CN107079516A - 承载释放 - Google Patents
承载释放 Download PDFInfo
- Publication number
- CN107079516A CN107079516A CN201580024915.9A CN201580024915A CN107079516A CN 107079516 A CN107079516 A CN 107079516A CN 201580024915 A CN201580024915 A CN 201580024915A CN 107079516 A CN107079516 A CN 107079516A
- Authority
- CN
- China
- Prior art keywords
- carrying
- access
- access layer
- instruction
- radio bearer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/22—Manipulation of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用户设备方法、用户设备、基站方法、基站和计算机程序产品。一种用户设备方法包括:在接收到指令对接入层无线电承载的修改的触发时,阻止相关联的非接入层承载的释放。以这一方式,在指令要修改接入层或者数据无线电承载(如在需要更新用于该承载的安全性证书时可能发生的那样)时,可以重新训练相关联的非接入层承载以便允许出现安全性证书更新而不会破坏通信或者丢失数据。
Description
技术领域
本发明涉及一种用户设备方法、用户设备、基站方法、基站和计算机程序产品。
背景技术
无线通信系统已为人所知。在这样的系统中,被称为用户设备的移动通信设备(例如移动电话)可操作用于与由网络提供商提供的基站通信。
在已知的无线电信系统中,向在被称为小区的区域内的网络可连接设备、诸如移动电话或者比如iPad或者其它相似平板之类的无线设备提供无线电覆盖。基站位于每个小区中以提供无线电覆盖。通常,在每个小区中的网络可连接设备可操作用于从基站接收信息和数据以及向基站传输信息和数据。
用户设备通过无线通信系统漫游。提供和在地理上分布多个基站以便向用户设备提供广域覆盖。
当用户设备处于由基站服务的区域内时,可以通过相关联的无线电链路在用户设备与基站之间建立通信。每个基站通常支持在地理服务区域内的多个扇区。通常,基站内不同的天线支持每个相关联的扇区。每个基站具有多个天线。
传统基站在相对大的地理区域中提供覆盖,并且那些小区常被称为宏小区。有可能提供异构网络(HetNet),其中在宏小区内提供更小尺寸的小区。这样的更小尺寸的小区有时被称为微小区、微微小区或者毫微微小区。一种用于建立小小区的方式是提供小小区基站,该小小区基站提供具有在宏小区的覆盖区域内的相对有限范围的覆盖。小小区基站的发射功率相对低,因此每个小小区提供与宏小区的覆盖区域相比的小覆盖区域并且覆盖例如办公室或者家里。
这样的小小区通常被提供在由宏小区提供的通信覆盖欠佳的地方或者在用户希望使用由小小区基站本地提供的备选通信链路来与核心网络通信和/或来增加在网络内的容量或者用户吞吐量的地方。
在无线通信网络中部署小小区可以辅助网络处理高流量区域、例如所谓热点区域中的容量。用于向位于网络的高流量区域中的一个或者多个小小区卸载流量的能力对网络运营商而言可能特别有用。在一些情况下,可以提供“双连接”,从而用户被配置为允许与两个基站、诸如举例而言宏小区基站和小小区基站进行通信。可以配置多个双连接实现方式,每个双连接实现方式可以提供不同的益处。
利用双连接,用户设备连接到由主基站(MeNB)提供的宏小区和由次基站(SeNB)提供的小小区二者。当前存在被称为1A和3C的两个架构选项。图1图示了用于承载的无线电协议栈。图2图示了架构选项1A,其中在小小区中完全地处理承载(即用于该承载的分组数据汇聚协议(PDCP)、无线电链路控制(RLC)和媒体访问控制(MAC)这些所有无线电接入网络(RAN)协议层)处于SeNB中。SeNB中的PDCP层中处理用于承载的安全性。图3示出用于承载的加密算法。加密算法使用COUNT(或者分组编号)作为输入。COUNT由超帧编号(HFN)和序列号(SN)两个部分构成。SN被包括在每个分组中。HFN不被包括以便减少分组大小,但是取而代之在用户设备和网络内维护它。这样即使丢失了数目小于序列号大小的分组,仍然能维护网络和用户设备中的COUNT的同步。加密算法的另一输入是5位的BEARER标识。
虽然双连接部署可以提供优点,但是可能出现这样的部署的不期望的结果。希望要解决那些不期望的结果。
发明内容
根据第一方面,提供一种用户设备,该用户设备包括:在接收到指令对接入层无线电承载的修改的触发时,阻止相关联的非接入层承载的释放。
第一方面认识到相同COUNT和BEARER值不应与相同密钥使用,并且在COUNT值绕回(wrap around)时,新的密钥或者其它经更新的安全性证书需要用于承载;换言之,需要刷新密钥。此外,在这对于SeNB中的承载发生时,希望刷新用于该承载或者SeNB的密钥而不影响MeNB承载。
第一方面也认识到用于提供密钥刷新的现有方式具有缺点。一种方式是使用如图5中所示的小区内切换。在小区内切换期间,生成新的密钥。因而,小区内切换刷新了密钥。然而,该切换与MeNB中的主小区(PCell)相关联,并且已有的布置没有建立SeNB。因此在对于被配置在双连接中的用户设备出现小区内切换时,SeNB中的承载将被释放和移动到MeNB。然后将需要在后续重新配置消息中再次添加SeNB。将承载移动到MeNB和移动回SeNB将引入对承载的中断,导致欠佳的用户体验、可能的数据丢失和过量信令。即使考虑引入SeNB小区作为小区内切换的一部分,该方式将在MeNB与SeNB之间需要的信令协调方面仍然是复杂的。这也将引起对MeNB承载的不必要的中断。另一方式可以是执行对承载的重新配置以使用新的密钥。这也是复杂的,因为在将会使用旧密钥的更低协议层中将有在传送中的分组。因此,没有从旧密钥到新密钥的清楚切换点。而且,引入这一点将是复杂的并且已有的技术不会将这样的机制用于PCell改变。另一方式将是释放添加的承载,但是这将如图4中所示在使用已有技术时造成更高层中的承载(EPS承载)的释放。它也在重新密钥化过程期间造成数据丢失。
因而,提供一种用户设备方法。该方法包括接收触发的步骤。该触发可以指令(instruct)对接入层无线电承载的修改。该方法可以包括在接收到该触发时,相关联或者对应的非接入层承载的释放可以被阻止、省略或者可能无法出现。以这一方式,在接入层或者数据无线电承载(如在用于该承载的安全性证书需要更新时可能出现的那样)被指令为要被释放时,可以保留相关联的非接入层承载以便允许安全性证书的更新出现而没有破坏通信,因为非接入层承载的释放可能造成放弃诸如语音呼叫之类的用户服务、或者丢失数据。
在一个实施例中,该触发提供指示将相关联的非接入层承载的释放将被阻止的指示。因而,指示可以由指示在接入层无线电承载被修改时将非接入层承载的释放将被阻止的所述触发来提供。
在一个实施例中,阻止步骤包括阻止从提供接入层无线电承载的接入层向提供相关联的非接入层承载的非接入层传输指令相关联的非接入层承载的释放的指令。因而,可以阻止在接入层与非接入层之间的指令或者信号出现。
在一个实施例中,该方法包括响应于该触发,用经更新的安全性特性修改接入层无线电承载。因而,可以响应于该触发,用经更新的安全性证书来修改或者释放和重建接入层无线电承载。
在一个实施例中,修改接入层无线电承载的步骤使得在与接入层无线电承载相关联的协议层中的至少一些协议层内的数据分组被清空。因而,在接入层无线电承载的修改或者释放和重建期间可以清空在接入层无线电承载的一些或者所有协议层内的一些或者所有数据分组。
在一个实施例中,修改步骤包括通过接入层协议层的重建和重置中的一者来释放和重建接入层无线电承载。因而,可以重建接入层协议层中的一些接入层协议层并且可以重置一些接入层协议层。
在一个实施例中,修改步骤包括对无线电链路控制的重建、对媒体访问控制和物理协议层的重置,以清空数据分组。因此,无线电链路控制、媒体访问控制和物理协议层可以被清空数据。
在一个实施例中,修改步骤包括用经更新的安全性特性对分组数据汇聚协议层重建。因而,可以用经更新的安全性证书重建分组数据汇聚协议层。
在一个实施例中,经更新的安全性特性包括用于接入层无线电承载的经更新的标识符和经更新的密钥的指示中的至少一个。因而,经更新的安全性证书可以是用于数据无线电承载的经更新的标识符和/或一个或者多个经更新的密钥。
在一个实施例中,对分组数据汇聚协议层的重建维持分组数据汇聚协议数据分组和序列号。因此,在分组数据汇聚协议层的重建期间,可以维持分组数据汇聚协议数据分组及其序列号。
在一个实施例中,该方法包括在接入层无线电承载的修改期间,维持用于相关联的非接入层承载的标识符。因而,可以维持、保持或者保留用于非接入层承载的标识符。
在一个实施例中,该方法包括将用于相关联的非接入层承载的标识符与具有经更新的安全性特性的接入层无线电承载相关联。因而,具有更新的安全性证书的新建立的接入层无线电承载可以与被阻止释放的非接入层承载相关联或者链接。
在一个实施例中,该方法包括响应于该触发,提供由用户设备正确接收的按次序最后的分组数据汇聚协议数据分组的指示。因而,按次序最后被正确接收的数据分组的指示可以由用户设备提供或者传输到网络。
在一个实施例中,该方法包括响应于该触发,提供无法由用户设备接收的分组数据汇聚协议分组数据单元的指示。因而,无法由用户设备接收的那些分组的指示可以由用户设备提供或者传输到网络。
在一个实施例中,该方法包括响应该于触发,释放多个接入层无线电承载并且阻止相关联的非接入层承载的释放。因而,可以释放多于一个接入层无线电承载并且可以保留相关联的非接入层承载。在一个实施例中,多个承载包括SeNB的所有那些相关联的承载。
在一个实施例中,该触发包括从另一网络节点接收的消息和由用户设备生成的安全更新信号之一。因而,该触发可以包括消息或者安全更新信号。通常地,即使该消息可能源起于在SeNB中,该消息仍然将从用于双连接布置的MeNB被接收到。
在一个实施例中,该消息指示经更新的安全性特性。
根据第二方面,提供一种用户设备,该用户设备包括:逻辑,可操作用于在接收到指令对接入层无线电承载的修改的触发时,阻止相关联的非接入层承载的释放。
在一个实施例中,该触发提供指示相关联的非接入层承载的释放将被阻止的指示。
在一个实施例中,该逻辑可操作用于阻止从提供接入层无线电承载的接入层向提供相关联的非接入层承载的非接入层传输指令释放相关联的非接入层承载的指令。
在一个实施例中,逻辑可操作用于响应于该触发,用更新的安全性特性修改接入层无线电承载。
在一个实施例中,逻辑可操作用于使得在与接入层无线电承载相关联的协议层中的至少一些协议层内的数据分组被清空。
在一个实施例中,逻辑可操作用于通过引起重建或者重置接入层协议层释放和重建接入层无线电承载来修改。
在一个实施例中,逻辑可操作用于通过引起对无线电链路控制的重建、对媒体访问控制和物理协议层的重置以清空数据分组来进行修改。
在一个实施例中,逻辑可操作用于通过引起用经更新的安全性特性对分组数据汇聚协议层重建来进行修改。
在一个实施例中,经更新的安全性特性包括用于接入层无线电承载的经更新的标识符和经更新的密钥的指示中的至少一个指示。将理解,该指示可以包括用于生成经更新的密钥的指令。
在一个实施例中,分组数据汇聚协议层的重建维持分组数据汇聚协议数据分组和序列号。
在一个实施例中,逻辑可操作用于维持用于相关联的非接入层承载的标识符。
在一个实施例中,逻辑可操作用于将用于相关联的非接入层承载的标识符与具有更新的安全性特性的接入层无线电承载相关联。
在一个实施例中,逻辑可操作用于响应于触发,提供由用户设备正确接收的按次序最后的分组数据汇聚协议数据分组的指示。
在一个实施例中,逻辑可操作用于响应于触发来提供无法由用户设备接收的分组数据汇聚协议分组数据单元的指示。
在一个实施例中,逻辑可操作用于响应于触发来释放多个接入层无线电承载并且阻止相关联的非接入层承载的释放。
在一个实施例中,触发包括从另一网络节点接收的消息和由用户设备生成的安全更新信号之一。
在一个实施例中,该消息指示经更新的安全性特性。
根据第三方面,提供一种基站方法,该方法包括:在接收到指令对接入层无线电承载的修改的触发时,阻止相关联的非接入层承载的释放。将理解,可以在基站内生成触发。
在一个实施例中,该触发提供指示相关联的非接入层承载的释放将被阻止的指示。
在一个实施例中,阻止步骤包括阻止从提供接入层无线电承载的接入层向提供相关联的非接入层承载的非接入层传输指令相关联的非接入层承载的释放的指令。将理解,可以阻止向核心网络传输该指令。
在一个实施例中,该方法包括响应于触发,用经更新的安全性特性修改接入层无线电承载。
在一个实施例中,修改接入层无线电承载的步骤使得在与接入层无线电承载相关联的协议层中的至少一些协议层内的数据分组被清空。
在一个实施例中,修改步骤包括通过接入层协议层的重建和重置中的一者来释放和重建接入层无线电承载。
在一个实施例中,修改步骤包括对无线电链路控制的重建、对媒体访问控制和物理协议层的重置,以清空数据分组。
在一个实施例中,修改步骤包括用经更新的安全性特性对分组数据汇聚协议层重建。
在一个实施例中,经更新的安全性特性包括用于接入层无线电承载的经更新的标识符和经更新的密钥的指示中的至少一个。
在一个实施例中,对分组数据汇聚协议层的重建维持分组数据汇聚协议数据分组和序列号。
在一个实施例中,该方法包括在接入层无线电承载的修改期间,维持用于相关联的非接入层承载的标识符。
在一个实施例中,该方法包括将用于相关联的非接入层承载的标识符与具有经更新的安全性特性的接入层无线电承载相关联。
在一个实施例中,该方法包括响应于触发来释放多个接入层无线电承载并且阻止相关联的非接入层承载释放。将理解,这些承载可以包括SeNB承载中的一些或者所有SeNB承载。
在一个实施例中,该触发包括从另一网络节点接收的消息和由基站生成的安全更新信号之一。
在一个实施例中,该消息指示经更新的安全性特性。
在一个实施例中,该方法包括:接收由用户设备正确接收的按次序最后的分组数据汇聚协议数据分组的指示,并且使用具有经更新的安全性特性的接入层无线电承载来恢复对由用户设备正确接收的最后一个分组数据汇聚协议数据分组的传输。
在一个实施例中,该方法包括接收无法由用户设备接收的分组数据汇聚协议分组数据单元的指示并且使用具有经更新的安全性特性的接入层无线电承载来重传无法由用户设备接收的分组数据汇聚协议分组数据单元。
根据第四方面,提供一种基站,该基站包括:逻辑,在接收指令修改接入层无线电承载的触发时,阻止释放相关联非接入层承载。
在一个实施例中,该触发提供指示将相关联的非接入层承载的释放将被阻止的指示。
在一个实施例中,逻辑可操作用于阻止从提供接入层无线电承载的接入层向提供相关联的非接入层承载的非接入层传输指令相关联的非接入层承载的释放的指令。
在一个实施例中,逻辑可操作用于响应于触发,用经更新的安全性特性修改接入层无线电承载。
在一个实施例中,逻辑可操作用于使得在与接入层无线电承载相关联的协议层中的至少一些协议层内的数据分组被清空。
在一个实施例中,逻辑可操作用于通过接入层协议层的重建和重置中的一者来进行修改。
在一个实施例中,逻辑可操作用于通过对无线电链路控制的重建、对媒体访问控制和物理协议层的重置,以清空数据分组来进行修改。
在一个实施例中,逻辑可操作用于通过用经更新的安全性特性对分组数据汇聚协议层重建来进行修改。
在一个实施例中,经更新的安全性特性包括用于接入层无线电承载的经更新的标识符和经更新的密钥的指示中的至少一个。
在一个实施例中,对分组数据汇聚协议层的重建维持分组数据汇聚协议数据分组和序列号。
在一个实施例中,逻辑可操作用于维持用于相关联的非接入层承载的标识符。
在一个实施例中,逻辑可操作用于将用于相关联的非接入层承载的标识符与具有经更新的安全性特性的接入层无线电承载相关联。
在一个实施例中,逻辑可操作用于响应于触发来释放多个接入层无线电承载并且阻止相关联非接入层承载的释放。将理解,这些承载可以包括SeNB承载中的一些或者所有SeNB承载。
在一个实施例中,该触发包括从另一网络节点接收的消息和由基站生成的安全更新信号之一。
在一个实施例中,该消息指示经更新的安全性特性。
在一个实施例中,逻辑可操作用于接收由用户设备正确接收的按次序最后的分组数据汇聚协议数据分组的指示,并且使用具有经更新的安全性特性的接入层无线电承载来恢复由用户设备正确接收的按次序最后分组数据汇聚协议数据分组的传输。
在一个实施例中,逻辑可操作用于接收无法由用户设备接收的分组数据汇聚协议分组数据单元的指示并且使用具有经更新的安全性特性的接入层无线电承载来重传无法由用户设备接收的分组数据汇聚协议分组数据单元。
在一个实施例中,一种在计算机上被执行时可操作用于执行第一或者第三方面的方法步骤的计算机程序产品。
在所附独立和从属权利要求中阐述更多具体和优选方面。从属权利要求的特征可以在适当的情况下与独立权利要求的特征组合并且是除了在权利要求中明确地阐述的组合之外的组合中。
在装置特征被描述为可操作用于提供功能时,将理解,这包括提供该功能或者被适配为或者被配置为提供该功能的装置特征。
附图说明
现在将参照附图进一步描述本发明的实施例,在附图中:
图1图示用于承载的无线电协议栈;
图2图示架构选项1A;
图3示出用于承载的加密算法;
图4示出用于释放无线电承载的已有技术;
图5图示已有的小区内切换;
图6图示承载被释放并且用新安全性证书重建而不向更高层提供任何指示;
图7图示承载被释放和用新安全性证书重建而不向具有双连接的更高层提供任何指示;
图8图示SeNB中用于绕回的消息接发;
图9图示在维持PDCP层时使用的消息接发;以及
图10图示PDCP层被维持但是被重建、而更低层被重置。
具体实施方式
在更详细讨论实施例之前,首先将提供概述。实施例提供如下布置,该布置允许在基站内执行承载安全性更新、诸如密钥刷新或者对安全配置的其它改变而不破坏该基站或者另一基站中的通信或者使得用户设备丢失数据。这通过执行对基站承载的添加和释放的经修改版本来实现。这将例如允许主基站(MeNB)中或者次基站(SeNB)中的密钥刷新被执行而不破坏MeNB中的通信或者丢失任何用户数据。
如图6中所示,在一种方式中,承载被释放并且用新安全性证书(比如新密钥)被重建而不向更高层提供任何指示。具体而言,可以释放和重建接入层承载的协议层,而非接入层承载的协议层保持不变。这阻止非接入层承载的丢失,以避免对更高层的影响。虽然接入层承载的其余部分被释放,但是接入层中的演进分组系统(EPS)承载标识符没有被释放。这个被保留的EPS承载标识被用来将新添加的接入层承载与非接入层层中的已有承载进行链接。此外,可以交换用户设备已经正确接收的在序列中的最后一个分组的分组数据汇聚协议(PDCP)序列号。例如,如果来自序列的分组遗漏,则提供该序列中的所有被正确接收的分组直至遗漏的分组的序列号或者序列中未被接收的分组的序列号,从而遗漏的分组可以被重传。曾发送的具有比这一分组序列号更大的序列号的PDCP数据分组被重传。因而,没有数据分组被丢失或者在序列以外,即使可能重复一些接收到的数据分组。
如图9和图10中所示,在另一布置中,与承载相关联的接入层的PDCP层被维持但是被重建,而更低的无线电链路控制(RLC)被重建,媒体访问控制(MAC)和物理协议层被重置。重建RLC和重置MAC层清除了那些层中的任何在传送中分组并且由此消除了用不同的安全性证书、诸如不同密钥加密来处理数据分组的复杂性。由于PDCP层被维持但是被重建,所以PDCP层的更低层被清除而维持PDCP数据分组和序列号。因此,使用这一方式不会丢失数据分组。
可以想到许多不同方式用于为新承载提供新安全性证书或者相关联。例如,可以将新的数据无线电承载标识符(DRBID)用于新创建的承载。类似地,可以基于一些预先指定的规则,在该过程期间在网络和用户设备中自主地推导新的密钥。也可以向用户设备用信令发送新密钥生成参数,该新密钥生成参数然后被用来推导新密钥。
承载改变
如图6中所示,在一种方式中,在用于承载的COUNT将要绕回时,网络与去往用户设备的如下明确指示一起通知用户设备释放和添加承载,该明确指示指示用户设备应当这样做而无需向更高层通知该承载的释放。在承载随后被释放时,所有在传送中的数据被清空。新密钥被使用并且然后在建立新承载时被考虑,然后使用新密钥来加密数据分组。
如图7中所示,在一种方式中,承载绕回可以涉及用于架构1a的SeNB中的承载。在这发生时,SeNB直接地或者通过MeNB间接地通知用户设备释放和重建承载而没有通知NAS。
如图7中所示,在一种方式中,来自网络的指示也可以在承载被释放之前请求或者触发交换最后被成功传送的PDCP数据分组的序列号。以与以上描述类似的方式释放和重置协议层,从而释放所有用户数据。在重建承载时,考虑新的密钥。传输实体然后从第一个未被成功传送的PDCP数据分组开始发送数据,以保证没有数据丢失。这可能造成重复先前在序列以外接收到的一些PDCP数据分组。在用于MeNB或者SeNB中的承载的COUNT绕回时,也可以使用这一方式。图8图示用于SeNB中的绕回的消息接发。
在一种方式中,仅重置接入层的更低层。具体而言,RLC被重建并且MAC被重置,而且仅清空这些层中的在传送中的数据。用安全性证书、比如新密钥来重建PDCP层。所有接收到的数据分组与它们的COUNT一起被保留。发送PDCP状态报告以向传输节点通知在用户设备被成功接收的数据分组。这可以恰在PDCP重建之前或者之后被发送。传输节点然后发送没有被成功接收的所有分组。这是最优方式,因为没有数据丢失或者分组重复。图9图示在维持PDCP层中使用的消息接发。
将理解,以上提及的方式中的任何方式可以在MeNB或者SeNB中的承载之一绕回时一起用于MeNB或者SeNB中的所有承载。
也将理解,可以出于除了计数绕回之外的原因而触发密钥刷新。这可以例如是来自核心网络的新密钥指示、在基站内的任何内部原因等等。
也将理解,来自SeNB的请求可以是向MeNB请求用户设备去这样做的指示,或者它可以是从SeNB通过MeNB中继给用户设备的或者由SeNB直接地向用户设备发送的请求。
因而,技术提供一种用于在COUNT绕回时例如执行用于安全性的密钥刷新的优化方法。它提供一种用于完成密钥刷新而不破坏其它承载的机制。它对于处于双连接的用户设备也适用并且也更相关,因为与已有技术不同,它不破坏其它基站中的承载。
本领域技术人员将容易地认识各种以上描述的方法的步骤可以由经编程的计算机执行。在本文中,一些实施例也旨在于覆盖程序存储设备、例如数字数据存储介质,这些程序存储设备是机器或者计算机可读的并且对机器可执行或者计算机可执行指令程序进行编码,其中所述指令执行上述方法的步骤中的一些或者所有步骤。程序存储设备可以例如是数字存储器、诸如磁盘和磁带之类的磁存储介质、硬盘或者光学可读数字数据存储介质。实施例也旨在于覆盖被编程为执行上述方法的所述步骤的计算机。
可以通过使用专用硬件以及能够与适当软件相关联地执行软件的硬件来提供图中所示的各种单元的功能、包括标注为“处理器”或者“逻辑”的任何功能块。在由处理器提供时,这些功能可以由单个专用处理器、由单个共享处理器或者由其中一些可以被共享的多个个别处理器提供。另外,对术语“处理器”或者“控制器”或者“逻辑”的明确使用不应被解释为排他地是指能够执行软件的硬件,而是可以隐含地包括但不限于数字信号处理器(DSP)硬件、网络处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM)和非易失性存储装置。
也可以包括其它常规和/或定制硬件。类似地,图中所示的任何开关仅为概念性的。可以通过程序逻辑的操作、通过专用逻辑、通过程序控制和专用逻辑的交互或者甚至人工地执行它们的功能,具体技术可由实施者从上下文更具体地理解而选择。
本领域技术人员应当认识本文中的任何框图表示体现本发明的原理的示例电路装置的概念视图。类似地,将理解,任何流程图、流图、状态转变图、伪代码等代表可以在计算机可读介质中实质上代表的、因此由计算机或者处理器执行的各种过程、无论是否明确地示出这样的计算机或者处理器。
说明书和附图仅举例说明本发明的原理。因此将理解,本领域技术人员将能够设计各种布置,这些布置虽然在本文中未明确地描述或者示出、但是体现本发明的原理并且被包括在它的精神实质和范围内。另外,本文记载的所有示例主要清楚地旨在于仅用于示范目的以辅助读者理解本发明的原理和发明人贡献的用于发展本领域的概念,而不会被解释为限于这样具体地记载的示例和条件。另外,本文记载本发明的原理、方面和实施例及其具体示例的所有陈述旨在于涵盖其等效含义。
Claims (15)
1.一种用户设备方法,包括:
在接收到指令对接入层无线电承载的修改的触发时,阻止相关联的非接入层承载的释放。
2.根据权利要求1所述的方法,其中所述触发提供指示所述相关联的非接入层承载的释放将被阻止的指示。
3.根据权利要求1或者2所述的方法,其中所述阻止步骤包括阻止从提供所述接入层无线电承载的接入层向提供所述相关联的非接入层承载的非接入层传输指令所述相关联的非接入层承载的释放的指令。
4.根据前述任一项权利要求所述的方法,包括响应于所述触发,用经更新的安全性特性修改所述接入层无线电承载。
5.根据权利要求4所述的方法,其中所述修改步骤包括通过接入层协议层的重建和重置中的一者来释放和重建所述接入层无线电承载。
6.根据权利要求4或者5所述的方法,其中所述修改步骤包括对无线电链路控制的重建、对媒体访问控制和物理协议层的重置,以清空数据分组。
7.根据权利要求4至6中任一项所述的方法,其中修改步骤包括用经更新的安全性特性对分组数据汇聚协议层的重建。
8.根据权利要求7所述的方法,其中对所述分组数据汇聚协议层的所述重建维持分组数据汇聚协议数据分组和序列号。
9.根据权利要求4至8中任一项所述的方法,包括在所述接入层无线电承载的所述修改期间维持用于所述相关联的非接入层承载的标识符。
10.根据权利要求9所述的方法,包括将用于所述相关联的非接入层承载的所述标识符与具有经更新的安全性特性的所述接入层无线电承载相关联。
11.根据前述任一项权利要求所述的方法,包括响应于所述触发来提供如下的至少一个指示:由所述用户设备正确接收的按次序最后的分组数据汇聚协议数据分组的指示和无法由所述用户设备接收的分组数据汇聚协议分组数据单元的指示。
12.一种用户设备,包括:
逻辑,可操作用于在接收到指令接入层无线电承载的修改的触发时,阻止相关联的非接入层承载的释放。
13.一种基站方法,包括:
在接收到指令对接入层无线电承载的修改的触发时,阻止相关联的非接入层承载的释放。
14.一种基站,包括:
逻辑,可操作用于在接收到指令对接入层无线电承载的修改的触发时,阻止相关联的非接入层承载的释放。
15.一种计算机程序产品,所述计算机程序产品在计算机上被执行时可操作用于执行根据权利要求1至11和13中任一项所述的方法步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14305468.2 | 2014-03-31 | ||
EP14305468.2A EP2928261B1 (en) | 2014-03-31 | 2014-03-31 | Bearer release |
PCT/EP2015/055175 WO2015150044A1 (en) | 2014-03-31 | 2015-03-12 | Bearer release |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107079516A true CN107079516A (zh) | 2017-08-18 |
CN107079516B CN107079516B (zh) | 2020-06-26 |
Family
ID=50479159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580024915.9A Active CN107079516B (zh) | 2014-03-31 | 2015-03-12 | 承载释放 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10003967B2 (zh) |
EP (1) | EP2928261B1 (zh) |
JP (2) | JP6694824B2 (zh) |
KR (1) | KR20160138525A (zh) |
CN (1) | CN107079516B (zh) |
WO (1) | WO2015150044A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109803331A (zh) * | 2017-11-16 | 2019-05-24 | 华为技术有限公司 | 数据处理方法、装置以及计算机存储介质 |
WO2020164556A1 (zh) * | 2019-02-15 | 2020-08-20 | 华为技术有限公司 | 一种实体建立的处理方法及装置 |
CN113347694A (zh) * | 2021-06-30 | 2021-09-03 | 锐迪科微电子科技(上海)有限公司 | 无线承载释放方法、装置、设备和介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018089803A1 (en) * | 2016-11-14 | 2018-05-17 | Intel IP Corporation | Dynamic protocol stack reset during radio handover |
US10880737B2 (en) | 2017-06-23 | 2020-12-29 | Motorola Mobility Llc | Method and apparatus for refreshing the security keys of a subset of configured radio bearers |
KR20230147749A (ko) * | 2017-06-23 | 2023-10-23 | 모토로라 모빌리티 엘엘씨 | 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치 |
US10869353B2 (en) * | 2017-07-23 | 2020-12-15 | Lg Electronics Inc. | Method and apparatus for modifying radio bearer in CU-DU split scenario |
WO2020056880A1 (zh) | 2018-09-17 | 2020-03-26 | Oppo广东移动通信有限公司 | 一种连接释放方法、数据处理方法、设备及存储介质 |
EP4057766A4 (en) * | 2019-11-07 | 2023-12-20 | LG Electronics Inc. | METHOD AND DEVICE FOR CONTROLLING THE CONFIGURATION IN CONNECTION WITH SIDELINK COMMUNICATIONS IN A WIRELESS COMMUNICATIONS SYSTEM |
WO2021192059A1 (ja) * | 2020-03-24 | 2021-09-30 | 株式会社Nttドコモ | 端末及び通信方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102348259A (zh) * | 2011-10-18 | 2012-02-08 | 大唐移动通信设备有限公司 | 一种初始ue消息的处理方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8830950B2 (en) * | 2007-06-18 | 2014-09-09 | Qualcomm Incorporated | Method and apparatus for PDCP reordering at handoff |
US8437306B2 (en) * | 2007-08-08 | 2013-05-07 | Qualcomm Incorporated | Layer 2 tunneling of data during handover in a wireless communication system |
CN103906262B (zh) * | 2012-12-26 | 2019-02-26 | 中兴通讯股份有限公司 | 一种承载分配方法及用户设备、基站和服务网关 |
US9848322B2 (en) * | 2013-01-17 | 2017-12-19 | Intel IP Corporation | Method, apparatus and system for managing bearers in a wireless communication system |
US20160021581A1 (en) * | 2013-01-17 | 2016-01-21 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol (pdcp) placement |
US9814090B2 (en) * | 2014-03-12 | 2017-11-07 | Mediatek Inc. | Maintaining a packet-switched signaling connection during handover between cells |
-
2014
- 2014-03-31 EP EP14305468.2A patent/EP2928261B1/en active Active
-
2015
- 2015-03-12 CN CN201580024915.9A patent/CN107079516B/zh active Active
- 2015-03-12 JP JP2016560423A patent/JP6694824B2/ja active Active
- 2015-03-12 WO PCT/EP2015/055175 patent/WO2015150044A1/en active Application Filing
- 2015-03-12 US US15/300,228 patent/US10003967B2/en active Active
- 2015-03-12 KR KR1020167030082A patent/KR20160138525A/ko not_active Application Discontinuation
-
2019
- 2019-02-04 JP JP2019017657A patent/JP2019097190A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102348259A (zh) * | 2011-10-18 | 2012-02-08 | 大唐移动通信设备有限公司 | 一种初始ue消息的处理方法及装置 |
Non-Patent Citations (2)
Title |
---|
3GPP: "《3GPP TS 36.331 V12.1.0》", 19 March 2014 * |
SAMSUNG: "SCG user plane security in 1A", 《3GPP TSG-RAN WG2#85 R2-140819》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109803331A (zh) * | 2017-11-16 | 2019-05-24 | 华为技术有限公司 | 数据处理方法、装置以及计算机存储介质 |
CN109803331B (zh) * | 2017-11-16 | 2021-05-18 | 华为技术有限公司 | 数据处理方法、装置以及计算机存储介质 |
US11304107B2 (en) | 2017-11-16 | 2022-04-12 | Huawei Technologies Co., Ltd. | Data processing method and apparatus, and computer storage medium |
US11627510B2 (en) | 2017-11-16 | 2023-04-11 | Huawei Technologies Co., Ltd. | Data processing method and apparatus, and computer storage medium |
US11902844B2 (en) | 2017-11-16 | 2024-02-13 | Huawei Technologies Co., Ltd. | Data processing method and apparatus, and computer storage medium |
WO2020164556A1 (zh) * | 2019-02-15 | 2020-08-20 | 华为技术有限公司 | 一种实体建立的处理方法及装置 |
CN111585721A (zh) * | 2019-02-15 | 2020-08-25 | 华为技术有限公司 | 一种实体建立的处理方法及装置 |
CN111585721B (zh) * | 2019-02-15 | 2022-08-19 | 华为技术有限公司 | 一种实体建立的处理方法及装置 |
US12082305B2 (en) | 2019-02-15 | 2024-09-03 | Huawei Technologies Co., Ltd. | Entity establishment processing method and apparatus |
CN113347694A (zh) * | 2021-06-30 | 2021-09-03 | 锐迪科微电子科技(上海)有限公司 | 无线承载释放方法、装置、设备和介质 |
CN113347694B (zh) * | 2021-06-30 | 2022-12-06 | 锐迪科微电子科技(上海)有限公司 | 无线承载释放方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
EP2928261A1 (en) | 2015-10-07 |
JP6694824B2 (ja) | 2020-05-20 |
JP2017515365A (ja) | 2017-06-08 |
WO2015150044A1 (en) | 2015-10-08 |
US20170156059A1 (en) | 2017-06-01 |
US10003967B2 (en) | 2018-06-19 |
JP2019097190A (ja) | 2019-06-20 |
KR20160138525A (ko) | 2016-12-05 |
EP2928261B1 (en) | 2020-03-18 |
CN107079516B (zh) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107079516A (zh) | 承载释放 | |
CN106105368B (zh) | 双连接网络 | |
CN106102105B (zh) | 一种小区内切换的方法及装置 | |
US9253634B2 (en) | Key updating method, device and system | |
KR102180383B1 (ko) | 셀 구성 방법 및 장치 | |
CN104219722B (zh) | 双连接无线承载的迁移处理、迁移方法及装置 | |
CN110249703A (zh) | 无上下文取得的无线电资源控制恢复 | |
CN101945384B (zh) | Rrc连接重建立时的安全密钥处理方法、装置及系统 | |
CN109792603A (zh) | 用于处理分割无线电承载的电信设备和方法 | |
CN104322123B (zh) | 管理用于用户设备的无线承载的方法和装置 | |
EP3114877B1 (en) | Method for data forwarding in a small cell system | |
CN103686708B (zh) | 一种密钥隔离方法及设备 | |
CN107079289A (zh) | 用于双连接的安全密钥刷新 | |
CN102137400A (zh) | 一种rrc连接重建立时的安全处理方法和系统 | |
CN107005428A (zh) | 虚拟网络功能实例的状态复制 | |
CN106105143A (zh) | 双连接性中的安全性密钥推导 | |
CN103929740B (zh) | 数据安全传输方法及lte接入网系统 | |
CN110035054A (zh) | 用于使能用于enb间的传输的安全通信的方法和系统 | |
CN107078926A (zh) | 用于在不同机器上运行的sctp服务器之间的无缝sctp服务器故障转移的方法和系统 | |
CN107113666A (zh) | 辅助基站承载改变 | |
CN104185177B (zh) | 一种安全密钥管理方法、装置和系统 | |
WO2016082458A1 (zh) | 一种宽带集群系统故障处理方法及装置 | |
CN101455054B (zh) | 处理用于加密和完整性的密钥的方法和设备 | |
CN102264066B (zh) | 一种实现接入层安全算法同步的方法及系统 | |
CN106454890A (zh) | 一种自配置自优化的方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |