CN106716961A - 用于安全无连接上行链路小型数据传输的方法和装置 - Google Patents

用于安全无连接上行链路小型数据传输的方法和装置 Download PDF

Info

Publication number
CN106716961A
CN106716961A CN201580050922.6A CN201580050922A CN106716961A CN 106716961 A CN106716961 A CN 106716961A CN 201580050922 A CN201580050922 A CN 201580050922A CN 106716961 A CN106716961 A CN 106716961A
Authority
CN
China
Prior art keywords
data
network
encrypted data
certification
methods according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580050922.6A
Other languages
English (en)
Other versions
CN106716961B (zh
Inventor
M·格里奥
徐浩
M·S·瓦加匹亚姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Priority to CN202010300411.8A priority Critical patent/CN111586684B/zh
Publication of CN106716961A publication Critical patent/CN106716961A/zh
Application granted granted Critical
Publication of CN106716961B publication Critical patent/CN106716961B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/02Arrangements for increasing efficiency of notification or paging channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本公开的某些方面通常涉及用于无线设备进行的安全无连接上行链路传输的技术。这样的技术可以提供作为针对无连接传输的建立的一部分的对加密机制的协商以及后续的安全无连接上行链路传输。

Description

用于安全无连接上行链路小型数据传输的方法和装置
相关申请的交叉引用
本申请要求于2014年9月23日提交的美国临时申请No.62/054,271和于2015年9月22日提交的美国申请No.14/862,124的权益,两者的全部都通过引用明确地并入本文。
技术领域
本公开的某些方面一般涉及用于以降低的信令开销执行来自用户设备(UE)的安全上行链路数据传输的方法和装置。
背景技术
无线通信系统被广泛部署以提供各种类型的通信内容,诸如语音、数据等。这些系统可以是能够通过共享可用系统资源(例如,带宽和发射功率)来支持与多个用户的通信的多址系统。这种多址系统的示例包括码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、第三代合作伙伴计划(3GPP)长期演进(LTE)系统、长期演进高级(LTE-A)系统和正交频分多址(OFDMA)系统。
通常,无线多址通信系统可以同时支持多个无线终端的通信。每个终端经由前向链路和反向链路上的传输与一个或多个基站通信。前向链路(或下行链路)是指从基站到终端的通信链路,反向链路(或上行链路)是指从终端到基站的通信链路。此通信链路可以经由单输入单输出、多输入单输出或多输入多输出(MIMO)系统来建立。
诸如机器类型通信(MTC)设备的某些类型的设备可以仅具有少量的要发送的数据,并且可以相对不频繁地发送该数据。在这种情况下,为建立网络连接所需的开销量相对于在连接期间发送的实际数据可能非常高。
发明内容
本公开的某些方面提供了一种用于由用户设备(UE)进行无线通信的方法。该方法通常包括:经由基站(BS)建立与网络的安全连接,经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制,在协商所述加密机制之后进入空闲模式,使用所协商的加密机制来加密要转发给所述网络的数据,以及在没有建立所述完全的RRC连接的情况下向所述BS发送包含所加密的数据的分组。
本公开的某些方面提供了一种用于由用户设备(UE)进行无线通信的装置。该装置通常包括:至少一个处理器,其被配置为:经由基站(BS)建立与网络的安全连接,经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制,在协商所述加密机制之后进入空闲模式,使用所协商的加密机制来加密要发送给所述网络的数据,以及在没有建立所述完全的RRC连接的情况下向所述BS发送包含所加密的数据的分组;以及耦合到所述至少一个处理器的存储器。
本公开的某些方面提供了一种用于由用户设备(UE)进行无线通信的装置。该装置通常包括:用于经由基站(BS)建立与网络的安全连接的单元,用于经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制的单元,用于在协商所述加密机制之后进入空闲模式的单元,用于使用所协商的加密机制来加密要转发给所述网络的数据的单元,以及用于在没有建立所述完全的RRC连接的情况下向所述BS发送包含所加密的数据的分组的单元。
本公开的某些方面提供了一种用于由用户设备(UE)进行无线通信的计算机可读介质。该计算机可读介质通常包括当由至少一个处理器执行时使得所述UE进行如下操作的代码:经由基站(BS)建立与网络的安全连接,经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制,在协商所述加密机制之后进入空闲模式,使用所协商的加密机制来加密要发送给所述网络的数据,以及在没有建立所述完全的RRC连接的情况下向所述BS发送包含所加密的数据的分组。
本公开的某些方面提供了一种用于由基站(BS)进行无线通信的方法。该方法通常包括:从尚未建立完全的无线资源控制(RRC)连接的用户设备(UE)接收包括经加密的数据的分组,与网络实体通信以执行对所述UE的认证,在所述网络实体认证所述UE之后从所述网络实体接收用于解密所述经加密的数据的解密信息,以及使用所述解密信息来解密所述经加密的数据。
本公开的某些方面提供了一种用于由基站(BS)进行无线通信的装置。该装置通常包括:至少一个处理器,其被配置为:从尚未建立完全的无线资源控制(RRC)连接的用户设备(UE)接收包括经加密的数据的分组,与网络实体通信以执行对所述UE的认证,在所述网络实体认证所述UE之后从所述网络实体接收用于解密所述经加密的数据的解密信息,以及使用所述解密信息来解密所述经加密的数据;以及耦合到所述至少一个处理器的存储器。
本公开的某些方面提供了一种用于由基站(BS)进行无线通信的装置。该装置通常包括:用于从尚未建立完全的无线资源控制(RRC)连接的用户设备(UE)接收包括经加密的数据的分组的单元,用于与网络实体通信以执行对所述UE的认证的单元,用于在所述网络实体认证所述UE之后从所述网络实体接收用于解密所述经加密的数据的解密信息的单元,以及用于使用所述解密信息来解密所述经加密的数据的单元。
本公开的某些方面提供了一种用于由基站(BS)进行无线通信的计算机可读介质。该计算机可读介质通常包括当由至少一个处理器执行时使所述BS执行以下操作的代码:从尚未建立完全的无线资源控制(RRC)连接的用户设备(UE)接收包括经加密的数据的分组,与网络实体通信以执行对所述UE的认证,在所述网络实体认证所述UE之后从所述网络实体接收用于解密所述经加密的数据的解密信息,并使用所述解密信息来解密所述经加密的数据。
本公开的某些方面提供了一种用于由网络实体进行无线通信的方法。该方法通常包括:经由基站(BS)建立与用户设备(UE)的安全连接;经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制;与所述BS通信以执行对所述UE的认证,其中,经加密的数据是由所述BS从所述UE在分组中接收的;从所述BS接收所述经加密的数据;以及使用解密信息来解密所述经加密的数据。
本公开的某些方面提供了一种用于由网络实体进行无线通信的装置。该装置通常包括:至少一个处理器,其被配置为:经由基站(BS)建立与用户设备(UE)的安全连接,经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制,与所述BS通信以执行对所述UE的认证,其中,经加密的数据是由所述BS从所述UE在分组中接收的,从所述BS接收所述经加密的数据,以及使用解密信息解密所述经加密的数据;以及耦合到所述至少一个处理器的存储器。
本公开的某些方面提供了一种用于由网络实体进行无线通信的装置。该装置通常包括:用于经由基站(BS)建立与用户设备(UE)的安全连接的单元,用于经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制的单元;用于与所述BS通信以执行对所述UE的认证的单元,其中,经加密的数据是由所述BS从所述UE在分组中接收的;用于从所述BS接收所述经加密的数据的单元;以及用于使用解密信息来解密所述经加密的数据的单元。
本公开的某些方面提供了一种用于由网络实体进行无线通信的计算机可读介质。该计算机可读介质通常包括当被至少一个处理器执行时使所述网络实体进行如下操作的代码:经由基站(BS)建立与用户设备(UE)的安全连接,经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制,与所述BS通信以执行对所述UE的认证,其中,经加密的数据是由所述BS从所述UE在分组中接收的,从所述BS接收所述经加密的数据,以及使用解密信息来解密所述经加密的数据。
本公开的某些方面提供了一种用于由网络实体进行无线通信的方法。该方法通常包括:经由基站(BS)建立与用户设备(UE)的安全连接;经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制;与已经从所述UE接收到包括经加密的数据的分组的BS通信,以执行对所述UE的认证;在认证所述UE之后向所述BS提供用于解密所述经加密的数据的解密信息;以及从所述BS接收使用所述解密信息解密的数据。
本公开的某些方面提供了一种用于由网络实体进行无线通信的装置。该装置通常包括:至少一个处理器,其被配置为:经由基站(BS)建立与用户设备(UE)的安全连接,经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制,与所述BS通信以执行对所述UE的认证,其中,经加密的数据是由所述BS从所述UE在分组中接收的,在认证所述UE之后向所述BS提供用于解密所述经加密的数据的解密信息,以及从所述BS接收使用所述解密信息解密的数据;以及耦合到所述至少一个处理器的存储器。
本公开的某些方面提供了一种用于由网络实体进行无线通信的装置。该装置通常包括:用于经由基站(BS)建立与用户设备(UE)的安全连接的单元;用于经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制的单元;用于与所述BS通信以执行对所述UE的认证的单元,其中,经加密的数据是由所述BS从所述UE在分组中接收的;用于在认证所述UE之后向所述BS提供用于解密所述经加密的数据的解密信息的单元;以及用于从所述BS接收使用所述解密信息解密的数据的单元。
本公开的某些方面提供了一种用于由网络实体进行无线通信的计算机可读介质。该计算机可读介质通常包括当被至少一个处理器执行时使所述网络实体进行如下操作的代码:经由基站(BS)建立与用户设备(UE)的安全连接;经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制;与所述BS通信以执行对所述UE的认证,其中,经加密的数据是由所述BS从所述UE在分组中接收的;在认证所述UE之后向所述BS提供用于解密所述经加密的数据的解密信息,以及从所述BS接收使用所述解密信息解密的数据。
其它实施例包括但不限于:包括代码的计算机可读介质,所述代码在由至少一个处理器执行时执行本文公开的一个或多个方面;以及具有处理器和存储器的装置,其被配置为实现本文公开的一个或多个方面。
附图说明
从下面结合附图给出的详细描述中,本公开的各方面和各实施例将变得更加明显,在附图中相同的附图标记通篇对应地进行标识。
图1示出了根据本公开的某些方面的示例性多址无线通信系统。
图2示出了根据本公开的某些方面的接入点和用户终端的框图。
图3示出了根据本公开的某些方面的可以在无线设备中使用的各种组件。
图4示出了根据本公开的某些方面的用于基于LTE RACH竞争的过程的消息流。
图5示出了根据本公开的某些方面的可由UE执行的示例操作。
图6示出了根据本公开的某些方面的可由基站(BS)执行的示例操作。
图7示出了根据本公开的某些方面的可由网络实体执行的示例操作。
图8示出了根据本公开的某些方面的用于协商加密机制和建立无连接传输的示例呼叫流程。
图9示出了根据本公开的某些方面的用于安全无连接上行链路数据传输的示例呼叫流程。
具体实施方式
本公开的各方面提供了可以允许某些设备(例如,机器类型通信(MTC)设备、增强型MTC(eMTC)设备等)发送数据而不需要在发送该数据之前建立安全连接的技术。如下面将更详细地描述地,这些技术可以包括:作为针对无连接传输的建立的一部分的对加密机制的协商、以及后续的安全无连接上行链路传输。
在下文中参考附图更全面地描述本公开的各个方面。然而,本公开可以以许多不同的形式实施,并且不应被解释为限于贯穿本公开给出的任何特定结构或功能。而是,提供这些方面使得本公开将是详尽和完全的,并且将向本领域技术人员充分地传达本公开的范围。基于本文的教导,一名本领域技术人员应当理解,本公开的范围旨在覆盖本文公开的本公开的任何方面,而不论其是独立实现还是与本公开的任何其它方面组合。例如,可以使用本文所阐述的任何数量的方面来实现装置或者实行方法。另外,本公开的范围旨在覆盖使用除了本文所阐述的本公开的各种方面之外或不同于该各种方面的其它结构、功能或结构和功能来实行的这种装置或方法。应当理解,本文公开的本公开的任何方面可以通过权利要求的一个或多个元素来实施。
词语“示例性的”在本文中用于表示“用作示例、实例或说明”。本文描述为“示例性的”的任何方面不必被解释为相对于其它方面是优选的或有利的。
尽管本文描述了特定方面,但对这些方面的许多变化和改变落入本公开的范围内。虽然提及了优选方面的一些益处和优点,但是本公开的范围不旨在限于特定的益处、用途或目的。而是,本公开的各方面旨在广泛地适用于不同的无线技术、系统配置、网络和传输协议,其中一些在附图中和在优选方面的以下描述中以示例的方式示出。详细描述和附图仅仅是对本公开的说明而不是限制,本公开的范围由所附权利要求及其等同物定义。
本文描述的技术可以用于各种无线通信网络,诸如码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交FDMA(OFDMA)网络、单载波FDMA(SC-FDMA)网络等。术语“网络”和“系统”经常可互换地使用。CDMA网络可以实现诸如通用陆地无线电接入(UTRA)、CDMA2000等的无线电技术。UTRA包括宽带CDMA(W-CDMA)和低码片速率(LCR)。CDMA2000涵盖IS-2000、IS-95和IS-856标准。TDMA网络可以实现诸如全球移动通信系统(GSM)的无线电技术。OFDMA网络可以实现诸如演进UTRA(E-UTRA)、IEEE 802.11、IEEE802.16、IEEE 802.20、等等的无线电技术。UTRA、E-UTRA和GSM是通用移动电信系统(UMTS)的部分。长期演进(LTE)和LTE高级(LTE-A)是使用E-UTRA的UMTS的较新版本。在来自名为“第三代合作伙伴计划”(3GPP)的组织的文档中描述了UTRA、E-UTRA、GSM、UMTS和LTE。CDMA2000在来自名为“第三代合作伙伴计划2”(3GPP2)的组织的文档中描述。为了简单起见,“LTE”是指LTE和LTE-A。
单载波频分多址(SC-FDMA)是利用发射机侧的单载波调制和接收机侧的频域均衡的传输技术。SC-FDMA具有与OFDMA系统相比相似的性能和基本相同的总体复杂度。然而,由于其固有的单载波结构,SC-FDMA信号具有较低的峰均功率比(PAPR)。SC-FDMA已经引起了极大的关注,特别是在上行链路通信中,其中较低的PAPR在发射功率效率方面极大地有益于移动终端。其目前是3GPP LTE和演进UTRA中的上行链路多址方案的工作假设。
接入点(AP)可以包括、实现为或称为节点B、无线电网络控制器(RNC)、e节点B(eNB)、基站控制器(BSC)、基站收发台(BTS)、基站(BS)、收发机功能(TF)、无线电路由器、无线电收发机、基本服务集(BSS)、扩展服务集(ESS)、无线电基站(RBS)或某一其它术语。
接入终端(AT)可以包括、被实现为或被称为接入终端、订户站、订户单元、移动站、远程站、远程终端、远程设备、无线设备、设备、用户终端、用户代理、用户设备、用户设备(UE)、用户站、机器类型通信(MTC)设备或某一其它术语。MTC设备的示例包括机器人、无人机、各种无线传感器、监测器、检测器、仪表、或者其它类型的数据监视、生成或中继设备(其可以被预期在单电池充电上常年操作(可能无人值守))。
在一些实现方式中,接入终端可以包括蜂窝电话、智能电话、无绳电话、会话发起协议(SIP)电话、无线本地环路(WLL)站、个人数字助理(PDA)、平板电脑、上网本、智能本、超级本、具有无线连接能力的手持设备、站(STA)或连接到无线调制解调器的一些其它合适的处理设备。因此,本文教导的一个或多个方面可以并入到电话(例如,蜂窝电话、智能电话)、计算机(例如,台式机)、便携式通信设备、便携式计算设备(例如,笔记本、个人数据助理、平板电脑、上网本、智能本、超级本)、娱乐设备(例如,音乐或视频设备、游戏设备、卫星无线电装置)、定位系统设备(例如GPS、北斗、GLONASS、Galileo)、可穿戴设备(例如,智能手表、智能腕带、智能服装、智能眼镜、智能指环、智能手环)或被配置为经由无线或有线介质进行通信的任何其它合适的设备。在一些方面,节点是无线节点。这样的无线节点可以经由有线或无线通信链路提供例如到网络(例如,诸如因特网或蜂窝网的广域网(WAN))的连接性。
图1示出了多址无线通信系统,其可以是LTE网络,其中可以实现本公开的各方面。
如图所示,接入点(AP)100可以包括多个天线组,一个天线组包括天线104和106,另一天线组包括天线108和110,另一天线组包括天线112和114。在图1中,对于每个天线组仅示出了两个天线,然而,可以为每个天线组使用更多或更少个天线。接入终端(AT)116可以与天线112和114通信,其中,天线112和114在前向链路120上向AT 116发送信息,并在反向链路118上从AT 116接收信息。AT 122可以与天线104和106通信,其中,天线104和106通过前向链路126向AT 122发送信息,并通过反向链路124从AT 122接收信息。在FDD(频分双工)系统中,通信链路118、120、124和126可以使用不同的频率用于通信。例如,前向链路120可以使用与反向链路118所使用的频率不同的频率。
每组天线和/或其被设计用于通信的区域通常被称为AP的扇区。在本公开的一个方面,每个天线组可以被设计为在由AP 100覆盖的区域的扇区中与AT通信。
AT 130可以与AP 100通信,其中,来自AP 100的天线通过前向链路132向AT 130发送信息,并通过反向链路134从AT 130接收信息。AT 116、122和130可以是MTC设备。
在通过前向链路120和126的通信中,AP 100的发射天线可以利用波束成形,以便提高不同的AT 116和122的前向链路的信噪比。此外,与通过单个天线向其所有AT传输的AP相比,使用波束成形向随机散布在其覆盖范围内的AT进行发送的AP对相邻小区中的AT造成的干扰更小。
根据一个方面,一个或多个AT 116、122、130和AP 100可以与核心网(未示出)通信。AP 100可以通过S1接口连接到核心网(未示出)。核心网可以包括移动性管理实体(MME)(例如,如图8-9所示)、归属订户服务器(HSS)(未示出)、服务网关(S-GW)(例如,如图9所示)和分组数据网(P-GW)网关(例如,如图9所示)。MME是处理AT和核心网之间的信令的控制节点。MME还可以执行各种功能,例如移动性管理、承载管理、寻呼消息的分发、安全控制、认证、网关选择等。HSS连接到MME,并且可以执行诸如AT的认证和授权的各种功能,并且可以向MME提供位置和IP信息。S-GW可以将用户IP分组传给P-GW,并且可以执行各种功能,诸如分组路由和转发、移动性锚定、分组缓存、对网络触发式服务的启动等。P-GW连接到运营商的IP服务(未示出),并且可以提供UE IP地址分配以及其它功能。运营商的IP服务可以包括因特网、内联网、IP多媒体子系统(IMS)和PS流服务(PSS)。
根据本文给出的某些方面,如下面将进一步详细描述地,(例如,在图1中所示的)AT可以发送数据,而不需要在发送该数据之前建立经由AP到网络(例如,在图8-9中示出的MME、S-GW、P-GW等)的安全连接。
图2示出了根据本公开的各方面的多输入多输出(MIMO)系统200中的发射机系统210(例如,也被称为AP)和接收机系统250(例如,也被称为AT)的方面的框图。发射机系统210可以被配置为执行下面参照图6描述的BS侧操作,而接收机系统250可以被配置为执行下面参照图5描述的UE侧操作。
系统210和系统250中的每一个都具有进行发送和接收的能力。至于系统210或系统250是正在进行发送、接收还是同时发送和接收,这取决于应用。在发射机系统210处,将多个数据流的业务数据从数据源212提供给发射(TX)数据处理器214。
在本公开的一个方面,每个数据流可以在相应的发射天线上发送。TX数据处理器214基于为每个数据流选择的特定编码方案对该数据流的业务数据进行格式化、编码和交织,以提供编码数据。
可以使用OFDM技术将每个数据流的编码数据与导频数据进行复用。导频数据通常是以已知方式处理的已知数据模式,并且可以在接收机系统处使用以估计信道响应。然后,基于为每个数据流选择的特定调制方案(例如,BPSK、QPSK、M-PSK或M-QAM)来调制(例如,符号映射)该数据流的经复用的导频和编码数据。每个数据流的数据速率、编码和调制可以由控制器/处理器230执行的指令来确定。存储器232可以存储用于发射机系统210的数据和软件/固件。
然后将所有数据流的调制符号提供给TX MIMO处理器220,TX MIMO处理器220可以进一步处理调制符号(例如,用于OFDM)。然后,TX MIMO处理器220向NT个发射机(TMTR)222a至222t提供NT个调制符号流。在本公开的某些方面,TX MIMO处理器220将波束成形权重应用于数据流的符号和正在从其发送符号的天线。
每个发射机222接收并处理相应的符号流以提供一个或多个模拟信号,并且进一步调节(例如,放大、滤波和上变频)模拟信号以提供适合于在MIMO信道上发送的调制信号。来自发射机222a到222t的NT个调制信号随后分别从NT个天线224a到224t发送。
在接收机系统250处,所发送的调制信号可以由NR个天线252a至252r接收,并且来自每个天线252的接收信号可以被提供给相应的接收机(RCVR)254a至254r。每个接收机254可以调节(例如,滤波、放大和下变频)相应的接收信号,数字化经调节的信号以提供采样,并且进一步处理采样以提供相应的“接收”符号流。
然后,接收(RX)数据处理器260基于特定的接收机处理技术接收并处理来自NR个接收机254的NR个接收符号流,以提供NT个“检测到的”符号流。然后,RX数据处理器260对每个检测到的符号流进行解调、解交织和解码,以恢复数据流的业务数据。RX数据处理器260的处理可以与发射机系统210处的TX MIMO处理器220和TX数据处理器214执行的处理互补。
控制器/处理器270周期性地确定要使用哪个预编码矩阵。控制器/处理器270制定包括矩阵索引部分和秩值部分的反向链路消息。存储器272可以存储用于接收机系统250的数据和软件/固件。反向链路消息可以包括关于通信链路和/或接收的数据流的各种类型的信息。反向链路消息然后由TX数据处理器238处理,由调制器280调制,由发射机254a至254r调节,并发送回发射机系统210,其中,TX数据处理器238还从数据源236接收多个数据流的业务数据。
在发射机系统210处,来自接收机系统250的调制信号由天线224接收,由接收机222调节,由解调器240解调,并由RX数据处理器242处理,以提取由接收机发送的反向链路消息系统250。然后,控制器/处理器230确定要使用哪个预编码矩阵以确定波束成形权重,然后处理所提取的消息。
根据某些方面,控制器/处理器230和270可以分别指导发射机系统210和接收机系统250处的操作。例如,接收机系统250处的控制器/处理器270、TX数据处理器238、RX数据处理器260、和/或其它控制器、处理器和模块可以被配置为执行或指导下面参照图5描述的操作和/或用于本文所描述的技术的其它操作。根据另一个方面,发射机系统210处的控制器/处理器230、TX数据处理器214、RX数据处理器242、和/或其它控制器、处理器和模块可以被配置为执行或指导下面参照图6描述的操作和/或用于本文所描述的技术的其它操作。
图3示出了在可以在图1所示的无线通信系统中采用的无线设备302中可以使用的各个组件。无线设备302是可以被配置为实现本文所描述的各种方法的设备的示例。无线设备302可以是接入点(例如,图1中所示的AP 100)、任何接入终端(例如,图1中所示的AT116、122和130)或网络实体(例如,图8-9所示的MME)。
无线设备302可以包括控制无线设备302的操作的控制器/处理器304。控制器/处理器304还可以被称为例如中央处理单元(CPU)。可以包括只读存储器(ROM)、随机存取存储器(RAM)、闪存、相变存储器(PCM)的存储器306向控制器/处理器304提供指令和数据。存储器306的一部分也可以包括非易失性随机存取存储器(NVRAM)。控制器/处理器304通常基于存储在存储器306内的程序指令来执行逻辑和算术运算。存储器306中的指令可以是可执行的用以实现本文所描述的方法,例如以允许UE在上行链路无连接传输期间安全地发送数据。
无线设备302还可以包括外壳308,外壳308可以包括发射机310和接收机312,以允许在无线设备302和远程位置之间传输和接收数据。发射机310和接收机312可以组合成收发机314。单个或多个发射天线316可以附接到外壳308并且电耦合到收发机314。无线设备302还可以包括(未示出)多个发射机、多个接收机和多个收发机。
无线设备302还可以包括信号检测器318,其可以用于尝试检测和量化由收发机314接收的信号的电平。信号检测器318可以检测诸如总能量、每符号每子载波的能量、功率谱密度和其它信号的信号。无线设备302还可以包括用于处理信号的数字信号处理器(DSP)320。
无线设备302的各种组件可以通过总线系统322耦合在一起,总线系统322除了数据总线之外还可以包括电源总线、控制信号总线和状态信号总线。根据下面讨论的本公开的某些方面,控制器/处理器304可以被配置为访问存储在存储器306中的指令以执行用于安全无连接上行链路数据传输的过程。
图4示出了根据本公开的某些方面的用于示例的基于LTE RACH竞争的过程的消息流400。在402,UE可以发送前导码(MSG 1),假设用于FDD的初始定时提前(Timing Advance)为零。通常,前导码是由UE在于小区上分配的前导码集合中随机选择的,并且可以链接到针对MSG 3的所请求的大小。在404,eNB可以发送随机接入响应(RAR)或MSG2。MSG 2还可以指示针对MSG 3的准许。在406,UE可以使用该准许来发送MSG 3。在408,eNB可以解码MSG 3,并且或回发RRC(无线资源控制)信令消息或发送用小区无线电网络临时标识符(C-RNTI)加扰的UL准许(例如,DCI 0)。
如上所述,诸如机器类型通信(MTC)设备和增强型MTC(eMTC)设备等的某些类型的设备可以被预期在大部分时间内处于低功率状态(例如,空闲状态)。然而,通常,每次需要移动终接(MT)的数据连接或移动始发的(MO)数据连接时,设备便从空闲状态转换到连接状态。
此转换通常需要若干步骤:随机接入和竞争解决、无线资源控制(RRC)连接建立、服务请求、安全激活、数据无线电承载(DRB)建立以及实际数据传输和接收。对于某些设备(例如,MTC设备等),通常上述信令开销往往比正被交换的数据量大得多。此外,在某些方面,设备可以不转换回空闲状态,直到数据被发送和接收为止。例如,在某些情况下,设备可能必须在转变到空闲状态之前等待确认(ACK),这不是功率高效的。
因此,减少当从空闲模式转换以发送和/或接收数据时的信令开销可以减少功率消耗量。根据本文给出的某些方面,UE(例如,图1中所示的MTC设备、AT等)可以执行无连接接入传输,使得UE可以在没有与进入RRC连接模式相关联的开销的情况下传送数据。根据某些方面,无连接接入模式可以允许快速转换,而不需要完全的RRC连接建立。根据另一个方面,可以修改(例如,图4所示的)RACH过程以提供无连接接入。
如上所述,根据某些方面,为了减少与数据传输相关联的信令开销的量,UE可以在没有关于首先建立连接的开销的情况下发送数据(这里称为无连接接入传输),这可以降低功耗。然而,在一些情况下,无连接传输可能不安全。例如,根据某些方面,当UE发送消息(例如,使用无连接接入传输)时,UE和/或网络可能尚未被认证。
然而,本公开的各方面允许UE在发送无连接传输之前协商加密机制。例如,无连接传输仅在成功协商之后使用。然后,UE可以使用该加密机制来加密在无连接传输中发送的数据。然后,基站(例如,eNB)可以采取步骤以与网络(例如,移动性管理实体(MME))认证UE,并接收其随后可以用于解密所加密的数据的信息(例如,密钥、序列号等)。
因此,本公开的各方面可以允许数据的安全传输,而不需要在发送数据之前建立安全连接(例如,与网络)。
图5、6和7示出了可以由在安全无连接传输中涉及的不同的实体执行的示例操作。
例如,图5示出了可以例如由UE(例如,MTC设备、图1中的AT 116、图2中的接收机系统250或图3中的无线设备302)执行的用于安全无连接数据传输的示例操作500。
在502,UE经由基站(BS)建立与网络的安全连接。在504,UE经由安全连接来协商供UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制。在506,UE在协商该加密机制之后进入空闲模式。在508,UE使用所协商的加密机制来加密要转发给网络的数据。在510,UE在没有建立完全的RRC连接的情况下向BS发送包含所加密的数据的分组。
图6示出了可以例如由BS执行(例如,以支持UE的安全无连接数据传输)的示例操作600。根据某些方面,BS可以是图1中的AP 100、图2中的发射机系统210、图3中的无线设备302等。
在602,BS从尚未建立完全的无线资源控制(RRC)连接的用户设备(UE)接收包括经加密的数据的分组。在604,BS与网络实体通信以执行对UE的认证。在606,BS在网络实体认证UE之后从网络实体接收用于解密经加密的数据的解密信息。在608,BS使用解密信息来解密经加密的数据。
图7示出了可以例如由网络实体执行以支持UE的安全无连接数据传输的示例操作700。根据某些方面,网络实体可以是(例如,在图8-9中示出的)MME。
在702,MME经由基站(BS)建立与用户设备(UE)的安全连接。在704,MME经由安全连接来协商供UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制。在706,MME与已经从UE接收到包括经加密的数据的分组的BS通信,以执行对UE的认证。在708,MME在认证UE之后向BS提供用于解密经加密的数据的解密信息。在710,MME从BS接收使用解密信息解密的数据。如下面将参照图10更详细地描述地,在一些情况下,MME和S-GW可以是单个网络实体而不向BS提供解密信息,该实体可以从BS接收经加密的数据并使用解密信息对其进行解密。
如上所述,根据某些方面,在UE发送安全的无连接数据传输之前,UE可以首先就对加密机制的协商而与MME(例如,经由BS)协商,作为针对无连接传输的建立的一部分。根据某些方面,可以仅在成功协商和/或建立无连接传输之后尝试无连接上行链路数据传输。
图8示出了根据本公开的各方面的示例呼叫流程图800,其示出了UE 802、BS 804和MME 806(例如,网络实体)之间的用于作为针对无连接传输的建立的一部分的对加密机制的协商的消息交换。UE 802可以是MTC设备、图1中的AT 116、图2中的接收机系统250或图3中的无线设备302等中的任一个。BS 804可以是图1中的AP 100、图2中的发射机系统210、图3中的无线设备302等。
根据某些方面,如图8的步骤1所示,UE 802和MME 806(例如,网络实体)可以例如经由e节点B(eNB)804建立安全连接。在某些方面,安全连接可以包括根据(例如,用于3GPPLTE等的)现有标准实现的RRC连接和/安全的非接入层(NAS)连接。例如,安全连接可以包括跟踪区域更新(TAU)机制和/或附着过程中的至少一个。在另一个方面,可以利用(例如,不由当前标准定义的)新的过程来实现安全连接。
如图8的步骤2和3所示和上面参照图5和图7所描述地,UE 802和MME 806可以经由安全连接来协商供UE用于在没有建立完全的RRC连接的情况下发送数据的加密机制。例如,如图8的步骤2所示,UE 802可以向MME 806发送包含UE 802支持的用于无连接传输的一个或多个加密机制的列表的无连接建立请求。一旦MME 806接收到无连接建立请求,则MME806可以发送连接建立响应,该连接建立响应至少包括对要用于无连接传输的加密机制的指示(例如,如图8的步骤3所示地)。所指示的加密机制可以是与由UE 802支持并在请求中列出的加密机制之一相关的信息(例如,初始序列号、密钥等)。然而,在一些情况下,无连接建立响应可以指示除了UE在请求中列出的加密机制之外的加密机制。
根据某些方面,如图8的步骤4所示,如果作为针对无连接传输的建立的一部分,MME 806和UE 802成功协商(例如,MME接受无连接建立请求)加密机制,则连接可以释放,并且UE 802可以进入空闲模式。UE 802可以在成功协商之后尝试使用无连接传输(例如,在某个时间段内或直到另有指示为止)。UE 802可以在没有在UE 802和MME 806之间建立完全的RRC连接的情况下,使用无连接传输来发送数据。例如,在一个实施例中,UE 802可以在不进入RRC连接模式的情况下使用无连接传输来发送数据。在一个实施例中,UE 802可以在没有在UE 802和MME 806之间建立至少一个数据无线承载的情况下,使用无连接传输来发送数据。或者,如果MME 806拒绝或忽略来自UE 802的请求,则UE 802可能不尝试使用无连接传输。步骤3和4可以包括独立消息或捎带到现有消息中的消息。
根据本文提供的方面,无连接建立请求消息和无连接建立响应消息可以作为现有NAS消息的一部分来提供或者可以经由新的消息来提供。根据另一个方面,对加密机制的成功协商和/或针对无连接传输的建立可以在一时间段内有效。例如,成功的协商可以在到期时间(例如,24小时、48小时等)期满时过期,可以在一旦UE从eNB和/或网络离开指定区域之外就到期,或者符合一些其它标准(例如,网络可以在任何时间撤销经协商的加密机制)。
图9示出了用于安全无连接UL数据传输的示例呼叫流程图900(例如,假定已经执行了图8中所示的操作)。如上所述(例如,相对于图8),在一个方面,UE 802可以不尝试安全无连接UL数据传输,直到作为针对无连接传输的建立的一部分的对加密机制的成功协商之后为止。图9的操作可以在没有如图8中的初始协商的情况下发生多次。
根据某些方面,如上所述,在成功协商加密机制之后,UE 802可以使用所协商的加密机制来加密要(例如,经由eNB)转发给网络的数据。在一个方面,UE 802然后可以从eNB804请求资源以发送包含所加密的数据的分组。因此,如图9的步骤1所示,如果eNB 804向UE802提供所请求的资源,则UE 802可以使用无连接传输将包含所加密的数据的分组发送给eNB 804。根据一个方面,UE 802可以通过在没有建立完全的RRC连接(例如,在没有在UE和MME 806之间建立任何数据无线电承载的情况下、在不进入RRC连接模式的情况下等等)的情况下发送分组,来使用无连接传输。根据另一个方面,分组可以作为服务请求的一部分来发送。
在一些情况下,包含所加密的数据的所发送的分组可以包括供网络认证UE 802的机制或手段。例如,该机制或手段可以包括UE 802的介质接入控制(MAC)或者短MAC地址中的至少一个。
如图9的步骤2所示,在从不处于RRC连接模式的UE 802接收到包括经加密的数据的分组之后,eNB 804然后可以与MME 806(例如,网络实体)通信以执行对UE 802的认证。例如,如如图9所示,eNB 804可以使用从UE 802接收的认证信息(例如,UE的MAC或短MAC地址)向MME 806发送消息。在一个方面,eNB 804还可以包括其地址(例如,eNB地址)和/或用于用户平面传输的隧道信息(例如,S1TEID(DL)(隧道端点标识符(下行链路))。
如图9的步骤3所示,一旦MME 806从eNB 804接收到包含为认证UE 802所需的信息(例如,UE的MAC或短MAC地址)的消息,MME 806便可以例如利用UE的MAC或短MAC地址来认证UE。
如图9的步骤4所示,MME 806然后可以向eNB 804提供用于解密所加密的数据的解密信息。如图9所示,MME 806可以向eNB 804提供解密信息(例如,安全性上下文)。在另一个实施例中,除了向eNB 804提供解密信息之外、或者替代地,MME 806可以使用解密信息来解密所加密的数据。在一个方面,MME 806还可以提供服务网关(S-GW)信息(例如,S-GW地址)和/或隧道信息(例如,S1TEID(UL)(隧道端点标识符)(上行链路))给eNB。在另一个方面,MME 806可以提供供UE 802认证网络的MAC或短MAC地址(给eNB 804)。如图9的步骤5所示,eNB 804可以使用从MME 806接收的解密信息以解密由UE 802发送的分组内的所加密的数据(例如,小型数据分组等)。
如图9的步骤6所示,在成功解密所加密的数据之后,eNB 804可以向UE 802发送确认eNB 804已经成功解密所加密的数据的消息(例如,确认(ACK))。在某些方面,此ACK可以是使UE 802知道其已经将消息发送给正确的网络的经认证的ACK。此安全ACK可以通过eNB804在ACK中包括MME提供的MAC或短MAC来执行。在某些方面,消息可以包括寻呼消息(从而允许UE返回到空闲并且唤醒以检查指示确认的寻呼消息)。在一个方面,ACK可以包括在寻呼消息、另一消息和/或寻呼消息之后的单独资源中。在另一个方面,仅仅寻呼消息的传输本身可以指示关于eNB 804已经成功解密了所加密的数据的确认。例如,寻呼消息让UE 802知道连接仍然是活动的(换句话说,不需要例如使用图8中的过程的重新建立)。在另一个方面,消息可以包括供UE 802认证网络的机制或手段。例如,该机制或手段可以包括MAC或短MAC地址中的至少一个。此外,根据又一个方面,UE 802可以在仍处于空闲模式时接收消息。
根据某些方面,UE在发送分组之后可以确定UE还没有接收到关于eNB 804已经成功解密了所加密的数据的确认(ACK)(或者接收到显式否定确认NAK)。在任何情况下,UE802可以响应于该确定来重传分组。
根据某些方面,在接收到服务请求并认证UE 802之后,MME 806、S-GW 902和P-GW904可以进行协调以修改和/或更新承载,以便转发所发送的数据分组(例如,如图9的步骤7-10所示地)。
注意,图9仅示出了在安全无连接传输中涉及的不同的实体的一个示例。例如,在一些情况下,MME 806和S-GW 902可以是共同的网络实体。在这种情况下,代替MME 806向eNB发送解密信息,eNB可以发送经加密的数据并且MME/S-GW可以使用解密信息来解码和解密该数据。图10示出了这样的实体可以执行的示例操作1000。如图所示,操作1002-1006可以与上面描述的图7的操作702-706相同。然而,实体可以接收来自BS的经加密的数据(在1008)并使用解密信息来解密经加密的数据(在1010),而不是在认证UE之后向BS提供用于解密经加密的数据的解密信息(根据708)以及从BS接收使用解密信息解密的数据(根据710)。
上述方法的各种操作可以由能够执行对应的功能或操作的任何合适的单元来执行。该单元可以包括各种硬件和/或软件/固件组件和/或模块,包括但不限于电路、专用集成电路(ASIC)或处理器。通常,在存在图中所示的操作的情况下,这些操作可以由能够执行操作的对应功能单元来执行。在一个配置中,UE 802包括用于经由基站(BS)建立与网络的安全连接的单元、用于经由安全连接来协商供UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制的单元、用于在协商加密机制之后进入空闲模式的单元、用于使用所协商的加密机制来加密要转发给网络的数据的单元、以及用于在没有建立完全的RRC连接的情况下向BS发送包含所加密的数据的分组的单元。在一个方面,上述单元可以是被配置成执行由上述单元叙及的功能的天线252、收发机254、控制器/处理器270、存储器272、发射数据处理器238、接收数据处理器260、调制器280或其组合。在一个配置中,eNB 804包括:用于从尚未建立完全的无线资源控制(RRC)连接的用户设备(UE)接收包括经加密的数据的分组的单元、用于与网络实体通信以执行对UE的认证的单元、用于在网络实体认证UE之后从网络实体接收用于解密经加密的数据的解密信息的单元、以及用于使用解密信息来解密经加密的数据的单元。在一个方面,上述单元可以是被配置为执行由上述单元叙及的天线224、收发机222、控制器/处理器230、存储器232、发射数据处理器214、发射MIMO处理器220、接收数据处理器242、解调器240或其组合。
如本文所使用地,术语“确定”包括各种各样的动作。例如,“确定”可以包括估算、计算、处理、导出、调查、查找(例如,在表、数据库或另一数据结构中查找)、核实等。此外,“确定”可以包括接收(例如,接收信息)、访问(例如,访问存储器中的数据)等。此外,“确定”可以包括解析、选择、选取、建立等。
如本文所使用地,指代项目列表中的“至少一个”的短语是指那些项目的任何组合,包括单个成员和复数个成员。作为示例,“a、b或c中的至少一个”旨在涵盖:a、b、c、a-b、a-c、b-c、a-b-c、aa、abb、abccc等。
结合本公开描述的各种说明性逻辑块、模块和电路可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列信号(FPGA)或其它可编程逻辑器件(PLD)、分立门或晶体管逻辑、分立硬件组件或其任何组合来实现或执行。通用处理器可以是微处理器,但在替代方案中,处理器可以是任何商业上可获得的处理器、控制器、微控制器或状态机。处理器还可以实现为计算设备的组合,例如DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这样的配置。
结合本公开描述的方法或算法的步骤可以直接实施为硬件、由处理器执行的软件/固件模块、或这两者的组合。软件/固件模块可以驻留在本领域中已知的任何形式的存储介质中。可以使用的存储介质的一些示例包括随机存取存储器(RAM)、只读存储器(ROM)、闪存、EPROM存储器、EEPROM存储器、相变存储器(PCM)、寄存器、硬盘、可移动盘、CD-ROM等。软件/固件模块可以包括单个指令或许多指令,并且可以分布在几个不同的代码段上、不同的程序之间、以及跨越多个存储介质。存储介质可以耦合到处理器,使得处理器可以从存储介质读取信息以及向存储介质写入信息。在替代方案中,存储介质可以集成到处理器。
本文公开的方法包括用于实现所描述的方法的一个或多个步骤或动作。在不脱离权利要求的范围的情况下,方法步骤和/或动作可以彼此互换。换句话说,除非指定了步骤或动作的特定顺序,否则在不脱离权利要求的范围的情况下,可以修改特定步骤和/或动作的顺序和/或使用。
所描述的功能可以在硬件、软件/固件或其组合中实现。如果在软件/固件中实现,则功能可以作为一个或多个指令存储在计算机可读介质上。存储介质可以是可由计算机访问的任何可用介质。作为示例而非限制,这样的计算机可读介质可以包括RAM、ROM、PCM(相变存储器)、EEPROM、CD-ROM、或者其它光盘存储、磁盘存储或其它磁存储设备、或者任何其它介质,其可以用于以指令或数据结构的形式携带或存储期望的程序代码并且可以由计算机访问。如本文所使用的磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字通用盘(DVD)、软盘和其中磁盘通常磁性地再现数据,而光盘用激光光学地再现数据。
因此,某些方面可以包括用于执行本文给出的操作的计算机程序产品。例如,这样的计算机程序产品可以包括在其上存储(和/或编码)有指令的计算机可读介质,所述指令可由一个或多个处理器执行以执行本文所述的操作。对于某些方面,计算机程序产品可以包括封装材料。
软件/固件或指令也可以通过传输介质发送。例如,如果使用同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或诸如红外、无线电和微波的无线技术从网站、服务器或其它远程源发送软件/固件,那么同轴电缆、光纤电缆、双绞线、DSL或诸如红外、无线电和微波的无线技术包括在传输介质的定义中。
此外,应当理解,用于执行本文所描述的方法和技术的模块和/或其它适当的单元可以由用户终端和/或基站适当下载和/或以其它方式获得。例如,这样的设备可以耦合到服务器以促进用于执行本文所描述的方法的单元的传送。替代地,可以经由存储单元(例如,RAM、ROM、诸如压缩盘(CD)或软盘等的物理存储介质)来提供本文描述的各种方法,使得用户终端和/或基站在将存储单元耦合或提供给设备时获得各种方法。此外,可以利用用于向设备提供本文所描述的方法和技术的任何其它合适的技术。
应当理解,权利要求不限于上述的精确配置和组件。在不脱离权利要求的范围的情况下,可以对上述方法和装置的布置、操作和细节进行各种修改、改变和变更。
虽然前述内容针对本公开的各方面,但是在不脱离本公开的基本范围的情况下,可以设计本公开的其它和进一步的方面,并且本公开的范围由所附权利要求确定。

Claims (30)

1.一种用于由用户设备(UE)进行无线通信的方法,包括:
经由基站(BS)建立与网络的安全连接;
经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制;
在协商所述加密机制之后进入空闲模式;
使用所协商的加密机制来加密要发送给所述网络的数据;以及
在没有建立所述完全的RRC连接的情况下向所述BS发送包含所加密的数据的分组。
2.根据权利要求1所述的方法,其中,所述协商包括:
发送对无连接建立的请求,其中,所述请求指示由所述UE支持的一个或多个加密机制;以及
接收指示所支持的加密机制中的一个加密机制的响应。
3.根据权利要求1所述的方法,其中,建立所述安全连接包括跟踪区域更新(TAU)或附着过程中的至少一个。
4.根据权利要求1所述的方法,还包括:
向所述BS发送对用于发送包含所加密的数据的所述分组的资源的请求。
5.根据权利要求1所述的方法,其中,所述分组还包括供所述网络认证所述UE的机制,并且所述机制包括介质接入控制(MAC)或短MAC地址中的至少一个。
6.根据权利要求1所述的方法,其中,建立所述完全的RRC连接包括在所述UE和所述网络之间建立至少一个数据无线承载。
7.根据权利要求1所述的方法,还包括:在发送所述分组之后,接收确认所述BS已经成功解密了所加密的数据的消息。
8.根据权利要求7所述的方法,其中,所述消息包括寻呼消息。
9.根据权利要求8所述的方法,其中,所述寻呼消息的传输指示关于所述BS已经成功解密了所加密的数据的确认。
10.根据权利要求7所述的方法,其中,所述消息包括供所述UE认证所述网络的机制。
11.根据权利要求10所述的方法,其中,所述机制包括介质接入控制(MAC)或短MAC地址中的至少一个。
12.根据权利要求1所述的方法,还包括:在发送所述分组之后:
确定所述UE尚未接收到关于所述BS已经成功解密所加密的数据的确认(ACK);以及
响应于所述确定来重传所述分组。
13.一种用于由基站(BS)在网络中进行无线通信的方法,包括:
从尚未建立完全的无线资源控制(RRC)连接的用户设备(UE)接收包括经加密的数据的分组;
与网络实体通信以执行对所述UE的认证;
在所述网络实体认证所述UE之后,从所述网络实体接收用于解密所述经加密的数据的解密信息;以及
使用所述解密信息对所述经加密的数据进行解密。
14.根据权利要求13所述的方法,其中:
所述分组还包括供所述网络认证所述UE的机制;以及
与所述网络实体通信以执行对所述UE的认证包括向所述网络实体提供所述机制。
15.根据权利要求14所述的方法,其中,所述机制包括介质接入控制(MAC)或短MAC地址中的至少一个。
16.根据权利要求13所述的方法,还包括:在成功解密所述经加密的数据之后,向所述UE发送确认所述BS已经成功地解密了所述经加密的数据的消息。
17.根据权利要求16所述的方法,其中,所述消息包括寻呼消息。
18.根据权利要求17所述的方法,其中,所述寻呼消息的传输指示关于所述BS已经成功解密了所述经加密的数据的确认。
19.根据权利要求16所述的方法,其中,所述消息包括供所述UE认证所述网络的机制,并且其中,所述机制包括介质接入控制(MAC)或短MAC地址中的至少一个。
20.根据权利要求13所述的方法,其中,所述完全的RRC连接的所述建立包括在所述UE和所述网络实体之间建立至少一个数据无线承载。
21.一种用于由网络实体在网络中进行无线通信的方法,包括:
经由基站(BS)建立与用户设备(UE)的安全连接;
经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制;
与所述BS通信以执行对所述UE的认证,其中,经加密的数据是由所述BS从所述UE在分组中接收的;
在认证所述UE之后向所述BS提供用于解密所述经加密的数据的解密信息;以及
从所述BS接收使用所述解密信息解密的数据。
22.根据权利要求21所述的方法,其中,所述协商包括:
接收来自所述UE的针对无连接建立的请求,其中,所述请求指示由所述UE支持的一个或多个加密机制;以及
发送指示所支持的加密机制中的一个加密机制的响应。
23.根据权利要求21所述的方法,还包括:
从所述BS接收所述分组中的供所述网络认证所述UE的至少一个机制;以及
使用所述至少一个机制来认证所述UE,其中,所述至少一个机制包括介质接入控制(MAC)或短MAC地址中的至少一个。
24.根据权利要求21所述的方法,其中,建立所述完全的RRC连接包括在所述UE和所述网络实体之间建立至少一个数据无线承载。
25.根据权利要求21所述的方法,还包括:在认证所述UE之后,向所述BS提供供所述UE认证所述网络的至少一个机制,其中,所述至少一个机制包括介质接入控制(MAC)或短MAC地址中的至少一个。
26.一种用于由网络实体在网络中进行无线通信的方法,包括:
经由基站(BS)建立与用户设备(UE)的安全连接;
经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制;
与所述BS通信以执行对所述UE的认证,其中,经加密的数据是由所述BS从所述UE在分组中接收的;
从所述BS接收所述经加密的数据;以及
使用解密信息来解密所述经加密的数据。
27.根据权利要求26所述的方法,其中,所述协商包括:
接收来自所述UE的针对无连接建立的请求,其中,所述请求指示由所述UE支持的一个或多个加密机制;以及
发送指示所支持的加密机制中的一个加密机制的响应。
28.根据权利要求26所述的方法,还包括:
从所述BS接收所述分组中的供所述网络认证所述UE的至少一个机制;以及
使用所述至少一个机制来认证所述UE,其中,所述至少一个机制包括介质接入控制(MAC)或短MAC地址中的至少一个。
29.根据权利要求26所述的方法,其中,建立所述完全的RRC连接包括在所述UE与所述网络实体之间建立至少一个数据无线承载。
30.根据权利要求26所述的方法,还包括:在认证所述UE之后,向所述BS提供供所述UE认证所述网络的至少一个机制,其中,所述至少一个机制包括介质接入控制(MAC)或短MAC地址中的至少一个。
CN201580050922.6A 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置 Active CN106716961B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010300411.8A CN111586684B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462054271P 2014-09-23 2014-09-23
US62/054,271 2014-09-23
US14/862,124 2015-09-22
US14/862,124 US9820184B2 (en) 2014-09-23 2015-09-22 Methods and apparatus for secure connectionless uplink small data transmission
PCT/US2015/051622 WO2016049125A1 (en) 2014-09-23 2015-09-23 Methods and apparatus for secure connectionless uplink small data transmission

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010300411.8A Division CN111586684B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置

Publications (2)

Publication Number Publication Date
CN106716961A true CN106716961A (zh) 2017-05-24
CN106716961B CN106716961B (zh) 2020-04-28

Family

ID=55527069

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580050922.6A Active CN106716961B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置
CN202010300411.8A Active CN111586684B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010300411.8A Active CN111586684B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置

Country Status (7)

Country Link
US (3) US9820184B2 (zh)
EP (2) EP3565215A1 (zh)
JP (2) JP6612332B2 (zh)
KR (2) KR102356554B1 (zh)
CN (2) CN106716961B (zh)
BR (1) BR112017005897B1 (zh)
WO (1) WO2016049125A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019047066A1 (zh) * 2017-09-06 2019-03-14 北京小米移动软件有限公司 无人机接入方法及装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9820184B2 (en) * 2014-09-23 2017-11-14 Qualcomm Incorporated Methods and apparatus for secure connectionless uplink small data transmission
CN107710801B (zh) * 2015-06-23 2020-04-14 华为技术有限公司 免授权传输的方法、用户设备、接入网设备和核心网设备
US9832790B2 (en) * 2015-09-23 2017-11-28 At&T Intellectual Property I, L.P. Methods and apparatus to transmit data in a connectionless mode
JP2019009480A (ja) 2015-11-10 2019-01-17 シャープ株式会社 端末装置、c−sgnおよび通信制御方法
WO2017081062A1 (en) * 2015-11-12 2017-05-18 Sony Mobile Communications Inc. User equipment, network node and radio communication method
CN108605225B (zh) 2016-02-06 2021-02-12 华为技术有限公司 一种安全处理方法及相关设备
US11388588B2 (en) * 2016-05-13 2022-07-12 Nokia Solutions And Networks Oy Optimized small data transmission over uplink
US10952051B2 (en) * 2016-07-01 2021-03-16 Qualcomm Incorporated Core network connectionless small data transfer
EP3501234A4 (en) * 2016-08-22 2020-04-01 Nokia Technologies Oy SECURITY PROCEDURE
EP3300437B1 (en) * 2016-09-26 2022-05-25 Nokia Technologies Oy Paging for downlink data transfer in connectionless mode in a mobile system
US10721763B2 (en) 2017-01-20 2020-07-21 Qualcomm Incorporated Small packet optimizations for internet-of-things applications
WO2018214052A1 (en) 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
WO2024000597A1 (en) * 2022-07-01 2024-01-04 Zte Corporation Method, device and computer program product for wireless communication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7334125B1 (en) * 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
CN103155686A (zh) * 2010-10-08 2013-06-12 诺基亚西门子网络公司 用于通信的装置和方法
US20130301611A1 (en) * 2012-05-10 2013-11-14 Samsung Electronics Co., Ltd. Method and system for connectionless transmission during uplink and downlink of data packets
US20140254490A1 (en) * 2011-07-01 2014-09-11 Puneet K. Jain Small data communications in a wireless communication network

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1014919A (en) 1909-06-28 1912-01-16 Jared S Sweeny Feed-water heater.
KR20050078774A (ko) 2004-02-02 2005-08-08 삼성전자주식회사 패킷 보안 방법 및 장치
ES2385415T3 (es) 2007-11-13 2012-07-24 Research In Motion Limited Método y aparato para la transición de estado/modo
WO2011028285A2 (en) 2009-09-01 2011-03-10 Zte (Usa) Inc. Connectionless modes for wireless machine to machine communications in wireless communication networks
US20110255691A1 (en) * 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
US20120182939A1 (en) * 2011-01-14 2012-07-19 Qualcomm Incorporated Telehealth wireless communication hub and service platform system
GB2489221A (en) * 2011-03-18 2012-09-26 Ip Wireless Inc Establishing preconfigured shared logical communications bearers and preconfigured shared radio bearers to provide a predefined quality of service
EP2742767B1 (en) * 2011-08-12 2018-04-04 BlackBerry Limited Suspending a connection in a wireless communication system
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US9832672B2 (en) * 2012-04-27 2017-11-28 Mitsubishi Electric Corporation Communication system
WO2014019235A1 (en) * 2012-08-03 2014-02-06 Nokia Siemens Networks Oy Data transmission
WO2014094835A1 (en) * 2012-12-19 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging
US9357438B2 (en) * 2013-02-22 2016-05-31 Htc Corporation Method for simultaneous communications with multiple base stations and related communication device
JP6549110B2 (ja) * 2013-07-01 2019-07-24 エルジー エレクトロニクス インコーポレイティド 擬似ランダムアクセスプロシージャを用いた遊休モード端末の端末間直接通信方法及びそのための装置
US9820184B2 (en) * 2014-09-23 2017-11-14 Qualcomm Incorporated Methods and apparatus for secure connectionless uplink small data transmission

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7334125B1 (en) * 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
CN103155686A (zh) * 2010-10-08 2013-06-12 诺基亚西门子网络公司 用于通信的装置和方法
US20130201957A1 (en) * 2010-10-08 2013-08-08 Nokia Siemens Networks Oy Apparatus and Method for Communications
US20140254490A1 (en) * 2011-07-01 2014-09-11 Puneet K. Jain Small data communications in a wireless communication network
US20130301611A1 (en) * 2012-05-10 2013-11-14 Samsung Electronics Co., Ltd. Method and system for connectionless transmission during uplink and downlink of data packets

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019047066A1 (zh) * 2017-09-06 2019-03-14 北京小米移动软件有限公司 无人机接入方法及装置
US11212856B2 (en) 2017-09-06 2021-12-28 Beijing Xiaomi Mobile Software Co., Ltd. Unmanned aerial vehicle access method and device

Also Published As

Publication number Publication date
US10149197B2 (en) 2018-12-04
WO2016049125A1 (en) 2016-03-31
KR20170060012A (ko) 2017-05-31
JP6862524B2 (ja) 2021-04-21
US20180084452A1 (en) 2018-03-22
BR112017005897B1 (pt) 2023-12-12
EP3565215A1 (en) 2019-11-06
BR112017005897A2 (pt) 2018-02-06
US20190174348A1 (en) 2019-06-06
US10834630B2 (en) 2020-11-10
KR102443184B1 (ko) 2022-09-13
CN111586684B (zh) 2023-10-31
EP3198982B1 (en) 2019-06-19
CN106716961B (zh) 2020-04-28
JP2020043572A (ja) 2020-03-19
KR102356554B1 (ko) 2022-01-26
JP6612332B2 (ja) 2019-11-27
US9820184B2 (en) 2017-11-14
US20160088515A1 (en) 2016-03-24
KR20220016297A (ko) 2022-02-08
EP3198982A1 (en) 2017-08-02
JP2017535990A (ja) 2017-11-30
CN111586684A (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
CN106716961A (zh) 用于安全无连接上行链路小型数据传输的方法和装置
EP3738332B1 (en) Cellular unicast link establishment for vehicle-to-vehicle (v2v) communication
KR101951351B1 (ko) 비연결형 액세스를 위한 방법들 및 장치
KR102592382B1 (ko) 승인없는 송신물들을 사용하여 데이터 트랜잭션들에 대한 간섭을 제어하기 위한 분산된 스케줄링
TW202014009A (zh) Rrc非活躍模式中的下行鏈路資料傳輸
CN105681013B (zh) 通信方法、终端装置和基站装置
CN102812761A (zh) 保持与多个上行链路载波的时间校准
CN109804705A (zh) 用于恢复无线设备的无线电连接的方法、设备和节点
JP2017514357A (ja) デバイス対デバイス送信における時間ホッピング
TW201911939A (zh) 上行鏈路早期資料傳輸
JP2019500810A (ja) 通信方法およびデバイス
EP2941925B1 (en) Methods and apparatus for efficient service layer assistance for modem sleep operations
EP3479614A1 (en) Secure communications
CN109644475A (zh) 数据传输方法、装置和系统
US20240022902A1 (en) Receiver Verification of Shared Credentials

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant