1200). Die AMF ist in dem 5GC (5G-Kernnetz) enthalten. Wie gezeigt, umfasst die AMF (1200) eine Sendeempfängerschaltung (1201), die betreibbar ist zum Senden von Signalen zu und zum Empfangen von Signalen von anderen Knoten (darunter das UE) über eine Netzschnittstelle (1204). Eine Steuerung (1202) steuert den Betrieb der AMF (1200) gemäß in einem Speicher (1203) gespeicherter Software. Software kann im Speicher (1203) vorinstalliert sein und/oder kann über das Telekommunikationsnetz oder zum Beispiel von einer RMD (wechselbaren Datenspeicherungsvorrichtung) heruntergeladen werden. Die Software umfasst unter anderem ein Betriebssystem und ein Kommunikationssteuermodul mit mindestens einem Sendeempfänger-Steuermodul.
  • Das Kommunikationssteuermodul (das sein Sendeempfänger-Steuersubmodul verwendet) ist verantwortlich für das Abwickeln (Erzeugen/Senden/Empfangen) von Signalisierung zwischen der AMF und anderen Knoten, wie etwa UE, Basisstation/(R)AN-Knoten (z. B. „gNB“ oder „rNB“) (direkt oder indirekt). Solche Signalisierung kann zum Beispiel geeignet formatierte Signalisierungsnachrichten in Bezug auf die hier beschriebenen Prozeduren umfassen, zum Beispiel eine NG-AP-Nachricht (d.h. eine Nachricht durch N2-Referenzpunkt) zum Übermitteln einer NAS-Nachricht von und zu dem UE usw.
  • Das Benutzergerät (oder „UE“, „Mobilstation“, „Mobilgerät“ oder „drahtloses Gerät“) ist in der vorliegenden Offenbarung eine Entität, die über eine drahtlose Schnittstelle mit einem Netz verbunden ist. Es sollte beachtet werden, dass das UE in dieser Beschreibung nicht auf ein dediziertes Kommunikationsgerät beschränkt ist und auf ein beliebiges Gerät mit Kommunikationsfunktion wie ein in der vorliegenden Beschreibung beschriebenes UE angewandt werden kann, wie in den folgenden Absätzen erläutert wird.
  • Die Ausdrücke „Benutzergerät“ oder „UE“ (so wie der Ausdruck von 3GPP verwendet wird), „Mobilstation“, „Mobilgerät“ und „drahtloses Gerät“ sollen im Allgemeinen miteinander gleichbedeutend sein und umfassen selbstständige Mobilstationen, wie etwa Endgeräte, Mobiltelefone, Smartphones, Tablets, Mobilfunk-IoT-Geräte, IoT-Geräte und Maschinerie. Es versteht sich, dass die Ausdrücke „UE“ und „drahtloses Gerät“ auch Geräte einschließen, die für einen langen Zeitraum stationär bleiben.
  • Das UE kann zum Beispiel ein Ausrüstungsgegenstand zur Produktion oder Herstellung und/oder ein Gegenstand energiebezogener Maschinerie sein (zum Beispiel Ausrüstung oder Maschinerie wie z.B.: Kessel; Motoren; Turbinen; Sonnenkollektoren; Windturbinen; hydroelektrische Generatoren; Wärmekraftmaschinen; Atomstromgeneratoren; Batterien; Nuklearsysteme und/oder assoziierte Ausrüstung; Starkstrommaschinen; Pumpen, einschließlich Vakuumpumpen; Kompressoren; Lüfter; Gebläse; ölhydraulische Ausrüstung; Druckluftausrüstung; Metallbearbeitungsmaschinen; Manipulatoren; Roboter und/oder ihre Anwendungssysteme; Werkzeuge; Formen und Matrizen; Walzen; Förderausrüstung; Hebeausrüstung; Materialhandhabungsausrüstung; Textilmaschinen; Nähmaschinen; Druckmaschinen und/oder verwandte Maschinerie; Papierverarbeitungsmaschinen; chemische Maschinen; Bergbau- und/oder Baumaschinen und/oder verwandte Ausrüstung; Maschinerie und/oder Geräte für die Landwirtschaft, Forstwirtschaft und/oder Fischerei; Sicherheits- und/oder Umweltschutzausrüstung; Zugmaschinen; Präzisionslager; Ketten; Getriebe; Kraftübertragungsausrüstung; Schmierausrüstung; Ventile; Rohrformstücke und/oder Anwendungssysteme für jegliche der zuvor genannten Ausrüstung oder Maschinerie usw.).
  • Das UE kann zum Beispiel ein Transportausrüstungsgegenstand sein (zum Beispiel Transportausrüstung wie z.B.: Schienenfahrzeuge; Kraftfahrzeuge; Motorräder; Fahrräder; Züge; Busse; Wagen; Rikschas; Schiffe und andere Wasserfahrzeuge; Flugzeuge; Raketen; Satelliten; Drohnen; Ballons usw.).
  • Ein UE kann zum Beispiel ein Informations- und Kommunikationsausrüstungsgegenstand sein (zum Beispiel Informations- und Kommunikationsausrüstung wie z.B.: elektronische Computerausrüstung und damit verwandte Ausrüstung; Kommunikationsausrüstung und damit verwandte Ausrüstung; Elektronikkomponenten usw.). Ein UE kann zum Beispiel eine Kältemaschine, ein auf eine Kältemaschine angewandtes Produkt, ein Handelsgegenstand und/oder Ausrüstung der Dienstleistungsindustrie, ein Verkaufsautomat, ein Dienstleistungsautomat, eine Büromaschine oder -ausrüstung, ein Unterhaltungselektronik- und Elektronikgerät sein (zum Beispiel ein Unterhaltungselektronikgerät wie z.B.: ein Audiogerät; ein Videogerät; ein Lautsprecher; ein Radio; ein Fernseher; eine Mikrowelle; ein Reiskocher; eine Kaffeemaschine; ein Geschirrspüler; eine Waschmaschine; ein Trockner; ein elektronischer Lüfter oder ein verwandtes Gerät; ein Reinigungsgerät usw.).
  • Ein UE kann zum Beispiel ein elektrisches Anwendungssystem oder entsprechende Ausrüstung sein (zum Beispiel ein elektrisches Anwendungssystem oder entsprechende Ausrüstung wie z.B.: ein Röntgensystem; ein Partikelbeschleuniger; Radioisotop-Ausrüstung; Schallausrüstung; elektromagnetische Anwendungsausrüstung; leistungselektronische Anwendungsausrüstung usw.).
  • Ein UE kann zum Beispiel eine elektronische Lampe, eine Leuchte, ein Messinstrument, ein Analysator, ein Testgerät oder ein Überwachungs- oder Abtastinstrument (zum Beispiel ein Überwachungs- oder Abtastinstrument wie z.B.: ein Rauchmelder; ein humaner Alarmsensor; ein Bewegungssensor; ein drahtloses Etikett usw.), eine Uhr oder ein Taktgeber, ein Laborinstrument, eine optische Vorrichtung, medizinische Ausrüstung und/oder ein medizinisches System, eine Waffe, ein Besteckgegenstand, ein Handwerkzeug oder dergleichen sein.
  • Ein UE kann zum Beispiel ein drahtloser persönlicher digitaler Assistent oder verwandte Ausrüstung sein (wie z.B. eine drahtlose Karte oder ein drahtloses Modul, die/das zum Anbringen an oder Einschieben in ein anderes elektronisches Gerät (zum Beispiel ein PC, eine elektrische Messmaschine) ausgelegt ist).
  • Ein UE kann ein Gerät oder ein Teil eines Systems sein, das die unten beschriebenen Anwendungen, Services und Lösungen, wie beim „Internet der Dinge“ (IoT - Internet of Things), unter Verwendung einer Vielzahl verdrahteter und/oder drahtloser Kommunikationstechnologien bereitstellt. IoT-Geräte (oder „Dinge“) können mit geeigneter/n Elektronik, Software, Sensoren, Netzwerkkonnektivität und/oder dergleichen ausgestattet sein, welche es diesen Geräten ermöglicht/en, Daten zu sammeln und diese miteinander und mit anderen Kommunikationsgeräten auszutauschen. IoT-Geräte können automatisierte Anlagen umfassen, welche Software-Anweisungen befolgen, die in einem internen Speicher gespeichert sind. IoT-Geräte können arbeiten, ohne eine Überwachung oder Interaktion durch den Menschen zu erfordern. IoT-Geräte können möglicherweise auch für einen langen Zeitraum stationär und/oder inaktiv bleiben. IoT-Geräte können als ein Teil einer (im Allgemeinen) stationären Vorrichtung implementiert sein. IoT-Geräte können auch in einer nichtstationären Vorrichtung (z.B. Fahrzeuge) eingebettet sein oder an zu überwachenden/verfolgenden Tieren oder Personen angebracht sein.
  • Es versteht sich, dass die IoT-Technologie auf jeglichen Kommunikationsgeräten implementiert sein kann, die sich zum Senden/Empfangen von Daten mit einem Kommunikationsnetzwerk verbinden können, ungeachtet dessen, ob derartige Kommunikationsgeräte durch menschliche Eingabe oder im Speicher gespeicherte Software-Anweisungen gesteuert werden.
  • Es versteht sich, dass IoT-Geräte gelegentlich als Maschinenkommunikations- (MTC - Machine-Type Communication) Geräte oder Maschine-zu-Maschine (M2M - Machine-to-Machine) -Kommunikationsgeräte oder Narrow Band-IoT UE (NB-IoT UE) bezeichnet werden. Es versteht sich, dass ein UE eine oder mehrere IoT- oder MTC-Anwendungen unterstützen kann. Einige Beispiele von MTC-Anwendungen sind in Tabelle 1 aufgeführt (Quelle: 3GPP TS 22.368, Anhang B, deren Inhalt durch Verweis hierin aufgenommen ist). Diese Liste ist nicht erschöpfend und soll lediglich einige Beispiele von Maschinenkommunikationsanwendungen angeben.
  • Tabelle 1: Einige Beispiele von Maschinenkommunikations- (MTC) Anwendungen
    Service-Bereich MTC-Anwendungen
    Überwachungssysteme
    Festnetz-Backup
    Sicherheit Steuerung des physischen
    Zugangs (z.B. zu Gebäuden)
    Auto-/Fahrersicherheit
    Flottenmanagement
    Bestellungsmanagement
    „Pay As You Drive“
    Verfolgung & Überwachung Bestandsverfolgung
    Navigation
    Verkehrsinformationen
    Straßenmauterhebung
    Straßenverkehrsoptimierung/-
    steuerung
    Verkaufsstelle
    Zahlung Verkaufsautomaten
    Spielautomaten
    Überwachung der Vitalparameter
    Unterstützung alter und behinderter
    Gesundheit Personen
    Web-Zugriff-Telemedizin-Punkte
    Ferndiagnostik
    Sensoren
    Beleuchtung
    Pumpen
    Fernwartung/-steuerung Ventile
    Fahrstuhlsteuerung
    Verkaufsautomatensteuerung
    Fahrzeugdiagnostik
    Strom
    Gas
    Messung Wasser
    Heizung
    Netzsteuerung
    Industriemessungen
    Digitaler Fotorahmen
    Endgeräte Digitalkamera
    eBook
  • Anwendungen, Services und Lösungen können ein MVNO (Mobile Virtual Network Operator) -Service, ein Notfallfunkkommunikationssystem, ein PBX (Private Branch eXchange) -System, ein PHS/digitales schnurloses Telekommunikationssystem, ein POS (Point Of Sale) -System, ein Werberufsystem, ein MBMS (Multimedia Broadcast and Multicast Service), ein V2X (Vehicle to Everything) - System, ein Zugfunksystem, ein standortbezogener Service, ein Katastrophen/Notfall-Drahtloskommunikationsservice, ein Gemeinschaftsdienst, ein Video-Streaming-Service, ein Femto-Zellen-Anwendungsservice, ein VoLTE (Voice over LTE) -Service, ein Ladeservice, ein Radio-on-Demand-Service, ein Roaming-Service, ein Aktivitätsüberwachungsservice, ein Telekommunikationsanbieter/- Kommunikations-NW-Auswahlservice, ein Funktionseinschränkungsservice, ein PoC (Proof of Concept) -Service, ein persönlicher Informationsmanagementservice, ein Ad-hoc-Netzwerk/DTN (Delay Tolerant Networking) -Service usw. sein. Ferner sind die oben beschriebenen UE-Kategorien lediglich Beispiele von Anwendungen der im vorliegenden Dokument beschriebenen technischen Ideen und Beispielausführungsformen. Selbstredend sind diese technischen Ideen und Ausführungsformen nicht auf das oben beschriebene UE beschränkt und es können verschiedene Modifikationen daran vorgenommen werden.
  • Obwohl die Offenbarung insbesondere unter Bezugnahme auf beispielhafte Ausführungsformen gezeigt und beschrieben wurde, ist die Offenbarung nicht auf diese Ausführungsformen beschränkt. Für Durchschnittsfachleute ist erkennbar, dass verschiedene Änderungen von Form und Detail daran vorgenommen werden können, ohne vom Wesen und Schutzumfang der vorliegenden Offenbarung, so wie er durch die vorliegende Schrift definiert wird, abzuweichen. Zum Beispiel sind die obigen Ausführungsformen nicht auf 5GS beschränkt, und die Ausführungsformen sind auch auf andere Kommunikationssysteme als 5GS anwendbar.
  • Die oben offenbarten beispielhaften Ausführungsformen können ganz oder teilweise, aber ohne Beschränkung darauf, als die folgenden Ergänzungsanmerkungen beschrieben werden.
  • Ergänzungsanmerkung 1.
  • Verfahren eines UE (Benutzergeräts), das einen ersten Schlüssel speichert, wobei das Verfahren Folgendes umfasst:
    • Berechnen eines zweiten Schlüssels;
    • Senden einer Authentifizierungsantwortnachricht;
    • Starten eines Timers auf der Basis des Sendens der Authentifizierungsantwortnachricht;
    • Löschen des ersten Schlüssels, falls das UE keine Authentifizierungszurückweisungsnachricht empfängt und der Timer abläuft;
    • Gültigmachen des zweiten Schlüssels, falls das UE keine Authentifizierungszurückweisungsantwort empfängt und der Timer abläuft;
    • Löschen des zweiten Schlüssels, falls das UE die Authentifizierungszurückweisungsnachricht empfängt, während der Timer läuft; und
    • Gültigmachen des ersten Schlüssels, falls das UE die Authentifizierungszurückweisungsnachricht empfängt, während der Timer läuft.
    • Ergänzungsanmerkung 2.
    • Verfahren nach Ergänzungsanmerkung 1, ferner umfassend:
      • Verwenden des ersten Schlüssels und des zweiten Schlüssels für einen vorbestimmten Prozess, falls der Timer läuft und der vorbestimmte Prozess durchgeführt wird.
    • Ergänzungsanmerkung 3. Verfahren nach Ergänzungsanmerkung 2, ferner umfassend:
      • Löschen des ersten Schlüssels, falls eine Sicherheitsüberprüfung des vorbestimmten Prozesses durch Verwendung des zweiten Schlüssels bestanden wird;
      • Gültigmachen des zweiten Schlüssels, falls die Sicherheitsüberprüfung unter Verwendung des zweiten Schlüssels bestanden wird;
      • Löschen des zweiten Schlüssels, falls die Sicherheitsüberprüfung unter Verwendung des ersten Schlüssels bestanden wird; und
      • Gültigmachen des ersten Schlüssels, falls die Sicherheitsüberprüfung unter Verwendung des ersten Schlüssels bestanden wird.
    • Ergänzungsanmerkung 4.
      • Verfahren eines UE (Benutzergeräts), wobei das Verfahren Folgendes umfasst:
      • Senden von ersten Informationen zu einer Netzvorrichtung,
      • wobei die ersten Informationen angeben, dass das UE Empfangen einer Nachricht unterstützt;
      • Berechnen eines ersten Schlüssels;
      • Empfangen von zweiten Informationen von der Netzvorrichtung,
      • wobei die zweiten Informationen angeben, dass die Netzvorrichtung Senden der Nachricht unterstützt;
      • Berechnen eines zweiten Schlüssels;
      • Senden einer Authentifizierungsantwortnachricht;
      • Empfangen der Nachricht, falls das UE Empfangen der Nachricht unterstützt;
      • Löschen des ersten Schlüssels, falls die Nachricht empfangen wird; und
      • Gültigmachen des zweiten Schlüssels, falls die Nachricht empfangen wird.
    • Ergänzungsanmerkung 5.
      • Verfahren einer Netzvorrichtung, wobei das Verfahren Folgendes umfasst: Empfangen von ersten Informationen von einem UE (Benutzergerät),
      • wobei die ersten Informationen angeben, dass das UE Empfangen einer Nachricht unterstützt;
      • Senden von zweiten Informationen zu dem UE,
      • wobei die zweiten Informationen angeben, dass die Netzvorrichtung Senden der Nachricht unterstützt;
      • Empfangen einer Authentifizierungsantwortnachricht; und
      • Senden der Nachricht zur Angabe der Gültigkeit eines Schlüssels, falls das UE Empfangen der Nachricht unterstützt.
    • Ergänzungsanmerkung 6.
      • UE (Benutzergerät), das einen ersten Schlüssel speichert, wobei das UE Folgendes umfasst:
        • Mittel zum Berechnen eines zweiten Schlüssels;
        • Mittel zum Senden einer Authentifizierungsantwortnachricht;
        • Mittel zum Starten eines Timers auf der Basis des Sendens der Authentifizierungsantwortnachricht;
        • Mittel zum Löschen des ersten Schlüssels, falls das UE keine Authentifizierungszurückweisungsnachricht empfängt und der Timer abläuft;
        • Mittel zum Gültigmachen des zweiten Schlüssels, falls das UE keine Authentifizierungszurückweisungsantwort empfängt und der Timer abläuft;
        • Mittel zum Löschen des zweiten Schlüssels, falls das UE die Authentifizierungszurückweisungsnachricht empfängt, während der Timer läuft; und
        • Mittel zum Gültigmachen des ersten Schlüssels, falls das UE die Authentifizierungszurückweisungsnachricht empfängt, während der Timer läuft.
    • Ergänzungsanmerkung 7.
      • UE nach Ergänzungsanmerkung 6, ferner umfassend:
        • Mittel zum Verwenden des ersten Schlüssels und des zweiten Schlüssels für einen vorbestimmten Prozess, falls der Timer läuft und der vorbestimmte Prozess durchgeführt wird.
    • Ergänzungsanmerkung 8.
      • UE nach Ergänzungsanmerkung 7, ferner umfassend:
        • Mittel zum Löschen des ersten Schlüssels, falls eine Sicherheitsüberprüfung des vorbestimmten Prozesses durch Verwendung des zweiten Schlüssels bestanden wird;
        • Mittel zum Gültigmachen des zweiten Schlüssels, falls die Sicherheitsüberprüfung unter Verwendung des zweiten Schlüssels bestanden wird;
        • Löschen des zweiten Schlüssels, falls die Sicherheitsüberprüfung unter Verwendung des ersten Schlüssels bestanden wird; und
        • Mittel zum Gültigmachen des ersten Schlüssels, falls die Sicherheitsüberprüfung unter Verwendung des ersten Schlüssels bestanden wird. Ergänzungsanmerkung 9.
      • UE (Benutzergerät), wobei das UE Folgendes umfasst:
        • Mittel zum Senden von ersten Informationen zu einer Netzvorrichtung, wobei die ersten Informationen angeben, dass das UE Empfangen einer Nachricht unterstützt;
        • Mittel zum Berechnen eines ersten Schlüssels;
        • Mittel zum Empfangen von zweiten Informationen von der Netzvorrichtung, wobei die zweiten Informationen angeben, dass die Netzvorrichtung Senden der Nachricht unterstützt;
        • Mittel zum Berechnen eines zweiten Schlüssels;
        • Mittel zum Senden einer Authentifizierungsantwortnachricht;
        • Mittel zum Empfangen der Nachricht, falls das UE Empfangen der Nachricht unterstützt;
        • Mittel zum Löschen des ersten Schlüssels, falls die Nachricht empfangen wird; und
        • Mittel zum Gültigmachen des zweiten Schlüssels, falls die Nachricht empfangen wird.
    • Ergänzungsanmerkung 10.
      • Netzvorrichtung, umfassend:
        • Mittel zum Empfangen von ersten Informationen von einem UE (Benutzergerät),
        • wobei die ersten Informationen angeben, dass das UE Empfangen einer Nachricht unterstützt;
        • Mittel zum Senden von zweiten Informationen zu dem UE, wobei die zweiten Informationen angeben, dass die Netzvorrichtung Senden der Nachricht unterstützt;
        • Mittel zum Empfangen einer Authentifizierungsantwortnachricht; und
        • Mittel zum Senden der Nachricht zur Angabe der Gültigkeit eines Schlüssels, falls das UE Empfangen der Nachricht unterstützt.. Ergänzungsanmerkung 11.
        • Verfahren eines UE (Benutzergeräts), wobei das Verfahren Folgendes umfasst:
          • Berechnen eines Schlüssels;
          • Senden einer Authentifizierungsantwortnachricht;
          • Starten eines Timers auf der Basis des Sendens der Authentifizierungsantwortnachricht;
          • Gültigmachen des Schlüssels, falls das UE keine Authentifizierungszurückweisungsnachricht empfängt und der Timer abläuft; und
          • Löschen des Schlüssels, falls das UE die Authentifizierungszurückweisungsnachricht empfängt, während der Timer läuft. Ergänzungsanmerkung 12.
          • Verfahren nach Ergänzungsanmerkung 11, ferner umfassend:
            • Verwenden des Schlüssels für einen vorbestimmten Prozess, falls der Timer läuft und der vorbestimmte Prozess durchgeführt wird. Ergänzungsanmerkung 13.
          • Verfahren nach Ergänzungsanmerkung 12, ferner umfassend:
            • Löschen des Schlüssels, falls eine Sicherheitsüberprüfung des vorbestimmten Prozesses nicht durch Verwendung des Schlüssels bestanden wird; und
          • Gültigmachen des Schlüssels, falls die Sicherheitsüberprüfung durch Verwendung des Schlüssels bestanden wird.
    • Ergänzungsanmerkung 14.
      • Verfahren eines UE (Benutzergeräts), wobei das Verfahren Folgendes umfasst:
        • Senden von ersten Informationen zu einer Netzvorrichtung,
        • wobei die ersten Informationen angeben, dass das UE Empfangen einer Nachricht unterstützt;
        • Berechnen eines Schlüssels;
        • Empfangen von zweiten Informationen von der Netzvorrichtung,
        • wobei die zweiten Informationen angeben, dass die Netzvorrichtung Senden der Nachricht unterstützt;
        • Senden einer Authentifizierungsantwortnachricht;
        • Empfangen der Nachricht, falls das UE Empfangen der Nachricht unterstützt; und
        • Gültigmachen des Schlüssels, falls die Nachricht empfangen wird. Ergänzungsanmerkung 15.
        • UE (Benutzergerät), umfassend:
          • Mittel zum Berechnen eines Schlüssels;
          • Mittel zum Senden einer Authentifizierungsantwortnachricht;
          • Mittel zum Starten eines Timers auf der Basis des Sendens der Authentifizierungsantwortnachricht;
          • Mittel zum Gültigmachen des Schlüssels, falls das UE keine Authentifizierungszurückweisungsnachricht empfängt und der Timer abläuft; und
          • Mittel zum Löschen des Schlüssels, falls das UE die Authentifizierungszurückweisungsnachricht empfängt, während der Timer läuft. Ergänzungsanmerkung 16.
      • UE nach Ergänzungsanmerkung 15, ferner umfassend:
        • Mittel zum Verwenden des Schlüssels für einen vorbestimmten Prozess, falls der Timer läuft und der vorbestimmte Prozess durchgeführt wird. Ergänzungsanmerkung 17.
      • UE nach Ergänzungsanmerkung 16, ferner umfassend:
        • Mittel zum Löschen des Schlüssels, falls eine Sicherheitsüberprüfung des vorbestimmten Prozesses nicht durch Verwendung des Schlüssels bestanden wird; und
        • Mittel zum Gültigmachen des Schlüssels, falls die Sicherheitsüberprüfung durch Verwendung des Schlüssels bestanden wird.
    • Ergänzungsanmerkung 18.
      • UE (Benutzergerät), umfassend:
        • Mittel zum Senden von ersten Informationen zu einer Netzvorrichtung, wobei die ersten Informationen angeben, dass das UE Empfangen einer Nachricht unterstützt;
        • Mittel zum Berechnen eines Schlüssels;
        • Mittel zum Empfangen von zweiten Informationen von der Netzvorrichtung, wobei die zweiten Informationen angeben, dass die Netzvorrichtung Senden der Nachricht unterstützt;
        • Mittel zum Senden einer Authentifizierungsantwortnachricht;
        • Empfangen der Nachricht, falls das UE Empfangen der Nachricht unterstützt; und
        • Mittel zum Gültigmachen des Schlüssels, falls die Nachricht empfangen wird.
    • Ergänzungsanmerkung 19.
      • Verfahren eines UE (Benutzergeräts), das einen ersten Schlüssel speichert, wobei das Verfahren Folgendes umfasst:
        • Berechnen eines zweiten Schlüssels während einer Authentifizierungsprozedur;
        • Senden einer Authentifizierungsantwortnachricht; Detektieren eines Funkstreckenausfalls;
        • Senden einer Nachricht zur Angabe, dass die Authentifizierungsprozedur nicht abgeschlossen ist, falls der Funkstreckenausfall detektiert wird;
        • Durchführen der Authentifizierungsprozedur;
        • Löschen des ersten Schlüssels, falls die Authentifizierungsprozedur abgeschlossen wird; und
        • Gültigmachen des zweiten Schlüssels, falls die Authentifizierungsprozedur abgeschlossen wird.
    • Ergänzungsanmerkung 20.
      • Verfahren eines UE (Benutzergeräts), das einen ersten Schlüssel speichert, wobei das Verfahren Folgendes umfasst:
        • Berechnen eines zweiten Schlüssels während einer Authentifizierungsprozedur;
        • Senden einer Authentifizierungsantwortnachricht;
        • Detektieren eines Funkstreckenausfalls;
        • Senden einer ersten Nachricht zur Angabe, dass die Authentifizierungsprozedur nicht abgeschlossen ist, falls der Funkstreckenausfall detektiert wird;
        • Empfangen einer zweiten Nachricht zur Angabe, ob der erste Schlüssel oder der zweite Schlüssel gültig ist;
        • Löschen des ersten Schlüssels, falls die zweite Nachricht angibt, dass der zweite Schlüssel gültig ist;
        • Gültigmachen des zweiten Schlüssels, falls die zweite Nachricht angibt, dass der zweite Schlüssel gültig ist;
        • Löschen des zweiten Schlüssels, falls die zweite Nachricht angibt, dass der erste Schlüssel gültig ist; und
        • Gültigmachen des ersten Schlüssels, falls die zweite Nachricht angibt, dass der erste Schlüssel gültig ist.
    • Ergänzungsanmerkung 21.
      • Verfahren nach Ergänzungsanmerkung 20,
      • wobei die erste Nachricht eine Liste umfasst,
      • wobei die Liste den ersten Schlüssel und den zweiten Schlüssel umfasst, ferner umfassend:
      • Empfangen einer dritten Nachricht zur Angabe, ob der erste Schlüssel oder der zweite Schlüssel gültig ist, falls die erste Nachricht die Liste umfasst;
      • Löschen des ersten Schlüssels, falls die dritte Nachricht angibt, dass der zweite Schlüssel gültig ist;
      • Gültigmachen des zweiten Schlüssels, falls die dritte Nachricht angibt, dass der zweite Schlüssel gültig ist;
      • Löschen des zweiten Schlüssels, falls die dritte Nachricht angibt, dass der erste Schlüssel gültig ist; und
      • Gültigmachen des ersten Schlüssels, falls die dritte Nachricht angibt, dass der erste Schlüssel gültig ist.
    • Ergänzungsanmerkung 22.
      • Verfahren nach Ergänzungsanmerkung 20,
      • wobei die erste Nachricht eine Liste umfasst,
      • wobei die Liste erste Informationen in Bezug auf den ersten Schlüssel und zweite Informationen in Bezug auf den zweiten Schlüssel umfasst, ferner umfassend:
        • Empfangen einer dritten Nachricht zur Angabe entweder der ersten Informationen oder der zweiten Informationen, falls die erste Nachricht die Liste umfasst;
        • Löschen des ersten Schlüssels, falls die dritte Nachricht die zweiten Informationen angibt;
        • Gültigmachen des zweiten Schlüssels, falls die dritte Nachricht die zweiten Informationen angibt;
        • Löschen des zweiten Schlüssels, falls die dritte Nachricht die ersten Informationen angibt; und
        • Gültigmachen des ersten Schlüssels, falls die dritte Nachricht die ersten Informationen angibt.
    • Ergänzungsanmerkung 23.
      • Verfahren eines UE (Benutzergeräts), das einen ersten Schlüssel speichert, wobei das Verfahren Folgendes umfasst:
        • Berechnen eines zweiten Schlüssels während einer ersten Authentifizierungsprozedur;
        • Senden einer Authentifizierungsantwortnachricht;
        • Starten eines Timers auf der Basis des Sendens der Authentifizierungsantwortnachricht;
        • Senden einer ersten Nachricht zur Angabe, dass die erste Authentifizierungsprozedur nicht abgeschlossen ist, falls der Timer abläuft;
        • Durchführen einer zweiten Authentifizierungsprozedur;
        • Löschen des ersten Schlüssels, falls die zweite Authentifizierungsprozedur abgeschlossen wird; und
        • Gültigmachen des zweiten Schlüssels, falls die zweite Authentifizierungsprozedur abgeschlossen wird.
    • Ergänzungsanmerkung 24.
      • Verfahren einer AMF (Zugangs- und Mobilitätsverwaltungsfunktion), wobei das Verfahren Folgendes umfasst:
        • Durchführen einer ersten Authentifizierungsprozedur;
        • Empfangen einer Nachricht zur Angabe, dass die erste Authentifizierungsprozedur nicht abgeschlossen ist; und
        • Durchführen einer zweiten Authentifizierungsprozedur zur Angabe der Gültigkeit eines Schlüssels, falls die Nachricht empfangen wird. Ergänzungsanmerkung 25.
        • Verfahren einer AMF (Zugangs- und Mobilitätsverwaltungsfunktion), wobei das Verfahren Folgendes umfasst:
          • Durchführen einer ersten Authentifizierungsprozedur;
          • Senden einer ersten Nachricht während der Prozedur, um die Gültigkeit eines Schlüssels anzugeben;
          • Empfangen einer zweiten Nachricht zur Angabe, dass die Prozedur nicht abgeschlossen ist; und
          • Senden der ersten Nachricht, falls die zweite Nachricht empfangen wird. Ergänzungsanmerkung 26.
          • Verfahren eines UE (Benutzergeräts), das einen ersten Schlüssel speichert, wobei das Verfahren Folgendes umfasst:
            • Berechnen eines zweiten Schlüssels;
            • Durchführen eines ersten Prozesses auf der Basis des ersten Schlüssels;
            • Gültigmachen des ersten Schlüssels, falls der erste Prozess auf der Basis des ersten Schlüssels abgeschlossen wird;
            • Löschen des zweiten Schlüssels, falls der erste Prozess auf der Basis des ersten Schlüssels abgeschlossen wird;
            • Durchführen eines zweiten Prozesses auf der Basis des zweiten Schlüssels;
            • Gültigmachen des zweiten Schlüssels, falls der zweite Prozess auf der Basis des zweiten Schlüssels abgeschlossen wird; und
            • Löschen des ersten Schlüssels, falls der zweite Prozess auf der Basis des zweiten Schlüssels abgeschlossen wird.
    • Ergänzungsanmerkung 27.
      • Verfahren eines UE (Benutzergeräts), das einen ersten Schlüssel speichert, wobei das Verfahren Folgendes umfasst:
        • Empfangen einer ersten Authentifizierungsanforderungsnachricht;
        • Berechnen eines zweiten Schlüssels;
        • Empfangen einer zweiten Authentifizierungsanforderungsnachricht;
        • Senden einer Authentifizierungsantwortnachricht;
        • Empfangen einer Nachricht zur Angabe der Gültigkeit des zweiten Schlüssels;
        • Gültigmachen des zweiten Schlüssels, falls die Nachricht empfangen wird; und
        • Löschen des ersten Schlüssels, falls die Nachricht empfangen wird. Ergänzungsanmerkung 28.
        • Verfahren einer AMF (Zugangs- und Mobilitätsverwaltungsfunktion), wobei das Verfahren Folgendes umfasst:
          • Senden einer ersten Authentifizierungsanforderungsnachricht;
          • Starten eines Timers auf der Basis des Sendens der ersten Authentifizierungsanforderungsnachricht;
          • Senden einer zweiten Authentifizierungsanforderungsnachricht, falls der Timer abläuft;
          • Empfangen einer Authentifizierungsanforderungsnachricht; und
          • Senden einer Nachricht zur Angabe der Gültigkeit eines Schlüssels. Ergänzungsanmerkung 29.
          • Verfahren nach Ergänzungsanmerkung 28, ferner umfassend:
          • Detektieren eines Funkstreckenausfalls; und
          • Senden der zweiten Authentifizierungsanforderungsnachricht, falls der Funkstreckenausfall detektiert wird, während der Timer läuft. Ergänzungsanmerkung 30.
          • Verfahren eines UE (Benutzergeräts), das einen ersten Schlüssel speichert, wobei das Verfahren Folgendes umfasst:
            • Empfangen einer ersten Authentifizierungsanforderungsnachricht während einer ersten Authentifizierungsprozedur;
            • Berechnen eines zweiten Schlüssels;
            • Durchführen einer zweiten Authentifizierungsprozedur; und
            • Gültigmachen eines dritten Schlüssels, falls die zweite Authentifizierungsprozedur abgeschlossen wird,
            • wobei der dritte Schlüssel in der zweiten Authentifizierungsprozedur erzeugt wird.
    • Ergänzungsanmerkung 31.
      • Verfahren einer AMF (Zugangs- und Mobilitätsverwaltungsfunktion), wobei das Verfahren Folgendes umfasst:
        • Senden einer Authentifizierungsanforderungsnachricht während einer ersten Authentifizierungsprozedur;
        • Starten eines Timers auf der Basis des Sendens der Authentifizierungsanforderungsnachricht; und
        • Durchführen einer zweiten Authentifizierungsprozedur zur Angabe der Gültigkeit eines Schlüssels, falls der Timer abläuft.
    • Ergänzungsanmerkung 32.
      • UE (Benutzergerät), das einen ersten Schlüssel speichert, wobei das UE Folgendes umfasst:
        • Mittel zum Berechnen eines zweiten Schlüssels während einer Authentifizierungsprozedur;
        • Mittel zum Senden einer Authentifizierungsantwortnachricht;
        • Mittel zum Detektieren eines Funkstreckenausfalls;
        • Mittel zum Senden einer Nachricht zur Angabe, dass die Authentifizierungsprozedur nicht abgeschlossen ist, falls der Funkstreckenausfall detektiert wird;
        • Mittel zum Durchführen der Authentifizierungsprozedur;
        • Mittel zum Löschen des ersten Schlüssels, falls die Authentifizierungsprozedur abgeschlossen wird; und
        • Mittel zum Gültigmachen des zweiten Schlüssels, falls die Authentifizierungsprozedur abgeschlossen wird.
    • Ergänzungsanmerkung 33.
      • UE (Benutzergerät), das einen ersten Schlüssel speichert, wobei das UE Folgendes umfasst:
        • Mittel zum Berechnen eines zweiten Schlüssels während einer Authentifizierungsprozedur;
        • Mittel zum Senden einer Authentifizierungsantwortnachricht;
        • Mittel zum Detektieren eines Funkstreckenausfalls;
        • Mittel zum Senden einer ersten Nachricht zur Angabe, dass die Authentifizierungsprozedur nicht abgeschlossen ist, falls der Funkstreckenausfall detektiert wird;
        • Mittel zum Empfangen einer zweiten Nachricht zur Angabe, ob der erste Schlüssel oder der zweite Schlüssel gültig ist;
        • Mittel zum Löschen des ersten Schlüssels, falls die zweite Nachricht angibt, dass der zweite Schlüssel gültig ist;
        • Mittel zum Gültigmachen des zweiten Schlüssels, falls die zweite Nachricht angibt, dass der zweite Schlüssel gültig ist;
        • Mittel zum Löschen des zweiten Schlüssels, falls die zweite Nachricht angibt, dass der erste Schlüssel gültig ist; und
        • Mittel zum Gültigmachen des ersten Schlüssels, falls die zweite Nachricht angibt, dass der erste Schlüssel gültig ist.
    • Ergänzungsanmerkung 34.
      • UE nach Ergänzungsanmerkung 33,
      • wobei die erste Nachricht eine Liste umfasst,
      • wobei die Liste den ersten Schlüssel und den zweiten Schlüssel umfasst, ferner umfassend:
        • Mittel zum Empfangen einer dritten Nachricht zur Angabe, ob der erste Schlüssel oder der zweite Schlüssel gültig ist, falls die erste Nachricht die Liste umfasst;
        • Mittel zum Löschen des ersten Schlüssels, falls die dritte Nachricht angibt, dass der zweite Schlüssel gültig ist;
        • Mittel zum Gültigmachen des zweiten Schlüssels, falls die dritte Nachricht angibt, dass der zweite Schlüssel gültig ist;
        • Mittel zum Löschen des zweiten Schlüssels, falls die dritte Nachricht angibt, dass der erste Schlüssel gültig ist; und
        • Mittel zum Gültigmachen des ersten Schlüssels, falls die dritte Nachricht angibt, dass der erste Schlüssel gültig ist.
    • Ergänzungsanmerkung 35.
      • UE nach Ergänzungsanmerkung 33,
      • wobei die erste Nachricht eine Liste umfasst,
      • wobei die Liste erste Informationen in Bezug auf den ersten Schlüssel und zweite Informationen in Bezug auf den zweiten Schlüssel umfasst, ferner umfassend:
        • Mittel zum Empfangen einer dritten Nachricht zur Angabe entweder der ersten Informationen oder der zweiten Informationen, falls die erste Nachricht die Liste umfasst;
        • Mittel zum Löschen des ersten Schlüssels, falls die dritte Nachricht die zweiten Informationen angibt;
        • Mittel zum Gültigmachen des zweiten Schlüssels, falls die dritte Nachricht die zweiten Informationen angibt;
        • Mittel zum Löschen des zweiten Schlüssels, falls die dritte Nachricht die ersten Informationen angibt; und
        • Mittel zum Gültigmachen des ersten Schlüssels, falls die dritte Nachricht die ersten Informationen angibt.
    • Ergänzungsanmerkung 36.
      • UE (Benutzergerät), das einen ersten Schlüssel speichert, wobei das UE Folgendes umfasst:
        • Mittel zum Berechnen eines zweiten Schlüssels während einer ersten Authentifizierungsprozedur;
        • Mittel zum Senden einer Authentifizierungsantwortnachricht;
        • Mittel zum Starten eines Timers auf der Basis des Sendens der Authentifizierungsantwortnachricht;
        • Mittel zum Senden einer ersten Nachricht zur Angabe, dass die erste Authentifizierungsprozedur nicht abgeschlossen ist, falls der Timer abläuft;
        • Mittel zum Durchführen einer zweiten Authentifizierungsprozedur;
        • Mittel zum Löschen des ersten Schlüssels, falls die zweite Authentifizierungsprozedur abgeschlossen wird; und
        • Mittel zum Gültigmachen des zweiten Schlüssels, falls die zweite Authentifizierungsprozedur abgeschlossen wird.
    • Ergänzungsanmerkung 37.
      • AMF (Zugangs- und Mobilitätsverwaltungsfunktion), umfassend:
        • Mittel zum Durchführen einer ersten Authentifizierungsprozedur;
        • Mittel zum Empfangen einer Nachricht zur Angabe, dass die erste Authentifizierungsprozedur nicht abgeschlossen ist; und
        • Mittel zum Durchführen einer zweiten Authentifizierungsprozedur zur Angabe der Gültigkeit eines Schlüssels, falls die Nachricht empfangen wird. Ergänzungsanmerkung 38.
      • AMF (Zugangs- und Mobilitätsverwaltungsfunktion), umfassend:
        • Mittel zum Durchführen einer ersten Authentifizierungsprozedur;
        • Mittel zum Senden einer ersten Nachricht während der Prozedur, um die Gültigkeit eines Schlüssels anzugeben;
        • Mittel zum Empfangen einer zweiten Nachricht zur Angabe, dass die Prozedur nicht abgeschlossen ist; und
        • Mittel zum Senden der ersten Nachricht, falls die zweite Nachricht empfangen wird.
    • Ergänzungsanmerkung 39.
      • UE (Benutzergerät), das einen ersten Schlüssel speichert, wobei das UE Folgendes umfasst:
        • Mittel zum Berechnen eines zweiten Schlüssels;
        • Mittel zum Durchführen eines ersten Prozesses auf der Basis des ersten Schlüssels;
        • Mittel zum Gültigmachen des ersten Schlüssels, falls der erste Prozess auf der Basis des ersten Schlüssels abgeschlossen wird;
        • Mittel zum Löschen des zweiten Schlüssels, falls der erste Prozess auf der Basis des ersten Schlüssels abgeschlossen wird;
        • Mittel zum Durchführen eines zweiten Prozesses auf der Basis des zweiten Schlüssels;
        • Mittel zum Gültigmachen des zweiten Schlüssels, falls der zweite Prozess auf der Basis des zweiten Schlüssels abgeschlossen wird; und
        • Mittel zum Löschen des ersten Schlüssels, falls der zweite Prozess auf der Basis des zweiten Schlüssels abgeschlossen wird.
    • Ergänzungsanmerkung 40.
      • UE (Benutzergerät), das einen ersten Schlüssel speichert, wobei das UE Folgendes umfasst:
        • Mittel zum Empfangen einer ersten Authentifizierungsanforderungsnachricht;
        • Mittel zum Berechnen eines zweiten Schlüssels;
        • Mittel zum Empfangen einer zweiten Authentifizierungsanforderungsnachricht;
        • Mittel zum Senden einer Authentifizierungsantwortnachricht;
        • Mittel zum Empfangen einer Nachricht zur Angabe der Gültigkeit des zweiten Schlüssels;
        • Mittel zum Gültigmachen des zweiten Schlüssels, falls die Nachricht empfangen wird; und
        • Mittel zum Löschen des ersten Schlüssels, falls die Nachricht empfangen wird.
    • Ergänzungsanmerkung 41.
      • AMF (Zugangs- und Mobilitätsverwaltungsfunktion), umfassend:
        • Mittel zum Senden einer ersten Authentifizierungsanforderungsnachricht;
        • Mittel zum Starten eines Timers auf der Basis des Sendens der ersten Authentifizierungsanforderungsnachricht;
        • Mittel zum Senden einer zweiten Authentifizierungsanforderungsnachricht, falls der Timer abläuft;
        • Mittel zum Empfangen einer Authentifizierungsanforderungsnachricht; und
        • Mittel zum Senden einer Nachricht zur Angabe der Gültigkeit eines Schlüssels.
    • Ergänzungsanmerkung 42.
      • AMF nach Ergänzungsanmerkung 41, ferner umfassend:
        • Mittel zum Detektieren eines Funkstreckenausfalls; und
        • Mittel zum Senden der zweiten Authentifizierungsanforderungsnachricht, falls der Funkstreckenausfall detektiert wird, während der Timer läuft.
    • Ergänzungsanmerkung 43.
      • UE (Benutzergerät), das einen ersten Schlüssel speichert, wobei das UE Folgendes umfasst:
        • Mittel zum Empfangen einer ersten Authentifizierungsanforderungsnachricht während einer ersten Authentifizierungsprozedur;
        • Mittel zum Berechnen eines zweiten Schlüssels;
        • Mittel zum Durchführen einer zweiten Authentifizierungsprozedur; und
        • Mittel zum Gültigmachen eines dritten Schlüssels, falls die zweite Authentifizierungsprozedur abgeschlossen wird,
        • wobei der dritte Schlüssel in der zweiten Authentifizierungsprozedur erzeugt wird.
    • Ergänzungsanmerkung 44.
      • AMF (Zugangs- und Mobilitätsverwaltungsfunktion), umfassend:
        • Mittel zum Senden einer Authentifizierungsanforderungsnachricht während einer ersten Authentifizierungsprozedur;
        • Mittel zum Starten eines Timers auf der Basis des Sendens der Authentifizierungsanforderungsnachricht; und
        • Mittel zum Durchführen einer zweiten Authentifizierungsprozedur zur Angabe der Gültigkeit eines Schlüssels, falls der Timer abläuft. Ergänzungsanmerkung 45.
        • Verfahren eines UE (Benutzergeräts), wobei das Verfahren Folgendes umfasst:
          • Berechnen eines Schlüssels während einer Authentifizierungsprozedur;
          • Senden einer Authentifizierungsantwortnachricht;
          • Detektieren eines Funkstreckenausfalls;
          • Senden einer ersten Nachricht zur Angabe, dass die Authentifizierungsprozedur nicht abgeschlossen ist, falls der Funkstreckenausfall detektiert wird;
          • Durchführen der Authentifizierungsprozedur; und
          • Gültigmachen des Schlüssels, falls die Authentifizierungsprozedur abgeschlossen wird.
    • Ergänzungsanmerkung 46.
      • Verfahren eines UE (Benutzergeräts), wobei das Verfahren Folgendes umfasst:
        • Berechnen eines Schlüssels während einer Authentifizierungsprozedur;
        • Senden einer Authentifizierungsantwortnachricht;
        • Detektieren eines Funkstreckenausfalls;
        • Senden einer ersten Nachricht zur Angabe, dass die Authentifizierungsprozedur nicht abgeschlossen ist, falls der Funkstreckenausfall detektiert wird;
        • Empfangen einer zweiten Nachricht zur Angabe, ob der Schlüssel gültig ist oder nicht;
        • Löschen des Schlüssels, falls die zweite Nachricht angibt, dass der Schlüssel nicht gültig ist; und
        • Gültigmachen des Schlüssels, falls die zweite Nachricht angibt, dass der Schlüssel gültig ist.
    • Ergänzungsanmerkung 47.
      • Verfahren nach Ergänzungsanmerkung 46,
      • wobei die erste Nachricht den Schlüssel umfasst, ferner umfassend:
        • Empfangen einer dritten Nachricht zur Angabe, ob der Schlüssel gültig ist oder nicht, falls die erste Nachricht den Schlüssel umfasst;
        • Löschen des Schlüssels, falls die dritte Nachricht angibt, dass der Schlüssel nicht gültig ist; und
        • Gültigmachen des Schlüssels, falls die dritte Nachricht angibt, dass der Schlüssel gültig ist.
    • Ergänzungsanmerkung 48.
      • Verfahren nach Ergänzungsanmerkung 46,
      • wobei die erste Nachricht Informationen in Bezug auf den Schlüssel umfasst, ferner umfassend:
        • Empfangen einer dritten Nachricht zur Angabe der Informationen;
        • Löschen des Schlüssels, falls die dritte Nachricht die Informationen nicht angibt; und
        • Gültigmachen des Schlüssels, falls die dritte Nachricht die Informationen angibt.
    • Ergänzungsanmerkung 49.
      • Verfahren eines UE (Benutzergeräts), wobei das Verfahren Folgendes umfasst:
        • Berechnen eines ersten Schlüssels während einer ersten Authentifizierungsprozedur;
        • Senden einer Authentifizierungsantwortnachricht;
        • Starten eines Timers auf der Basis des Sendens der Authentifizierungsantwortnachricht;
        • Senden einer ersten Nachricht zur Angabe, dass die erste Authentifizierungsprozedur nicht abgeschlossen ist, falls der Timer abläuft;
        • Durchführen einer zweiten Authentifizierungsprozedur; und
        • Gültigmachen des zweiten Schlüssels, falls die zweite Authentifizierungsprozedur abgeschlossen wird,
        • wobei der zweite Schlüssel in der zweiten Authentifizierungsprozedur erzeugt wird.
    • Ergänzungsanmerkung 50.
      • Verfahren eines UE (Benutzergeräts), wobei das Verfahren Folgendes umfasst:
        • Berechnen eines Schlüssels;
        • Durchführen eines Prozesses auf der Basis des Schlüssels;
        • Gültigmachen des Schlüssels, falls der Prozess auf der Basis des Schlüssels abgeschlossen wird; und
        • Löschen des Schlüssels, falls der Prozess auf der Basis des Schlüssels abgeschlossen wird.
        • Ergänzungsanmerkung 51.
        • Verfahren eines UE (Benutzergeräts), wobei das Verfahren Folgendes umfasst:
          • Empfangen einer ersten Authentifizierungsanforderungsnachricht;
          • Berechnen eines Schlüssels;
          • Senden einer ersten Authentifizierungsanforderungsnachricht;
          • Empfangen einer zweiten Authentifizierungsanforderungsnachricht;
          • Senden einer zweiten Authentifizierungsantwortnachricht;
          • Empfangen einer Nachricht zur Angabe der Gültigkeit des Schlüssels; und
          • Gültigmachen des Schlüssels, falls die Nachricht empfangen wird. Ergänzungsanmerkung 52.
          • Verfahren eines UE (Benutzergeräts), wobei das Verfahren Folgendes umfasst:
            • Empfangen einer ersten Authentifizierungsanforderungsnachricht während einer ersten Authentifizierungsprozedur;
            • Berechnen eines ersten Schlüssels;
            • Durchführen einer zweiten Authentifizierungsprozedur; und
            • Gültigmachen eines zweiten Schlüssels, falls die zweite Authentifizierungsprozedur abgeschlossen wird,
            • wobei der zweite Schlüssel in der zweiten Authentifizierungsprozedur erzeugt wird.
    • Ergänzungsanmerkung 53.
      • UE (Benutzergerät), umfassend:
        • Mittel zum Berechnen eines Schlüssels während einer Authentifizierungsprozedur;
        • Mittel zum Senden einer Authentifizierungsantwortnachricht;
        • Mittel zum Detektieren eines Funkstreckenausfalls;
        • Mittel zum Senden einer ersten Nachricht zur Angabe, dass die Authentifizierungsprozedur nicht abgeschlossen ist, falls der Funkstreckenausfall detektiert wird;
        • Mittel zum Durchführen der Authentifizierungsprozedur; und
        • Mittel zum Gültigmachen des Schlüssels, falls die Authentifizierungsprozedur abgeschlossen wird.
    • Ergänzungsanmerkung 54.
      • UE (Benutzergerät), umfassend:
        • Mittel zum Berechnen eines Schlüssels während einer Authentifizierungsprozedur;
        • Mittel zum Senden einer Authentifizierungsantwortnachricht;
        • Mittel zum Detektieren eines Funkstreckenausfalls;
        • Mittel zum Senden einer ersten Nachricht zur Angabe, dass die Authentifizierungsprozedur nicht abgeschlossen ist, falls der Funkstreckenausfall detektiert wird;
        • Mittel zum Empfangen einer zweiten Nachricht zur Angabe, ob der Schlüssel gültig ist oder nicht;
        • Mittel zum Löschen des Schlüssels, falls die zweite Nachricht angibt, dass der Schlüssel nicht gültig ist; und
        • Mittel zum Gültigmachen des Schlüssels, falls die zweite Nachricht angibt, dass der Schlüssel gültig ist.
    • Ergänzungsanmerkung 55.
      • UE nach Ergänzungsanmerkung 54,
      • wobei die erste Nachricht den Schlüssel umfasst, ferner umfassend:
        • Mittel zum Empfangen einer dritten Nachricht zur Angabe, ob der Schlüssel gültig ist oder nicht, falls die erste Nachricht den Schlüssel umfasst;
        • Mittel zum Löschen des Schlüssels, falls die dritte Nachricht angibt, dass der Schlüssel nicht gültig ist; und
        • Mittel zum Gültigmachen des Schlüssels, falls die dritte Nachricht angibt, dass der Schlüssel gültig ist.
    • Ergänzungsanmerkung 56.
      • UE nach Ergänzungsanmerkung 54,
      • wobei die erste Nachricht Informationen bezüglich des Schlüssels umfasst, ferner umfassend:
        • Mittel zum Empfangen einer dritten Nachricht zur Angabe der Informationen;
        • Mittel zum Löschen des Schlüssels, falls die dritte Nachricht die Informationen nicht angibt; und
        • Mittel zum Gültigmachen des Schlüssels, falls die dritte Nachricht die Informationen angibt.
    • Ergänzungsanmerkung 57
      • UE (Benutzergerät), umfassend:
        • Mittel zum Berechnen eines ersten Schlüssels während einer ersten Authentifizierungsprozedur;
        • Mittel zum Senden einer Authentifizierungsantwortnachricht;
        • Mittel zum Starten eines Timers auf der Basis des Sendens der Authentifizierungsantwortnachricht;
        • Mittel zum Senden einer ersten Nachricht zur Angabe, dass die erste Authentifizierungsprozedur nicht abgeschlossen ist, falls der Timer abläuft;
        • Mittel zum Durchführen einer zweiten Authentifizierungsprozedur; und
        • Mittel zum Gültigmachen des zweiten Schlüssels, falls die zweite Authentifizierungsprozedur abgeschlossen wird,
        • wobei der zweite Schlüssel in der zweiten Authentifizierungsprozedur erzeugt wird.
    • Ergänzungsanmerkung 58.
      • UE (Benutzergerät), umfassend
        • Mittel zum Berechnen eines Schlüssels;
        • Mittel zum Durchführen eines Prozesses auf der Basis des Schlüssels;
        • Mittel zum Gültigmachen des Schlüssels, falls der Prozess auf der Basis des Schlüssels abgeschlossen wird; und
        • Mittel zum Löschen des Schlüssels, falls der Prozess auf der Basis des Schlüssels abgeschlossen wird.
    • Ergänzungsanmerkung 59.
      • UE (Benutzergerät), wobei das UE Folgendes umfasst:
        • Mittel zum Empfangen einer ersten Authentifizierungsanforderungsnachricht;
        • Mittel zum Berechnen eines Schlüssels;
        • Mittel zum Senden einer ersten Authentifizierungsanforderungsnachricht;
        • Mittel zum Empfangen einer zweiten Authentifizierungsanforderungsnachricht;
        • Mittel zum Senden einer zweiten Authentifizierungsantwortnachricht;
        • Mittel zum Empfangen einer Nachricht zur Angabe der Gültigkeit des Schlüssels; und
        • Mittel zum Gültigmachen des Schlüssels, falls die Nachricht empfangen wird.
    • Ergänzungsanmerkung 60.
      • UE (Benutzergerät), umfassend:
        • Mittel zum Empfangen einer ersten Authentifizierungsanforderungsnachricht während einer ersten Authentifizierungsprozedur;
        • Mittel zum Berechnen eines ersten Schlüssels;
        • Mittel zum Durchführen einer zweiten Authentifizierungsprozedur; und
        • Mittel zum Gültigmachen eines zweiten Schlüssels, falls die zweite Authentifizierungsprozedur abgeschlossen wird,
        • wobei der zweite Schlüssel in der zweiten Authentifizierungsprozedur erzeugt wird.
  • Die oben offenbarten beispielhaften Ausführungsformen können ganz oder teilweise, aber ohne Beschränkung darauf, folgendermaßen beschrieben werden.
  • 3GPP TS 33.501v 16.4.0
  • 6.1.2 Einleitung von Authentifizierung und Auswahl des Authentifizierungsverfahrens
  • Die Einleitung der primären Authentifizierung ist in 6.1.2-1 (Siehe 13 der vorliegenden Anmeldung) gezeigt.
  • Die SEAF kann eine Authentifizierung mit dem UE während jeder Prozedur einleiten, die eine Signalisierungsverbindung mit dem UE herstellt, gemäß der Richtlinie von SEAF. Das UE soll in der Registrationsanforderung SUCI oder 5G-GUTI verwenden. Wenn das UE Empfang der Authentifizierungsergebnisnachricht unterstützt, soll das UE eine Fähigkeit umfassen, die angibt, dass es Empfang des Authentifizierungsergebnisses unterstützt.
  • Die SEAF soll den Nausf_UEAuthentication-Dienst aufrufen, indem eine Nausf_UEAuthentication_Authenticate-Anforderungsnachricht immer dann zur AUSF gesendet wird, wenn die SEAF eine Authentifizierung einleiten möchte.
  • Die Nausf_UEAuthentication_Authenticate-Nachricht soll Folgendes enthalten:
    • - SUCI, wie in der aktuellen Spezifikation definiert, oder
    • - SUPI, wie definiert in TS 23.501 [2].
  • Die SEAF soll die SUPI in die Nausf_UEAuthentication_Authenticate-Anforderungsnachricht aufnehmen, falls die SEAF eine gültige 5G-GUTI besitzt, und reauthentifiziert das UE. Andernfalls wird die SUCI in die Nausf_UEAuthentication_Authenticate-Anforderung aufgenommen. Die SUPI/SUCI-Struktur ist Teil des Protokollentwurfs der Stufe 3.
  • Die Nausf_UEAuthentication_Authenticate-Anforderung soll ferner Folgendes enthalten:
    • - den Versorgungsnetznamen, wie in Subklausel 6.1.1.4 der vorliegenden Schrift definiert.
  • ANMERKUNG 2: Die lokale Richtlinie für die Auswahl des Authentifizierungsverfahrens muss nicht UE-weise sein, sondern kann für alle UE dieselbe sein.
  • Bei Empfang der Nausf_UEAuthentication_Authenticate-Anforderungsnachricht soll die AUSF überprüfen, dass die anfordernde SEAF im Versorgungsnetz berechtigt ist, den Versorgungsnetznamen in der Nausf_UEAuthentication_Authenticate-Anforderung zu verwenden, indem der Versorgungsnetzname mit dem erwarteten Versorgungsnetznamen verglichen wird. Die AUSF soll den empfangenen Versorgungsnetznamen vorübergehend speichern. Wenn das Versorgungsnetz nicht berechtigt ist, den Versorgungsnetznahmen zu verwenden, soll die AUSF mit „Versorgungsnetz nicht berechtigt“ in der Nausf_UEAuthentication_Authenticate-Antwort antworten. Die von der AUSF zur UDM gesendete Nudm_UEAuthentication_Get-Anforderung umfasst die folgenden Informationen:
    • - SUCI oder SUPI;
    • - den Versorgungsnetznamen;
  • Bei Empfang der Nudm_UEAuthentication_Get-Anforderung soll die UDM SIDF aufrufen, wenn eine SUCI empfangen wird. SIDF soll SUCI aufdecken, um SUPI zu erhalten, bevor die UDM die Anforderung verarbeiten kann.
  • Basierend auf SUPI soll die UDM/ARPF das Authentifizierungsverfahren wählen.
  • ANMERKUNG 3: Die Nudm_UEAuthentication_Get-Antwort als Antwort auf die Nudm_UEAuthentication_Get-Anforderung und die Nausf _UEAuthentication _Authenticate-Antwortnachricht als Antwort auf die Nausf_UEAuthentication_Authenticate-Anforderungsnachricht werden als Teil der Authentifizierungsprozeduren in Klausel 6.1.3 beschrieben.
  • 3GPP TS 33.501v 16.4.0
  • 6.1.3.2.0 5G AKA
  • 5G AKA erweitert EPS AKA [10], indem dem Heimatnetz ein Beweis erfolgreicher Authentifizierung des UE von dem besuchten Netz bereitgestellt wird. Der Beweis wird durch das besuchte Netz in einer Authentifizierungsbestätigungsnachricht gesendet.
  • Die Auswahl der Verwendung von 5G AKA wird in Subklausel 6.1.2 der vorliegenden Schrift beschrieben.
  • ANMERKUNG 1: 5G AKA unterstützt nicht das Anfordern mehrerer 5G-AV, und auch nicht den SEAF-Vorabruf von 5G-AV von dem Heimatnetz zur zukünftigen Verwendung.
  • Figur 6.1.3.2-1: Authentifizierungsprozedur für 5G AKA (Siehe FIG. 14 der vorliegenden Anmeldung)
  • Die Authentifizierungsprozedur für 5G AKA funktioniert folgendermaßen, vgl. auch 6.1.3.2-1 (Siehe 14 der vorliegenden Anmeldung.):
    1. 1. Für jede Nudm_Authenticate_Get-Anforderung soll die UDM/ARPF ein 5G HE AV erzeugen. Die UDM/ARPF führt dies durch Erzeugung eines AV aus, wobei das Trennungsbit des AMF (Authentifizierungsverwaltungsfelds) auf ,,1" gesetzt ist, wie in TS 33.102 [9] definiert. Die UDM/ARPF soll dann KAUSF (gemäß Anhang A.2) ableiten und berechnet XRES* (gemäß Anhang A.4). Als Letztes soll die UDM/ARPF einen 5G HE AV aus RAND, AUTN, XRES* und KAUSF erzeugen.
    2. 2. Die UDM soll dann den 5G HE AV an die AUSF zurückgeben, zusammen mit einer Angabe, dass der 5G HE AV für 5G AKA in einer Nudm _UEAuthentication _Get-Antwort zu verwenden ist. Falls SUCI in die Nudm_UEAuthentication_Get-Anforderung aufgenommen wurde, wird die UDM die SUPI nach Aufdecken der SUCI durch die SIDF in die Nudm_UEAuthentication_Get-Antwort aufnehmen. Wenn ein Teilnehmer eine AKMA-Subskription besitzt, soll die UDM die AKMA-Angabe in die Nudm_UEAuthentication_Get-Antwort aufnehmen.
    3. 3. Die AUSF soll XRES* vorübergehend zusammen mit der empfangenen SUCI oder SUPI speichern.
    4. 4. Die AUSF soll dann den 5G AV aus dem von der UDM/ARPF empfangenen 5G HE AV erzeugen durch Berechnen von HXRES* aus XRES* (gemäß Anhang A.5) und KSEAF aus KAUSF(gemäß Anhang A.6) und Ersetzen des XRES* mit dem HXRES* und des KAUSF mit KSEAF im 5G HE AV.
    5. 5. Die AUSF soll dann den KSEAF entfernen und den 5G SE AV (RAND, AUTN, HXRES*) in einer Nausf_UEAuthentication_Authenticate-Antwort an die SEAF zurückgeben.
    6. 6. Die SEAF soll RAND, AUTN in einer NAS-Nachricht Authentifizierungsanforderung zum UE senden. Diese Nachricht soll auch die ngKSI umfassen, die von UE und AMF verwendet wird, um den KAMF und den teilweisen nativen Sicherheitskontext, der erzeugt wird, wenn die Authentifizierung erfolgreich ist, zu identifizieren. Diese Nachricht soll auch den ABBA-Parameter umfassen. Die SEAF soll den ABBA-Parameter wie in Anhang A.7.1 definiert setzen. Die ME soll das in der NAS-Nachricht Authentifizierungsanforderung empfangene RAND und AUTN zum USIM weiterleiten. ANMERKUNG 2: Der ABBA-Parameter ist vorgesehen, um den Bieterschutz nach unten von Sicherheitsmerkmalen zu ermöglichen.
    7. 7. Bei Empfang des RAND und AUTN soll das USIM die Frische der empfangenen Werte verifizieren, indem überprüft wird, ob AUTN akzeptiert werden kann, wie in TS 33.102[9] beschrieben. Wenn dem so ist, berechnet das USIM eine Antwort RES. Das USIM soll RES, CK, IK an die ME zurückgeben. Wenn das USIM unter Verwendung der Umsetzungsfunktion c3 wie in TS 33.102 [9] beschrieben aus CK und IK ein Kc (d.h. GPRS-Kc) berechnet und es zur ME sendet, soll die ME dieses GPRS-Kc ignorieren und das GPRS-Kc nicht auf USIM oder in ME speichern. Die ME soll dann RES* gemäß Anhang A.4 aus RES berechnen. Die ME soll KAUSF aus CK||IK gemäß Klausel A.2 berechnen. Die ME soll KSEAF aus KAUSF gemäß Klausel A.6 berechnen. Eine auf 5G zugreifende ME soll während der Authentifizierung überprüfen, dass das „Trennungsbit“ im AMF-Feld des AUTN auf 1 gesetzt ist. Das „Trennungsbit“ ist Bit 0 des AMF-Felds des AUTN.
  • ANMERKUNG 3: Dieses Trennungsbit im AMF-Feld des AUTN kann nicht mehr für betreiberspezifische Zwecke verwendet werden, wie durch TS 33.102 [9], Anhang F, beschrieben.
  • 8. Das UE soll RES* in einer NAS-Nachricht Authentifizierungsantwort an die SEAF zurückgeben.
  • 9. Die SEAF soll dann gemäß Anhang A.5 HRES* aus RES* berechnen, und die SEAF soll HRES* und HXRES* vergleichen. Wenn sie zusammenfallen, soll die SEAF die Authentifizierung vom Versorgungsnetz-Standpunkt aus gesehen als erfolgreich betrachten. Wenn nicht, schreitet die SEAF wie in Subklausel 6.1.3.2.2 beschrieben voran. Wenn das UE nicht erreicht wird und RES* niemals durch die SEAF empfangen wird, soll die SEAF Authentifizierung als fehlgeschlagen betrachten und der AUSF einen Fehlschlag angeben.
  • 10. Die SEAF soll RES* wie vom UE empfangen in einer Nausf_UEAuthentication_Authenticate-Anforderungsnachricht zur AUSF senden.
  • 11. Wenn die AUSF als Authentifizierungsbestätigung die Nausf_UEAuthentication_Authenticate-Anforderungsnachricht empfängt, die ein RES* enthält, kann sie verifizieren, ob der 5G AV abgelaufen ist. Wenn der 5G AV abgelaufen ist, kann die AUSF die Authentifizierung vom Heimatnetz-Standpunkt aus gesehen als nicht erfolgreich betrachten. Bei erfolgreicher Authentifizierung soll die AUSF den KAUSF speichern. AUSF soll das empfangene RES* mit dem gespeicherten XRES* vergleichen. Wenn RES* und XRES* gleich sind, soll die AUSF die Authentifizierung vom Heimatnetz-Standpunkt aus gesehen als erfolgreich betrachten. Die AUSF soll die UDM über das Authentifizierungsergebnis informieren (siehe Subklausel 6.1.4 der vorliegenden Schrift für die Verknüpfung mit der Authentifizierungsbestätigung).
  • 12. Die AUSF soll der SEAF in der Nausf_UEAuthentication_Authenticate-Antwort angeben, ob die Authentifizierung vom Heimatnetz-Standpunkt aus gesehen erfolgreich war oder nicht. Wenn die Authentifizierung erfolgreich war, soll der KSEAF in der Nausf_UEAuthentication_Authenticate-Antwort zur SEAF gesendet werden. Falls die AUSF in der Authentifizierungsanforderung eine SUCI von der SEAF empfangen hat (siehe Subklausel 6.1.2) der vorliegenden Schrift) und wenn die Authentifizierung erfolgreich war, soll die AUSF auch die SUPI in die Nausf _UEAuthentication _Authenticate-Antwortnachricht aufnehmen.
  • Wenn die Authentifizierung erfolgreich war, soll der in der Nausf_UEAuthentication_Authenticate-Antwortnachricht empfangene Schlüssel KSEAF im Sinne der Schlüsselhierarchie wie spezifiziert in Subklausel 6.2 der vorliegenden Schrift zum Ankerschlüssel werden. Dann soll die SEAF KAMF aus KSEAF, dem ABBA-Parameter und der SUPI gemäß Anhang A.7 ableiten. Die SEAF soll die ngKSI und KAMF der AMF bereitstellen.
  • Wenn für diese Authentifizierung eine SUCI verwendet wurde, soll die SEAF nur ngKSI und KAMF der AMF bereitstellen, nachdem sie die Nausf_UEAuthentication_Authenticate-Antwortnachricht empfangen hat, die KSEAF und SUPI enthält; es werden dem UE keine Kommunikationsdienste bereitgestellt, bis die SUPI dem Versorgungsnetz bekannt ist.
  • Die weiteren durch die AUSF unternommenen Schritte nach der Authentifizierungsprozedur werden in Subklausel 6.1.4 der vorliegenden Schrift beschrieben.
  • 3GPP TS 33.501
  • 6.1.3.2.0 5G AKA
  • 5G AKA erweitert EPS AKA [10], indem dem Heimatnetz Beweis erfolgreicher Authentifizierung des UE von dem besuchten Netz bereitgestellt wird. Der Beweis wird in einer Authentifizierungsbestätigungsnachricht durch das besuchte Netz gesendet.
  • Die Auswahl der Verwendung von 5G AKA wird in Subklausel 6.1.2 der vorliegenden Schrift beschrieben.
  • ANMERKUNG 1: 5G AKA unterstützt nicht das Anfordern mehrerer 5G-AV, und auch nicht den SEAF-Vorabruf von 5G-AV von dem Heimatnetz zur zukünftigen Verwendung.
  • Figur 6.1.3.2-1: Authentifizierungsprozedur für 5G AKA (Siehe FIG. 14 der vorliegenden Anmeldung)
  • Die Authentifizierungsprozedur für 5G AKA funktioniert folgendermaßen, vgl. auch 6.1.3.2-1 (Siehe 15 der vorliegenden Anmeldung.):
    • 1. Für jede Nudm_Authenticate_Get-Anforderung soll die UDM/ARPF ein 5G HE AV erzeugen. Die UDM/ARPF führt dies durch Erzeugung eines AV aus, wobei das Trennungsbit des AMF (Authentifizierungsverwaltungsfelds) auf ,,1" gesetzt ist, wie in TS 33.102 [9] definiert. Die UDM/ARPF soll dann KAUSF (gemäß Anhang A.2) ableiten und berechnet XRES* (gemäß Anhang A.4). Als Letztes soll die UDM/ARPF einen 5G HE AV aus RAND, AUTN, XRES* und KAUSF erzeugen.
    • 2. Die UDM soll dann den 5G HE AV an die AUSF zurückgeben, zusammen mit einer Angabe, dass der 5G HE AV für 5G AKA in einer Nudm _UEAuthentication _Get-Antwort zu verwenden ist. Falls SUCI in die Nudm_UEAuthentication_Get-Anforderung aufgenommen wurde, wird die UDM die SUPI nach Aufdecken der SUCI durch die SIDF in die Nudm_UEAuthentication_Get-Antwort aufnehmen.
    • Wenn ein Teilnehmer eine AKMA-Subskription besitzt, soll die UDM die AKMA-Angabe in die Nudm_UEAuthentication_Get-Antwort aufnehmen.
    • 3. Die AUSF soll XRES* vorübergehend zusammen mit der empfangenen SUCI oder SUPI speichern.
    • 4. Die AUSF soll dann den 5G AV aus dem von der UDM/ARPF empfangenen 5G HE AV erzeugen durch Berechnen von HXRES* aus XRES* (gemäß Anhang A.5) und KSEAF aus KAUSF (gemäß Anhang A.6) und Ersetzen des XRES* mit dem HXRES* und des KAUSF mit KSEAF im 5G HE AV.
    • 5. Die AUSF soll dann den KSEAF entfernen und den 5G SE AV (RAND, AUTN, HXRES*) in einer Nausf_UEAuthentication_Authenticate-Antwort an die SEAF zurückgeben.
    • 6. Die SEAF soll RAND, AUTN in einer NAS-Nachricht Authentifizierungsanforderung zum UE senden. Diese Nachricht soll auch die ngKSI umfassen, die von dem UE und der AMF verwendet wird, um den KAMF und den teilweisen nativen Sicherheitskontext, der erzeugt wird, wenn die Authentifizierung erfolgreich ist, zu identifizieren. Diese Nachricht soll auch den ABBA-Parameter umfassen. Die SEAF soll den ABBA-Parameter wie in Anhang A.7.1 definiert setzen. Die ME soll das in der NAS-Nachricht Authentifizierungsanforderung empfangene RAND und AUTN zum USIM weiterleiten.
  • ANMERKUNG 2: Der ABBA-Parameter ist vorgesehen, um den Bieterschutz nach unten von Sicherheitsmerkmalen zu ermöglichen.
  • 7. Bei Empfang des RAND und AUTN soll das USIM die Frische der empfangenen Werte verifizieren, indem überprüft wird, ob AUTN akzeptiert werden kann, wie in TS 33.102[9] beschrieben. Wenn dem so ist, berechnet das USIM eine Antwort RES. Das USIM soll RES, CK, IK an die ME zurückgeben. Wenn das USIM unter Verwendung der Umsetzungsfunktion c3 wie in TS 33.102 [9] beschrieben aus CK und IK ein Kc (d.h. GPRS-Kc) berechnet und es zur ME sendet, soll die ME dieses GPRS-Kc ignorieren und das GPRS-Kc nicht auf USIM oder in ME speichern. Die ME soll dann RES* gemäß Anhang A.4 aus RES berechnen. Die ME soll KAUSF aus CK||IK gemäß Klausel A.2 berechnen. Die ME soll KSEAF aus KAUSF gemäß Klausel A.6 berechnen. Eine auf 5G zugreifende ME soll während der Authentifizierung überprüfen, dass das „Trennungsbit“ im AMF-Feld des AUTN auf 1 gesetzt ist. Das „Trennungsbit“ ist Bit 0 des AMF-Felds des AUTN.
  • ANMERKUNG 3: Dieses Trennungsbit im AMF-Feld des AUTN kann nicht mehr für betreiberspezifische Zwecke verwendet werden, wie durch TS 33.102 [9], Anhang F, beschrieben.
  • 8. Das UE soll RES* in einer NAS-Nachricht Authentifizierungsantwort an die SEAF zurückgeben. Das UE soll einen Timer T starten. Während der Timer T läuft wird der in Schritt 7 erzeugte KAUSF nicht als neuester KAUSF betrachtet und soll den KAUSF in keiner KAUSF involvierenden sicherheitsbezogenen Prozedur verwenden. Wenn der Timer T abläuft und das UE keine NAS-Nachricht, z. B. Authentifizierungszurückweisung, die angibt, dass die Authentifizierungsprozedur fehlgeschlagen ist, empfängt, soll das UE den Kausf zum neuesten KAUSF machen und den KAUSF in der nachfolgenden KAUSF involvierenden Sicherheitsprozedur verwenden. Falls das UE auf Funkstreckenausfall stößt, bevor der Timer abläuft, stoppt das UE den Timer und das UE soll KAUSF nicht verwenden. Wenn eine nächste NAS-Signalisierungsverbindung erfolgreich hergestellt wird, soll das UE beginnen, den KAUSF zu verwenden und den KAUSF zum neuesten KAUSF machen. Wenn die nächste NAS-Signalisierungsverbindungsherstellung aufgrund des Fehlschlags der letzten Authentifizierungsprozedur fehlschlägt (z. B. empfängt das UE eine NAS-Nachricht von der AMF, die Fehlschlag der Authentifizierungsprozedur angibt (5GMM-Ursache Nr. 3 illegales UE), soll das UE den KAUSF als ungültig betrachten, und das UE soll den KAUSF löschen.
  • 9. Die SEAF soll dann gemäß Anhang A.5 HRES* aus RES* berechnen, und die SEAF soll HRES* und HXRES* vergleichen. Wenn sie zusammenfallen, soll die SEAF die Authentifizierung vom Versorgungsnetz-Standpunkt aus gesehen als erfolgreich betrachten. Wenn nicht, schreitet die SEAF wie in Subklausel 6.1.3.2.2 beschrieben voran. Wenn das UE nicht erreicht wird und RES* niemals durch die SEAF empfangen wird, soll die SEAF Authentifizierung als fehlgeschlagen betrachten und der AUSF einen Fehlschlag angeben.
  • 10. Die SEAF soll RES* wie vom UE empfangen in einer Nausf_UEAuthentication_Authenticate-Anforderungsnachricht zur AUSF senden.
  • 11. Wenn die AUSF als Authentifizierungsbestätigung die Nausf_UEAuthentication_Authenticate-Anforderungsnachricht empfängt, die ein RES* enthält, kann sie verifizieren, ob der 5G AV abgelaufen ist. Wenn der 5G AV abgelaufen ist, kann die AUSF die Authentifizierung vom Heimatnetz-Standpunkt aus gesehen als nicht erfolgreich betrachten. Bei erfolgreicher Authentifizierung soll die AUSF den KAUSF speichern. AUSF soll das empfangene RES* mit dem gespeicherten XRES* vergleichen. Wenn RES* und XRES* gleich sind, soll die AUSF die Authentifizierung vom Heimatnetz-Standpunkt aus gesehen als erfolgreich betrachten. Die AUSF soll die UDM über das Authentifizierungsergebnis informieren (siehe die Subklausel 6.1.4 der vorliegenden Schrift für die Verknüpfung mit der Authentifizierungsbestätigung).
  • 12. Die AUSF soll der SEAF in der Nausf_UEAuthentication_Authenticate-Antwort angeben, ob die Authentifizierung vom Heimatnetz-Standpunkt aus gesehen erfolgreich war oder nicht. Wenn die Authentifizierung erfolgreich war, soll der KSEAF in der Nausf_UEAuthentication_Authenticate-Antwort zur SEAF gesendet werden. Falls die AUSF in der Authentifizierungsanforderung eine SUCI von der SEAF empfangen hat (siehe Subklausel 6.1.2) der vorliegenden Schrift) und wenn die Authentifizierung erfolgreich war, soll die AUSF auch die SUPI in die Nausf _UEAuthentication _Authenticate-Antwortnachricht aufnehmen.
  • Wenn die Authentifizierung erfolgreich war, soll der in der Nausf_UEAuthentication_Authenticate-Antwortnachricht empfangene Schlüssel KSEAF im Sinne der Schlüsselhierarchie wie spezifiziert in Subklausel 6.2 der vorliegenden Schrift zum Ankerschlüssel werden. Dann soll die SEAF KAMF aus KSEAF, dem ABBA-Parameter und der SUPI gemäß Anhang A.7 ableiten. Die SEAF soll die ngKSI und KAMF der AMF bereitstellen.
  • Wenn für diese Authentifizierung eine SUCI verwendet wurde, soll die SEAF nur ngKSI und KAMF der AMF bereitstellen, nachdem sie die Nausf_UEAuthentication_Authenticate-Antwortnachricht empfangen hat, die KSEAF und SUPI enthält; es werden dem UE keine Kommunikationsdienste bereitgestellt, bis die SUPI dem Versorgungsnetz bekannt ist.
  • Die weiteren durch die AUSF unternommenen Schritte nach der Authentifizierungsprozedur werden in der Subklausel 6.1.4 der vorliegenden Schrift beschrieben.
  • 3GPP TS 24.501
  • 5.4.1.3.7 Abnorme Fälle
  • a) Ausfall niedrigerer Schichten.
  • Bei Detektion von Ausfall niedrigerer Schichten, bevor die Nachricht AUTHENTIFIZIERUNGSANTWORT empfangen wird, soll das Netz den Timer T3560 weiter laufenlassen, wenn der Timer T3560 läuft.
  • b) Ablauf des Timers T3560.
  • Das Netz soll beim ersten Ablauf des Timers T3560 die Nachricht AUTHENTIFIZIERUNGSANFORDERUNG neu senden und soll den Timer T3560 rücksetzen und starten. Diese Neuübertragung wird viermal wiederholt, d.h., beim fünften Ablauf des Timers T3560 soll das Netz die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur und jede ablaufende 5 GMM-spezifische Prozedur abbrechen und die N1-NAS-Signalisierungsverbindung freigeben.
  • c) Authentifizierungsfehlschlag (5GMM-Ursache Nr. 20 „MAC-Fehlschlag“).
  • Das UE soll eine Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG mit 5GMM-Ursache Nr. 20 „MAC-Fehlschlag“ gemäß Subklausel 5.4.1.3.6 zum Netz senden und den Timer T3520 starten (siehe das Beispiel in 5.4.1.3.7.1). Ferner soll das UE beliebige der Neuübertragungstimer, die laufen (z. B. T3510, T3517 oder T3521) stoppen. Beim ersten Empfang einer Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG vom UE mit der 5GMM-Ursache Nr. 20 „MAC-Fehlschlag“ kann das Netz die in Subklausel 5.4.3 beschriebene Identifikationsprozedur einleiten. Dies soll dem Netz erlauben, die SUCI von dem UE zu erhalten. Das Netz kann dann überprüfen, dass die ursprünglich in der 5G-Authentifizierungschallenge verwendete 5G-GUTI der korrekten SUPI entsprach. Bei Empfang der Nachricht IDENTITÄTSANFORDERUNG vom Netz soll das UE wie in Subklausel 5.4.3.3 spezifiziert voranschreiten.
  • ANMERKUNG 1: Bei Empfang einer Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG vom UE mit der 5GMM-Ursache Nr. 20 „MAC-Fehlschlag“ kann das Netz auch die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur beenden (siehe Subklausel 5.4.1.3.5).
  • Wenn die Abbildung der 5G-GUTI auf SUPI im Netz inkorrekt war, sollte das Netz durch Senden einer neuen Nachricht AUTHENTIFIZIERUNGSANFORDERUNG zum UE reagieren. Auf den Empfang der neuen Nachricht AUTHENTIFIZIERUNGSANFORDERUNG vom Netz hin soll das UE den Timer T3520, wenn er läuft, stoppen, und dann die 5G-Challengeinformationen wie normal verarbeiten. Wenn die Abbildung von 5G-GUTI auf SUPI im Netz korrekt war, sollte das Netz die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur durch Senden einer Nachricht AUTHENTIFIZIERUNGSZURÜCKWEISUNG beenden (siehe Subklausel 5.4.1.3.5).
  • Wenn das Netz erfolgreich validiert wird (es wird eine Nachricht AUTHENTIFIZIERUNGSANFORDERUNG empfangen, die gültiges SQN und MAC enthält), soll das UE die Nachricht AUTHENTIFIZIERUNGSANTWORT zum Netz senden und etwaige Neuübertragungstimer (z. B. T3510, T3517 oder T3521) starten, wenn sie liefen und gestoppt wurden, wenn das UE die erste fehlgeschlagene Nachricht AUTHENTIFIZIERUNGSANFORDERUNG empfangen hat.
  • Wenn das UE die zweite Nachricht AUTHENTIFIZIERUNGSANFORDERUNG empfängt und der MAC-Wert nicht aufgelöst werden kann, soll das UE der in dieser Subklausel, Posten c, spezifizierten Prozedur wieder von Anfang an folgen, oder wenn die Nachricht eine UMTS-Authentifizierungschallenge enthält, soll das UE der in Posten d spezifizierten Prozedur folgen. Wenn die SQN ungültig ist, soll das UE wie in Posten f spezifiziert voranschreiten.
  • 5.4.1.3.7.1: Authentifizierungsfehlschlag während der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur (siehe 16 der vorliegenden Anmeldung).
  • d) Authentifizierungsfehlschlag (5GMM-Ursache Nr. 26 „nicht-5G-Authentifizierung nicht akzeptierbar“).
  • Das UE soll eine Nachricht Authentifizierungsfehlschlag mit der 5GMM-Ursache Nr. 26 „nicht-5G-Authentifizierung nicht akzeptierbar“ zum Netz senden und den Timer T3520 (siehe das Beispiel in 5.4.1.3.7.1) starten. Ferner soll das UE beliebige der Neuübertragungstimer, die laufen (z. B. T3510, T3517 oder T3521) stoppen.
  • Beim ersten Empfang einer Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG vom UE mit der 5GMM-Ursache Nr. 26 „nicht-5G-Authentifizierung nicht akzeptierbar“ kann das Netz die in Subklausel 5.4.3 beschriebene Identifikationsprozedur einleiten. Dies soll dem Netz erlauben, die SUCI vom UE zu erhalten. Das Netz kann dann überprüfen, dass die ursprünglich in der 5G-Authentifizierungschallenge verwendete 5G-GUTI der korrekten SUPI entsprach. Auf den Empfang der Nachricht IDENTITÄTSANFORDERUNG vom Netz hin soll das UE wie in Subklausel 5.4.3.3 spezifiziert voranschreiten.
  • ANMERKUNG 2: Auf den Empfang einer Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG vom UE mit der 5GMM-Ursache Nr. 26 „nicht-5G-Authentifizierung nicht akzeptierbar“ hin kann das Netz auch die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur beenden (siehe Subklausel 5.4.1.3.5).
  • Wenn die Abbildung von 5G-GUTI auf SUPI im Netz inkorrekt war, sollte das Netz durch Senden einer neuen Nachricht AUTHENTIFIZIERUNGSANFORDERUNG zum UE reagieren. Auf den Empfang der neuen Nachricht AUTHENTIFIZIERUNGSANFORDERUNG von dem Netz hin soll das UE den Timer T3520, wenn er läuft, stoppen und dann die 5G-Challengeinformationen wie normal verarbeiten. Wenn die Abbildung von 5G-GUTI auf SUPI im Netz korrekt war, sollte das Netz die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur durch Senden einer Nachricht AUTHENTIFIZIERUNGSZURÜCKWEISUNG beenden (siehe Subklausel 5.4.1.3.5).
  • Wenn das Netz erfolgreich validiert wird (es wird eine Nachricht AUTHENTIFIZIERUNGSANFORDERUNG empfangen, die eine gültige 5G-Authentifizierungschallenge enthält), soll das UE die Nachricht AUTHENTIFIZIERUNGSANTWORT zum Netz senden und etwaige Neuübertragungstimer (z. B. T3510, T3517 oder T3521) starten, wenn sie liefen und gestoppt wurden, wenn das UE die erste fehlgeschlagene Nachricht AUTHENTIFIZIERUNGSANFORDERUNG empfangen hat.
  • e) Authentifizierungsfehlschlag (5GMM-Ursache Nr. 71 „ngKSI bereits in Gebrauch“).
  • Das UE soll eine Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG mit der 5GMM-Ursache Nr. 71 „ngKSI bereits in Gebrauch“ zum Netz senden und den Timer T3520 starten (siehe das Beispiel in 5.4.1.3.7.1). Ferner soll das UE etwaige der Neuübertragungstimer, die laufen (z. B. T3510, T3517 oder T3521) stoppen. Auf den ersten Empfang einer Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG vom UE mit der 5GMM-Ursache Nr. 71 „ngKSI bereits in Gebrauch“ hin führt das Netz notwendige Aktionen aus, um eine neue ngKSI auszuwählen und dieselbe 5G-Authentifizierungschallenge zum UE zu senden.
  • ANMERKUNG 3: Auf Empfang einer Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG vom UE mit der 5GMM-Ursache Nr. 71 „ngKSI bereits in Gebrauch“ hin kann das Netz auch die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur neu einleiten (siehe Subklausel 5.4.1.3.2).
  • Auf Empfang der neuen Nachricht AUTHENTIFIZIERUNGSANFORDERUNG vom Netz hin soll das UE den Timer T3520, wenn er läuft, stoppen und dann die 5G-Challengeinformationen wie normal verarbeiten.
  • Wenn das Netz erfolgreich validiert wird (es wird eine Nachricht AUTHENTIFIZIERUNGSANFORDERUNG empfangen, die ein gültiges ngKSI, SQN und MAC enthält), soll das UE die Nachricht AUTHENTIFIZIERUNGSANTWORT zum Netz senden und soll etwaige Neuübertragungstimer (z. B. T3510, T3517 oder T3521) starten, wenn sie liefen und gestoppt wurden, als das UE die erste fehlgeschlagene Nachricht AUTHENTIFIZIERUNGSANFORDERUNG empfangen hat.
  • f) Authentifizierungsfehlschlag (5GMM-Ursache Nr. 21 „Synchronisationsfehl schlag“).
  • Das UE soll eine Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG mit der 5GMM-Ursache Nr. 21 „Synchronisationsfehlschlag“ zum Netz senden und den Timer T3520 starten (siehe das Beispiel in 5.4.1.3.7.1). Ferner soll das UE etwaige der Neuübertragungstimer, die laufen (z. B. T3510, T3517 oder T3521) stoppen. Auf den ersten Empfang einer Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG von dem UE mit der 5GMM-Ursache Nr. 21 „Synchronisationsfehlschlag“ hin soll das Netz den zurückgegebenen AUTS-Parameter aus dem Authentifizierungsfehlschlagparameter-IE in der Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG zum Neusynchronisieren verwenden. Die Neusynchronisierungsprozedur erfordert, dass die AMF alle unbenutzten Authentifizierungsvektoren für diese SUPI löscht und neue Vektoren von der UDM/AUSF erhält. Wenn Neusynchronisation abgeschlossen ist, soll das Netz die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur einleiten. Auf Empfang der Nachricht AUTHENTIFIZIERUNGSANFORDERUNG hin soll das UE den Timer T3520, wenn er läuft, stoppen.
  • ANMERKUNG 4: Auf Empfang von zwei aufeinanderfolgenden Nachrichten AUTHENTIFIZIERUNGSFEHLSCHLAG vom UE mit der 5GMM-Ursache Nr. 21 „Synchronisationsfehlschlag“ hin kann das Netz die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur durch Senden einer Nachricht AUTHENTIFIZIERUNGSZURÜCKWEISUNG beenden.
  • Wenn das Netz erfolgreich validiert wird (es wird eine neue Nachricht AUTHENTIFIZIERUNGSANFORDERUNG empfangen, die ein gültiges SQN und MAC enthält), während T3520 läuft, soll das UE die Nachricht AUTHENTIFIZIERUNGSANTWORT zum Netz senden und etwaige Neuübertragungstimer (z. B. T3510, T3517 oder T3521) starten, wenn sie liefen und gestoppt wurden, wenn das UE die erste fehlgeschlagene Nachricht AUTHENTIFIZIERUNGSANFORDERUNG empfangen hat.
  • Auf Empfang einer Nachricht AUTHENTIFIZIERUNGSZURÜCKWEISUNG hin soll das UE die Aktionen wie in Subklausel 5.4.1.3.5 spezifiziert ausführen.
  • g) Netz schlägt bei der Authentifizierungsüberprüfung fehl.
  • Wenn das UE erachtet, dass das Netz bei der Authentifizierungsüberprüfung fehlgeschlagen ist, soll es von RRC anfordern, die RRC-Verbindung lokal freizugeben und die aktive Zelle als gesperrt behandeln (siehe 3GPP TS 38.304 [28]). Das UE soll etwaige Neuübertragungstimer (z. B. T3510, T3517 oder T3521), wenn sie bereits liefen und gestoppt wurden, als das UE die erste Nachricht AUTHENTIFIZIERUNGSANFORDERUNG empfangen hat, die falsche Authentifizierungs-Challengedaten enthält, was einen Authentifizierungsfehlschlag verursacht, starten.
  • h) Übertragungsfehlschlag der Nachricht AUTHENTIFIZIERUNGSANTWORT oder der AUTHENTIFIZIERUNGSFEHLSCHLAG-Nachrichtenangabe von niedrigeren Schichten (wenn die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur durch eine Registrationsprozedur zur Mobilitäts- und periodischen Registrationsaktualisierung ausgelöst wird).
  • Das UE soll den Timer T3520, wenn er läuft, stoppen und die Registrationsprozedur zur Mobilitäts- und periodischen Registrationsaktualisierung neu einleiten.
  • i) Übertragungsfehlschlag der Nachricht AUTHENTIFIZIERUNGSANTWORT oder AUTHENTIFIZIERUNGSFEHLSCHLAG-Nachrichtenangabe mit TAI-Änderung von niedrigeren Schichten (wenn die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur durch einen Dienstanforderungsprozedur ausgelöst wird).
  • Das UE soll den Timer T3520, wenn er läuft, stoppen.
  • Wenn die aktuelle TAI nicht in der TAI-Liste steht, soll die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur abgebrochen werden und es soll eine Registrationsprozedur für Mobilitäts- und periodische Registrationsaktualisierung eingeleitet werden.
  • Wenn die aktuelle TAI immer noch Teil der TAI-Liste ist, liegt es an der UE-Implementierung, wie die ablaufende Prozedur, die die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur ausgelöst hat, neu laufenzulassen ist.
  • j) Übertragungsfehlschlag der Nachricht AUTHENTIFIZIERUNGSANTWORT oder AUTHENTIFIZIERUNGSFEHLSCHLAG-Nachrichtenangabe mit TAI-Änderung von niedrigeren Schichten (wenn die Authentifizierungsprozedur durch eine Dienstanforderungsprozedur ausgelöst wird).
  • Das UE soll den Timer T3520, wenn er läuft, stoppen. Es liegt an der UE-Implementierung, wie die ablaufende Prozedur, die die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur ausgelöst hat, neu laufenzulassen ist.
  • k) Angabe niedrigerer Schichten nicht abgelieferter NAS-PDU aufgrund von Weiterreichung.
  • Wenn die Nachricht AUTHENTIFIZIERUNGSANFORDERUNG aufgrund einer Intra-AMF-Weiterreichung nicht abgeliefert werden konnte und der Ziel-TA in der TAI-Liste enthalten ist, soll bei erfolgreichem Abschluss der Intra-AMF-Weiterreichung die AMF die Nachricht AUTHENTIFIZIERUNGSANFORDERUNG neu senden. Wenn ein Fehlschlag der Weiterreichungsprozedur durch die niedrigere Schicht gemeldet wird und die N1-NAS-Signalisierungsverbindung existiert, soll die AMF die Nachricht AUTHENTIFIZIERUNGSANFORDERUNG neu senden.
  • 1) Wechsel der Zelle in einen neuen Tracking-Bereich.
  • Wenn ein Zellenwechsel in einen neuen Tracking-Bereich, der sich nicht in der TAI-Liste befindet, auftritt, bevor die Nachricht AUTHENTIFIZIERUNGSANTWORT gesendet wird, kann das UE Senden der Nachricht AUTHENTIFIZIERUNGSANTWORT zum Netz verwerfen und die Einleitung der Registrationsprozedur für Mobilität und periodische Registration wie in Subklausel 5.5.1.3.2 beschrieben fortsetzen.
  • Für die Posten c, d, e und f, unabhängig davon, ob das UE für Notfalldienste registriert ist oder nicht:
    • Das UE soll den Timer 3520 stoppen, wenn der Timer läuft und das UE in den 5GMM-LEERLAUF-Modus eintritt, z. B. bei Detektion eines Fehlschlags niedrigerer Schichten, Freigabe der N1-NAS-Signalisierungsverbindung oder als Ergebnis eines Wechsels zwischen Systemen des 5GMM-VERBUNDEN-Modus von dem N1-Modus zum S1-Modus.
  • Das UE soll erachten, dass das Netz bei der Authentifzierungsüberprüfung fehlgeschlagen ist, oder annehmen, dass die Authentifizierung nicht echt ist und wie im Posten g oben beschrieben voranschreiten, wenn irgendetwas von Folgendem auftritt :
    • - der Timer T3520 läuft ab;
    • - das UE detektiert eine beliebige Kombination der 5G-Authentifizierungsfehlschläge: 5GMM-Ursache Nr. 20 „MAC-Fehlschlag“, Nr. 21 „Synchronisationsfehlschlag“, Nr. 26 „Nicht-5G-Authentifizierung nicht akzeptierbar“ oder Nr. 71 „ngKSI bereits in Gebrauch“ während drei aufeinanderfolgender Authentifizierungschallenges. Die 5G-Authentifizierungschallenges sollen nur dann als aufeinanderfolgend betrachtet werden, wenn die den zweiten und dritten 5G-Authentifizierungsfehlschlag verursachenden 5G-Authentifizierungschallenges durch das UE empfangen werden, während der Timer T3520, der nach dem vorherigen 5G-Authentifizierungsfehlschlag gestartet wurde, läuft.
  • Für die Posten c, d, e und f:
    • Abhängig von lokalen Anforderungen oder Betreiberpräferenz für Notfalldienste muss, wenn das UE eine eingerichtete Notfall-PDU-Sitzung hat oder eine Notfall-PDU-Sitzung herstellt, die AMF nicht den in der vorliegenden Subklausel für den Authentifizierungsfehlschlag spezifizierten Prozeduren folgen. Die AMF kann auf die Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG durch Einleiten der Sicherheitsmodus-Steuerprozedur, die den „Nullintegritäts-Schutzalgorithmus“ 5G-IA0, „Nullchiffrierungsalgorithmus“ 5G-EA0 auswählt, reagieren oder kann die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur abbrechen und weiter den aktuellen Sicherheitskontext, wenn er vorliegt, verwenden. Die AMF soll alle etwaigen Nicht-Notfall-PDU-Sitzungen durch Einleiten einer PDU-Sitzungsfreigabeprozedur freigeben. Wenn es eine ablaufende PDU-Sitzungsherstellungsprozedur gibt, soll die AMF beim Abschluss der PDU-Sitzungsherstellungsprozedur alle Nicht-Notfall-PDU-Sitzungen freigeben. Das Netz soll sich so verhalten, als wäre das UE für Notfalldienste registriert.
  • Wenn ein UE eine hergestellte Notfall-PDU-Sitzung hat oder eine Notfall-PDU-Sitzung herstellt und eine Nachricht AUTHENTIFIZIERUNGSFEHLSCHLAG mit der für diese Fälle angemessenen 5GMM-Ursache (Nr. 20, Nr. 21, Nr. 26 bzw. Nr. 71) zur AMF sendet und die Nachricht SICHERHEITSMODUS-BEFEHL vor dem Ablauf des Timers T3520 empfängt, soll das UE erachten, dass das Netz die Authentifizierungsüberprüfung erfolgreich bestanden hat, jeweils den Timer T3520 stoppen und die Sicherheitsmodus-Steuerprozedur ausführen.
  • Wenn ein UE eine hergestellte Notfall-PDU-Sitzung hat oder eine Notfall-PDU-Sitzung herstellt, wenn der Timer 3520 abläuft, soll das UE nicht erachten, dass das Netz bei der Authentifizierungsüberprüfung fehlgeschlagen ist, und sich nicht wie in Posten g beschrieben verhalten. Stattdessen soll das UE weiter den aktuellen Sicherheitskontext, wenn er vorliegt, verwenden, alle etwaigen Nicht-Notfall-PDU-Sitzungen freigeben, indem die UE-angeforderte PDU-Sitzungsfreigabeprozedur eingeleitet wird. Wenn es eine ablaufende PDU-Sitzungsherstellungsprozedur gibt, soll das UE alle Nicht-Notfall-PDU-Sitzungen bei Abschluss der PDU-Sitzungsherstellungsprozedur freigeben. Das UE soll etwaige Neuübertragungstimer (z. B. T3510, T3517 oder T3521) starten, wenn:
    • - sie liefen und gestoppt wurden, als das UE die Nachricht AUTHENTIFIZIERUNGSANFORDERUNG empfangen und einen Authentifizierungsfehlschlag detektiert hat;
    • - die diesen Timern zugeordneten Prozeduren noch nicht abgeschlossen wurden.
  • Das UE soll sich so verhalten, als wäre das UE für Notfalldienste registriert.
  • <Abkürzungen>
  • Für die Zwecke der vorliegenden Schrift gelten die in NPL 1 und im Folgenden gegebenen Abkürzungen. Eine in der vorliegenden Schrift definierte Abkürzung hat Vorrang gegenüber der etwaigen selben Abkürzung in NPL 1.
    SGC 5G-Kernnetz
    5GLAN Lokales SG-Netz
    SGS 5G-System
    5G-AN 5G-Zugangsnetz
    5G-AN PDB 5 G-Zugangsnetz-Paketverzögerungsbudget
    5G-EIR 5G-Geräteidentitätsregister
    5G-GUTI Global eindeutige temporäre Kennung von 5G
    5G-BRG 5G-Breitband-Wohnungsgateway
    5G-CRG 5 G-Kabel-Wohnung sgateway
    5G GM 5G-Grand-Master
    5G-RG 5G- Wohnungsgateway
    5G-S-TMSI S-temporäre 5G-Mobilsubskriptionskennung
    5G VN Virtuelles 5G-Netz
    SQI SG-QoS-Kennung
    AF Anwendungsfunktion
    AKMA Authentifizierung und Schlüsselvereinbarung für Anwendungen
    AMF Zugangs- und Mobilitätsverwaltungsfunktion
    ARPF Authentifizierungs-Berechtigungsnachweiserepositorium und Verarbeitungsfunktion
    AS Zugangsstratum
    ATSSS Zugangsverkehrslenkung, Umschaltung, Aufteilung
    ATSSS-LL ATSSS-Niedrig-Schicht
    AUSF Authentifizierungs-Serverfunktion
    AUTN Authentifizierungs-Token
    AV Authentifizierungs-Vektor
    BMCA Best-Master-Taktalgorithmus
    BSF Bindungsunterstützungsfunktion
    CAG Geschlossene Zugangsgruppe
    CAPIF Gemeinsamer API-Rahmen für 3GPP-Northbound-API
    CHF Abrechnungsfunktion
    CN PDB Kernnetz-Paketverzögerungsbudget
    CP Steuerebene
    DAPS Dual-Aktiv-Protokollstapel
    DL Abwärtsstrecke
    DN Datennetz
    DNAI DN-Zugangskennung
    DNN Datennetzname
    DRX Diskontinuierlicher Empfang
    DS-TT Geräteseitiger TSN-Übersetzer
    ePDG Evolviertes Paketdatengateway
    EBI EP S-Trägeridentität
    EUI Erweiterte eindeutige Kennung
    FAR Weiterleitungsaktionsregel
    FN-BRG Festnetz-Breitband-RG
    FN-CRG Festnetz-Kabel-RG
    FN-RG Festnetz-RG
    FQDN Voll qualifizierter Domänenname
    GFBR Garantierte Flussbitrate
    GMLC Gateway-Mobilortszentrale
    GPSI Generische öffentliche Subskriptionskennung
    GUAMI Global eindeutige AMF-Kennung
    HR Heimatgeroutet (Roaming)
    IAB Integrierter Zugang und Backhaul
    IMEI/TAC IMEI-Typvergabecode
    IPUPS Inter-PLMN-UP-Sicherheit
    I-SMF Zwischen-SMF
    I-UPF Zwischen-UPF
    LADN Lokales Datennetz
    LBO Lokale Auszweigung (Roaming)
    LMF Ortsverwaltungsfunktion
    LoA Automatisierungsniveau
    LPP LTE-Positionsbestimmungsprotokoll
    LRF Ortsabruffunktion
    MCX Missionskritischer Dienst
    MDBV Maximales Daten-Burst-Volumen
    MFBR Maximale Flussbitrate
    MICO Nur-Mobil-eingeleitete Verbindung
    MPS Multimedia-Prioritätsdienst
    MPTCP Mehrwege-TCP-Protokoll
    N3IWF Nicht-3GPP-InterWorking-Funktion
    NSCW Nicht 5G fähig über WLAN
    NAI Netzzugangskennung
    NEF Netzexponierungsfunktion
    NF Netzfunktion
    NGAP Anwendungsprotokoll der nächsten Generation
    NID Netzkennung
    NPN Nichtöffentliches Netz
    NR New Radio
    NRF Netz-Repositoriumfunktion
    NSI ID Netz-Slice-Instanzkennung
    NSSAA Netz-Slice-spezifische Authentifizierung und Autorisierung
    NSSAAF Netz-Slice-spezifische Authentifizierungs- und Autorisierungsfunktion
    NSSAI Netz-Slice-Auswahlassistenzinformationen
    NSSF Netz-Slice-Auswahlfunktion
    NSSP Netz-Slice-Auswahlrichtlinie
    NW-TT Netzseitiger TSN-Übersetzer
    NWDAF Netzdaten-Analytikfunktion
    PCF Richtliniensteuerfunktion
    PDB Paketverzögerungsbudget
    PDR Paketdetektionsregel
    PDU Protokolldateneinheit
    PEI Permanente Gerätekennung
    PER Paketfehlerrate
    PFD Paketflussbeschreibung
    PNI-NPN Nicht-öffentliches Netz öffentlich netzintegriert
    PPD Paging-Richtliniendifferenzierung
    PPF Paging-Weiter-Flag
    PPI Paging-Richtlinienindikator
    PSA PDU-Sitzungsanker
    PTP Präzisionszeitprotokoll
    QFI QoS-Flusskennung
    QoE Erlebnisgüte
    RACS Funkfähigkeiten-Signalisierungsoptimierung
    IAN (Funk-) Zugangsnetz
    RG Wohnungsgateway
    RIM Fern-Störungsmanagement
    RQA Reflektives QoS-Attribut
    RQI Reflektive QoS-Angabe
    RSN Redundanz-Sequenznummer
    SA NR Selbstständiges New Radio
    SBA Architektur auf Dienstbasis
    SBI Schnittstelle auf Dienstbasis
    SCP Dienst-Kommunikations-Proxy
    SD Slice-Differenzierer
    SEAF Sicherheitsankerfunktionalität
    SEPP Sicherheits-Randschutz-Proxy
    SMF Sicherheitsverwaltungsfunktion
    SMSF Kurznachrichtendienstfunktion
    SN Sequenznummer
    SNPN Selbstständiges nichtöffentliches Netz
    S-NSSAI Einzel-Netz-Slice-Auswahl-Assistenzinformationen
    SSC Sitzungs- und Dienstkontinuität
    SSCMSP Sitzungs- und -Dienstkontinuitätsmodus-Auswahlrichtlinie
    SST Slice-/Diensttyp
    SUCI Subskription-Verborgen-Kennung
    SUPI Subskription-Permanent-Kennung
    SV Softwareversion
    TNAN Vertrauenswürdiges Nicht-3GPP-Zugangsnetz
    TNAP Vertrauenswürdiger Nicht-3GPP-Zugangspunkt
    TNGF Vertrauenswürdige Nicht-3GPP-Gatewayfunktion
    TNL Transportnetzschicht
    TNLA Transportnetzschicht-Assoziation
    TSC Zeitempfindliche Kommunikation
    TSCAI TSC-Assistenzinformationen
    TSN Zeitempfindliche Vernetzung
    TSN GM TSN-Grand-Master
    TSP Verkehrs-Steering-Richtlinie
    TT TSN-Übersetzer
    TWIF Vertrauenswürdige WLAN-Interworking-Funktion
    UCMF UE-Funkgerät-Fähigkeitsverwaltungsfunktion
    UDM Vereinigtes Datenmanagement
    UDR Vereinigtes Datenrepositorium
    UDSF Unstrukturierte-Datenspeicherung-Funktion
    UL Aufwärtsstrecke
    UL CL Aufwärtsstreckenklassifizierer
    UPF Benutzerebenenfunktion
    URLLC Ultrazuverlässige latenzarme Kommunikation
    URRP-AMF UE-Erreichbarkeitsanforderungsparameter für AMF
    URSP UE-Routenauswahlrichtlinie
    VID VLAN-Kennung
    VLAN Virtuelles lokales Netz
    W - 5 G AN Drahtgebundenes 5G-Zugangsnetz
    W-5GBAN Drahtgebundenes BBF-Zugangsnetz
    W-SGCAN Drahtgebundenes 5G-Kabelzugangsnetz
    W-AGF Drahtgebundene Zugangsgatewayfunktion
  • Definitionen
  • Für die Zwecke der vorliegenden Schrift gelten die in NPL 1 und im Folgenden gegebenen Ausdrücke und Definitionen. Ein in der vorliegenden Schrift definierter Ausdruck hat Vorrang gegenüber der etwaigen Definition desselben Ausdrucks in NPL 1.
  • Obwohl die Erfindung insbesondere mit Bezug auf beispielhafte Ausführungsformen gezeigt und beschrieben wurde, ist die Erfindung nicht auf diese Ausführungsformen beschränkt. Für Durchschnittsfachleute ist erkennbar, dass verschiedene Änderungen von Form und Detail daran vorgenommen werden können, ohne vom Wesen und Schutzumfang der vorliegenden Erfindung, so wie er durch die Ansprüche definiert wird, abzuweichen.
  • Die vorliegende Anmeldung basiert auf der indischen Patentanmeldung Nr. 202011045155 , eingereicht am 16.10.2020, deren Offenbarung hiermit durch Bezugnahme vollständig aufgenommen wird, und beansprucht den Prioritätsvorteil daraus.
  • Bezugszeichenliste
  • 1000
    UE
    1001
    Antenne
    1002
    Sendeempfängerschaltung
    1003
    Benutzeroberfläche
    1004
    Steuerung
    1005
    Speicher
    1100
    (R)AN-Knoten
    1101
    Antenne
    1102
    Sendeempfängerschaltung
    1103
    Netzschnittstelle
    1104
    Steuerung
    1105
    Speicher
    1200
    AMF
    1201
    Sendeempfängerschaltung
    1202
    Steuerung
    1203
    Speicher
    1204
    Netzschnittstelle
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • IN 202011045155 [0258]

Claims (16)

  1. Verfahren eines UE (Benutzergeräts), wobei das Verfahren umfasst: Empfangen einer Nachricht von einer AMF (Access and Mobility Management Function), falls eine auf 5G AKA (Authentication and Key Agreement) basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur erfolgreich ist; Löschen eines ersten KAUSF, falls das UE die Nachricht empfängt; Betrachten eines zweiten KAUSF als gültigen KAUSF, falls das UE die Nachricht empfängt; und Rücksetzen eines Zählers auf Null, falls das UE die Nachricht empfängt.
  2. Verfahren nach Anspruch 1, wobei der Zähler ein SoR-Zähler (Steering of Roaming) ist.
  3. Verfahren nach Anspruch 1, wobei der Zähler ein UPU-Zähler (UE Parameters Update) ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, umfassend: Verwenden des zweiten KAUSF in einem Steering-of-Roaming-Sicherheitsmechanismus oder einer UE-Parameter-Aktualisierung über einen UDM-Steuerebenenprozedur-Sicherheitsmechanismus (Unified Data Management).
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Nachricht eine NAS-Nachricht (Non-Access-Stratum) ist.
  6. UE (Benutzergerät), umfassend: Mittel zum Empfangen einer Nachricht von einer AMF (Access and Mobility Management Function), falls eine auf 5G AKA (Authentication and Key Agreement) basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur erfolgreich ist; Mittel zum Löschen eines ersten KAUSF, falls das Mittel zum Empfangen die Nachricht empfängt; Mittel zum Betrachten eines zweiten KAUSF als gültigen KAUSF, falls das Mittel zum Empfangen die Nachricht empfängt; und Mittel zum Rücksetzen eines Zählers auf Null, falls das Mittel zum Empfangen die Nachricht empfängt.
  7. UE nach Anspruch 6, wobei der Zähler ein SoR-Zähler (Steering of Roaming) ist.
  8. UE nach Anspruch 6, wobei der Zähler ein UPU-Zähler (UE Parameters Update) ist.
  9. UE nach einem der Ansprüche 6 bis 8, umfassend: Mittel zum Verwenden des zweiten KAUSF in einem Steering-of-Roaming-Sicherheitsmechanismus oder einer UE-Parameter-Aktualisierung über einen UDM-Steuerebenenprozedur-Sicherheitsmechanismus (Unified Data Management).
  10. UE nach einem der Ansprüche 6 bis 9, wobei die Nachricht eine NAS-Nachricht (Non-Access-Stratum) ist.
  11. Verfahren nach einem der Ansprüche 1 bis 5, wobei der erste KAUSF in dem UE gespeichert wird.
  12. Verfahren nach einem der Ansprüche 1 bis 5 und 11, wobei der zweite KAUSF in der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur erzeugt wird.
  13. Verfahren nach einem der Ansprüche 1 bis 5, 11 und 12, wobei der erste KAUSF in dem UE gespeichert wird, bevor die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur initiiert wird.
  14. UE nach einem der Ansprüche 6 bis 10, wobei der erste KAUSF in dem UE gespeichert wird.
  15. UE nach einem der Ansprüche 6 bis 10 und 14, wobei der zweite KAUSF in der auf 5G AKA basierenden primären Authentifizierungs- und Schlüsselvereinbarungsprozedur erzeugt wird.
  16. UE nach einem der Ansprüche 6 bis 10, 14 und 15, wobei der erste KAUSF in dem UE gespeichert wird, bevor die auf 5G AKA basierende primäre Authentifizierungs- und Schlüsselvereinbarungsprozedur initiiert wird.
DE112021004223.8T 2020-10-16 2021-10-12 Ue-verfahren und ue Pending DE112021004223T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN202011045155 2020-10-16
IN202011045155 2020-10-16
PCT/JP2021/037796 WO2022080388A1 (en) 2020-10-16 2021-10-12 Method of ue, and ue

Publications (1)

Publication Number Publication Date
DE112021004223T5 true DE112021004223T5 (de) 2023-06-01

Family

ID=81208228

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021004223.8T Pending DE112021004223T5 (de) 2020-10-16 2021-10-12 Ue-verfahren und ue

Country Status (6)

Country Link
US (1) US20230379707A1 (de)
EP (1) EP4229891A4 (de)
JP (1) JP2023546865A (de)
CN (1) CN116325842A (de)
DE (1) DE112021004223T5 (de)
WO (1) WO2022080388A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102523413B1 (ko) * 2019-01-15 2023-04-18 오피노 엘엘씨 시간 민감성 네트워킹을 위한 제어 평면 기반 구성
WO2023240411A1 (en) * 2022-06-13 2023-12-21 Zte Corporation Home triggered primary authentication for inter-working networks
CN114760628B (zh) * 2022-06-15 2022-08-30 中国铁道科学研究院集团有限公司通信信号研究所 一种铁路宽带集群通信系统终端安全接入方法
WO2024075874A1 (ko) * 2022-10-07 2024-04-11 삼성전자 주식회사 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법 및 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020208996A1 (en) * 2019-04-08 2020-10-15 Nec Corporation Procedure to provide integrity protection to a ue parameter during ue configuration update procedure

Also Published As

Publication number Publication date
JP2023546865A (ja) 2023-11-08
CN116325842A (zh) 2023-06-23
WO2022080388A1 (en) 2022-04-21
EP4229891A1 (de) 2023-08-23
EP4229891A4 (de) 2024-04-03
US20230379707A1 (en) 2023-11-23

Similar Documents

Publication Publication Date Title
DE112019000089B4 (de) Verfahren und System zum Anzeigen von SMS-Abonnement für das UE bei Änderung des SMS-Abonnements in einem Netzwerk
DE112021004223T5 (de) Ue-verfahren und ue
JP7484970B2 (ja) コアネットワーク装置、通信端末、コアネットワーク装置の方法、プログラム、及び通信端末の方法
DE112019000120T5 (de) Vorgang zur aktualisierung der parameter in bezug auf eine einheitliche zugriffssteuerung
US20220167157A1 (en) Procedure to provide integrity protection to a ue parameter during ue configuration update procedure
JP7272468B2 (ja) Amfノード及びamfノードにおける方法
US20220248497A1 (en) Amf node and method thereof
US20230262456A1 (en) Method of communication terminal, communication terminal, method of core network apparatus, and core network apparatus
US20230388797A1 (en) Method of communication apparatus, method of ue, communication apparatus, and ue
US20240031925A1 (en) Method of amf, method of ue, amf, and ue
JP2024512768A (ja) UDM(United Data Management Function)のための方法、AMF(Access Management Function)のための方法、UDM(United Data Management Function)及びAMF(Access Management Function)
US20230067830A1 (en) Method and apparatus to manage nssaa procedure in wireless communication network
WO2023032530A1 (en) Method of gnb-du apparatus, method of gnb-cu-cp apparatus, method of amf apparatus, method of ue, method of first gnb-cu-up apparatus, method of smf apparatus, gnb-du apparatus, gnb-cu-cp apparatus, amf apparatus, ue, first gnb-cu-up apparatus and smf apparatus
JP7422193B2 (ja) 通信ネットワークにおけるユーザ機器のデータ伝送管理
WO2022071437A1 (ja) 通信端末及びその方法
WO2022070546A1 (ja) コアネットワークノード、User Equipment、及びこれらの方法
WO2021132087A1 (ja) Amfノード及びその方法
US20230362800A1 (en) Improvements in and relating to network slice-specific authentication and authorization (nssaa)
WO2023286778A1 (en) Core network node, network node, method for core network node and method for network node
EP4216606A1 (de) Verfahren und vorrichtung zur aktualisierung der authentifizierung eines benutzergeräts in einem drahtloskommunikationssystem
JP2024503805A (ja) Radio Access Network (RAN)ノード、コアネットワークノード、及び方法

Legal Events

Date Code Title Description
R012 Request for examination validly filed