CN109417706A - 用于在移动设备中存储上下文信息的方法和装置 - Google Patents
用于在移动设备中存储上下文信息的方法和装置 Download PDFInfo
- Publication number
- CN109417706A CN109417706A CN201780041723.8A CN201780041723A CN109417706A CN 109417706 A CN109417706 A CN 109417706A CN 201780041723 A CN201780041723 A CN 201780041723A CN 109417706 A CN109417706 A CN 109417706A
- Authority
- CN
- China
- Prior art keywords
- encryption
- mobile device
- instruction
- contextual information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了一种用于在无线通信网络中存储和使用上下文信息的方法和装置。上下文信息被加密并被发送到移动设备以进行存储。可用于解密上下文信息的加密密钥存储在网络中的无线电接入节点处或其他节点处,密钥和密钥的位置的指示存储在移动设备处。移动设备发送包括密钥标识符和位置的消息以及加密的上下文信息。该消息还可以包括应用数据,并且加密的上下文信息可以包括用于在移动设备和通信网络之间的传输中加密和解密应用数据的另一密钥的指示。加密的上下文信息可以包括另一密钥。
Description
相关申请交叉引用
本申请要求享有于2016年7月12日提交的、申请号为62/361,251的美国临时专利申请的优先权,并且享有于2017年7月7日提交的、申请号为15/644,012、题为“用于在移动设备中存储上下文信息的方法和装置”的美国专利申请的优先权。这两个专利申请的全部内容通过引用整体合并于此。
技术领域
本发明涉及无线通信领域,尤其涉及一种用于在移动设备中存储上下文信息的方法和装置。
背景技术
例如长期演进(Long Term Evolution,LTE)系统、第五代(5G)无线通信系统等的无线通信系统面临许多设计挑战。为了节省电池电量,在这种系统中,用户设备(UE)在没有数据传输的情况下,往往会进入低能量运行模式。并且为了节省无线电资源,在这种模式中,无线电接入网络(radio access network,RAN)可能不会将无线电资源用于UE以进行上行链路数据传输或用于信令。因此,移动UE可能在不通知RAN的情况下移动到不同小区的覆盖范围中。这种运行模式在机器类型通信(machine-type communications,MTC)中尤其普遍,机器类型通信(MTC)的特征是非常短的数据分组(例如几十个字节)的不频繁的、通常是不可预测的上行链路传输;UE上基于web的应用程序的后台流量(例如,保活消息、状态更新)也表现出类似的特征。
当UE需要传输新数据时,要求UE能够以低延迟结束数据传输。为此,必须提供机制以保留RAN按顺序处理任何新传输所需的UE上下文,以避免与重新创建该上下文相关的延迟和信令开销。在这种模式下运行的UE被称为“休眠”,或可选地“轻连接”或“不活动”。
以低延迟结束数据传输还意味着,保留的UE上下文必须在新的服务小区中及时使用。
传统上,UE上下文由网络使用集中式或分布式存储模型来保留。集中式上下文数据存储使用专用网络元件(例如,数据服务器)来存储保留的上下文。更新被从服务基站转发到中央数据存储器,并由目标或新的服务基站从中央数据存储器取回。与所有集中式解决方案一样,中央数据存储的响应性、可扩展性、成本和可靠性也存在潜在问题。分布式上下文数据存储使用基站作为数据存储。服务基站向UE提供UE必须提供给新的服务基站的上下文标识符。上下文标识符可以被新的服务基站用来确定存储上下文的基站,也可以被存储基站用来定位保留的上下文。可以提供程序以将保留的上下文迁移到不同的基站(例如,新的服务基站),并更新由UE持有的上下文标识符。利用该解决方案,响应性方面存在潜在问题,尤其是在基站之间有限连接的部署中,在基站中提供可靠数据存储所需的成本问题,以及提供用于在基站之间及时通信所需的传输设施所需的成本问题。
因此,需要一种用于存储上下文信息的方法和装置,可以消除或减轻现有技术的一个或多个限制。
提供该背景信息是为了揭示申请人认为可能与本发明相关的信息。不允许或不应解释任何前述信息构成了对抗本发明的现有技术。
发明内容
本发明的实施例的目的是提供一种用于存储或取回上下文信息的方法和装置。根据本发明的实施例,提供了一种用于支持移动设备和无线通信网络之间的通信的方法。该方法可以由网络的基础设施装置执行,例如基站、演进节点B(eNodeB)或gNodeB,或其他网络节点或节点组合。该方法包括使用与移动设备分离的无线通信网络中的设备对上下文信息进行加密,该上下文信息对应于移动设备。该方法还包括向移动设备发送加密的上下文信息以存储在移动设备中。加密的上下文信息的传输可以是无线传输。
在一些实施例中,该方法还包括存储密钥,例如加密密钥,可用于在与移动设备分离的位置解密上下文信息,并向移动设备发送密钥和存储位置中的至少一个的指示。然后接收所发送的指示并将其存储在移动设备中。然后,该方法还包括:从移动设备接收消息,该消息包括加密的上下文信息和密钥和存储位置中至少一个的存储的指示;基于密钥和存储位置中至少一个的指示来取回密钥;并使用取回的密钥对加密的上下文信息进行解密。在一些实施例中,该消息还包括加密的上行链路数据,该加密的上下文信息包括可用于对加密的上行链路数据进行解密的另一加密密钥的指示。在这种情况下,该方法还可以包括:基于解密后的加密的上下文信息获得另一密钥;使用所获得的另一加密密钥对加密的上行链路数据进行解密。
根据本发明的实施例,提供了一种用于支持设备(例如,移动设备)和无线通信网络之间的通信的方法。该方法可以由设备执行。该方法包括在设备处无线接收加密的上下文信息。该方法还包括将加密的上下文信息存储在设备中。
在一些实施例中,上述方法还包括:无线接收加密密钥和位置的指示中的至少一个的指示,该位置与设备分离并且存储可用于对上下文信息进行解密的加密密钥;将接收到的密钥和存储位置中的至少一个的指示存储在设备中。密钥的指示可以包括位置的指示。在一些实施例中,该方法还包括从设备无线发送消息。可以响应于寻呼来发送消息,或者响应于发送上行链路数据的触发器来发送消息,或者响应于重新建立移动设备上下文的触发器来发送消息。该消息包括(从设备上的存储中取回的)加密的上下文信息以及密钥和存储位置中的至少一个的指示。然后,该方法还可以包括对上行链路数据进行加密,并将加密的上行链路数据包括在消息中。加密的上下文信息可以包括加密密钥的指示,该加密密钥可用于对加密的上行链路数据进行解密。或者,当响应于无线接收的寻呼消息(或寻呼指示),从设备发送该消息时,加密的上下文信息包括由设备存储的另一加密密钥的指示,该方法还包括使用另一加密密钥无线接收可解密的下行链路数据,并由该设备对下行链路数据进行解密。
根据本发明的实施例,提供了一种在移动设备中用于移动设备和无线通信网络之间的通信的方法。该方法包括从移动设备无线发送与移动设备相对应并由移动设备存储的加密的上下文信息。该方法还包括从移动设备无线发送加密密钥的指示,该指示由移动设备存储并且可用于取回加密密钥,该加密密钥与移动设备分离存储并且可用于对上下文信息进行解密。
根据本发明的实施例,提供了一种无线通信网络的基础设施装置(例如,包括无线电接入节点或其他网络节点),该装置包括处理器、存储器、网络接口,以及可选地,无线发送器和无线接收器。通过例如处理器(控制网络接口、无线发送器和接收器)执行存储在存储器中的指令的操作,该装置被配置为使用处理器加密对应于移动设备的上下文信息。该装置还被配置为使用网络接口向移动设备发送加密的上下文信息,以存储在移动设备中。还可以向移动设备发送加密密钥的指示以供存储。
根据本发明的实施例,提供了一种无线通信网络的基础设施装置(例如,包括无线电接入节点或其他网络节点),该装置包括处理器、存储器、网络接口,以及可选地,无线发送器和无线接收器。该装置还被配置为使用网络接口从移动设备无线接收与移动设备相对应的加密的上下文信息。该装置还被配置为使用处理器解密与移动设备相对应的上下文信息。该装置还可以从移动设备接收加密密钥的指示,用于对上下文信息进行解密,并基于该指示从存储位置取回密钥。
根据本发明的实施例,提供了一种通信地耦接到无线通信网络的用于通信的设备(例如,移动设备),该设备包括处理器、存储器、无线发送器和无线接收器。通过例如处理器(控制无线发送器和接收器)执行存储在存储器中的指令的操作,该设备被配置为无线接收加密的上下文信息(与设备有关)。该设备还被配置为将加密的上下文信息存储在设备中。该设备还接收与设备分离存储并可用于对上下文信息进行解密的加密密钥的指示,并且该设备被配置为在设备中存储加密密钥的指示。
根据本发明的实施例,提供了一种通信地耦接到无线通信网络的移动设备,该移动设备包括处理器、存储器、无线发送器、无线接收器。该移动设备被配置为从存储器取回与设备相对应的加密的上下文信息和加密密钥的指示。该移动设备还被配置为无线发送加密的上下文信息。该移动设备还被配置为无线发送加密密钥的指示,该指示可用于取回加密密钥,该加密密钥与设备分离存储并且可用于对上下文信息进行解密。
应当理解,在上面的讨论中,讨论了本发明实施例的方法和装置。一些实施例增加了进一步的澄清或进一步的步骤,以在方法中执行或通过装置执行。应该理解,这些方法的修改可以结合其他方法进行,并与其他修改结合进行。上面讨论的修改、变化以及附加步骤也可以应用于讨论装置的实施例。
附图说明
通过以下结合附图的详细描述,本发明的其他特征和优点将变得显而易见,其中:
图1示出了根据本发明实施例的用于存储在移动设备中的保留的上下文信息元素。
图2示出了根据本发明另一实施例的用于存储在移动设备中的保留的上下文信息元素。
图3示出了根据本发明实施例的自包含协议数据单元。
图4示出了根据本发明另一实施例的用于存储在移动设备中的保留的上下文信息元素。
图5示出了根据本发明示例实施例的用于为移动设备建立上下文的过程。
图6示出了根据本发明示例实施例的用于执行无连接上行链路传输的过程。
图7示出了根据本发明示例实施例的用于执行无连接下行链路传输的过程。
图8示出了根据本发明实施例的移动设备、无线电接入节点以及通信网络。
图9示出了根据本发明的通信网络实施例的用于移动设备和无线通信网络之间的通信的方法。
图10示出了根据本发明的移动设备实施例的用于移动设备和无线通信网络之间的通信的方法。
图11示出了根据本发明实施例提供的网络基础设施装置。
图12示出了根据本发明实施例提供的移动设备装置。
应注意,在所有附图中,相同的特征由相同的附图标记标识。
具体实施方式
如本文所使用的,“网络”或“通信网络”可以服务各种设备,包括但不必限于移动设备。这种网络可以包括无线电接入部分和回程部分。该网络还可以包括各种虚拟化组件,这将在本文中变得显而易见。这种网络的一个例子是5G网络,它是可重新配置的并且能够进行网络切片,如下所述。
如本文所使用的,术语“用户设备”(User Equipment,UE)是为了清晰起见而使用的。然而,UE可以指多种设备中的一种,这里通常指“移动设备”,包括移动站、终端或节点,固定或静止设备、站、终端或节点、人型通信设备、机器类型通信(MTC)设备、其他无线端节点等,它们经由无线通信与无线电接入节点通信。本领域技术人员将理解,移动设备是一种被设计为连接到移动网络的设备。该连接通常利用到接入节点的无线连接。虽然移动网络是为了支持移动性而设计的,但移动设备本身不必是移动的。例如计量设备(例如,智能仪表)之类的一些移动设备可能不具有移动性,但是仍然利用移动网络。
网络切片指的是用于分离不同类型的网络流量的技术,该不同类型的网络流量可以在可重新配置的网络架构中使用,例如采用网络功能虚拟化(Network FunctionVirtualization,NFV)的网络。网络切片(根据在编号为TR 22.891、名称为“新服务和市场技术促进因素研究”的第三代合作伙伴计划(3GPP)文档中的定义,发布14,版本1.2.0,2016年1月20日)由支持特定用例的通信服务需求的逻辑网络功能集合组成。网络切片的一种用途是在公共陆地移动网络(Public Land Mobile Network,PLMN)的核心网中。
如本文所使用的,术语“基站”可以指接入节点、接入点、节点B、演进节点B、5G节点B或其他形式的无线电接入控制器。例如“无线电接入节点”之类的术语可以指RAN内的各种类型的这种设备或节点,其与移动设备通信以接入通信网络。在一些实施例中,与移动设备的这种通信可以通过无线通信信道执行。无线电接入节点还可以执行编码和解码操作中的至少一个,例如密码操作。或者,其他节点可以执行这些操作。
本发明的实施例提供了一种用于移动设备和无线通信网络之间的通信的方法和装置,其中,加密的上下文信息被提供给移动设备以存储在移动设备的存储器中。在通信网络侧,例如无线电接入节点之类的设备,或无线电接入网络或核心网内的另一节点,或网络节点或功能的组合,可以对上下文信息进行加密,然后将上下文信息无线发送到移动设备进行存储。可用于对上下文信息进行解密的私有加密密钥可以存储在通信网络的一个或多个设备中,并且加密密钥的指示也可以被发送到移动设备,或者朝向移动设备发送以进行存储。加密密钥的指示可以包括密钥的标识符(即密钥标识符)和通信网络内加密密钥的存储位置的指示中的至少一个。密钥标识符可以是索引号或其它值,该索引号或其它值对于密钥基本上是唯一的,并且可用于从存储器中取回密钥,例如,通过查找操作。相应地,如果适用的话,移动设备无线接收并存储加密的上下文信息以及其他附带信息。如本文所使用的,当数据被保持或存储在设备中时,它通常存储在例如非易失性或易失性电子存储器的存储器设备中。在给定的情况下,用于存储的适当类型的存储器很容易被本领域技术人员理解。密钥指示稍后由移动设备提供给网络,其中,密钥指示用于取回加密密钥。在取回时,加密密钥由网络中的设备(除移动设备之外)用来对加密的上下文信息进行解密。
本发明的实施例提供了一种框架,该框架用于在相关联的UE内保留上下文并且在随后的上行链路传输中包括自存储的UE上下文。该框架的潜在特征包括下列中的至少一个:RAN(和核心网(core network,CN))中的有限资源使用;保留的上下文的安全存储;以低开销和有限的延迟来结束新的服务小区中的数据传输;支持无连接的数据报传输;支持网络切片。
此外,本发明的实施例采用以UE为中心的分布式数据存储模型,其中每个UE负责存储其自己的上下文,并且根据需要向基站报告所保留的上下文。该自存储UE上下文可以根据UE的数量进行伸缩,因为每个UE都保留自己的上下文。自存储的UE上下文方案也是稳健的,因为UE的故障仅影响该UE的上下文,网络节点(例如,基站)的故障不一定影响UE群体内保留的上下文。自存储UE上下文方案也可以是安全的,因为上下文仅保留在相关UE内,并且由RAN进行加密以防止篡改。自存储UE上下文方案还可以是节约成本的,因为UE内的保留上下文向UE或网络添加有限的或零增量成本。自存储UE上下文方案也可以是有效的,因为保留的上下文仅在基站需要时报告给基站。
在本发明的各种实施例中,上下文信息用于处理与UE相关联的流量,并且可以包括以下数据中的一个或多个:定义对上下文使用的约束的有效性数据,例如到期时间和服务区域;用于保护UE与通信网络中的其他节点之间的传输的会话密钥(例如临时密钥),例如,对于控制面和用户面中的至少一个、对于上行链路和下行链路中的至少一个、以及对于保密和认证中的至少一个;用于数据压缩的字典;用于协议压缩的协议报头信息;协议状态机上下文;订阅信息;计费信息;授权服务信息;服务资料信息;与使用特定无线电接入技术的接入有关的信息;与使用多种不同无线电接入技术的接入有关的信息;持续监控UE操作所需的信息(例如合法拦截、呼叫跟踪、位置跟踪、数据上限监控);切片上下文数据(即,包含用于以下的信息)用于处理与UE相关联的切片特定流量;以及核心网(core network,CN)上下文数据,其包含由CN功能(即,无线通信网络的核心网部分中的功能)提供的上下文信息。加密的上下文信息可以包括认证码,该认证码可用于认证加密的上下文信息并用于将上下文以密码方式绑定到移动设备。密码绑定可以包括将设备标识符合并到认证代码计算中。可以在加密的上下文信息被解密之后执行认证,其中仅在成功认证时使用上下文信息。
本发明的各种实施例涉及使用自存储UE上下文来在UE和通信网络之间建立或重新建立安全的或认证的(或安全的和认证的)无线通信。作为连接建立/重建的一部分,UE可以将自存储上下文发送到通信网络。可以提供无连接形式的通信,其中上下文和应用数据是同时发送的。
因此,在一些实施例中,移动设备无线发送消息,该消息包括加密的上下文信息和可用于对上下文信息进行解密的加密密钥的指示。可以在移动设备尝试重新连接到网络时发送消息。该消息可以通过随机接入信道或其他方式发送。在通信网络侧,可以接收消息,可以取回加密密钥,并且可以使用取回到的加密密钥对加密的上下文信息进行解密。
对于上行链路通信,消息可以包括加密的上行链路数据,加密的上下文信息可以包括另一加密密钥(本文也称为另一密钥)的指示,例如会话密钥或临时密钥或公共/私有密钥对的一部分,可用来对加密的上行链路数据进行解密。也就是说,移动设备已经拥有可用于对数据进行加密的加密密钥,加密的上下文信息中的指示标识可用于对数据进行解密的另一加密密钥。该另一加密密钥可以明确地包括在加密的上下文信息中。在通信网络侧,在对上下文信息进行解密之后,可以标识另一加密密钥并用于对上行链路数据进行解密。这样,一些实施例包括对上行链路数据进行加密,并将加密的上行链路数据包括在消息中,其中加密的上下文信息包括可用于对加密的上行链路数据进行解密的另一密钥的指示。该另一密钥可以存储在网络位置中,并且可以使用指示进行取回,类似于存储和取回上下文信息的加密密钥。
对于下行链路通信,当接收到用于移动设备的下行链路数据时,可以对下行链路数据进行缓冲并且对移动设备进行寻呼。响应于寻呼,移动设备可以发送加密的上下文信息,然后在通信网络中的节点处对该加密的上下文信息进行解密。加密的上下文信息可以包括另一加密密钥的指示,例如会话密钥或临时密钥或公共密钥/私有密钥对的一部分,用于以可以由移动设备解密的方式对下行链路数据进行加密。也就是说,移动设备已经拥有可以对使用另一加密密钥进行加密的数据进行解密的加密密钥,因此,发送加密的上下文信息,该加密的上下文信息包括供通信网络中的节点(例如无线电接入节点或其他节点)使用的另一加密密钥的指示。下行链路数据由网络节点使用另一加密密钥进行加密,并被发送到移动设备。接收后,移动设备使用其拥有的密钥对下行链路数据进行解密。该配置具有以下效果。移动设备能够自存储上下文信息,包括另一加密密钥或另一加密密钥的指示(根据需要)。当下行链路数据可用于移动设备时,网络能够从移动设备获取另一加密密钥(或另一加密密钥的指示),随后用于对下行链路数据进行加密,以便无线传输到该移动设备。另一加密密钥可以由移动设备以加密的形式提供给网络。另一加密密钥可以存储(例如以加密的形式)在移动设备中,或者,另一加密密钥可以存储在网络中与移动设备分离的位置处。这样,可以得到另一加密密钥到网络以及下行链路数据到移动设备的安全通信。该安全通信由移动设备处的上下文信息的自存储来支持。
现在将讨论与保护自存储UE上下文有关的本发明的各方面。在本发明的各种实施例中,上下文信息存储在UE的存储器组件中。上下文信息由通信网络中的节点或功能,或节点或功能的组合进行加密,并且加密的上下文信息无线传送到UE以进行存储。术语“RAN”指通信网络中的节点或功能,或节点或功能的组合。
为了确保由UE保留的上下文不会受到不正确的修改或使用,RAN在将上下文传送到UE之前,对安全信息元素内的上下文进行编码。安全信息元素内的保留上下文由RAN加密,并且以密码方式绑定到UE。在各种实施例中,不向UE提供解密密钥数据,因此UE不能容易地解释受保护信息元素的内容。如果UE需要知道一些或所有上下文信息,则该信息可以由RAN通过不同的操作提供给UE。
用于保护保留的上下文的加密密钥可以是仅对RAN内的元素已知的私有密钥。可以使用不同的密钥来保护不同UE的上下文信息,以减少可能出现的折衷密钥被另一个UE用于模仿通信的情况。如果要更新上下文,则RAN(例如,当前服务基站)可能使用不同的私有密钥向UE提供新的受保护的信息元素。
在图1中示出用于上下文的安全自存储的保留的上下文信息元素100。参考图1,信息元素100的字段包括上下文类型字段120,其标识包含在信息元素的加密上下文内的信息的类型。可以向UE提供一个或多个保留的上下文信息元素,其中不同的信息元素为UE的操作的不同方面提供上下文。例如,可以向UE提供要包括在上行链路用户面传输中的一个保留的上下文信息元素和包括在上行链路控制面传输中的不同的保留的上下文信息元素。UE在上行链路传输中包含的保留的上下文信息元素可以由RAN或CN明确地请求,或者可以根据RAN广播的信息(例如,小区ID、PLMN ID或系统信息块中的指示)来确定,或者可以隐含在UE遵循的过程中。
信息元素的字段还包括私有密钥资料字段125,其标识用于保护保留的上下文的私有密钥。例如,私有密钥可以通过其索引值来进行标识。私有密钥资料可以可选地包括其他信息,例如但不限于附加密钥资料和对密钥存储位置的引用。附加密钥资料可以是随机数,并且可以用于允许不同(临时)密钥用于不同UE(组)。存储密钥的位置的引用可以是密钥分发中心。
信息元素的字段还包括发布实体字段130,其标识通信网络中的节点或功能,例如生成保留的上下文的RAN实体。例如,如果UE在分布式RAN环境中是可移动的,并且可以通过给定服务区域内的任何小区发起上行链路传输,则可以使用该发布实体字段130。
信息元素的字段还包括加密的上下文字段135,其包含发布实体(或类似功能)所需的保留的上下文,以处理去往UE和来自该UE的无线电链路传输。使用由私有密钥资料125引用的私有密钥来加密上下文。保留的上下文的内容由发布实体确定,并且可以随时间而改变(例如,由于UE的位置的改变或UE的状态的改变)。
在各种实施例中,当保留的上下文信息元素被提供给通信网络中的适当节点或功能时,保持在私有密钥资料字段125中的数据可用于标识加密密钥127,加密密钥127用于加密保留的上下文,并且用于确定可用于对加密的上下文135进行解密的适当加密密钥。或者,私有密钥资料字段125可用于直接标识可用于解密的加密密钥127,而不需要对应加密钥的中间标识。
除了其他数据字段之外,加密的上下文135还包括认证码字段160,其包含由发布实体计算的认证码。该认证码是在保留的上下文信息元素的其他字段上计算的,并且以密码方式绑定到与UE相关联的标识符(例如,通过将标识符合并到认证码计算算法中)。标识符(例如,临时移动站标识符(temporary mobile station identifier,TMSI))要么必须包括在来自UE的上行链路传输中(例如,在无线电资源控制(radio resource control,RRC)消息或协议数据单元(protocol data unit,PDU)中),要么必须由RAN推断(例如,基于用于上行链路传输的无线电资源)。认证码的计算还可以包括或基于UE和通信网络都知道的其他信息(例如,PLMN标识符、小区标识符)。认证可以使用与用于上下文加密的密钥不同的私有密钥。在一些实施例中,认证码可以是未被计算的通信网络已知的预定值或签名,从而减少计算要求。认证码包含在加密的上下文中,以验证:解密的上下文信息的有效的,并且不包含错误或无关数据或验证代码冲突攻击的结果。认证码是可用于验证/认证该UE对保留的上下文信息的使用的代码,或者是可用于验证/认证上下文信息的可靠性/完整性的代码,例如,在解密之后。
本发明的各种实施例包括经由无线通信将保留的上下文信息传送到UE,以供UE存储。保留的上下文信息在由通信网络中的节点或功能创建之后,可以在各种场景中通过下行链路传输从RAN传送到UE,例如,如下所述。
在一些实施例中,可以通过信令无线电承载经由下行链路RRC消息将保留的上下文信息传送到UE。可以执行RRC消息传送,例如,如3GPP TS 36.331,“演进的通用地面无线电接入网络(Evolved Universal Terrestrial Radio Access Network,E-UTRAN);无线电资源控制(RRC)协议规范”,(例如,版本13.1.0,2016年4月1日)中所述,以下称为3GPP TS36.331。传送可以在以下情况下被执行,即在UE的初始附接期间、在UE在运行模式之间的转换期间(例如,从活动到休眠,从休眠到活动)、响应于对新的服务的请求、在创建或修改无线电承载连接之后、在创建或修改CN会话之后、或在切换操作期间。
在一些实施例中,可以将保留的上下文信息作为在数据无线电承载上发送的下行链路用户面PDU中的媒体接入控制(media access control,MAC)控制元素传送到UE。MAC控制元素可以是例如,如3GPP TS 36.321,“演进的通用地面无线电接入网(E-UTRAN);媒体接入控制(MAC)协议规范”(例如版本13.1.0,2016年4月1日)中所述。
在一些实施例中,可以经由预配置将保留的上下文信息传送到UE。例如,这可能是例如支持MTC设备的大规模部署的情况。
在各种实施例中,UE意识到由RAN用于生成信息元素认证码的UE标识符。该标识符可以预配置到UE中(例如,国际移动站标识符(international mobile stationidentifier,IMSI)),或者可以在网络附接期间(例如,TMSI)信令发送到UE,或者可以在受保护的上下文被传送到UE时作为附加信息元素提供。UE对数据的“意识”是指UE拥有可用形式的数据的条件,并且UE被配置为接入和使用该数据。当UE意识到某些数据时,它可能意识到,也可能无法意识到,该数据被包括在保留的上下文信息元素中。
UE可以意识到保留的上下文的一些元素,而其他元素可以旨在仅供RAN和CN中的至少一个使用。例如,在图2的图示中,UE可以意识到到期时间、上下文有效的服务区域、以及会话密钥。然而,切片上下文可以仅供RAN使用,因此可以不将其通知给UE。当需要使UE意识到加密上下文中包含的信息时,该信息通过另一种机制(例如在RRC消息中)传送到UE。这可能是期望的,因为保留的上下文由RAN使用私有密钥进行加密。
更详细地,图2示出了保留的上下文信息元素100和在此保持的加密的上下文135的示例。特别地,在图2中,加密的上下文135包括保存数据的字段,该数据对应于:到期时间240,其指示加密的上下文不再有效的时间;上下文有效的通信网络的服务区域245;会话密钥250,其包含或标识用于保护去往UE、来自UE或两者的传输的临时加密密钥;切片上下文255,包含处理与该UE相关联的切片特定流量所需的信息。
现在将讨论与使用自包含数据PDU有关的本发明的各方面。使用通过信令无线电承载发送的无线电资源控制面信令,可以在UE和RAN之间交换保留的上下文。在这些实例中,保留的上下文信息元素被包括作为RRC消息内的信息元素(information element,IE)。
然而,保留的上下文也可以包括在用户面协议数据单元(PDU)中,该用户面协议数据单元通过数据无线电承载在UE和RAN之间交换。在各种实施例中,所得到的自包含数据PDU包括RAN处理接收到的PDU所需的所有信息。图3更详细地描述了这种情况,详细示出了自包含数据PDU 300。
提供移动站(MS)标识符305,其是与PDU交换中涉及的UE相关联的标识符。在将认证的上下文传送到UE以进行保留时,MS标识符305被配置为由RAN指示的相同标识符。对于通过专用于UE的无线电资源调度的上行链路传输,RAN可以从用于传输的无线电资源推断UE的标识。对于未调度的上行链路传输,MS标识符可以作为上行链路PDU中的显式MAC控制元素而被包含。因此,在一些实施例中,MS标识符305形成自包含数据PDU 300的一部分。
自包含数据PDU 300包括保留的上下文信息元素310。MAC控制元素(controlelement,CE)包含受保护的保留的上下文信息元素310。嵌入在保留的信息元素310内的保留的加密的上下文335可能已经由RAN使用由私有密钥资料325指示的加密密钥327进行加密。保留的上下文IE 310和加密的上下文335中的至少一个的其他细节可以参照例如图1和图2所描述的那样。
自包含数据PDU 300还包括应用数据365,其可以包括在UE和RAN之间交换的用户面信息。当在传输之前对应用数据进行加密时,用于加密的临时会话密钥是在保留的上下文信息元素310的加密的上下文335的会话密钥字段355中包括或标识的密钥。如前所述,UE可以通过不同的过程获得会话密钥。
在各种实施例中,用于加密应用数据的过程包括由RAN广播的动态系统信息(例如,系统帧号),以禁止重放攻击。
在各种实施例中,应用数据字段包括循环冗余校验(Cyclic Redundancy Check,CRC),其在加密之前通过应用数据字段进行计算,并与数据一起被加密;在解密之后,对CRC进行验证,以检测拒绝服务攻击,该攻击将无关数据附加到复制的保留的上下文。CRC是用于验证解密后的下行链路数据的完整性的验证码的一个示例;也可以使用其他验证码,例如由散列函数或密码消息完整性检查产生的代码。以这种或另一种方式,加密的上行链路数据可以包括用于验证解密后的上行链路数据的完整性的验证码。
可以将由UE存储的保留的上下文报告为通过上行链路数据无线电承载发送的上行链路用户面PDU中的MAC控制元素。类似地,UE要保留的上下文可以作为下行链路用户面PDU中的MAC控制元素被传送,该下行链路用户面PDU通过下行链路数据无线电承载发送。
在操作中,私有密钥资料325可以由通信网络的内部实体使用以取回可用于解密加密的上下文335的加密密钥327。加密的上下文包括会话密钥字段355,会话密钥字段355包括或用于标识另一加密密钥357。另一加密密钥357可以在与另一系统信息358组合时使用,以对应用数据365进行解密。系统信息358可以包括用于禁止重放攻击的动态系统信息。
本发明的实施例可以用于执行无连接上行链路传输和无连接下行链路数据传输中的至少一个,其包括从UE向通信网络发送自包含PDU。自包含PDU的保留的上下文信息元素用于建立无连接数据传输所需的上下文,而(加密的)应用数据可用于传送无连接数据传输的数据。下面将描述与这种无连接数据传输的示例过程有关的更多细节。
如本文所使用的,应用于数据传输的术语“无连接”可以指这样的布置,其中,正在传输的协议数据单元基于协议数据单元(PDU)中携带的信息来进行处理,而不是预先安排数据单元的处理方式。在一些实施例中,通信网络可以拥有一些所需的上下文信息,并非所有所需的上下文信息。因此,在这种情况下,数据传输可以仅携带通信网络所需的那些上下文类型(例如,如图1的上下文类型字段120中所指示的)。
本发明的实施例包括将存储在UE中的保留的上下文从UE报告给通信网络。可以在各种场景中通过上行链路传输将保留的上下文从UE报告给RAN。例如,保留的上下文信息元素可以通过信令无线电承载包括在上行链路RRC消息中,或者作为通过数据无线电承载发送的上行链路用户面PDU中的MAC控制元素。
在一些实施例中,通过控制面传输对保留的上下文进行报告。在这种情况下,UE包括通过信令无线电承载发送的RRC消息中的保留的上下文信息元素。例如,保留的上下文信息元素可以在以下情况下被包含在上行链路RRC消息中,即在连接或重新连接事件期间、在运行模式之间的转换期间(例如从休眠到活动)、在新的服务的请求下、在新的无线电承载连接的请求下、在创建或修改无线电承载连接之后、在创建或修改会话之后、在新的CN会话的请求下、在切换到新的服务小区之后、或在无线电链路故障之后。
尽管在各种实施例中,保留的上下文的报告发生在连接或重新连接到网络期间(例如,使用RRC连接请求(RRC-Connection-Request)或RRC连接重建请求(RRC-ConnectionReestablishment-Request)消息),但是保留的上下文信息元素还可以适当地包括在其他RRC消息中(例如,RRC接近指示(RRC-ProximityIndication)、RRC测量报告(RRC-MeasurementReport)、RRC UE辅助信息(RRC-UEAssistanceInformation)、RRC UE信息响应(RRC-UEInformationResponse)等)。
在一些实施例中,保留的上下文经由用户面传输进行报告。例如,保留的上下文信息元素也可以作为MAC控制元素包括在通过数据无线电承载发送的上行链路用户面PDU中。这样,来自移动设备的包括加密的上下文信息(在一些实施例中还包括密钥指示)的消息可以包括无线电资源控制消息内的信息元素、控制面传输、或用户面传输。
在一些实施例中,保留的上下文信息元素包括在调度的上行链路数据传输中。当UE从休眠模式转换到活动模式时,通常期望UE在RRC消息中提供触发转换的保留的上下文信息元素(例如,RRC连接重建(RRC-Connection-Reestablishment)消息)。然而,在UE已经完成到活动运行模式的转换之后,可能存在RAN可以(重新)请求保留的上下文信息的情况。虽然该请求(以及后续响应)也可以使用RRC消息通过控制面信令进行交换,但是将保留的上下文信息合并到上行链路数据PDU中可能更有效。例如,利用调度的上行链路数据传输,由RAN在下行链路控制信道中发送的专用无线电资源的上行链路授权(例如,使用下行链路控制信息(DCI)格式0,(DCI 0))包括“保留的上下文请求”指示(DCI 0和相关信息可参见3GPP TS 36.212,“演进的通用地面无线接入网(E-UTRAN);多路复用和信道编码”)。在一些实施例中,如果UE接收到具有发送其保留的上下文的指示的上行链路授权,则UE将包含所请求的保留的上下文信息元素的MAC控制元素预先添加到上行链路数据PDU。在其他实施例中,UE可以通过将MAC控制元素附加到上行链路数据PDU来将MAC控制元素合并到上行链路数据PDU中。否则,UE可以以允许由另一节点提取它们的方式将MAC控制元素合并到上行链路数据PDU中。
在一些实施例中,调度的上行链路传输允许RAN从用于传输的无线电资源推断UE的标识。然后,RAN使用推断的身份来认证从UE接收的保留的上下文。
在一些实施例中,保留的上下文信息元素包括在未调度的上行链路数据传输中。在一些情况下,UE能够在不首先从RAN接收专用无线电资源的上行链路授权的情况下发送上行链路数据PDU。例如,该传输可以通过基于上行链路竞争的信道来执行,例如,如KaijieZhou于2013年4月发表的“在LTE/LTE-A中使用基于竞争的接入的机器类型通信的动态资源分配”中所述。
除了保留的上下文信息元素之外,可能还需要自包含上行链路数据PDU的未调度传输,以明确地包括适当的MS标识符作为MAC控制元素,以允许RAN对保留的上下文进行认证。
下面描述第一示例实施例,它与通过UE自身的UE的上下文信息进行储有关。自存储上下文包括足够的信息以允许RAN重新创建对到UE的传输和来自UE的传输中的至少一个进行处理所必需的UE特定上下文。例如,保留的UE上下文(包含在一个或多个保留的上下文信息元素中)可以包括下面参考图4所描述的信息。除了加密的上下文的几个字段不同之外,图4类似于图2。
保留的上下文包括有效性字段440,其定义了对该上下文的使用的约束。这样的约束可以包括下列中的至少一个:保留的上下文的有效时间,以及可以使用保留的上下文的服务区域。
保留的上下文包括会话密钥字段445,其包含或标识用于保护到UE的传输和来自UE的传输中的至少一个的临时密钥。临时密钥可以包括下列中的至少一个:用于上行链路用户面流量的加密密钥;用于下行链路用户面流量的加密密钥;用于上行链路控制面流量的加密密钥;用于下行链路控制面流量的加密密钥。
保留的上下文包括切片上下文字段450,其包含处理与该UE相关联的切片特定流量所需的信息。该信息可以包括下列中的至少一个:用于用户面上行链路流量的CN端点;非接入层控制面上行链路流量的CN端点;QoS参数;传输网络层(transport network layer,TNL)参数。更多的细节可以在例如2017年5月9日提交的、名称为“用于网络切片附接和配置的系统和方法”的美国专利申请No.15/590,580中找到,在下文中简称Gage2016,其全部内容通过引用整体合并于此。
保留的上下文包括CN上下文字段455,其包含由CN功能提供的上下文信息,该上下文信息由UE保留并由RAN显然地中继。该信息可以包括下列中的至少一个:计费信息、服务资料信息、服务或切片特定的上下文。
根据本发明的示例实施例,下面参考图5对用于建立上下文的高阶过程进行描述。在图5至图7中:协议中的请求消息具有“xxxx-REQ”形式的名称,协议中的响应消息具有“xxxx-RSP”形式的名称。
在过程开始时,UE 501将控制面(control plane,CP)附接请求(Attach-REQ)510无线发送到RAN 502中的节点,请求附接到网络。
响应于接收附接请求510,RAN 502中的节点将UE接入请求(UE-Access-REQ)520发送到预定的CN CP功能,例如接入授权功能(AAF)503,以授权附接请求。该请求包括由RAN502分配给该UE 501的临时标识符(ranTID)。RAN 502与核心网中的功能之间的通信可以经由回程网络。
此外,执行认证过程530,其中,CN 506确定UE的身份(例如,IMSI),认证UE,为该(类别)UE选择默认网络切片,并确定UE是否被授权附接到网络。该交换是通过UE 501和CN506之间建立的加密连接进行的,其中RAN 502在它们之间盲目地传递信息。在各种实施例中,授权和认证中的至少一个可以涉及每片CN CP功能504。
一旦UE已经被认证和授权,UE 501和CN 506执行密钥生成过程540,其导致UE和CN确定下列中的至少一个:用于通过UE 501和RAN 502的节点之间的无线电链路保护上行链路和下行链路的临时会话密钥;用于取回这样的临时会话密钥的主会话密钥。
CN 506向RAN 502发送UE接入响应550(UE-Access-RSP),其包括:在操作530和540中由UE的认证产生的安全关联上下文(saInfo),包括下列中的至少一个:临时会话密钥;关联的主会话密钥;网络切片信息(sliceInfo)(参见Gage2016),其描述了由RAN 502转发来自UE 501的流量的位置以及如何由RAN 502转发来自UE 501的流量。在一些实施例中,或者可选地,CN上下文信息(cnContext)包含可由CN 506在处理来自该UE 501的流量时使用的信息。该上下文可以用仅在CN 506(内的某些功能)中已知的密钥进行加密。
RAN 502的节点向UE 501无线发送附接响应560(Attach-RSP),其包括分配给UE的临时标识符(ranTID)和包含受保护的上下文(securedContext)的信息元素,该受保护的上下文由RAN 502以密码方式绑定在该标识符。在接收时,UE 501将受保护的上下文信息元素存储在存储器中。当预期会出现大范围断电时,受保护的上下文信息元素可以存储在非易失性存储器中。
在接收到附接响应560时或之后,UE可以进入低能量“睡眠”状态570,以节省电池电量。因为UE可能在很长一段时间内处于该状态,所以它可能没有分配用于发起上行链路传输的任何无线电资源。
参照图6对根据本发明实施例的用于执行无连接移动发起(上行链路)传输的高阶过程的示例进行说明。无连接移动发起的传输可以利用自存储上下文信息。如果在休眠时它确定它具有要发送的数据,无连接移动发起的传输可以由UE 501发起。例如,无连接传输可以由MTC设备使用以最小化电池消耗,或者由需要低延迟通信的应用程序使用。
UE 501最初处于休眠模式600。在特定时间,在UE内发生需要将上行链路数据传输到应用服务器(AS)509的事件。UE发起随机接入和自包含上行链路PDU的无连接用户面(UP)传输610。PDU包括:UE标识符(ranTID),其是在初始附接过程期间被分配(在图5的操作560中)的相同标识符;先前从包含受保护的上下文的RAN 502接收(在图5的操作560中)的保留的上下文信息元素;要转发到AS的应用数据,其使用图5中的操作540中取回的会话密钥进行加密。
在一些实施例中,如果RAN 502的节点成功接收到无连接无线电链路PDU,则它可以向UE提供立即确认620,501允许UE 501尽快重新进入其低能量“睡眠”状态625。注意,这是无线电链路确认,并且不同于来自AS 509的端到端确认(如果存在的话)。
此外,RAN 502解码/解密630,并使用在信息元素中进行标识的私有密钥来认证保留的上下文信息元素。在分布式RAN环境中,如果私有密钥先前未在RAN 502内进行分发,则接收基站可能需要与在信息元素中进行标识的发布实体或密钥分发中心进行交互。
如果保留的上下文信息元素被成功认证,则RAN使用在认证的上下文中包含或标识的会话密钥对在无连接无线电链路PDU中接收的应用数据进行解密640。
如果应用数据被成功解密(例如,有效的循环冗余校验(CRC)被附接到被解密的数据),则RAN 502使用从保留的上下文信息元素恢复的网络片上下文来构建传输网络层(TNL)PDU(tnlPDU)650,从而将应用数据传递到CN 506(中的网络切片)。如果切片上下文指示不需要封装应用数据(例如,如果应用数据包括可路由的因特网协议(IP)分组)),然后TNL PDU是应用数据本身。否则,RAN 502使用切片上下文将应用数据封装在TNL PDU中,该TNL PDU包括(参见Gage2016):作为PDU目的地的网络切片存在点(cnPoP);作为PDU的源的相应的RAN存在点(ranPoP);适当的服务质量(QoS)标记;可选地,CN上下文,如果其包括在从UE 501接收的保留的上下文信息元素中;以及解密的应用数据。然后,RAN 502将(构造的)TNL PDU转发到其目的地。
CN 506中的每片用户面功能505处理接收到的TNL PDU,并最终将应用数据转发660到目标应用服务器509。
参照图7对根据本发明的实施例的用于执行无连接移动终止(下行链路)传输的高阶过程的示例进行说明。如果RAN 502在UE 501处于休眠模式时接收到下行链路分组,则可以发起无连接移动终止传输。
在特定时间,在应用服务器(AS)509内发生事件,该事件需要将下行链路数据传输到UE 501。因为AS 509不知道UE 501的状态,所以UE 501此时可以处于休眠模式700。
当CN 506以分配给UE的IP地址作为目的地接收710IP分组时,CN 506中的每片用户面功能505对IP分组进行处理(如果需要),应用数据被转发720到TNL PDU内的RAN 502。如果不需要封装应用数据(例如,如果应用数据包括可路由的IP分组),则TNL PDU本身是应用数据。否则,RAN 502接收封装在TNL PDU内的应用数据,该TNL PDU包括(参见Gage2016):作为PDU目的地的RAN存在点(ranPoP);作为PDU的源的网络切片存在点(cnPoP);以及应用数据。
如果RAN 502不具有到目标UE 501的活动连接(即,如果UE处于休眠模式),则RAN缓冲730接收到的PDU,并等待寻呼机会。
在下一个可用寻呼机会,从目标跟踪或寻呼区域内的所有小区向UE 501发送740寻呼消息(或寻呼指示)。因为UE 501处于休眠的模式,并且RAN 502不具有为该UE存储的上下文,所以目标跟踪或寻呼区域可以,例如,从接收到PDU的RAN PoP(ranPoP)确定,并且寻呼机会调度可以,例如,根据包含在下行链路分组的目标字段(例如,目标地址)中的IP地址通过算法来确定。因此,当在移动设备休眠时接收下行链路数据时,存储下行链路数据;当移动设备能够接收寻呼指示时,在寻呼机会处发送寻呼指示。
因为UE 501处于休眠模式,并且RAN 502不具有为该UE存储的上下文,所以RAN不能执行包含在下行链路分组的目标字段中的UE IP地址与通常包含在寻呼记录(例如长期演进(LTE)寻呼记录)中的临时标识符之间的映射。因此,RAN 502创建一个寻呼记录,以UEIP地址作为寻呼UE(PagingUE)标识(参见3GPP TS 36.331)。例如,寻呼记录的格式可以为:
本领域技术人员将理解,并非所有上述标识的字段都需要在所有实施例中指定。在一个这样的实施例中,可以省略寻呼记录(PagingRecord)的cn域(cn-Domain)部分。
如果UE 501接收到寻呼,则其以例如重新连接请求(Reconnection-REQ)的RRC消息750进行响应,该重新连接请求包含先前从RAN接收到的保留的上下文信息元素(受保护的上下文(securedContext))和临时标识符(ranTID)。
RAN 502解码/解密760并使用在信息元素中标识的私有密钥来认证保留的上下文信息元素。在分布式RAN环境中,如果私有密钥先前未在RAN内进行分发,则接收基站可能需要与在信息元素中进行标识的发布实体或密钥分发中心进行交互。
如果保留的上下文信息元素被成功认证,则RAN使用在认证的上下文中包含或标识的会话密钥对从CN 506接收到的应用数据进行加密770。
然后,使用接收到的ranTID将加密数据发送780到UE 501,以标识目标UE。注意,在步骤760中对保留的上下文信息元素的成功认证也可以被认为是对从UE 501接收到的ranTID的验证。在一些实施例中,下行链路传输可以在专用的单播信道上(例如,使用用于编码下行链路DCI的ranTID),或者在点对多点广播信道上(例如,使用包括在下行链路PDU中的ranTID)。
如果应用数据被成功解密790(例如,有效CRC被附接到解密的数据),则UE 501采取任何需要的应用特定动作。最终,UE可以重新进入其低能量“睡眠”状态795并且变为休眠。
图8示出了根据本发明实施例的通过操作耦接到通信网络的移动设备810。移动设备包括处理器812(例如微处理器)、存储器814、无线发送器816和无线接收器818。可以认为无线发送器816和无线接收器818形成无线网络接口。通信网络包括无线电接入节点830,其具有处理器832、存储器834、网络接口836、无线发送器838、以及无线接收器839。在一些实施例中,处理器至少可以部分地替换为其他电子组件,例如,硬件或固件组件。可以认为无线发送器838和无线接收器839形成无线网络接口。
通信网络还包括核心网的一个或多个节点850,其经由回程通信链路以通信方式耦接到无线电接入节点830,该回程通信链路通过可操作地耦接到无线电接入节点830的网络接口836。节点850可以实现各种功能,例如,核心网控制面功能、每片控制面功能、每片用户面功能。核心网控制面功能可以包括接入授权功能(AAF)。每个节点包括处理器、存储器、网络接口。节点可以是例如服务器或虚拟化设备之类的设备,或者是在计算设备上执行的软件功能。通信网络还包括或者通过可操作地耦接到应用服务器860(AS),该应用服务器托管一个应用程序,该应用程序与在移动设备810上操作的相应应用程序进行交互。根据本发明实施例提供的装置可以包括无线电接入节点830和节点850中的一个或二者的组合。不同的节点可以执行不同的功能,例如管理上下文存储和上下文恢复、与移动设备的通信、加密、解密、密钥存储和取回等。
图9示出了由无线通信网络中的一个或多个网络设备执行的用于支持移动设备和无线通信网络之间的通信的方法。该方法包括使用与移动设备分离的无线通信网络中的网络设备对上下文信息进行加密905,该上下文信息对应于移动设备。该方法还包括存储910可用于在与移动设备分离的位置对上下文信息进行解密的密钥。该方法还包括将加密的上下文信息和密钥的指示无线发送915到移动设备以便存储在该移动设备中。密钥的指示可以包括密钥标识符和密钥的存储位置的指示中的至少一个。
结合该方法和其他方法描述的操作可以由专用或虚拟化网络设备、网络设备的组合,或节点、功能或节点和功能两者来执行,形成无线通信网络的基础设施装置的一部分。在一些实施例中,无线电接入节点执行至少部分和可能所有的方法操作。
该方法还包括从移动设备无线接收925消息,该消息包括加密的上下文信息和密钥的指示。该方法还包括基于密钥的指示来取回930密钥,并使用取回的密钥解密935加密的上下文信息。该消息可以包括无线设备的标识符或与无线设备相关联的标识符。
为了支持上行链路通信,接收到的消息还包括加密的上行链路数据,并且加密的上下文信息包括可用于对加密的上行链路数据进行解密的另一加密密钥的指示。在这种情况下,该方法还包括接收940加密的上行链路数据,基于解密后的加密的上下文信息获得945另一加密密钥,并使用获得的另一加密密钥对加密的上行链路数据进行解密950。
为了支持下行链路通信,该方法还包括:接收960用于移动设备的下行链路数据,并且向移动设备无线发送965寻呼消息(或寻呼指示),其中,响应寻呼消息(或寻呼指示),(在925处接收的)消息从移动设备被发送。(在935处解密之后的)加密的上下文信息包括用于以可由移动设备解密的方式对下行链路数据进行加密的另一加密密钥的指示。然后,该方法还包括从解密之后的加密的上下文信息中取回970另一加密密钥,使用另一加密密钥加密975下行链路数据,以及将加密的下行链路数据发送980到移动设备。用于对上行链路数据进行解密的另一加密密钥和用于对下行链路数据进行加密的另一加密密钥可以是不同的加密密钥。
图10示出了由移动设备执行的用于支持移动设备和无线通信网络之间的通信的方法。该方法可以包括在移动设备处无线接收1002另一加密密钥。该方法包括无线接收1005加密的上下文信息和密钥的指示,该秘钥与移动设备分离存储并且可用于对上下文信息进行解密。该方法还包括将另一加密密钥、加密的上下文信息和密钥的指示存储1015到移动设备中。在一些实施例中,可以不立即接收另一加密密钥,这样,可以在接收时存储它;加密的上下文信息和密钥的指示可以存储在移动设备中,而无需等待接收另一加密密钥。在一些实施例中,可能不需要另一加密密钥,在这种情况下,可以省略另一加密密钥的接收和存储。例如,在加密上下文信息的实现中,可能不需要另一加密密钥,但是进一步的上行链路和下行链路数据通信秘钥加密。该方法随后包括从移动设备无线发送1025消息。该消息包括(由移动设备从存储中取回的)加密的上下文信息和密钥的指示。响应于接收到寻呼指示,或者响应于从移动设备发送上行链路数据(例如,应用数据)的触发,可以从移动设备发送1025消息。可以在消息内或后续消息中发送上行链路数据。
为了支持上行链路通信,该方法还可以包括使用接收1002的另一加密密钥来加密1035上行链路数据,并且将加密的上行链路数据包括1040在消息中。加密的上下文信息可以包括对应于另一加密密钥的解密密钥的指示(即,可用于解密数据,该数据使用另一加密密钥进行加密)。
为了支持下行链路通信,该方法还可以包括无线接收1050使用与接收1002的另一加密密钥相对应的加密钥进行加密的下行链路数据,并且使用另一加密密钥由移动设备对下行链路数据进行解密1055。在这种情况下,由移动设备发送1025的加密上下文信息可以包括对应于另一加密密钥的加密钥的指示(例如,索引值、位置或可用于取回加密钥的其他信息)。用于对上行链路数据进行加密的另一加密密钥和用于对下行链路数据进行解密的另一加密密钥可以是不同的加密密钥。
图11示出了根据本发明实施例的无线通信网络的基础设施装置1100。可以使用一个或多个网络设备或节点(包括但不限于无线电接入节点或基站)来实例化该装置。该装置包括处理器1102(例如计算机处理器/微处理器)、网络接口1104、存储器1106。当该装置包括无线电接入节点/基站时,网络接口1104包括无线发送器1108和无线接收器1109。该装置包括上下文保留器1130和上下文恢复器1150中的至少一个,上下文保留器1130和上下文恢复器1150可以通过处理器、网络接口、存储器、无线发送器和接收器的协作来提供。上下文保留器被配置为向移动设备发送对应于移动设备的加密的上下文信息以及用于对上下文信息进行解密的加密密钥的指示,进而存储在移动设备中。上下文保留器1130还被配置为初始化(并且此外选择地执行)在与移动设备分离的位置中可用的加密密钥的存储。上下文保留器1130还被配置为使能针对上下文信息的加密。上下文保留器可以包括密钥存储位置1134和上下文信息加密器1138。
上下文恢复器1150被配置为接收消息,该消息包括加密的上下文信息和加密密钥的指示。上下文恢复器1150还被配置为基于加密密钥的指示从密钥存储位置1134取回加密密钥。上下文恢复器可以包括上下文信息解密器1158,其被配置为使用取回的加密密钥对加密的上下文信息进行解密。
装置1100还可以包括上行链路数据解密器1170,其被配置为基于解密后的上下文信息,获得可用于对加密的上行链路数据进行解密的另一加密密钥,以及对由解密器1170接收到的加密的上行链路数据进行解密。装置1100还可以包括下行链路数据加密器1180,其被配置为基于解密后的上下文信息,获得可用于对下行链路数据进行加密的另一加密密钥,并对下行链路数据进行加密。然后,下行链路数据被发送到移动设备。
图12示出了根据本发明实施例的无线通信网络的设备1200(例如,移动设备或UE)。该设备包括处理器1202(例如计算机处理器/微处理器)、网络接口1204、存储器1206。网络接口1204包括无线发送器1208和无线接收器1209。该设备包括上下文保留器1230和上下文恢复器1250中的至少一个,上下文保留器1230和上下文恢复器1250可以通过处理器、网络接口、存储器的协作来提供。上下文保留器1230被配置为无线接收加密的上下文信息,无线接收加密密钥的指示,该加密密钥存储在网络基础设施中并且可用于对上下文信息进行解密;将加密的上下文信息和加密密钥的指示存储在存储器1206中。上下文保留器1230还被配置为无线接收另一加密密钥,该加密密钥可用于加密和解密用户数据中的至少一个;并将另一加密密钥存储在存储器1206中。
上下文恢复器1250被配置为无线发送与移动设备相对应并且先前由移动设备存储的加密上下文信息。上下文恢复器1250还被配置为无线发送加密密钥的指示,该指示由移动设备存储并且可用于从与移动设备分离的存储位置取回加密密钥(可用于对上下文信息进行解密)。
设备1200还可以包括上行链路数据加密器1270,其被配置为:使用存储在存储器1206中的另一加密密钥来加密上行链路用户数据;使能加密的上行链路用户数据的无线传输。加密的上下文信息包括可用于对加密的上行链路用户数据进行解密的另一加密密钥的指示。
设备1200还可以包括下行链路数据解密器1280,解密器在无线接收使用加密钥进行加密的下行链路用户数据时,被配置为从存储器1206取回另一加密密钥,并使用另一加密密钥对下行链路用户数据进行解密。加密的上下文信息包括对应于另一加密密钥的加密钥的指示。
本文描述的各种操作涉及可操作地耦接到存储器的处理器(例如,微处理器)。该处理器基于输入数据执行存储的程序指令(例如,存储在存储器中),并提供由执行程序指令产生的输出数据。输入数据、输出数据、以及中间数据中的至少一个可以存储在存储器中,或者经由数据寄存器、输入/输出端口或电信号提供。由处理器至少部分地实现的操作包括下列中的至少一个:加密、解密、认证、密码绑定、存储器存储或取回操作、监控和触发操作、通信接口的控制、以及无线发送器和接收器操作。本领域技术人员将很容易理解用于执行某些操作(例如加密和解密任务)的各种细节和算法。
本文描述的各种操作涉及下列中的至少一个:无线发送器、无线接收器、以及网络接口。本领域技术人员将很容易理解用于使用这些组件执行通信操作的各种细节和算法。
容易理解的是,在前面的讨论中,上述网络功能和操作可以对应于用于支持通信网络(例如无线通信网络)的操作的方法。该方法可以涉及计算机实现的功能,即,由网络基础设施的一个或多个计算、通信和存储器组件实现的功能。这些组件可以采用各种形式,例如特定服务器或任何通用计算、通信和存储器设备,这些设备被配置为通过虚拟化技术提供所需的功能。该方法可以涉及一个或多个网络组件的操作,以便改进网络的操作。这样,在将通信网络视为装置的情况下,本发明的实施例可以涉及改善通信网络的内部操作。
此外,很容易理解,本发明的实施例涉及通信网络系统或其相关装置,其被配置为执行上述网络功能和操作。此外,该系统或装置可以包括网络基础设施的一个或多个计算、通信和存储器组件,其可以采用各种形式,例如特定服务器或通用计算、通信和存储器设备,这些设备被配置为通过虚拟化技术提供所需的功能。本文公开的各种方法可以在一个或多个物理或虚拟计算设备上实现,例如,通信网络控制面内的设备、在数据平面中操作的设备,或其组合。用于实现方法操作的计算设备可以包括通过可操作地耦接到存储器的处理器,该存储器提供用于由处理器执行如本文所述的方法的指令。
本发明的各种实施例利用物理和虚拟计算机资源。这样的计算机资源在硬件级使用一组一个或多个计算机处理器(例如,微处理器),可操作地耦接到相应的一组存储器组件,存储器组件包括用于由处理器执行的存储的程序指令。计算资源可用于在一个或多个虚拟化级别提供虚拟计算资源。例如,一个或多个给定的通用计算机硬件平台可用于提供一个或多个虚拟计算机器。例如处理器资源、存储器等的计算机硬件也可以被虚拟化,以便提供构建其他虚拟计算机器的资源。可分配用于提供各种计算资源(其又用于实现系统的各种计算组件)的一组计算资源可被视为提供分布式计算系统,其内部架构可以以各种方式进行配置。
通过前述实施例的描述,本发明可以仅通过使用硬件或通过使用软件和必要的通用硬件平台来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现。软件产品可以存储在非易失性或非暂时性存储介质中,该存储介质可以是压缩盘只读存储器(CD-ROM)、USB闪存盘或可移动硬盘。该软件产品包括许多指令,这些指令使计算机设备(个人计算机、服务器或网络设备)能够执行本发明实施例中提供的方法。例如,这样的执行可以对应于如本文所述的逻辑操作的模拟。软件产品可以附加地或替代地包括多个指令,这些指令使计算机设备能够执行根据本发明实施例的用于配置或编程数字逻辑装置的操作。
尽管本发明已经参考其具体特征和实施例进行了描述,显然,在不脱离本发明的情况下,可以对其进行各种修改和组合。因此,说明书和附图应简单地视为由所附权利要求限定的本发明的说明,并预期涵盖落入本发明范围内的任何和所有修改、变化、组合或等同物。
Claims (25)
1.一种用于在无线通信网络中的节点处执行的方法,所述方法包括:
向移动设备发送以下两者:上下文信息,其与所述移动设备相关联并且由与所述移动设备不同的所述无线网络中的节点使用加密钥进行加密;和加密密钥位置的指示;以及
将所述加密密钥存储在所述指示的位置,所述加密密钥与所述加密钥相关联并且可用于解密所述加密的上下文信息。
2.根据权利要求1所述的方法,其中,所述节点是无线电接入节点。
3.根据权利要求1和2中任一项所述的方法,其中,所述加密的上下文信息包括认证码,所述认证码可用于认证所述加密的上下文信息并将所述加密的上下文信息加密地绑定到所述移动设备。
4.根据权利要求1和3中任一项所述的方法,其中,所述上下文信息包括下列中的一个或多个:
有效性数据,其用于定义对上下文使用的约束;
会话密钥,其用于保护所述移动设备与所述通信网络中其他节点之间的传输;
字典,其用于数据压缩;
协议报头信息,其用于协议压缩;
协议状态机上下文;
订阅信息;
计费信息;
经授权的服务信息;
服务资料信息;
与使用特定无线电接入技术的接入有关的信息;
与使用多种不同无线电接入技术的接入有关的信息;
持续监控UE操作所需的信息;
切片上下文数据,用于处理与移动设备相关联的切片特定流量;以及
核心网上下文数据,其由所述无线通信网络的核心网部分中的功能提供。
5.根据权利要求1和4中任一项所述的方法,还包括:
无线接收消息,所述消息包括所述加密的上下文信息和所述加密密钥位置的指示;
根据所述加密密钥位置的指示取回所述加密密钥;以及
使用所述取回的加密密钥来解密所述加密的上下文信息。
6.根据权利要求5所述的方法,其中,所述消息还包括加密的上行链路数据,并且其中,所述加密的上下文信息包括可用于解密所述加密的上行链路数据的另一加密密钥的指示,所述方法还包括:
基于解密后的所述加密的上下文信息,获得所述另一加密密钥;以及
使用所述获得的另一加密密钥,对所述加密的上行链路数据进行解密。
7.根据权利要求5和6中任一项所述的方法,其中,响应于寻呼指示接收所述消息,所述寻呼指示响应于接收到所述移动设备的下行链路数据而被发送,并且其中,所述加密的上下文信息包括另一加密密钥的指示,所述另一加密密钥用于以所述移动设备可解密的形式对所述下行链路数据进行加密,所述方法还包括:使用所述另一加密密钥对所述下行链路数据进行加密;将所述下行数据发送到所述移动设备。
8.根据权利要求7所述的方法,其中,所述寻呼指示包括目标地址,所述目标地址包含在互联网协议IP分组中,所述互联网协议分组包含所述下行链路数据。
9.根据权利要求1和8中任一项所述的方法,其中,所述加密的上下文信息和所述加密密钥的指示包括无线电资源控制消息内的信息元素、控制面传输、或用户面传输中的控制元素。
10.一种无线通信网络的节点,所述节点包括:
网络接口,其用于向所述无线通信网络上的其他节点发送数据和从所述无线通信网络上的其他节点接收数据;
处理器;以及
存储器,其用于存储指令,当所述处理器执行所述指令时,所述节点被配置为:
使用所述网络接口向移动设备发送以下两者:上下文信息,其与所述移动设备相关联并由与所述移动设备不同的所述无线网络中的节点使用加密钥进行加密;和加密密钥位置的指示;以及
在所述指示的位置启动所述加密密钥的存储,所述加密密钥与所述加密钥相关联并且可用于对所述加密的上下文信息进行解密。
11.一种无线通信网络的节点,所述节点包括:
网络接口,其用于向所述无线通信网络上的其他节点发送数据和从所述无线通信网络上的其他节点接收数据;
处理器;以及
存储器,其用于存储指令,当所述处理器执行所述指令时,所述节点被配置为:
使用所述网络接口无线接收对应于移动设备的加密的上下文信息,以及用于对所述上下文信息进行解密的加密密钥的指示;以及
基于所述指示取回所述加密密钥,所述取回的加密密钥用于对所述上下文信息进行解密。
12.根据权利要求11所述的节点,在接收到加密的上行链路数据时,其中,所述加密的上下文信息包括可用于对所述加密的上行链路数据进行解密的另一加密密钥的指示,还被配置为:
基于解密后的所述加密的上下文信息,获得所述另一加密密钥;以及
使用所述获得的另一加密密钥,对所述加密的上行链路数据进行解密。
13.根据权利要求11和12中任一项所述的节点,其中,所述加密的上下文信息包括另一加密密钥的指示,所述加密密钥用于以所述移动设备可解密的形式对下行链路数据进行加密,所述节点还被配置为:使用所述另一加密密钥对所述下行链路数据进行加密;并且将所述下行链路数据发送到所述移动设备。
14.一种在移动设备中用于在所述移动设备和无线通信网络之间进行通信的方法,所述方法包括:
从所述移动设备无线发送与所述移动设备对应并由所述移动设备存储的加密的上下文信息;以及
从所述移动设备无线发送加密密钥的指示,所述指示由所述移动设备存储并且可用于取回所述加密密钥,所述加密密钥与所述移动设备分离存储并且可用于对所述上下文信息进行解密。
15.根据权利要求14所述的方法,还包括:
由所述移动设备无线接收所述加密的上下文信息和所述加密密钥的指示,并将所述加密的上下文信息和所述加密密钥的指示存储在所述移动设备中。
16.根据权利要求14和15中任一项所述的方法,所述方法还包括无线接收和存储另一加密密钥,其中,所述加密的上下文信息包括:所述另一加密密钥的指示;或者与所述另一加密密钥相对应的加密钥或解密密钥。
17.根据权利要求16所述的方法,还包括:使用所述另一加密密钥对上行链路数据进行加密,并无线发送所述加密的上行链路数据。
18.根据权利要求17所述的方法,其中,所述上行链路数据包括验证码,所述验证码用于验证所述上行链路数据解密后的完整性。
19.根据权利要求14和18中任一项所述的方法,其中,所述加密的上下文信息包括可用于认证以下之一或两者的认证码:解密后的所述上下文信息;和所述移动设备。
20.根据权利要求14和19中任一项所述的方法,其中,响应于无线接收的寻呼指示,从所述移动设备发送所述加密的上下文信息和所述加密密钥的指示。
21.根据权利要求14和20中任一项所述的方法,其中,所述加密的上下文信息包括由所述移动设备持有的另一加密密钥的指示,所述方法还包括:使用所述另一加密密钥无线接收可解密的加密的下行链路数据;并且由所述移动设备解密所述下行链路数据。
22.根据权利要求14和21中任一项所述的方法,其中,所述加密的上下文信息和所述加密密钥的指示包括无线电资源控制消息内的信息元素、控制面传输、或用户面传输中的控制元素。
23.一种通信地耦接到无线通信网络的移动设备,所述移动设备包括:
无线发送器,其用于向所述无线通信网络上的其他节点发送数据;
无线接收器,其用于从所述无线通信网络上的其他节点接收数据;
处理器;以及
存储器,其用于存储指令,当所述处理器执行所述指令时,使得所述移动设备被配置为:
无线发送对应于所述移动设备并由所述移动设备存储的加密的上下文信息;以及
无线发送加密密钥的指示,所述指示由所述移动设备存储并且可用于取回所述加密密钥,所述加密密钥与所述移动设备分离存储并且可用于解密所述上下文信息。
24.根据权利要求23所述的移动设备,在无线发送所述加密的上下文信息和所述加密密钥的指示之前,还被配置为无线接收所述加密的上下文信息和所述加密密钥的指示,并且将所述加密的上下文信息和所述加密密钥的指示存储在所述存储器中。
25.根据权利要求23和24中任一项所述的移动设备,其中,所述移动设备是用户设备。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662361251P | 2016-07-12 | 2016-07-12 | |
US62/361,251 | 2016-07-12 | ||
US15/644,012 | 2017-07-07 | ||
US15/644,012 US10432399B2 (en) | 2016-07-12 | 2017-07-07 | Method and apparatus for storing context information in a mobile device |
PCT/CN2017/092386 WO2018010617A1 (en) | 2016-07-12 | 2017-07-10 | Method and apparatus for storing context information in a mobile device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109417706A true CN109417706A (zh) | 2019-03-01 |
CN109417706B CN109417706B (zh) | 2020-10-23 |
Family
ID=60940781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780041723.8A Active CN109417706B (zh) | 2016-07-12 | 2017-07-10 | 用于在移动设备中存储上下文信息的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10432399B2 (zh) |
EP (1) | EP3485666B1 (zh) |
CN (1) | CN109417706B (zh) |
WO (1) | WO2018010617A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111710179A (zh) * | 2020-06-12 | 2020-09-25 | 杭州电子科技大学 | 一种基于交通灯状态的动态化静默监测混合区方法 |
WO2024000597A1 (en) * | 2022-07-01 | 2024-01-04 | Zte Corporation | Method, device and computer program product for wireless communication |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109691058A (zh) | 2016-07-18 | 2019-04-26 | 瑞典爱立信有限公司 | 使用秘密标识符的与用户设备有关的操作 |
EP3531782B1 (en) * | 2016-11-02 | 2022-10-26 | Huawei Technologies Co., Ltd. | Information sending method, device and system |
EP3595343B1 (en) * | 2017-03-29 | 2021-08-18 | Huawei Technologies Co., Ltd. | Storing ciphered context information in a terminal device |
US20180367308A1 (en) * | 2017-06-16 | 2018-12-20 | LARC Networks, Inc. | User authentication in a dead drop network domain |
US10298496B1 (en) | 2017-09-26 | 2019-05-21 | Amazon Technologies, Inc. | Packet processing cache |
US10228869B1 (en) * | 2017-09-26 | 2019-03-12 | Amazon Technologies, Inc. | Controlling shared resources and context data |
CN111788854A (zh) * | 2018-02-19 | 2020-10-16 | 杜塞尔多夫华为技术有限公司 | 用于网络切片和切片管理以支持多片服务的装置 |
KR102490382B1 (ko) * | 2018-05-10 | 2023-01-19 | 삼성전자 주식회사 | 차세대 이동 통신 시스템에서 페이징을 지원하는 방법 및 장치 |
CN109327452A (zh) * | 2018-10-31 | 2019-02-12 | 上海与德科技有限公司 | 加密方法、装置、设备及存储介质 |
AU2020353720A1 (en) * | 2019-09-25 | 2022-03-31 | Commonwealth Scientific And Industrial Research Organisation | Cryptographic services for browser applications |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070064948A1 (en) * | 2005-09-19 | 2007-03-22 | George Tsirtsis | Methods and apparatus for the utilization of mobile nodes for state transfer |
CN1937837A (zh) * | 2005-09-19 | 2007-03-28 | 华为技术有限公司 | 一种移动终端位置变化时获得授权密钥的方法及装置 |
CN101072425A (zh) * | 2006-05-11 | 2007-11-14 | 华为技术有限公司 | 一种无线演进网络中的切换方法及系统 |
CN101355809A (zh) * | 2008-09-12 | 2009-01-28 | 中兴通讯股份有限公司 | 一种协商启用安全上下文的方法和系统 |
US20090202077A1 (en) * | 2008-02-06 | 2009-08-13 | Micronas Gmbh | Apparatus and method for secure data processing |
US20100293372A1 (en) * | 2006-03-22 | 2010-11-18 | Patrick Fischer | Asymmetric cryptography for wireless systems |
CN102065417A (zh) * | 2009-11-16 | 2011-05-18 | 华为技术有限公司 | 实现安全上下文信息同步的方法、设备及系统 |
US20110189976A1 (en) * | 2005-12-07 | 2011-08-04 | Huawei Technologies Co., Ltd. | Paging group network and method for updating mobile station locations |
CN102542213A (zh) * | 2011-12-05 | 2012-07-04 | 苏州希图视鼎微电子有限公司 | 信息安全处理器及实现运行时上下文信息保密的方法 |
CN102577459A (zh) * | 2009-07-31 | 2012-07-11 | 三星电子株式会社 | 移动通信网络中创建安全上下文和管理通信的方法和装置 |
US8590057B1 (en) * | 2011-07-15 | 2013-11-19 | Cellco Partnership | Encryption and authentication of communications and content payload over existing networks |
CN103747442A (zh) * | 2013-12-27 | 2014-04-23 | 上海华为技术有限公司 | 一种安全密钥上下文分发方法,移动管理实体及基站 |
US20140269499A1 (en) * | 2013-03-15 | 2014-09-18 | Cisco Technology, Inc. | Wireless client association and traffic context cookie |
WO2015084878A1 (en) * | 2013-12-02 | 2015-06-11 | Akamai Technologies, Inc. | Virtual private network (vpn)-as-a-service with delivery optimizations while maintaining end-to-end data security |
US20160127894A1 (en) * | 2014-10-30 | 2016-05-05 | Alcatel-Lucent Usa Inc. | Connectionless wireless access |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
US20050089007A1 (en) * | 2003-10-28 | 2005-04-28 | Samsung Electronics Co., Ltd. | System and method for performing handoffs of mobile station-to-mobile station packet data calls in a wireless network |
US20050132186A1 (en) | 2003-12-11 | 2005-06-16 | Khan Moinul H. | Method and apparatus for a trust processor |
US20080170699A1 (en) * | 2007-01-12 | 2008-07-17 | Motorola, Inc. | Method and device for managing a wireless resource |
US9749856B2 (en) | 2012-06-20 | 2017-08-29 | Nokia Solutions And Networks Oy | Device to machine communications |
US10097995B2 (en) * | 2015-07-12 | 2018-10-09 | Qualcomm Incorporated | Network architecture and security with encrypted network reachability contexts |
-
2017
- 2017-07-07 US US15/644,012 patent/US10432399B2/en active Active
- 2017-07-10 CN CN201780041723.8A patent/CN109417706B/zh active Active
- 2017-07-10 EP EP17826953.6A patent/EP3485666B1/en active Active
- 2017-07-10 WO PCT/CN2017/092386 patent/WO2018010617A1/en unknown
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1937837A (zh) * | 2005-09-19 | 2007-03-28 | 华为技术有限公司 | 一种移动终端位置变化时获得授权密钥的方法及装置 |
US20070064948A1 (en) * | 2005-09-19 | 2007-03-22 | George Tsirtsis | Methods and apparatus for the utilization of mobile nodes for state transfer |
US20110189976A1 (en) * | 2005-12-07 | 2011-08-04 | Huawei Technologies Co., Ltd. | Paging group network and method for updating mobile station locations |
US20100293372A1 (en) * | 2006-03-22 | 2010-11-18 | Patrick Fischer | Asymmetric cryptography for wireless systems |
CN101072425A (zh) * | 2006-05-11 | 2007-11-14 | 华为技术有限公司 | 一种无线演进网络中的切换方法及系统 |
US20090202077A1 (en) * | 2008-02-06 | 2009-08-13 | Micronas Gmbh | Apparatus and method for secure data processing |
CN101355809A (zh) * | 2008-09-12 | 2009-01-28 | 中兴通讯股份有限公司 | 一种协商启用安全上下文的方法和系统 |
CN102577459A (zh) * | 2009-07-31 | 2012-07-11 | 三星电子株式会社 | 移动通信网络中创建安全上下文和管理通信的方法和装置 |
CN102065417A (zh) * | 2009-11-16 | 2011-05-18 | 华为技术有限公司 | 实现安全上下文信息同步的方法、设备及系统 |
US8590057B1 (en) * | 2011-07-15 | 2013-11-19 | Cellco Partnership | Encryption and authentication of communications and content payload over existing networks |
CN102542213A (zh) * | 2011-12-05 | 2012-07-04 | 苏州希图视鼎微电子有限公司 | 信息安全处理器及实现运行时上下文信息保密的方法 |
US20140269499A1 (en) * | 2013-03-15 | 2014-09-18 | Cisco Technology, Inc. | Wireless client association and traffic context cookie |
WO2015084878A1 (en) * | 2013-12-02 | 2015-06-11 | Akamai Technologies, Inc. | Virtual private network (vpn)-as-a-service with delivery optimizations while maintaining end-to-end data security |
CN103747442A (zh) * | 2013-12-27 | 2014-04-23 | 上海华为技术有限公司 | 一种安全密钥上下文分发方法,移动管理实体及基站 |
US20160127894A1 (en) * | 2014-10-30 | 2016-05-05 | Alcatel-Lucent Usa Inc. | Connectionless wireless access |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111710179A (zh) * | 2020-06-12 | 2020-09-25 | 杭州电子科技大学 | 一种基于交通灯状态的动态化静默监测混合区方法 |
CN111710179B (zh) * | 2020-06-12 | 2021-05-04 | 杭州电子科技大学 | 一种基于交通灯状态的动态化静默监测混合区方法 |
WO2024000597A1 (en) * | 2022-07-01 | 2024-01-04 | Zte Corporation | Method, device and computer program product for wireless communication |
Also Published As
Publication number | Publication date |
---|---|
WO2018010617A1 (en) | 2018-01-18 |
EP3485666A4 (en) | 2019-05-22 |
US10432399B2 (en) | 2019-10-01 |
CN109417706B (zh) | 2020-10-23 |
EP3485666A1 (en) | 2019-05-22 |
US20180019871A1 (en) | 2018-01-18 |
EP3485666B1 (en) | 2023-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109417706A (zh) | 用于在移动设备中存储上下文信息的方法和装置 | |
CN106717044B (zh) | 服务网络认证 | |
CN101183938B (zh) | 一种无线网络安全传输方法、系统及设备 | |
JP6584498B2 (ja) | オンデマンドサービングネットワーク認証 | |
Li et al. | Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks | |
WO2017185999A1 (zh) | 密钥分发、认证方法,装置及系统 | |
CN106134231B (zh) | 密钥生成方法、设备及系统 | |
Degefa et al. | Performance and security enhanced authentication and key agreement protocol for SAE/LTE network | |
CN110493774A (zh) | 密钥配置方法、装置以及系统 | |
CN107710801A (zh) | 免授权传输的方法、用户设备、接入网设备和核心网设备 | |
EP3512291B1 (en) | Data transmission method, relevant device and system | |
CN103428221A (zh) | 对移动应用的安全登录方法、系统和装置 | |
Fan et al. | Cross-network-slice authentication scheme for the 5 th generation mobile communication system | |
WO2013185735A2 (zh) | 一种加密实现方法及系统 | |
CN109076086A (zh) | 执行认证和密钥协商之前的安全信令 | |
JP7461515B2 (ja) | データ伝送方法及びシステム、電子機器、並びにコンピュータ可読記憶媒体 | |
EP2919498B1 (en) | Method, device and system for packet processing through a relay | |
CN109155915A (zh) | 通信方法、网络侧设备和用户设备 | |
KR102256875B1 (ko) | 분리된 카운트를 사용하여 다수의 nas 연결에 대한 보안을 제공하는 방법 및 관련된 네트워크 노드와 무선 터미널 | |
CN101867931A (zh) | 实现无线通信系统中的非接入层的装置和方法 | |
WO2015139370A1 (zh) | Mtc设备组小数据安全传输连接建立方法、hss与系统 | |
JP6511542B2 (ja) | 通信ネットワークにおける非アクセス層接続を確立するための通信ネットワーク及び方法 | |
Nyangaresi et al. | Secure algorithm for IoT devices authentication | |
CN106256110B (zh) | 通信系统中的住宅本地突破 | |
WO2010133036A1 (zh) | 一种基站间通信方法、装置及通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |