CN112055984A - 从非接入层透明容器失败恢复5g非接入层 - Google Patents

从非接入层透明容器失败恢复5g非接入层 Download PDF

Info

Publication number
CN112055984A
CN112055984A CN202080001782.4A CN202080001782A CN112055984A CN 112055984 A CN112055984 A CN 112055984A CN 202080001782 A CN202080001782 A CN 202080001782A CN 112055984 A CN112055984 A CN 112055984A
Authority
CN
China
Prior art keywords
nas
nasc
security context
network
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080001782.4A
Other languages
English (en)
Inventor
马各·纳耶米
贾柯·埃斯凯利宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Singapore Pte Ltd
Original Assignee
MediaTek Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Singapore Pte Ltd filed Critical MediaTek Singapore Pte Ltd
Publication of CN112055984A publication Critical patent/CN112055984A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0079Transmission or use of information for re-establishing the radio link in case of hand-off failure or rejection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种5G新无线电(NR)移动通信网路中从NAS容器失效恢复非接入层(NAS)的方法。所述UE通过其服务基站执行NAS层注册并在NAS层进入5GMM连接模式。稍后,所述UE执行切换或***间变化过程,并从网络接收NASC IE。在检测到所述NASC验证失败后,UE中止所述切换或***间变化过程,进入空闲模式。所述UE还通过触发一个用于移动性的注册过程来与网络同步NAS安全上下文。

Description

从非接入层透明容器失败恢复5G非接入层
本申请根据35U.S.C§119要求于2019年4月8日提交的标题为“5G非接入层N1透明容器验证失败处理”,申请号为62/830,634的美国临时申请以及于2020年2月4日提交的标题为“从非接入层透明容器失败恢复5G非接入层”,申请号为62/969,700的美国临时申请的优先权,所述两篇美国临时申请的主题通过引用合并于此。
【技术领域】
所公开的实施例通常涉及无线通信,并且更具体地,涉及支持在下一代移动通信***中从非接入层透明容器(Non-Access Stratum Transparent Container,NASC)失败恢复非接入层(Non-Access Stratum,NAS)的方法。
【背景技术】
多年来,无线通信网络呈指数增长。长期演进(LTE)***由于简化的网络架构而具有较高的峰值数据速率,较低的延迟,改进的***容量以及较低的运营成本。LTE***(也称为4G***)还提供了与较旧的无线网络(例如GSM,CDMA和通用移动电信***(UMTS))的无缝集成。在LTE***中,演进的通用陆地无线接入网(E-UTRAN)包括与称为用户设备(UE)的多个移动台通信的多个演进的节点B(eNodeB或eNB)。第三代合作伙伴项目(3GPP)网络通常包括2G/3G/4G***的混合体。随着网络设计的优化,在各种标准的发展过程中已经有了许多改进。下一代移动网络(Next Generation Mobile Network,NGMN)董事会已决定将未来的NGMN活动重点放在定义5G新型无线电(NewRadio,NR)***的端到端要求上。
在核心网络中,接入和移动性功能(Access And Mobility Function,AMF)充当使非接入层(NAS)安全的端点(termination point)。AMF可以与安全锚定功能(SecurityAnchor Function,SEAF)并置,所述安全锚定功能包含被访问的网络的根密钥(称为锚定密钥)。对于移动性管理,AMF启动NAS层安全过程。在切换期间,需要考虑的NAS方面是可能的KAMF变化(change),可能的NAS算法变化以及可能存在并行的NAS连接。存在源AMF和目标AMF不支持同一组NAS算法或在使用NAS算法方面具有不同的优先级的可能性。源到目标NAS透明容器IE是一个信息元素,用于透明地将无线相关信息从切换源传递到切换目标。如果KAMF已变化或目标AMF决定使用与源AMF所使用的算法不同的NAS算法,则目标AMF将使用NAS透明容器(NASC)向UE提供所需的参数。
根据当前的3GPP规范,如果NASC的验证(verification)失败,则UE将中止切换过程。此外,如果新的NAS安全上下文已经被获取,则UE将丢弃它,并继续使用现存的(existing)NAS和AS安全上下文。但是,这样的规范不能解决NASC验证失败时出现的问题。由于NASC验证失败,UE和网络的安全上下文可能不同步,从而导致后续通信失败。
需寻求解决方案。
【发明内容】
提出了一种在5G新无线电(NR)移动通信网络中从NAS容器(NASC)失败恢复非接入层(NAS)的方法。UE执行NAS层注册,并通过其服务基站在NAS层进入5GMM连接模式。稍后,所述UE执行切换或***间变化(inter-system change)过程,并从网络接收NASC IE。在检测到NASC验证失败后,所述UE中止所述切换或所述***间变化过程,并进入IDLE模式。所述UE还通过触发用于移动性的注册过程,与网络同步NAS安全上下文。
在一个实施例中,用户设备(UE)建立与5G移动通信网络的NAS安全上下文相关联的非接入层(NAS)信令连接。所述UE进入5G移动性管理(5GMobility Management,5GMM)连接模式。在切换过程期间所述UE从所述网络接收NAS容器(NASC)。所述NASC包括UE用于处理所述NAS安全上下文的参数。所述UE检测到NASC验证失败,从而中止所述切换过程。响应于NASC验证失败,所述UE释放所述NAS信令连接并而进入5GMM空闲模式。所述UE发送注册请求消息以触发与网络的注册过程并建立新的NAS安全上下文。
在下面的详细描述中描述了其他实施例和优点。所述概述并非旨在定义本发明。本发明由权利要求限定。
【附图说明】
附图中示出了本发明的实施例,在附图中相同的数字(numeral)表示相同的组件。
图1示出了根据一个新颖性方面的示例性的下一代5G新无线电(NR)网络100,其支持从NAS容器(NASC)失败恢复非接入层(NAS)。
图2示出了根据本发明的实施例的用户设备(UE)和基站(BS)的简化框图。
图3示出了在内部(intra)N1模式切换时由网络提供的内部N1模式NAS透明容器信息元素(NAS Transparent Container Information Element,NASC IE)的示例。
图4示出了在***间变化时由网络提供的S1模式到N1模式的NAS透明容器信息元素(NASC IE)的示例。
图5示出了根据一个新颖方面的,在下一代5G***中从NASC失败恢复NAS的方法的第一实施例。
图6示出了根据一个新颖方面的,在下一代5G***中从NASC失败恢复NAS的方法的第二实施例。
图7示出了根据一个新颖方面的,在下一代5G***中从NASC失败恢复NAS的方法的第三实施例。
图8是根据新颖方面的在下一代5G***中从NASC失败恢复NAS的方法的流程图。
【具体实施方式】
现在将详细引用本发明的一些实施例,这些实施例的示例在附图中示出。
图1示出了根据一个新颖性方面的示例性下一代5G新无线电(NR)网络100,其支持从NAS容器(NASC)失败恢复非接入层(NAS)。所述NR网络100包括数据网络110和应用服务器111,应用服务器111通过与包括UE 114的多个用户设备(UE)进行通信来提供各种服务。在图1的示例中,UE 114及其服务基站gNB 115属于无线接入网RAN120的一部分。RAN120经由无线接入技术(Radio Access Technology,RAT)为UE 114提供无线接入。应用服务器111通过用户平面功能(User Plane Function,UPF)116和gNB 115与UE 114通信。UPF116负责通过封包检查和QoS处理执行路由和转发(forwarding)。与BS 115通信的接入和移动性管理功能(AMF)117用于对NR网络100中的无线接入设备进行连接和移动性管理。会话管理功能(Session Management Function,SMF)118主要负责与解耦的数据平面进行交互,创建,更新及删除协议数据单元(PDU)会话,并通过UPF 116管理会话上下文。UE 114可以为利用不同的RAT/CN的不同应用服务配备一个或多个射频(RF)收发器。UE 114可以是智能电话,可穿戴设备,物联网(IoT)设备和平板计算机等。
在核心网络中,AMF充当使非接入层(NAS)安全的端点。NAS安全的目的是使用NAS安全密钥和NAS算法在UE和控制平面中的AMF之间安全地传递NAS信令消息。AMF可以与安全锚定功能(SEAF)并置,所述安全锚定功能包含被访问的网络的根密钥(称为锚定密钥)。对于移动性管理,AMF启动NAS层安全过程。在切换期间,需要考虑的NAS方面是可能的KAMF变化,可能的NAS算法变化以及可能存在并行的NAS连接。存在源AMF和目标AMF不支持同一组NAS算法或在使用NAS算法方面具有不同的优先级的可能性。源到目标NAS透明容器IE是一个信息元素,用于透明地将无线相关信息从切换源传递到切换目标。如果KAMF已变化或目标AMF决定使用与源AMF所使用的算法不同的NAS算法,则目标AMF将使用NAS透明容器(NASC)向UE提供所需的参数。
根据当前的3GPP规范,如果NASC的验证失败,则UE将中止切换过程。此外,如果新的NAS安全上下文已经被获取,则UE将丢弃它,并继续使用现存的NAS和AS安全上下文。但是,这样的规范不能解决NASC验证失败时出现的问题。由于NASC验证失败,UE和网络的安全上下文可能不同步,从而导致后续通信失败。根据一个新颖的方面,当UE检测到NASC验证失败时,UE执行动作(140)来通过触发用于移动性的注册过程以与网络同步。如图1的130所示,UE 114通过其服务gNB 115向AMF 117执行NAS层注册,并在NAS层进入5GMM连接模式。随后,UE 114执行切换或***间变化过程,并从网络接收NASC IE。在检测到NASC验证失败时,UE 114中止切换或***间变化过程。UE 114返回到5GMM空闲模式,并且向AMF 117发送注册请求消息以建立用于移动性的新的NAS安全上下文。
图2示出了根据本发明的实施例的用户设备UE 201和网络实体202的简化框图。网络实体202可以是gNB或AMF或两者。网络实体202可以具有天线226,其可以发送和接收无线电信号。RF收发器模块223,与天线耦接,可以从天线226接收RF信号,将其转换为基带信号,然后将其发送到处理器222。RF收发器223还可以将从处理器222接收到的基带信号转换,将它们转换为RF信号以及发送到天线226。处理器222可以处理接收到的基带信号并调用不同的功能模块以执行网络实体202中的功能。存储器221可以存储程序指令和数据224以控制网络实体202的操作。网络实体202还可以包括一组功能模块和控制电路,例如协议栈260,用于控制和配置到UE的移动性的控制和配置电路211,用于建立与UE的连接和注册的连接和注册处理电路212,以及用于向UE发送切换和***间变化命令的切换电路213。
类似地,UE 201具有天线235,其可以发送和接收无线电信号。RF收发器模块234,与天线耦接,可以从天线235接收RF信号,将它们转换为基带信号后发送给处理器232。RF收发器234还可以将从处理器232接收的基带信号转换,将它们转换为RF信号后发送到天线235。处理器232可以处理接收到的基带信号并调用不同的功能模块以执行UE 201中的功能。存储器231可以存储程序指令和数据236以控制UE 201的操作。UE201还可以包括可以执行本发明的功能任务的一组功能模块和控制电路。协议栈260包括用于与连接到核心网络的AMF/SMF/MME实体进行通信的非接入层(NAS)层;用于高层配置和控制的无线电资源控制(RRC)层;封包数据融合协议/无线电链路控制(PDCP/RLC)层,媒体访问控制(MAC)层和物理(PHY)层。附着和连接电路291可以附着到网络并建立与服务gNB的连接,注册电路292可以向AMF进行注册,切换处理电路293可以进行切换或***间变化,控制和配置电路294用于控制和配置与移动性相关的功能。
各种功能模块和控制电路可以通过软件,固件,硬件及其组合来实现和配置。当由处理器经由存储器中包含的程序指令来执行功能模块和电路时,功能模块和电路彼此相互作用以允许基站和UE执行网络中的实施例以及功能任务和特征。每个模块或电路可以包括处理器(例如222或232)以及相应的程序指令。在一个示例中,UE 201通过其服务基站执行NAS层注册并在NAS层中进入5GMM连接模式。稍后,UE执行切换或***间变化过程,并从网络接收NASCIE。在检测到NASC验证失败后,UE中止切换或***间变化过程。UE返回5GMM空闲模式,并发送注册请求消息以建立用于移动性的新的NAS安全上下文并与网络重新同步。
源到目标NAS透明容器IE是一个信息元素,所述信息元素用于透明地将无线相关信息从切换源传递到切换目标。NAS透明容器IE的目的是向UE提供参数,以使UE在N1模式向N1模式切换后能够处理5G NAS安全上下文,或者为UE提供参数,以使UE创建映射的(mapped)5G NAS安全上下文,并在5GMM连接模式下发生从S1模式到N1模式的***间变化后使用该映射的5GNAS安全上下文。NASC IE的内容包括在发送给UE的一些RRC消息的特定信息元素中,例如,移动性命令(mobility command)。N1模式是允许UE经由5G接入网接入5G核心网的模式,而S1模式是允许UE经由4G接入网接入4G核心网的模式。移动性是指N1模式内切换(intra N1 mode handover)以及S1模式和N1模式之间的***间变化。
图3示出了在N1模式内切换时网络提供的N1模式内NAS透明容器信息元素(NASCIE)的示例。所述NAS透明容器IE的用途是为UE提供参数,使UE在N1模式到N1模式切换后能够处理5G NAS安全上下文。完整性保护算法的类型和加密算法的类型是NAS安全算法IE中的代码。如果K_AMF_change_flag(KACF)位为0表示网络尚未计算出新的KAMF,如果为1表示网络已计算出新的KAMF。将5G中的密钥集标识符和安全上下文(Type ofSecurity Context,TSC)标记(flag)类型编码为NAS密钥集标识符IE中的NAS密钥集标识符和安全上下文标记类型。
图4示出了在***间变化时由网络提供的S1模式到N1模式的NAS透明容器信息元素(NASC IE)的示例。所述NAS透明容器IE的用途是向UE提供参数,使UE能够创建映射的5GNAS安全上下文,并在5GMM连接模式下发生从S1模式到N1模式的***间变化后使用该映射的5G NAS安全上下文。完整性保护算法的类型和加密算法的类型是NAS安全算法IE中的代码。NCC包含3位下一跳链接计数器。将5G中的密钥集标识符和安全上下文(TSC)标记类型编码为NAS密钥集标识符IE中的NAS密钥集标识符和安全上下文标记类型。
图5示出了根据本发明的实施例的,在下一代5G***中从NASC失败恢复NAS的方法的第一实施例。在步骤511中,UE 501通过其服务基站gNB 502和AMF 503向网络注册并建立NAS信令连接和RRC信令连接。在AS层,UE 501与gNB 502处于RRC连接模式。在NAS层,UE 501与AMF 503处于5GMM连接模式。所建立的NAS信令连接与NAS安全上下文相关联,所述NAS安全上下文包括NAS安全密钥和用于保护通过所建立的NAS信令连接传递的NAS信令消息的算法中的至少一个。在步骤512中,UE 501从gNB 502接收移动性命令,例如,来自服务gNB 502的N1模式内切换命令或***间变化命令。在步骤513中,UE 501从AMF503接收NAS透明容器(NASC)。可以通过gNB 502在所建立的RRC信令连接上将NASC发送给UE 501。
在一个示例中,如果UE在HO命令消息中接收到NASC,则UE将按照如下方式更新其NAS安全上下文。UE应验证NASC中的下行链路NAS计数(NASCOUNT)的新鲜度。如果NASC指示已计算出新的KAMF(即KACF设置为1),则UE将使用来自当前的(current)5G NAS安全上下文的KAMF计算横向获取的(horizontally derived)KAMF,所述当前的5G NAS安全上下文由NASC中包括的ngKSI及NASC中的NAS计数标识。UE应将NASC中包括的ngKSI分配给新获取的KAMF的ngKSI。UE还应基于横向获取的KAMF和NASC中选择的NAS安全算法来配置NAS安全。UE将进一步验证NASC中的NAS MAC。如果验证成功,则UE将进一步将NAS COUNT设置为零。
在另一个示例中,在从S1模式到N1模式的***间变化期间,AMF将选择5G NAS安全算法并获取5G NAS密钥(即KNASenc和KNASint)。AMF将为新获取的K'AMF密钥定义一个ngKSI,以便从KASME密钥的eKSI中获取值字段(valuefield),并且将类型字段(type field)设置为指示映射的安全上下文,并将所述ngKSI与新创建的映射的5G NAS安全上下文进行关联。然后,AMF将包括消息认证代码,选择的NAS算法,NCC,NAS序列号,转发的UE安全功能(replayedUE security capabilities)以及在S1模式到N1模式的NASC中生成的ngKSI。当以单注册模式运行的UE接收到在5GMM连接(5GMM-CONNECTED)模式下执行***间变化至N1模式的命令时,UE将使用EPS安全上下文中的K'ASME获取映射的K'AMF。此外,UE将使用包括在S1模式到N1模式NASC IE中的选择的NAS算法标识符,从映射的K'AMF获取5G NAS密钥,并将此映射的5G NAS安全上下文与接收到的ngKSI值进行关联。UE将验证在NASC中收到的NASMAC。
在步骤521中,UE 501检测到NASC验证失败。在步骤522中,UE 501中止切换过程。在步骤523中,UE 501丢弃通过NASC(基于安全模式命令(Security Mode Command,SMC)过程)创建的安全上下文,并使用现存的NAS/AS层安全上下文。但是,由于NASC验证失败,UE和网络的安全上下文可能不同步。结果,由于完整性检查失败,后续通信失败。根据本发明的一个新颖方面,在步骤531,UE 501释放NAS信令连接。在步骤532,UE 501进入RRC空闲(RRC-idle)模式和5GMM空闲(5GMM-idle)模式。在步骤541中,UE501通过向AMF 503发送注册请求来触发注册过程。注册请求可以用于初始注册或移动性注册。在一个实施例中,UE 501保持其先前的当前(CURRENT)安全上下文。对于移动性注册更新,初始NAS(INITIAL NAS)消息受到与网络不同步的当前安全上下文的部分保护。在步骤542中,部分保护的初始NAS消息NASMAC完整性检查失败,这触发认证和SMC过程。在步骤543中,AMF503将触发认证和SMC过程以创建新的安全上下文。然后,UE 501通过初次认证(primary authentication)和密钥协商过程来建立新的NAS安全上下文,并在SMC过程中使用新的NAS安全上下文。在注册过程之后,UE和网络的NAS安全上下文将重新同步以进行后续通信。
图6示出了根据本发明的实施例的在下一代5G***中从NASC失败恢复NAS的方法的第二实施例。在步骤611中,UE 601与AMF 602建立NAS信令连接,并且在NAS层进入5GMM连接模式。已建立的NAS信令连接与NAS安全上下文相关联,所述NAS安全上下文包括NAS安全密钥和用于保护在已建立的NAS信令连接上传送的NAS信令消息的NAS算法中至少一个。在步骤612中,UE 601从AMF 602接收NAS透明容器(NASC)。所述NASC可以通过已建立的RRC信令连接经由服务基站被递送到UE 601,例如,经由服务基站的N1模式内切换命令或***间变化命令。在一个示例中,NASC包括NAS计数,NAS MAC,NAS算法和NAS安全密钥改变的指示中的至少一项。
在步骤621中,UE 601检测到NASC验证失败。在步骤622中,UE 601删除通过基于NASC的SMC过程创建的安全上下文。但是,由于NASC验证失败,UE和网络的安全上下文可能不同步。结果,由于完整性检查失败,后续通信失败。根据本发明的一个新颖方面,在步骤623中,UE 601删除当前(CURRENT)的安全上下文。在步骤624中,UE 601向AMF 602发送注销(deregistration)请求消息。所述请求是仅具有纯文本的初始NAS消息。请注意,注销的步骤是可选的。在步骤625中,UE 601进入注销的普通服务。在步骤631中,UE 601通过向AMF602发送注册请求来触发注册过程。所述注册请求是仅具有纯文本的初始NAS消息。在步骤632中,由于初始注册请求没有指示的安全上下文,因此触发认证和SMC过程以创建新的安全上下文。因此,UE601通过初次认证和密钥协商过程来建立新的NAS安全上下文。UE和网络的NAS安全上下文重新同步。
图7示出了根据本发明的实施例的在下一代5G***中从NASC失败恢复NAS的方法的第三实施例。在步骤711中,UE 701与AMF 702建立NAS信令连接,并且在NAS层进入5GMM连接模式。已建立的NAS信令连接与NAS安全上下文相关联,所述NAS安全上下文包括NAS安全密钥和用于保护通过已建立的NAS信令连接传送的NAS信令消息的NAS算法中至少一个。在步骤712中,UE 701从AMF 702接收NAS透明容器(NASC)。所述NASC可以通过已建立的RRC信令连接经由服务基站被递送到UE 701,例如,经由服务基站的N1模式内切换命令或***间变化命令。在一个示例中,NASC包括NAS计数,NAS MAC,NAS算法和NAS安全密钥改变的指示中的至少一项。
在步骤721中,UE 701检测到NASC验证失败。在步骤722,UE 701删除通过基于NASC的SMC过程创建的安全上下文。但是,由于NASC验证失败,UE和网络的安全上下文可能不同步。结果,由于完整性检查失败,后续通信失败。根据本发明的一个新颖方面,在步骤731中,UE 701发送具有新的原因值的5GMM状态,所述新的原因值指示NASC验证失败。备选地,UE701向AMF702发送安全命令拒绝消息。在步骤732,由5GMM状态触发认证和SMC以创建新的安全上下文并采用所述新的安全上下文。或者,通过安全模式拒绝触发认证和SMC,以创建并采用新的安全上下文。UE 701因此通过初次认证和密钥协商过程建立新的NAS安全上下文。UE和网络的NAS安全上下文重新同步。
图8是根据新颖方面的在下一代5G***中从NASC失败恢复NAS的方法的流程图。在步骤801,UE建立到网络的与NAS安全上下文相关联的非接入层(NAS)信令连接。在步骤802,在切换过程期间,UE从网络接收NAS容器(NASC)。NASC包括UE用于处理NAS安全上下文的参数。在步骤803中,UE检测到NASC验证失败,从而中止切换过程。在步骤804中,UE响应于NASC验证失败而释放NAS信令连接。在步骤805中,UE发送用于触发向网络的注册过程的注册请求消息。
尽管出于指导目的已经结合某些特定实施例描述了本发明,但是本发明不限于此。因此,在不脱离权利要求所阐述的本发明的范围的情况下,可以对所描述的实施例进行各种修改,改编和各种特征的组合。

Claims (20)

1.一种方法,包括:
用户设备(UE)建立到网络的与NAS安全上下文相关联的非接入层(NAS)信令连接;
在切换过程期间从所述网络接收NAS容器(NASC),其中所述NASC包括所述UE用于处理所述NAS安全上下文的参数;
检测到NASC验证失败,从而中止所述切换过程;
响应于所述NASC验证失败而释放所述NAS信令连接;和
发送注册请求消息以触发与所述网络的注册过程。
2.根据权利要求1所述的方法,其特征在于,所述NAS安全上下文包括:NAS安全密钥和NAS算法中的至少一个,所述NAS算法用于保护在所述建立的NAS信令连接上传递的NAS信令消息。
3.根据权利要求1所述的方法,其特征在于,所述NASC包括NAS计数,NAS MAC,NAS算法以及NAS安全密钥改变的指示中的至少一项。
4.根据权利要求3所述的方法,其特征在于,所述UE基于所述接收的NASC来更新所述NAS安全上下文。
5.根据权利要求3所述的方法,其特征在于,所述NASC验证失败包括NAS MAC验证失败。
6.根据权利要求1所述的方法,其特征在于,所述UE丢弃任何基于所接收的NASC新获取的NAS安全上下文,并且在所述NASC验证失败时继续使用当前的NAS安全上下文。
7.根据权利要求1所述的方法,其特征在于,所述注册请求是初始请求或移动性请求。
8.根据权利要求7所述的方法,还包括:
发送所述注册请求消息后,使用新的NAS安全上下文。
9.根据权利要求8所述的方法,还包括:
通过初次认证和密钥协商过程建立所述新的NAS安全上下文。
10.根据权利要求1所述的方法,其特征在于,所述切换是N1模式内切换或从S1模式到N1模式的***间变化。
11.一种用户设备(UE),包括:
连接处理电路,用于建立到网络的与NAS安全上下文相关联的非接入层(NAS)信令连接;
接收器,用于在切换过程期间从所述网络接收NAS容器(NASC),其中所述NASC包括UE用于处理所述NAS安全上下文的参数;
切换处理电路,用于当检测到NASC验证失败,中止所述切换过程,其中所述UE响应于所述NASC验证失败而释放所述NAS信令连接;和
发送器,用于发送用于触发与所述网络的注册过程的注册请求消息。
12.根据权利要求11所述的UE,其特征在于,所述NAS安全上下文包括NAS安全密钥和NAS算法中的至少一个,所述NAS算法用于保护在所述建立的NAS信令连接上传递的NAS信令消息。
13.根据权利要求11所述的UE,其特征在于,所述NASC包括NAS计数,NAS MAC,NAS算法以及NAS安全密钥改变的指示中的至少一项。
14.根据权利要求13所述的UE,其特征在于,所述UE基于所述接收的NASC来更新所述NAS安全上下文。
15.根据权利要求13所述的UE,其特征在于,所述NASC验证失败包括NAS MAC验证失败。
16.根据权利要求11所述的UE,其特征在于,所述UE丢弃任何基于所接收的NASC新获取的NAS安全上下文,并且在所述NASC验证失败时继续使用当前的NAS安全上下文。
17.根据权利要求11所述的UE,其特征在于,所述注册请求是初始请求或移动性请求。
18.根据权利要求17所述的UE,其特征在于,在所述UE发送所述注册请求消息之后,使用新的NAS安全上下文。
19.根据权利要求18所述的UE,其特征在于,通过初次认证和密钥协商过程来建立所述新的NAS安全上下文。
20.根据权利要求11所述的UE,其特征在于,所述切换是N1模式内切换或从S1模式到N1模式的***间变化。
CN202080001782.4A 2019-04-08 2020-04-08 从非接入层透明容器失败恢复5g非接入层 Pending CN112055984A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962830634P 2019-04-08 2019-04-08
US62/830,634 2019-04-08
US202062969700P 2020-02-04 2020-02-04
US62/969,700 2020-02-04
PCT/CN2020/083691 WO2020207401A1 (en) 2019-04-08 2020-04-08 5g nas recovery from nasc failure

Publications (1)

Publication Number Publication Date
CN112055984A true CN112055984A (zh) 2020-12-08

Family

ID=72663351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080001782.4A Pending CN112055984A (zh) 2019-04-08 2020-04-08 从非接入层透明容器失败恢复5g非接入层

Country Status (4)

Country Link
US (1) US20200323017A1 (zh)
CN (1) CN112055984A (zh)
TW (1) TW202038675A (zh)
WO (1) WO2020207401A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022171156A1 (zh) * 2021-02-10 2022-08-18 华为技术有限公司 配置演进分组***非接入层安全算法的方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1791245A (zh) * 2005-12-21 2006-06-21 ***通信集团公司 通信***及建立/删除通信上下文的方法
CN102123463A (zh) * 2010-01-12 2011-07-13 中兴通讯股份有限公司 一种wcdma核心网及基于wcdma核心网的切换方法
US20170187691A1 (en) * 2015-12-23 2017-06-29 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN109155949A (zh) * 2017-01-09 2019-01-04 Lg 电子株式会社 无线通信中在网络之间的互通方法及其装置
CN109548010A (zh) * 2017-07-31 2019-03-29 华为技术有限公司 获取终端设备的身份标识的方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2795358C (en) * 2010-04-15 2017-12-19 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
EP3574669B1 (en) * 2017-01-30 2021-10-13 Telefonaktiebolaget LM Ericsson (Publ) Security context handling in 5g during connected mode

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1791245A (zh) * 2005-12-21 2006-06-21 ***通信集团公司 通信***及建立/删除通信上下文的方法
CN102123463A (zh) * 2010-01-12 2011-07-13 中兴通讯股份有限公司 一种wcdma核心网及基于wcdma核心网的切换方法
US20170187691A1 (en) * 2015-12-23 2017-06-29 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN109155949A (zh) * 2017-01-09 2019-01-04 Lg 电子株式会社 无线通信中在网络之间的互通方法及其装置
CN109548010A (zh) * 2017-07-31 2019-03-29 华为技术有限公司 获取终端设备的身份标识的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZTE CORPORATION: "Remove of K_AMF_CI", 《3GPP TSG-SA WG3 MEETING #91 S3-181138》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022171156A1 (zh) * 2021-02-10 2022-08-18 华为技术有限公司 配置演进分组***非接入层安全算法的方法及相关装置

Also Published As

Publication number Publication date
TW202038675A (zh) 2020-10-16
US20200323017A1 (en) 2020-10-08
WO2020207401A1 (en) 2020-10-15

Similar Documents

Publication Publication Date Title
US11160123B2 (en) 5G session management handling on PSI mismatch
US11812489B2 (en) Radio communication system, radio station, radio terminal, communication control method, and non-transitory computer readable medium
CN108029015B (zh) 通信网络中的无线接入点和终端设备
US20190021064A1 (en) Method for managing registration in wireless communication system and device for same
US9661498B2 (en) System and method for selection of security algorithms
RU2458476C2 (ru) Кодирование в беспроводной дальней связи
KR102241735B1 (ko) 비활성 사용자 장비들을 위한 라디오 액세스 네트워크에서의 ue 컨텍스트들의 저장을 위한 방법들 및 장치들
WO2019062996A1 (zh) 一种安全保护的方法、装置和***
US10863569B2 (en) RRC connection re-establishment method for data transmission
US8938071B2 (en) Method for updating air interface key, core network node and radio access system
US20200267783A1 (en) Handling of Mapped EPS Bearer Context with Duplicate EPS Bearer ID
JP2012095305A (ja) リンク障害復旧のためのハンドオーバー方法とこの方法を具現するための無線機器及び基地局
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
JP2013526239A (ja) セルが重畳される無線通信システムにおける移動性を支援するための装置及びその方法
JP2023109930A (ja) Amfデバイスにおいて実行される方法及びamfデバイス
TWI792415B (zh) Ue和網路之間的多存取pdu會話狀態同步
CN114946219B (zh) 无线电网络节点、用户设备(ue)及其中执行的方法
US11910232B2 (en) Schemes and methods of integrity protection in mobile communication
US20220210859A1 (en) Data transmission method and apparatus
US8934868B2 (en) Method for updating and generating air interface key and radio access system
TWI747480B (zh) 安全金鑰同步方法及通信裝置
WO2020207401A1 (en) 5g nas recovery from nasc failure
WO2021201729A1 (en) Faster release or resume for ue in inactive state
CN116686335A (zh) 集成的接入和回传的通信方法以及装置
WO2020072959A1 (en) User equipment context transfer over radio access network paging

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20201208

WD01 Invention patent application deemed withdrawn after publication