TW201911895A - 用於交遞之安全密鑰推導 - Google Patents

用於交遞之安全密鑰推導 Download PDF

Info

Publication number
TW201911895A
TW201911895A TW107125999A TW107125999A TW201911895A TW 201911895 A TW201911895 A TW 201911895A TW 107125999 A TW107125999 A TW 107125999A TW 107125999 A TW107125999 A TW 107125999A TW 201911895 A TW201911895 A TW 201911895A
Authority
TW
Taiwan
Prior art keywords
key
network entity
base station
target
freshness parameter
Prior art date
Application number
TW107125999A
Other languages
English (en)
Other versions
TWI787309B (zh
Inventor
李秀范
亞德倫 愛德華 艾斯寇特
阿南德 帕拉尼古德
Original Assignee
美商高通公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商高通公司 filed Critical 美商高通公司
Publication of TW201911895A publication Critical patent/TW201911895A/zh
Application granted granted Critical
Publication of TWI787309B publication Critical patent/TWI787309B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/04Switchboards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0072Transmission or use of information for re-establishing the radio link of resource information of target access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本發明描述支援用於交遞之安全密鑰推導的用於無線通信之方法、系統及器件。一網路實體(例如,一存取與行動性功能(AMF))可建立一存取層(AS)密鑰以確保一使用者設備(UE)與一基地台之間的安全通信。若該UE重定位至一新網路實體(例如,目標網路實體),則該初始網路實體(例如,源網路實體)可執行至該目標網路實體之一交遞程序。在一些態樣中,該等網路實體可推導用於該交遞程序之一統一AS密鑰。另外,該等網路實體可利用部分地自用於該交遞程序之各別新鮮性參數推導之一或多個中間密鑰(例如,經再新中間密鑰)。該目標網路實體接著可利用該等經推導中間密鑰以推導用於該交遞程序之該AS密鑰並與該UE建立通信。

Description

用於交遞之安全密鑰推導
下文大體上係關於無線通信,且更具體而言係關於用於交遞之安全密鑰推導。
廣泛部署無線通信系統以提供各種類型之通信內容,例如語音、視訊、封包資料、傳訊、廣播等等。此等系統可能能夠藉由共用可用系統資源(例如,時間、頻率及功率)來支援與多個使用者通信。此類多重存取系統之實例包括例如長期演進(LTE)系統或LTE-進階(LTE-A)系統之第四代(4G)系統,及可被稱為新無線電(NR)系統之第五代(5G)系統。此等系統可使用例如分碼多重存取(CDMA)、分時多重存取(TDMA)、分頻多重存取(FDMA)、正交分頻多重存取(OFDMA)或離散傅立葉變換擴展OFDM (DFT-S-OFDM)之科技。無線多重存取通信系統可包括各自同時支援多個通信器件之通信之數個基地台或網路存取節點,該等通信器件亦可被稱為使用者設備(UE)。
在一些無線通信系統中,網路實體(例如,行動性管理實體(MME))可利用一或多個安全密鑰以促進橫越網路(例如,在UE與基地台之間)的安全通信。安全密鑰可自數個參數或密鑰推導函數(KDF)推導。在一些情況下,網路可使用不同於後續安全密鑰之方法或參數推導初始安全密鑰,此可帶來複雜且鏈狀之密鑰推導。此外,由於要在目標網路實體與其他網路實體之間傳信安全密鑰參數,故在目標網路實體處推導安全密鑰會延遲交遞程序。
所描述之技術係關於支援用於交遞之安全密鑰推導之經改良方法、系統、器件或裝置。所描述之技術能實現網路實體(例如,存取與行動性功能(AMF))識別使用者設備(UE)自源網路實體(例如,源AMF)交遞至目標網路實體(例如,目標AMF)之交遞觸發程序。在交遞處理程序之前或期間,源AMF可產生用於目標AMF之中間密鑰。中間密鑰可係基於新鮮性參數而產生且可被傳輸至目標AMF。目標AMF可利用中間密鑰及第二新鮮性參數,以在目標AMF處產生基地台基礎密鑰。
描述一種無線通信之方法。該方法可包括:識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序,至少部分地基於第一新鮮性參數及交遞觸發程序產生經再新中間密鑰,及將經再新中間密鑰傳輸至目標網路實體。
描述一種用於無線通信之裝置。該裝置可包括:用於識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序的構件,用於至少部分地基於第一新鮮性參數及交遞觸發程序產生經再新中間密鑰的構件,及用於將經再新中間密鑰傳輸至目標網路實體的構件。
描述用於無線通信之另一裝置。該裝置可包括處理器、與處理器進行電子通信之記憶體及儲存於記憶體中之指令。該等指令可操作以致使處理器進行以下操作:識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序,至少部分地基於第一新鮮性參數及交遞觸發程序產生經再新中間密鑰,及將經再新中間密鑰傳輸至目標網路實體。
描述一種用於無線通信之非暫時性電腦可讀媒體。該非暫時性電腦可讀媒體可包括可操作以致使處理器進行以下操作的指令:識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序,至少部分地基於第一新鮮性參數及交遞觸發程序產生經再新中間密鑰,及將經再新中間密鑰傳輸至目標網路實體。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於至少部分地基於網路實體基礎密鑰產生中間密鑰的處理程序、特徵、構件或指令,其中中間密鑰可不同於經再新中間密鑰。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於產生可係至少部分地基於中間密鑰及第二新鮮性參數之源基地台基礎密鑰的處理程序、特徵、構件或指令。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於將源基地台基礎密鑰傳輸至源基地台的處理程序、特徵、構件或指令。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於至少部分地基於第二新鮮性參數產生經再新源基地台基礎密鑰的處理程序、特徵、構件或指令。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,第二新鮮性參數包含用於再新源基地台基礎密鑰之經保留計數器。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於至少部分地基於網路實體基礎密鑰產生用於非存取層(NAS)傳信之加密密鑰及用於NAS傳信之完整性密鑰的處理程序、特徵、構件或指令。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,第一新鮮性參數包含上行鏈路NAS計數、下行鏈路NAS計數、用於在源網路實體處再新中間密鑰之經保留計數器,或其組合。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,經再新中間密鑰包含目標網路實體之網路實體基礎密鑰。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,目標網路實體之網路實體基礎密鑰可被組態成獨佔式地用於產生目標基地台基礎密鑰。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,源網路實體包含源AMF且目標網路實體包含目標AMF。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,經再新中間密鑰可被組態成獨佔式地用於產生目標基地台基礎密鑰。
描述一種無線通信之方法。該方法可包括:識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序;自源網路實體接收經再新中間密鑰,其中經再新中間密鑰係至少部分地基於第一新鮮性參數且被組態成獨佔式地用於產生目標基地台基礎密鑰;及至少部分地基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰。
描述一種用於無線通信之裝置。該裝置可包括:用於識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序的構件;用於自源網路實體接收經再新中間密鑰的構件,其中經再新中間密鑰係至少部分地基於第一新鮮性參數且被組態成獨佔式地用於產生目標基地台基礎密鑰;及用於至少部分地基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰的構件。
描述用於無線通信之另一裝置。該裝置可包括處理器、與處理器進行電子通信之記憶體及儲存於記憶體中之指令。該等指令可操作以致使處理器進行以下操作:識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序;自源網路實體接收經再新中間密鑰,其中經再新中間密鑰係至少部分地基於第一新鮮性參數且被組態成獨佔式地用於產生目標基地台基礎密鑰;及至少部分地基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰。
描述一種用於無線通信之非暫時性電腦可讀媒體。該非暫時性電腦可讀媒體可包括可操作以致使處理器進行以下操作的指令:識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序;自源網路實體接收經再新中間密鑰,其中經再新中間密鑰係至少部分地基於第一新鮮性參數且被組態成獨佔式地用於產生目標基地台基礎密鑰;及至少部分地基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,經再新中間密鑰可不同於在源網路實體處使用之中間密鑰。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,經再新中間密鑰包含網路實體基礎密鑰之鏈狀密鑰。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於至少部分地基於中間密鑰及第三新鮮性參數產生目標基地台基礎密鑰的處理程序、特徵、構件或指令。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,第三新鮮性參數包含用於再新目標基地台基礎密鑰之經保留計數器。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,源網路實體包含源AMF且目標網路實體包含目標AMF。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,第一新鮮性參數包含上行鏈路NAS計數、下行鏈路NAS計數、用於在源網路實體處再新中間密鑰之經保留計數器,或其組合。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,第二新鮮性參數包含用於再新目標基地台基礎密鑰之經保留計數器。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於將目標基地台基礎密鑰傳輸至目標基地台的處理程序、特徵、構件或指令。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於在交遞可完成之後接收經再新網路實體基礎密鑰的處理程序、特徵、構件或指令。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於至少部分地基於經再新網路實體基礎密鑰產生用於NAS傳信之加密密鑰及用於NAS傳信之完整性密鑰的處理程序、特徵、構件或指令。
描述一種無線通信之方法。該方法可包括:自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息,接收第一新鮮性參數之指示,及至少部分地基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。
描述一種用於無線通信之裝置。該裝置可包括:用於自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息的構件,用於接收第一新鮮性參數之指示的構件,及用於至少部分地基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰的構件,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。
描述用於無線通信之另一裝置。該裝置可包括處理器、與處理器進行電子通信之記憶體及儲存於記憶體中之指令。該等指令可操作以致使處理器進行以下操作:自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息,接收第一新鮮性參數之指示,及至少部分地基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。
描述一種用於無線通信之非暫時性電腦可讀媒體。該非暫時性電腦可讀媒體可包括可操作以致使處理器進行以下操作的指令:自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息,接收第一新鮮性參數之指示,及至少部分地基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於接收第二新鮮性參數之指示的處理程序、特徵、構件或指令。上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於至少部分地基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰的處理程序、特徵、構件或指令。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於接收經更新之第二新鮮性參數之指示的處理程序、特徵、構件或指令。上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於至少部分地基於經更新之第二新鮮性參數再新目標基地台基礎密鑰的處理程序、特徵、構件或指令。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於接收經更新之經再新中間密鑰之指示的處理程序、特徵、構件或指令。上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於至少部分地基於經更新之經再新中間密鑰再新目標基地台基礎密鑰的處理程序、特徵、構件或指令。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於接收經更新之第一新鮮性參數之指示的處理程序、特徵、構件或指令。上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於至少部分地基於經更新之第一新鮮性參數再新目標基地台基礎密鑰的處理程序、特徵、構件或指令。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於至少部分地基於目標基地台基礎密鑰與目標基地台通信的處理程序、特徵、構件或指令。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,第二新鮮性參數包含用於再新目標基地台基礎密鑰之經保留計數器。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於至少部分地基於網路實體基礎密鑰產生中間密鑰的處理程序、特徵、構件或指令,其中中間密鑰可不同於經再新中間密鑰。
上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例可進一步包括用於接收經再新中間密鑰可被組態成獨佔式地用於產生目標基地台基礎密鑰之指示的處理程序、特徵、構件或指令。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,第一新鮮性參數包含上行鏈路NAS計數、下行鏈路NAS計數、用於在源網路實體處再新中間密鑰之經保留計數器,或其組合。
在上文所描述之方法、裝置及非暫時性電腦可讀媒體之一些實例中,源網路實體包含源AMF且目標網路實體包含目標AMF。
交叉參考
本專利申請案主張由Lee等人在2018年7月13日申請之標題為「用於交遞之安全密鑰推導(SECURITY KEY DERIVATION FOR HANDOVER)」之美國專利申請案第16/035,239號及由Lee等人在2017年7月28日申請之標題為「用於交遞之安全密鑰推導(SECURITY KEY DERIVATION FOR HANDOVER)」之美國臨時專利申請案第62/538,626號的優先權,該等申請案讓渡給本受讓人且各自以全文引用之方式併入本文中。
所描述之技術係關於支援用於交遞之安全密鑰推導之經改良方法、系統、器件或裝置。網路實體(例如,行動性管理實體(MME)或存取與行動性功能(AMF))可利用存取層(AS)密鑰以確保使用者設備(UE)與基地台之間或橫越網路之其他網路實體之間的安全通信。若網路狀況開始降低或UE需要重定位新網路實體(例如,由於UE行動性/重定位),則網路實體(例如,源網路實體)可起始至新網路實體(例如,目標網路實體)之交遞程序。在一些態樣中,源及目標網路實體可基於中間密鑰以統一方式推導用於交遞程序之AS密鑰(例如,KgNB )。舉例而言,不管AS密鑰係針對第一時間抑或後續時間推導,用於推導AS密鑰(例如,KgNB )之程序可都係基於此中間密鑰,相比於在第一與後續推導之間不同地推導AS密鑰之技術,此可增大效率並減少複雜性。
在一些態樣中,中間密鑰可為自網路實體密鑰(例如,KAMF )推導之AS根密鑰(例如,KAS_root )。可在UE與網路實體之間共用中間密鑰,且中間密鑰亦可用於促進UE與網路實體之間的安全通信。源網路實體可基於新鮮性參數推導經再新中間密鑰,且接著將經再新中間密鑰傳輸至目標網路實體。目標網路實體接著可利用經推導中間密鑰來推導AS密鑰(例如,KgNB )。以此方式,出於在目標網路實體處推導AS密鑰之目的而傳輸經再新中間密鑰可在源與目標網路實體之間提供密鑰分離。並且,相比於在實體之間共用較高層級密鑰之技術,傳輸中間密鑰(與例如KAMF 之較高層級密鑰相反)可提供經增強之安全性。此外,以此方式使用中間密鑰可促進高效之交遞處理程序,此係因為目標網路實體可在必須自另一網路實體接收或推導較高層級密鑰(例如,新KAMF )之前開始推導AS密鑰以發送至目標基地台。以此方式使用中間密鑰亦可用於系統間交遞(例如,在下一代系統與舊式系統之間)。
本發明之態樣最初描述於無線通信系統之上下文中。接著描述各種密鑰推導。亦描述了繪示本發明之態樣的處理程序流程。進一步藉由關於用於交遞之安全密鑰推導的裝置圖、系統圖及流程圖繪示本發明之態樣並參考該等圖描述本發明之態樣。
1 繪示根據本發明之各種態樣的無線通信系統100之實例。無線通信系統100包括基地台105、UE 115及核心網路130。在一些實例中,無線通信系統100可為長期演進(LTE)網路、LTE-進階(LTE-A)網路或新無線電(NR)網路。在一些情況下,無線通信系統100可支援增強型寬頻通信、超可靠(例如,關鍵任務)通信、低潛時通信或與低成本及低複雜性器件之通信。
基地台105可經由一或多個基地台天線與UE 115無線通信。本文中所描述之基地台105可包括或可被熟習此項技術者稱為基地收發器台、無線電基地台、存取點、無線電收發器、NodeB、eNodeB (eNB)、下一代Node B或十億nodeB (其中之任一者可被稱為gNB)、家庭NodeB、家庭eNodeB或其他合適術語。無線通信系統100可包括不同類型之基地台105 (例如,巨型或小型小區基地台)。本文中所描述之UE 115可能夠與各種類型之基地台105及網路設備(包括巨型eNB、小型小區eNB、gNB、中繼基地台等等)通信。
每一基地台105可與支援與各種UE 115之通信之特定地理涵蓋區域110相關聯。每一基地台105可經由通信鏈路125提供對各別地理涵蓋區域110之通信涵蓋,且基地台105與UE 115之間的通信鏈路125可利用一或多個載波。無線通信系統100中展示之通信鏈路125可包括自UE 115至基地台105之上行鏈路傳輸,或自基地台105至UE 115之下行鏈路傳輸。下行鏈路傳輸亦可被稱為前向鏈路傳輸,而上行鏈路傳輸亦可被稱為反向鏈路傳輸。
基地台105之地理涵蓋區域110可被劃分成僅構成地理涵蓋區域110之一部分之扇區,且每一扇區可與小區相關聯。舉例而言,每一基地台105可提供對巨型小區、小型小區、熱點或其他類型之小區或其各種組合之通信涵蓋。在一些實例中,基地台105可係可移動的,且因此提供對移動地理涵蓋區域110之通信涵蓋。在一些實例中,與不同科技相關聯之不同地理涵蓋區域110可重疊,且與不同科技相關聯之重疊地理涵蓋區域110可由同一基地台105或不同基地台105支援。無線通信系統100可包括異質LTE/LTE-A或NR網路,在該網路中不同類型之基地台105提供對各種地理涵蓋區域110之涵蓋。
術語「小區」係指用於與基地台105 (例如,經由載波)通信之邏輯通信實體,且可與用於區分經由相同或不同載波操作之相鄰小區之識別符(例如,實體小區識別符(PCID)、虛擬小區識別符(VCID))相關聯。在一些實例中,載波可支援多個小區,且可根據可存取不同類型之器件之不同協定類型(例如,機器型通信(MTC)、窄頻物聯網(NB-IoT)、增強型行動寬頻(eMBB)或其他協定)組態不同小區。在一些情況下,術語「小區」可指邏輯實體在上面操作之地理涵蓋區域110之一部分(例如,扇區)。
UE 115可分散於整個無線通信系統100中,且每一UE 115可為靜止的或行動的。UE 115亦可被稱為行動器件、無線器件、遠端器件、手持型器件或用戶器件或其他合適術語,其中「器件」亦可被稱為單元、台、終端機或用戶端。UE 115亦可為例如蜂巢式電話、個人數位助理(PDA)、平板電腦、膝上型電腦或個人電腦之個人電子器件。在一些實例中,UE 115亦可指可在例如電器、載具、儀錶等等之各種物件中實施之無線區域迴路(WLL)台、物聯網(IoT)器件、萬聯網(IoE)器件或MTC器件等等。
例如MTC或IoT器件之一些UE 115可為低成本或低複雜性器件,且可實現機器之間的自動化通信(例如,經由機器至機器(M2M)通信)。M2M通信或MTC可指允許器件在無需人為干預之情況下彼此通信或與基地台105通信之資料通信科技。在一些實例中,M2M通信或MTC可包括來自器件之通信,該等器件整合感測器或儀錶以量測或捕捉資訊,並將該資訊中繼至可利用資訊或將資訊呈現給與程式或應用程式互動之人之中央伺服器或應用程式。一些UE 115可被設計成收集資訊或啟用機器之自動化行為。MTC器件之應用實例包括智慧型抄錶、庫存監測、水位監測、設備監測、醫療監測、野生動物監測、天氣及地質學事件監測、車隊管理及追蹤、遠端安全感測、實體存取控制及基於交易之業務計費。
一些UE 115可被組態成使用減少功率消耗之操作模式,例如半雙工通信(例如,支援經由傳輸或接收之單向通信,但不能同時傳輸及接收之模式)。在一些實例中,可以減小之峰值速率執行半雙工通信。用於UE 115之其他功率節約技術包括在未參與作用中通信時進入功率節省「深度睡眠」模式或以有限頻寬操作(例如,根據窄頻通信)。在一些情況下,UE 115可被設計成支援關鍵功能(例如,關鍵任務功能),且無線通信系統100可被組態成對此等功能提供超可靠通信。
在一些情況下,UE 115亦可能能夠與其他UE 115直接通信(例如,使用同級間(P2P)或器件至器件(D2D)協定)。利用D2D通信之一組UE 115中之一或多者可在基地台105之地理涵蓋區域110內。此組中之其他UE 115可在基地台105之地理涵蓋區域110外部,或以其他方式不能夠自基地台105接收傳輸。在一些情況下,經由D2D通信進行通信之UE 115組可利用一對多(1:M)系統,在一對多系統中,每一UE 115傳輸至組中之每一其他UE 115。在一些情況下,基地台105促進用於D2D通信之資源之排程。在其他情況下,在無需涉及基地台105之情況下在UE 115之間進行D2D通信。
基地台105可與核心網路130通信並彼此通信。舉例而言,基地台105可藉由回程鏈路132 (例如,S1、N2、N3)與核心網路130介接。基地台105可經由回程鏈路134 (例如,X2、Xn)直接(例如,直接在基地台105之間)或間接(例如,經由核心網路130)彼此通信。
核心網路130可提供使用者鑑認、存取授權、追蹤、網際網路協定(IP)連接性,及其他存取、路由或行動性功能。核心網路130可為演進型封包核心(EPC),該EPC可包括至少一個行動性管理實體(MME)、至少一個伺服閘道器(S-GW)及至少一個封包資料網路(PDN)閘道器(P-GW)。MME可管理非存取層(例如,控制平面)功能,例如對由與EPC相關聯之基地台105伺服之UE 115的行動性、鑑認及承載管理。可藉由S-GW傳送使用者IP封包,S-GW自身可連接至P-GW。P-GW可提供IP位址分配以及其他功能。P-GW可連接至網路業者IP服務。業者IP服務可包括對網際網路、內聯網、IP多媒體子系統(IMS)或封包交換(PS)串流服務之存取。
網路器件中之至少一些(例如基地台105)可包括例如存取網路實體之子組件,其可為存取節點控制器(ANC)之實例。每一存取網路實體可藉由數個其他存取網路傳輸實體與UE 115通信,該等存取網路傳輸實體可被稱為無線電頭端、智慧型無線電頭端或傳輸/接收點(TRP)。在一些組態中,每一存取網路實體或基地台105之各種功能可橫越各種網路器件(例如,無線電頭端及存取網路控制器)分佈,或合併至單一網路器件(例如,基地台105)中。
無線通信系統100可使用通常在300百萬赫茲(MHz)至300十億赫茲(GHz)之範圍內之一或多個頻帶來操作。通常,自300 MHz至3 GHz之區被稱為超高頻(UHF)區或分米頻帶,此係由於波長長度在大致一分米至一公尺之範圍內。UHF波可被建築物及環境特徵阻擋或重定向。然而,對於巨型小區而言,該等波可充分穿透結構以向位於室內之UE 115提供服務。相比於使用低於300 MHz之頻譜之較小頻率及較長波之高頻(HF)或特高頻(VHF)部分之傳輸,UHF波之傳輸可與較小天線及較短範圍(例如,小於100 km)相關聯。
無線通信系統100亦可以使用自3 GHz至30 GHz之頻帶之極高頻(SHF)區(亦被稱為厘米頻帶)進行操作。SHF區包括例如5 GHz工業、科學及醫學(ISM)頻帶之頻帶,可容忍來自其他使用者之干擾之器件可適時地使用該等頻帶。
無線通信系統100亦可以頻譜之至高頻(EHF)區(例如,自25 GHz至300 GHz) (亦被稱為毫米頻帶)進行操作。在一些實例中,無線通信系統100可支援UE 115與基地台105之間的毫米波(mmW)通信,且相比於UHF天線,各別器件之EHF天線可甚至更小且更緊密隔開。在一些情況下,此情況可有助於在UE 115內使用天線陣列。然而,相比於SHF或UHF傳輸,EHF傳輸之傳播可經受甚至更大的大氣衰減及更短範圍。可橫越使用一或多個不同頻率區之傳輸使用本文中所揭示之技術,且橫越此等頻率區之指定頻帶使用可根據國家或管理機構而不同。
在一些情況下,無線通信系統100可利用有使用權及無使用權射頻頻譜帶兩者。舉例而言,無線通信系統100可使用使用權輔助存取(LAA)、LTE無使用權(LTE-U)無線電存取科技,或在例如5 GHz ISM頻帶之無使用權頻帶中之NR科技。當在無使用權射頻頻譜帶中操作時,例如基地台105及UE 115之無線器件可使用先聽後說(LBT)程序,以確保在傳輸資料之前頻道係暢通的。在一些情況下,在無使用權頻帶中之操作結合在有使用權頻帶中操作之CC (例如,LAA)可係基於CA組態。在無使用權頻譜中之操作可包括下行鏈路傳輸、上行鏈路傳輸、同級間傳輸或此等傳輸之組合。在無使用權頻譜中之雙工可係基於分頻雙工(FDD)、分時雙工(TDD)或兩者之組合。
在一些實例中,基地台105或UE 115可裝備有多個天線,該等天線可用於使用例如分集傳輸、分集接收、多輸入多輸出(MIMO)通信或波束成形之技術。舉例而言,無線通信系統可在傳輸器件(例如,基地台105)與接收器件(例如,UE 115)之間使用傳輸方案,其中傳輸器件裝備有多個天線且接收器件裝備有一或多個天線。MIMO通信可使用多路徑信號傳播,以藉由經由不同空間層傳輸或接收多個信號(其可被稱為空間多工)來增大頻譜效率。可由傳輸器件經由不同的天線或天線之不同組合來傳輸多個信號。同樣,可由接收器件經由不同的天線或天線之不同組合來接收多個信號。多個信號中之每一者可被稱為單獨空間串流,且其可攜載與相同資料串流(例如,相同碼字)或不同資料串流相關聯之位元。不同空間層可與用於頻道量測及報告之不同天線埠相關聯。MIMO技術包括:單使用者MIMO (SU-MIMO),其中多個空間層被傳輸至同一接收器件;及多使用者MIMO (MU-MIMO),其中多個空間層被傳輸至多個器件。
波束成形(亦可被稱為空間濾波、定向傳輸或定向接收)為可在傳輸器件或接收器件(例如,基地台105或UE 115)處使用,以沿著傳輸器件與接收器件之間的空間路徑塑形或操控天線波束(例如,傳輸波束或接收波束)之信號處理技術。可藉由組合經由天線陣列之天線元件傳達之信號來達成波束成形,使得相對於天線陣列以特定定向傳播之信號經歷相長干擾,而其他信號經歷相消干擾。調整經由天線元件傳達之信號可包括傳輸器件或接收器件將某些振幅及相位偏移應用至經由與器件相關聯之天線元件中之每一者攜載之信號。與天線元件中之每一者相關聯之調整可由與特定定向(例如,相對於傳輸器件或接收器件之天線陣列,或相對於其他定向)相關聯之波束成形權重設定來定義。
在一個實例中,基地台105可使用多個天線或天線陣列來進行波束成形操作,以用於與UE 115定向通信。舉例而言,一些信號(例如,同步信號、參考信號、波束選擇信號或其他控制信號)可由基地台105在不同方向上多次傳輸,此可包括根據與不同傳輸方向相關聯之不同波束成形權重設定來傳輸信號。在不同波束方向上之傳輸可用於識別(例如,由基地台105或例如UE 115之接收器件)由基地台105進行之後續傳輸及/或接收之波束方向。例如與特定接收器件相關聯之資料信號之一些信號可由基地台105在單一波束方向(例如,與例如UE 115之接收器件相關聯之方向)上傳輸。在一些實例中,可至少部分地基於在不同波束方向上傳輸之信號來判定與沿著單一波束方向之傳輸相關聯之波束方向。舉例而言,UE 115可接收由基地台105在不同方向上傳輸之信號中之一或多者,且UE 115可向基地台105報告其以最高信號品質或在其他方面可接受之信號品質接收之信號指示。儘管參考由基地台105在一或多個方向上傳輸之信號來描述此等技術,但UE 115可使用類似技術以用於在不同方向上多次傳輸信號(例如,用於識別由UE 115進行之後續傳輸或接收之波束方向),或在單一方向上傳輸信號(例如,用於將資料傳輸至接收器件)。
接收器件(例如,UE 115,其可為mmW接收器件之實例)可在自基地台105接收各種信號(例如同步信號、參考信號、波束選擇信號或其他控制信號)時嘗試多個接收波束。舉例而言,接收器件可藉由經由不同的天線子陣列進行接收、藉由根據不同的天線子陣列處理接收到之信號、藉由根據應用至在天線陣列之多個天線元件處接收到之信號之不同的接收波束成形權重設定進行接收,或藉由根據應用至在天線陣列之多個天線元件處接收到之信號之不同的接收波束成形權重設定處理接收到之信號來嘗試多個接收方向,該等操作中之任一者可被稱為根據不同的接收波束或接收方向「收聽」。在一些實例中,接收器件可使用單一接收波束以沿著單一波束方向進行接收(例如,在接收資料信號時)。單一接收波束可在至少部分地基於根據不同接收波束方向之收聽判定之波束方向上對準(例如,至少部分地基於根據多個波束方向之收聽,判定為具有最高信號強度、最高信雜比或在其他方面可接受之信號品質之波束方向)。
在一些情況下,基地台105或UE 115之天線可位於可支援MIMO操作或傳輸或接收波束成形之一或多個天線陣列內。舉例而言,一或多個基地台天線或天線陣列可共置於例如天線塔之天線總成處。在一些情況下,與基地台105相關聯之天線或天線陣列可位於不同的地理位置。基地台105可具有具數列及數行天線埠之天線陣列,基地台105可使用該天線陣列來支援與UE 115之通信波束成形。同樣,UE 115可具有可支援各種MIMO或波束成形操作之一或多個天線陣列。
在一些情況下,無線通信系統100可為根據分層協定堆疊操作之基於封包之網路。在使用者平面中,在承載層或封包資料聚合協定(PDCP)層處之通信可係基於IP的。在一些情況下,無線電鏈路控制(RLC)層可執行封包分段及重組以經由邏輯頻道進行通信。媒體存取控制(MAC)層可執行邏輯頻道至輸送頻道之優先權處置及多工。MAC層亦可使用混合自動重複請求(HARQ)以在MAC層提供重新傳輸來改良鏈路效率。在控制平面中,無線電資源控制(RRC)協定層可建立、組態且維持UE 115與基地台105或支援用於使用者平面資料之無線電承載之核心網路130之間的RRC連接。在實體(PHY)層處,可將輸送頻道映射至實體頻道。
在一些情況下,UE 115及基地台105可支援重新傳輸資料,以增大成功接收資料之可能性。HARQ回饋為增大經由通信鏈路125正確接收資料之可能性之一種技術。HARQ可包括錯誤偵測(例如,使用循環冗餘檢查(CRC))、前向錯誤校正(FEC)及重新傳輸(例如,自動重複請求(ARQ))之組合。HARQ可在不佳無線電條件(例如,信雜比條件)下改良MAC層處之輸送量。在一些情況下,無線器件可支援相同時槽HARQ回饋,其中器件可在特定時槽中提供用於在時槽中之先前符號中接收到之資料之HARQ回饋。在其他情況下,器件可在後續時槽中或根據其他時間間隔提供HARQ回饋。
LTE或NR中之時間間隔可以基本時間單位之倍數表示,該基本時間單位可指Ts = 1/30,720,000秒之取樣週期。可根據各自具有10毫秒(ms)之持續時間之無線電訊框組織通信資源之時間間隔,其中訊框週期可表示為Tf = 307,200 Ts 。無線電訊框可由範圍介於0至1023之系統訊框編號(SFN)識別。每一訊框可包括編號為自0至9之10個子訊框,且每一子訊框可具有1毫秒(ms)之持續時間。子訊框可被進一步劃分成各自具有0.5 ms之持續時間之2個時槽,且每一時槽可含有6或7個調變符號週期(例如,取決於每一符號週期前置之循環首碼之長度)。除循環首碼外,每一符號週期可含有2048個取樣週期。在一些情況下,子訊框可為無線通信系統100之最小排程單位,且可被稱為傳輸時間間隔(TTI)。在其他情況下,無線通信系統100之最小排程單位可短於子訊框,或可動態地進行選擇(例如,以一串縮短TTI (sTTI)或以使用sTTI之選定分量載波)。
在一些無線通信系統中,時槽可被進一步劃分成含有一或多個符號之多個微時槽。在一些情況下,微時槽之符號或微時槽可為最小排程單位。取決於例如副載波間隔或操作頻帶,每一符號之持續時間可不同。此外,一些無線通信系統可實施時槽聚合,其中多個時槽或微時槽被聚合在一起並用於UE 115與基地台105之間的通信。
術語「載波」係指具有所定義實體層結構以用於支援經由通信鏈路125之通信之射頻頻譜資源集合。舉例而言,通信鏈路125之載波可包括根據用於給定無線電存取科技之實體層頻道操作之射頻頻譜帶之一部分。每一實體層頻道可攜載使用者資料、控制資訊或其他傳信。載波可與預定義頻道(例如,E-UTRA絕對射頻頻道編號(EARFCN))相關聯,且可根據頻道柵格定位以用於由UE 115發現。載波可為下行鏈路或上行鏈路(例如,以FDD模式),或被組態成攜載下行鏈路及上行鏈路通信(例如,以TDD模式)。在一些實例中,經由載波傳輸之信號波形可由多個副載波構成(例如,使用例如OFDM或DFT-s-OFDM之多載波調變(MCM)技術)。
對於不同的無線電存取科技(例如,LTE、LTE-A、NR等等)而言,載波之組織結構可不同。舉例而言,可根據TTI或時槽組織經由載波之通信,該等TTI或時槽中之每一者可包括使用者資料以及控制資訊或支援解碼使用者資料之傳信。載波亦可包括協調載波之操作之專用獲取傳信(例如,同步信號或系統資訊等等)及控制傳信。在一些實例中(例如,在載波聚合組態中),載波亦可具有協調其他載波之操作之獲取傳信或控制傳信。
可根據各種技術對載波上之實體頻道進行多工。可在下行鏈路載波上例如使用分時多工(TDM)技術、分頻多工(FDM)技術或混合TDM-FDM技術對實體控制頻道及實體資料頻道進行多工。在一些實例中,在實體控制頻道中傳輸之控制資訊可以級聯方式分佈於不同控制區之間(例如,共同控制區或共同搜尋空間與一或多個UE特定控制區或UE特定搜尋空間之間)。
載波可與特定頻寬之射頻頻譜相關聯,且在一些實例中,載波頻寬可被稱為載波或無線通信系統100之「系統頻寬」。舉例而言,載波頻寬可為用於特定無線電存取科技之載波之數個預定頻寬中之一者(例如,1.4、3、5、10、15、20、40或80 MHz)。在一些實例中,每一伺服UE 115可被組態成用於經由載波頻寬之部分或全部操作。在其他實例中,一些UE 115可被組態成用於使用與載波內之預定義部分或範圍(例如,副載波或資源區塊(RB)之集合)相關聯之窄頻協定類型(例如,窄頻協定類型之「頻帶內」部署)操作。
在使用MCM技術之系統中,資源要素可由一個符號週期(例如,一個調變符號之持續時間)及一個副載波組成,其中符號週期與副載波間隔反向相關。由每一資源要素攜載之位元數目可取決於調變方案(例如,調變方案之階數)。因此,UE 115接收之資源要素愈多且調變方案之階數愈高,則UE 115之資料速率可愈高。在MIMO系統中,無線通信資源可指射頻頻譜資源、時間資源及空間資源(例如,空間層)之組合,且使用多個空間層可進一步增大與UE 115之通信之資料速率。
無線通信系統100之器件(例如,基地台105或UE 115)可具有支援經由特定載波頻寬之通信之硬體組態,或可被組態成支援經由載波頻寬集合中之一者之通信。在一些實例中,無線通信系統100可包括可支援經由與多於一個不同載波頻寬相關聯之載波同時進行通信之基地台105及/或UE。
無線通信系統100可支援在多個小區或載波上與UE 115進行通信,其特徵可被稱為載波聚合(CA)或多載波操作。根據CA組態,UE 115可被組態成具有多個下行鏈路CC及一或多個上行鏈路CC。CA可與FDD及TDD分量載波兩者一起使用。
在一些情況下,無線通信系統100可利用增強型分量載波(eCC)。eCC可特性化為包括較寬載波或頻道頻寬、較短符號持續時間、較短TTI持續時間或經修改控制頻道組態之一或多個特徵。在一些情況下,eCC可與CA組態或雙連接性組態相關聯(例如,當多個伺服小區具有次優或非理想回程鏈路時)。eCC亦可被組態成用於在無使用權頻譜或共用頻譜(例如,允許多於一個業者使用該頻譜)中使用。特性化為寬載波頻寬之eCC可包括一或多個片段,該一或多個片段可由不能夠監測整個載波頻寬或以其他方式組態成使用有限載波頻寬(例如,以節約功率)之UE 115利用。
在一些情況下,eCC可利用與其他CC不同的符號持續時間,此可包括相比於其他CC之符號持續時間,使用減少之符號持續時間。較短符號持續時間可與鄰近副載波之間的增大間隔相關聯。利用eCC之器件(例如UE 115或基地台105)可以減少之符號持續時間(例如,16.67微秒(µs))傳輸寬頻信號(例如,根據20、40、60、80 MHz等等之頻道或載波頻寬)。eCC中之TTI可由一或多個符號週期組成。在一些情況下,TTI持續時間(亦即,TTI中之符號週期數目)可係可變的。
例如NR系統之無線通信系統可利用有使用權、共用及無使用權頻譜帶之任何組合以及其他。eCC符號持續時間及副載波間隔之靈活性可允許橫越多個頻譜使用eCC。在一些實例中,NR共用頻譜可特別地藉由動態垂直(例如,跨頻率)及水平(例如,跨時間)資源共用來增大頻譜利用率及頻譜效率。
核心網路130可包括例如AMF、作業階段管理功能(SMF)、使用者平面功能(UPF)等等之若干實體(例如,功能)。可以軟體虛擬地實施核心網路之實體中之一或多者。在一些實例中,UE 115及基地台105可與核心網路130之實體(例如,MME或AMF)通信,以建立用於通信之安全連接。AMF可為UE 115及基地台105提供存取與行動性管理服務。在一些實例中,AMF可充當與UE 115及基地台105之控制平面傳信通信之主要點,使得UE 115、基地台105與核心網路130之間的大部分控制平面通信穿過AMF。
在一些實例中,UE 115可藉由發送附接請求起始與基地台105之連接處理程序。基於附接請求,基地台105可藉由核心網路130 (例如,經由核心網路130之一或多個實體)促進對UE 115之鑑認及/或授權。一旦得到鑑認,UE 115就可基於組態成在UE 115與核心網路130之間安全地建立並維持連接性之非存取層(NAS)協定與核心網路130通信。一或多個核心網路節點(例如,AMF、MME、伺服閘道器等等)可向基地台105告知UE 115被鑑認並被授權連接至無線通信系統100。此後,基地台105可與UE 115建立無線電資源控制(RRC)連接(例如,基於AS協定)。
為了建立RRC連接,基地台105可在執行AS協定期間或在已執行AS協定之後產生安全組態並將安全組態傳輸至UE 115。在一些實例中,可經由安全無線電頻道(例如,安全RRC頻道)將安全組態傳輸至UE 115,可至少部分地基於與基地台105及UE 115相關聯之共用密鑰建立該安全無線電頻道。在一些實例中,共用密鑰可為gNB密鑰(例如,KgNB )或eNB密鑰(KeNB ),該等密鑰可由核心網路節點(例如,在鑑認與密鑰協商(AKA)處理程序期間或之後)傳輸至基地台105及/或由UE 115推導。
基地台105接著可產生經編碼訊息,該經編碼訊息包括資源分配,且具體而言包括分配用於UE 115之上行鏈路控制資訊之共用資源模式。在一個實例中,可基於共用密鑰加密經編碼訊息並將其經由安全RRC頻道提供至UE 115。在另一實例中,可在PDCCH訊息中加密經編碼訊息。可使用加密密鑰加密經加密PDCCH訊息。可在RRC連接期間將加密密鑰自基地台105傳輸至UE 115,及/或可經由安全RRC頻道(例如,在建立RRC連接之後)進行傳輸。使用安全RRC頻道可防止例如擾亂器件之其他器件攔截加密密鑰。在一些實例中,加密密鑰對於連接至或嘗試連接至基地台105之所有UE 115而言可係共同的。在一些情況下,可由基地台105或核心網路130隨機產生加密密鑰。在一些實例中,可基於與基地台105及UE 115相關聯之共用密鑰(例如KgNB (或KeNB ))推導加密密鑰。
在一些無線通信系統100 (例如,LTE)中,本籍用戶伺服器(HSS)可產生存取安全管理實體(ASME)密鑰(例如,KASME )並將其傳信至MME。接著可由利用KASME 之MME推導初始KeNB 。可自下一跳(NH)密鑰推導後續KeNB ,其中可自KASME 及先前NH密鑰或自KASME 及用於初始NH密鑰推導之KeNB 推導NH密鑰。為了推導不同密鑰(例如,KeNB 、NH密鑰、完整性檢查密鑰、編密密鑰等等),UE 115、基地台105或MME可利用密鑰推導函數(KDF),其中每一KDF可包括輸入S之某些參數,例如功能碼(FC)、參數0(P0)、參數0之長度(L0)、參數1(P1)、參數1之長度(L1)等等。
在一些實例中,當在UE 115及MME中用上行鏈路NAS COUNT自KASME 推導KeNB 時,KDF參數可由0x11之FC值、等於上行鏈路NAS COUNT之P0值,及等於上行鏈路NAS COUNT之長度(例如,0x00 0x04)之L0值組成。另外,UE 115及MME可將256位元KASME 用作輸入密鑰。UE 115及MME可在建立密碼保護之演進型通用行動電信系統陸地無線電存取網路(E-UTRAN)無線電承載時,及/或在實時地執行密鑰改變時應用此KDF。
在一些實例中,在自KASME 推導NH密鑰時,KDF參數可由0x12之FC值、等於SYNC輸入之P0值,及等於SYNC輸入之長度(例如,0x00 0x20)之L0值組成。SYNC輸入參數可為用於初始NH密鑰推導之新推導之KeNB 或用於後續NH密鑰推導之先前NH密鑰。藉由此SYNC輸入參數,可形成NH鏈,使得下一NH密鑰可係新鮮的且可自先前NH密鑰推導。另外,UE 115及MME可將256位元KASME 用作輸入密鑰。
出於交遞目的,UE 115及基地台105可自當前KeNB 或自新鮮NH密鑰及目標實體小區ID推導中間密鑰(例如,KeNB *)。在一些實例中,UE 115及基地台105可利用具有由以下組成之參數之KDF:0x13之FC值、等於目標實體小區ID之P0值、等於實體小區ID之長度(例如,0x00, 0x02)之L0值、等於下行鏈路E-UTRA絕對射頻頻道編號下行鏈路(EARFCN-DL) (例如,目標實體小區下行鏈路頻率)之P1值,及等於EARFCN-DL之長度(例如,在EARFCN-DL介於0與65535之間時為0x00 0x02,或在EARFCN-DL介於65536與262143之間時為0x00 0x03)之L1值。在一些態樣中,EARFCN-DL之長度可能通常不設定成3個位元組(例如,以支援回溯相容性)。舉例而言,某些版本實體(例如,版本8 UE或eNB)可假定EARFCN-DL之輸入參數長度為2個位元組,若另一實體假定EARFCN-DL之輸入參數長度為3個位元組,則可帶來不同的推導密鑰。另外,若交遞中之索引增大,則UE 115及基地台105可將256位元NH密鑰用於輸入密鑰,否則可將當前256位元KeNB 用於輸入密鑰。
在一些實例中,可出於交遞目的而執行垂直(例如,跨頻率)或水平(例如,跨時間)密鑰推導。對於垂直密鑰推導,MME可使用KASME 推導AS密鑰(例如,KeNB )。對於水平密鑰推導,基地台105 (例如,eNB)可使用當前KeNB 推導AS密鑰。雖然可容易地推導初始KeNB ,但後續KeNB 可涉及包括中間密鑰及一或多個NH密鑰之額外或較複雜的推導。此外,可在MME重定位時在MME之間共用KASME ,使得目標MME可再用由源MME使用之密鑰鏈。對於一些無線通信系統(例如,5G/NR)而言,交遞程序可能需要網路實體(例如,AMF)之間存在密鑰分離。然而,AS密鑰(例如,KgNB )可能仍係自由目標或伺服網路實體保持之網路實體密鑰(例如,AMF密鑰(KAMF ))推導的,此可能導致延遲之交遞程序。舉例而言,目標網路實體(例如,目標AMF)可首先自安全錨功能(SEAF)獲得網路實體密鑰(例如,KAMF ),接著基於NAS安全模式命令(SMC)與UE 115協定網路實體密鑰,且接著推導AS密鑰。
無線通信系統100可支援如下高效技術:藉由利用中間密鑰推導用於交遞程序之統一AS密鑰(例如,KgNB ),同時亦考慮網路實體(例如,AMF)之間的可能密鑰分離以實現前向及後向安全性。在一些態樣中,中間密鑰可為自網路實體密鑰(例如,KAMF )推導之AS根密鑰(例如,KAS_root )。替代地,可自當前網路實體密鑰推導有限目的網路實體密鑰(例如,KAMF *),並在交遞中將其發送至目標實體。此等技術可藉由利用演進型根密鑰而提供經增強之安全性,此係由於並不需要在網路實體之間共用推導NAS密鑰之網路實體密鑰,且目標網路實體無法推導在先前基地台105處利用之AS密鑰。另外,不論密鑰分離如何(例如,以實現前向及後向安全性),交遞程序可能都不會被延遲。本文中所描述之技術亦可用於系統間交遞(例如,5G AMF與4G MME之間)。
2 繪示根據本發明之各種態樣的支援用於交遞之安全密鑰推導之無線通信系統200之實例。在一些實例中,無線通信系統200可實施無線通信系統100之態樣。無線通信系統200可包括基地台105-a、基地台105-b及UE 115-a,其可為如參考圖1所描述之對應基地台105及UE 115之實例。基地台105-a可與AMF 205-a通信,且基地台105-b可與AMF 205-b通信。每一基地台105及(在一些態樣中)每一AMF 205可提供對各別涵蓋區域210之通信涵蓋或與該涵蓋區域相關聯(例如,AMF 205-a可與涵蓋區域210-a相關聯,且AMF 205-b可與涵蓋區域210-b相關聯)。在其他實例中,AMF 205之每一所支援涵蓋區域210可包括多個基地台105。
如所展示,無線通信系統200繪示UE 115-a執行自AMF 205-a至AMF 205-b之交遞程序之態樣。最初,UE 115-a可經由載波215-a之資源與基地台105-a及AMF 205-a安全地通信。在此實例中,AMF 205-a可被稱為源AMF 205-a。為了安全地通信,UE 115-a及基地台105-a可利用基地台基礎密鑰(KgNB ),該基地台基礎密鑰可由AMF 205-a以類似於上文參考圖1所描述之程序推導。另外,KgNB 推導可包括利用中間密鑰(例如,AS根密鑰(KAS_root ))。KAS_root 可自AMF 205-a密鑰(KAMF )及第一新鮮性參數推導。新鮮性參數可包括上行鏈路NAS COUNT、下行鏈路NAS COUNT或僅用於KAS_root 推導之新的新鮮性參數(例如,COUNT)。在一些實例中,KgNB 推導可係基於KAS_root 及第二新鮮性參數。第二新鮮性參數可為出於產生KgNB 之目的而在AMF 205-a處維持之計數器。當其判定需要再新AS安全性上下文時(例如,UE 115-a自閒置模式轉變至連接模式或在AMF 205重定位之情況下),AMF 205-a可利用對KAS_root 之第一推導。AMF 205-a可藉由提供第一新鮮性參數向UE 115-a指示對KAS_root 之此推導。
在一些態樣中,當待推導新KgNB 時(例如,由於涉及PDCP錨改變之UE行動性),AMF 205-a可利用對KgNB 之第二推導。在某些情況下,此可能在AMF 205並未重定位或改變之情況下發生。AMF 205-a可藉由提供第二新鮮性參數向UE 115-a指示對KgNB 之此推導。在一些態樣中,對KAS_root 之第一推導可觸發對KgNB 之第二推導。然而,對KgNB 之第二推導可在不進行對KAS_root 之第一推導之情況下發生。
在一些實例中,載波215-a之頻道條件可發生改變(例如,降低)或UE 115-a可移動至涵蓋區域210-a外部。此可致使UE 115-a起始交遞至基地台105-b,此亦可涉及自AMF 205-a交遞至AMF 205-b。在此實例中,AMF 205-b可被稱為目標AMF 205-b。作為交遞程序之部分,AMF 205-b可推導KgNB ,以實現基地台105-b與UE 115-a之間使用載波215-b之資源之安全通信。藉此,源AMF 205-a可首先基於第一新鮮性參數再新KAS_root ,並將經再新KAS_root 傳遞至目標AMF 205-b。目標AMF 205-b可自經再新KAS_root 及第二新鮮性參數推導KgNB ,直至推導(或例如自SEAF獲得)對應於目標AMF 205-b之新KAMF 為止。由於目標AMF 205-b KAMF 可在交遞完成之後(例如,NAS SMC期間)建立,因此UE 115-a之交遞程序可在建立目標AMF 205-b KAMF 之前完成。此可減少由於在完成交遞之前推導目標AMF 205-b KAMF ,及基於目標AMF 205-b KAMF 推導KgNB 而可能原本存在之交遞延遲。
3 繪示根據本發明之各種態樣的支援用於交遞之安全密鑰推導之密鑰推導300之實例。密鑰推導300可包括由源AMF 205-c及目標AMF 205-d執行之推導,其可為如參考圖2所描述之源AMF 205-a及目標AMF 205-b之實例。密鑰推導300可繪示在UE 115自源AMF 205-c至目標AMF 205-d之交遞處理程序之前或期間執行的安全密鑰推導。
源AMF 205-a可最初獲得KAMF 305 (例如,自HSS、安全錨功能(SEAF)或鑑認伺服器功能(AUSF)),其可用於推導用於實現UE 115與基地台105之間的安全連接之密鑰(例如,KgNB )。在交遞處理程序起始時,源AMF 205-c可藉由利用具有輸入KAMF 305及新鮮性參數310-a (例如,第一新鮮性參數)之KDF 315-a產生中間密鑰(例如,KAS_root 320-a)。在一些實例中,新鮮性參數310-a可為下行鏈路NAS COUNT、上行鏈路NAS COUNT、用於再新KAMF 之經保留計數器、指示AMF 205重定位之其他位元,或其任何組合。用於推導KAS_root 之方程式可由如下方程式(1)表示。
源AMF 205-c接著可藉由使用具有輸入KAS_root 320-a及新鮮性參數310-b (例如,不同於新鮮性參數310-a之第二新鮮性參數)之KDF 315-b計算KgNB 325-a。在一些實例中,新鮮性參數310-b可為AMF 205-c處維持之COUNTER。在基於當前KAS_root 推導新KgNB 時,可將COUNTER發送至UE 115,從而使得UE 115能夠推導同一KgNB 。用於源AMF 205-c處之KgNB 之方程式可由如下方程式(2)表示。
在一些態樣中,UE 115、基地台105或其他網路實體可起始涉及自源AMF 205-c至目標AMF 205-d之AMF改變之交遞程序。在此類情況下,源AMF 205-c可推導KAS_root 320-b並將KAS_root 320-b提供(例如,發送)至目標AMF 205-d。儘管KAS_root 320-b可與KAS_root 320-a相同,且因而可使用上文之方程式(1)推導,但在一些情況下KAS_root 320-b可不同於KAS_root 320-a。此外,可基於源AMF 205-c與目標AMF 205-d之間的互動自基地台105發送至UE 115之交遞命令可包括新鮮性參數310-a (例如,在巢套式NAS下行鏈路訊息內)。目標AMF 205-d接著可藉由使用具有輸入KAS_root 320-b及新鮮性參數310-c (例如,第二新鮮性參數或第三新鮮性參數)之KDF 315-c推導KgNB 325-b。在一些實例中,新鮮性參數310-c可被設定成例如0或1之初始值(INIT_VALUE),或可被設定成隨機數。
源AMF 205-c、目標AMF 205-d或UE 115可在交遞程序之前或之後再新KgNB (例如,在涉及PDCP錨改變之UE 115行動性而無AMF重定位之情況下)。舉例而言,可藉由再新新鮮性參數310-b或310-c (取決於係在源抑或目標AMF 205處)來再新KgNB 。自UE 115之視角,網路可在UE 115處傳信需要再新KgNB ,且UE 115可執行類似程序以再新當前KgNB (例如,藉由再新對應新鮮性參數,該參數可被指示給UE 115或可本機推導)。亦可藉由再新KAS_root 在源AMF 205-c、目標AMF 205-d或UE 115處再新KgNB 。可在AMF 205處再新KAS_root 並將其傳信至UE 115。再新KAS_root 可與交遞相關聯,如上文所描述,或可用作在AMF 205或UE 115處再新KgNB 之另一技術。
4 繪示根據本發明之各種態樣的支援用於交遞之安全密鑰推導之密鑰推導400之實例。密鑰推導400可包括由源AMF 205-e及目標AMF 205-f執行之推導,其可為如參考圖2及圖3所描述之各別AMF 205之實例。密鑰推導400可繪示在UE 115自源AMF 205-e至目標AMF 205-f之交遞處理程序之前或期間執行的安全密鑰推導。
源AMF 205-e可最初獲得KAMF 405 (例如,自HSS、SEAF或AUSF),其可用於推導用於實現UE 115與基地台105之間的安全連接之密鑰(例如,KgNB )。在一些實例中,可起始(例如,由UE 115或基地台105)涉及自源AMF 205-e至目標AMF 205-f之AMF重定位之交遞處理程序。在此類情況下,源AMF 205-e可藉由利用具有輸入KAMF 405及新鮮性參數410-a (例如,第一新鮮性參數)之KDF 415-a產生中間密鑰(例如,KAS_root 420-a)。新鮮性參數410-a可為下行鏈路NAS COUNT、上行鏈路NAS COUNT、用於再新KAMF 之經保留計數器、指示AMF重定位之其他位元,或其任何組合。
可使用上文之方程式(1)推導KAS_root 420-a,且在一些態樣中,交遞命令可包括新鮮性參數410-a (例如,在巢套式NAS下行鏈路訊息內)。KAS_root 420-a可臨時用於AS密鑰(例如,KgNB 425-b)推導。目標AMF 205-f接著可利用具有輸入KAS_root 420-a及新鮮性參數410-c (例如,第二新鮮性參數)之KDF 415-c推導KgNB 425-b。在一些實例中,新鮮性參數410-c可被設定成例如0或1之初始值(INIT_VALUE),或可被設定成隨機數。KAS_root 420-a可僅用於在目標AMF 205-f處推導KgNB ,且在一些態樣中,可在交遞命令中向UE指示對KAS_root 420-a之使用。
源AMF 205-e可利用具有輸入KAMF 405及新鮮性參數410-b (例如,第二新鮮性參數)之KDF 415-b來產生AS密鑰(例如,KgNB 425-a)。在一些態樣中,新鮮性參數410-b可為AMF 205-a處維持之COUNTER,且用於源AMF 205-e處之KgNB 之方程式可由如下方程式(3)表示。
5 繪示根據本發明之各種態樣的支援用於交遞之安全密鑰推導之密鑰推導500之實例。密鑰推導500可包括由源AMF 205-g及目標AMF 205-h執行之推導,其可為如參考圖2至圖4所描述之各別AMF 205之實例。密鑰推導500可繪示在UE 115之涉及自源AMF 205-g至目標AMF 205-h之AMF重定位之交遞處理程序之前或期間執行的密鑰推導。
源AMF 205-g可最初獲得KAMF 505 (例如,自HSS、SEAF或AUSF),其可用於推導用於實現UE 115與基地台105之間的安全連接之密鑰(例如,KgNB )。在一些實例中,可起始(例如,由UE 115或基地台105)涉及自源AMF 205-g至目標AMF 205-h之AMF重定位之交遞處理程序。在此類情況下,源AMF 205-g可自具有輸入KAMF 505-a及新鮮性參數510-a (例如,第一新鮮性參數)之KDF 515-a產生中間密鑰(例如,KAMF * 505-b)。KAMF * 505-b可被提供至目標AMF 205-h。新鮮性參數510-a可為下行鏈路NAS COUNT、上行鏈路NAS COUNT、用於再新KAMF 之經保留計數器、指示AMF重定位之其他位元,或其任何組合。在一些實例中,交遞命令可包括新鮮性參數510-a (例如,在巢套式NAS下行鏈路訊息內),且用於KAMF * 505-b之方程式可由如下方程式(4)表示。
KAMF * 505-b可用於有限目的,例如用於KgNB 推導,但可能並不用於NAS訊息保護。可在交遞命令中向UE 115指示密鑰使用。NAS訊息保護可包括在目標AMF 205-h處建立新KAMF ,此可係基於SMC。在一些態樣中,用於AMF 205-b之KAMF 505可被設定成KAMF * 505-b (例如,在同一AMF 205內之KAMF 再新中)。目標AMF 205-b接著可利用具有輸入KAMF * 505-b及新鮮性參數510-c (例如,第二新鮮性參數)之KDF 515-c推導KgNB 525-b。在一些實例中,新鮮性參數510-c可被設定成例如0或1之初始值(INIT_VALUE),或可被設定成隨機數。
在一些態樣中,源AMF 205-g可利用具有輸入KAMF 505-a及新鮮性參數510-b (例如,第二新鮮性參數)之KDF 515-b來產生AS密鑰(例如,KgNB 525-a)。新鮮性參數510-b可為AMF 205-a處維持之COUNTER。
6 繪示根據本發明之各種態樣的支援用於交遞之安全密鑰推導之密鑰推導600之實例。密鑰推導600可包括由源AMF 205-i及目標AMF 205-j執行之推導,其可為如參考圖2至圖5所描述之各別AMF 205之實例。密鑰推導600可繪示在UE 115自源AMF 205-i至目標AMF 205-j之交遞處理程序之前或期間執行的推導。
源AMF 205-i可最初獲得KAMF 605-a (例如,自HSS、SEAF或AUSF),其可用於推導用於實現UE 115與基地台105之間的安全連接之密鑰(例如,KgNB )。源AMF 205-i可利用具有輸入KAMF 605-a及新鮮性參數610-b (例如,第一新鮮性參數)之KDF 615-b來產生中間密鑰(例如,KAS_root 620-a)。在一些實例中,新鮮性參數610-b可為下行鏈路NAS COUNT、上行鏈路NAS COUNT、用於再新KAMF 之經保留計數器、指示AMF重定位之其他位元,或其任何組合。可使用上文之方程式(1)推導KAS_root 620-a。源AMF 205-i接著可藉由使用具有輸入KAS_root 620-a及新鮮性參數610-d (例如,第二新鮮性參數)之KDF 615-d來計算KgNB 625-a。在一些態樣中,新鮮性參數610-d可為AMF 205-a處維持之COUNTER,且在基於當前KAS_root 推導新KgNB 時可將COUNTER發送至UE 115。
在一些實例中,可起始(例如,由UE 115或基地台105)涉及自源AMF 205-i至目標AMF 205-j之AMF改變之交遞處理程序。在此類情況下,源AMF 205-i可藉由利用具有輸入KAMF 605-a及新鮮性參數610-a (例如,第三新鮮性參數)之KDF 615-a來推導中間密鑰KAMF * 605-b。在一些實例中,KAMF 605-a可被提供至目標AMF 205-j,且新鮮性參數610-a可為下行鏈路NAS COUNT、上行鏈路NAS COUNT、用於再新KAMF 之經保留計數器、指示AMF重定位之其他位元,或其任何組合。交遞命令可包括新鮮性參數610-a (例如,在巢套式NAS下行鏈路訊息內)。KAMF * 605-b可用於有限目的(例如,用於KgNB 推導但不用於NAS訊息保護)。NAS訊息保護可包括在目標AMF 205-j處建立新KAMF (例如,基於SMC)。在一些態樣中,用於AMF 205-j之KAMF 605可被設定成KAMF * 605-b (例如,在同一AMF 205內之KAMF 再新中)。
目標AMF 205-j接著可自具有輸入KAMF * 605-b及新鮮性參數610-c (例如,第一新鮮性參數)之KDF 615-c推導KAS_root 620-b。在一些實例中,新鮮性參數610-c可為下行鏈路NAS COUNT。目標AMF 205-i接著可利用具有輸入KAS_root 620-b及新鮮性參數610-e (例如,第二新鮮性參數)之KDF 615-e推導KgNB 625-b。在一些實例中,新鮮性參數610-e可被設定成例如0或1之初始值(INIT_VALUE),或可被設定成隨機數。
7 繪示根據本發明之各種態樣的支援用於交遞之安全密鑰推導之處理程序流程700之實例。處理程序流程700繪示由UE 115-b、源AMF 205-k及目標AMF 205-l執行之技術態樣,其可為如參考圖1至圖6所描述之UE 115及各別AMF 205之各別實例。
在處理程序流程700之以下描述中,可以不同次序或在不同時間執行UE 115-b、源AMF 205-k與目標AMF 205-l之間的操作。亦可自處理程序流程700省略某些操作,或可將其他操作添加至處理程序流程700。
在705處,源AMF 205-k及目標AMF 205-l可識別觸發自源網路實體(例如,源AMF 205-k)至目標網路實體(例如,目標AMF 205-l)之交遞之交遞觸發程序。舉例而言,可自基地台(例如伺服UE 115-b之源gNB)發送交遞觸發程序。源基地台可將交遞決定輸送至目標基地台(例如,目標gNB),及與源基地台相關聯之網路實體(例如,例如源AMF 205-k之源AMF)。
在710處,源AMF 205-k可產生經再新中間密鑰(例如,KAS_root )。可基於第一新鮮性參數如參考圖2至圖6所描述般產生經再新中間密鑰。第一新鮮性參數可包括上行鏈路NAS計數、下行鏈路NAS計數、用於在源網路實體處再新中間密鑰之經保留計數器,或其組合。經再新中間密鑰可被組態成獨佔式地用於產生目標基地台基礎密鑰(例如,KgNB ),且可將此有限目的傳信至UE 115-b。
在715處,源AMF 205-k可將經再新中間密鑰傳輸至目標AMF 205-l。在一些實例中,可將中間密鑰作為轉發重定位請求之部分進行傳輸。經再新中間密鑰可不同於在源AMF 205-k處使用之中間密鑰,此可有助於兩個AMF之間的密鑰分離。
在720處,目標AMF 205-l可基於所接收之經再新中間密鑰產生目標基地台基礎密鑰(例如,KgNB )。亦可基於第二新鮮性參數如參考圖2至圖6所描述般產生目標基地台基礎密鑰。目標AMF 205-l接著可將交遞請求發送至目標基地台。在一些實例中,目標基地台可將交遞應答訊息發送至目標AMF 205-l。
在725處,目標AMF 205-l可將第二新鮮性參數傳輸至源AMF 205-k。在一些實例中,將第二新鮮性參數作為轉發重定位回應訊息之部分進行輸送。
在730處,源AMF 205-k可將交遞命令訊息發送至UE 115-b (例如,經由源基地台)。交遞命令訊息亦可指示第一及第二新鮮性參數。交遞命令亦可指示待在UE 115-b處產生之中間密鑰用於產生基地台基礎密鑰(例如,KgNB )之有限目的。
在735處,UE 115-b可基於交遞命令、第一新鮮性參數、第二新鮮性參數或其組合產生目標基地台基礎密鑰。在產生與目標基地台相關聯之目標基地台基礎密鑰之後,UE 115-b接著可與目標基地台安全地通信。
在740處,且在交遞程序已完成之後,目標AMF 205-l (或目標基地台)可將再新基地台基礎密鑰(例如,KgNB )之傳信傳輸至UE 115-b。該傳信可包括用於UE 115-b使用以再新基地台基礎密鑰之參數,例如經再新或經更新中間密鑰(例如,經再新KAS_root )或經再新或經更新之第二新鮮性值。
在745處,UE 115-b可至少部分地基於經更新之第二新鮮性參數或經更新中間密鑰再新目標基地台基礎密鑰。
8 展示根據本發明之態樣的支援用於交遞之安全密鑰推導之無線器件805的方塊圖800。無線器件805可為基地台105或網路實體205 (例如,源AFM或目標AMF)之態樣之實例,如本文中所描述。無線器件805可包括接收器810、網路實體AS密鑰管理器815及傳輸器820。無線器件805亦可包括處理器。此等組件中之每一者可彼此通信(例如,經由一或多個匯流排)。
接收器810可接收例如封包、使用者資料或與各種資訊頻道(例如,控制頻道、資料頻道)相關聯之控制資訊,及與用於交遞之安全密鑰推導有關之資訊等等之資訊。可將資訊傳遞至器件之其他組件上。接收器810可為參考圖11所描述之收發器1135之態樣之實例。接收器810可利用單一天線或天線之集合。
網路實體AS密鑰管理器815可為參考圖11所描述之網路實體AS密鑰管理器1115之態樣之實例。
網路實體AS密鑰管理器815及/或其各種子組件中之至少一些可以硬體、由處理器執行之軟體、韌體或其任何組合來實施。若以由處理器執行之軟體實施,則網路實體AS密鑰管理器815及/或其各種子組件中之至少一些之功能可由設計成執行本發明中所描述之功能之一般用途處理器、數位信號處理器(DSP)、特殊應用積體電路(ASIC)、場可程式化閘陣列(FPGA)或其他可程式化邏輯器件、離散閘或電晶體邏輯、離散硬體組件或其任何組合來執行。網路實體AS密鑰管理器815及/或其各種子組件中之至少一些可在實體上位於各種位置處(包括分散式),使得功能之各部分由一或多個實體器件在不同實體位置處實施。
在一些實例中,網路實體AS密鑰管理器815及/或其各種子組件中之至少一些可為根據本發明之各種態樣之單獨且不同的組件。在其他實例中,網路實體AS密鑰管理器815及/或其各種子組件中之至少一些可與根據本發明之各種態樣之一或多個其他硬體組件組合,該一或多個其他硬體組件包括(但不限於) I/O組件、收發器、網路伺服器、另一計算器件、本發明中所描述之一或多個其他組件或其組合。
在一些實例中,網路實體AS密鑰管理器815可為源AMF或源基地台。在此類情況下,網路實體AS密鑰管理器815可識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序,基於第一新鮮性參數及交遞觸發程序產生經再新中間密鑰,及將經再新中間密鑰傳輸至目標網路實體。
在一些實例中,網路實體AS密鑰管理器815可為目標AMF或目標基地台。在此類情況下,網路實體AS密鑰管理器815可識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序;自源網路實體接收經再新中間密鑰,其中經再新中間密鑰係基於第一新鮮性參數且被組態成獨佔式地用於產生目標基地台基礎密鑰;及基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰。
傳輸器820可傳輸由器件之其他組件產生之信號。在一些實例中,傳輸器820可與收發器模組中之接收器810共置。舉例而言,傳輸器820可為參考圖11所描述之收發器1135之態樣之實例。傳輸器820可利用單一天線或天線之集合。
9 展示根據本發明之態樣的支援用於交遞之安全密鑰推導之無線器件905的方塊圖900。無線器件905可為如參考圖8所描述之無線器件805或網路實體205之態樣之實例。無線器件905可包括接收器910、網路實體AS密鑰管理器915及傳輸器920。無線器件905亦可包括處理器。此等組件中之每一者可彼此通信(例如,經由一或多個匯流排)。
接收器910可接收例如封包、使用者資料或與各種資訊頻道(例如,控制頻道、資料頻道)相關聯之控制資訊,及與用於交遞之安全密鑰推導有關之資訊等等之資訊。可將資訊傳遞至器件之其他組件上。接收器910可為參考圖11所描述之收發器1135之態樣之實例。接收器910可利用單一天線或天線之集合。
網路實體AS密鑰管理器915可為參考圖11所描述之網路實體AS密鑰管理器1115之態樣之實例。網路實體AS密鑰管理器915亦可包括交遞組件925、中間密鑰產生器930、中間密鑰通信器935及基地台基礎密鑰產生器940。
交遞組件925可識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序。在一些情況下,源網路實體包括源AMF且目標網路實體包括目標AMF。
中間密鑰產生器930可基於網路實體基礎密鑰產生中間密鑰,其中中間密鑰不同於經再新中間密鑰。在一些實例中,中間密鑰產生器930可基於第一新鮮性參數及交遞觸發程序產生經再新中間密鑰。在一些情況下,第一新鮮性參數包括上行鏈路NAS計數、下行鏈路NAS計數、用於在源網路實體處再新中間密鑰之經保留計數器,或其組合。在一些情況下,經再新中間密鑰包括目標網路實體之網路實體基礎密鑰。在一些情況下,目標網路實體之網路實體基礎密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。在一些情況下,經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。
中間密鑰通信器935可將經再新中間密鑰傳輸至目標網路實體,並自源網路實體接收經再新中間密鑰,其中經再新中間密鑰係基於第一新鮮性參數且被組態成獨佔式地用於產生目標基地台基礎密鑰。在一些情況下,經再新中間密鑰不同於源網路實體處使用之中間密鑰。在一些情況下,經再新中間密鑰包括網路實體基礎密鑰之鏈狀密鑰。在一些情況下,第一新鮮性參數包括上行鏈路NAS計數、下行鏈路NAS計數、用於在源網路實體處再新中間密鑰之經保留計數器,或其組合。
基地台基礎密鑰產生器940可基於中間密鑰及第二新鮮性參數產生源基地台基礎密鑰,基於第二新鮮性參數產生經再新源基地台基礎密鑰,基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰,及基於中間密鑰及第三新鮮性參數產生目標基地台基礎密鑰。在一些情況下,第二新鮮性參數包括用於再新源基地台基礎密鑰之經保留計數器。在一些情況下,第三新鮮性參數包括用於再新目標基地台基礎密鑰之經保留計數器。在一些情況下,第二新鮮性參數包括用於再新目標基地台基礎密鑰之經保留計數器。
傳輸器920可傳輸由器件之其他組件產生之信號。在一些實例中,傳輸器920可與收發器模組中之接收器910共置。舉例而言,傳輸器920可為參考圖11所描述之收發器1135之態樣之實例。傳輸器920可利用單一天線或天線之集合。
10 展示根據本發明之態樣的支援用於交遞之安全密鑰推導之網路實體AS密鑰管理器1015的方塊圖1000。網路實體AS密鑰管理器1015可為參考圖8、圖9及圖11所描述之網路實體AS密鑰管理器815、網路實體AS密鑰管理器915或網路實體AS密鑰管理器1115之態樣之實例。網路實體AS密鑰管理器1015可包括交遞組件1020、中間密鑰產生器1025、中間密鑰通信器1030、基地台基礎密鑰產生器1035、基地台基礎密鑰傳輸器1040、NAS密鑰產生器1045及網路實體基礎密鑰通信器1050。此等模組中之每一者可直接或間接彼此通信(例如,經由一或多個匯流排)。
交遞組件1020可識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序。在一些情況下,源網路實體包括源AMF且目標網路實體包括目標AMF。
中間密鑰產生器1025可基於網路實體基礎密鑰產生中間密鑰,其中中間密鑰不同於經再新中間密鑰。在一些實例中,中間密鑰產生器1025可基於第一新鮮性參數及交遞觸發程序產生經再新中間密鑰。在一些情況下,第一新鮮性參數包括上行鏈路NAS計數、下行鏈路NAS計數、用於在源網路實體處再新中間密鑰之經保留計數器,或其組合。在一些情況下,經再新中間密鑰包括目標網路實體之網路實體基礎密鑰。在一些態樣中,目標網路實體之網路實體基礎密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。在一些情況下,經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。
中間密鑰通信器1030可將經再新中間密鑰傳輸至目標網路實體,並自源網路實體接收經再新中間密鑰,其中經再新中間密鑰係基於第一新鮮性參數且被組態成獨佔式地用於產生目標基地台基礎密鑰。在一些情況下,經再新中間密鑰不同於源網路實體處使用之中間密鑰。在一些實例中,經再新中間密鑰包括網路實體基礎密鑰之鏈狀密鑰。在一些態樣中,第一新鮮性參數包括上行鏈路NAS計數、下行鏈路NAS計數、用於在源網路實體處再新中間密鑰之經保留計數器,或其組合。
基地台基礎密鑰產生器1035可產生基於中間密鑰及第二新鮮性參數之源基地台基礎密鑰,並基於第二新鮮性參數產生經再新源基地台基礎密鑰。基地台基礎密鑰產生器1035可基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰,並基於中間密鑰及第三新鮮性參數產生目標基地台基礎密鑰。在一些情況下,第二新鮮性參數包括用於再新源基地台基礎密鑰之經保留計數器。在一些實例中,第三新鮮性參數包括用於再新目標基地台基礎密鑰之經保留計數器。在一些態樣中,第二新鮮性參數包括用於再新目標基地台基礎密鑰之經保留計數器。
基地台基礎密鑰傳輸器1040可將源基地台基礎密鑰傳輸至源基地台,並將目標基地台基礎密鑰傳輸至目標基地台。
NAS密鑰產生器1045可基於網路實體基礎密鑰產生用於NAS傳信之加密密鑰及用於NAS傳信之完整性密鑰,並基於經再新網路實體基礎密鑰產生用於NAS傳信之加密密鑰及用於NAS傳信之完整性密鑰。
網路實體基礎密鑰通信器1050可在交遞完成之後接收經再新網路實體基礎密鑰。
11 展示根據本發明之態樣的包括支援用於交遞之安全密鑰推導之器件1105之系統1100的圖式。器件1105可為如上文例如參考圖8及圖9所描述之無線器件805、無線器件905或網路實體205之實例或包括該等器件之組件。器件1105可包括用於雙向語音及資料通信之組件(包括用於傳輸及接收通信之組件),包括網路實體AS密鑰管理器1115、處理器1120、記憶體1125、軟體1130、收發器1135及I/O控制器1140。此等組件可經由一或多個匯流排(例如,匯流排1110)進行電子通信。
處理器1120可包括智慧型硬體器件(例如,一般用途處理器、DSP、中央處理單元(CPU)、微控制器、ASIC、FPGA、可程式化邏輯器件、離散閘或電晶體邏輯組件、離散硬體組件或其任何組合)。在一些情況下,處理器1120可被組態成使用記憶體控制器操作記憶體陣列。在其他情況下,記憶體控制器可整合至處理器1120中。處理器1120可被組態成執行儲存於記憶體中之電腦可讀指令,以執行各種功能(例如,支援用於交遞之安全密鑰推導之功能或任務)。
記憶體1125可包括隨機存取記憶體(RAM)及唯讀記憶體(ROM)。記憶體1125可儲存電腦可讀、電腦可執行軟體1130,其包括在執行時致使處理器執行本文中所描述之各種功能的指令。在一些情況下,記憶體1125可尤其含有基本輸入/輸出系統(BIOS),其可控制例如與周邊組件或器件之互動之基本硬體或軟體操作。
軟體1130可包括實施本發明之態樣的程式碼,包括支援用於交遞之安全密鑰推導的程式碼。軟體1130可儲存於例如系統記憶體或其他記憶體之非暫時性電腦可讀媒體中。在一些情況下,軟體1130可能不可由處理器直接執行,而是可致使電腦(例如,在被編譯及執行時)執行本文中所描述之功能。
收發器1135可經由一或多個天線、有線或無線鏈路進行雙向通信,如上文所描述。舉例而言,收發器1135可表示無線收發器,且可與另一無線收發器進行雙向通信。收發器1135亦可包括數據機,以調變封包並將經調變封包提供至天線以供傳輸,且解調變自天線接收到之封包。
I/O控制器1140可管理器件1105之輸入及輸出信號。I/O控制器1140亦可管理未整合至器件1105中之周邊器件。在一些情況下,I/O控制器1140可表示至外部周邊器件之實體連接或埠。在一些情況下,I/O控制器1140可利用例如iOS®、ANDROID®、MS-DOS®、MS-WINDOWS®、OS/2®、UNIX®、LINUX®或另一已知作業系統之作業系統。在其他情況下,I/O控制器1140可表示數據機、鍵盤、滑鼠、觸控螢幕或類似器件或與該等器件互動。在一些情況下,I/O控制器1140可被實施為處理器之部分。在一些情況下,使用者可經由I/O控制器1140或經由I/O控制器1140控制之硬體組件與器件1105互動。
12 展示根據本發明之態樣的支援用於交遞之安全密鑰推導之無線器件1205的方塊圖1200。無線器件1205可為如本文中所描述之UE 115之態樣之實例。無線器件1205可包括接收器1210、UE AS密鑰管理器1215及傳輸器1220。無線器件1205亦可包括處理器。此等組件中之每一者可彼此通信(例如,經由一或多個匯流排)。
接收器1210可接收例如封包、使用者資料或與各種資訊頻道(例如,控制頻道、資料頻道)相關聯之控制資訊,及與用於交遞之安全密鑰推導有關之資訊等等之資訊。可將資訊傳遞至器件之其他組件上。接收器1210可為參考圖15所描述之收發器1535之態樣之實例。接收器1210可利用單一天線或天線之集合。
UE AS密鑰管理器1215可為參考圖15所描述之UE AS密鑰管理器1515之態樣之實例。
UE AS密鑰管理器1215及/或其各種子組件中之至少一些可以硬體、由處理器執行之軟體、韌體或其任何組合來實施。若以由處理器執行之軟體實施,則UE AS密鑰管理器1215及/或其各種子組件中之至少一些之功能可由設計成執行本發明中所描述之功能之一般用途處理器、DSP、ASIC、FPGA或其他可程式化邏輯器件、離散閘或電晶體邏輯、離散硬體組件或其任何組合來執行。UE AS密鑰管理器1215及/或其各種子組件中之至少一些可在實體上位於各種位置處(包括分散式),使得功能之各部分由一或多個實體器件在不同實體位置處實施。
在一些實例中,UE AS密鑰管理器1215及/或其各種子組件中之至少一些可為根據本發明之各種態樣之單獨且不同的組件。在其他實例中,UE AS密鑰管理器1215及/或其各種子組件中之至少一些可與根據本發明之各種態樣之一或多個其他硬體組件組合,該一或多個其他硬體組件包括(但不限於) I/O組件、收發器、網路伺服器、另一計算器件、本發明中所描述之一或多個其他組件或其組合。
UE AS密鑰管理器1215可自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息,接收第一新鮮性參數之指示,及基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。
傳輸器1220可傳輸由器件之其他組件產生之信號。在一些實例中,傳輸器1220可與收發器模組中之接收器1210共置。舉例而言,傳輸器1220可為參考圖15所描述之收發器1535之態樣之實例。傳輸器1220可利用單一天線或天線之集合。
傳輸器1220可基於目標基地台基礎密鑰與目標基地台通信。
13 展示根據本發明之態樣的支援用於交遞之安全密鑰推導之無線器件1305的方塊圖1300。無線器件1305可為如參考圖12所描述之無線器件1205或UE 115之態樣之實例。無線器件1305可包括接收器1310、UE AS密鑰管理器1315及傳輸器1320。無線器件1305亦可包括處理器。此等組件中之每一者可彼此通信(例如,經由一或多個匯流排)。
接收器1310可接收例如封包、使用者資料或與各種資訊頻道(例如,控制頻道、資料頻道)相關聯之控制資訊,及與用於交遞之安全密鑰推導有關之資訊等等之資訊。可將資訊傳遞至器件之其他組件上。接收器1310可為參考圖15所描述之收發器1535之態樣之實例。接收器1310可利用單一天線或天線之集合。
UE AS密鑰管理器1315可為參考圖15所描述之UE AS密鑰管理器1515之態樣之實例。UE AS密鑰管理器1315亦可包括交遞組件1325、新鮮性參數通信器1330及中間密鑰產生器1335。
交遞組件1325可自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息。在一些情況下,源網路實體包括源AMF且目標網路實體包括目標AMF。
新鮮性參數通信器1330可接收第一新鮮性參數之指示,接收第二新鮮性參數之指示,接收經更新之第二新鮮性參數之指示,及接收經更新之第一新鮮性參數之指示。在一些情況下,第一新鮮性參數包括上行鏈路NAS計數、下行鏈路NAS計數、用於在源網路實體處再新中間密鑰之經保留計數器,或其組合。
中間密鑰產生器1335可基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。在一些實例中,中間密鑰產生器1335可基於網路實體基礎密鑰產生中間密鑰,其中中間密鑰不同於經再新中間密鑰;及接收經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰之指示。
傳輸器1320可傳輸由器件之其他組件產生之信號。在一些實例中,傳輸器1320可與收發器模組中之接收器1310共置。舉例而言,傳輸器1320可為參考圖15所描述之收發器1535之態樣之實例。傳輸器1320可利用單一天線或天線之集合。
14 展示根據本發明之態樣的支援用於交遞之安全密鑰推導之UE AS密鑰管理器1415的方塊圖1400。UE AS密鑰管理器1415可為參考圖12、圖13及圖15所描述之UE AS密鑰管理器1515之態樣之實例。UE AS密鑰管理器1415可包括交遞組件1420、新鮮性參數通信器1425、中間密鑰產生器1430、基地台基礎密鑰產生器1435及中間密鑰通信器1440。此等模組中之每一者可直接或間接彼此通信(例如,經由一或多個匯流排)。
交遞組件1420可自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息。在一些情況下,源網路實體包括源AMF且目標網路實體包括目標AMF。
新鮮性參數通信器1425可接收第一新鮮性參數之指示,及接收第二新鮮性參數之指示。新鮮性參數通信器1425可接收經更新之第二新鮮性參數之指示,及接收經更新之第一新鮮性參數之指示。在一些情況下,第一新鮮性參數包括上行鏈路NAS計數、下行鏈路NAS計數、用於在源網路實體處再新中間密鑰之經保留計數器,或其組合。
中間密鑰產生器1430可基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。中間密鑰產生器1430可基於網路實體基礎密鑰產生中間密鑰,其中中間密鑰不同於經再新中間密鑰;及接收經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰之指示。
基地台基礎密鑰產生器1435可基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰,並基於經更新之第二新鮮性參數再新目標基地台基礎密鑰。基地台基礎密鑰產生器1435可基於經更新之經再新中間密鑰再新目標基地台基礎密鑰,並基於經更新之第一新鮮性參數再新目標基地台基礎密鑰。在一些情況下,第二新鮮性參數包括用於再新目標基地台基礎密鑰之經保留計數器。
中間密鑰通信器1440可接收經更新之經再新中間密鑰之指示。
15 展示根據本發明之態樣的包括支援用於交遞之安全密鑰推導之器件1505之系統1500的圖式。器件1505可為如上文例如參考圖1所描述之UE 115之實例或包括該UE之組件。器件1505可包括用於雙向語音及資料通信之組件(包括用於傳輸及接收通信之組件),包括UE AS密鑰管理器1515、處理器1520、記憶體1525、軟體1530、收發器1535、天線1540及I/O控制器1545。此等組件可經由一或多個匯流排(例如,匯流排1510)進行電子通信。器件1505可與一或多個基地台105無線通信。
處理器1520可包括智慧型硬體器件(例如,一般用途處理器、DSP、CPU、微控制器、ASIC、FPGA、可程式化邏輯器件、離散閘或電晶體邏輯組件、離散硬體組件或其任何組合)。在一些情況下,處理器1520可被組態成使用記憶體控制器操作記憶體陣列。在其他情況下,記憶體控制器可整合至處理器1520中。處理器1520可被組態成執行儲存於記憶體中之電腦可讀指令,以執行各種功能(例如,支援用於交遞之安全密鑰推導之功能或任務)。
記憶體1525可包括RAM及ROM。記憶體1525可儲存電腦可讀、電腦可執行軟體1530,其包括在執行時致使處理器執行本文中所描述之各種功能的指令。在一些情況下,記憶體1525可尤其含有BIOS,其可控制例如與周邊組件或器件之互動之基本硬體或軟體操作。
軟體1530可包括實施本發明之態樣的程式碼,包括支援用於交遞之安全密鑰推導的程式碼。軟體1530可儲存於例如系統記憶體或其他記憶體之非暫時性電腦可讀媒體中。在一些情況下,軟體1530可能不可由處理器直接執行,而是可致使電腦(例如,在被編譯及執行時)執行本文中所描述之功能。
收發器1535可經由一或多個天線、有線或無線鏈路進行雙向通信,如上文所描述。舉例而言,收發器1535可表示無線收發器,且可與另一無線收發器進行雙向通信。收發器1535亦可包括數據機,以調變封包並將經調變封包提供至天線以供傳輸,且解調變自天線接收到之封包。
在一些情況下,無線器件可包括單一天線1540。然而,在一些情況下,器件可具有多於一個天線1540,其可能夠同時傳輸或接收多個無線傳輸。
I/O控制器1545可管理器件1505之輸入及輸出信號。I/O控制器1545亦可管理未整合至器件1505中之周邊器件。在一些情況下,I/O控制器1545可表示至外部周邊器件之實體連接或埠。在一些情況下,I/O控制器1545可利用例如iOS®、ANDROID®、MS-DOS®、MS-WINDOWS®、OS/2®、UNIX®、LINUX®或另一已知作業系統之作業系統。在其他情況下,I/O控制器1545可表示數據機、鍵盤、滑鼠、觸控螢幕或類似器件或與該等器件互動。在一些情況下,I/O控制器1545可被實施為處理器之部分。在一些情況下,使用者可經由I/O控制器1545或經由I/O控制器1545控制之硬體組件與器件1505互動。
16 展示繪示根據本發明之態樣的用於交遞之安全密鑰推導方法1600的流程圖。方法1600之操作可由如本文中所描述之網路實體205 (例如,AMF)或其組件實施。舉例而言,方法1600之操作可由如參考圖8至圖11所描述之網路實體AS密鑰管理器執行。在一些實例中,網路實體205可執行控制器件之功能元件的程式碼集合,以執行下文所描述之功能。另外或替代地,網路實體205可使用特殊用途硬體執行下文所描述之功能之態樣。
在區塊1605處,網路實體205可識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序。如本文中所描述,源網路實體可為源AMF,且目標網路實體可為目標AMF。區塊1605之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1605之操作之態樣可由如參考圖8至圖11所描述之交遞組件來執行。
在區塊1610處,網路實體205可至少部分地基於第一新鮮性參數及交遞觸發程序產生經再新中間密鑰。區塊1610之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1610之操作之態樣可由如參考圖8至圖11所描述之中間密鑰產生器來執行。
在區塊1615處,網路實體205可將經再新中間密鑰傳輸至目標網路實體。區塊1615之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1615之操作之態樣可由如參考圖8至圖11所描述之中間密鑰通信器來執行。
17 展示繪示根據本發明之態樣的用於交遞之安全密鑰推導方法1700的流程圖。方法1700之操作可由如本文中所描述之網路實體205 (例如,AMF)或其組件實施。舉例而言,方法1700之操作可由如參考圖8至圖11所描述之網路實體AS密鑰管理器執行。在一些實例中,網路實體205可執行控制器件之功能元件的程式碼集合,以執行下文所描述之功能。另外或替代地,網路實體205可使用特殊用途硬體執行下文所描述之功能之態樣。
在區塊1705處,網路實體205可識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序。區塊1705之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1705之操作之態樣可由如參考圖8至圖11所描述之交遞組件來執行。
在區塊1710處,網路實體205可至少部分地基於網路實體基礎密鑰產生中間密鑰,其中中間密鑰不同於經再新中間密鑰。區塊1710之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1710之操作之態樣可由如參考圖8至圖11所描述之中間密鑰產生器來執行。
在區塊1715處,網路實體205可至少部分地基於第一新鮮性參數及交遞觸發程序產生經再新中間密鑰。區塊1715之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1715之操作之態樣可由如參考圖8至圖11所描述之中間密鑰產生器來執行。
在區塊1720處,網路實體205可將經再新中間密鑰傳輸至目標網路實體。區塊1720之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1720之操作之態樣可由如參考圖8至圖11所描述之中間密鑰通信器來執行。
18 展示繪示根據本發明之態樣的用於交遞之安全密鑰推導方法1800的流程圖。方法1800之操作可由如本文中所描述之網路實體205 (例如,AMF)或其組件實施。舉例而言,方法1800之操作可由如參考圖8至圖11所描述之網路實體AS密鑰管理器執行。在一些實例中,網路實體205可執行控制器件之功能元件的程式碼集合,以執行下文所描述之功能。另外或替代地,網路實體205可使用特殊用途硬體執行下文所描述之功能之態樣。
在區塊1805處,網路實體205可識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序。區塊1805之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1805之操作之態樣可由如參考圖8至圖11所描述之交遞組件來執行。
在區塊1810處,網路實體205可至少部分地基於網路實體基礎密鑰產生中間密鑰,其中中間密鑰不同於經再新中間密鑰。區塊1810之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1810之操作之態樣可由如參考圖8至圖11所描述之中間密鑰產生器來執行。
在區塊1815處,網路實體205可至少部分地基於第一新鮮性參數及交遞觸發程序產生經再新中間密鑰。區塊1815之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1815之操作之態樣可由如參考圖8至圖11所描述之中間密鑰產生器來執行。
在區塊1820處,網路實體205可將經再新中間密鑰傳輸至目標網路實體。區塊1820之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1820之操作之態樣可由如參考圖8至圖11所描述之中間密鑰通信器來執行。
在區塊1825處,網路實體205可產生至少部分地基於中間密鑰及第二新鮮性參數之源基地台基礎密鑰。區塊1825之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1825之操作之態樣可由如參考圖8至圖11所描述之基地台基礎密鑰產生器來執行。
19 展示繪示根據本發明之態樣的用於交遞之安全密鑰推導方法1900的流程圖。方法1900之操作可由如本文中所描述之網路實體205 (例如,AMF)或其組件實施。舉例而言,方法1900之操作可由如參考圖8至圖11所描述之網路實體AS密鑰管理器執行。在一些實例中,網路實體205可執行控制器件之功能元件的程式碼集合,以執行下文所描述之功能。另外或替代地,網路實體205可使用特殊用途硬體執行下文所描述之功能之態樣。
在區塊1905處,網路實體205可識別觸發自源網路實體至目標網路實體之交遞之交遞觸發程序。區塊1905之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1905之操作之態樣可由如參考圖8至圖11所描述之交遞組件來執行。
在區塊1910處,網路實體205可自源網路實體接收經再新中間密鑰,其中經再新中間密鑰係至少部分地基於第一新鮮性參數且被組態成獨佔式地用於產生目標基地台基礎密鑰。區塊1910之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1910之操作之態樣可由如參考圖8至圖11所描述之中間密鑰通信器來執行。
在區塊1915處,網路實體205可至少部分地基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰。區塊1915之操作可根據本文中所描述之方法來執行。在某些實例中,區塊1915之操作之態樣可由如參考圖8至圖11所描述之基地台基礎密鑰產生器執行。
20 展示繪示根據本發明之態樣的用於交遞之安全密鑰推導方法2000的流程圖。方法2000之操作可由如本文中所描述之UE 115或其組件實施。舉例而言,方法2000之操作可由如參考圖12至圖15所描述之UE AS密鑰管理器執行。在一些實例中,UE 115可執行控制器件之功能元件的程式碼集合,以執行下文所描述之功能。另外或替代地,UE 115可使用特殊用途硬體執行下文所描述之功能之態樣。
在區塊2005處,UE 115可自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息。區塊2005之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2005之操作之態樣可由如參考圖12至圖15所描述之交遞組件執行。
在區塊2010處,UE 115可接收第一新鮮性參數之指示。區塊2010之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2010之操作之態樣可由如參考圖12至圖15所描述之新鮮性參數通信器執行。
在區塊2015處,UE 115可至少部分地基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。區塊2015之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2015之操作之態樣可由如參考圖12至圖15所描述之中間密鑰產生器執行。
21 展示繪示根據本發明之態樣的用於交遞之安全密鑰推導方法2100的流程圖。方法2100之操作可由如本文中所描述之UE 115或其組件實施。舉例而言,方法2100之操作可由如參考圖12至圖15所描述之UE AS密鑰管理器執行。在一些實例中,UE 115可執行控制器件之功能元件的程式碼集合,以執行下文所描述之功能。另外或替代地,UE 115可使用特殊用途硬體執行下文所描述之功能之態樣。
在區塊2105處,UE 115可自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息。區塊2105之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2105之操作之態樣可由如參考圖12至圖15所描述之交遞組件執行。
在區塊2110處,UE 115可接收第一新鮮性參數之指示。區塊2110之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2110之操作之態樣可由如參考圖12至圖15所描述之新鮮性參數通信器執行。
在區塊2115處,UE 115可至少部分地基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。區塊2115之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2115之操作之態樣可由如參考圖12至圖15所描述之中間密鑰產生器執行。
在區塊2120處,UE 115可接收第二新鮮性參數之指示。區塊2120之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2120之操作之態樣可由如參考圖12至圖15所描述之新鮮性參數通信器執行。
在區塊2125處,UE 115可至少部分地基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰。區塊2125之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2125之操作之態樣可由如參考圖12至圖15所描述之基地台基礎密鑰產生器執行。
22 展示繪示根據本發明之態樣的用於交遞之安全密鑰推導方法2200的流程圖。方法2200之操作可由如本文中所描述之UE 115或其組件實施。舉例而言,方法2200之操作可由如參考圖12至圖15所描述之UE AS密鑰管理器執行。在一些實例中,UE 115可執行控制器件之功能元件的程式碼集合,以執行下文所描述之功能。另外或替代地,UE 115可使用特殊用途硬體執行下文所描述之功能之態樣。
在區塊2205處,UE 115可自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息。區塊2205之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2205之操作之態樣可由如參考圖12至圖15所描述之交遞組件執行。
在區塊2210處,UE 115可接收第一新鮮性參數之指示。區塊2210之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2210之操作之態樣可由如參考圖12至圖15所描述之新鮮性參數通信器執行。
在區塊2215處,UE 115可至少部分地基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。區塊2215之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2215之操作之態樣可由如參考圖12至圖15所描述之中間密鑰產生器執行。
在區塊2220處,UE 115可接收第二新鮮性參數之指示。區塊2220之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2220之操作之態樣可由如參考圖12至圖15所描述之新鮮性參數通信器執行。
在區塊2225處,UE 115可至少部分地基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰。區塊2225之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2225之操作之態樣可由如參考圖12至圖15所描述之基地台基礎密鑰產生器執行。
在區塊2230處,UE 115可接收經更新之第二新鮮性參數之指示。區塊2230之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2230之操作之態樣可由如參考圖12至圖15所描述之新鮮性參數通信器執行。
在區塊2235處,UE 115可至少部分地基於經更新之第二新鮮性參數再新目標基地台基礎密鑰。區塊2235之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2235之操作之態樣可由如參考圖12至圖15所描述之基地台基礎密鑰產生器執行。
23 展示繪示根據本發明之態樣的用於交遞之安全密鑰推導方法2300的流程圖。方法2300之操作可由如本文中所描述之UE 115或其組件實施。舉例而言,方法2300之操作可由如參考圖12至圖15所描述之UE AS密鑰管理器執行。在一些實例中,UE 115可執行控制器件之功能元件的程式碼集合,以執行下文所描述之功能。另外或替代地,UE 115可使用特殊用途硬體執行下文所描述之功能之態樣。
在區塊2305處,UE 115可自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息。區塊2305之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2305之操作之態樣可由如參考圖12至圖15所描述之交遞組件執行。
在區塊2310處,UE 115可接收第一新鮮性參數之指示。區塊2310之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2310之操作之態樣可由如參考圖12至圖15所描述之新鮮性參數通信器執行。
在區塊2315處,UE 115可至少部分地基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。區塊2315之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2315之操作之態樣可由如參考圖12至圖15所描述之中間密鑰產生器執行。
在區塊2320處,UE 115可接收第二新鮮性參數之指示。區塊2320之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2320之操作之態樣可由如參考圖12至圖15所描述之新鮮性參數通信器執行。
在區塊2325處,UE 115可至少部分地基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰。區塊2325之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2325之操作之態樣可由如參考圖12至圖15所描述之基地台基礎密鑰產生器執行。
在區塊2330處,UE 115可接收經更新之經再新中間密鑰之指示。區塊2330之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2330之操作之態樣可由如參考圖12至圖15所描述之中間密鑰通信器執行。
在區塊2335處,UE 115可至少部分地基於經更新之經再新中間密鑰再新目標基地台基礎密鑰。區塊2335之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2335之操作之態樣可由如參考圖12至圖15所描述之基地台基礎密鑰產生器執行。
24 展示繪示根據本發明之態樣的用於交遞之安全密鑰推導方法2400的流程圖。方法2400之操作可由如本文中所描述之UE 115或其組件實施。舉例而言,方法2400之操作可由如參考圖12至圖15所描述之UE AS密鑰管理器執行。在一些實例中,UE 115可執行控制器件之功能元件的程式碼集合,以執行下文所描述之功能。另外或替代地,UE 115可使用特殊用途硬體執行下文所描述之功能之態樣。
在區塊2405處,UE 115可自源網路實體接收觸發至目標網路實體之交遞之交遞命令訊息。區塊2405之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2405之操作之態樣可由如參考圖12至圖15所描述之交遞組件執行。
在區塊2410處,UE 115可接收第一新鮮性參數之指示。區塊2410之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2410之操作之態樣可由如參考圖12至圖15所描述之新鮮性參數通信器執行。
在區塊2415處,UE 115可至少部分地基於第一新鮮性參數及交遞命令訊息產生經再新中間密鑰,其中經再新中間密鑰被組態成獨佔式地用於產生目標基地台基礎密鑰。區塊2415之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2415之操作之態樣可由如參考圖12至圖15所描述之中間密鑰產生器執行。
在區塊2420處,UE 115可接收第二新鮮性參數之指示。區塊2420之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2420之操作之態樣可由如參考圖12至圖15所描述之新鮮性參數通信器執行。
在區塊2425處,UE 115可至少部分地基於經再新中間密鑰及第二新鮮性參數產生目標基地台基礎密鑰。區塊2425之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2425之操作之態樣可由如參考圖12至圖15所描述之基地台基礎密鑰產生器執行。
在區塊2430處,UE 115可接收經更新之第一新鮮性參數之指示。區塊2430之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2430之操作之態樣可由如參考圖12至圖15所描述之新鮮性參數通信器執行。
在區塊2435處,UE 115可至少部分地基於經更新之第一新鮮性參數再新目標基地台基礎密鑰。區塊2435之操作可根據本文中所描述之方法來執行。在某些實例中,區塊2435之操作之態樣可由如參考圖12至圖15所描述之基地台基礎密鑰產生器執行。
應注意,上文所描述之方法描述可能的實施方案,且操作及步驟可經重新配置或以其他方式修改,且其他實施方案係可能的。此外,可組合來自方法中之兩者或多於兩者之態樣。
本文中所描述之技術可用於各種無線通信系統,例如分碼多重存取(CDMA)、分時多重存取(TDMA)、分頻多重存取(FDMA)、正交分頻多重存取(OFDMA)、單載波分頻多重存取(SC-FDMA)及其他系統。CDMA系統可實施無線電科技,例如CDMA2000、全球陸地無線電存取(UTRA)等等。CDMA2000涵蓋IS-2000、IS-95及IS-856標準。IS-2000版本通常可被稱為CDMA2000 1X、1X等等。IS-856 (TIA-856)通常被稱為CDMA2000 1xEV-DO、高速率封包資料(HRPD)等等。UTRA包括寬頻CDMA (WCDMA)及CDMA之其他變型。TDMA系統可實現例如全球行動通信系統(GSM)之無線電科技。
OFDMA系統可實施無線電科技,例如超行動寬頻(UMB)、演進型UTRA (E-UTRA)、電氣電子工程師學會(IEEE) 802.11 (Wi-Fi)、IEEE 802.16 (WiMAX)、IEEE 802.20、Flash-OFDM等等。UTRA及E-UTRA係全球行動電信系統(UMTS)之部分。LTE及LTE-A係使用E-UTRA之UMTS之版本。UTRA、E-UTRA、UMTS、LTE、LTE-A、NR及GSM描述於來自名為「第3代合作夥伴計劃」(3GPP)之組織之文獻中。CDMA2000及UMB描述於來自名為「第3代合作夥伴計劃2」(3GPP2)之組織之文獻中。本文中所描述之技術可用於上文所提及之系統及無線電科技,以及其他系統及無線電科技。雖然可出於實例之目的而描述LTE或NR系統之態樣,且可在大部分描述中使用LTE或NR術語,但本文中所描述之技術在LTE或NR應用之外亦可適用。
巨型小區通常涵蓋相對較大的地理區域(例如,半徑為若干公里),且可允許具有對網路提供商之服務訂用之UE 115進行不受限的存取。相比於巨型小區,小型小區可與較低功率的基地台105相關聯,且小型小區可在相同或不同於巨型小區的(例如,有使用權、無使用權等等)頻帶下操作。根據各種實例,小型小區可包括微微小區、毫微微小區及微型小區。舉例而言,微微小區可涵蓋小的地理區域,且可允許具有對網路提供商之服務訂用之UE 115進行不受限的存取。毫微微小區亦可涵蓋小的地理區域(例如,家庭),且可實現與毫微微小區相關聯之UE 115 (例如,非開放用戶群(CSG)中之UE 115、家庭中使用者之UE 115等等)進行受限制的存取。用於巨型小區之eNB可被稱為巨型eNB。用於小型小區之eNB可被稱為小型小區eNB、微微型eNB、毫微微型eNB或家庭eNB。eNB可支援一或多個(例如兩個、三個、四個等等)小區,且亦可使用一或多個分量載波來支援通信。
本文中所描述之無線通信系統100可支援同步或異步操作。對於同步操作,基地台105可具有類似訊框時序,且來自不同基地台105之傳輸可在時間上大致對準。對於異步操作,基地台105可具有不同訊框時序,且來自不同基地台105之傳輸可不在時間上對準。本文中所描述之技術可用於同步或異步操作。
可使用多種不同科技及技術中之任一者來表示本文中所描述之資訊及信號。舉例而言,可藉由電壓、電流、電磁波、磁場或磁粒子、光場或光粒子或其任何組合來表示在整個上文描述中可能參考之資料、指令、命令、資訊、信號、位元、符號及碼片。
可用一般用途處理器、數位信號處理器(DSP)、特殊應用積體電路(ASIC)、場可程式化閘陣列(FPGA)或其他可程式化邏輯器件(PLD)、離散閘或電晶體邏輯、離散硬體組件或其經設計以執行本文中所描述之功能的任何組合來實施或執行結合本發明所描述之各種說明性區塊及模組。一般用途處理器可為微處理器,但在替代方案中,處理器可為任何習知處理器、控制器、微控制器或狀態機。處理器亦可被實施為計算器件之組合(例如,DSP與微處理器之組合、多個微處理器、一或多個微處理器結合DSP核心,或任何其他此類組態)。
本文中所描述之功能可以硬體、由處理器執行之軟體、韌體或其任何組合來實施。若以由處理器執行之軟體實施,則可將功能作為一或多個指令或程式碼儲存於電腦可讀媒體上或經由電腦可讀媒體傳輸。其他實例及實施方案在本發明及所附申請專利範圍之範疇內。舉例而言,由於軟體之本質,上文所描述之功能可使用由處理器執行之軟體、硬體、韌體、硬連線或此等中之任一者之組合來實施。實施功能之特徵亦可在實體上位於各種位置處(包括分散式),使得功能之各部分在不同實體位置處實施。
電腦可讀媒體包括非暫時性電腦儲存媒體,及包括促進將電腦程式自一處傳送至另一處之任何媒體之通信媒體兩者。非暫時性儲存媒體可為可由一般用途或特殊用途電腦存取之任何可用媒體。作為實例而非限制,非暫時性電腦可讀媒體可包含隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體、緊密光碟(CD) ROM或其他光碟儲存器件、磁碟儲存器件或其他磁性儲存器件,或任何其他可用以攜載或儲存呈指令或資料結構形式且可由一般用途或特殊用途電腦或一般用途或特殊用途處理器存取之所要程式碼構件的非暫時性媒體。並且,適當地將任何連接稱為電腦可讀媒體。舉例而言,若使用同軸電纜、光纜、雙絞線、數位用戶線(DSL)或例如紅外線、無線電及微波之無線科技自網站、伺服器或其他遠端源傳輸軟體,則同軸電纜、光纜、雙絞線、DSL或例如紅外線、無線電及微波之無線科技包括於媒體之定義中。如本文中所使用,磁碟及光碟包括CD、雷射光碟、光學光碟、數位多功能光碟(DVD)、軟碟及藍光光碟,其中磁碟通常以磁性方式再現資料,而光碟用雷射以光學方式再現資料。上文各項之組合亦包括於電腦可讀媒體之範疇內。
如本文中(包括申請專利範圍中)所使用,如在項目清單(例如,由例如「中之至少一者」或「中之一或多者」之片語開始之項目清單)中所使用之「或」指示包括性清單,使得例如A、B或C中之至少一者之清單意謂A或B或C或AB或AC或BC或ABC (亦即,A及B及C)。並且,如本文中所使用,片語「基於」不應被理解為提及一組封閉條件。舉例而言,在不脫離本發明之範疇之情況下,描述為「基於條件A」之例示性步驟可基於條件A及條件B兩者。換言之,如本文中所使用,片語「基於」應同樣地理解為片語「至少部分地基於」。
在附圖中,類似組件或特徵可具有相同的附圖標記。此外,藉由在附圖標記後接虛線及在類似組件當中區分之第二標記,可區分相同類型之各種組件。若說明書中僅使用第一附圖標記,則描述適用於具有相同第一附圖標記之類似組件中之任一者,而與第二附圖標記或其他後續附圖標記無關。
本文中結合附圖闡述之實施方式描述實例組態,且並不表示可實施或在申請專利範圍之範疇內之所有實例。本文中所使用之術語「例示性」意謂「充當實例、例子或說明」,且並不意謂「較佳」或「優於其他實例」。出於提供對所描述技術之理解之目的,實施方式包括特定細節。然而,可在並無此等特定細節之情況下實踐此等技術。在一些情況下,以方塊圖形式展示熟知結構及器件,以免混淆所描述實例之概念。
提供本文中之描述係為了使熟習此項技術者能夠製作或使用本發明。熟習此項技術者將易於顯而易見對本發明之各種修改,且本文中所定義之一般原理可應用於其他變型而不會脫離本發明之範疇。因此,本發明不限於本文中所描述之實例及設計,而是被賦予與本文中所揭示之原理及新穎特徵一致之最寬範疇。
100‧‧‧無線通信系統
105‧‧‧基地台
105-a‧‧‧基地台
105-b‧‧‧基地台
110‧‧‧地理涵蓋區域
115‧‧‧使用者設備(UE)
115-a‧‧‧使用者設備(UE)
115-b‧‧‧使用者設備(UE)
125‧‧‧通信鏈路
130‧‧‧核心網路
132‧‧‧回程鏈路
134‧‧‧回程鏈路
200‧‧‧無線通信系統
205-a‧‧‧源存取與行動性功能(AMF)
205-b‧‧‧目標存取與行動性功能(AMF)
205-c‧‧‧源存取與行動性功能(AMF)
205-d‧‧‧目標存取與行動性功能(AMF)
205-e‧‧‧源存取與行動性功能(AMF)
205-f‧‧‧目標存取與行動性功能(AMF)
205-g‧‧‧源存取與行動性功能(AMF)
205-h‧‧‧目標存取與行動性功能(AMF)
205-i‧‧‧源存取與行動性功能(AMF)
205-j‧‧‧目標存取與行動性功能(AMF)
205-k‧‧‧源存取與行動性功能(AMF)
205-l‧‧‧目標存取與行動性功能(AMF)
210-a‧‧‧涵蓋區域
210-b‧‧‧涵蓋區域
215-a‧‧‧載波
215-b‧‧‧載波
300‧‧‧密鑰推導
305‧‧‧KAMF
310-a‧‧‧新鮮性參數
310-b‧‧‧新鮮性參數
310-c‧‧‧新鮮性參數
315-a‧‧‧密鑰推導函數(KDF)
315-b‧‧‧密鑰推導函數(KDF)
315-c‧‧‧密鑰推導函數(KDF)
320-a‧‧‧KAS_root
320-b‧‧‧KAS_root
325-a‧‧‧KgNB
325-b‧‧‧KgNB
400‧‧‧密鑰推導
405‧‧‧KAMF
410-a‧‧‧新鮮性參數
410-b‧‧‧新鮮性參數
410-c‧‧‧新鮮性參數
415-a‧‧‧密鑰推導函數(KDF)
415-b‧‧‧密鑰推導函數(KDF)
415-c‧‧‧密鑰推導函數(KDF)
420-a‧‧‧KAS_root
425-a‧‧‧KgNB
425-b‧‧‧KgNB
500‧‧‧密鑰推導
505-a‧‧‧KAMF
505-b‧‧‧KAMF *
510-a‧‧‧新鮮性參數
510-b‧‧‧新鮮性參數
510-c‧‧‧新鮮性參數
515-a‧‧‧密鑰推導函數(KDF)
515-b‧‧‧密鑰推導函數(KDF)
515-c‧‧‧密鑰推導函數(KDF)
525-a‧‧‧KgNB
525-b‧‧‧KgNB
600‧‧‧密鑰推導
605-a‧‧‧KAMF
605-b‧‧‧KAMF *
610-a‧‧‧新鮮性參數
610-b‧‧‧新鮮性參數
610-c‧‧‧新鮮性參數
610-d‧‧‧新鮮性參數
610-e‧‧‧新鮮性參數
615-a‧‧‧密鑰推導函數(KDF)
615-b‧‧‧密鑰推導函數(KDF)
615-c‧‧‧密鑰推導函數(KDF)
615-d‧‧‧密鑰推導函數(KDF)
615-e‧‧‧密鑰推導函數(KDF)
620-a‧‧‧KAS_root
620-b‧‧‧KAS_root
625-a‧‧‧KgNB
700‧‧‧處理程序流程
705‧‧‧步驟
710‧‧‧步驟
715‧‧‧步驟
720‧‧‧步驟
725‧‧‧步驟
730‧‧‧步驟
735‧‧‧步驟
740‧‧‧步驟
745‧‧‧步驟
800‧‧‧方塊圖
805‧‧‧無線器件
810‧‧‧接收器
815‧‧‧網路實體存取層(AS)密鑰管理器
820‧‧‧傳輸器
900‧‧‧方塊圖
905‧‧‧無線器件
910‧‧‧接收器
915‧‧‧網路實體存取層(AS)密鑰管理器
920‧‧‧傳輸器
925‧‧‧交遞組件
930‧‧‧中間密鑰產生器
935‧‧‧中間密鑰通信器
940‧‧‧基地台基礎密鑰產生器
1000‧‧‧方塊圖
1015‧‧‧網路實體存取層(AS)密鑰管理器
1020‧‧‧交遞組件
1025‧‧‧中間密鑰產生器
1030‧‧‧中間密鑰通信器
1035‧‧‧基地台基礎密鑰產生器
1040‧‧‧基地台基礎密鑰傳輸器
1045‧‧‧非存取層(NAS)密鑰產生器
1050‧‧‧網路實體基礎密鑰通信器
1100‧‧‧系統
1105‧‧‧器件
1110‧‧‧匯流排
1115‧‧‧網路實體存取層(AS)密鑰管理器
1120‧‧‧處理器
1125‧‧‧記憶體
1130‧‧‧軟體
1135‧‧‧收發器
1140‧‧‧I/O控制器
1200‧‧‧方塊圖
1205‧‧‧無線器件
1210‧‧‧接收器
1215‧‧‧使用者設備(UE)存取層(AS)密鑰管理器
1220‧‧‧傳輸器
1300‧‧‧方塊圖
1305‧‧‧無線器件
1310‧‧‧接收器
1315‧‧‧使用者設備(UE)存取層(AS)密鑰管理器
1320‧‧‧傳輸器
1325‧‧‧交遞組件
1330‧‧‧新鮮性參數通信器
1335‧‧‧中間密鑰產生器
1400‧‧‧方塊圖
1415‧‧‧使用者設備(UE)存取層(AS)密鑰管理器
1420‧‧‧交遞組件
1425‧‧‧新鮮性參數通信器
1430‧‧‧中間密鑰產生器
1435‧‧‧基地台基礎密鑰產生器
1440‧‧‧中間密鑰通信器
1500‧‧‧系統
1505‧‧‧器件
1510‧‧‧匯流排
1515‧‧‧使用者設備(UE)存取層(AS)密鑰管理器
1520‧‧‧處理器
1525‧‧‧記憶體
1530‧‧‧軟體
1535‧‧‧收發器
1540‧‧‧天線
1545‧‧‧I/O控制器
1600‧‧‧安全密鑰推導方法
1605‧‧‧區塊
1610‧‧‧區塊
1615‧‧‧區塊
1700‧‧‧安全密鑰推導方法
1705‧‧‧區塊
1710‧‧‧區塊
1715‧‧‧區塊
1720‧‧‧區塊
1800‧‧‧安全密鑰推導方法
1805‧‧‧區塊
1810‧‧‧區塊
1815‧‧‧區塊
1820‧‧‧區塊
1825‧‧‧區塊
1900‧‧‧安全密鑰推導方法
1905‧‧‧區塊
1910‧‧‧區塊
1915‧‧‧區塊
2000‧‧‧安全密鑰推導方法
2005‧‧‧區塊
2010‧‧‧區塊
2015‧‧‧區塊
2100‧‧‧安全密鑰推導方法
2105‧‧‧區塊
2110‧‧‧區塊
2115‧‧‧區塊
2120‧‧‧區塊
2125‧‧‧區塊
2200‧‧‧安全密鑰推導方法
2205‧‧‧區塊
2210‧‧‧區塊
2215‧‧‧區塊
2220‧‧‧區塊
2225‧‧‧區塊
2230‧‧‧區塊
2235‧‧‧區塊
2300‧‧‧安全密鑰推導方法
2305‧‧‧區塊
2310‧‧‧區塊
2315‧‧‧區塊
2320‧‧‧區塊
2325‧‧‧區塊
2330‧‧‧區塊
2335‧‧‧區塊
2400‧‧‧安全密鑰推導方法
2405‧‧‧區塊
2410‧‧‧區塊
2415‧‧‧區塊
2420‧‧‧區塊
2425‧‧‧區塊
2430‧‧‧區塊
2435‧‧‧區塊
圖1繪示根據本發明之態樣的支援用於交遞之安全密鑰推導之無線通信系統之實例。
圖2繪示根據本發明之態樣的支援用於交遞之安全密鑰推導之無線通信系統之實例。
圖3至圖6繪示根據本發明之態樣的支援用於交遞之安全密鑰推導之實例密鑰推導。
圖7繪示根據本發明之態樣的支援用於交遞之安全密鑰推導之處理程序流程之實例。
圖8至圖10展示根據本發明之態樣的支援用於交遞之安全密鑰推導之器件的方塊圖。
圖11繪示根據本發明之態樣的包括支援用於交遞之安全密鑰推導之網路實體之系統的方塊圖。
圖12至圖14展示根據本發明之態樣的支援用於交遞之安全密鑰推導之器件的方塊圖。
圖15繪示根據本發明之態樣的包括支援用於交遞之安全密鑰推導之UE之系統的方塊圖。
圖16至圖24繪示根據本發明之態樣的用於交遞之安全密鑰推導方法。

Claims (43)

  1. 一種用於無線通信之方法,其包含: 識別觸發自一源網路實體至一目標網路實體之一交遞之一交遞觸發程序; 至少部分地基於一第一新鮮性參數及該交遞觸發程序產生一經再新中間密鑰;及 將該經再新中間密鑰傳輸至該目標網路實體。
  2. 如請求項1之方法,其進一步包含: 至少部分地基於一網路實體基礎密鑰產生一中間密鑰,其中該中間密鑰不同於該經再新中間密鑰。
  3. 如請求項2之方法,其進一步包含: 產生至少部分地基於該中間密鑰及一第二新鮮性參數之一源基地台基礎密鑰。
  4. 如請求項3之方法,其進一步包含: 將該源基地台基礎密鑰傳輸至一源基地台。
  5. 如請求項3之方法,其進一步包含: 至少部分地基於該第二新鮮性參數產生一經再新源基地台基礎密鑰。
  6. 如請求項3之方法,其中該第二新鮮性參數包含用於再新該源基地台基礎密鑰之一經保留計數器。
  7. 如請求項2之方法,其進一步包含: 至少部分地基於該網路實體基礎密鑰產生用於非存取層(NAS)傳信之一加密密鑰及用於NAS傳信之一完整性密鑰。
  8. 如請求項1之方法,其中該第一新鮮性參數包含一上行鏈路非存取層(NAS)計數、一下行鏈路NAS計數、用於在該源網路實體處再新一中間密鑰之一經保留計數器,或其一組合。
  9. 如請求項1之方法,其中該經再新中間密鑰包含該目標網路實體之一網路實體基礎密鑰。
  10. 如請求項9之方法,其中該目標網路實體之該網路實體基礎密鑰被組態成獨佔式地用於產生一目標基地台基礎密鑰。
  11. 如請求項1之方法,其中該源網路實體包含一源存取與行動性管理功能(AMF),且該目標網路實體包含一目標AMF。
  12. 如請求項1之方法,其中該經再新中間密鑰被組態成獨佔式地用於產生一目標基地台基礎密鑰。
  13. 一種用於無線通信之方法,其包含: 識別觸發自一源網路實體至一目標網路實體之一交遞之一交遞觸發程序; 自該源網路實體接收一經再新中間密鑰,其中該經再新中間密鑰係至少部分地基於一第一新鮮性參數且被組態成獨佔式地用於產生一目標基地台基礎密鑰;及 至少部分地基於該經再新中間密鑰及一第二新鮮性參數產生該目標基地台基礎密鑰。
  14. 如請求項13之方法,其中該經再新中間密鑰不同於在該源網路實體處使用之一中間密鑰。
  15. 如請求項13之方法,其中該經再新中間密鑰包含網路一實體基礎密鑰之一鏈狀密鑰。
  16. 如請求項13之方法,其進一步包含: 至少部分地基於一中間密鑰及一第三新鮮性參數產生該目標基地台基礎密鑰。
  17. 如請求項16之方法,其中該第三新鮮性參數包含用於再新該目標基地台基礎密鑰之一經保留計數器。
  18. 如請求項13之方法,其中該源網路實體包含一源存取與行動性管理功能(AMF),且該目標網路實體包含一目標AMF。
  19. 如請求項13之方法,其中該第一新鮮性參數包含一上行鏈路非存取層(NAS)計數、一下行鏈路NAS計數、用於在該源網路實體處再新一中間密鑰之一經保留計數器,或其一組合。
  20. 如請求項13之方法,其中該第二新鮮性參數包含用於再新該目標基地台基礎密鑰之一經保留計數器。
  21. 如請求項13之方法,其進一步包含: 將該目標基地台基礎密鑰傳輸至一目標基地台。
  22. 如請求項13之方法,其進一步包含: 在該交遞完成之後接收一經再新網路實體基礎密鑰。
  23. 如請求項22之方法,其進一步包含: 至少部分地基於該經再新網路實體基礎密鑰產生用於非存取層(NAS)傳信之一加密密鑰及用於NAS傳信之一完整性密鑰。
  24. 一種用於無線通信之方法,其包含: 自一源網路實體接收觸發至一目標網路實體之一交遞之一交遞命令訊息; 接收一第一新鮮性參數之一指示;及 至少部分地基於該第一新鮮性參數及該交遞命令訊息產生一經再新中間密鑰,其中該經再新中間密鑰被組態成獨佔式地用於產生一目標基地台基礎密鑰。
  25. 如請求項24之方法,其進一步包含: 接收一第二新鮮性參數之一指示;及 至少部分地基於該經再新中間密鑰及該第二新鮮性參數產生該目標基地台基礎密鑰。
  26. 如請求項25之方法,其進一步包含: 接收一經更新之第二新鮮性參數之一指示;及 至少部分地基於該經更新之第二新鮮性參數再新該目標基地台基礎密鑰。
  27. 如請求項25之方法,其進一步包含: 接收一經更新之經再新中間密鑰之一指示;及 至少部分地基於該經更新之經再新中間密鑰再新該目標基地台基礎密鑰。
  28. 如請求項25之方法,其進一步包含: 接收一經更新之第一新鮮性參數之一指示;及 至少部分地基於該經更新之第一新鮮性參數再新該目標基地台基礎密鑰。
  29. 如請求項25之方法,其進一步包含: 至少部分地基於該目標基地台基礎密鑰與一目標基地台通信。
  30. 如請求項25之方法,其中該第二新鮮性參數包含用於再新該目標基地台基礎密鑰之一經保留計數器。
  31. 如請求項24之方法,其進一步包含: 至少部分地基於一網路實體基礎密鑰產生一中間密鑰,其中該中間密鑰不同於該經再新中間密鑰。
  32. 如請求項24之方法,其進一步包含: 接收該經再新中間密鑰被組態成獨佔式地用於產生該目標基地台基礎密鑰之一指示。
  33. 如請求項24之方法,其中該第一新鮮性參數包含一上行鏈路非存取層(NAS)計數、一下行鏈路NAS計數、用於在該源網路實體處再新一中間密鑰之一經保留計數器,或其一組合。
  34. 如請求項24之方法,其中該源網路實體包含一源存取與行動性管理功能(AMF),且該目標網路實體包含一目標AMF。
  35. 一種用於無線通信之裝置,其包含: 用於識別觸發自一源網路實體至一目標網路實體之一交遞之一交遞觸發程序的構件; 用於至少部分地基於一第一新鮮性參數及該交遞觸發程序產生一經再新中間密鑰的構件;及 用於將該經再新中間密鑰傳輸至該目標網路實體的構件。
  36. 一種用於無線通信之裝置,其包含: 用於識別觸發自一源網路實體至一目標網路實體之一交遞之一交遞觸發程序的構件; 用於自該源網路實體接收一經再新中間密鑰的構件,其中該經再新中間密鑰係至少部分地基於一第一新鮮性參數且被組態成獨佔式地用於產生一目標基地台基礎密鑰;及 用於至少部分地基於該經再新中間密鑰及一第二新鮮性參數產生該目標基地台基礎密鑰的構件。
  37. 一種用於無線通信之裝置,其包含: 用於自一源網路實體接收觸發至一目標網路實體之一交遞之一交遞命令訊息的構件; 用於接收一第一新鮮性參數之一指示的構件;及 用於至少部分地基於該第一新鮮性參數及該交遞命令訊息產生一經再新中間密鑰的構件,其中該經再新中間密鑰被組態成獨佔式地用於產生一目標基地台基礎密鑰。
  38. 一種用於無線通信之裝置,其包含: 一處理器; 記憶體,其與該處理器進行電子通信;及 指令,其儲存於該記憶體中,且在由該處理器執行時可操作以致使該裝置進行以下操作: 識別觸發自一源網路實體至一目標網路實體之一交遞之一交遞觸發程序; 至少部分地基於一第一新鮮性參數及該交遞觸發程序產生一經再新中間密鑰;及 將該經再新中間密鑰傳輸至該目標網路實體。
  39. 一種用於無線通信之裝置,其包含: 一處理器; 記憶體,其與該處理器進行電子通信;及 指令,其儲存於該記憶體中,且在由該處理器執行時可操作以致使該裝置進行以下操作: 識別觸發自一源網路實體至一目標網路實體之一交遞之一交遞觸發程序; 自該源網路實體接收一經再新中間密鑰,其中該經再新中間密鑰係至少部分地基於一第一新鮮性參數且被組態成獨佔式地用於產生一目標基地台基礎密鑰;及 至少部分地基於該經再新中間密鑰及一第二新鮮性參數產生該目標基地台基礎密鑰。
  40. 一種用於無線通信之裝置,其包含: 一處理器; 記憶體,其與該處理器進行電子通信;及 指令,其儲存於該記憶體中,且在由該處理器執行時可操作以致使該裝置進行以下操作: 自一源網路實體接收觸發至一目標網路實體之一交遞之一交遞命令訊息; 接收一第一新鮮性參數之一指示;及 至少部分地基於該第一新鮮性參數及該交遞命令訊息產生一經再新中間密鑰,其中該經再新中間密鑰被組態成獨佔式地用於產生一目標基地台基礎密鑰。
  41. 一種儲存用於無線通信之程式碼之非暫時性電腦可讀媒體,該程式碼包含可由一處理器執行以進行以下操作的指令: 識別觸發自一源網路實體至一目標網路實體之一交遞之一交遞觸發程序; 至少部分地基於一第一新鮮性參數及該交遞觸發程序產生一經再新中間密鑰;及 將該經再新中間密鑰傳輸至該目標網路實體。
  42. 一種儲存用於無線通信之程式碼之非暫時性電腦可讀媒體,該程式碼包含可由一處理器執行以進行以下操作的指令: 識別觸發自一源網路實體至一目標網路實體之一交遞之一交遞觸發程序; 自該源網路實體接收一經再新中間密鑰,其中該經再新中間密鑰係至少部分地基於一第一新鮮性參數且被組態成獨佔式地用於產生一目標基地台基礎密鑰;及 至少部分地基於該經再新中間密鑰及一第二新鮮性參數產生該目標基地台基礎密鑰。
  43. 一種儲存用於無線通信之程式碼之非暫時性電腦可讀媒體,該程式碼包含可由一處理器執行以進行以下操作的指令: 自一源網路實體接收觸發至一目標網路實體之一交遞之一交遞命令訊息; 接收一第一新鮮性參數之一指示;及 至少部分地基於該第一新鮮性參數及該交遞命令訊息產生一經再新中間密鑰,其中該經再新中間密鑰被組態成獨佔式地用於產生一目標基地台基礎密鑰。
TW107125999A 2017-07-28 2018-07-27 用於交遞之安全密鑰推導 TWI787309B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762538626P 2017-07-28 2017-07-28
US62/538,626 2017-07-28
US16/035,239 US11071021B2 (en) 2017-07-28 2018-07-13 Security key derivation for handover
US16/035,239 2018-07-13

Publications (2)

Publication Number Publication Date
TW201911895A true TW201911895A (zh) 2019-03-16
TWI787309B TWI787309B (zh) 2022-12-21

Family

ID=65038461

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107125999A TWI787309B (zh) 2017-07-28 2018-07-27 用於交遞之安全密鑰推導

Country Status (21)

Country Link
US (1) US11071021B2 (zh)
EP (1) EP3659365B1 (zh)
JP (1) JP7264868B2 (zh)
KR (1) KR102517869B1 (zh)
CN (1) CN110870350B (zh)
AU (1) AU2018307214B2 (zh)
BR (1) BR112020001642A2 (zh)
CA (1) CA3067886A1 (zh)
CL (1) CL2020000204A1 (zh)
CO (1) CO2020000788A2 (zh)
DK (1) DK3659365T3 (zh)
ES (1) ES2936829T3 (zh)
FI (1) FI3659365T3 (zh)
HU (1) HUE061074T2 (zh)
PL (1) PL3659365T3 (zh)
PT (1) PT3659365T (zh)
SG (1) SG11201912077YA (zh)
SI (1) SI3659365T1 (zh)
TW (1) TWI787309B (zh)
WO (1) WO2019022983A1 (zh)
ZA (1) ZA202000536B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110366177B (zh) * 2013-12-24 2022-06-14 日本电气株式会社 通信系统中的主基站、辅基站和用户设备及其通信方法
ES2935527T3 (es) * 2017-01-30 2023-03-07 Ericsson Telefon Ab L M Manejo del contexto de seguridad en 5G durante el modo conectado
CN115767525A (zh) * 2017-09-26 2023-03-07 瑞典爱立信有限公司 在无线通信系统中切换时管理安全上下文并执行密钥导出
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
CN112534850B (zh) * 2018-08-13 2024-05-28 瑞典爱立信有限公司 无线通信网络中的非接入层通信的保护
US10805792B2 (en) * 2018-09-07 2020-10-13 Nokia Technologies Oy Method and apparatus for securing multiple NAS connections over 3GPP and non-3GPP access in 5G
CN111465012B (zh) * 2019-01-21 2021-12-10 华为技术有限公司 通信方法和相关产品
WO2020215272A1 (zh) * 2019-04-25 2020-10-29 华为技术有限公司 通信方法、通信装置和通信系统
EP4018595A1 (en) * 2019-09-13 2022-06-29 Dencrypt A/S Methods and devices for secure data communication
US20230039446A1 (en) * 2019-12-30 2023-02-09 Istanbul Medipol Universitesi Secure communication method
US11706671B2 (en) 2020-06-04 2023-07-18 Electronics And Telecommunications Research Institute Method and apparatus for conditional handover operation in communication system
KR102234087B1 (ko) * 2020-12-02 2021-03-30 영남대학교 산학협력단 채널 전환 기반 무선랜 재밍 방어 시스템
CN114258017B (zh) * 2021-12-27 2024-01-30 中国电信股份有限公司 互斥切片接入方法、装置、电子设备及计算机可读介质

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4465015B2 (ja) 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4390842B1 (ja) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
JP4505528B2 (ja) 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
GB2472580A (en) * 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
JP4499824B2 (ja) * 2009-09-10 2010-07-07 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101715188B (zh) 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
CN102281535A (zh) 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
US20120163336A1 (en) 2010-06-18 2012-06-28 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
US8681740B2 (en) 2010-12-21 2014-03-25 Tektronix, Inc. LTE network call correlation during User Equipment mobility
JP6135878B2 (ja) * 2012-05-04 2017-05-31 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. ネットワークスイッチング中におけるセキュリティ処理方法およびシステム
WO2014040245A1 (en) * 2012-09-12 2014-03-20 Nokia Corporation Method and apparatus for mobility control in a heterogenous network
CN103686708B (zh) 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
CN103781069B (zh) 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
EP2912867A1 (en) * 2012-10-29 2015-09-02 Nokia Solutions and Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
EP3735012B1 (en) 2013-12-23 2023-07-26 Koninklijke KPN N.V. Method and system for providing security from a radio access network
US10462723B2 (en) * 2015-05-29 2019-10-29 Intel IP Corporation Seamless mobility for 5G and LTE systems and devices
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
US10362511B2 (en) * 2016-05-17 2019-07-23 Lg Electronics Inc. Method and apparatus for determining PDU session identity in wireless communication system
EP3557905A4 (en) * 2016-12-15 2020-08-12 LG Electronics Inc. -1- METHOD FOR PERFORMING A HANDOVER IN A WIRELESS COMMUNICATION SYSTEM AND DEVICE FOR IT
US10524166B2 (en) * 2017-01-09 2019-12-31 Lg Electronics Inc. Method for interworking between networks in wireless communication system and apparatus thereof
CN108401271B (zh) * 2017-02-07 2021-03-26 中兴通讯股份有限公司 基站的切换方法、系统及存储介质
CN110431881B (zh) * 2017-03-21 2022-06-21 瑞典爱立信有限公司 用于在5g网络中处理切换的方法和节点
CN113038455B (zh) * 2017-07-20 2024-04-12 华为技术有限公司 切换方法、设备及系统
CN109005540B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法、装置及计算机可读存储介质
EP3673682B1 (en) * 2017-09-28 2023-12-27 Ofinno, LLC Smf, amf and upf relocation during ue registration
US10939239B2 (en) * 2017-11-06 2021-03-02 Qualcomm Incorporated Systems and methods for coexistence of different location solutions for fifth generation wireless networks

Also Published As

Publication number Publication date
EP3659365A1 (en) 2020-06-03
SG11201912077YA (en) 2020-02-27
ZA202000536B (en) 2022-07-27
KR20200030547A (ko) 2020-03-20
US11071021B2 (en) 2021-07-20
AU2018307214A1 (en) 2020-01-16
KR102517869B1 (ko) 2023-04-03
DK3659365T3 (da) 2023-01-23
PL3659365T3 (pl) 2023-03-06
CN110870350A (zh) 2020-03-06
PT3659365T (pt) 2023-01-17
EP3659365B1 (en) 2022-12-28
BR112020001642A2 (pt) 2020-07-21
ES2936829T3 (es) 2023-03-22
CL2020000204A1 (es) 2020-07-31
JP2020529156A (ja) 2020-10-01
US20190037454A1 (en) 2019-01-31
TWI787309B (zh) 2022-12-21
CO2020000788A2 (es) 2020-02-07
AU2018307214B2 (en) 2023-01-12
HUE061074T2 (hu) 2023-05-28
WO2019022983A1 (en) 2019-01-31
FI3659365T3 (fi) 2023-02-22
CN110870350B (zh) 2021-12-07
CA3067886A1 (en) 2019-01-31
SI3659365T1 (sl) 2023-02-28
JP7264868B2 (ja) 2023-04-25

Similar Documents

Publication Publication Date Title
TWI787309B (zh) 用於交遞之安全密鑰推導
TWI819198B (zh) 用於低時延通訊的控制通道監測能力
TWI781310B (zh) 時序參數管理方法與裝置
TWI833864B (zh) 攜帶用於具有非理想回載的多trp的harq-a的pucch
TWI827772B (zh) 包括用於共享資料通道之傳輸配置指示決定的用於無線通訊之方法、系統和設備
TWI828905B (zh) 用於使用預配置的上行鏈路資源進行無線通訊的技術
TWI805757B (zh) 基於重複的傳輸
TW201929578A (zh) 針對多鏈路部署的控制監測和功率控制
TW201944812A (zh) 用於隨機存取訊息傳遞的搜尋空間配置
TWI733043B (zh) 上行鏈路傳輸時間間隔中的探測參考信號資源的配置
TWI837218B (zh) 用於初始控制資源集合的傳輸配置指示狀態排序
TWI805643B (zh) 解調參考信號傳輸
TWI742338B (zh) 在多數字方案無線通訊中針對參考信號的時序
TWI765081B (zh) 無線系統中的載波聚合配置
TWI782145B (zh) 用於上行鏈路控制通道傳輸的使用者裝備移位隨機化
TW202029812A (zh) 具有到期時間的資料傳輸
TW202025822A (zh) 單個下行鏈路控制資訊訊息的多個半持久排程傳輸控制
TW202038566A (zh) 對利用中央單元/分散式單元功能拆分的早期資料傳輸的支援
WO2020228011A1 (en) Energy savings for standalone and non-standalone devices
TW201922020A (zh) 對參考信號模式的決定
WO2020227283A1 (en) Data provenance
TWI842885B (zh) 用於多個分量載波的通訊配置
TWI841729B (zh) 使用預配置上行鏈路資源的用於無線通訊的技術
TWI841530B (zh) 用於聯合的上行鏈路資料和通道狀態資訊回饋的訊號傳遞設計
TW202046801A (zh) 使用預配置上行鏈路資源的用於無線通訊的技術