TW202027454A - 行動性更新時的使用者設備金鑰推導方法及相關使用者設備 - Google Patents

行動性更新時的使用者設備金鑰推導方法及相關使用者設備 Download PDF

Info

Publication number
TW202027454A
TW202027454A TW108137443A TW108137443A TW202027454A TW 202027454 A TW202027454 A TW 202027454A TW 108137443 A TW108137443 A TW 108137443A TW 108137443 A TW108137443 A TW 108137443A TW 202027454 A TW202027454 A TW 202027454A
Authority
TW
Taiwan
Prior art keywords
access
amf
mobility management
management function
3gpp access
Prior art date
Application number
TW108137443A
Other languages
English (en)
Other versions
TWI783184B (zh
Inventor
馬各 納耶米
賈柯 埃斯凱利寧
Original Assignee
新加坡商聯發科技(新加坡)私人有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 新加坡商聯發科技(新加坡)私人有限公司 filed Critical 新加坡商聯發科技(新加坡)私人有限公司
Publication of TW202027454A publication Critical patent/TW202027454A/zh
Application granted granted Critical
Publication of TWI783184B publication Critical patent/TWI783184B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Lock And Its Accessories (AREA)

Abstract

描述了與在行動通訊中的行動性更新時的使用者設備(UE)金鑰推導有關的示例。在UE中實現的裝置與網路的第一存取和行動性管理功能(AMF)進行註冊。該裝置還透過第三代合作夥伴計畫(3GPP)存取與網路的第二AMF 進行另一個註冊。作為回應,該裝置透過該3GPP存取從該第二AMF接收請求。然後,該裝置使用來自與該第一AMF的初始註冊的金鑰材料執行金鑰推導以生成金鑰,以使得該UE和該第二AMF共用用於該3GPP存取和非3GPP存取的公共安全上下文。

Description

行動通訊中的行動性更新時的使用者設備金鑰推導
本發明總體上涉及行動通訊,並且更具體地,涉及行動通訊中的行動性更新時的使用者設備(user equipment,UE)金鑰推導(derivation)。
除非本發明另外指出,否則本部分中描述的方法不是下面列出的申請專利範圍的先前技術,並且不被包括在本部分中而被承認為先前技術。
第三代合作夥伴計畫(The 3rd Generation Partnership Project,3GPP)技術規範(TS)33.501的定義了5G行動網路的存取和行動性管理功能(Access and Mobility management Function,AMF)和UE在透過任何存取(無論是3GPP存取還是非3GPP存取)進行首次註冊時,必須建立由一組非存取層(Non-Access Stratum,NAS)金鑰和演算法組成的公共NAS安全上下文。AMF和UE還應包括特定于公共NAS安全上下文中每個NAS連接的參數。
3GPP中的安全性群組當前正在致力於在同一公共陸地行動網路(Public Land Mobile Network,PLMN)中的3GPP存取和非3GPP存取兩者上註冊的安全性。已經發現,存在3GPP行動性的可能場景,這些場景可能導致UE和AMF 對於非3GPP存取不共用公共安全上下文。例如,有可能透過非3GPP存取註冊UE,然後透過3GPP存取向新的AMF註冊。因此,有必要解決由這種可能的情況引起的問題。
以下發明內容僅是說明性的,並且並不意在限制以任何方式。即,提供以下發明內容以介紹本發明描述的新穎和非顯而易見的技術的概念、重點、益處和優點。選擇實施方式在下面的詳細描述中進一步描述。 因此,以下發明內容並非旨在標識所要求保護的主題的必要特徵,也不旨在用於確定所要求保護的主題的範圍。
在一個方面,一種方法可以包括在UE中實現的裝置的處理器與網路的第一AMF進行​​初始註冊。該方法還可以包括該處理器透過3GPP存取與網路的第二AMF進行​​後續註冊。該方法可以進一步包括該處理器透過該3GPP存取從第二AMF接收請求。該方法可另外包括該處理器使用來自與第一AMF的初始註冊的金鑰材料執行金鑰推導以生成匯出金鑰(K'AMF ),以使得該UE和該第二AMF共用用於該3GPP存取和非3GPP存取的公共安全上下文。
在一個方面,一種方法可以包括在UE中實現的裝置的處理器透過3GPP存取向網路的第二AMF 進行註冊。該方法還可以包括該處理器使用來自與第一AMF的初始註冊的金鑰材料執行金鑰推導以生成匯出金鑰(K'AMF ),以使得該UE和該第二AMF共用用於該3GPP存取和非3GPP存取的公共安全上下文。
在一個方面,一種裝置可以包括收發器和耦接到該收發器的處理器。該收發器可以在操作期間與第五代(5th Generation,5G)新無線電(New Radio,NR)行動網路的通訊實體(例如,gNB)無線通訊。該處理器可以被配置為經由收發器透過3GPP存取與網路的第二AMF進行​​註冊。該處理器還可以被配置為使用來自與第一AMF的初始註冊的金鑰材料執行金鑰推導以生成匯出金鑰(K'AMF ),以使得該UE和該第二AMF共用用於該3GPP存取和非3GPP存取的公共安全上下文。
值得注意的是,儘管本發明提供的描述可能是在某些無線電存取技術、網路和網路拓撲(例如5G/NR行動聯網)的上下文中,但是所提出的概念、方案以及任何一種或多種變體/衍生物可以在其他類型的無線電存取技術、網路和網路拓撲中實現、或由其或用於其實現,該其他類型的無線電存取技術、網路和網路拓撲例如但不限於演進封包系統(Evolved Packet System,EPS)、通用陸地無線電存取網(Universal Terrestrial Radio Access Network,UTRAN)、演進UTRAN(Evolved UTRAN,E -UTRAN)、全球行動通訊系統(Global System for Mobile communications,GSM)、通用封包無線服務(General Packet Radio Service,GPRS)/全球演進增強資料速率(Enhanced Data rates for Global Evolution,EDGE)無線電存取網(GPRS/EDGE Radio Access Network,GERAN)、長期演進(Long-Term Evolution,LTE)、高級LTE、增強高級LTE、物聯網(Internet-of-Things,IoT)、窄帶物聯網(Narrow Band Internet of Things,NB-IoT)以及任何未來開發的聯網技術。因此,本發明的範圍不限於本發明描述的示例。
本發明公開了要求保護的主題的詳細實施例和實施方式。但是,它應被理解的是,公開的實施例和實施方式僅僅是所請求保護主題的說明,其可以以各種形式來體現。然而,本發明可以以許多不同的形式來體現,並且不應被解釋為限於在此闡述的示例性實施例和實施方式。相反,提供這些示例性實施例和實現方式,使得本發明的描述是徹底和完整的,並且將充分地傳達本發明的範圍給所屬技術領域具有通常知識者。在下面的描述中,可以省略眾所周知的特徵和技術的細節,以避免不必要地混淆所呈現的實施例和實施方式。 總覽
根據本發明的實施方式涉及與在行動通訊中的行動性更新時的UE金鑰推導有關的各種技術、方法、方案和/或解決辦法。根據本發明,可以單獨地或聯合地實現多種可能的解決方案。即,儘管可以在下面分別描述這些可能的解決方案,但是可以以一種或另一種組合的方式來實現這些可能的解決方案中的兩個或更多個。
第1圖示出了其中可以實現根據本發明的各種解決方案和方案的示例網路環境100。根據本發明的實施方式。第2圖示出了第1圖的網路環境100的示例性功能圖200。 第3圖示出了根據本發明的實施方式的示例場景300。 場景300可以在網路環境100中實現。參考第1圖〜第3圖提供了對各種提議方案的以下描述。
如第1圖所示,網路環境100可以包括UE 110與無線網路120(例如5G NR行動網路)進行無線通訊。UE 110最初可以經由具有由第一AMF 124處理的連接和行動性管理任務的第一基地台或網路節點122(例如,gNB或發射-接收點(transmit-receive point,TRP))透過3GPP存取與無線網路120無線通訊,和/或經由具有由第一AMF 124處理的連接和行動性管理任務的第二基地台或網路節點123(例如,eNB)透過非3GPP存取與無線網路120無線通訊。UE 110隨後可以行動到透過3GPP存取與具有由第二AMF 128處理的連接和行動性管理任務的第三基地台或網路節點126(例如,gNB或TRP)和/或透過非3GPP存取與具有由第二AMF 128處理的連接和行動性管理任務的第四基地台或網路節點127(例如,eNB)進行無線通訊的蜂窩覆蓋中的區域。參考第2圖,無線網路120中執行的大部分功能都顯示在在公共陸地行動網路(Public Land Mobile Network,PLMN)的一側,以及非3GPP互通功能(Non-3GPP InterWorking Function,N3IWF)可以位於無線網路120內部。N3IWF可以連接到無線網路120內部的AMF 124和AMF 128兩者。不受信任的非3GPP存取經由透過N2介面連接至AFM的N3IWF連接到5G核心(5G Core,5GC)網路(例如,無線網路120),該N2介面基本上與網路節點122/123和AMF 124之間以及網路節點126/127和AMF 128之間的介面相同。當在同一PLMN/同一無線網路中時,非3GPP存取連接到與相應3GPP存取相同的AMF(AMF 124或AMF 128)。在網路環境100中,如本發明所述,根據本發明UE 110和無線網路120可以在行動通訊中的行動性更新時實施與UE金鑰推導有關的各種方案。
在當前的3GPP規範(TS 33.501)下,在將3GPP存取行動到新AMF的情況下,非3GPP存取的安全上下文可能會在UE和AMF之間變得不同步(例如,TS 33.501第6.9.3節中描述的使用源或舊AMF執行KAMF金鑰推導)。AMF會意識到這一問題。有幾種可能的方法可以解決此問題。在第一種方法中,AMF可以在由安全模式命令(SECURITY MODE COMMAND)消息或NAS透明容器(NAS transparent container,NASC)信令觸發的NAS安全模式控制過程中同時更改3GPP和非3GPP存取安全上下文。在UE 110執行了行動性註冊更新(MOBILITY REGISTRATION UPDATE,MRU)之後,在連接模式AMF-AMF切換過程中使用了內部N1模式NAS透明容器,而在兩個AMF(例如AMF 124和AMF 128)之間的空閒模式行動性中使用了安全模式命令(SECURITY MODE COMMAND)。在第二種方法中,AMF可以使用3GPP存取上的註冊接受消息中的指示,將非3GPP存取安全上下文更改為與3GPP安全上下文相同。在第三種方法中,AMF可以在3GPP存取上的註冊接受消息(Registration Accept message)中通知UE在非3GPP存取上存在安全上下文問題(例如,安全上下文已經變為不再同步),以觸發UE在非3GPP存取上執行註冊。作為此註冊進程的一部分,AMF可以發送NAS SMC。在第四種方法中,當UE知道可能的不同步(de-sychronization)時,UE可以透過非3GPP存取執行註冊。作為此註冊進程的一部分,AMF可以發送NAS SMC。在第五種方法中,AMF可以決定不採取任何措施,並透過使來自UE的服務請求(Service Request)失敗來用當前信令解決問題。值得注意的是,新的AMF和舊的AMF可以傳輸UE安全上下文並驗證資料。當舊的AMF和新的AMF已成功驗證資料後,新的AMF可以指示UE已透過驗證。換句話說,對於AMF之間的UE安全上下文轉移,不需要UE參與。
然而,上述方法均未解決非3GPP存取也需要金鑰推導的問題。此外,所有前述方法都不是最優的,因為它們需要AMF與UE之間的附加信令。
在根據本發明的提出的方案下,當由於行動性而行動3GPP存取時(例如,UE 110行動到不同的位置),或者當UE 110向第二AMF 128(作為新的AMF)進行初始註冊時,並且要求UE 110執行3GPP存取的金鑰推導,而UE 110在相同的PLMN(UE 110具有「公共安全上下文(common security context)」和相同的ngKSI)上透過兩種或其他兩種類型的存取(例如3GPP和非3GPP)註冊到第一AMF 124(作為舊的AMF),UE 110可以在本地執行3GPP存取以及非3GPP存取的金鑰推導,以在下一個初始消息中使用推導的金鑰。
參照第3圖,在場景300中,UE 110可以透過非3GPP存取向例如AMF 124的舊AMF(表示為「AMF 1」)註冊。UE110可以透過3GPP存取向AMF 1註冊或者可以不被註冊。然後,UE 110可以透過3GPP存取向不用於非3GPP存取的新AMF(表示為「AMF 2」)(例如,AMF 128)進行初始註冊。可選地,UE 110可以透過3GPP存取註冊到AMF 1,並且由於行動性或其他原因而行動到由AMF 2覆蓋的區域,並且執行行動性和週期性註冊過程。例如,UE 110可以使用來自AMF 1的「公共安全上下文(common security context)」來完整性保護到AMF 2的初始NAS消息(例如,行動性和週期註冊請求(MOBILITY AND PERIODIC REGISTRATINO REQUEST)或註冊請求(REGISTRATION REQUEST))。當向AMF 2發送初始NAS消息時,UE 110可以使用來自AMF 1的全球唯一臨時身份(Globally Unique Temporary Identity,GUTI),使得AMF 2可以知道UE 110確實已經建立了安全上下文。
在由UE 110註冊之後,AMF 2可以注意到UE 110的3GPP存取正在使用AMF 1的GUTI,因此,AMF 2可以請求從AMF 1進行包括安全上下文的上下文傳輸。上下文傳輸可以透過不在本發明範圍內的單獨過程來行動非3GPP存取以使用AMF 2,因此不在本發明中進行描述。
當可以識別UE 110時,AMF 2可以基於當前的安全上下文在3GPP存取上使用SMC過程去請求UE 110執行水準金鑰推導(例如,為3GPP存取和非3GPP存取本地匯出K'AMF )。在所提出的方案下,可以使用初始註冊到AMF 1的金鑰材料來執行金鑰推導。在UE 110具有用於3GPP存取和非3GPP存取的「公共安全上下文」的情況下,透過3GPP存取來自AMF 2的需要上下文的金鑰推導的指示可以發起或以其他方式觸發UE 110也針對非3GPP存取執行金鑰推導。結果,UE 110和AMF 2可以共用3GPP存取和非3GPP存取兩者的公共安全上下文。作為對金鑰推導和金鑰層次結構的一般性評論,值得注意的是,非3GPP存取和3GPP存取都使用相同的KAMF 來匯出特定於存取的金鑰,例如Kn3iwf 、 Knasint 、Knasenc 、Kng 等。在提出的方案下,AMF 2和UE 110使用匯出的金鑰K'AMF 。 說明性實施方式
第4圖示出了根據本發明的實施方式的至少具有示例裝置410和示例裝置420的示例通訊系統400。裝置410和裝置420的每一個可以執行各種功能以實現本發明描述的與行動通訊中的行動性更新時的UE金鑰推導有關的方案、技術、進程和方法,包括以上針對各種提出的設計、概念、方案、系統和方法的所描述的各種方案,包括網路環境100以及如下描述的進程。
每個裝置的410和裝置420可以是電子裝置的一部分,其可以是網路裝置或UE(例如,UE 110),例如可擕式或行動裝置、可佩戴裝置、車輛裝置或車輛、無線通訊裝置或計算裝置。例如,裝置410和裝置420的每一個可以在智慧型電話、智慧手錶、個人數位助理、車輛中的電子控制單元(electronic control unit,ECU)、數位照相機或諸如平板電腦、膝上型電腦或筆記型電腦的計算設備中實現。裝置410和裝置420中的每一個還可以是機器類型裝置的一部分,其可以是如不可行動或固定裝置、家庭裝置、路邊單元(roadside unit,RSU)、有線通訊裝置或計算裝置的IoT裝置。例如,裝置410和裝置420中的每一個可以在智慧恒溫器、智慧冰箱、智慧門鎖、無線揚聲器或家庭控制中心中實現。當在網路裝置中或作為網路裝置實現時,裝置410和/或裝置420可以在LTE、LTE-Advanced或LTE-Advanced Pro網路中的eNodeB中或在5G網路、NR網路或IoT網路中的gNB或TRP中實現。
在一些實施方式中,裝置410和裝置420中的每一個可以以一個或複數個積體電路(integrated-circuit,IC)晶片的形式實現,例如但不限於,一個或複數個單核處理器、一個或複數個多核處理器、一個或複數個複雜指令集計算(complex-instruction-set-computing ,CISC)處理器或一個或複數個精簡指令集計算(reduced-instruction-set-computing,RISC)處理器。在上述各種方案中,裝置410和裝置420中的每一個都可以在網路裝置或UE中實現或作為網路裝置或UE實現。裝置410和裝置420中的每一個可分別包括第4圖中所示的那些組件中的至少一些,諸如處理器412和處理器422。裝置410和裝置420中的每一個可以進一步包括一個或複數個與本發明的提議方案無關的其他元件(例如,內部電源、顯示裝置和/或使用者介面設備),並且因此,裝置410和裝置420的這樣的一個或複數個元件既未在第4圖中示出,為了簡單和簡潔起見,也未在下面描述。
在一方面,處理器412和處理器422中的每一個都可以以一個或複數個單核處理器、一個或複數個多核處理器或一個或複數個CISC處理器或RISC處理器的形式實現。也就是說,即使在本發明中使用單數術語「處理器」來指代處理器412和處理器422,根據本發明在一些實施方式中,處理器412和處理器422中的每一個可以包括複數個處理器,而在其他實施方式中,處理器412和處理器422可以包括單個處理器。在另一方面,處理器412和處理器422中的每一個可以以具有電子元件的硬體(以及可選地,軔體)的形式實現,該電子部件包括例如但不限於一個或複數個電晶體、一個或複數個二極體、一個或複數個電容器、一個或複數個電阻器、一個或複數個電感器、一個或複數個憶阻器和/或一個或複數個變容二極體,其被配置和佈置為實現根據本發明的特定目的。換句話說,在至少一些實施方式中,處理器412和處理器422中的每一個都是專門設計、佈置和配置為執行包括與根據本發明的各種實施方式的行動通訊中的行動性更新時的UE金鑰推導有關的特定任務的專用機器。
在一些實施方式中,裝置410還可以包括與處理器412耦接的收發器416。收發器416能夠無線地發送和接收資料。在一些實施方式中,收發器416能夠與不同無線電存取技術(radio access technology,RAT)的不同類型的無線網路進行無線通訊。在一些實施方式中,收發器416可以配備有複數個天線埠(未示出),例如四個天線埠。即,收發器416可以配備有用於多輸入多輸出(multiple-input multiple-output,MIMO)無線通訊的複數個發射天線和複數個接收天線。在一些實施方式中,裝置420還可以包括與處理器422耦接的收發器426。收發器426可以包括能夠無線地發送和接收資料的收發器。在一些實施方式中,收發器426能夠與不同RAT的不同類型的UE/無線網路進行無線通訊。在一些實施方式中,收發器426可以配備有複數個天線埠(未示出),例如四個天線埠。即,收發器426可以配備有用於MIMO無線通訊的複數個發射天線和複數個接收天線。
在一些實施方式中,裝置410可以進一步包括耦接至處理器412並且能夠被處理器412存取並在其中存儲資料的記憶體414。在一些實施方式中,裝置420可以進一步包括耦接至處理器422並且能夠被處理器422存取並在其中存儲資料的記憶體424。記憶體414和記憶體424中的每一個可包括一種類型的隨機-存取記憶體(random-access memory,RAM),如動態RAM(dynamic RAM,DRAM)、靜態RAM(static RAM,SRAM)、晶閘管RAM(thyristor RAM,T-RAM)和/或零電容器RAM(zero-capacitor RAM,Z-RAM)。可選地或附加地,記憶體414和記憶體424中的每一個可以包括一種類型的唯讀記憶體(read-only memory,ROM),例如掩模ROM、可程式設計ROM(programmable ROM,PROM)、可擦除可程式設計ROM(erasable programmable ROM,EPROM)和/或電可擦除可程式設計ROM(electrically erasable programmable ROM,EEPROM)。可選地或附加地,記憶體714和記憶體724中的每一個可以包括一種非易失性隨機存取記憶體(non-volatile random-access memory,NVRAM),諸如快閃記憶體、固態記憶體、鐵電RAM(ferroelectric RAM,FeRAM)、磁阻RAM(magnetoresistive RAM,MRAM)和/或相變記憶體。
裝置410和裝置420中的每一個可以是能夠使用根據本發明的各種提出的方​​案彼此通訊的通訊實體。出於說明性目的而非限制,在下面提供作為UE(例如,UE 110)的裝置410和作為無線網路(例如,無線網路120作為5G / NR行動網路)的網路節點(例如,網路節點122或網路節點126)的裝置420能力的描述。
在根據本發明的在行動通訊中的行動性更新時的UE金鑰推導的一方面,在UE 110中實現或由UE 110實現的裝置410的處理器412,可以經由收發器416向網路的第一AMF(例如,在網路環境100和場景200中作為AMF 1的無線網路120的AMF124)進行註冊。另外,處理器412可以經由收發器416透過3GPP存取向網路的第二AMF(例如,在網路環境100和場景200中作為AMF 2的無線網路120的AMF128)進行註冊。此外,處理器412可以經由收發器416透過3GPP存取從第二AMF接收請求。此外,處理器412可以使用來自與第一AMF的註冊的金鑰材料執行金鑰推導以生成匯出金鑰(K'AMF ),以使得裝置410和第二AMF共用用於3GPP存取和非3GPP存取的公共安全上下文。
在一些實施方式中,在執行金鑰推導時,處理器412可以基於當前的安全上下文匯出用在關於第二AMF的3GPP存取和非3GPP存取的K'AMF
在一些實施方式中,在接收請求時,處理器412可以接收指示需要金鑰推導的安全模式命令消息。在UE 110將公共安全上下文用於關於第一AMF的3GPP存取和非3GPP存取的情況下,在執行金鑰推導時,處理器412可以匯出K'AMF
在一些實施方式中,在向第一AMF進行​​註冊時,處理器412可透過3GPP存取和非3GPP存取中的至少一個向第一AMF進行註冊。
在一些實施方式中,在向第二AMF進行​​註冊時,處理器412可以透過3GPP存取向第二AMF進行註冊。
在一些實施方式中,在向第二AMF進行​​註冊時,裝置410可以執行某些操作。例如,裝置410可以從與第一AMF相關聯的第一位置行動到與第二AMF相關聯的第二位置。另外,處理器412可執行行動性註冊(MOBILITY REGISTRATION)過程。
在一些實施方式中,在執行行動性註冊過程中,處理器412可以執行某些操作。例如,處理器412可以使用來自第一AMF的公共安全上下文對第二AMF執行初始NAS消息的完整性保護。此外,處理器412可以經由收發器416使用來自第一AMF的UE 110的GUTI向第二AMF發送NAS消息。
在根據本發明的在行動通訊中的行動性更新時的UE金鑰推導的一方面,在UE 110中或由UE 110實現的裝置410的處理器412可以經由收發器416透過3GPP存取向網路的第二AMF(例如,在網路環境100和場景300中作為AMF 2的無線網路120的AMF128)進行註冊。另外,處理器412可以使用來自與第一AMF(例如在網路環境100和場景300中作為AMF 1的無線網路120的AMF124)的初始註冊的金鑰材料執行金鑰推導以生成匯出金鑰(K'AMF ),以使得UE 110和第二AMF共用用於3GPP存取和非3GPP存取的公共安全上下文。
在一些實施方式中,在執行金鑰推導時,處理器412可以匯出用在關於第二AMF的3GPP存取和非3GPP存取的K'AMF
在一些實施方式中,在執行金鑰推導時,處理器412可以執行某些操作。例如,處理器412可以經由收發器416透過3GPP存取從第二AMF接收請求。另外,處理器412可以回應於接收到請求而執行金鑰推導。在一些實施方式中,在接收到請求時,處理器412可以接收指示需要金鑰推導的安全模式命令消息。在UE 110將公共安全上下文用於關於第一AMF的3GPP存取和非3GPP存取的情況下,在執行金鑰推導時,處理器412可以匯出要與第二AMF一起使用的K'AMF
在一些實施方式中,在向第二AMF進行​​註冊時,裝置410可以執行某些操作。例如,裝置410可以從與第一AMF相關聯的第一位置行動到與第二AMF相關聯的第二位置。此外,處理器412可執行行動性註冊過程。
在一些實施方式中,在執行行動性註冊過程中,處理器412可以執行某些操作。例如,處理器412可以使用來自第一AMF的公共安全上下文對第二AMF執行初始NAS消息的完整性保護。此外,處理器412可以經由收發器416使用來自第一AMF的UE 110的GUTI向第二AMF發送NAS消息。 說明性進程
第5圖示出了根據本發明的實施方式的示例進程500。進程500可以表示實現上述各種提議的設計、概念、方案、系統和方法的方面,無論是部分還是全部,包括與第1圖〜第4圖有關的那些示例。更具體地,進程500可以代表與行動通訊中行動性更新時的UE金鑰推導有關的所提出的概念和方案的方面。進程500可以包括一個或複數個操作、動作或功能,如塊510、520、530和540中的一個或複數個所示。儘管被示為離散的塊,但是取決於期望的實現,進程500的各個塊可以被劃分為附加的塊、被組合為更少的塊或被消除。此外,進程500的塊/子塊可以按照第5圖所示的循序執行,或可選地以其他循序執行。此外,進程500的塊/子塊中的一個或複數個可以反覆運算執行。進程500可以由裝置410和裝置420或其任何變型實現或在其中實現。僅用於說明的目的,而不限制其範圍,進程500在裝置410作為UE(例如,UE 110)和裝置420作為通訊實體(例如無線網路(例如,無線網120)的網路節點或基地台(例如網路節點122或網路節點126))的上下文下進行描述。進程500可以在塊510開始。
在510,進程500可以包括在UE 110中實現或由UE 110實現的裝置410的處理器412經由收發器416向網路的第一AMF(例如,在網路環境100和場景200中作為AMF 1的無線網路120的AMF124)進行註冊。進程500可從510進行到520。
在520,進程500可以包括處理器412經由收發器416透過3GPP存取向網路的第二AMF(例如,在網路環境100和場景200中作為AMF 2的無線網路120的AMF128)進行註冊。進程500可從520進行到530。
在530,進程500可以包括處理器412經由收發器416透過3GPP存取從第二AMF接收請求。進程500可從530進行到540。
在540,進程500可以包括處理器412使用來自與第一AMF的註冊的金鑰材料執行金鑰推導以生成匯出金鑰(K'AMF ),以使得裝置410和第二AMF共用用於3GPP存取和非3GPP存取的公共安全上下文。
在一些實施方式中,在執行金鑰推導,進程500可以包括處理器412匯出用在關於第二AMF的3GPP存取和非3GPP存取的K'AMF
在一些實施方式中,在接收請求時,進程500可以包括處理器412接收指示需要金鑰推導的安全模式命令消息。在UE 110將公共安全上下文用於關於第一AMF的3GPP存取和非3GPP存取的情況下,在執行金鑰推導時,進程500可以包括處理器412匯出要與第二AMF一起使用的K'AMF
在一些實施方式中,在向第一AMF進行​​註冊時,進程500可以包括處理器412透過3GPP存取和非3GPP存取中的至少一個向第一AMF進行​​註冊。
在一些實施方式中,在向第二AMF進行註冊時,進程500可以包括處理器412透過3GPP存取向第二AMF進行註冊。
在一些實施方式中,在向第二AMF進行​​註冊時,進程500可以包括處理器412執行某些操作。例如,進程500可以包括處理器412檢測裝置410從與第一AMF相關聯的第一位置到與第二AMF相關聯的第二位置的行動。另外,進程500可以包括處理器412回應於行動的檢測而執行行動性註冊過程。
在一些實施方式中,在執行行動性註冊過程中,進程500可以包括處理器412執行某些操作。例如,進程500可以包括處理器412使用來自第一AMF的公共安全上下文對第二AMF執行初始NAS消息的完整性保護。此外,進程500可以包括處理器412經由收發器416使用來自第一AMF的UE 110的GUTI向第二AMF發送NAS消息。
第6圖示出了根據本發明的實施方式的示例進程600。進程600可以表示實現上述各種提議的設計、概念、方案、系統和方法的方面,無論是部分還是全部,包括與第1圖〜第4圖有關的那些示例。更具體地,進程600可以代表與行動通訊中行動性更新時的UE金鑰推導有關的所提出的概念和方案的方面。進程600可以包括一個或複數個操作、動作或功能,如塊610和620中的一個或複數個所示。儘管被示為離散的塊,但是取決於期望的實現,進程600的各個塊可以被劃分為附加的塊、被組合為更少的塊或被消除。此外,進程600的塊/子塊可以按照第6圖所示的循序執行,或可選地以其他循序執行。此外,進程600的塊/子塊中的一個或複數個可以反覆運算執行。進程600可以由裝置410和裝置420或其任何變型實現或在其中實現。僅用於說明的目的,而不限制其範圍,進程600在裝置410作為UE(例如,UE 110)和裝置420作為通訊實體(例如無線網路(例如,無線網120)的網路節點或基地台(例如網路節點122或網路節點126))的上下文下進行描述。進程600可以在塊610開始。
在610,進程600可以包括在UE 110中或由UE 110實現的裝置410的處理器412經由收發器416透過3GPP存取向網路的第二AMF(例如,在網路環境100和場景200中作為AMF 2的無線網路120的AMF128)進行註冊。進程600可從610進行到620。
在620,進程600可以包括處理器412使用來自與第一AMF(例如在網路環境100和場景200中作為AMF 1的無線網路120的AMF124)的初始註冊的金鑰材料執行金鑰推導以生成匯出金鑰(K'AMF ),以使得UE 110和第二AMF共用用於3GPP存取和非3GPP存取的公共安全上下文。
在一些實施方式中,在執行金鑰推導時,進程600可以包括處理器412匯出3GPP存取的K'AMF ,並使用該K'AMF 用於第二AMF的非3GPP存取。可選地,或附加地,在執行金鑰推導時,進程600可以包括處理器412基於當前的公共安全上下文匯出用在關於第二AMF的3GPP存取和非3GPP存取的K'AMF
在一些實施方式中,在執行金鑰推導中,進程600可以包括處理器412執行某些操作。例如,進程600可以包括處理器412經由收發器416透過3GPP存取從第二AMF接收請求。另外,進程600可以包括處理器412回應於接收到請求而執行金鑰推導。在一些實施方式中,在接收請求時,進程600可以包括處理器412接收指示需要金鑰推導的安全模式命令消息。在UE 110將公共安全上下文用於關於第一AMF的3GPP存取和非3GPP存取的情況下,在執行金鑰推導時,進程600可以包括處理器412匯出與第二AMF一起的K'AMF
在一些實現中,在向第二AMF進行​​註冊時,進程600可以包括處理器412執行某些操作。例如,進程600可以包括處理器412檢測設備410從與第一AMF相關聯的第一位置到與第二AMF相關聯的第二位置的行動。此外,進程600可以包括處理器412回應於對行動的檢測而執行行動性註冊過程。
在一些實現中,在執行行動性註冊過程中,進程600可以包括處理器412執行某些操作。例如,進程600可以包括處理器412使用來自第一AMF的公共安全上下文對第二AMF執行初始NAS消息的完整性保護。另外,進程600可以包括處理器412經由收發器416使用來自第一AMF的UE 110的GUTI向第二AMF發送NAS消息。 補充說明
本發明描述的主題有時示出包含在不同的其他元件內或與不同的其他元件連接的不同元件。應當理解,這樣描繪的架構僅僅是示例,並且實際上可以實現獲得相同的功能許多其他體系結構。在概念意義上,實現相同功能的任何組件佈置有效地「關聯」,使得實現期望的功能。因此,這裡組合以實現特定功能的任何兩個元件可以被視為彼此「相關聯」,使得實現期望的功能,而不管架構或中間組件。同樣地,如此關聯的任何兩個元件也可以被視為彼此「可操作地連接」或「可操作地耦接」以實現期望的功能,並且能夠如此關聯的任何兩個元件也可以被視為彼此「可操作耦接的」以實現所需的功能。可操作耦接的具體示例包括但不限於實體上可配對和/或實體上相互作用的元件和/或可無線交互和/或無線相互作用的元件和/或邏輯上相互作用和/或邏輯上可相互作用的元件。
此外,關於本發明中基本上任何複數和/或單數術語的使用,所屬技術領域具有通常知識者可以根據上下文和/或應用從複數轉換為單數和/或從單數轉換為複數。為清楚起見,這裡可以明確地闡述各種單數/複數排列。
此外,所屬技術領域具有通常知識者將理解,通常,本發明使用的術語,尤其是所附申請專利範圍,例如所附申請專利範圍的主體,通常旨在作為「開放」術語,例如,術語「包括(including)」應解釋為「包括但不限於」,術語「具有」應解釋為「至少具有」,術語「包括(includes)」應解釋為「包括但不限於」,所屬技術領域具有通常知識者將進一步理解,如果意圖引入特定數量的申請專利範圍請求,則在申請專利範圍中將明確地請求這樣的意圖,並且在沒有這樣的請求的情況下,不存在這樣的意圖。例如,為了幫助理解,以下所附申請專利範圍可以包含限制性短語「至少一個」和「一個或複數個」的使用以限定申請專利範圍請求。然而,這些短語的使用不應被解釋為暗示由不定冠詞「一(a)」或「一個(an)」限定的申請專利範圍請求僅將包含如此限定的申請專利範圍請求的任何特定申請專利範圍限定為僅包含一種如此請求的實施方式,即使當相同的申請專利範圍包括限制性短語「一個或複數個」或「至少一個」,並且諸如「a」或「an」的不定冠詞,例如「a」和/或「an」應該被解釋為「至少一個」或「一個或複數個」。同樣適用於使用用於限定的申請專利範圍請求的定冠詞。另外,即使明確地引用了特定數量的限定的申請專利範圍請求,所屬技術領域具有通常知識者將認識到,這種請求應該被解釋為至少表示所限定的數字,例如,「兩個請求」的簡單請求,沒有其他修飾語,表示至少兩個請求,或兩個或複數個請求。此外,在使用類似於「A,B和C等中的至少一個」的慣例的那些情況下,通常這樣的解釋意圖在所屬技術領域具有通常知識者將理解該慣例的意義上,例如,「具有A,B和C中的至少一個的系統」包括但不限於單獨具有A、單獨具有B、單獨具有C、同時具有A和B、同時具有A和C、同時具有B和C、和/或同時具有A,B和C等的系統。所屬技術領域具有通常知識者將進一步理解無論在說明書、申請專利範圍或圖式中的任何析取詞和/或短語實際上代表兩個或複數個替代術語,應理解為考慮包括術語之一、術語的每一個、或術語兩者的可能性。例如,短語「A或B」將被理解為包括「A」或「B」或「A和B」的可能性。
從前述內容可以理解,本發明已經出於說明的目的描述了本發明的各種實施方式,並且在不脫離本發明的範圍和精神的情況下可以進行各種修改。因此,本發明公開的各種實施方式不旨在是限制性的,真正的範圍和精神由所附申請專利範圍指示。
100:網路環境; 110: UE;120:無線網路; 122、123、126、127:網路節點; 124、128:AMF; 200、300:場景; 410、420:裝置; 412、422:裝置; 414、424:記憶體; 416、426:收發器; 500、600:進程; 510、520、530、540、610、620:塊。
包括如下圖式以提供對本發明進一步理解,並且圖式被併入本發明並構成本發明的一部分。圖式示出了本發明的實施方式,並且與描述一起用於解釋本發明的原理。可以理解的是,圖式不一定按比例繪製,因為為了清楚地說明本發明的概念,某些元件可能被顯示為與實際實現中的尺寸不成比例。 第1圖是其中可以實現根據本發明的各種解決方案和方案的示例網路環境的圖。 第2圖 示出第1圖的網路環境的示例功能圖。 第3圖 示出了根據本發明的實施方式的示例場景的表格。 第4圖 是根據本發明的實施方式的示例性通訊系統的框圖。 第5圖 是根據本發明的實施方式的示例進程的流程圖。 第6圖 是根據本發明的實施方式的示例進程的流程圖。
500:進程
510、520、530、540:塊

Claims (20)

  1. 一種可在行動通訊中實現的方法,包括: 由在使用者設備中實現的裝置的處理器向網路的第一存取和行動性管理功能進行註冊; 由所述處理器透過3GPP存取向所述網路的第二存取和行動性管理功能進行​​另一註冊; 由所述處理器透過所述3GPP存取從所述第二存取和行動性管理功能接收請求;以及 由所述處理器使用來自與所述第一存取和行動性管理功能的所述註冊的金鑰材料執行金鑰推導以生成匯出金鑰K'AMF ,以使得所述使用者設備和所述第二存取和行動性管理功能共用用於所述3GPP存取和非3GPP存取的公共安全上下文。
  2. 根據申請專利範圍第1項所述之方法,其中,執行所述金鑰推導包括:匯出用於所述3GPP存取的K'AMF ,並將所述K'AMF 用於關於所述第二存取和行動性管理功能的所述非3GPP存取。
  3. 根據申請專利範圍第1項所述之方法,其中,執行所述金鑰推導包括:基於當前共同安全上下文匯出用在關於述第二存取和行動性管理功能的所述3GPP存取和所述非3GPP存取的K'AMF
  4. 根據申請專利範圍第1項所述之方法,其中,所述接收所述請求包括:接收到指示需要所述金鑰推導的安全模式命令消息。
  5. 根據申請專利範圍第4項所述之方法,其中,所述使用者設備將公共安全上下文用於關於第一存取和行動性管理功能的3GPP存取和非3GPP存取,並且其中所述執行所述金鑰推導包括:匯出要與所述第二存取和行動性管理功能一起用於所述3GPP和所述非3GPP存取的K'AMF
  6. 根據申請專利範圍第1項所述之方法,其中,所述向所述第一存取和行動性管理功能進行​​註冊包括:透過所述3GPP存取和所述非3GPP存取中的至少一個向所述第一存取和行動性管理功能進行​​註冊。
  7. 根據申請專利範圍第1項所述之方法,其中,所述向所述第二存取和行動性管理功能進行​​所述另一註冊包括:透過所述3GPP存取向所述第二存取和行動性管理功能進行註冊。
  8. 根據申請專利範圍第1項所述之方法,其中,所述向所述第二存取和行動性管理功能進行​​所述另一註冊包括:檢測從與所述第一存取和行動性管理功能相關聯的第一位置到與所述第二存取和行動性管理功能相關聯的第二位置的行動;以及 回應於所述行動的所述檢測而執行行動性註冊過程。
  9. 根據申請專利範圍第8項所述之方法,其中,所述執行所述行動性註冊過程包括: 使用來自所述第一存取和行動性管理功能的公共安全上下文對所述第二存取和行動性管理功能執行初始非存取層消息的完整性保護;以及 使用來自所述第一存取和行動性管理功能的所述使用者設備的全域唯一臨時身份將所述非存取層消息向所述第二存取和行動性管理功能發送。
  10. 一種可在行動通訊中實現的方法,包括: 由在使用者設備中實現的裝置的處理器透過3GPP存取向網路的第二訪問和行動性管理功能進行註冊;以及 由所述處理器使用來自第一存取和行動性管理功能的初始註冊的金鑰材料執行金鑰推導以生成匯出金鑰K'AMF ,以使得所述使用者設備和所述第二存取和行動性管理功能共用用於所述3GPP存取和非3GPP存取的公共安全上下文。
  11. 根據申請專利範圍第10項所述之方法,其中,執行所述金鑰推導包括:匯出用於所述3GPP存取的K'AMF ,並將所述K'AMF 用於關於所述第二存取和行動性管理功能的所述非3GPP存取。
  12. 如申請專利範圍第10項所述之方法,其中,執行所述金鑰推導包括:基於當前共同安全上下文匯出用在關於所述第二存取和行動性管理功能的所述3GPP存取和所述非3GPP存取的K'AMF
  13. 根據申請專利範圍第10項所述之方法,其中,執行所述金鑰推導包括: 透過所述3GPP存取從所述第二存取和行動性管理功能接收請求;以及 回應於接收到所述請求而執行所述金鑰推導。
  14. 根據申請專利範圍第13項所述之方法,其中,所述接收所述請求包括:接收指示需要所述金鑰推導的安全模式命令消息。
  15. 根據申請專利範圍第14項所述之方法 ,其中,所述使用者設備將公共安全上下文用於關於第一存取和行動性管理功能的3GPP存取和非3GPP存取,並且其中所述執行所述金鑰推導包括:匯出要與所述第二存取和行動性管理功能一起用於所述3GPP和所述非3GPP存取的K'AMF
  16. 根據申請專利範圍第10項所述之方法,其中,所述向所述第二存取和行動性管理功能進行​​註冊包括: 檢測與所述第一存取和行動性管理功能相關聯的第一位置到與所述第二存取和行動性管理功能相關聯的第二位置的行動;以及 回應於所述行動的所述檢測而執行行動性註冊過程。
  17. 根據申請專利範圍第16項所述之方法,其中,所述執行所述行動性註冊過程包括: 使用來自所述第一存取和行動性管理功能的公共安全上下文對所述第二存取和行動性管理功能執行初始的非存取層消息的完整性保護;以及 使用來自所述第一存取和行動性管理功能的所述使用者設備的全域唯一臨時身份將所述非存取層消息向所述第二存取和行動性管理功能發送。
  18. 一種實現為第一使用者設備的裝置,包括: 收發器,配置為與無線網路進行無線通訊;以及 處理器,耦接到通訊設備,並配置為執行以下操作: 經由所述收發器透過3GPP存取向所述無線網路的第二存取和行動性管理功能進行註冊;以及 使用來自第一存取和行動性管理功能的初始註冊的金鑰材料執行金鑰推導以生成匯出金鑰K'AMF ,以使得所述使用者設備和所述第二存取和行動性管理功能共用用於所述3GPP存取和非3GPP存取的公共安全上下文。
  19. 根據申請專利範圍第18項所述之裝置,其中,在執行所述金鑰推導時,所述處理器配置為匯出所述K'AMF ,並將所述K'AMF 用於關於所述第二存取和行動性管理功能的所述3GPP存取和所述非3GPP存取。
  20. 根據申請專利範圍第18項所述之裝置,其中,所述使用者設備將公共安全上下文用於關於所述第一存取和行動性管理功能的3GPP存取和非3GPP存取,並且其中,在執行所述金鑰推導時,所述處理器配置為執行以下操作: 透過所述3GPP存取從所述第二存取和行動性管理功能接收請求;以及 回應於接收到所述請求執行所述金鑰推導以匯出所述K'AMF ,並將所述K'AMF 用於所述3GPP存取和所述非3GPP存取, 其中,所述請求包括指示需要所述金鑰推導的安全模式控制命令。
TW108137443A 2018-10-17 2019-10-17 行動性更新時的使用者設備金鑰推導方法及相關使用者設備 TWI783184B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862746584P 2018-10-17 2018-10-17
US62/746,584 2018-10-17

Publications (2)

Publication Number Publication Date
TW202027454A true TW202027454A (zh) 2020-07-16
TWI783184B TWI783184B (zh) 2022-11-11

Family

ID=70278975

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108137443A TWI783184B (zh) 2018-10-17 2019-10-17 行動性更新時的使用者設備金鑰推導方法及相關使用者設備

Country Status (4)

Country Link
US (2) US10893413B2 (zh)
CN (1) CN111328455B (zh)
TW (1) TWI783184B (zh)
WO (1) WO2020078416A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI816295B (zh) * 2021-02-10 2023-09-21 大陸商華為技術有限公司 配置演進分組系統非接入層安全演算法的方法及相關裝置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3656162B1 (en) 2017-08-09 2022-03-16 Samsung Electronics Co., Ltd. Method and system for handling registration and session management in wireless communication system
CN111328455B (zh) * 2018-10-17 2023-06-23 联发科技(新加坡)私人有限公司 移动性更新时的用户设备密钥推导方法及用户设备
US20220078692A1 (en) * 2019-03-21 2022-03-10 Apple Inc. Handling of 3gpp and non-3gpp access in the 5g system
CN111866967A (zh) * 2019-04-29 2020-10-30 华为技术有限公司 切换的处理方法和装置
CN114513790B (zh) * 2019-05-31 2023-10-10 荣耀终端有限公司 获取安全上下文的方法和网络设备
US10750366B1 (en) * 2019-12-19 2020-08-18 Cisco Technology, Inc. Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101299884B (zh) * 2008-06-16 2012-10-10 中兴通讯股份有限公司 用户设备转移时密钥身份标识符的生成方法和生成系统
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
US10425962B2 (en) * 2016-12-14 2019-09-24 Qualcomm Incorporated PUCCH design with flexible symbol configuration
WO2018137853A1 (en) * 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Management of security contexts at idle mode mobility between different wireless communication systems
CN110235458B (zh) * 2017-01-30 2022-10-28 瑞典爱立信有限公司 对用于ue的服务amf的改变进行处理的方法、网络节点和介质
WO2018194971A1 (en) * 2017-04-17 2018-10-25 Intel Corporation Group based context and security for massive internet of things devices
US11553381B2 (en) * 2018-01-12 2023-01-10 Qualcomm Incorporated Method and apparatus for multiple registrations
US11224093B2 (en) * 2018-08-13 2022-01-11 Ofinno, Llc Network initiated UPF sessions transfer
US11304092B2 (en) * 2018-09-12 2022-04-12 Ofinno, Llc Session packet duplication control
CN111328455B (zh) * 2018-10-17 2023-06-23 联发科技(新加坡)私人有限公司 移动性更新时的用户设备密钥推导方法及用户设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI816295B (zh) * 2021-02-10 2023-09-21 大陸商華為技術有限公司 配置演進分組系統非接入層安全演算法的方法及相關裝置

Also Published As

Publication number Publication date
US10893413B2 (en) 2021-01-12
WO2020078416A1 (en) 2020-04-23
CN111328455B (zh) 2023-06-23
US11350273B2 (en) 2022-05-31
TWI783184B (zh) 2022-11-11
US20200128402A1 (en) 2020-04-23
CN111328455A (zh) 2020-06-23
US20210092598A1 (en) 2021-03-25

Similar Documents

Publication Publication Date Title
TWI783184B (zh) 行動性更新時的使用者設備金鑰推導方法及相關使用者設備
TW202014035A (zh) 行動通訊中對於輔助小區進行波束故障恢復的支援
KR102406871B1 (ko) 무선 통신 네트워크에서 비-액세스 계층 통신의 보호
US20190261136A1 (en) Tracking Area Update Procedure For Intersystem Change In Mobile Communications
TWI731437B (zh) 改進全球唯一臨時標識分配的方法及使用者設備
US11190934B2 (en) Incorrect KSI handling in mobile communications
TWI696394B (zh) 5g行動通訊中附加安全能力指示方法及其裝置
TWI766204B (zh) 用於系統間切換之遺失組態錯誤處理方法及其裝置
US20230180168A1 (en) On Inter-System Registration Failure Case In Mobile Communications
EP3958648A1 (en) Ue behavior for failed registration request or service request for emergency services fallback
TWI738255B (zh) 移動通訊中plmn特定嘗試計數器的處理方法以及相關裝置
CN111183705B (zh) 用于系统间切换的遗失配置错误处理方法及其装置
TW202005442A (zh) 惡意小區之檢測方法
TWI788785B (zh) 行動通訊中通知之後的使用者設備可達性
US20220060880A1 (en) UE Behavior For Failed Registration Request Or Service Request For Emergency Services Fallback
TW202404287A (zh) 通過衛星接入的方法和裝置