CN108029015B - 通信网络中的无线接入点和终端设备 - Google Patents

通信网络中的无线接入点和终端设备 Download PDF

Info

Publication number
CN108029015B
CN108029015B CN201680053097.XA CN201680053097A CN108029015B CN 108029015 B CN108029015 B CN 108029015B CN 201680053097 A CN201680053097 A CN 201680053097A CN 108029015 B CN108029015 B CN 108029015B
Authority
CN
China
Prior art keywords
terminal device
key
access point
wireless access
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680053097.XA
Other languages
English (en)
Other versions
CN108029015A (zh
Inventor
奥斯卡·奥尔松
K·诺曼
马格努斯·斯塔汀
保罗·施利娃-伯特林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN108029015A publication Critical patent/CN108029015A/zh
Application granted granted Critical
Publication of CN108029015B publication Critical patent/CN108029015B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/28Discontinuous transmission [DTX]; Discontinuous reception [DRX]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根据示例性实施例,提供了一种操作终端设备的方法。该方法包括:使终端设备在相对于通信网络的连接状态下操作(701)。该方法还包括:从通信网络中的第一无线接入点接收(703)指示所述连接状态将被挂起的第一信号,所述第一信号包括用于确定第一密钥的信息,所述第一密钥用于对在恢复所述连接状态的情况下要在所述终端设备和所述通信网络中的第一无线接入点或另一无线接入点之间发送的数据进行加密。

Description

通信网络中的无线接入点和终端设备
技术领域
本公开涉及通信网络中的无线接入点和终端设备。
背景技术
在典型的蜂窝无线电系统中,无线电或无线终端(又称移动台、用户设备(UE)或更一般地,终端设备)经由无线接入网(RAN)与一个或更多个核心网通信。无线接入网(RAN)覆盖的地理区域被分成小区区域,其中每个小区区域均由基站(例如无线基站(RBS))服务,基站在一些网络中还被称作例如“NodeB”(在通用移动电信系统(UMTS)中)或“eNodeB”(在长期演进(LTE)中)、或更一般地,无线接入点。小区是基站设备在基站站点处提供无线电覆盖的地理区域。每个小区通过在小区内广播的本地无线电区域内的标识符来标识。基站通过操作在射频上的空中接口与基站的范围内的用户设备单元(UE)进行通信。
在一些无线接入网中,几个基站可以(例如通过陆线或微波)连接到无线网络控制器(RNC)、基站控制器(BSC)或移动性管理实体(MME)。无线网络控制器监督和协调与其连接的多个基站的各种活动。无线网络控制器通常连接到一个或多个核心网。
通用移动电信系统(UMTS)是从全球移动通信系统(GSM)演进而来的第三代移动通信系统。通用陆地无线接入网(UTRAN)本质上是针对用户设备单元(UE)使用宽带码分多址的无线接入网(WCDMA)。
长期演进(LTE)是第三代合作伙伴计划(3GPP)无线电接入技术的变体,其中无线电基站节点连接到核心网中的MME和服务网关(S-GW)而不是无线网络控制器(RNC)节点。一般地,在LTE中,无线网络控制器(RNC)节点的功能分布在无线基站节点(LTE中为eNodeB)、MME和S-GW之间。
当前流行的对蜂窝网络的未来愿景包括机器或其他自主设备彼此之间(或与应用服务器)进行通信,而无需人工交互。典型的场景是让传感器不频繁地发送测量结果,其中每个传输将仅包含少量数据。这种类型的通信通常被称为机器对机器(M2M)通信或机器类型通信(MTC)。
机器类型通信(MTC)的主要特征之一是少量数据的不频繁传输。预计MTC设备的数量将呈指数增长,但每台设备的数据量将保持较小。在LTE中,当前的数据传输过程并未针对小数据传输和短期会话进行优化,这会导致较大的信令开销。
为了更有效地处理小数据传输,3GPP正在研究在从RRC(无线资源控制)空闲过渡到RRC连接时减少信令开销的方法。所提出的解决方案之一被称为“RRC恢复(RRCResume)”,其基于将来自先前RRC连接的UE上下文重新用于随后的RRC连接建立。这需要将UE上下文存储在eNB中,并且通过存储UE上下文,eNB可以避免在下一个RRC空闲到RRC连接转换期间进行安全激活和承载建立所需的信令。术语“RRC挂起(RRC Suspended)”有时也用于表示这样的新状态,其中UE没有建立RRC连接,但是UE上下文被缓存在该eNB或另一个eNB中。
通过引入两个新的过程(在本文中被称为“RRC挂起”和“RRC恢复”)来实现RRC恢复,所述两个过程分别由图1和图2中的信令图示出。图1和2示出了UE 2和eNB 4之间的信令。在图1中,UE 2处于RRC连接状态或模式,并且正在上行链路(UL)中向eNB 4发送数据6以及在下行链路(DL)中从eNB 4接收数据8。需要将UE 2从RRC连接状态转换到RRC空闲状态有几种方式或几个原因,但是一个原因可以是不活动定时器(即,用于监视自在UE 2和eNB 4之间传输最后数据起的时间)的到期。因此,在不活动定时器(由框10示出)到期时,eNB 4通过向UE 2发送信号12来挂起连接,在图1中示出为“RRC连接挂起”。尽管未在图1中示出,但是UE 2和eNB 4两者都存储用于连接的UE上下文和UE 2的关联标识符(在此被称为“恢复ID”)。UE上下文包含例如承载配置和安全相关参数。
现在参考图2,在从RRC空闲/挂起到RRC连接的下一次转换(例如,其可能在UE 2具有要向eNB 4/通信网络发送的数据时发生)时,UE 2通过以下操作来“恢复”连接:向eNB 4发送随机接入前导码14,从eNB 4接收随机接入响应16,以及向eNB 4发送请求恢复RRC连接的信号18。该信号18在这里被称为“RRC连接恢复请求”。UE 2将先前接收到的恢复ID与授权令牌一起包括在“RRC连接恢复请求”18中。
尽管未在图2中示出,但eNB 4使用恢复ID来获取存储的UE上下文(可能来自另一个eNB)。授权令牌由eNB 4用于安全地识别UE。假设找到UE上下文并且授权令牌有效,则eNB4用指示RRC连接已被成功恢复的信号20进行响应。该信号20在这里被称为“RRC连接恢复完成”。然后,eNB 4使用旧的AS基础密钥KeNB 22来激活接入层(AS)安全,所述旧的AS基础密钥例如被用于推导出在RRC连接被挂起之前使用的加密密钥。UE 2现在处于RRC连接状态或模式,并且可以在UL中向eNB 4发送数据24以及在DL中从eNB 4接收数据26。
RRC恢复过程不一定限于单个(即,相同)小区或单个(即,相同)eNB,其也可以跨eNB被支持。使用上下文取回来处理eNB间连接恢复,由此“恢复eNB”(即,将要恢复RRC连接的eNB)通过X2接口(eNB可以用于互相交换信息的节点间接口)从“挂起eNB”(即,挂起RRC连接的eNB)获取UE上下文。恢复eNB向挂起eNB提供由挂起eNB用于识别UE上下文的恢复ID。
应该注意的是,RRC连接挂起、RRC连接恢复请求和RRC连接恢复完成应该仅被看作是这些信号/消息的示例性名称,在3GPP中在规范中最终采用的名称可能不同。
在3GPP中考虑的另一优化是允许上行链路数据在第一上行链路消息中传输,即与信号18(RRC连接恢复请求)一起传输。通过这种方式,信号/消息的数量可以进一步减少。
在LTE中,基于共享密钥(接入层(AS)基础密钥KeNB)对UE和eNB之间的用户平面数据进行加密。虽然RRC恢复不是切换,但它可能涉及两个eNB之间的移动性,因此必须提供KeNB:s的划分(compartmentalization)。在常规的LTE X2切换的情况下,划分被如下完成。控制源小区(即,在切换之前UE所位于的小区)的eNB计算要在目标小区(即,UE将被切换到的小区)中使用的新AS基础密钥。这对于安全性非常重要,因为它可以防止相同的密钥被两次使用,并且还可以实现前向保密。基于目标小区的物理小区标识(PCI)、目标频率和先前的KeNB,由UE和源eNB推导出表示为KeNB*的新AS基础密钥。代替使用KeNB,KeNB*的推导也可以基于下一跳(NH)参数,该参数是由MME提供给源eNB的特殊值。这种类型的推导(称为垂直推导)是优选的,但要求新鲜的(未使用的)NH值在源eNB中可用。如果没有可用的新鲜NH,则KeNB*推导被称为水平推导并且基于KeNB
发明内容
如果当UE被eNB挂起时以类似的方式推导出新的KeNB以用于稍后的RRC恢复,则在RRC恢复中如果在第一上行链路消息中发送数据则会出现不明确情况。具体地,如果密钥导出的类型没有被事先约定,则UE和恢复连接的eNB可能以不同的KeNB*结束,这导致上行链路数据的解密失败。如果UE使用与恢复eNB不同的加密算法、或者恢复eNB不支持的算法,也会出现相同的问题。
类似地,如果UE在一个小区中被挂起,并且随后在另一个小区中被恢复,则可能发生相同的不明确性。其原因在于,挂起UE的eNB不能向恢复与UE的连接的eNB提供相同的基础密钥,这将破坏LTE中的密钥的划分原理。
因此,需要对所提出的RRC恢复过程进行改进以避免上面列出的一些或全部缺点。
根据第一方案,提供了一种操作终端设备的方法。所述方法包括:使终端设备在相对于通信网络的连接状态下操作;以及从通信网络中的第一无线接入点接收指示所述连接状态将被挂起的第一信号,所述第一信号包括用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的第一无线接入点或另一无线接入点之间发送的数据进行加密。
根据第二方案,提供了一种计算机程序产品,所述计算机程序产品包括具有计算机可读代码的计算机可读介质,所述计算机可读代码被配置为:在由合适的计算机或处理器执行时,使所述计算机或处理器执行根据第一方案所述的方法。
根据第三方案,提供了一种终端设备。所述终端设备适于在相对于通信网络的连接状态下操作;以及从通信网络中的第一无线接入点接收指示所述连接状态将被挂起的第一信号,所述第一信号包括用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的第一无线接入点或另一无线接入点之间发送的数据进行加密。
根据第四方案,提供了另一种终端设备。所述终端设备包括处理器和存储器,所述存储器包含可由所述处理器执行的指令,由此所述终端设备操作用于在相对于通信网络的连接状态下操作;以及从通信网络中的第一无线接入点接收指示所述连接状态将被挂起的第一信号,所述第一信号包括用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的第一无线接入点或另一无线接入点之间发送的数据进行加密。
根据第五方案,提供了另一种终端设备。所述终端设备包括:第一模块,被配置为使终端设备在相对于通信网络的连接状态下操作;以及第二模块,被配置为从所述通信网络中的第一无线接入点接收指示所述连接状态将被挂起的第一信号,所述第一信号包括用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的所述第一无线接入点或另一无线接入点之间发送的数据进行加密。
根据第六方案,提供了一种操作通信网络中的第一无线接入点的方法。所述方法包括:向处于相对于所述通信网络的连接状态的终端设备发送第一信号,所述第一信号指示所述连接状态将被挂起,所述第一信号包括由所述终端设备用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的所述第一无线接入点或另一无线接入点之间发送的数据进行加密。
根据第七方案,提供了一种计算机程序产品,所述计算机程序产品包括具有计算机可读代码的计算机可读介质,所述计算机可读代码被配置为:在由合适的计算机或处理器执行时,使所述计算机或处理器执行根据第六方案所述的方法。
根据第八方案,提供了一种用于通信网络中的第一无线接入点。所述第一无线接入点适于:向处于相对于所述通信网络的连接状态的终端设备发送第一信号,所述第一信号指示所述连接状态将被挂起,所述第一信号包括由所述终端设备用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的所述第一无线接入点或另一无线接入点之间发送的数据进行加密。
根据第九方案,提供了一种用于通信网络中的第一无线接入点。所述第一无线接入点包括处理器和存储器,所述存储器包含可由所述处理器执行的指令,由此所述第一无线接入点操作用于:向处于相对于所述通信网络的连接状态的终端设备发送第一信号,所述第一信号指示所述连接状态将被挂起,所述第一信号包括由所述终端设备用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的所述第一无线接入点或另一无线接入点之间发送的数据进行加密。
根据第十方案,提供了一种用于通信网络中的第一无线接入点。所述第一无线接入点包括第一模块,所述第一模块被配置为:向处于相对于所述通信网络的连接状态的终端设备发送第一信号,所述第一信号指示所述连接状态将被挂起,所述第一信号包括由所述终端设备用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的所述第一无线接入点或另一无线接入点之间发送的数据进行加密。
根据第十一方案,提供了一种操作通信网络中的第二无线接入点的方法。所述方法包括:从已将相对于通信网络的连接状态挂起的终端设备接收第一信号,所述第一信号请求恢复所述连接状态;向第一无线接入点发送用于请求关于所述终端设备与所述通信网络的连接状态的上下文信息的第二信号;以及从所述第一无线接入点接收第三信号,所述第三信号包括所述上下文信息和第一密钥,所述第一密钥用于对在所述连接状态恢复时要在所述终端设备与所述第二无线接入点之间发送的数据进行加密。
根据第十二方案,提供了一种计算机程序产品,所述计算机程序产品包括具有计算机可读代码的计算机可读介质,所述计算机可读代码被配置为:在由合适的计算机或处理器执行时,使所述计算机或处理器执行根据第十一方案所述的方法。
根据第十三方案,提供了一种用于通信网络中的第二无线接入点。所述第二无线接入点适于:从已将相对于通信网络的连接状态挂起的终端设备接收第一信号,所述第一信号请求恢复所述连接状态;向第一无线接入点发送用于请求关于所述终端设备与所述通信网络的连接状态的上下文信息的第二信号;以及从所述第一无线接入点接收第三信号,所述第三信号包括所述上下文信息和第一密钥,所述第一密钥用于对在所述连接状态恢复时要在所述终端设备与所述第二无线接入点之间发送的数据进行加密。
根据第十四方案,提供了一种用于通信网络中的第二无线接入点。第二无线接入点包括处理器和存储器,所述存储器包含可由所述处理器执行的指令,由此所述第二无线接入点操作用于:从已将相对于通信网络的连接状态挂起的终端设备接收第一信号,所述第一信号请求恢复所述连接状态;向第一无线接入点发送用于请求关于所述终端设备与所述通信网络的连接状态的上下文信息的第二信号;以及从所述第一无线接入点接收第三信号,所述第三信号包括所述上下文信息和第一密钥,所述第一密钥用于对在所述连接状态恢复时要在所述终端设备与所述第二无线接入点之间发送的数据进行加密。
根据第十五方案,提供了一种用于通信网络中的第二无线接入点。第二无线接入点包括第一模块,所述第一模块用于从已将相对于通信网络的连接状态挂起的终端设备接收第一信号,所述第一信号请求恢复所述连接状态;第二模块,用于向第一无线接入点发送用于请求关于所述终端设备与所述通信网络的连接状态的上下文信息的第二信号;以及第三模块,用于从所述第一无线接入点接收第三信号,所述第三信号包括所述上下文信息和第一密钥,所述第一密钥用于对在所述连接状态恢复时要在所述终端设备与所述第二无线接入点之间发送的数据进行加密。
因此,本文描述的技术允许(例如,在LTE中的随机接入过程的初始L3消息中的)即时数据传输。即时数据传输减少了延迟以及需要通过空中接口交换的消息数量,特别是在任意给定时间只需要传输少量数据的MTC设备的情况下。本文描述的技术还避免了以明文形式(即,未加密)发送数据(这会违反LTE安全模型)的需要,或者延迟发送数据直到已经提供安全参数作为恢复过程的一部分的需要。
附图说明
通过在参考附图的情况下阅读以下详细描述,当前公开技术的特征、目的和优点将变得对本领域技本人员显而易见,其中:
图1示出了连接挂起过程中的信令;
图2示出了连接恢复过程中的信令;
图3示出了示例性LTE网络;
图4是根据实施例的终端设备的框图;
图5是根据实施例的无线接入点的框图;
图6是示出了第一示例性实施例中的信令的信令图;
图7是示出了根据一般实施例的操作终端设备的方法的流程图;
图8是示出了根据另一一般实施例的操作第一无线接入点的方法的流程图;
图9是示出了根据另一一般实施例的操作第二无线接入点的方法的流程图;
图10是根据另一实施例的终端设备的框图;
图11是根据另一实施例的第一无线接入点的框图;
图12是根据另一实施例的第二无线接入点的框图;
图13是根据又一实施例的终端设备的框图;
图14是根据又一实施例的第一无线接入点的框图;
图15是根据又一实施例的第二无线接入点的框图。
具体实施方式
以下规定了具体的细节,如为了解释而不是限制的目的的特定的实施例。但是,本领域技术人员将认识到,除了这些具体细节,可以采用其他实施例。在一些情况下,省略了对公知方法、节点、接口、电路和设备的详细描述,以避免以不必要的细节模糊描述。本领域技术人员将理解,所描述的功能可以使用硬件电路(例如,互连以执行专门功能的模拟和/或分立逻辑门、ASIC、PLA等)和/或使用软件程序和数据与一个或更多个数字微处理器或通用计算机相结合地在一个或更多个节点中实现。使用空中接口通信的节点还有合适的无线电通信电路。此外,如果适用,该技术还可以视为完全在包含将引起处理器实施本文描述的技术的计算机指令的适当集合的任何形式的计算机可读存储器(例如固态存储器、磁盘或光盘)中实现。
硬件实现可以包括或包含,但不限于:数字信号处理器(DSP)硬件、精简指令集的处理器、硬件(例如,数字或模拟)电路、包括但不限于能够执行这样的功能的专用集成电路(ASIC)和/或现场可编程门阵列(FPGA)、以及状态机(如果适用)。
在计算机实现方面,计算机通常被理解为包括一个或多个处理器、一个或多个处理单元、一个或多个处理模块或一个或多个控制器,术语计算机、处理器、处理单元、处理模块和控制器可互换使用。当由计算机、处理器、处理单元、处理模块或控制器提供时,功能可以由单个专用计算机、处理器、处理单元、处理模块或控制器来提供;由单个共享计算机、处理器、处理单元、处理模块或控制器来提供;或由多个单独的计算机、处理器、处理单元、处理模块或控制器(其中一些可以被共享或分配)来提供。此外,这些术语还指能够执行这种功能和/或执行软件的其它硬件,例如如上所述的示例硬件。
虽然在以下描述中,使用术语用户设备(UE),但是本领域技术人员应当理解,“UE”是非限制性的术语,包括配备有无线电接口的任何移动或无线设备或节点,其中所述无线电接口允许以下至少一项:在上行链路(UL)中发送信号,在下行链路(DL)中接收和/或测量信号。本文的UE可以包括(在其广义上的)能在一个或更多个频率、载频、分量载波或频段中操作或者至少执行测量的UE。它可以是在单无线接入技术(RAT)或多RAT或多标准模式中操作的“UE”。除了“UE”之外,术语“移动设备”和“终端设备”可以在以下描述中可互换使用,并且应理解,这样的设备(尤其是MTC设备)不一定在由用户携带的意义上必须是“移动的”。而是,术语“移动设备”和“终端设备”包括能够与根据一个或多个移动通信标准操作的通信网络(诸如全球移动通信系统GSM、UMTS、长期演进LTE等)进行通信的任何设备。
小区与基站相关联,其中基站在广义上包括在下行链路中发送无线电信号和/或在上行链路中接收无线电信号的任何网络节点。用于描述基站的一些示例基站或术语是eNodeB、eNB、NodeB、宏/微/微微/毫微微无线电基站、家庭eNodeB(也称为毫微微基站)、中继、中继器、传感器、仅进行发射的无线电节点或仅进行接收的无线电节点。基站可以在一个或更多个频率、载频或频带中操作或至少执行测量且能够进行载波聚合。基站也可以是例如使用用于不同的RAT的相同的或不同的基带模块的单个无线接入技术(RAT)、多RAT、或多标准节点。
应该注意,这里使用的术语“无线接入点”的使用可以指负责资源管理的无线接入网络(RAN)中的基站(诸如eNodeB)或网络节点(诸如无线网络控制器(RNC))。
除非本文另外指出,否则所描述的信令要么经由直接链路要么经由逻辑链路(例如,经由高层协议和/或经由一个或多个网络节点)。
图3示出了作为可以应用本文描述的技术的基于LTE的通信网络32的一部分的演进UMTS地面无线接入网络(E-UTRAN)架构的示例图。作为通信网络32的一部分的核心网34中的节点包括一个或多个移动性管理实体(MME)36、用于LTE接入网的关键控制节点以及在用作移动性锚时路由和转发用户数据分组的一个或多个服务网关(SGW)38。它们通过接口(例如S1接口)与基站或无线接入点40(在LTE中称为eNB)进行通信。eNB 40可以包括相同或不同种类的eNB,例如宏eNB、和/或微/微微/毫微微eNB。eNB 40通过节点间接口(例如X2接口)彼此通信。在LTE标准中定义了S1接口和X2接口。示出了UE 42,并且UE 42可以从基站40之一接收下行链路数据并向基站40之一发送上行链路数据,该基站40被称为UE 42的服务基站。
图4示出了可以适配或配置为根据所描述的非限制性示例实施例中的一个或多个来操作的终端设备(UE)42。UE 42包括控制UE 42的操作的处理器或处理单元50。处理单元50连接到具有关联天线54的收发机单元52(其包括接收机和发射机),所述天线54用于向通信网络32中的无线接入点40发射信号以及从无线接入点40接收信号。UE 42还包括连接到处理单元50的存储器或存储器单元56,所述存储器或存储器单元56包含可由处理单元50执行的指令或计算机代码以及UE 42的操作所需的其他信息或数据。
图5示出了可以适配或配置为根据所描述的示例实施例来操作的无线接入点(例如,诸如NodeB或eNodeB之类的蜂窝网络基站)。无线接入点40包括控制无线接入点40的操作的处理器或处理单元60。处理单元60连接到具有关联天线64的收发机单元62(其包括接收机和发射机),所述天线64用于向通信网络32中的UE 42发射信号以及从UE 42接收信号。无线接入点40还包括连接到处理单元60的存储器或存储器单元66,所述存储器或存储器单元66包含可由处理单元60执行的指令或计算机代码以及无线接入点40的操作所需的其他信息或数据。无线接入点40还包括用于允许无线接入点40与另一无线接入点40(例如经由X2接口)、和/或与核心网节点36、38(例如经由S1接口)交换信息的组件和/或节点间接口68。应当理解,用于其他类型的网络(例如,UTRAN或WCDMA RAN)的基站可以包括与图5所示类似的组件、以及用于实现与这些类型的网络中的其他无线接入点(例如其他基站、移动性管理节点和/或核心网中的节点)进行通信的合适的节点间接口68。
将理解,在图4和图5中仅示出了解释本文呈现的实施例所需的UE 42和无线接入点40的组件。
虽然将主要在LTE的上下文中描述本公开的实施例,但是本领域技术人员将认识到,这里描述的问题和解决方案同样适用于实施其他接入技术和标准的其他类型的无线接入网络和用户设备(UE),因此LTE(以及此处使用的其他LTE特定术语)应仅被视为可应用该技术的技术的示例。
如上所述,当恢复RRC连接时,期望能够在第一上行链路消息中(即与恢复RRC连接的请求(例如,利用图2中的信号18)一起)向eNB发送上行链路数据。然而,在LTE中,将使用从AS基础密钥KeNB导出的共享加密密钥来加密数据,并且如果当UE被eNB挂起时导出新的AS基础密钥KeNB(用于恢复连接时使用)以稍后进行RRC恢复,则在以下情况下会出现不明确场景:如果事先没有约定密钥导出的类型和/或如果UE使用与恢复eNB不同的加密算法、或不被恢复eNB支持的加密算法,在RRC恢复中在第一上行链路消息中发送数据。类似地,在UE在一个小区中被挂起并且随后在另一个小区中被恢复的情况下,可能发生相同的不明确性,这是由于挂起UE的eNB不能向UE恢复与其连接的eNB提供相同的基础密钥,因为这会破坏LTE中密钥的划分原理。
因此,根据特定示例性技术,为了使托管UE将在其中恢复连接的小区的eNB能够对包含在用于恢复连接的请求中(例如,与RRC连接恢复请求一起在第一上行链路媒体接入控制(MAC)帧中)的上行链路数据进行解密,挂起UE的eNB向UE指示用于确定可以根据其导出用于对要在UE和恢复eNB之间发送的数据进行加密的加密密钥的AS基础密钥的信息(例如,密钥导出参数),这允许UE计算关于在其中将恢复连接的小区使用的正确的AS基础密钥(以及使得恢复eNB能够计算正确的AS基础密钥)。在一些示例性实施例中,挂起UE的eNB可以进一步指示当连接被挂起时使用的接入层(AS)安全算法。当UE稍后在新小区中恢复连接时,挂起UE的eNB向UE恢复与其的连接的eNB提供正确的AS基础密钥并指示正确的AS安全算法。AS安全算法可以是加密算法、完整性算法;该指示还可以指代每种类型的一个算法的指示。
这里使用的术语“挂起eNB”是指挂起或者开始挂起与UE的RRC连接的eNB,并且术语“恢复eNB”指的是恢复与UE的RRC连接的eNB。
图6中的信令图示出了根据本文描述的技术的RRC连接的示例性挂起和恢复。图6中的信令提供了“即时”上行链路数据传输,因为UL数据可以与恢复RRC连接的请求一起发送。
图6示出了UE 42、挂起eNB 40和恢复eNB 40之间的信令,并且因此假设恢复eNB和挂起eNB是不同的eNB。然而,UE有可能恢复与同一个eNB的连接,下面将更详细地描述处理这种情况所需的图6所示的信令的变化。
最初,UE 42与eNB 40(在图6中标记为挂起eNB的eNB)具有建立的RRC连接。由于某种触发,例如UE不活动定时器到期时,挂起eNB 40通过向UE发送信号601(标记为“RRC连接挂起”消息)来决定挂起RRC连接。
除了恢复ID之外,消息601还包含下一跳链接计数器NCC(用于导出KeNB*的参数)以及将用于在恢复小区中使用的安全算法配置。
一旦接收到信号/消息601,UE 42就存储相关的UE上下文(即,与要挂起的RRC连接相关的UE上下文)以及消息601中指示的NCC和安全算法配置,并且UE进入RRC空闲或挂起状态(由框603指示)。
NCC是LTE中的现有参数,其指示自从初始KeNB起已执行的垂直密钥导出的数目。由于每个垂直密钥导出使用新鲜的(未使用的)下一跳NH值(用于导出AS基础密钥KeNB*的“中间密钥”参数),因此在NH和NCC之间存在一对一映射(唯一的例外是映射到初始KeNB的NCC=0)。此外,由于所有KeNB:s最初都是从初始KeNB或NH导出的,因此每个KeNB也与NCC唯一关联(但是反过来并非如此)。
包括在RRC连接挂起消息601中的NCC的值取决于UE应该如何导出KeNB*。如果未使用的{NH,NCC}对在挂起eNB 40中可用,则eNB(以及随后的UE)将从NH中导出KeNB*(这是垂直密钥导出),否则,如果在eNB中没有可用的未使用的{NH,NCC}对,则UE和恢复eNB从当前KeNB中导出KeNB*(这是水平密钥导出)。在前一种情况下,与NH相关联的NCC在消息601中发送到UE,并且在后一种情况下,与当前KeNB相关联的NCC在消息601中发送到UE。
应该注意,KeNB*的实际导出不是在该过程的这个阶段中执行的,而是稍后在知道要在其中恢复连接的小区的参数(即,知道物理小区ID(PCI)和下行链路EUTRA绝对射频信道编号(EARFCN-DL))时执行的。
因此,在挂起RRC连接之后,在稍后的时间点,新数据到达UE42处的UL缓冲器中。这触发了UE通过以下操作来恢复RRC连接:向恢复eNB(即,UE想要与其恢复RRC连接的eNB)发送随机接入前导码605,接收随机接入响应607,然后与加密的上行链路数据一起向恢复eNB发送连接恢复请求609(“RRC连接恢复请求”)。UE 42在RRC连接恢复请求中包括其恢复ID和授权令牌。在一些实施例中,尤其是在恢复eNB(或恢复小区)与挂起eNB(或挂起小区)不同的情况下,UE 42还可以在RRC连接恢复请求中包括挂起eNB(或挂起小区)的标识符。使用利用NCC导出的新AS基础密钥KeNB*和信号601中指示的安全算法配置来对上行链路数据加密。
具体而言,新AS基础密钥KeNB*如下导出。如果在来自挂起eNB的“RRC连接挂起”消息601中接收到的UE的NCC值等于与当前激活的KeNB相关联的NCC值,则UE根据当前激活的KeNB和恢复小区的PCI及其频率EARFCN-DL导出KeNB*。然而,如果UE接收到与当前激活的KeNB相关联的NCC不同的NCC值,则UE首先计算与NCC相对应的下一跳(NH)参数,然后根据NH和恢复小区的PCI及其频率EARFCN-DL导出KeNB*。
一旦接收到消息609,恢复eNB 40就提取恢复ID并向挂起eNB40发送获取关联的UE上下文的请求611。在一些实施例中,恢复eNB可以根据恢复ID推断哪个eNB是挂起eNB,但是在其他实施例中,恢复eNB可以根据包括在RRC连接恢复请求中的UE 42的挂起eNB或挂起小区的标识符来识别挂起eNB或挂起小区。
挂起eNB 40接收请求611,获取与恢复ID相关联的UE上下文,并在响应消息613中向恢复eNB发送UE上下文。响应消息613还包括KeNB*、安全算法配置和UE 42的授权令牌。
在挂起eNB没有找到UE上下文的情况下,挂起eNB用指示没有UE与恢复ID相关联的错误消息613来响应恢复eNB。
假设响应消息613包含UE上下文,则恢复eNB通过将包含在恢复请求609中的授权令牌与从挂起eNB接收到的授权令牌进行匹配来验证包含在恢复请求609中的授权令牌(步骤615)。在一些实施例中,匹配操作可以是简单的比较,但是在其他实施例中,匹配操作不是简单的比较。例如,挂起eNB可以向恢复eNB提供第一值,该恢复eNB随后计算该值的函数以产生与授权令牌进行比较的第二值。
假设授权令牌(并且因此UE 42)被验证,恢复eNB 40确保支持安全算法配置,并且如果是,则使用KeNB*建立AS安全性(步骤617)。
如果先前的步骤615和617成功,则恢复eNB可以从AS基础密钥中导出加密密钥并且对在恢复请求消息609中接收的上行链路数据进行解密,并向核心网转发UL数据(步骤619)。
然后,恢复eNB向UE发送完成消息621(图6中标记为“RRC连接恢复完成”),以指示连接已恢复。
UE 42现在处于RRC连接状态或模式,并且可以在UL中向恢复eNB 40发送数据623以及在DL中从恢复eNB 40接收数据625。
然而,如果恢复eNB不能获得UE上下文或者步骤615失败,则连接恢复被中止,并且向UE返回错误消息而不是完成消息621。如果步骤617失败(即,由于无效的安全算法配置导致失败),则RRC连接仍然可以恢复,但是完成消息621将指示UL数据未被转发。在这种情况下,完成消息621还可以包含一个或多个支持的安全算法配置,以使UE能够确定正确的KeNB*。针对每种安全算法类型(完整性/加密)只指示一种配置。
作为将安全算法配置包括在RRC连接挂起消息601中的替代方案,当RRC连接恢复时,安全算法配置可以被假设为保持不变,如同其在挂起之前一样。因此,挂起eNB将安全算法配置例如在UE上下文响应消息613中或随同UE上下文响应消息613提供给恢复eNB。如果恢复eNB支持该安全算法配置,则RRC连接可以如图6所示恢复。否则,如果恢复eNB不支持该安全算法配置,则可以在从恢复eNB到UE的完成消息621中提供替代的安全配置。恢复eNB也可以简单地拒绝RRC连接恢复请求609或释放RRC连接。如果RRC连接恢复请求609被拒绝,则UE可以例如尝试RRC连接重建。如果RRC连接被释放,则UE可以例如尝试从空闲状态的新的RRC连接建立。
在一些实施例中,代替(或除了)在RRC连接恢复请求609中包括授权令牌,UE可以使用根据新AS基础密钥KeNB*导出的完整性保护密钥以及安全算法配置中的完整性算法来完整性地保护整个RRC连接恢复请求609。在步骤615或617中,恢复eNB然后将通过验证消息609的完整性保护来验证UE身份。应该认识到,这种方法要求恢复eNB支持安全算法配置,并且如果不是这种情况,则恢复请求609将不得不被拒绝,因为它不能被验证。
在以上描述中,假设挂起eNB与恢复eNB不同(即,其是eNB间RRC恢复)。在挂起eNB和恢复eNB相同(即,其是eNB内RRC恢复)的情况下,除了信号611和613出现在eNB内部(即,eNB使用恢复ID搜索存储器或数据库并检索所需的UE上下文)以外,过程与图6中所示相同。
另外,如果在同一小区(由其PCI和EARFCN-DL来标识)中恢复连接,则UE和eNB可以导出新的AS基础密钥,或继续使用现有的密钥。在后一种情况下,重要的是,分组数据汇聚协议(PDCP)计数不被重置以防止相同的密钥流被使用两次。这里的一种选择是挂起eNB指示其对于在RRC连接挂起时是导出新的AS基础密钥还是继续使用现有的密钥的偏好。
图7、图8和图9中的流程图示出了根据本文描述的示例性技术来操作终端设备42、第一无线接入点40和第二无线接入点40的一般方法。第一无线接入点40对应于图6中的挂起eNB 40,而第二无线接入点40对应于图6中的恢复eNB。
图7示出了根据一般实施例的终端设备的操作。在步骤701中,终端设备42在相对于通信网络32的连接状态下操作。连接状态可以是RRC连接状态。
然后,终端设备42从通信网络中的第一无线接入点40接收第一信号(步骤703)。第一信号指示连接状态将被挂起,并且包括用于确定第一密钥的信息,该第一密钥用于对在连接状态被恢复的情况下要在终端设备42和通信网络32中的第一无线接入点40或另一无线接入点40之间发送的数据进行加密。
在图6的具体实施例中,第一信号对应于RRC连接挂起601。
在一些实施例中,在接收到第一信号时,终端设备存储关于与通信网络的连接状态的上下文信息,并存储接收到的用于确定对数据进行加密的第一密钥的信息。用于确定第一密钥的上下文信息和/或接收到的信息可以存储在存储器单元56中。然后,终端设备切换到相对于通信网络的空闲(例如RRC空闲)或挂起状态。
在一些实施例中,第一信号还可以包括当请求恢复连接状态时要由终端设备使用的终端设备的标识符。该标识符是图6的实施例中的恢复ID。在一些实施例中,第一信号还可以包括终端设备的授权令牌,和/或标识要用于对数据进行加密的安全算法配置的信息。终端设备的标识符、授权令牌和/或标识要用于对数据进行加密的安全算法配置的信息也可以由终端设备存储。
在一些实施例中,例如在通信网络根据LTE规范进行操作的情况下,用于确定用于对数据进行加密的第一密钥的信息可以包括下一跳链接计数器NCC值。
如果要恢复连接状态,则终端设备42确定用于对在连接状态恢复时要发送的数据进行加密的第一密钥。使用在第一信号中接收到的信息来确定第一密钥。
在一些实施例中,可以使用第一信号中的信息来确定是否要根据第二密钥确定第一密钥,所述第二密钥先前由终端设备用于对在终端设备和第一无线接入点之间发送的数据进行加密。
在一些实施例中,第一信号中的信息包括计数器值(例如NCC值),并且如果计数器值匹配与第二密钥相关联的计数器值,则根据第二密钥和与要恢复与其的连接状态的无线接入点相关的信息来确定第一密钥;以及否则(即,如果计数器值不匹配与第二密钥相关联的计数器值),则根据在第一信号中接收的计数器值来计算中间密钥值(例如NH值),并且根据中间密钥值和与要恢复与其的连接状态的无线接入点相关的信息来确定第一密钥。
在一些实施例中,如果要恢复与第一无线接入点的连接状态,则终端设备可以使用先前由终端设备用于对在终端设备和第一无线接入点之间发送的数据进行加密的密钥作为第一密钥。
在一些实施例中,终端设备42向通信网络中的第一无线接入点或另一无线接入点发送用于请求恢复连接状态的第二信号。第二信号对应于图6的具体实施例中的RRC连接恢复请求609。例如,当新数据到达终端设备42的UL缓冲器中时,可以发送第二信号。
在一些实施例中,第二信号还可以包括由第一无线接入点提供的终端设备的标识符和/或第一无线接入点的标识符。终端设备的标识符可以是在第一信号中向终端设备发送的恢复ID。第二信号还可以或可选地包括终端设备的授权令牌(例如由终端设备在第一信号中接收到的授权令牌)。
在一些实施例中,第二信号还包括要从终端设备向通信网络32发送的数据。终端设备42将使用第一密钥对数据进行加密。在一些实施例中,终端设备将根据第一信号中指示的安全算法配置,使用第一密钥来对数据进行加密。在备选实施例中,终端设备将根据先前关于第一无线接入点使用的安全算法配置、使用第一密钥来对数据进行加密(而不管终端设备是否尝试恢复与第一无线接入点或另一个无线接入点40的连接状态)。
在一些实施例中,在向无线接入点发送第二信号之后,终端设备可以从该无线接入点接收第三信号,该第三信号指示连接状态已恢复或者在恢复连接状态中发生错误。第三信号对应于图6的实施例中的RRC连接恢复完成621(或等效错误信号)。
在一些情况下,例如,如果无线接入点不能对加密的数据进行解密,则第三信号可以指示在恢复连接状态中发生错误,并进一步指示要由终端设备用于对数据进行加密的安全算法配置。
图8示出根据一般实施例的第一无线接入点40的操作。无线接入点40在通信网络32中操作,并且存在处于相对于通信网络32的连接状态的终端设备42。第一无线接入点40对应于上面关于图7中的方法描述的第一无线接入点40。在第一步骤中,第一无线接入点40向终端设备发送第一信号(步骤801)。第一信号(其在图6的具体实施例中对应于RRC连接挂起消息601)指示连接状态将被挂起,并且包括由终端设备用于确定第一密钥的信息,所述第一密钥用于对在连接状态被恢复的情况下要在终端设备和通信网络中的第一无线接入点或另一无线接入点之间发送的数据进行加密。
在一些实施例中,第一信号还包括当请求恢复连接状态时由终端设备使用的终端设备的标识符。该标识符对应于图6的具体实施例中的恢复ID。
在一些实施例中,第一信号还包括终端设备的授权令牌、和/或标识要用于对数据进行加密的安全算法配置的信息。
在一些实施例中,用于确定用于对数据进行加密的第一密钥的信息包括NCC值。
在一些实施例中,在步骤801中发送第一信号之后,第一无线接入点将关于终端设备的连接状态的上下文信息存储在例如存储器单元66中。
在一些实施例中,第一无线接入点40从终端设备接收用于请求恢复所述连接状态的第二信号。第二信号对应于图6的具体实施例中的RRC连接恢复请求609。
在一些实施例中,第二信号还包括加密的数据,并且因此在一些实施例中,第一无线接入点尝试使用第一密钥来对加密的数据进行解密。
在一些实施例中,第二信号包括在第一信号中发送到终端设备的终端设备的标识符(例如恢复ID),并且第一无线接入点使用接收到的标识符来(例如从存储器单元66中)获取关于终端设备的连接状态的上下文信息。
在一些实施例中,第一无线接入点向终端设备发送第三信号,所述第三信号指示连接状态已恢复或者在恢复连接状态中发生错误。第三信号对应于图6的具体实施例中的RRC连接恢复完成消息621。
在一些实施例中,如果在恢复连接状态中发生错误,则第三信号可以指示发生错误并且指示要由终端设备用于对数据进行加密的安全算法配置。
在一些实施例中,第一无线接入点可以确定用于在与终端设备恢复连接状态时对数据进行加密的第一密钥。
在一些实施例中,第一无线接入点可以确定是否根据先前用于对在第一无线接入点和终端设备之间发送的数据进行加密的第二密钥来确定所述第一密钥。在一些实施例中,第一无线接入点保持计数器值(例如NCC值),并且第一无线接入点可以基于计数器值来确定是否根据第二密钥确定第一密钥。具体地,如果计数器值匹配与第二密钥相关联的计数器值,则第一无线接入点根据第二密钥和与第一无线接入点相关的信息来确定第一密钥,并且如果计数器值不匹配与第二密钥相关联的计数器值,则根据中间密钥值(例如,NH值)和与第一无线接入点相关的信息来确定第一密钥。
在一些实施例中,第一密钥是先前用于对在终端设备和第一无线接入点之间发送的数据进行加密的密钥。
在终端设备42尝试恢复与另一无线接入点(例如,第二无线接入点40)的连接状态的实施例中,第一无线接入点40可以从第二无线接入点接收针对关于终端设备与通信网络的连接状态的上下文信息的请求。该请求对应于图6的实施例中的UE上下文请求消息611。响应于接收到该请求,第一无线接入点从存储器中获取关于终端设备的连接状态的上下文信息,并向第二无线接入点发送获取的上下文信息。第一无线接入点还可以向第二无线接入点40发送第一密钥、终端设备的授权令牌、终端设备要用于对数据进行加密的安全算法配置、和/或终端设备用于确定第一密钥的信息。
图9示出根据一般实施例的第二无线接入点40的操作。无线接入点40在通信网络32中操作,并且存在相对于通信网络32的连接状态被挂起的终端设备42。第二无线接入点40对应于上面关于图7中的方法描述的第二无线接入点40。
在第一步骤(步骤901)中,第二无线接入点40从终端设备接收用于请求恢复连接状态的第一信号。第一信号对应于图6的具体实施例中的RRC连接恢复请求609。
然后,第二无线接入点向第一无线接入点发送用于请求关于终端设备与通信网络的连接状态的上下文信息的第二信号(步骤903)。第二信号对应于图6的具体实施例中的UE上下文请求消息611。
在发送第二信号之后,第二无线接入点从第一无线接入点接收第三信号,该第三信号包括上下文信息和第一密钥,该第一密钥用于对在连接状态恢复时要在终端设备与第二无线接入点之间发送的数据进行加密(步骤905)。第三信号对应于图6的具体实施例中的UE上下文响应消息613。
在一些实施例中,第一信号还包括终端设备的标识符(例如,恢复ID)和/或第一无线接入点的标识符。在第一信号中仅包括终端设备的标识符的实施例中,第二无线接入点40可以使用终端设备的标识符来识别针对上下文信息的请求将被发送到的无线接入点。
在一些实施例中,第一信号还包括终端设备的授权令牌。在进一步或备选的实施例中,第一信号还包括要由终端设备用于对数据进行加密的安全算法配置。
在一些实施例中,第一信号还包括来自终端设备的加密数据。在一些实施例中,第二无线接入点可以尝试使用第一密钥来对加密的数据进行解密。在一些实施例中,如果加密的数据可以被解密,则第二无线接入点向终端设备发送指示连接状态已恢复的第四信号。第四信号对应于图6的具体实施例中的RRC连接恢复完成消息621。备选地,如果加密的数据不能被解密,则第二无线接入点可以向终端设备发送指示在恢复连接状态中发生错误的第四信号。在第四信号指示发生错误的一些实施例中,第四信号可以进一步包括要由终端设备用于对数据进行加密的安全算法配置的指示。
在一些实施例中,在接收到第三信号之后,第二无线接入点可以验证终端设备的身份。在一些实施例中,验证终端设备的身份可以包括验证终端设备的授权令牌和/或验证第一信号的完整性保护。在一些实施例中,如果不能验证终端设备的身份,则可以向终端设备发送指示在恢复连接状态中发生错误的第四信号。在一些实施例中,如果未接收到来自第一无线接入点的第三信号或者如果接收到的第三信号不包括上下文信息和/或第一密钥,则可以向终端设备发送指示在恢复连接状态中发生错误的第四信号。
因此,根据这里描述的示例性技术,允许UE在恢复RRC连接时快速发送用户平面数据。例如,在数百万传感器较不频繁地发送相对较少量数据的情况下这很有用,而且在常规智能电话中也是如此。
值得注意的是,3GPP正在研究蜂窝式IoT(物联网)的UE管理,其利用与RRC挂起状态类似的状态,即,AS信息被缓存在UE中和网络中以随后平滑转换到可以在UE和网络之间交换数据的状态,并且该状态也将从安全方面的上下文中的该新功能中受益。类似的UE管理也被认为是针对3GPP标准的下一个演进(有时被称为5G)的可行选择。
图10是根据另一实施例的终端设备42的框图。终端设备42包括处理器1010和存储器1020。存储器1020包含可由处理器1010执行的指令,由此终端设备42操作用于在相对于通信网络32的连接状态下操作,并且从通信网络32中的第一无线接入点40接收指示连接状态将被挂起的第一信号。第一信号包括用于确定第一密钥的信息,该第一密钥用于对在连接状态恢复的情况下要在终端设备42和通信网络32中的第一无线接入点40或另一无线接入点40之间发送的数据进行加密。
图11是根据另一实施例的第一无线接入点40的框图。第一无线接入点40用于通信网络32中,并且第一无线接入点包括处理器1110和存储器1120,并且存储器1120包含可由处理器1110执行的指令,由此第一无线接入点40操作用于向处于相对于通信网络32的连接状态的终端设备42发送第一信号。第一信号指示连接状态将被挂起,并且第一信号包括由终端设备42用于确定第一密钥的信息,该第一密钥用于对在连接状态恢复的情况下要在终端设备42和通信网络32中的第一无线接入点40或另一无线接入点40之间发送的数据进行加密。
图12是根据另一实施例的第二无线接入点40的框图。第二无线接入点40用于通信网络32中,并且第二无线接入点40包括处理器1210和存储器1220。存储器1220包含可由处理器1210执行的指令,由此第二无线接入点40操作用于:从已将相对于通信网络32的连接状态被挂起的终端设备42接收第一信号,该第一信号请求恢复连接状态;向第一无线接入点40发送用于请求关于终端设备42与通信网络32的连接状态的上下文信息的第二信号;以及从第一无线接入点40接收第三信号,所述第三信号包括上下文信息和第一密钥,所述第一密钥用于对在恢复连接状态时要在终端设备42与第二无线接入点40之间发送的数据进行加密。
图13是根据又一实施例的终端设备42的框图。终端设备42包括:第一模块1310,被配置为使终端设备42在相对于通信网络的连接状态下操作;以及第二模块1320,被配置为从通信网络32中的第一无线接入点40接收指示连接状态将被挂起的第一信号。第一信号包括用于确定第一密钥的信息,该第一密钥用于对在连接状态恢复的情况下要在终端设备42和通信网络32中的第一无线接入点40或另一无线接入点40之间发送的数据进行加密。
图14是根据又一实施例的第一无线接入点40的框图。第一无线接入点40用于通信网络32中,并且包括第一模块1410,第一模块1410被配置为向处于相对于通信网络32连接状态的终端设备42发送第一信号。第一信号指示连接状态将被挂起,并且第一信号包括由终端设备42用于确定第一密钥的信息,该第一密钥用于对在连接状态恢复的情况下要在终端设备42和通信网络32中的第一无线接入点40或另一无线接入点40之间发送的数据进行加密。
图15是根据又一实施例的第二无线接入点40的框图。第二无线接入点40用于通信网络32中,并且包括:第一模块1510,用于从已将相对于通信网络32的连接状态被挂起的终端设备42接收第一信号,该第一信号请求恢复连接状态;第二模块1520,用于向第一无线接入点40发送用于请求关于终端设备42与通信网络32的连接状态的上下文信息的第二信号;第三模块1530,用于从所述第一无线接入点40接收第三信号,该第三信号包括上下文信息和第一密钥,该第一密钥用于对在恢复连接状态时要在终端设备42与第二无线接入点40之间发送的数据进行加密。
在一些实施例中,图13-图15中所示和以上讨论的模块可以被实现为由一个或多个处理器(例如,如图10-图12所示的终端设备中的处理器1010、第一无线接入点中的处理器1110或第二无线接入点中的处理器1210)执行的计算机程序/指令。
受益于以上说明和相关联的附图中呈现的教导,本领域技术人员将能够想到所描述的实施例的修改和其它变型。因此,将理解的是,实施例不限于公开的具体示例,并且修改和其它变型预期被包括在本公开的范围内。虽然本文可能使用了具体术语,但是其仅用于一般性或描述性意义,且不用于限制目的。
本文呈现的技术的各种示例性方面和实施例在以下编号的陈述中阐述:
1.一种操作终端设备的方法,所述方法包括:
使终端设备在相对于通信网络的连接状态下操作;以及
从通信网络中的第一无线接入点接收指示所述连接状态将被挂起的第一信号,所述第一信号包括用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的第一无线接入点或另一无线接入点之间发送的数据进行加密。
2.根据陈述1所述的方法,其中,在接收到所述第一信号时,所述方法还包括以下步骤:
存储关于与所述通信网络的连接状态的上下文信息;
存储接收到的信息以在确定用于对数据进行加密的第一密钥中使用;以及
将所述终端设备切换为相对于所述通信网络的空闲或挂起状态。
3.根据陈述1或2所述的方法,其中所述第一信号还包括在请求恢复所述连接状态时由所述终端设备使用的所述终端设备的标识符。
4.根据陈述1、2或3所述的方法,其中所述第一信号还包括所述终端设备的授权令牌。
5.根据陈述1-4中任一项所述的方法,其中所述第一信号还包括识别要用于对数据进行加密的安全算法配置的信息。
6.根据陈述1-5中任一项所述的方法,其中用于确定用于对数据进行加密的第一密钥的信息包括下一跳链接计数器NCC值。
7.根据陈述1-6中任一项所述的方法,其中所述方法还包括以下步骤:
使用所述第一信号中的信息来确定用于对在所述连接状态恢复时要发送的数据进行加密的第一密钥。
8.根据陈述7所述的方法,其中确定用于对数据进行加密的第一密钥的步骤包括:
使用所述第一信号中的信息来确定是否要根据第二密钥确定所述第一密钥,所述第二密钥先前由所述终端设备用于对在所述终端设备和所述第一无线接入点之间发送的数据进行加密。
9.根据陈述8所述的方法,其中,所述第一信号中的信息包括计数器值,并且其中使用所述第一信号中的信息来确定是否要根据先前由所述终端设备使用的第二密钥确定所述第一密钥的步骤包括:
在所述计数器值匹配与所述第二密钥相关联的计数器值的情况下,根据所述第二密钥和与将恢复连接状态的无线接入点相关的信息来确定所述第一密钥;以及
在所述计数器值不匹配与所述第二密钥相关联的计数器值的情况下,根据在所述第一信号中接收到的计数器值计算中间密钥值,以及根据所述中间密钥值和与要恢复与其的连接状态的无线接入点相关的信息来确定所述第一密钥。
10.根据陈述9所述的方法,其中所述计数器值是下一跳链接计数器NCC值,和/或所述中间密钥值是下一跳NH值。
11.根据陈述1-6中任一项所述的方法,其中在要恢复与所述第一无线接入点的连接状态的情况下,所述第一密钥包括先前由所述终端设备用于对在所述终端设备和所述第一无线接入点之间发送的数据进行加密的密钥。
12.根据陈述1-11中任一项所述的方法,其中所述方法还包括以下步骤:
向所述通信网络中的所述第一无线接入点或另一无线接入点发送用于请求恢复所述连接状态的第二信号。
13.根据陈述12所述的方法,其中所述第二信号还包括由所述第一无线接入点提供的所述终端设备的标识符和/或所述第一无线接入点的标识符。
14.根据陈述12或13所述的方法,其中,所述第二信号还包括要从所述终端设备向所述通信网络发送的数据,其中所述数据使用所述第一密钥进行加密。
15.根据陈述14所述的方法,其中所述终端设备根据所述第一信号中指示的安全算法配置,使用所述第一密钥来对所述数据进行加密。
16.根据陈述14所述的方法,其中,所述终端设备根据先前关于所述第一无线接入点使用的安全算法配置,使用所述第一密钥对所述数据进行加密。
17.根据陈述12-16中任一项所述的方法,其中所述方法还包括以下步骤:
从所述第一无线接入点或所述另一无线接入点接收第三信号,所述第三信号指示所述连接状态已恢复或者在恢复所述连接状态中发生错误。
18.根据陈述17所述的方法,其中所述第三信号指示在恢复所述连接状态中发生错误,并且还指示要由所述终端设备用于对数据进行加密的安全算法配置。
19.根据陈述1-18中任一项所述的方法,其中所述连接状态是无线电资源控制RRC连接状态。
20.一种计算机程序产品,包括具有计算机可读代码的计算机可读介质,所述计算机可读代码被配置为:在由合适的计算机或处理器执行时,使所述计算机或处理器执行根据陈述1-19中的任一项所述的方法。
21.一种终端设备,所述终端设备适于:
在相对于通信网络的连接状态下操作;以及
从通信网络中的第一无线接入点接收指示所述连接状态将被挂起的第一信号,所述第一信号包括用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的第一无线接入点或另一无线接入点之间发送的数据进行加密。
22.一种终端设备,所述终端设备包括处理器和存储器,所述存储器包含能够由所述处理器执行的指令,由此所述终端设备操作用于:
在相对于通信网络的连接状态下操作;以及
从通信网络中的第一无线接入点接收指示所述连接状态将被挂起的第一信号,所述第一信号包括用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的第一无线接入点或另一无线接入点之间发送的数据进行加密。
23.一种终端设备,所述终端设备包括:
第一模块,被配置为使终端设备在相对于所述通信网络的连接状态下操作;以及
第二模块,被配置为从所述通信网络中的第一无线接入点接收指示所述连接状态将被挂起的第一信号,所述第一信号包括用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的所述第一无线接入点或另一无线接入点之间发送的数据进行加密。
24.一种操作通信网络中的第一无线接入点的方法,所述方法包括:
向处于相对于所述通信网络的连接状态的终端设备发送第一信号,所述第一信号指示所述连接状态将被挂起,所述第一信号包括由所述终端设备用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的所述第一无线接入点或另一无线接入点之间发送的数据进行加密。
25.根据陈述24所述的方法,其中所述第一信号还包括在请求恢复所述连接状态时由所述终端设备使用的所述终端设备的标识符。
26.根据陈述24或25所述的方法,其中所述第一信号还包括所述终端设备的授权令牌。
27.根据陈述24-26中任一项所述的方法,其中所述第一信号还包括识别要用于对数据进行加密的安全算法配置的信息。
28.根据陈述24-27中任一项所述的方法,其中用于确定用于对数据进行加密的第一密钥的信息包括下一跳链接计数器NCC值。
29.根据陈述24-28中任一项所述的方法,其中,在接收到所述第一信号时,所述方法还包括以下步骤:
存储关于所述终端设备的连接状态的上下文信息。
30.根据陈述24-29中任一项所述的方法,其中所述方法还包括以下步骤:
从所述终端设备接收用于请求恢复所述连接状态的第二信号。
31.根据陈述30所述的方法,其中所述第二信号还包括加密的数据。
32.根据陈述31所述的方法,其中所述方法还包括以下步骤:
尝试使用所述第一密钥来对加密的数据进行解密。
33.根据陈述30、31或32所述的方法,其中所述第二信号包括在所述第一信号中向所述终端设备发送的所述终端设备的标识符,并且其中所述方法还包括以下步骤:
使用接收到的标识符来获取关于所述终端设备的连接状态的上下文信息。
34.根据陈述30-33中任一项所述的方法,其中所述方法还包括以下步骤:
向所述终端设备发送第三信号,所述第三信号指示所述连接状态已恢复或在恢复所述连接状态中发生错误。
35.根据陈述34所述的方法,其中所述第三信号指示在恢复所述连接状态中发生错误,并且还指示要由所述终端设备用于对数据进行加密的安全算法配置。
36.根据陈述30-35中任一项所述的方法,其中所述方法还包括以下步骤:
确定用于在与所述终端设备的连接状态恢复时对数据进行加密的第一密钥。
37.根据陈述36所述的方法,其中确定用于对数据进行加密的第一密钥的步骤包括:
确定是否根据先前用于对在所述第一无线接入点和所述终端设备之间发送的数据进行加密的第二密钥来确定所述第一密钥。
38.根据陈述37所述的方法,其中所述第一无线接入点保持计数器值,并且其中确定是否根据第二密钥确定所述第一密钥的步骤包括:
在所述计数器值匹配与所述第二密钥相关联的计数器值的情况下,根据所述第二密钥和与所述第一无线接入点相关的信息来确定所述第一密钥;以及
在所述计数器值不匹配与所述第二密钥相关联的计数器值的情况下,根据中间密钥值和与所述第一无线接入点相关的信息来确定所述第一密钥。
39.根据陈述38所述的方法,其中所述计数器值是下一跳链接计数器NCC值,和/或所述中间密钥值是下一跳NH值。
40.根据陈述36所述的方法,其中,所述第一密钥包括先前用于对在所述终端设备和所述第一无线接入点之间发送的数据进行加密的密钥。
41.根据陈述24-29中任一项所述的方法,其中所述方法还包括以下步骤:
从所述通信网络中的第二无线接入点接收请求,所述请求包括针对关于所述终端设备与所述通信网络的连接状态的上下文信息的请求;
从存储器获取关于所述终端设备的连接状态的上下文信息;以及
向所述第二无线接入点发送获取的上下文信息。
42.根据陈述41所述的方法,其中所述方法还包括以下步骤:
向所述第二无线接入点发送所述第一密钥和/或由所述终端设备用于确定所述第一密钥的信息。
43.根据陈述24-42中任一项所述的方法,其中所述连接状态是无线电资源控制RRC连接状态。
44.一种计算机程序产品,包括具有计算机可读代码的计算机可读介质,所述计算机可读代码被配置为:在由合适的计算机或处理器执行时,使所述计算机或处理器执行根据陈述24-43中的任一项所述的方法。
45.一种用于通信网络中的第一无线接入点,其中所述第一无线接入点适于:
向处于相对于所述通信网络的连接状态的终端设备发送第一信号,所述第一信号指示所述连接状态将被挂起,所述第一信号包括由所述终端设备用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的所述第一无线接入点或另一无线接入点之间发送的数据进行加密。
46.一种用于通信网络中的第一无线接入点,所述第一无线接入点包括处理器和存储器,所述存储器包含能够由所述处理器执行的指令,由此所述第一无线接入点操作用于:
向处于相对于所述通信网络的连接状态的终端设备发送第一信号,所述第一信号指示所述连接状态将被挂起,所述第一信号包括由所述终端设备用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的所述第一无线接入点或另一无线接入点之间发送的数据进行加密。
47.一种用于通信网络中的第一无线接入点,所述第一无线接入点包括:
第一模块,被配置为向处于相对于所述通信网络的连接状态的终端设备发送第一信号,所述第一信号指示所述连接状态将被挂起,所述第一信号包括由所述终端设备用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述通信网络中的所述第一无线接入点或另一无线接入点之间发送的数据进行加密。
48.一种操作通信网络中的第二无线接入点的方法,所述方法包括:
从已将相对于通信网络的连接状态挂起的终端设备接收第一信号,所述第一信号请求恢复所述连接状态;
向第一无线接入点发送用于请求关于所述终端设备与所述通信网络的连接状态的上下文信息的第二信号;以及
从所述第一无线接入点接收第三信号,所述第三信号包括所述上下文信息和第一密钥,所述第一密钥用于对在所述连接状态恢复时要在所述终端设备与所述第二无线接入点之间发送的数据进行加密。
49.根据陈述48所述的方法,其中所述第一信号还包括所述终端设备的标识符和/或所述第一无线接入点的标识符。
50.根据陈述48或49所述的方法,其中所述第一信号还包括所述终端设备的授权令牌。
51.根据陈述50所述的方法,其中所述第一信号还包括加密的数据。
52.根据陈述51所述的方法,其中所述方法还包括以下步骤:
尝试使用所述第一密钥来对加密的数据进行解密。
53.根据陈述52所述的方法,其中所述方法还包括以下步骤:
如果加密的数据能够被解密,则向所述终端设备发送指示所述连接状态已恢复的第四信号。
54.根据陈述52或53所述的方法,其中所述方法还包括以下步骤:
如果加密的数据不能被解密,则向所述终端设备发送指示在恢复所述连接状态中发生错误的第四信号。
55.根据陈述54所述的方法,其中所述第四信号还包括由所述终端设备用于对数据进行加密的安全算法配置的指示。
56.根据陈述48-55中任一项所述的方法,其中所述方法还包括以下步骤:
验证所述终端设备的身份。
57.根据陈述56所述的方法,其中验证所述终端设备的身份的步骤包括验证所述终端设备的授权令牌和/或验证所述第一信号的完整性保护。
58.根据陈述56或57所述的方法,其中所述方法还包括以下步骤:
如果所述终端设备的身份不能被验证,则向所述终端设备发送指示在恢复所述连接状态中发生错误的第四信号。
59.根据陈述48-58中任一项所述的方法,其中所述方法还包括以下步骤:
如果未接收到来自所述第一无线接入点的第三信号或者如果接收到的第三信号不包括上下文信息和/或第一密钥,则向所述终端设备发送指示在恢复所述连接状态中发生错误的第四信号。
60.根据陈述48-59中任一项所述的方法,其中所述连接状态是无线电资源控制RRC连接状态。
61.一种计算机程序产品,包括具有计算机可读代码的计算机可读介质,所述计算机可读代码被配置为:在由合适的计算机或处理器执行时,使所述计算机或处理器执行根据陈述48-60中的任一项所述的方法。
62.一种用于通信网络中的第二无线接入点,所述第二无线接入点适于:
从已将相对于通信网络的连接状态挂起的终端设备接收第一信号,所述第一信号请求恢复所述连接状态;
向第一无线接入点发送用于请求关于所述终端设备与所述通信网络的连接状态的上下文信息的第二信号;以及
从所述第一无线接入点接收第三信号,所述第三信号包括所述上下文信息和第一密钥,所述第一密钥用于对在所述连接状态恢复时要在所述终端设备与所述第二无线接入点之间发送的数据进行加密。
63.一种用于通信网络中的第二无线接入点,所述第二无线接入点包括处理器和存储器,所述存储器包含能够由所述处理器执行的指令,由此所述第二无线接入点操作用于:
从已将相对于通信网络的连接状态挂起的终端设备接收第一信号,所述第一信号请求恢复所述连接状态;
向第一无线接入点发送用于请求关于所述终端设备与所述通信网络的连接状态的上下文信息的第二信号;以及
从所述第一无线接入点接收第三信号,所述第三信号包括所述上下文信息和第一密钥,所述第一密钥用于对在所述连接状态恢复时要在所述终端设备与所述第二无线接入点之间发送的数据进行加密。
64.一种用于通信网络中的第二无线接入点,所述第二无线接入点包括:
第一模块,用于从已将相对于通信网络的连接状态挂起的终端设备接收第一信号,所述第一信号请求恢复所述连接状态;
第二模块,用于向第一无线接入点发送用于请求关于所述终端设备与所述通信网络的连接状态的上下文信息的第二信号;以及
第三模块,用于从所述第一无线接入点接收第三信号,所述第三信号包括所述上下文信息和第一密钥,所述第一密钥用于对在所述连接状态恢复时要在所述终端设备与所述第二无线接入点之间发送的数据进行加密。
65.一种适于执行根据陈述1-19中任一项所述的操作的终端设备。
66.一种用于通信网络中的且适于执行根据陈述24-43中任一项所述的操作的第一无线接入点。
67.一种用于通信网络中的且适于执行根据陈述48-60中任一项所述的操作的第二无线接入点。
68.一种终端设备,所述终端设备包括处理器和存储器,所述存储器包含能够由所述处理器执行的指令,由此所述终端设备操作用于执行根据陈述1-19中任一项所述的操作。
69.一种用于通信网络中的第一无线接入点,所述第一无线接入点包括处理器和存储器,所述存储器包含能够由所述处理器执行的指令,由此所述第一无线接入点操作用于执行根据陈述24-43中任一项所述的操作。
70.一种用于通信网络中的第二无线接入点,所述第二无线接入点包括处理器和存储器,所述存储器包含能够由所述处理器执行的指令,由此所述第二无线接入点操作用于执行根据陈述48-60中任一项所述的操作。

Claims (51)

1.一种与通信网络通信的终端设备的方法,所述方法包括:
在相对于通信网络的连接状态下操作(701)终端设备;以及
从通信网络中的第一无线接入点接收(703)指示所述连接状态将被挂起的第一信号,所述第一信号包括用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述第一无线接入点或所述通信网络中的另一无线接入点之间发送的数据进行加密,所述第一信号还包括在请求所述连接状态的恢复时要由所述终端设备使用的所述终端设备的标识符。
2.根据权利要求1所述的方法,其中在确定用于对数据进行加密的第一密钥中使用的信息包括下一跳链接计数器NCC值。
3.根据权利要求1或2所述的方法,其中,在接收到所述第一信号时,所述方法还包括以下步骤:
存储关于与所述通信网络的连接状态的上下文信息;
存储接收到的信息以在确定用于对数据进行加密的第一密钥中使用;以及
将所述终端设备切换为相对于所述通信网络的空闲或挂起状态。
4.根据权利要求1或2所述的方法,其中所述方法还包括以下步骤:
使用所述第一信号中的信息来确定用于对在所述连接状态恢复时要发送的数据进行加密的第一密钥。
5.根据权利要求4所述的方法,其中确定(703)用于对数据进行加密的第一密钥的步骤包括:
使用所述第一信号中的信息来确定是否要根据第二密钥确定所述第一密钥,所述第二密钥先前由所述终端设备用于对在所述终端设备和所述第一无线接入点之间发送的数据进行加密。
6.根据权利要求5所述的方法,其中,所述第一信号中的信息包括计数器值,并且使用所述第一信号中的信息来确定是否要根据先前由所述终端设备使用的第二密钥确定所述第一密钥的步骤包括:
在所述计数器值匹配与所述第二密钥相关联的计数器值的情况下,根据所述第二密钥和与要恢复与其的连接状态的无线接入点相关的信息来确定所述第一密钥;以及
在所述计数器值不匹配与所述第二密钥相关联的计数器值的情况下,根据在所述第一信号中接收到的计数器值计算中间密钥值,以及根据所述中间密钥值和与要恢复与其的连接状态的无线接入点相关的信息来确定所述第一密钥。
7.根据权利要求6所述的方法,其中所述计数器值是下一跳链接计数器NCC值,和/或所述中间密钥值是下一跳NH值。
8.根据权利要求1或2所述的方法,其中在要恢复与所述第一无线接入点的连接状态的情况下,所述第一密钥包括先前由所述终端设备用于对在所述终端设备和所述第一无线接入点之间发送的数据进行加密的密钥。
9.根据权利要求1或2所述的方法,其中所述方法还包括以下步骤:
向所述第一无线接入点或所述通信网络中的另一无线接入点发送用于请求恢复所述连接状态的第二信号。
10.根据权利要求9所述的方法,其中,所述第二信号还包括要从所述终端设备向所述通信网络发送的数据,其中所述数据使用所述第一密钥进行加密。
11.根据权利要求10所述的方法,其中,所述终端设备根据先前关于所述第一无线接入点使用的安全算法配置,使用所述第一密钥对所述数据进行加密。
12.根据权利要求9所述的方法,其中所述方法还包括以下步骤:
从所述第一无线接入点或所述另一无线接入点接收第三信号,所述第三信号指示所述连接状态已恢复或者在恢复所述连接状态中发生错误。
13.根据权利要求1或2所述的方法,其中所述连接状态是无线资源控制RRC连接状态。
14.一种操作通信网络中的第一无线接入点的方法,所述方法包括:
向处于相对于所述通信网络的连接状态的终端设备发送(801)第一信号,所述第一信号指示所述连接状态将被挂起,所述第一信号包括由所述终端设备用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述第一无线接入点或所述通信网络中的另一无线接入点之间发送的数据进行加密,所述第一信号还包括在请求所述连接状态的恢复时要由所述终端设备使用的所述终端设备的标识符。
15.根据权利要求14所述的方法,其中在确定用于对数据进行加密的第一密钥中使用的信息包括下一跳链接计数器NCC值。
16.根据权利要求14或15所述的方法,其中所述方法还包括以下步骤:
从所述终端设备接收用于请求恢复所述连接状态的第二信号。
17.根据权利要求16所述的方法,其中所述第二信号还包括加密的数据。
18.根据权利要求17所述的方法,其中所述方法还包括以下步骤:
尝试使用所述第一密钥来对加密的数据进行解密。
19.根据权利要求16所述的方法,其中所述方法还包括以下步骤:
向所述终端设备发送第三信号,所述第三信号指示所述连接状态已恢复或在恢复所述连接状态中发生错误。
20.根据权利要求16所述的方法,其中所述方法还包括以下步骤:
确定用于在与所述终端设备的连接状态恢复时对数据进行加密的第一密钥。
21.根据权利要求20所述的方法,其中确定用于对数据进行加密的第一密钥的步骤包括:
确定是否根据先前用于对在所述第一无线接入点和所述终端设备之间发送的数据进行加密的第二密钥来确定所述第一密钥。
22.根据权利要求21所述的方法,其中所述第一无线接入点保持计数器值,并且确定是否根据第二密钥确定所述第一密钥的步骤包括:
在所述计数器值匹配与所述第二密钥相关联的计数器值的情况下,根据所述第二密钥和与所述第一无线接入点相关的信息来确定所述第一密钥;以及
在所述计数器值不匹配与所述第二密钥相关联的计数器值的情况下,根据中间密钥值和与所述第一无线接入点相关的信息来确定所述第一密钥。
23.根据权利要求22所述的方法,其中所述计数器值是下一跳链接计数器NCC值,和/或所述中间密钥值是下一跳NH值。
24.根据权利要求20所述的方法,其中,所述第一密钥包括先前用于对在所述终端设备和所述第一无线接入点之间发送的数据进行加密的密钥。
25.根据权利要求14或15所述的方法,其中所述连接状态是无线资源控制RRC连接状态。
26.一种存储有指令的计算机可读介质,所述指令在由计算机或处理器执行时,使所述计算机或处理器执行根据权利要求1-25中的任一项所述的方法。
27.一种与通信网络通信的终端设备,所述终端设备包括处理器和存储器,所述存储器存储能够由所述处理器执行的指令,由此所述终端设备用于执行以下操作:
在相对于通信网络的连接状态下操作;以及
从通信网络中的第一无线接入点接收指示所述连接状态将被挂起的第一信号,所述第一信号包括用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和第一无线接入点或所述通信网络中的另一无线接入点之间发送的数据进行加密,所述第一信号还包括在请求所述连接状态的恢复时要由所述终端设备使用的所述终端设备的标识符。
28.根据权利要求27所述的终端设备,其中用于确定用于对数据进行加密的第一密钥的信息包括下一跳链接计数器NCC值。
29.根据权利要求27或28所述的终端设备,其中所述终端设备用于在接收到所述第一信号时执行以下操作:
存储关于与所述通信网络的连接状态的上下文信息;
存储接收到的信息以在确定用于对数据进行加密的第一密钥中使用;以及
将所述终端设备切换为相对于所述通信网络的空闲或挂起状态。
30.根据权利要求27或28所述的终端设备,其中所述终端设备还用于执行以下操作:
使用所述第一信号中的信息来确定用于对在所述连接状态恢复时要发送的数据进行加密的第一密钥。
31.根据权利要求30所述的终端设备,其中所述终端设备用于通过以下操作确定用于对数据进行加密的第一密钥:
使用所述第一信号中的信息来确定是否要根据第二密钥确定所述第一密钥,所述第二密钥先前由所述终端设备用于对在所述终端设备和所述第一无线接入点之间发送的数据进行加密。
32.根据权利要求31所述的终端设备,其中,所述第一信号中的信息包括计数器值,并且所述终端设备用于通过以下操作,使用所述第一信号中的信息来确定是否要根据先前由所述终端设备使用的第二密钥确定所述第一密钥:
在所述计数器值匹配与所述第二密钥相关联的计数器值的情况下,根据所述第二密钥和与要恢复与其的连接状态的无线接入点相关的信息来确定所述第一密钥;以及
在所述计数器值不匹配与所述第二密钥相关联的计数器值的情况下,根据在所述第一信号中接收到的计数器值计算中间密钥值,以及根据所述中间密钥值和与要恢复与其的连接状态的无线接入点相关的信息来确定所述第一密钥。
33.根据权利要求32所述的终端设备,其中所述计数器值是下一跳链接计数器NCC值,和/或所述中间密钥值是下一跳NH值。
34.根据权利要求27或28所述的终端设备,其中在要恢复与所述第一无线接入点的连接状态的情况下,所述第一密钥包括先前由所述终端设备用于对在所述终端设备和所述第一无线接入点之间发送的数据进行加密的密钥。
35.根据权利要求27或28所述的终端设备,其中所述终端设备还用于执行以下操作:
向所述通信网络中的所述第一无线接入点或另一无线接入点发送用于请求恢复所述连接状态的第二信号。
36.根据权利要求35所述的终端设备,其中,所述第二信号还包括要从所述终端设备向所述通信网络发送的数据,其中所述数据使用所述第一密钥进行加密。
37.根据权利要求36所述的终端设备,其中所述终端设备用于根据先前关于所述第一无线接入点使用的安全算法配置,使用所述第一密钥对所述数据进行加密。
38.根据权利要求35所述的终端设备,其中所述终端设备还用于执行以下操作:
从所述第一无线接入点或所述另一无线接入点接收第三信号,所述第三信号指示所述连接状态已恢复或者在恢复所述连接状态中发生错误。
39.根据权利要求27或28所述的终端设备,其中所述连接状态是无线资源控制RRC连接状态。
40.一种用于通信网络中的第一无线接入点,所述第一无线接入点包括处理器和存储器,所述存储器包含能够由所述处理器执行的指令,由此所述第一无线接入点用于执行以下操作:
向处于相对于所述通信网络的连接状态的终端设备发送第一信号,所述第一信号指示所述连接状态将被挂起,所述第一信号包括由所述终端设备用于确定第一密钥的信息,所述第一密钥用于对在所述连接状态被恢复的情况下要在所述终端设备和所述第一无线接入点或所述通信网络中的另一无线接入点之间发送的数据进行加密,所述第一信号还包括在请求所述连接状态的恢复时要由所述终端设备使用的所述终端设备的标识符。
41.根据权利要求40所述的第一无线接入点,其中用于确定用于对数据进行加密的第一密钥的信息包括下一跳链接计数器NCC值。
42.根据权利要求40或41所述的第一无线接入点,其中所述第一无线接入点还用于执行以下操作:
从所述终端设备接收用于请求恢复所述连接状态的第二信号。
43.根据权利要求42所述的第一无线接入点,其中所述第二信号还包括加密的数据。
44.根据权利要求43所述的第一无线接入点,其中所述第一无线接入点还用于执行以下操作:
尝试使用所述第一密钥来对加密的数据进行解密。
45.根据权利要求42所述的第一无线接入点,其中所述第一无线接入点还用于执行以下操作:
向所述终端设备发送第三信号,所述第三信号指示所述连接状态已恢复或在恢复所述连接状态中发生错误。
46.根据权利要求42所述的第一无线接入点,其中所述第一无线接入点还用于执行以下操作:
确定用于在与所述终端设备的连接状态恢复时对数据进行加密的第一密钥。
47.根据权利要求46所述的第一无线接入点,其中所述第一无线接入点用于通过以下操作确定用于对数据进行加密的第一密钥:
确定是否根据先前用于对在所述第一无线接入点和所述终端设备之间发送的数据进行加密的第二密钥来确定所述第一密钥。
48.根据权利要求47所述的第一无线接入点,其中所述第一无线接入点保持计数器值,并且所述第一无线接入点用于通过以下操作确定是否根据第二密钥确定所述第一密钥:
在所述计数器值匹配与所述第二密钥相关联的计数器值的情况下,根据所述第二密钥和与所述第一无线接入点相关的信息来确定所述第一密钥;以及
在所述计数器值不匹配与所述第二密钥相关联的计数器值的情况下,根据中间密钥值和与所述第一无线接入点相关的信息来确定所述第一密钥。
49.根据权利要求48所述的第一无线接入点,其中所述计数器值是下一跳链接计数器NCC值,和/或所述中间密钥值是下一跳NH值。
50.根据权利要求49所述的第一无线接入点,其中,所述第一密钥包括先前用于对在所述终端设备和所述第一无线接入点之间发送的数据进行加密的密钥。
51.根据权利要求40或41所述的第一无线接入点,其中所述连接状态是无线资源控制RRC连接状态。
CN201680053097.XA 2015-09-14 2016-08-04 通信网络中的无线接入点和终端设备 Active CN108029015B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562218166P 2015-09-14 2015-09-14
US62/218,166 2015-09-14
PCT/SE2016/050738 WO2017048170A1 (en) 2015-09-14 2016-08-04 Radio access nodes and terminal devices in a communication network

Publications (2)

Publication Number Publication Date
CN108029015A CN108029015A (zh) 2018-05-11
CN108029015B true CN108029015B (zh) 2021-06-22

Family

ID=56741157

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680053097.XA Active CN108029015B (zh) 2015-09-14 2016-08-04 通信网络中的无线接入点和终端设备

Country Status (10)

Country Link
US (3) US10805795B2 (zh)
EP (3) EP3351031B1 (zh)
CN (1) CN108029015B (zh)
DK (1) DK3351031T3 (zh)
ES (1) ES2755803T3 (zh)
HU (1) HUE046892T2 (zh)
MX (1) MX2018001695A (zh)
PL (1) PL3351031T3 (zh)
PT (1) PT3351031T (zh)
WO (1) WO2017048170A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6656361B2 (ja) * 2015-09-16 2020-03-04 華為技術有限公司Huawei Technologies Co.,Ltd. 無線リソース制御(rrc)接続を解放する方法および装置
EP3434066B1 (en) * 2016-03-23 2021-01-27 Sony Corporation Telecommunications apparatuses and methods
CN107295578B (zh) * 2016-03-30 2020-01-21 中兴通讯股份有限公司 一种无线通信方法和设备
US11275852B2 (en) * 2016-08-22 2022-03-15 Nokia Technologies Oy Security procedure
KR20230084590A (ko) * 2016-09-26 2023-06-13 삼성전자주식회사 차세대 이동 통신 시스템에서 통신 방법 및 장치
GB2555784A (en) * 2016-11-04 2018-05-16 Nec Corp Communication system
WO2018131956A1 (en) * 2017-01-16 2018-07-19 Samsung Electronics Co., Ltd. Method and apparatus for communication in wireless mobile communication system
CN108738084B (zh) * 2017-04-18 2020-09-18 华为技术有限公司 通信方法与设备
JP7074991B2 (ja) * 2017-05-05 2022-05-25 ノキア テクノロジーズ オーユー セキュリティ情報の提供
WO2018214052A1 (en) * 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
WO2019030727A1 (en) * 2017-08-11 2019-02-14 Telefonaktiebolaget Lm Ericsson (Publ) METHOD FOR RECOVERING CONNECTION AFTER REJECTION
WO2019041347A1 (zh) 2017-09-04 2019-03-07 Oppo广东移动通信有限公司 用于无线通信的方法和设备
CN114071459A (zh) 2017-10-31 2022-02-18 华为技术有限公司 一种rrc连接恢复方法及装置
CN113891315A (zh) * 2017-11-16 2022-01-04 华为技术有限公司 一种请求恢复连接的方法及装置
CN109803456B (zh) * 2017-11-16 2021-05-11 华为技术有限公司 一种请求恢复连接的方法及装置
WO2019161538A1 (zh) * 2018-02-23 2019-08-29 Oppo广东移动通信有限公司 一种安全算法的确定方法及装置、计算机存储介质
EP3777280B1 (en) 2018-03-26 2023-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Security verification when resuming an rrc connection
EP3782392A1 (en) * 2018-04-16 2021-02-24 Telefonaktiebolaget LM Ericsson (publ) Security handling for rrc resume from inactive state
WO2019213822A1 (zh) * 2018-05-07 2019-11-14 Oppo广东移动通信有限公司 一种悬挂rrc连接的方法及装置、计算机存储介质
WO2019213925A1 (zh) * 2018-05-10 2019-11-14 华为技术有限公司 密钥更新方法、设备和存储介质
CN110545253B (zh) * 2018-05-29 2022-03-29 大唐移动通信设备有限公司 一种信息处理方法、装置、设备及计算机可读存储介质
KR20210015878A (ko) * 2018-06-05 2021-02-10 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 네트워크 적법성 검증 방법 및 장치, 컴퓨터 저장 매체
CN110636565B (zh) * 2018-06-21 2021-01-22 电信科学技术研究院有限公司 Rrc非活跃状态下的数据传输方法、装置、终端及设备
CN112385266B (zh) * 2018-07-09 2022-06-14 华为技术有限公司 通信方法、设备及系统
US20210067966A1 (en) * 2018-08-06 2021-03-04 Telefonaktiebolaget Lm Ericsson (Publ) User equipment and method in a wireless communications network
BR112020008602A2 (pt) 2018-08-09 2021-02-17 Google Llc método e equipamento de usuário para retomar uma conexão sem fio
EP3834488A4 (en) * 2018-08-09 2021-07-28 ZTE Corporation SECURITY KEY GENERATION TECHNIQUES
EP3846577A4 (en) * 2018-08-29 2021-08-18 Huawei Technologies Co., Ltd. METHOD AND DEVICE FOR EARLY TRANSMISSION OF DOWNLINK DATA
CN114727289B (zh) 2019-04-28 2023-01-06 华为技术有限公司 通信方法及其装置
US12052566B2 (en) * 2020-07-31 2024-07-30 Apple Inc. Techniques for security key generation by user devices for data transmission in an inactive state
EP3989670A1 (en) * 2020-10-21 2022-04-27 Nokia Technologies Oy Indication for small data transmission
CN113132924B (zh) * 2021-04-19 2022-01-21 北京达源环保科技有限公司 用于高部署密度的污泥厌氧消化监测终端的信息传输方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1550116A (zh) * 2001-05-11 2004-11-24 艾利森电话股份有限公司 电信系统中终止消息的认证
EP2645804A1 (en) * 2012-03-27 2013-10-02 BlackBerry Limited Re-establishment of suspended RRC connection at a different ENB
CN103517271A (zh) * 2012-06-28 2014-01-15 中国移动通信集团公司 数据传输方法及装置、终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112012012360A2 (pt) * 2009-11-24 2016-03-22 Research In Motion Ltd método e aparelho para transição de modo/estado
US9258839B2 (en) * 2011-08-12 2016-02-09 Blackberry Limited Other network component receiving RRC configuration information from eNB
US9247575B2 (en) 2012-03-27 2016-01-26 Blackberry Limited eNB storing RRC configuration information at another network component
US9320077B2 (en) 2012-07-17 2016-04-19 Innovative Sonic Corporation Method and apparatus for reducing signaling overhead in a wireless communication network
EP2757856B1 (en) 2013-01-17 2023-11-08 Alcatel Lucent Optimization of context and/or connection management in a mobile communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1550116A (zh) * 2001-05-11 2004-11-24 艾利森电话股份有限公司 电信系统中终止消息的认证
EP2645804A1 (en) * 2012-03-27 2013-10-02 BlackBerry Limited Re-establishment of suspended RRC connection at a different ENB
CN103517271A (zh) * 2012-06-28 2014-01-15 中国移动通信集团公司 数据传输方法及装置、终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP.《3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Architecture enhancements for Cellular Internet of Things;(Release 13)》.《3GPP TR 23.720 V0.2.0(2015-09)》.2015, *

Also Published As

Publication number Publication date
EP3351031A1 (en) 2018-07-25
US11523275B2 (en) 2022-12-06
CN108029015A (zh) 2018-05-11
WO2017048170A1 (en) 2017-03-23
EP4213519A1 (en) 2023-07-19
PL3351031T3 (pl) 2020-05-18
US20200404493A1 (en) 2020-12-24
HUE046892T2 (hu) 2020-03-30
US10805795B2 (en) 2020-10-13
US20190052607A1 (en) 2019-02-14
EP3351031B1 (en) 2019-10-09
EP3664487B1 (en) 2022-10-05
EP3664487A1 (en) 2020-06-10
US20230072080A1 (en) 2023-03-09
DK3351031T3 (da) 2020-01-02
PT3351031T (pt) 2019-11-27
MX2018001695A (es) 2018-05-28
ES2755803T3 (es) 2020-04-23

Similar Documents

Publication Publication Date Title
CN108029015B (zh) 通信网络中的无线接入点和终端设备
US10470234B2 (en) Communication method, network-side device, and user equipment
US11758443B2 (en) Nodes for use in a communication network and methods of operating the same
US20160353511A1 (en) Packet data transfer re-establishment
JP2020184789A (ja) 非アクティブ使用に対するranにおけるueコンテキストの格納
KR102178000B1 (ko) 통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들
KR20180030034A (ko) 암호화된 클라이언트 디바이스 컨텍스트들에 의한 네트워크 아키텍처 및 보안
KR20190084142A (ko) 무선 통신 네트워크에서 라디오 액세스 네트워크(ran)의 콘텍스트를 처리하기 위한 네트워크 노드, 무선 장치 및 방법
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
EP3360357B1 (en) A radio access node and a method of operating the same
US20220345883A1 (en) Security key updates in dual connectivity
CN112055984A (zh) 从非接入层透明容器失败恢复5g非接入层

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant