[go: up one dir, main page]

TWI717717B - 行動通訊中錯誤ksi處理的改進方法 - Google Patents

行動通訊中錯誤ksi處理的改進方法 Download PDF

Info

Publication number
TWI717717B
TWI717717B TW108112166A TW108112166A TWI717717B TW I717717 B TWI717717 B TW I717717B TW 108112166 A TW108112166 A TW 108112166A TW 108112166 A TW108112166 A TW 108112166A TW I717717 B TWI717717 B TW I717717B
Authority
TW
Taiwan
Prior art keywords
authentication
processor
authentication challenge
wireless network
challenge
Prior art date
Application number
TW108112166A
Other languages
English (en)
Other versions
TW201944795A (zh
Inventor
馬堤 摩伊沙嫩
雅各 斯托曼尼恩米
馬各 塔帕尼 艾克瑟林
賈柯 埃斯凱利寧
馬各 納耶米
Original Assignee
新加坡商 聯發科技(新加坡)私人有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 新加坡商 聯發科技(新加坡)私人有限公司 filed Critical 新加坡商 聯發科技(新加坡)私人有限公司
Publication of TW201944795A publication Critical patent/TW201944795A/zh
Application granted granted Critical
Publication of TWI717717B publication Critical patent/TWI717717B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本發明描述了與行動通訊中的錯誤金鑰集識別字(KSI)處理的改進方法有關的各種示例。在處理器已經完成與無線網路的認證和金鑰協商(AKA)過程之後,裝置(例如,使用者設備)從無線網路接收認證質詢。該裝置檢測認證質詢中的錯誤並處理認證質詢中的錯誤。例如,該裝置可以回應於檢測到錯誤而拒絕認證質詢。或者,該裝置可以接受認證質詢。

Description

行動通訊中錯誤KSI處理的改進方法
本發明一般涉及行動通訊,並且更具體地,涉及對行動通訊中的錯誤金鑰集識別字(key set identifier,KSI)處理的改進。
除非本發明另有說明,否則本部分中描述的方法不是下面列出的申請專利範圍的先前技術,並且包括在本部分中而不被承認為先前技術。
根據第五代(5th-Generation,5G)新無線電(New Radio,NR)行動通訊的當前第三代合作夥伴計畫(3rd-Generation Partnership Project,3GPP)規範,5G安全上下文由用於5G的金鑰集識別字(ngKSI)指示。使用者設備(user equipment,UE)和網路可以存儲有效的本地或映射的5G安全上下文。當建立新的呼叫發起(N1)非存取層(non-access stratum,NAS)信令連接時,其可用於保護NAS訊息。
以下概述僅是說明性的,並不旨在以任何方式進行限制。也就是說,提供以下概述以介紹本發明描述的新穎和非顯而易見的技術的概念、要點、益處和優點。下面在詳細描述中進一步描述選擇實現。因此,以下發明內容並 非旨在標識所要求保護的主題的必要特徵,也不旨在用於確定所要求保護的主題的範圍。
在一個方面,一種行動通訊中錯誤KSI處理的改進方法可以包括在裝置的處理器已經完成與無線網路的認證和金鑰協商(authentication and key agreement,AKA)過程之後,處理器從無線網路接收認證質詢(authentication challenge)。該方法還可以包括處理器檢測認證質詢中的錯誤。該方法還可以包括處理器回應於檢測到錯誤而拒絕認證質詢。
在一個方面,一種行動通訊中錯誤KSI處理的改進方法可以包括在裝置的處理器已經完成與無線網路的AKA過程之後,處理器從無線網路接收認證質詢。該方法還可以包括處理器檢測認證質詢中的錯誤。該方法還可以包括處理器接受認證質詢。
在一個方面,一種行動通訊中錯誤KSI處理的改進方法可以包括在裝置的處理器已經完成與無線網路的AKA過程之後,處理器從無線網路接收認證質詢。該方法還可以包括處理器檢測認證質詢中的錯誤。該方法還可以包括處理器在認證質詢中處理錯誤。
通過本發明所提供的行動通訊中錯誤KSI處理的改進方法,可以克服先前技術中使用者設備側及網路側因KSI重疊所引起的錯誤。
值得注意的是,儘管這裡提供的描述可以在某些無線電存取技術、網路和網路拓撲(例如5G系統中的新無線電(New Radio,NR)或非3GPP存取)的背景下,所提出的概念、方案和任何其變體/衍生物可以在其他類型的無線電存取技術、網路和網路拓撲中實現,例如但不限於,演進封包系統(Evolved Packet System,EPS)、通用地面無線電存取網路(Universal Terrestrial Radio Access Network,UTRAN)、演進UTRAN(Evolved UTRAN,E-UTRAN)、全球行動通訊系統(Global System for Mobile communications,GSM)、通用封 包無線服務(General Packet Radio Service,GPRS)/全球演進增強資料速率(Enhanced Data rates for Global Evolution,EDGE)無線存取網(Enhanced Data rates for Global Evolution Radio Access Network,GERAN)、長期演進(Long-Term Evolution,LTE)、LTE-Advanced、LTE-Advanced Pro、物聯網(Internet-of-Things,IoT)和窄帶物聯網(Narrow Band Internet of Things,NB-IoT)。因此,本發明的範圍不限於本發明描述的示例。
100:場景
110:UE
120:無線網路
125:基地台
130:AKA過程
140:認證質詢
150:回應
210、220:裝置
212、222:處理器
214、224:記憶體
216、226:收發器
300、400、500:進程
310、320、330、410、420、430、510、520、530:框
包括如下圖式以提供對本發明的進一步理解,並且如下圖式被併入並構成本發明的一部分。圖式示出了本發明的實施方式,並且與說明書一起用於解釋本發明的原理。可以理解的是,圖式不一定按比例繪製,因為為了清楚地說明本發明的概念,一些元件可能被示出為與實際實施方式中的尺寸不成比例。
第1圖是可以實現根據本發明的各種解決方案的示例場景圖。
第2圖是根據本發明的實施方式的示例通訊系統的框圖。
第3圖是根據本發明的實施方式的示例進程的流程圖。
第4圖是根據本發明的實施方式的示例進程的流程圖。
第5圖是根據本發明的實施方式的示例進程的流程圖。
本發明公開了所要求保護的主題的詳細實施例和實施方式。然而,應該理解的是,所公開的實施例和實施方式僅僅是對要求保護的主題的說明,其可以以各種形式體現。然而,本發明可以以許多不同的形式實施,並且不應該被解釋為限於這裡闡述的示例性實施例和實施方式。而是,提供這些示 例性實施例和實施方式,使得本發明的描述是徹底和完整的,並且將向所屬技術領域具有通常知識者充分傳達本發明的範圍。在以下描述中,可以省略習知特徵和技術的細節以避免不必要地模糊所呈現的實施例和實施方式。
概觀
根據3GPP規範,在5G行動性管理(5G Mobility Management,5GMM)過程期間如果在初始NAS訊息中包含ngKSI,則當網路發起基於5G AKA的主認證和金鑰協商過程時,5G NR行動網路將在認證請求訊息中包括不同的ngKSI值。此外,根據3GPP規範,如果基於5G AKA的主認證和金鑰協商過程已成功完成並且相關的ngKSI存儲在網路的5G系統(5G system,5GS)安全上下文中,則當網路啟動新的基於5G AKA的主認證和金鑰協商過程時,網路將在認證請求訊息中包括不同的ngKSI值。
另外,根據3GPP規範,如果UE檢測到認證質詢參數錯誤,則UE可以拒絕由網路發送的5G認證質詢。也就是說,UE可能由於錯誤認證質詢參數(例如,媒體存取控制(medium access control,MAC)代碼失敗、不接受非演進封包系統(non-Evolved Packet System,non-EPS)認證(例如,錯誤的「單獨的位元(separate bit)」)、同步失敗(例如,SQN失敗))而拒絕核心網路。然而,在這種情況下,如果從網路接收的KSI已經在UE中使用,則UE無法拒絕認證。
此外,在本領域中已經檢測到在一些情況下,儘管很少,網路可以運用已經在UE中使用的E-UTRAN的金鑰集識別字(eKSI)來開始認證質詢。如果網路丟失了UE的安全上下文(例如,由於位置更新或網路元件重啟中的錯誤),則會發生這種情況。在這種情況下,網路無法知道安全上下文是什麼或者之前關於UE使用的eKSI。
可以看出,目前UE沒有標準化的方式來克服由重疊的KSI引起 的錯誤。因此,在本發明中提出了多種解決方法和/或方案來解決該問題。
第1圖示出了示例場景100,其中可以實現根據本發明的各種解決方案。如第1圖所示,場景100可以包括經由基地台125(例如,gNB或發送-接收點(transmit-receive point,TRP))與無線網路120(例如,5G NR行動網路)進行無線通訊的UE 110。在場景100中,最初UE 110和無線網路120可能已經成功地執行並完成了AKA過程130。隨後,UE 110可以執行與無線網路120的過程,該過程導致或以其他方式觸發無線網路120經由基地台125向UE 110發送認證質詢140。在從無線網路120接收到認證質詢140時,UE 110可以檢測認證質詢140中的錯誤(例如,認證質詢140中的錯誤KSI或者KSI已經被UE 110使用)。作為回應,UE 110可以基於根據本發明的各種解決方案中的一個或複數個來處理認證質詢140中的錯誤。例如,在處理錯誤時,UE 110可以向無線網路120發送回應150以拒絕或接受認證質詢140。參考第1圖提供根據本發明的各種解決方案的以下描述。
在根據本發明的第一提出的解決方案下,在從無線網路120接收到具有錯誤KSI的認證質詢時,UE 110可以通過用具有新原因值的指示認證失敗的訊息進行回應來拒絕認證質詢。新原因值可以指示,例如但不限於,來自無線網路120的認證質詢中的KSI是錯誤,KSI已經被UE 110使用或者安全上下文無效。有利地,這種指示可以使無線網路120以不同的KSI值重新啟動認證質詢。此外,在第一個提出的解決方案下,在發生認證失敗時,儘管KSI錯誤,UE 110可以存儲所接收的認證參數(例如,運用可選的資訊元素)。在這種情況下,無線網路120將需要發送新的KSI,而無需無線網路120再次發送相同的認證參數。
在根據本發明的第二提出的解決方案下,在從無線網路120接收到具有錯誤KSI的認證質詢時,UE 110可以以5GMM狀態發送對認證質詢的 回應。5GMM狀態可以具有先前原因值或新原因值,先前原因值或新原因值可以指示,例如但不限於,來自無線網路120的認證質詢中的KSI是錯誤的、KSI已經被UE 110使用或者安全上下文無效。
在根據本發明的第三提出的解決方案下,在從無線網路120接收到具有錯誤KSI的認證質詢時,UE 110可以執行一個或複數個操作。例如,UE 110可以中止觸發認證質詢的過程。另外或替代地,UE 110可以刪除當前安全上下文。另外或替代地,UE 110可以執行以下任一操作:(a)重新啟動觸發認證質詢的過程;(b)啟動註冊過程,向無線網路120指示沒有金鑰可用。在刪除當前安全上下文(例如,刪除ngKSI)時,UE 110可以將ngKSI設置為「無金鑰可用」的值並且還考慮關聯金鑰KAMF或K'AMF'、5G NAS加密金鑰和5G NAS完整性金鑰無效。也就是說,與ngKSI相關聯的5G安全上下文可能不再被視為有效。
在根據本發明的第四提出的解決方案下,在從無線網路120接收到具有錯誤KSI的認證質詢時,UE 110可以接受認證質詢。例如,UE 110可以清除先前KSI和相關安全上下文。另外,UE 110可以接受由存取和行動性管理功能(Access and Mobility management Function,AMF)提供的重疊KSI。在一些情況下,在接受認證質詢時,UE 110可以運用新安全上下文執行與無線網路120的安全模式控制(a security mode control,SMC)過程。此外,UE 110可以向無線網路120發送認證回應。
在根據本發明的第五提出的解決方案下,在從無線網路120接收到具有錯誤KSI的認證質詢時,UE 110可以通過拒絕與無線網路120的即將到來的SMC過程來接受認證質詢。例如,UE 110可以向無線網路120發送具有指示拒絕即將到來的SMC過程的原因值的回應。
說明性實現
第2圖示出了根據本發明的實施方式的具有至少示例裝置210和示例裝置220的示例系統200。裝置210和裝置220中的每一個可以執行各種功能以實現本發明描述的與行動通訊中的錯誤KSI處理的改進有關的方案、技術、進程和方法,包括上面關於各種提出的設計、概念、方案所描述的各種方案,以及上述描述的系統和方法,包括場景100,以及下面描述的進程300、400和500。
裝置210和裝置220中的每一個可以是電子裝置的一部分,電子裝置可以是網路裝置或UE(例如,UE 110),諸如可擕式或行動裝置、可穿戴裝置、無線通訊裝置或計算裝置。例如,裝置210和裝置220中的每一個可以在智慧手機、智慧手錶、個人數位助理、數碼相機或諸如平板電腦、膝上型電腦或筆記本電腦的計算設備中實現。裝置210和裝置220中的每一個也可以是機器類型裝置的一部分,其可以是諸如非行動或固定裝置的IoT裝置、家庭裝置、有線通訊裝置或計算裝置。例如,裝置210和裝置220中的每一個可以在智慧恒溫器、智慧冰箱、智慧門鎖、無線揚聲器或家庭控制中心中實現。當在網路設備中或作為網路設備實現時,裝置210和/或裝置220可以在LTE,LTE-Advanced或LTE-Advanced Pro網路中的eNodeB中實現,或者在5G網路、NR網路或IoT網路中的gNB或TRP中實現。
在一些實施方式中,裝置210和裝置220中的每一個可以以一個或複數個積體電路(integrated-circuit,IC)晶片的形式實現,例如但不限於,一個或複數個單核處理器,一個或複數個多核處理器,或一個或複數個複雜指令集計算(complex-instruction-set-computing,CISC)處理器。在上述各種方案中,裝置210和裝置220中的每一個可以在網路裝置或UE中實現或者作為網路裝置或UE來實現。裝置210和裝置220中的每一個可以包括第2圖中所示的那些元件中的至少一些。例如,分別包括處理器212和處理器222。裝置210和裝置 220中的每一個還可以包括與本發明的提出的方案無關的一個或複數個其他元件(例如,內部電源、顯示裝置和/或使用者周邊設備),並且因此為了簡單和簡潔起見,第2圖中既未示出裝置210和裝置220的這些元件也未在下面描述。
在一個方面,處理器212和處理器222中的每一個可以以一個或複數個單核處理器,一個或複數個多核處理器或一個或複數個CISC處理器的形式實現。也就是說,即使這裡使用單數術語「處理器」來指代處理器212和處理器222,根據本發明,在一些實施方式中,處理器212和處理器222中的每一個可以包括複數個處理器,並且在其他實施方式中,可以包括單個處理器。在另一方面,處理器212和處理器222中的每一個可以以具有電子元件的硬體(以及可選地,軔體)的形式實現,所述電子元件包括,例如但不限於,一個或複數個電晶體、一個或複數個二極體、一個或複數個電容器、一個或複數個電阻器、一個或複數個電感器、一個或複數個憶阻器和/或一個或複數個變容二極體,其被配置和佈置成實現根據本發明的特定目的。換句話說,在至少一些實施方式中,處理器212和處理器222中的每一個是專用機器,其專門設計、佈置和配置成執行特定任務,包括與根據本發明的各種實施方式的行動通訊中的錯誤KSI處理的改進有關的任務。
在一些實施方式中,裝置210還可以包括耦接到處理器212的收發器216。收發器216能夠無線地發送和接收資料。在一些實施方式中,收發器216能夠與不同無線電存取技術(radio access technology,RAT)的不同類型的無線網路進行無線通訊。在一些實施方式中,收發器216可以配備有複數個天線埠(未示出),例如,四個天線埠。也就是說,收發器216可以配備有用於多輸入多輸出(multiple-input multiple-output,MIMO)無線通訊的複數個發射天線和複數個接收天線。在一些實施方式中,裝置220還可以包括耦接到處理器222的收發器226。收發器226可以包括能夠無線發送和接收資料的收發器。 在一些實施方式中,收發器226能夠與不同RAT的不同類型的UE/無線網路進行無線通訊。在一些實施方式中,收發器226可以配備有複數個天線埠(未示出),例如,四個天線埠。也就是說,收發器226可以配備有用於MIMO無線通訊的複數個發射天線和複數個接收天線。
在一些實施方式中,裝置210可進一步包含記憶體214,記憶體214耦接到處理器212並能夠由處理器212存取且在其中存儲資料。在一些實施方式中,裝置220還可以包括記憶體224,記憶體224耦接到處理器222並能夠由處理器222訪問且在其中存儲資料。記憶體214和記憶體224中的每一個可以包括一種隨機存取記憶體(random-access memory,RAM),例如動態RAM(dynamic RAM,DRAM)、靜態RAM(static RAM,SRAM)、晶閘管RAM(thyristor RAM,T-RAM)和/或零電容器RAM(zero-capacitor RAM,Z-RAM)。可替代地或另外地,記憶體214和記憶體224中的每一個可以包括一種唯讀記憶體(read-only memory,ROM),諸如掩模ROM,可程式設計ROM(programmable ROM,PROM)、可擦除可程式設計ROM(erasable programmable ROM,EPROM)和/或電可擦除可程式設計ROM(electrically erasable programmable ROM,EEPROM)。可替代地或另外地,記憶體214和記憶體224中的每一個可以包括一種類型的非揮發性隨機存取記憶體(non-volatile random-access memory,NVRAM),諸如快閃記憶體、固態記憶體、鐵電RAM(ferroelectric RAM,FeRAM),磁阻RAM(magnetoresistive RAM,MRAM)和/或相變記憶體。
裝置210和裝置220中的每一個可以是能夠使用根據本發明的各種提出方案彼此通訊的通訊實體。出於說明性目的而非限制,下面提供作為UE的裝置210和作為無線網路(例如,5G/NR行動網路)的服務社區的基地台的裝置220的能力的描述。值得注意的是,儘管下面描述的示例實施方式是在UE的背景下提供,但是其可以在基地台中實現並由基地台執行。因此,儘管以下 對示例實施方式的描述涉及作為UE(例如,UE 110)的裝置210,但是同樣也適用于作為無線網路(例如,無線網路120),例如5G NR行動網路,的網路節點或基地台,諸如gNB,TRP或eNodeB(節點125)的裝置220。
在根據本發明的各種提出的解決方案下,在裝置210的處理器212已經完成與裝置220的AKA過程之後,處理器212可以經由收發器216從裝置220接收認證質詢。此外,處理器212可以檢測認證質詢中的錯誤。此外,處理器212可以處理認證質詢中的錯誤。
在一些實施方式中,在處理認證質詢中的錯誤時,處理器212可以通過經由收發器216向裝置220發送指示認證失敗的回應來拒絕認證質詢。在這種情況下,回應可能包括一個原因值用以指示認證質詢中的第一KSI是錯誤的,或者第一KSI已在使用中。
在一些實施方式中,在處理認證質詢中的錯誤時,儘管認證質詢中的第一KSI是錯誤的或已經在使用,處理器212可以在記憶體214中存儲與認證質詢相關聯的一個或複數個參數。在一些實施方式中,一個或複數個參數可以包括可選的資訊元素。
在一些實施方式中,在處理認證質詢中的錯誤時,處理器212可以執行附加操作。例如,處理器212可以經由收發器216從裝置220接收具有不同於第一KSI的第二KSI的後續(subsequent)認證質詢。此外,處理器212可回應於接收具有第二KSI的後續認證質詢而與裝置220執行新的AKA過程。
在一些實施方式中,在處理認證質詢中的錯誤時,處理器212可以經由收發器216向裝置220發送對具有先前原因值或新原因值的5GMM狀態的認證質詢的回應,其中先前原因值或新原因值指示認證質詢中的KSI是錯誤的、KSI已在使用或安全上下文無效。
在一些實施方式中,在處理認證質詢中的錯誤時,處理器212 可以執行複數個操作。例如,處理器212可以中止觸發認證質詢的過程。另外,處理器212可以刪除當前安全上下文。此外,處理器212可以執行以下任一操作:(a)重新啟動觸發認證質詢的過程;或者(b)啟動註冊過程,向無線網路指示沒有金鑰可用。
在一些實施方式中,在處理認證質詢中的錯誤時,處理器212可以接受認證質詢。在一些實施方式中,在接受認證質詢時,處理器212可以執行複數個操作。例如,處理器212可以清除先前KSI和相關安全上下文。此外,處理器212可以接受由AMF提供的重疊KSI。此外,處理器212可以經由收發器216向裝置220發送認證回應。在一些實施方式中,在接受認證質詢時,處理器212還可以運用新安全上下文執行與裝置220的SMC過程。
在一些實施方式中,在接受認證質詢時,處理器212可以通過經由收發器216向裝置220發送具有指示拒絕即將到來的SMC過程的原因值的回應來拒絕與裝置220的即將到來的SMC過程。
說明性過程
第3圖示出了根據本發明的實施方式的示例進程300。進程300可以表示實現上述各種提出的設計、概念、方案、系統和方法的一方面,無論是部分還是全部,包括場景100。更具體地,進程300可以表示所提出的概念和方案的一個方面,其涉及行動通訊中的錯誤KSI處理的改進。進程300可以包括如框310、320和330中的一個或複數個所示的一個或複數個操作、動作或功能。雖然被示為離散塊,但是取決於所需的實施方式,進程300的各種塊可以被劃分為附加塊、組合成更少的塊,或刪除。此外,進程300的塊/子塊可以按照第3圖中所示的循序執行,或者,可選地以不同的循序執行。此外,可以反覆運算地執行進程300的一個或複數個塊/子塊。進程300可以由裝置210和裝置220實現或在裝置210和裝置220中實現,由/在任何變型中實現。僅出於說 明性目的而不限制範圍,下面在裝置210作為UE(例如,UE 110)以及裝置220作為無線網路(例如,無線網路120)的網路節點或基地台(例如,網路節點125)的背景下描述進程300。進程300可以在框310處開始。
在310處,進程300可以涉及裝置210的處理器212在已經完成與裝置220的AKA過程之後經由收發器216從裝置220接收認證質詢。進程300可以從310進行至320。
在320處,進程300可以涉及處理器212檢測認證質詢中的錯誤。進程300可以從320進行到330。
在330處,進程300可以涉及處理器212回應於檢測到錯誤而拒絕認證質詢。
在一些實施方式中,在拒絕認證質詢時,進程300可以涉及處理器212經由收發器216向裝置220發送指示認證失敗的回應。在一些實施方式中,回應可以包括指示認證質詢中的KSI是錯誤的或者KSI已經在使用的原因值。
在一些實施方式中,進程300可以進一步涉及處理器212在記憶體214中存儲與認證質詢相關聯的一個或複數個參數,儘管認證質詢中的第一KSI是錯誤的或已經在使用。在一些實施方式中,一個或複數個參數可以包括可選的資訊元素。
在一些實施方式中,進程300還可以涉及處理器212經由收發器216從裝置220接收具有不同於第一KSI的第二KSI的後續認證質詢。另外,進程300可以涉及處理器212回應於接收具有第二KSI的後續認證質詢而執行新的AKA過程。
第4圖示出了根據本發明的實施方式的示例進程400。進程400可以表示實現上述各種提出的設計、概念、方案、系統和方法的一個方面,無 論是部分還是全部,包括場景100。更具體地,進程400可以表示所提出的概念和方案的一個方面,其涉及行動通訊中的錯誤KSI處理的改進。進程400可以包括如框410、420和430中的一個或複數個所示的一個或複數個操作、動作或功能。雖然被示為離散塊,但是取決於所需的實施,進程400的各種塊可以被劃分為附加塊、組合成更少的塊,或刪除。此外,進程400的塊/子塊可以按照第4圖中所示的循序執行。或者,可選地以不同的循序執行。此外,可以反覆運算地執行進程400的一個或複數個塊/子塊。進程400可以由裝置210和裝置220實現或在裝置210和裝置220中實現,由/在任何變型中實現。僅出於說明性目的而不限制範圍,下面在裝置210作為UE(例如,UE 110)以及裝置220作為無線網路(例如,無線網路120)的網路節點或基地台(例如,網路節點125)的背景下描述進程400。進程400可以在框410處開始。
在410處,進程400可以涉及裝置210的處理器212在已經完成與裝置220的AKA過程之後經由收發器216從裝置220接收認證質詢。進程400可以從410進行至420。
在420處,進程400可以涉及處理器212檢測認證質詢中的錯誤。進程400可以從420進行到430。
在430處,進程400可以涉及處理器212接受認證質詢,儘管存在錯誤。
在一些實施方式中,在檢測認證質詢中的錯誤時,進程400可以涉及處理器212檢測認證質詢中的KSI是錯誤的或者KSI已經在使用。
在一些實施方式中,在接受認證質詢時,進程400可以涉及處理器212執行複數個操作。例如,進程400可以涉及處理器212清除先前KSI和相關安全上下文。另外,進程400可以涉及處理器212接受由AMF提供的重疊KSI。此外,進程400可以涉及處理器212經由收發器216向裝置220發送認證 回應。
在一些實施方式中,在接受認證質詢時,進程400可以進一步涉及處理器212運用新安全上下文執行與裝置220的SMC過程。
在一些實施方式中,在接受認證質詢時,進程400可以涉及處理器212通過向裝置220發送具有指示拒絕即將到來的SMC過程的原因值的回應來拒絕與裝置220的即將到來的SMC過程。
第5圖示出了根據本發明的實施方式的示例進程500。進程500可以表示實現上述各種提出的設計、概念、方案、系統和方法的一方面,無論是部分還是全部,包括場景100。更具體地,進程500可以表示所提出的概念和方案的一個方面,其涉及行動通訊中的錯誤KSI處理的改進。進程500可以包括如框510、520和530中的一個或複數個所示的一個或複數個操作、動作或功能。儘管被示為離散塊,但是取決於所需的實施方式,進程500的各種塊可以被劃分為附加塊、組合成更少的塊,或刪除。此外,進程500的塊/子塊可以按照第5圖中所示的循序執行。或者,可選地以不同的循序執行。此外,可以反覆運算地執行進程500的一個或複數個塊/子塊。進程500可以由裝置210和裝置220實現或在裝置210和裝置220中實現,由/在任何變型中實現。僅出於說明性目的而不限制範圍,下面在裝置210作為UE(例如,UE 110)以及裝置220作為無線網路(例如,無線網路120)的網路節點或基地台(例如,網路節點125)的背景下描述進程500。進程500可以在框510處開始。
在510處,進程500可以涉及裝置210的處理器212在已經完成與裝置220的AKA過程之後經由收發器216從裝置220接收認證質詢。進程500可以從510進行到520。
在520處,進程500可以涉及處理器212檢測認證質詢中的錯誤。進程500可以從520進行到530。
在530處,進程500可以涉及處理器212處理認證質詢中的錯誤。
在一些實施方式中,在處理認證質詢中的錯誤時,進程500可以涉及處理器212通過經由收發器216向裝置220發送指示認證失敗的回應來拒絕認證質詢。在這種情況下,回應可以包括指示認證質詢中的第一KSI是錯誤的或者第一KSI已經在使用的原因值。
在一些實施方式中,在處理認證質詢中的錯誤時,進程500可以進一步涉及處理器212在記憶體214中存儲與認證質詢相關聯的一個或複數個參數,儘管認證質詢中的第一KSI是錯誤的或已經在使用。在一些實施方式中,一個或複數個參數可以包括可選的資訊元素。
在一些實施方式中,在處理認證質詢中的錯誤時,進程500可以涉及處理器212執行附加操作。例如,進程500可以涉及處理器212經由收發器216從裝置220接收具有不同於第一KSI的第二KSI的後續認證質詢。此外,進程500可以涉及處理器212回應於接收具有第二KSI的後續認證質詢而執行新的AKA過程。
在一些實施方式中,在處理認證質詢中的錯誤時,進程500可以涉及處理器212經由收發器216向裝置220發送對具有先前原因值或新原因值的5GMM狀態的認證質詢的回應,其中先前原因值或新原因值指示認證質詢中的KSI是錯誤的、KSI已在使用或安全上下文無效。
在一些實施方式中,在處理認證質詢中的錯誤時,進程500可以涉及處理器212執行複數個操作。例如,進程500可以涉及處理器212中止觸發認證質詢的過程。另外,進程500可以涉及處理器212刪除當前安全上下文。此外,進程500可以涉及處理器212執行以下任一操作:(a)重新啟動觸發認證質詢的過程;或者(b)啟動註冊程式,向無線網路指示沒有金鑰可用。
在一些實施方式中,在處理認證質詢中的錯誤時,進程500可以 涉及處理器212接受認證質詢。在一些實施方式中,在接受認證質詢時,進程500可以涉及處理器212執行複數個操作。例如,進程500可以涉及處理器212清除先前KSI和相關安全上下文。此外,進程500可以涉及處理器212接受由AMF提供的重疊KSI。此外,進程500可以涉及處理器212經由收發器216向裝置220發送認證回應。在一些實施方式中,在接受認證質詢時,進程500還可以涉及處理器212運用新安全上下文執行與裝置220的SMC過程。
在一些實施方式中,在接受認證質詢時,進程500可以涉及處理器212通過經由收發器216向裝置220發送具有指示拒絕即將到來的SMC過程的原因值的回應來拒絕與裝置220的即將到來的SMC過程。
補充說明
本發明所描述的主題間或示出不同的元件包含在其他不同的元件內或與其他不同的元件連接。應當理解的是,這樣描述的架構僅僅是示例,並且實際上可用能夠獲取相同功能的許多其他架構實現。在概念意義上,用於實現相同功能的任何組件佈置被有效地「關聯」,從而實現期望的功能。因此,在此被組合以實現特定功能的任何兩個組件可被視為彼此「相關聯」,從而實現期望的功能,而與架構或中間組件無關。同樣地,如此關聯的任何兩個元件也可以被視為彼此「可操作地連接」或「可操作地耦接」以實現期望的功能,並且能夠如此關聯的任何兩個元件也可以被視為「可操作地耦接」,相互達成所需的功能。可操作地可耦接的具體示例包括但不限於實體上可配對的和/或實體上交互的元件和/或可無線交互和/或無線交互元件和/或邏輯交互和/或邏輯交互元件。
此外,關於本發明中基本上任何複數和/或單數術語的使用,所屬技術領域具有通常知識者可以依據上下文和/或應用適當地將複數轉化為單數和/或將單數轉化為複數。為了清楚起見,這裡可以明確地闡述各種單數/複數置 換。
此外,所屬技術領域具有通常知識者將會理解,一般而言,本發明所使用的術語,特別是所附申請專利範圍(例如所附申請專利範圍書的主體)中的術語一般意圖為「開放」術語,例如,術語「包括」(including)應被解釋為「包括但不限於」,術語「具有」應被解釋為「至少具有」,術語「包括」(includes)應被解釋為「包括但不限於」等等。所屬技術領域具有通常知識者將會進一步理解,如果一引入的申請專利範圍引述的一具體數量是有意圖的,則這樣的意圖將在申請專利範圍中明確記載,並且在沒有這樣的表述的情況下,不存在這樣的意圖。例如,為幫助理解,以下所附申請專利範圍可以包含介紹性短語「至少一個」和「一個或複數個」的使用以引入申請專利範圍引述。然而,這種短語的使用不應當被解釋為暗示由不定冠詞「a」或「an」的申請專利範圍引述的提出將包含這種引入的申請專利範圍引述的任何特定申請專利範圍限制到僅包含一個這樣的引述的方式,甚至當相同的申請專利範圍包括介紹性短語「一個或複數個」或「至少一個」以及諸如「a」或「an」的不定冠詞,例如「a」和/或「an」應當解釋為意指「至少一個」或「一個或複數個」,對於引入用於申請專利範圍引述的定冠詞的使用也是如此。另外,所屬技術領域具有通常知識者將認識到,即使明確列舉了具體數量的引入的申請專利範圍,這樣的列舉應被解釋為至少意味著所列舉的數量,例如沒有其他修飾語的單調引述「兩個引述」,意指至少兩個引述,或者兩個或複數個引述。此外,在一些示例中所使用類似於「A,B和C等中的至少一個」的慣例,通常這樣的構造旨在于所屬技術領域具有通常知識者能夠理解所述慣例的含義,例如,「具有A,B和C中的至少一個的系統」將包括但不限於僅具有A,僅具有B,僅具有C,具有A和B,具有A和C,具有B和C,和/或具有A,B和C的系統。在一些示例中所使用類似於「A,B或C等中的至少一個」的慣例,通常這樣的構造旨 在所屬技術領域具有通常知識者能夠理解所述慣例,例如「具有A,B或C中的至少一個的系統」將包括但不限於僅具有A,僅具有B,具有C,具有A和B,具有A和C,具有B和C,和/或具有A,B和C的系統。所屬技術領域具有通常知識者將進一步理解,在說明書、申請專利範圍書或圖式中,呈現兩個或複數個替代術語的任何分離的詞和/或短語,實際上應理解為考慮可能包括術語中的一個,術語中的任一個或兩個術語。例如,短語「A或B」將被理解為可能包括「A」或「B」或「A和B」。
從前述內容可以理解,為了說明的目的,在此已經描述了本發明的各種實施方式,並且可以在不脫離本發明的範圍和精神的情況下進行各種修改。因此,本發明所公開的各種實施方式不旨在是限制性的,真實的範圍和精神由申請專利範圍指示。
500‧‧‧進程
510、520、530‧‧‧框

Claims (10)

  1. 一種行動通訊中的錯誤金鑰集識別字處理的改進方法,包括:在裝置的處理器完成與無線網路的認證和金鑰協商過程之後,由所述處理器從所述無線網路接收認證質詢;所述處理器檢測所述認證質詢中的錯誤;以及所述處理器回應於檢測到所述錯誤而拒絕認證質詢。
  2. 如申請專利範圍第1項所述之方法,其中,所述拒絕所述認證質詢包括向所述無線網路發送指示認證失敗的回應。
  3. 如申請專利範圍第1項所述之方法,還包括:儘管所述認證質詢中的第一金鑰集識別字是錯誤的或已經在使用,所述處理器存儲與所述認證質詢相關聯的一個或複數個參數,其中,所述一個或複數個參數包括可選的資訊元素。
  4. 如申請專利範圍第3項所述之方法,還包括:所述處理器從所述無線網路接收具有不同於所述第一金鑰集識別字的第二金鑰集識別字的後續認證質詢;以及所述處理器回應於接收具有所述第二金鑰集識別字的所述後續認證質詢,執行新認證和金鑰協商過程。
  5. 一種行動通訊中的錯誤金鑰集識別字處理的改進方法,包括:在裝置的處理器完成與無線網路的認證和金鑰協商過程之後,由所述處理器從所述無線網路接收認證質詢;所述處理器檢測所述認證質詢中的錯誤;以及所述處理器接受所述認證質詢。
  6. 如申請專利範圍第5項所述之方法,其中,所述檢測所述認證質 詢中的所述錯誤包括檢測所述認證質詢中的金鑰集識別字是錯誤的或者所述金鑰集識別字已經在使用。
  7. 如申請專利範圍第5項所述之方法,其中,所述接受所述認證質詢包括:清除先前金鑰集識別字和相關的安全上下文;接受由訪問和行動管理功能提供的重疊金鑰集識別字;以及向所述無線網路發送認證回應;或者通過向所述無線網路發送具有指示拒絕即將到來的安全性模式控制過程的原因值的回應來拒絕與所述無線網路的所述即將到來的安全模式控制過程。
  8. 一種行動通訊中的錯誤金鑰集識別字處理的改進方法,包括:在裝置的處理器完成與無線網路的認證和金鑰協商過程之後,由所述處理器從所述無線網路接收認證質詢;所述處理器檢測所述認證質詢中的錯誤;以及所述處理器處理所述認證質詢中的錯誤。
  9. 如申請專利範圍第8項所述之方法,其中,所述處理所述認證質詢中的所述錯誤包括:通過向所述無線網路發送指示認證失敗的回應來拒絕所述認證質詢,並且其中所述回應包括指示所述認證質詢中的第一金鑰集識別字是錯誤的或所述第一金鑰集識別字已經在使用的原因值;或者向所述無線網路發送對具有先前原因值或新原因值的第五代行動性管理狀態的所述認證質詢的回應,所述先前原因值或新原因值指示所述認證質詢中的金鑰集識別字是錯誤的、所述金鑰集識別字已在使用或安全上下文無效;或者中止觸發所述認證質詢的過程,刪除當前的安全上下文,以及執行以下任一操作:重新啟動觸發所述認證質詢的所述過程;啟動註冊過程,向所述無線網路指示沒有金鑰可用。
  10. 如申請專利範圍第8項所述之方法,其中,所述處理所述認 證質詢中的所述錯誤包括接受所述認證質詢。
TW108112166A 2018-04-10 2019-04-08 行動通訊中錯誤ksi處理的改進方法 TWI717717B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862655319P 2018-04-10 2018-04-10
US62/655,319 2018-04-10
US201862660280P 2018-04-20 2018-04-20
US62/660,280 2018-04-20

Publications (2)

Publication Number Publication Date
TW201944795A TW201944795A (zh) 2019-11-16
TWI717717B true TWI717717B (zh) 2021-02-01

Family

ID=68097570

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108112166A TWI717717B (zh) 2018-04-10 2019-04-08 行動通訊中錯誤ksi處理的改進方法

Country Status (4)

Country Link
US (1) US11190934B2 (zh)
CN (2) CN114629645B (zh)
TW (1) TWI717717B (zh)
WO (1) WO2019196800A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102425582B1 (ko) * 2018-05-11 2022-07-26 삼성전자주식회사 무선통신 시스템에서 정보 보호 방법 및 장치
CN111866874B (zh) * 2019-04-29 2022-05-10 华为技术有限公司 一种注册方法及装置
US11570834B2 (en) 2020-04-09 2023-01-31 Mediatek Singapore Pte. Ltd. Protocol improvement for redirection to another system in mobile communications

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080258864A1 (en) * 2004-10-28 2008-10-23 Mitsubishi Electeic Corporation Communication Apparatus and Communication Method
WO2014113193A1 (en) * 2013-01-17 2014-07-24 Intel IP Corporation Dash-aware network application function (d-naf)
US20170134444A1 (en) * 2015-06-30 2017-05-11 Blackberry Limited Establishing a Session Initiation Protocol Session

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101380A (en) * 1997-11-14 2000-08-08 Nortel Networks Limited Method of re-using authentication triplets on inter-VLR location updates
CN100461942C (zh) * 2005-05-27 2009-02-11 华为技术有限公司 Ip多媒体子系统接入域安全机制的选择方法
US20110004754A1 (en) * 2007-06-12 2011-01-06 John Michael Walker Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
EP2223493B1 (en) * 2007-12-19 2017-11-22 Nokia Technologies Oy Methods, apparatuses, system and related computer program products for handover security
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
BR112012006238B1 (pt) * 2009-09-29 2021-06-01 Nokia Technologies Oy Método e aparelho para identificação de fonte de manuseio de chaves após uma falha de handover
TW201203988A (en) * 2010-04-16 2012-01-16 Qualcomm Inc Apparatus and method for transitioning enhanced security context from a UTRAN-based serving network to a GERAN-based serving network
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9451455B2 (en) * 2012-06-11 2016-09-20 Blackberry Limited Enabling multiple authentication applications
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
GB2512589B (en) * 2013-04-02 2015-07-15 Broadcom Corp Method, apparatus and computer program for operating a user equipment
JP2016526805A (ja) * 2013-06-28 2016-09-05 日本電気株式会社 セキュアシステム、及び、セキュア通信を行う方法
US10390224B2 (en) * 2014-05-20 2019-08-20 Nokia Technologies Oy Exception handling in cellular authentication
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US9801055B2 (en) * 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
US9692603B2 (en) * 2015-05-15 2017-06-27 Verizon Patent And Licensing Inc. Biometric PKI authentication
CN106304056A (zh) * 2015-05-19 2017-01-04 中兴通讯股份有限公司 一种设备标识的检查方法及系统、设备
US9800578B2 (en) * 2015-10-27 2017-10-24 Blackberry Limited Handling authentication failures in wireless communication systems
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080258864A1 (en) * 2004-10-28 2008-10-23 Mitsubishi Electeic Corporation Communication Apparatus and Communication Method
WO2014113193A1 (en) * 2013-01-17 2014-07-24 Intel IP Corporation Dash-aware network application function (d-naf)
US20170134444A1 (en) * 2015-06-30 2017-05-11 Blackberry Limited Establishing a Session Initiation Protocol Session

Also Published As

Publication number Publication date
CN114629645B (zh) 2024-09-03
CN110583001A (zh) 2019-12-17
CN114629645A (zh) 2022-06-14
US20190313250A1 (en) 2019-10-10
US11190934B2 (en) 2021-11-30
CN110583001B (zh) 2022-05-17
TW201944795A (zh) 2019-11-16
WO2019196800A1 (en) 2019-10-17

Similar Documents

Publication Publication Date Title
TWI734209B (zh) 無效強制性資訊處理方法及其裝置
TWI714968B (zh) 追蹤區域更新程序改良之方法及其裝置
TWI783184B (zh) 行動性更新時的使用者設備金鑰推導方法及相關使用者設備
US20230076340A1 (en) Communication method and communications apparatus
TWI717717B (zh) 行動通訊中錯誤ksi處理的改進方法
CN113810937A (zh) 处理网络注册异常的方法、装置、存储介质和芯片
CN115699836A (zh) 无线通信方法、终端设备以及网元
TW202021400A (zh) 改進全球唯一臨時標識分配的方法及使用者設備
EP3958648A1 (en) Ue behavior for failed registration request or service request for emergency services fallback
TWI766204B (zh) 用於系統間切換之遺失組態錯誤處理方法及其裝置
TWI696394B (zh) 5g行動通訊中附加安全能力指示方法及其裝置
TWI859640B (zh) 關於行動通訊中系統間註冊故障情況的改進方法及其裝置
CN111183705B (zh) 用于系统间切换的遗失配置错误处理方法及其装置
US12245328B2 (en) UE behavior for failed registration request or service request for emergency services fallback
TWI711323B (zh) 惡意小區之檢測方法
TWI691228B (zh) 行動通訊中用以處理再次嘗試指示的方法和裝置
TWI846458B (zh) 行動性註冊更新方法及其裝置
CN117375689A (zh) 通过卫星接入的方法和装置
TW202404287A (zh) 通過衛星接入的方法和裝置