CN108307392B - 安全连接释放和网络重定向的设备、方法、装置和介质 - Google Patents

安全连接释放和网络重定向的设备、方法、装置和介质 Download PDF

Info

Publication number
CN108307392B
CN108307392B CN201710682922.9A CN201710682922A CN108307392B CN 108307392 B CN108307392 B CN 108307392B CN 201710682922 A CN201710682922 A CN 201710682922A CN 108307392 B CN108307392 B CN 108307392B
Authority
CN
China
Prior art keywords
cell
wireless device
indication
redirect
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710682922.9A
Other languages
English (en)
Other versions
CN108307392A (zh
Inventor
V·R·曼尼帕丽
S·尼姆玛拉
F·贝尔霍尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Priority to CN202110263129.1A priority Critical patent/CN113038478A/zh
Publication of CN108307392A publication Critical patent/CN108307392A/zh
Application granted granted Critical
Publication of CN108307392B publication Critical patent/CN108307392B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0061Transmission or use of information for re-establishing the radio link of neighbour cell information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明题为:“安全连接释放和网络重定向。”本公开涉及用于在无线通信系统中安全地执行连接释放和网络重定向的技术。无线装置可建立与第一小区的无线电资源控制(RRC)连接。该无线装置可从第一小区接收RRC连接释放消息。该RRC连接释放消息可包括用于将无线装置重定向到第二小区的指示。与第一小区的RRC连接可被释放。可确定在用于将无线装置重定向到第二小区的指示被接收时是否已建立与第一小区的安全性。至少部分地基于在用于将无线装置重定向到第二小区的指示被接收时是否已建立与第一小区的安全性来选择新服务小区。

Description

安全连接释放和网络重定向的设备、方法、装置和介质
优先权信息
本专利申请要求于2016年8月12日提交的标题为“Secure Connection Releaseand Network Redirection”的美国临时专利申请序列号62/374,257的优先权,该美国临时专利申请据此全文以引用方式并入,就如同完全且完整地在本文中描述那样。
技术领域
本专利申请涉及无线装置,包括用于在无线通信系统中安全地执行连接释放和网络重定向的设备、系统和方法。
背景技术
无线通信系统的使用正在快速增长。另外,存在许多不同的无线通信技术和标准。无线通信标准的一些示例包括GSM、UMTS(例如,与 WCDMA或TD-SCDMA空中接口相关联)、LTE、高级LTE(LTE-A)、 HSPA、3GPP2 CDMA2000(例如,1xRTT、1xEV-DO、HRPD、eHRPD)、IEEE802.11(WLAN或Wi-Fi)、IEEE 802.16(WiMAX)、蓝牙等等。
发明内容
本文提供了一种用于在无线通信系统中安全地执行连接释放和网络重定向的设备、系统和方法的实施方案。
随着无线通信技术的发展,安全和认证技术也在发展。在一些情况下,老的/传统的无线通信技术使用的较不严格/有效性较低的认证机制可能被未授权方采用,例如用于窃听或者用于可能侵犯隐私的其他目的。另外,如果无线网络的重定向策略未周密地制定,则可能使未授权方重定向用户的无线装置来使用此类较不安全的无线通信技术,例如即使对于那些装置有更安全的无线通信技术选项可用时也是如此。
因此,(至少在某些情况下)可能期望以可避免此类未授权重定向的方式配置网络重定向策略、和/或配置无线装置,以避免或丢弃潜在未授权重定向。
例如,根据本文所述技术中的一些技术,在尚未与其当前小区执行认证时接收到将其重定向到根据被认为不足够安全的无线通信技术来进行操作的小区的指示(例如在RRC连接释放消息中,在RRC连接拒绝消息中等等)的无线装置可选择不遵守重定向指示。相反,无线装置可执行小区重选过程,以确定用于该无线装置的新服务小区。这可帮助无线装置避免遵循从未授权方接收的重定向指示。
作为另一可能性,蜂窝基站可被配置为除非已执行与无线装置的认证否则不将无线装置重定向到根据被认为不足够安全的无线通信技术来操作的小区/不将无线装置重定向到根据被认为不足够安全的无线通信技术来操作的小区,直到已执行与无线装置的认证。因此,如果蜂窝基站想要在尚未执行与无线装置的认证时向无线装置提供重定向指示,则蜂窝基站可选择指示无线装置重定向到根据被认为足够安全的无线通信技术来操作的小区。另选地,如果蜂窝基站想要在尚未执行与无线装置的认证时向无线装置提供重定向指示并且蜂窝基站选择指示无线装置重定向到根据被认为不足够安全的无线通信技术来操作的小区,则蜂窝基站可在提供重定向指示之前进行与无线装置的认证,例如使得无线装置可更确信正从经授权方接收重定向指示。
可在若干个不同类型的装置中实施本文描述的技术和/或可将本文描述的技术与该若干个不同类型的装置一起使用,该若干个不同类型的装置包括但不限于蜂窝电话、蜂窝基站、平板电脑、可穿戴计算装置、便携式媒体播放器、和各种其他计算装置中的任一种计算装置。
本发明内容旨在提供在本文档中所述的一些主题的简要概述。因此,应当理解,上文所述的特征仅为示例并且不应理解为以任何方式缩小本文所述的主题的范围或实质。本文所述的主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
当结合以下附图考虑实施方案的以下详细描述时,可获取对本主题的更好的理解,其中:
图1示出了根据一些实施方案的示例性(和简化的)无线通信系统;
图2示出了根据一些实施方案的与用户设备(UE)装置进行通信的基站 (BS);
图3示出了根据一些实施方案的UE的示例性框图;
图4示出了根据一些实施方案的BS的示例性框图;并且
图5是根据一些实施方案的示出用于安全地执行RRC连接释放和网络重定向的示例性方法的通信流程图。
尽管本文所述的特征可受各种修改形式和替代形式的影响,但其具体实施方案在附图中以举例的方式示出并在本文详细描述。然而,应当理解,附图和对附图的详细描述并非旨在将本发明限制于所公开的特定形式,而正相反,其目的在于覆盖落在由所附权利要求所限定的本主题的实质和范围内的所有修改形式、等同形式和替代形式。
具体实施方式
首字母缩略词
在本公开中使用了以下首字母缩略词。
3GPP:第三代合作伙伴计划
3GPP2:第三代合作伙伴计划2
RAN:无线电接入网络
GSM:全球移动通信系统
GERAN:GSM边缘无线电接入网络
UMTS:通用移动通信系统
UTRAN:UMTS陆地无线电接入网络或通用陆地无线电接入网络
LTE:长期演进
E-UTRAN:演进UMTS无线电接入网络或演进通用无线电接入网络
RRC:无线电资源控制
NW:网络
术语
以下是在本公开中所使用的术语表:
存储器介质-各种类型的非暂态存储器装置或存储装置中的任一者。术语“存储器介质”旨在包括安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、 EDO RAM、Rambus RAM等;非易失性存储器,诸如闪存、磁介质,例如硬盘或光学存储装置;寄存器,或其他类似类型的存储器元件等。该存储器介质也可包括其他类型的非暂态存储器、或它们的组合。此外,该存储器介质可被定位在执行程序的第一计算机系统中,或者可被定位在通过网络诸如互联网而被连接到第一计算机系统的不同的第二计算机系统中。在后一情况下,第二计算机系统可向第一计算机提供程序指令以用于执行。术语“存储器介质”可包括可驻留在不同位置例如通过网络连接的不同计算机系统中的两个或更多个存储器介质。该存储器介质可存储可由一个或多个处理器执行的程序指令(例如,体现为计算机程序)。
载体介质–如上所述的存储器介质以及物理传输介质,诸如总线、网络和/或传送信号诸如电信号、电磁信号、或数字信号的其他物理传输介质。
可编程硬件元件-包括具有经由可编程互连件而被连接的多个可编程功能块的各种硬件装置。示例包括FPGA(现场可编程门阵列)、PLD(可编程逻辑装置)、FPOA(现场可编程对象阵列)和CPLD(复杂的PLD)。可编程功能块的范围可从细粒度(组合逻辑部件或查找表)到粗粒度(算术逻辑单元或处理器内核)。可编程硬件元件也可被称为“可重新配置的逻辑部件”。
计算机系统-各种类型的计算系统或处理系统中的任一者,包括个人计算机系统(PC)、大型计算机系统、工作站、网络家电、互联网家电、个人数字助理(PDA)、电视系统、网格计算系统或其他装置、或装置的组合。通常,术语“计算机系统”可广义地被定义成包含具有执行来自存储器介质的指令的至少一个处理器的任何装置(或装置的组合)。
用户设备(UE)(或“UE装置”)–移动式的或便携式的并执行无线通信的各种类型的计算机系统装置中的任一种计算机系统装置。UE装置的示例包括移动电话或智能电话(例如iPhoneTM、基于AndroidTM的电话)、便携式游戏装置(例如,Nintendo DSTM、PlayStationPortableTM、Gameboy AdvanceTM、iPhoneTM)、可穿戴装置(例如智能手表、智能眼镜)、膝上型电脑、PDA、便携式互联网装置、音乐播放器、数据存储装置、或其他手持式装置等。一般性地,术语“UE”或“UE装置”可广义地被定义成包含便于用户运输并能够进行无线通信的任何电子装置、计算装置和/或电信装置(或装置的组合)。
无线装置–执行无线通信的多种类型的计算机系统装置中的任一种计算机系统装置。无线装置可以是便携式的(或移动的),或者可以是固定式的或固定在特定位置。UE是无线装置的一个示例。
通信装置–执行通信的多种类型的计算机系统或装置中的任一种计算机系统或装置,其中通信可以是有线的或无线的。通信装置可以是便携式的 (或移动的),或者可以是固定式的或固定在特定位置。无线装置是通信装置的一个示例。UE是通信装置的另一示例。
基站–术语“基站”具有其普通含义的全部范围,并且至少包括被安装在固定位置处并且用于作为无线电话系统或无线电系统的一部分而进行通信的无线通信站。
处理元件–是指各种元件或元件的组合。处理元件例如包括电路诸如 ASIC(专用集成电路)、各个处理器内核的部分或电路、整个处理器内核、各个处理器、可编程硬件装置(诸如现场可编程门阵列(FPGA))、和/ 或包括多个处理器的系统的较大部分。
信道-用于将信息从发射器传送至接收器的介质。应当指出,由于术语“信道”的特性可根据不同的无线协议而有所不同,因此本文所使用的术语“信道”应被视为以符合参考被使用的术语的装置的类型的标准的方式来使用。在一些标准中,信道宽度可为可变的(例如,取决于装置能力、频带条件等)。例如,LTE可支持1.4MHz到20MHz的可扩展信道带宽。相比之下,WLAN信道可为22MHz宽,而蓝牙信道可为1MHz宽。其他协议和标准可包括对信道的不同定义。此外,一些标准可定义并使用多种类型的信道,例如用于上行链路或下行链路的不同信道和/或针对不同用途诸如数据、控制信息等的不同信道。
频带-术语“频带”具有其普通含义的全部范围,并且至少包括其中信道被用于相同目的或被保留用于相同目的的频谱(例如射频频谱)的区段。
自动–是指由计算机系统(例如,由计算机系统所执行的软件)或装置 (例如,电路、可编程硬件元件、ASIC等)所执行的动作或操作,而无需用户输入直接指定或执行该动作或操作。因此,术语“自动”与用户手动执行或指定操作形成对比,在用户手动执行或指定操作中,用户提供输入来直接执行该操作。自动过程可由用户所提供的输入来发起,但随后的“自动”执行的动作不是由用户指定的,即不是“手动”执行的,在“手动”执行中用户指定要执行的每个动作。例如,通过选择每个字段并提供输入指定信息,用户填写电子表格(例如,通过键入信息、选择复选框、单选选择等)为手动填写表格,即使计算机系统必须响应于用户动作来更新该表格。该表格可由计算机系统自动填写,其中计算机系统(例如,在计算机系统上执行的软件)分析表格的字段并填写该表格,而无需任何用户输入指定字段的答案。如上所示,用户可调用表格的自动填写,但不参与表格的实际填写(例如,用户没有手动指定字段的答案而是它们被自动完成)。本说明书提供了响应于用户已采取的动作而自动执行的操作的各种示例。
被配置为–各种部件可被描述为“被配置为”执行一个或多个任务。在此类上下文中,“被配置为”是一般性地表示“具有”在操作期间执行所述一个或多个任务的“结构”的宽泛表述。因此,即使在部件并非当前正在执行任务时,部件也可被配置为执行该任务(例如,一组电导体可被配置为将模块电连接到另一模块,即使这两个模块并未连接)。在一些上下文中,“被配置为”可以是一般性地表示“具有”在操作期间执行该一个或多个任务的“电路”的结构的宽泛表述。如此,即使在部件当前未接通时,部件也可被配置为执行该任务。通常,形成与“被配置为”对应的结构的电路可包括硬件电路。
为了描述方便,可将各种部件描述为执行一个或多个任务。此类描述应当被解释成包括短语“被配置为”。表述被配置为执行一个或多个任务的部件明确地旨在对该部件不援引35U.S.C.§112第六段的解释。
图1–通信系统,图2-基站
图1示出了根据一些实施方案的可在其中实施本公开的各个方面的示例性(和简化的)无线通信系统。例如,在图1中所示的无线装置中的任何或全部无线装置可被配置用于例如根据图5的方法的安全连接释放和网络重定向。需注意,图1的系统仅是一种可能系统的一个示例,并且根据需要可在各种系统中的任一种系统中实现实施方案。
如图所示,该示例性无线通信系统包括通过传输介质与一个或多个用户装置106A、106B...106N进行通信的基站102A。在本文中可将每个用户装置称为“用户设备”(UE)。因此,用户装置106被称为UE或UE装置。
该基站102A可以是收发器基站(BTS)或小区站点,并且可包括实现与 UE 106A到106N的无线通信的硬件和/或软件。该基站102A也可被装备成与网络100(例如,在各种可能性中,蜂窝服务提供商的核心网、电信网络诸如公共交换电话网(PSTN)和/或互联网)进行通信。因此,该基站102A 可促进用户装置之间和/或用户装置与网络100之间的通信。
基站的通信区域(或覆盖区域)可被称为“小区”。该基站102A和 UE 106可被配置为通过使用各种无线电接入技术(RAT)中idea任一种无线电接入技术的传输介质来进行通信,该无线电接入技术也被称为无线通信技术或电信标准,诸如GSM、UMTS(WCDMA、TD-SCDMA)、LTE、高级LTE(LTE-A)、NR、3GPP2 CDMA2000(例如,1xRTT、1xEV-DO、 HRPD、eHRPD)、Wi-Fi、WiMAX等。
根据相同或不同的蜂窝通信标准进行操作的基站102A和其他类似的基站(诸如,基站102B...102N)可因此被提供作为小区的网络,该小区的网络可经由一个或多个蜂窝通信标准在地理区域上向UE 106A-N和类似的装置提供连续的或近似连续的重叠服务。
因此,尽管基站102A可充当如图1中所示的UE 106A-N的“服务小区”,但是每个UE106还可能够从可被称为“相邻小区”的一个或多个其他小区(可由基站102B-N和/或任何其他基站提供)接收信号(并可能在其通信范围内)。此类小区也可能够方便用户装置之间和/或用户装置和网络100之间的通信。此类小区可包括“宏”小区、“微”小区、“微微”小区和/或提供服务区域尺寸的各种其他粒度中的任何粒度的小区。例如,在图1中示出的基站102A-B可以是宏小区,而基站102N可以是微小区。其他配置也是可能的。
需注意,UE 106可能够使用多个无线通信标准来进行通信。例如,UE 106可被配置为使用GSM、UMTS、CDMA2000、LTE、LTE-A、WLAN、蓝牙、一个或多个全球导航卫星系统(GNSS,例如GPS或GLONASS)、一个和/或多个移动电视广播标准(例如,ATSC-M/H)等中的两者或更多者来进行通信。无线通信标准的其他组合(包括多于两个无线通信标准) 也是可能的。
图2示出了根据一些实施方案的与基站102(例如,基站102A到 102N中的一个基站)进行通信的用户设备106(例如,装置106A到106N 中的一个装置)。UE 106可为具有蜂窝通信能力的装置,诸如移动电话、手持式装置、可穿戴装置、计算机或平板电脑、或几乎任何类型的无线装置。
UE 106可包括被配置为执行被存储在存储器中的程序指令的处理器。 UE 106可通过执行此类所存储的指令来执行本文所述的方法实施方案中的任一方法实施方案。另选地或除此之外,UE 106可包括可编程硬件元件,诸如被配置为执行本文所述的方法实施方案中的任一个方法实施方案或本文所述的方法实施方案的任一个方法实施方案的任何部分的FPGA(现场可编程门阵列)。
如上所述,UE 106可被配置为使用多种RAT中的任一种RAT来进行通信。例如,UE106可被配置为使用GSM、CDMA2000、LTE、LTE-A、 NR、WLAN或GNSS中的两者或更多者来进行通信。无线通信技术的其他组合也是可能的。
UE 106可包括用于使用一个或多个无线通信协议或技术来进行通信的一个或多个天线。在一个实施方案中,UE 106可被配置为使用利用单个共享无线电部件的CDMA2000(1xRTT/1xEV-DO/HRPD/eHRPD)或LTE,和/或者使用利用该单个无线电部件的GSM或LTE来进行通信。共享无线电部件可耦接到单个天线,或可耦接到多个天线(例如,针对MIMO),以用于执行无线通信。通常,无线电部件可包括基带处理器、模拟RF信号处理电路(例如包括滤波器、混合器、振荡器、放大器等)或数字处理电路(例如用于数字调制以及其他数字处理)的任何组合。类似地,无线电部件可实施使用前述硬件的一个或多个接收链和发射链。例如,UE 106可在多个无线通信技术(诸如上述那些无线通信技术)之间共享接收链和/或发射链的一个或多个部分。
在一些实施方案中,UE 106针对其被配置为进行通信的每个无线通信协议而可包括独立的发射链和/或接收链(例如,包括独立的RF和/或数字无线电部件)。作为另一种可能性,UE 106可包括在多个无线通信协议之间共享的一个或多个无线电部件,以及由单个无线通信协议唯一地使用的一个或多个无线电部件。例如,UE 106可包括用于使用LTE或1xRTT(或 LTE或GSM)中的任一者来进行通信的共享无线电部件,以及用于使用 Wi-Fi和蓝牙中的每一者来进行通信的独立无线电部件。其他配置也是可能的。
图3-UE装置的框图
图3示出了UE装置106的一种可能的框图。如图所示,UE装置106 可包括可具有用于各种目的的部分的片上系统(SOC)300。例如,如图所示,SOC 300可包括可执行UE装置106的程序指令的一个或多个处理器 302和可执行图形处理并将显示信号提供到显示器360的显示电路304。 SOC 300还可包括可例如使用陀螺仪、加速度计、和/或各种其他运动感测部件中的任一者来检测UE 106的运动的运动感测电路370。该一个或多个处理器302也可耦接至存储器管理单元(MMU)340,该MMU可被配置为从处理器302接收地址并将那些地址转换为存储器(例如,存储器306、只读存储器(ROM)350、-NAND 310)中的位置。MMU 340可被配置为执行存储器保护和页表转换或设置。在一些实施方案中,MMU 340可被包括作为一个或多个处理器302的一部分。
如图所示,SOC 300可耦接至UE 106的各种其他电路。例如,UE 106 可包括各种类型的存储器(例如,包括NAND310)、连接器接口 320(例如,以用于耦接至计算机系统、对接站、充电站等)、显示器360 和无线通信电路330(例如,用于GSM、UMTS、LTE、LTE-A、NR、CDMA2000、蓝牙、WiFi、NFC、GPS等)。
UE装置106可包括至少一个天线,并且在一些实施方案中可包括多个天线335a和335b,以用于执行与基站和/或其他装置的无线通信。例如, UE装置106可使用天线335a和335b来执行无线通信。如上所述,UE装置106在一些实施方案中可被配置为使用多种无线通信标准或无线电接入技术(RAT)来进行无线通信。
该无线通信电路330可包括Wi-Fi逻辑部件332、蜂窝调制解调器 334、和蓝牙逻辑部件336。该Wi-Fi逻辑部件332用于使得UE装置106能够在802.11网络上执行Wi-Fi通信。该蓝牙逻辑部件336用于使得UE装置106能够执行蓝牙通信。蜂窝调制解调器334可以是能够根据一个或多个蜂窝通信技术来执行蜂窝通信的较低功率蜂窝调制解调器。
如本文所述,UE 106可包括用于实施本公开的实施方案的硬件部件和软件部件。例如,UE装置106的无线通信电路330的一个或多个部件(例如蜂窝调制解调器334)可被配置为实施本文所述的方法中的部分或全部方法,例如通过执行被存储在存储器介质(例如非暂态计算机可读存储器介质)上的程序指令的处理器、被配置作为FPGA(现场可编程门阵列)的处理器、和/或使用可包括ASIC(专用集成电路)的专用硬件部件。
图4-基站的框图
图4示出了根据一些实施方案的基站102的示例性框图。需注意,图4 的基站仅是一种可能基站的一个示例。如图所示,基站102可包括可执行针对基站102的程序指令的一个或多个处理器404。该一个或多个处理器 404也可耦接至存储器管理单元(MMU)440,该MMU可被配置为从处理器 404接收地址并将那些地址转换为存储器(例如,存储器460和只读存储器 (ROM)450)中的位置或转换为其他电路或装置。
基站102可包括至少一个网络端口470。如以上在图1和图2中所述的,网络端口470可被配置为耦接至电话网络,并提供可访问电话网络的多个装置诸如UE装置106。
网络端口470(或附加网络端口)还可或可另选地被配置为耦接至蜂窝网络,例如蜂窝服务提供商的核心网络。该核心网络可向多个装置诸如 UE装置106提供与移动相关的服务和/或其他服务。在某些情况下,网络端口470可经由核心网络耦接至电话网络,和/或核心网络可提供电话网络 (例如,在蜂窝服务提供商所服务的其他UE装置中)。
基站102可包括至少一个天线434以及可能的多条天线。天线434可被配置为作为无线收发器来操作并且可被进一步配置为经由无线电部件430 来与UE装置106进行通信。天线434经由通信链432来与无线电部件430 进行通信。通信链432可以是接收链、发射链或两者。无线电部件430可被配置为经由各种无线通信标准来进行通信,该无线通信标准包括但不限于LTE、LTE-A、NR、GSM、UMTS、CDMA2000、Wi-Fi等。
基站102可被配置为使用多个无线通信标准来进行无线通信。在某些情况下,基站102可包括可使得基站102能够根据多个无线通信技术进行通信的多个无线电部件。例如,作为一种可能性,基站102可包括用于根据LTE来执行通信的LTE无线电部件,以及用于根据Wi-Fi来执行通信的 Wi-Fi无线电部件。在这种情况下,基站102可能够作为LTE基站和Wi-Fi 接入点两者来操作。作为另一可能性,基站102可包括能够根据多个无线通信技术中的任一无线通信技术来执行通信的多模无线电部件(例如LTE 和Wi-Fi、LTE和UMTS、LTE和CDMA2000、UMTS和GSM等)。
如本文随后进一步所述的,BS 102可包括用于实施本文所述特征或支持本文所述特征的实施的硬件部件和软件部件。基站102的处理器404可被配置为实施或者支持本文所述的方法中的部分或全部方法的具体实施,例如通过执行被存储在存储器介质(例如,非暂态计算机可读存储器介质)上的程序指令。另选地,处理器404可被配置作为可编程硬件元件,诸如FPGA(现场可编程门阵列)、或ASIC(专用集成电路)、或它们的组合。另选地(或除此之外),结合其他部件430、432、434、440、450、 460、470中的一个或多个部件,BS 102的处理器404可被配置为实施或者支持本文所述的特征中的部分或全部特征。
图5-安全连接释放和网络重定向
由于多种原因,诸如为了提供更大的无线服务覆盖区域、为了向传统装置提供服务、为了在更新一代技术正在部署时提供桥接服务等等,根据不同代蜂窝通信操作的无线电接入网络继续存在并且向用户无线装置提供服务。随着蜂窝通信技术的发展,安全性和认证过程也在发展,使得更新一代的蜂窝通信技术(例如LTE、UMTS)可比更老一代的蜂窝通信技术 (例如GSM)更安全。因此,未授权方可能试图通过将区域中的无线装置重定向到此类较不安全的蜂窝通信技术并在使用该较不安全的蜂窝通信技术执行的通信上进行窃听来对特定(例如,更老)蜂窝通信技术的较低安全性等级进行利用。
例如,可能使得未授权方可能设置貌似提供小区的LTE或UMTS基站,并且当无线装置附接到该小区时,尽管在该小区与无线装置之间尚未执行任何安全性过程(例如,因为未授权方的小区可能不能成功地执行与无线装置的互认证),该基站也可能立即释放连接并包括将无线装置重定向到GSM小区的指示。如果无线装置如所指示的那样重定向到GSM小区,则未授权方可能能够访问由该无线装置使用该GSM小区所执行的呼叫和/或数据交换。
图5是至少根据一些实施方案的示出可帮助防止此类未授权的重定向的用于安全地执行无线装置与基站之间的具有重定向的无线电资源控制 (RRC)连接释放的一种可能方案的通信/信号流程图。除了其他装置之外,图5所示的方案可结合以上附图中所示的计算机系统或装置中的任一者使用。在各种实施方案中,所示方案的元素中的一些元素可同时执行,可按与所示顺序不同的顺序执行,可被其他元素替代,或者可被省略。还可根据需要来执行附加元素。如图所示,该方案可操作如下。
在502中,UE 106和BS 102可建立RRC连接。至少根据一些实施方案,该RRC连接可使用根据或至少部分地基于LTE的通信技术来建立。作为另一种可能性,该RRC连接可使用根据或至少部分地基于UMTS的通信技术来建立。在一些实施方案中,可附加地/另选地使用各种其他无线通信技术中的任一无线通信技术。RRC连接可事先调度或者未被调度。UE 106可执行随机访问信道(RACH)过程,以便建立RRC连接。另选地,BS 102 可在预定时间寻呼UE106,并且UE 106可对寻呼消息进行响应并与BS 102交换RRC连接建立参数,以建立经调度的RRC连接。BS 102可提供可充当UE 106的服务小区的第一小区。
一旦RRC连接被建立,UE 106和BS 102便可传送数据,该数据可能包括从UE 106到BS 102的上行链路数据通信、和/或从BS 102到UE 106 的下行链路数据通信。UE 106和BS102还可执行一个或多个安全性过程 (例如,互认证),以在UE 106和BS 102之间建立安全性(例如,如果 BS 102是由蜂窝服务提供方提供的经授权的小区)。另选地,还可能的是,UE106和BS 102不执行安全性过程或交换数据(例如,如果BS 102 不是由蜂窝服务提供方提供的经授权的小区,或者即使BS 102是由蜂窝服务提供方提供的经授权的小区但可能是由于多种可能的原因)。
在504中,该BS 102可确定释放RRC连接。该BS 102可由于多种可能原因中的任何原因来确定释放RRC连接,可能包括但不限于BS 102的载荷平衡、RRC连接释放定时器的截止、无线装置的订阅特征等。
在506中,该BS 102可确定在释放RRC连接时将UE 106重定向到第二小区。第二小区可以是根据与BS 102相同的RAT来操作的或者可根据另一无线电接入技术来操作的另一小区(例如可以是RAT内或RAT间小区重定向),并且可被选择作为由于多种可能原因中的任何原因(例如网络载荷平衡、可用相邻小区的相对优先等级、可用相邻小区的RAT、无线装置的订阅特征等)来将UE 106重定向到的小区。
根据一些实施方案,BS 102可只有在已在BS 102与UE 106之间建立安全性的情况下才提供至另一小区的重定向,和/或可确定在提供将UE 106 重定向到另一小区的指示之前执行用于在BS 102与UE 106之间建立安全性的安全性过程。这可帮助防止UE 106由于不安全而丢弃重定向指示的可能性。作为另一种可能性,BS 102可要求在向特定RAT提供重定向指示 (例如仅向GSM、向GSM和UMTS两者等等)之前在BS 102与UE 106 之间建立安全性,但对于其他RAT则不要求(例如对于NR小区不要求,对于LTE小区不要求、对于UMTS小区不要求、对于NR/LTE/UMTS小区中的任何小区不要求等等)。换句话讲,在提供重定向指示之前在BS 102 与UE 106之间建立安全性这一要求可仅应用于特定类型的重定向指示,这例如取决于重定向指示所涉及的小区(或者更一般性地,小区类型)所使用的安全性/认证过程,如基站运营方所期望的和/或如(例如NR、LTE、 UMTS等)规范文档所指定的。
在508中,BS 102可向UE 106提供RRC连接释放消息。RRC连接释放消息可包括将UE106重定向到第二小区的指示。
在510中,UE 106可释放与BS 102的RRC连接。至少根据一些实施方案,这可包括移除/删除RRC连接的上下文信息、进入空闲模式、和/或各种其他可能动作中的任何动作。
在512中,UE 106可确定在将UE 106重定向到第二小区的指示被接收时是否已建立与BS 102的安全性。例如,UE 106可确定UE 106和BS 102是否已执行互认证,例如以确认BS 102是由蜂窝服务提供方提供的经授权基站并且UE 106被允许访问BS 102所属于的网络。
在514中,UE 106可至少部分地基于在将UE 106重定向到第二小区的指示被接收时是否已建立与BS 102的安全性而执行新服务小区选择。
根据一些实施方案,如果在将UE 106重定向到第二小区的指示被接收时已建立与BS 102的安全性,则UE 106可如所指示的那样选择第二小区。例如,在这种情况下,UE 106可确信重定向是经授权的,因为UE 106 可能已成功地建立与BS 102的安全性。
至少在一些情况下,即使在将UE 106重定向到第二小区的指示被接收时尚未建立与BS 102的安全性,UE 106也可如所指示的那样选择第二小区。例如,如果第二小区根据被认为安全的RAT来操作,则即使在将UE 106重定向到第二小区的指示被接收时尚未建立与BS 102的安全性,UE 106也可如所指示的那样选择第二小区,因为与第二小区建立可靠的安全性可为可能的。
然而,至少在一些情况下,如果在将无线装置重定向到第二小区的指示被接收时尚未建立与第一小区的安全性,则可不选择第二小区(即,可丢弃将UE 106重定向到第二小区的指示)。例如,如果第二小区根据 GSM来操作或者换句话讲根据被认为不安全或不足够安全的RAT来操作,则无线装置可确定不选择第二小区,例如因为可能不确定UE 106是否能信任试图将UE 106重定向到第二小区的BS 102并且与第二小区建立可靠的安全性可为不可能的。在这种情况下,UE 106可执行小区重选过程,以确定UE 106将附接到的新服务小区。
另外,至少根据一些实施方案,如果UE 106基于在将UE 106重定向到第二小区的指示被接收时尚未建立与第一小区的安全性和/或基于第二小区的安全性等级和/或RAT而确定丢弃重定向到第二小区的指示,则UE 106可采取一个或多个措施来防止重新选择到第一小区。例如,如果第一小区由意图将无线装置重定向到更不安全的无线电接入技术的未授权方来操作,则可能期望避免重新选择到同一小区,因为该小区可能不能用于实际获得服务。例如,UE 106可基于在将UE 106重定向到第二小区的指示被接收时尚未建立与第一小区的安全性和/或基于第二小区的安全性等级和/或 RAT而禁止其自身在有限或无限期的时间段内预占第一小区。作为另一种可能性,UE 106可基于在将UE 106重定向到第二小区的指示被接收时尚未建立与第一小区的安全性和/或基于第二小区的安全性等级和/或RAT而禁止其自身在有限或无限期的时间段内预占第一小区在其上操作的频率。至少在一些情况下,如果例如怀疑或认为可能在UE 106附近使用相同频率的多个小区正被用于类似的未授权的目的,则此类更宽泛的限制可能是优选的。
根据一些实施方案,UE 106还可基于在将UE 106重定向到第二小区的指示被接收时尚未建立与第一小区的安全性和/或基于第二小区的安全性等级和/或RAT而宣称无线电链路失败(RLF)。至少在UE 106执行小区选择和连接重新建立时,这也可导致对于第一小区的小区禁止和/或频率禁止。在这种情况下,UE 106可在小区重选之后例如基于已宣称RLF而执行与其新服务小区的跟踪区域更新(TAU)过程。这可帮助确保UE 106与正确的网络(例如UE 106订阅到的或者换句话说根据UE 106的订阅特征具有访问权限的网络),而不是与未授权的网络同步。
作为再一种可能性,UE 106可附加地或另选地基于在将UE 106重定向到第二小区的指示被接收时尚未建立与第一小区的安全性和/或基于第二小区的安全性等级和/或RAT而禁止其自身在有限或无限期的时间段内预占第二小区(和/或第二小区被部署的频率)。例如,如果UE 106确定将UE 106重定向到第二小区的指示可能不是可信的,则可能有利的是防止以下可能性:即使将UE 106重定向到第二小区的指示被丢弃,作为其小区重选过程的一部分,UE 106可重新选择到第二小区。
需注意,虽然图5的方法描述了用于安全地处理具有网络重定向的连接释放的技术,但根据一些实施方案,类似的考量也可适用于RRC连接拒绝消息。例如,在UMTS中,在RRC连接被小区拒绝时,可提供将UE重定向到另一小区的指示。在尚未执行安全性过程以及尚未建立安全性时所接收的此类重定向指示可能来自未授权得源。因此,对于接收具有至被认为不足够安全的RAT(例如GSM)的重定向的RRC连接拒绝的无线装置,可不处理重定向并且该装置可从提供RRC连接拒绝的小区出发以寻找新小区。
例如,接收具有至另一小区的重定向的RRC连接拒绝消息的无线装置可至少部分地基于指示重定向到的小区的无线电接入技术和/或与所所指示得小区相关联的安全性和认证过程来选择新服务小区。如果所指示的小区根据被认为足够安全的无线电接入技术来操作,则无线装置可选择所指示的小区,但是如果所指示的小区根据被认为不足够安全的无线电接入技术来操作,则可丢弃该指示并且可执行小区重选过程。
另外,至少在一些实施方案中,如果需要,在RRC连接拒绝消息中指示重定向到不足够安全的小区的情形下,可针对进行重定向的小区和/或所指示的小区启用临时性或无限期的小区禁止。例如,如果所指示的小区根据特定无线电接入技术(例如其被认为不安全)来操作,则进行重定向的小区(或者进行重定向的小区被部署的频率)可被禁止,和/或所指示的小区可被禁止。
为了避免此类情形,基站可附加地或另选地被配置为至少部分地基于小区的无线电接入技术来确定无线装置在RRC连接拒绝消息中被重定向到的小区。例如,基站可选择结合RRC连接拒绝消息不向无线装置指示重定向到根据被认为不足够安全的无线电接入技术来操作的小区,这是例如因为在尚未执行与无线装置的认证的情况下,无线装置可能不能确认该重定向是经授权的。
还需指出,无线装置可被配置为内部地(例如基于不存储在长期/非易失性存储器中的配置信息)忽略未受保护的重定向指示(例如与认证之前的RRC连接释放消息或RRC连接拒绝消息一起接收的重定向到不安全小区的指示),或者可基于来自无线装置与其进行通信的蜂窝网络的网络信令(例如,非接入层信令)来如此配置。例如,如果蜂窝网络被配置为不提供未受保护的重定向指示,则该蜂窝网络还可将该网络内的无线装置配置为忽略未受保护的重定向指示,因为在此类情况下,任何未受保护的重定向指示可能非常可能是未经授权的。
附加信息
本文以下提供的附加描述是作为阐述图5方法的进一步考虑和可能的实施细节而被提供的,并非意图是对本公开整体的限制。本文以下提供的对细节的多种变型形式和替代形式是可能的,并且应当认为在本公开的范围内。
研究表明,LTE NW可能潜在地容易受到安全性威胁;例如,采用该系统中存在的特定信令漏洞可能是可能的。此类可能的信令漏洞的一个示例可在利用至GSM的重定向来执行LTE连接释放时发生。在LTE中, RRC连接释放消息可携带用于重定向到其他频率和RAT的信息。当前,具有重定向的此类释放消息可在LTE连接的任何阶段出现。因此,此类消息可能在安全性建立之前出现,在这种情况下,该消息可能未被保护。LTE 系统中的这个漏洞可能导致第三方将无线装置重定向到不具有严格安全性和认证的GSM网络。一旦装置处于GSM网络中,第三方便可能够窃听用户的呼叫和数据。类似的问题可能在从UMTS到GSM过程中也是可能的,例如当在尚未进行安全性激活时进行连接释放时,或者当发生连接拒绝时(这也可能在安全性未被激活时发生)。
这个问题的一个可能的解决方案可包括在安全性被激活之前不允许至 GMS的LTE重定向和/或UMTS重定向。利用这种方法,如果具有至GSM 的重定向的连接释放消息在安全性被激活之前被接收,则UE可丢弃重定向消息并且仅遵从释放消息。
作为另一方法,当具有至GSM的LTE或UMTS重定向的RRC连接释放在安全性被激活之前被接收时,接收该消息的装置将正常释放该连接。然而,装置将不重定向到GSM,而是停留在LTE或UMTS中并执行小区选择过程。在其上接收RRC连接释放消息的小区/频率可被禁止。当禁止该小区/频率时,装置可如同intraFreqReselection被设置成notAllowed那样来执行禁止。
作为再一方法,当具有至GSM的LTE或UMTS重定向的RRC连接释放在安全性被激活之前被接收时,接收该消息的装置将宣称无线电链路失败(RLF)并将其作为无效配置来对待。利用这个方法,在宣称RLF之后,装置可执行用于连接重新建立的小区选择。为了不允许再次选择同一小区,装置可禁止该小区并如同intraFreqReselection被设置为notAllowed那样来执行禁止。在这种情况下,整个频率可被禁止预占。在选择新服务小区之后,该装置可由于重新建立而执行跟踪区域更新(TAU)过程并且可相应地重新获取与正确网络的同步。
结合装置侧的此类可能的解决方案,还可以可能的是,实施对LTE和/ 或UMTS规范文档的一个或多个修改,以帮助在尚未建立安全性的情况下防止经授权的网络/小区向较不安全小区提供重定向指示。例如,作为一种可能性,3GPP TS 36.331可被修改为指定包括用于将无线装置重定向到 GERAN(和/或如果需要的话,一个或多个其他类型的RAN)的重定向信息的RRCConnectionRelease消息的redirectedCarrierInfo字段只有在成功的安全性激活之后才被允许。作为另一(附加或另选)可能性,作为更一般性地未受保护(例如被允许在安全性激活之前被发送)的一个例外,如果包括至GERAN(和/或如果需要的话,一个或多个其他类型的RAN)的redirectedCarrierInfo,则RRCConnectionRelease消息可被指示为针对安全性和/或隐私目是被保护的(例如不能在安全性激活之前被发送)。
下文提供了进一步的示例性实施方案。
一组实施方案可包括一种方法,该方法包括:由无线装置:建立与第一小区的无线电资源控制(RRC)连接;从第一小区接收RRC连接释放消息,其中该RRC连接释放消息包括用于将无线装置重定向到第二小区的指示;释放与第一小区的RRC连接;确定在用于将无线装置重定向到第二小区的指示被接收时是否已建立与第一小区的安全性;以及至少部分地基于在用于将无线装置重定向到第二小区的指示被接收时是否已建立与第一小区的安全性来选择新服务小区。
根据一些实施方案,如果在用于将无线装置重定向到第二小区的指示被接收时已建立与第一小区的安全性,则选择第二小区,其中如果在用于将无线装置重定向到第二小区的指示被接收时尚未建立与第一小区的安全性,则不选择该第二小区。
根据一些实施方案,选择新服务小区进一步至少部分地基于第二小区的无线电接入技术。
根据一些实施方案,选择新服务小区进一步至少部分地基于与第二小区相关联的安全性和认证过程。
根据一些实施方案,该第一小区根据LTE或UMTS来操作,并且该第二小区根据GSM来操作。
根据一些实施方案,该方法进一步包括:如果在用于将无线装置重定向到第二小区的指示被接收时尚未建立与服务小区的安全性,则宣称第一小区的无线电链路失败;以及至少部分地基于宣称第一小区的无线电链路失败而在选择新服务小区之后执行与新服务小区的跟踪区域更新。
根据一些实施方案,该方法进一步包括:如果在用于将无线装置重定向到第二小区的指示被接收时尚未建立与第一小区的安全性,则禁止该第一小区。
根据一些实施方案,该方法进一步包括:如果在用于将无线装置重定向到第二小区的指示被接收时尚未建立与第一小区的安全性,则禁止该第二小区。
另一组实施方案可包括一种方法,该方法包括:由无线装置:尝试建立与第一小区的无线电资源控制(RRC)连接;从第一小区接收RRC连接拒绝消息,其中RRC连接拒绝消息包括用于将无线装置重定向到第二小区的指示;以及至少部分地基于第二小区的无线电接入技术来选择新服务小区,其中如果第二小区根据GSM来操作,则丢弃用于将无线装置重定向到第二小区的指示。
另外一组实施方案可包括一种方法,该方法包括:由被配置为提供第一小区的蜂窝基站:建立与无线装置的无线电资源控制(RRC)连接;确定释放与无线装置的RRC连接;确定在释放RRC连接时将无线装置重定向到第二小区;至少部分地基于确定在释放RRC连接时将无线装置重定向到第二小区而在释放与无线装置的RRC连接之前建立与无线装置的安全性;以及将RRC连接释放消息提供至无线装置,其中该RRC连接释放消息包括用于将无线装置重定向到第二小区的指示。
根据一些实施方案,第二小区根据GSM来操作,其中在释放与无线装置的RRC连接之前建立与无线装置的安全性进一步至少部分地基于第二小区根据GSM来操作。
另外一组示例性实施方案可包括一种设备,该设备包括被配置为使得装置实施前述示例的任何或全部部分的处理元件。
另一组示例性实施方案可包括一种无线装置,该无线装置包括:天线;耦接到天线的无线电部件;以及操作性地耦接到无线电部件的处理元件,其中该装置被配置为实施前述示例的任何或全部部分。
另外一组示例性实施方案可包括一种包括程序指令的非暂态计算机可访问存储器介质,该程序指令当在装置处执行时使得该装置实施前述示例中的任一示例的任何或全部部分。
另外一组示例性实施方案可包括计算机程序,该计算机程序包括用于执行前述示例中的任一示例的任何或全部部分的指令。
另外一组示例性实施方案可包括一种设备,该设备包括用于执行前述示例中的任一示例的任何或全部元素的装置。
可以各种形式中的任一种形式来实现本公开的实施方案。例如,可将一些实施方案实现为计算机实现的方法、计算机可读存储器介质、或计算机系统。可使用一个或多个定制设计的硬件装置诸如ASIC来实现其他实施方案。可使用一个或多个可编程硬件元件诸如FPGA来实现另外的其他实施方案。
在一些实施方案中,非暂态计算机可读存储器介质可被配置为使得其存储程序指令和/或数据,其中该程序指令如果由计算机系统执行,则使得该计算机系统执行方法,例如本文所述的方法实施方案中的任一方法实施方案、或本文所述的方法实施方案的任何组合、或本文所述的方法实施方案中的任一方法实施方案的任何子集、或此类子集的任何组合。
在一些实施方案中,装置(例如,UE 106)可被配置为包括处理器 (或一组处理器)和存储器介质,其中存储器介质存储程序指令,其中处理器被配置为从存储器介质读取并执行程序指令,其中程序指令是可执行的以实施本文所述的各种方法实施方案中的任一方法实施方案(或本文所述的方法实施方案的任何组合、或本文所述的方法实施方案中的任一方法实施方案的任何子集、或此类子集的任何组合)。可以各种形式中的任一种形式来实现该装置。
尽管已相当详细地描述了上述实施方案,但是一旦完全理解了上述公开,许多变型和修改对于本领域的技术人员而言将变得显而易见。本发明旨在使以下权利要求书被解释为涵盖所有此类变型和修改。

Claims (22)

1.一种用于无线通信的设备,包括:
处理元件,所述处理元件被配置为使得无线装置:
建立与第一小区的无线电资源控制RRC连接;
从所述第一小区接收RRC连接释放消息,其中所述RRC连接释放消息包括用于将所述无线装置重定向到第二小区的指示;
释放与所述第一小区的所述RRC连接;
确定在用于将所述无线装置重定向到所述第二小区的所述指示被接收时是否已建立与所述第一小区的安全性,其中所述第二小区根据比所述第一小区的无线电接入技术RAT不安全的特定RAT来操作;
确定存储的配置是否指示忽略在安全性建立之前与RRC连接释放消息一起接收的重定向到不安全小区的指示;
响应于确定:
当用于将所述无线装置重定向到所述第二小区的所述指示被接收时尚未建立与所述第一小区的所述安全性,并且
存储的配置指示忽略在安全性建立之前与RRC连接释放消息一起接收的重定向到不安全小区的指示,
忽略重定向指示并且选择新服务小区。
2.根据权利要求1所述的设备,
其中当在用于将所述无线装置重定向到所述第二小区的所述指示被接收时已建立与所述第一小区的安全性时,选择所述第二小区。
3.根据权利要求1所述的设备,
其中选择所述新服务小区进一步至少部分地基于所述第二小区的无线电接入技术。
4.根据权利要求1所述的设备,
其中选择所述新服务小区进一步至少部分地基于与所述第二小区相关联的安全性和认证过程。
5.根据权利要求1所述的设备,其中所述处理元件还被配置为使得所述无线装置:
当在用于将所述无线装置重定向到所述第二小区的所述指示被接收时尚未建立与所述服务小区的安全性时,宣称所述第一小区的无线电链路失败;以及
至少部分地基于宣称所述第一小区的无线电链路失败而在选择所述新服务小区之后执行与所述新服务小区的跟踪区域更新。
6.根据权利要求1所述的设备,其中所述处理元件还被配置为使得所述无线装置:
当在用于将所述无线装置重定向到所述第二小区的所述指示被接收时尚未建立与所述第一小区的安全性时,禁止所述第一小区。
7.根据权利要求1所述的设备,其中所述处理元件还被配置为使得所述无线装置:
当在用于将所述无线装置重定向到所述第二小区的所述指示被接收时尚未建立与所述第一小区的安全性时,禁止所述第二小区。
8.一种用于无线通信的方法,包括:
由无线装置,
尝试建立与第一小区的无线电资源控制RRC连接;
从所述第一小区接收RRC连接拒绝消息,其中所述RRC连接拒绝消息包括用于将所述无线装置重定向到第二小区的指示;
释放与所述第一小区的所述RRC连接;
确定在用于将所述无线装置重定向到所述第二小区的所述指示被接收时是否已建立与所述第一小区的安全性,其中所述第二小区根据比所述第一小区的无线电接入技术RAT不安全的特定无线电接入技术RAT来操作;
确定存储的配置是否指示忽略在安全性建立之前与RRC连接拒绝消息一起接收的重定向到所述特定RAT的小区的指示;
响应于确定:
当用于将所述无线装置重定向到所述第二小区的所述指示被接收时尚未建立与所述第一小区的所述安全性,并且
存储的配置指示忽略在安全性建立之前与RRC连接拒绝消息一起接收的重定向到所述特定无线电接入技术的小区的指示,
忽略重定向指示并且选择新服务小区。
9.根据权利要求8所述的方法,其中所述无线装置被配置为当所述第二小区根据不同于所述特定RAT的第二RAT来操作时,选择所述第二小区作为所述新服务小区。
10.根据权利要求9所述的方法,
其中所述特定RAT包括GSM,
其中所述第二RAT包括LTE或UMTS。
11.根据权利要求8所述的方法,
其中选择所述新服务小区进一步至少部分地基于与所述第二小区相关联的安全性和认证过程。
12.根据权利要求8所述的方法,其中所述方法进一步包括:
当所述第二小区根据所述特定RAT来操作时,禁止所述第一小区或者所述第一小区被部署的频率。
13.根据权利要求8所述的方法,其中所述方法进一步包括:
当所述第二小区根据所述特定RAT来操作时,禁止所述第二小区或者所述第二小区被部署的频率。
14.一种无线装置,包括:
一个或多个无线电部件,被配置为根据多种无线电接入技术RAT执行无线通信;
一个或多个存储器介质;
耦接到所述一个或多个无线电部件和所述一个或多个存储器介质的一个或多个处理元件,其中所述一个或多个处理元件被配置为执行存储在所述一个或多个存储器介质上的程序指令以使得所述无线装置:
建立与第一小区的无线电资源控制RRC连接;
从所述第一小区接收RRC连接释放消息,其中所述RRC连接释放消息包括用于将所述无线装置重定向到第二小区的指示;
释放与所述第一小区的所述RRC连接;
确定在用于将所述无线装置重定向到所述第二小区的所述指示被接收时是否已建立与所述第一小区的安全性;
确定存储的配置是否指示忽略在安全性建立之前与RRC连接释放消息一起接收的重定向到不安全小区的指示;
响应于确定:
当用于将所述无线装置重定向到所述第二小区的所述指示被接收时尚未建立与所述第一小区的所述安全性,并且
存储的配置指示忽略在安全性建立之前与RRC连接释放消息一起接收的重定向到不安全小区的指示,
忽略重定向指示并且选择新服务小区。
15.根据权利要求14所述的无线装置,其中所述第二小区根据比所述第一小区的无线电接入技术RAT不安全的特定RAT来操作。
16.根据权利要求14所述的无线装置,
其中当在用于将所述无线装置重定向到所述第二小区的所述指示被接收时已建立与所述第一小区的安全性时,选择所述第二小区。
17.根据权利要求14所述的无线装置,
其中选择所述新服务小区进一步至少部分地基于所述第二小区的RAT。
18.根据权利要求14所述的无线装置,其中所述一个或多个处理元件还被配置为使得所述无线装置:
当在用于将所述无线装置重定向到所述第二小区的所述指示被接收时尚未建立与所述服务小区的安全性时,宣称所述第一小区的无线电链路失败;以及
至少部分地基于宣称所述第一小区的无线电链路失败而在选择所述新服务小区之后执行与所述新服务小区的跟踪区域更新。
19.根据权利要求14所述的无线装置,其中所述一个或多个处理元件还被配置为使得所述无线装置:
当在用于将所述无线装置重定向到所述第二小区的所述指示被接收时尚未建立与所述第一小区的安全性时,禁止所述第一小区。
20.根据权利要求14所述的无线装置,其中所述一个或多个处理元件还被配置为使得所述无线装置:
当在用于将所述无线装置重定向到所述第二小区的所述指示被接收时尚未建立与所述第一小区的安全性时,禁止所述第二小区。
21.一种在其上存储有指令的计算机可读介质,其中所述指令当由处理器执行时使得所述处理器执行根据权利要求8至13中任一项所述的方法的操作。
22.一种用于无线通信的设备,所述设备包括用于执行根据权利要求8至13中任一项所述的方法的操作的装置。
CN201710682922.9A 2016-08-12 2017-08-11 安全连接释放和网络重定向的设备、方法、装置和介质 Active CN108307392B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110263129.1A CN113038478A (zh) 2016-08-12 2017-08-11 安全连接释放和网络重定向的设备、方法、装置和介质

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201662374257P 2016-08-12 2016-08-12
US62/374,257 2016-08-12
US15/671,614 2017-08-08
US15/671,614 US10051473B2 (en) 2016-08-12 2017-08-08 Secure connection release and network redirection

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110263129.1A Division CN113038478A (zh) 2016-08-12 2017-08-11 安全连接释放和网络重定向的设备、方法、装置和介质

Publications (2)

Publication Number Publication Date
CN108307392A CN108307392A (zh) 2018-07-20
CN108307392B true CN108307392B (zh) 2021-03-23

Family

ID=61160490

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110263129.1A Pending CN113038478A (zh) 2016-08-12 2017-08-11 安全连接释放和网络重定向的设备、方法、装置和介质
CN201710682922.9A Active CN108307392B (zh) 2016-08-12 2017-08-11 安全连接释放和网络重定向的设备、方法、装置和介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202110263129.1A Pending CN113038478A (zh) 2016-08-12 2017-08-11 安全连接释放和网络重定向的设备、方法、装置和介质

Country Status (3)

Country Link
US (3) US10051473B2 (zh)
KR (1) KR101967991B1 (zh)
CN (2) CN113038478A (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484918B2 (en) 2017-06-14 2019-11-19 At&T Intellectual Property I, L.P. Load balancing in wireless networks for improved user equipment throughput
WO2019216809A1 (en) * 2018-05-07 2019-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for handling radio access network notification area (rna) update configuration upon reject
US11064411B2 (en) 2018-06-08 2021-07-13 At&T Intellectual Property I, L.P. Load balancing in wireless networks to enhance user experience
CN110740488B (zh) * 2018-07-20 2020-10-16 维沃移动通信有限公司 用于小区选择的方法、用户设备和网络侧设备
CN109275141A (zh) * 2018-09-19 2019-01-25 奇酷互联网络科技(深圳)有限公司 一种伪基站防护方法、用户设备和具有存储功能的装置
US11026204B2 (en) * 2018-10-03 2021-06-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing release and re-direct message contents and UE behavior and related wireless devices
CN113557699B (zh) * 2018-12-11 2024-04-12 索尼集团公司 通信装置、基础设施设备、核心网络设备和方法
US11166201B1 (en) * 2019-01-28 2021-11-02 T-Mobile Innovations Llc Dynamic radio access technology allocation
EP3777282B1 (de) * 2019-05-13 2022-07-13 Lambda: 4 Entwicklungen GmbH Erkennung von angriffen auf funkautorisierungssysteme
WO2020256616A1 (en) * 2019-06-17 2020-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Methods, ue and access node for handling system information signatures

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103210683A (zh) * 2010-11-11 2013-07-17 高通股份有限公司 用于改进电路交换回退性能的系统和方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1230033C (zh) * 2001-02-13 2005-11-30 艾利森电话股份有限公司 在共享无线电接入网络环境中使用用户相关的相邻小区列表的越区切换
US7565145B2 (en) 2002-10-18 2009-07-21 Kineto Wireless, Inc. Handover messaging in an unlicensed mobile access telecommunications system
US7046647B2 (en) 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US8599788B2 (en) 2006-03-20 2013-12-03 Samsung Electronics Co., Ltd. Method and system for mobile secure socket layer in virtual private networks
US20080076392A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for securing a wireless air interface
US9319879B2 (en) 2007-05-30 2016-04-19 Apple Inc. Method and apparatus for security configuration and verification of wireless devices in a fixed/mobile convergence environment
KR101481558B1 (ko) 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
JP2010135866A (ja) 2008-10-29 2010-06-17 Olympus Corp 無線通信端末および無線通信システム
CN101741551B (zh) * 2008-11-07 2012-02-22 华为技术有限公司 确保前向安全的方法、网络设备、用户设备和通信系统
KR20100071775A (ko) * 2008-12-19 2010-06-29 엘지노텔 주식회사 기지국의 무선자원 관리 방법 및 그를 위한 이동통신 시스템
US20120096519A1 (en) * 2009-06-24 2012-04-19 Nokia Corporation Methods and Apparatuses for Avoiding Denial of Service Attacks By Rogue Access Points
KR101117182B1 (ko) * 2010-07-13 2012-03-08 콘텔라 주식회사 패킷 데이터 서비스 전용 펨토셀을 구비한 이동통신 시스템 및 그 서비스 방법
JP5210368B2 (ja) * 2010-10-29 2013-06-12 株式会社エヌ・ティ・ティ・ドコモ 無線基地局及び方法
JP5670933B2 (ja) 2012-02-15 2015-02-18 日本電信電話株式会社 認証情報変換装置及び認証情報変換方法
CN103384396B (zh) * 2012-05-04 2018-02-27 中兴通讯股份有限公司 移动终端重定向到目标网络的方法、装置及系统
KR101451001B1 (ko) 2013-02-19 2014-10-15 주식회사 엘지유플러스 무선 단말기에 통신 서비스를 제공하기 위한 통신 서비스 제공 시스템 및 그 제어방법과, 무선 랜 접속 장치 및 그 제어방법
KR101494768B1 (ko) * 2013-04-08 2015-02-23 에스케이텔레콤 주식회사 이동통신 단말의 채널 설정 방법 및 장치
US9730152B2 (en) * 2013-09-27 2017-08-08 Mediatek Inc. UE enhancement in FDD-TDD joint operation networks
US9800578B2 (en) * 2015-10-27 2017-10-24 Blackberry Limited Handling authentication failures in wireless communication systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103210683A (zh) * 2010-11-11 2013-07-17 高通股份有限公司 用于改进电路交换回退性能的系统和方法

Also Published As

Publication number Publication date
US20190281654A1 (en) 2019-09-12
KR20180018415A (ko) 2018-02-21
KR101967991B1 (ko) 2019-04-10
US10728763B2 (en) 2020-07-28
US20180049030A1 (en) 2018-02-15
CN108307392A (zh) 2018-07-20
CN113038478A (zh) 2021-06-25
US10349280B2 (en) 2019-07-09
US20180324592A1 (en) 2018-11-08
US10051473B2 (en) 2018-08-14

Similar Documents

Publication Publication Date Title
CN108307392B (zh) 安全连接释放和网络重定向的设备、方法、装置和介质
EP3780757A1 (en) 5g nr voice call eps fallback enhancements
US11218926B2 (en) Master cell group failure recovery for dual connectivity wireless devices
US11432220B2 (en) V2X network assisted side-link configuration and data transmission
US11729628B2 (en) 5G new radio unlicensed band cell access
US10880853B2 (en) Delaying cellular re-registration during critical conditions
US11564136B2 (en) Master cell group failure recovery for dual connectivity wireless devices
CN110891327A (zh) 对连接拒绝过程的增强
US11910263B2 (en) V2X network assisted side-link configuration and data transmission
US20230284308A1 (en) Communication Coordination and Power Saving Techniques for Multi-Subscriber Identity Module Devices
US20200396598A1 (en) RRC Procedure Security
US20220386108A1 (en) Radio Capability Update Procedure Over Non-3GPP Access
US20220418030A1 (en) Protection of Resume Request Messages
US12052566B2 (en) Techniques for security key generation by user devices for data transmission in an inactive state
US20230144223A1 (en) Security Key Generation for Handling Data Transmissions from User Devices in an Inactive State
EP4290905A2 (en) User plane integrity protection handling procedures
US20230217524A1 (en) Methods and apparatus of a base station for subsequent transmission in inactive state in wireless communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant