CN109644341A - 安全通信 - Google Patents
安全通信 Download PDFInfo
- Publication number
- CN109644341A CN109644341A CN201780050336.0A CN201780050336A CN109644341A CN 109644341 A CN109644341 A CN 109644341A CN 201780050336 A CN201780050336 A CN 201780050336A CN 109644341 A CN109644341 A CN 109644341A
- Authority
- CN
- China
- Prior art keywords
- cell
- security
- communication
- communication equipment
- security configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 195
- 238000000034 method Methods 0.000 claims abstract description 49
- 230000005540 biological transmission Effects 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 11
- 239000000463 material Substances 0.000 claims description 10
- 230000005484 gravity Effects 0.000 claims description 6
- 230000001960 triggered effect Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 230000008901 benefit Effects 0.000 claims description 2
- 230000008054 signal transmission Effects 0.000 claims description 2
- 230000011664 signaling Effects 0.000 description 30
- 238000005516 engineering process Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 239000002609 medium Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000012120 mounting media Substances 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000023402 cell communication Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005530 etching Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0061—Transmission or use of information for re-establishing the radio link of neighbour cell information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了用于在小区重选之后处理安全方面的方法和装置。在方法中,在处于中间无线电资源控制状态的通信设备处确定小区重选,在中间无线电资源控制状态中通信设备是非活动的、但是被连接到无线电接入系统。在确定之后,在通信设备处于中间无线电资源控制状态时,与无线电接入系统的所选择小区的安全凭证信息的通信被发起。根据安全凭证信息、基于安全配置而与所选择小区通信。
Description
技术领域
本公开涉及安全通信,并且更具体地涉及无线通信系统中安全参数信息的信令。
背景技术
通信系统可以被视为通过提供用于承载通信设备之间的信息的通信信道来实现两个或多个设备(诸如,用户终端、类如机器的终端、基站和/或其他节点)之间的通信的设施。例如,通信系统可以借助于通信网络和一个或多个兼容的通信设备而被提供。例如,通信可以包括用于承载语音数据的数据通信、电子邮件(email)、文本消息、多媒体和/或内容数据通信等。所提供的服务的非限制性示例包括双向或多向呼叫、数据通信或多媒体服务以及对数据网络(诸如互联网)系统的接入。
在无线系统中,至少一部分通信通过无线接口发生。无线系统的示例包括公用陆地移动网络(PLMN)、基于卫星的通信系统和不同的无线本地网络(例如无线局域网(WLAN))。允许设备连接到数据网络的局域无线网络技术以商标名WiFi(或Wi-Fi)为人所知。WiFi通常被用作WLAN的同义词。无线系统可以被划分成小区,因此通常被称为蜂窝系统。基站提供至少一个小区。
用户可以借助于能够与基站通信的合适通信设备或终端来接入通信系统。因此,类如基站的节点通常被称为接入点。用户的通信设备通常被称为用户设备(UE)。通信设备设置被提供有用于实现通信的合适的信号接收和传输装置,例如,实现与基站的通信和/或直接与其它用户设备的通信。通信设备可以在合适的信道上通信,例如,侦听站(例如,小区的基站)在其上进行传输的信道。
通信系统和相关联的设备通常根据特定标准或规范来操作,该特定标准或规范提出了与系统相关联的各种实体被允许做什么以及应该如何被达成。通常,还定义了将用于连接的通信协议和/或参数。标准化无线接入技术的非限制性示例包括GSM(全球移动通信系统)、EDGE(增强型GSM演进数据技术)、无线电接入网络(GERAN)、通用陆地无线电接入网络(UTRAN)和演进通用陆地无线电接入网络(E-UTRAN)。示例通信系统架构是通用移动通信系统(UMTS)无线接入技术的长期演进(LTE)。LTE由第三代合作伙伴项目(3GPP)标准化。LTE采用演进通用陆地无线电接入网络(E-UTRAN)接入及其进一步开发(有时也被称为LTEAdvanced(LTE-A))。自从引入第四代(4G)服务以来,越来越关注下一代或第五代(5G)标准。
来自和到达通信设备的数据通信的安全性是非常重要的。通常,基于安全凭证(诸如安全密钥或其它安全参数)来保护通信。通信设备可以被提供有安全配置,通常被称为安全上下文,该安全配置包括关于安全凭证的信息,并且定义与特定小区通信时使用的凭证。安全配置可以根据设备所连接的小区而被更新。
与安全凭证相关的问题涉及当通信设备从一个小区移动到另一小区时安全凭证的更新。除了无线电接入网络之外,获得用来更新安全配置的新的合适的凭证所需的信令还可能涉及核心网络的一个或多个元件。在切换的情况下,这可能会引入延时并且阻碍无缝数据通信。
注意,上述问题不限于任何特定通信环境,而是可以在设备从一个小区移动到另一小区时可能需要改变安全凭证的任何合适的通信系统中发生。
发明内容
本发明的实施例旨在解决上述问题中的一个问题或若干问题。
根据实施例,提供了方法,该方法包括:
在处于中间无线电资源控制状态的通信设备处确定小区重选,在无线电资源控制状态中通信设备是非活动的、但是被连接到无线电接入系统,
在确定之后,当通信设备处于中间无线电资源控制状态时,发起与无线电接入系统的所选择小区的安全凭证信息的通信,以及
根据安全凭证信息、基于安全配置而与所选择小区通信。
根据实施例,提供了方法,该方法包括:
在无线电接入系统的小区处,从通信设备接收安全凭证信息,通信设备处于中间无线电资源控制状态,在中间无线电资源控制状态中通信设备是非活动的、但是被连接到无线电接入系统,安全凭证信息在由通信设备确定小区重选之后被接收,并且小区是新的所选择小区,以及
根据安全凭证信息、基于安全配置而与处于中间无线电资源控制状态的通信设备通信。
根据另一个方面,提供了用于通信设备的装置,该装置包括至少一个处理器和至少一个存储器,该至少一个存储器包括计算机程序代码,其中至少一个存储器和计算机程序代码被配置为利用至少一个处理器:在处于中间无线电资源控制状态的通信设备处确定小区重选,在无线电资源控制状态中通信设备是非活动的、但是被连接到无线电接入系统,在确定之后,当通信设备处于中间无线电资源控制状态时,发起与无线电接入系统的所选择小区的安全凭证信息的通信,以及根据安全凭证信息、基于安全配置而与所选择小区通信。
根据又一方面,提供了用于为系统提供无线电接入的小区的网络实体的装置,该装置包括至少一个处理器和至少一个存储器,至少一个存储器包括计算机程序代码,其中至少一个存储器和计算机程序代码被配置为,利用至少一个处理器:从通信设备接收安全凭证信息,通信设备处于中间无线电资源控制状态,在中间无线电资源控制状态中通信设备是非活动的、但是被连接到无线电接入系统,安全凭证信息在由通信设备确定小区重选之后被接收,并且小区是新的所选择小区,以及根据安全凭证信息、基于安全配置而引起与处于中间无线电资源控制状态的通信设备的通信。
根据更详细的方面,被用于与所选择小区通信的安全配置包括由通信设备使用来与旧小区通信的安全配置。所选择小区可以被通知:被用于通信的安全配置。备选地或另外地,旧小区的信息可以被提供。
无线电接入网络可以包括根据3GPP规范的第四代或第五代无线电接入网络(RAN)。中间无线电资源控制状态可以包括根据3GPP规范而被定义在无线资源控制(RRC)空闲状态与RRC连接状态之间的可配置RRC状态。
重选可以涉及将通信设备从旧小区切换到与eNodeB(eNB)相关联的新小区。通信设备可以从由第一eNB提供的旧小区切换到由第二eNB提供的新小区。
安全凭证信息的通信在确定小区重选之后立即被发起。可以在重选之前基于由通信设备使用的安全凭证来计算消息完整性认证码(MAC-I)向量,并且针对安全凭证信息的通信使用计算的MAC-I向量。该通信可以包括发送小区更新请求,小区更新请求具有指示需要安全更新的原因值。通信设备具有用于旧小区的安全配置的指示和/或现有安全配置的指示也可以被提供。
在确定小区重选之后,可以执行延期的安全凭证更新。在小区重选的确定之后,进行等待,直到存在将向新小区传输的数据。向新小区信号传输与旧小区的现有安全配置将被使用的指示,并且该现有安全配置被用于保护与新小区的通信。在从新小区接收安全更新信息之后,相应地更新安全配置。
根据具体实施例,在小区重选的所述确定之后,使用用于保护与新小区的通信的现有安全配置来请求安全配置的更新。
此外,在所述发起安全凭证信息的通信之后,通信设备可以从无线电接入系统接收用于通信设备的安全配置的更新的信息,更新通信设备的安全配置,以及基于更新的安全配置而继续与新小区的通信。
安全配置的更新可以通过来自无线电接入系统的消息而被触发。该消息可以是寻呼消息、更新命令和包括新安全凭证的消息中的一个。
在通信设备处可以自主地导出新安全凭证。使用用于保护与所选择小区的通信的现有安全配置,所选择小区可以被通知导出的安全凭证。
可以在至少两个eNodeB之间信号传输关于由通信设备使用的安全凭证的信息。
根据可能性,在无线电接入系统的实体处接收安全凭证信息之后,该实体可以根据安全凭证信息确定不能处理通信的可能性。响应于此,可以拒绝使用根据安全凭证信息的安全配置,并且触发安全配置更新。接收的通信还可以被转发给旧小区以用于处理。
在小区重选之后的安全配置更新可以在无线电接入网络内整体地、或基本上整体地被处理。
根据实施例,其中在从核心网络取回新鲜的密钥材料之后一系列切换被确定。然后,安全配置更新基于新鲜的密钥材料而被触发。
还可以提供设备和/或站和/或通信系统,该设备和/或站和/或通信系统包括被配置为提供实施例中的至少一个实施例的装置。该设备可以包括通信设备,诸如用户设备(UE)或能够无线通信的另一节点。该站可以包括诸如eNodeB(eNB)的基站。
还可以提供计算机程序,该计算机程序包括程序代码部件,该程序代码部件被调适以执行本文所述的方法。根据其它实施例,提供了装置和/或计算机程序产品,可以被体现在计算机可读介质上以用于提供上述方法中的至少一种方法的该装置和/或计算机程序产品被提供。
在下面对体现本发明的示例的具体实施方式以及所附权利要求书中,还描述了各种其它方面和其它实施例。
附图说明
现在将参照以下示例和附图,仅通过示例的方式对本发明进行更详细地描述,其中:
图1示出了其中本发明可以被实现的无线通信系统的示意性示例;
图2示出了通信设备的示例;
图3示出了控制装置的示例;
图4和图5图示了密钥导出的某些原理;
图6A和图6B示出状态引擎的示例;以及
图7、图8和图9是根据某些实施例的流程图。
具体实施方式
在下文中,参照服务适合于无线通信的通信设备的无线通信系统来解释某些示例性实施例。为了帮助更好地理解在具有安全特征的无线系统中提供减少信令的所述示例,首先参照图1至图4简要解释无线系统的某些一般原理。
通信设备20、21可以被用于接入经由蜂窝系统的小区4、5、6提供的各种服务和/或应用。在无线通信系统中,可以经由在无线电接入网络1的无线通信设备与一个或多个基站之间的无线接口来提供接入。每个移动设备和基站可以使一个或多个无线信道在相同时间打开,并且可以从多于一个源接收信号。
移动通信设备可以从一个小区移动到另一小区,如图1中的设备20和21顶部的箭头所示。从一个小区移动到另一小区的处理过程被称为切换。例如,可以在包括一个或多个第五代(5G)无线电接入网络(RAN)的无线环境中提供切换。切换过程的一部分称为小区重选。
基站站点可以提供至少一个小区。在高度概略图1的示例中,示出了包括控制器13和基站装置12和14的基站站点10,以分别提供多个小区4和5。在图中,小区4由在一个位置中的站12的天线装置提供,并且至少一个其它小区由远程无线电头14提供。注意,该示例性布置仅出于说明性目的而被示出,并且例如天线装置12可以提供多于一个小区。鉴于下文描述的某些示例的相关性是基站站点10的控制器可以控制在多个小区中的接入无线电接入网络1和设备接入无线电接入网络1。
除了基站站点12之外,还可以借助于另一基站或多个基站来提供至少一个其它小区。在图1中由基站11来表示这种可能性。基站与其控制器之间的信令可以经由合适的接口(例如,X2接口)而被提供。这由控制实体13和11之间的虚线来表示。
通常在无线电接入系统1(通常称为无线电接入网络(RAN))与核心网络(CN)2之间划分无线系统。该划分由线3来表示。核心网络可以包括诸如移动管理实体(MME)18、归属用户服务器(HSS)19等元件。无线电接入网络(RAN)的基站站点与核心网络(CN)元件之间的连接可以经由合适的接口15、16而被提供。例如,该连接可以经由S1接口。
通信设备可以基于各种接入技术来接入通信系统,例如,基于第三代合作伙伴项目(3GPP)规范的那些接入技术。移动架构的非限制性示例被称为演进通用陆地无线电接入网络(E-UTRAN)。蜂窝系统的基站的非限制性示例在3GPP规范的词汇表中被称为NodeB或E-UTRAN NodeB(eNB/ENodeB)。eNB可以向移动通信设备提供E-UTRAN特征,诸如用户平面无线链路控制/介质接入控制/物理层协议(RLC/MAC/PHY)终止和控制平面无线电资源控制(RRC)协议终止。站中的至少一些站可以被布置来在未授权射频频谱上操作。
图2示出了用户可以用于通信的通信设备20的示意性局部剖视图。这种通信设备通常被称为用户设备(UE)或终端。合适的通信设备可以由能够发送和接收无线电信号的任何设备来提供。非限制性示例包括移动站(MS),诸如移动电话或所谓的‘智能电话’等、被提供有无线接口卡或其它无线接口设施的便携式计算机、被提供有无线通信能力的个人数据助理(PDA)或这些的任何组合等。例如,移动通信设备可以提供数据的通信,以用于承载诸如语音、电子邮件(email)、文本消息、多媒体、定位数据、其它数据等的通信。因此,可以经由其用户设备而向用户提出并提供许多服务。这些服务的非限制性示例包括双向或多向呼叫、数据通信或多媒体服务、或者只是对诸如互联网的数据通信网络系统的接入。
移动设备通常被提供有至少一个处理实体23、至少一个存储器24、以及用于在协助其被设计执行的任务(包括控制对基站和/或其它用户终端的接入和与基站和/或其它用户终端的通信)的软件和硬件中使用的其他可能组件29。这些任务包括与移动性管理相关的操作,诸如处理切换和小区重选。进一步地,任务还可以涉及通信的安全方面。可以在合适的电路板上和/或芯片组中提供数据处理、存储和其它相关的控制装置。该装置由标记26表示。
借助于合适的用户界面,诸如键盘、语音命令、触敏屏幕或触摸板或其组合等,用户可以控制设备20的操作。通常还提供显示器25、扬声器和麦克风。此外,移动通信设备可以包括至其它设备的合适连接器(有线或无线)和/或用于连接外部附件(例如,免提设备)的合适连接器。
设备20可以经由用于接收和传输信号的合适装置来接收和传输信号28。在图2中,由方框27示意性地指定了收发器装置。例如,可以借助于无线电部分和相关联的天线布置来提供收发器。天线装置可以被布置在移动设备内部或外部。无线通信设备可以被提供有多输入多输出(MIMO)天线系统。
图3示出了用于站的控制装置30,例如,将被耦合至和/或用于控制图1的站11、12和14中的一个。控制装置30可以被布置以对由接入该基站的通信设备所使用的配置、信息处理和/或通信操作进行控制。控制装置可以被配置为提供与控制信息的生成、通信和解释相关联的控制功能。控制装置30包括至少一个存储器31、至少一个数据处理单元32、33和输入/输出接口34。经由该接口,控制装置可以被耦合至相关节点。控制装置30可以被配置为执行合适的软件代码以提供控制功能。
在某些当前网络中,诸如基于高速分组接入(HSPA)的网络,被称为无缝转换的特征允许UE在进行随机接入信道(RACH)前导码接入时立即开始数据转移,而不必交换任何信令消息。而且,通过以UE仍然可以无缝地接收数据的这种方式来处理UE从一个小区到另一小区的移动性(包括无线网络控制器(RNC)的变化)。已经提出,5G网络安全架构将基于LTE以便具有更强的安全架构。在4G LTE中,当UE从一个小区移动到另一个小区时,UE必须基于水平或垂直密钥导出来更新其安全配置。图4示出了作为示例的、根据3GPP TS 33.401,Rel-13,V13.3.0的图7.2.8.1-1的用于切换密钥链接的模型。如果将4G安全架构假定为基线,则5G密钥层次结构可以如图5中所示的被布置。作为说明,将水平密钥导出理解为当从当前活动的K_eNB导出K_eNB*时发生。将垂直密钥导出理解为当从下一跳(NH)参数导出K_eNB*时发生。在4G中,水平密钥导出和垂直密钥导出使用eNB与UE之间的显式信令消息而被执行。如果eNB变化,则将与新eNB进行信号传输。
然而,当应用到诸如那些基于5G的系统时,LTE型安全参数处理可能引起某些问题。问题中的一个问题是如何在小区重选时更新安全密钥。由于5G的基本要求是正在被切换的设备应该能够在小区重选时立即开始上行链路数据传输、并且不应该等待信令过程完成以避免第一分组传输之前的任何额外延时,这可能会成为问题。然而,如
图5所示,可能需要调用涉及诸如MME和HSS的核心网络实体的信令过程。
在本文描述的示例中,基于利用无线电资源控制模型的操作来提供数据传输的无缝延续,其中三种不同的状态被提供用于无线电资源控制模型。该原理的示意性示例如图6A所示。更具体地,中间无线电资源控制(RRC)状态61被提供在由通信设备在没有数据传输的时间、和/或使设备能被连接但是为非活动的接收活动期间使用的RRC空闲状态60与RRC连接状态62之间。在图6A中,虚线箭头端线图示了状态之间的传统转换,而实线箭头端线图示了在新模型中的非活动但连接的中间RRC状态与完全连接的RRC状态之间的转换。与当前的无线网络系统不同,所提出的中间状态实现了在数据传输可以被发起之前、通信设备不必进行从RRC-IDLE状态到RRC_CONNECTED状态的庞大信令转换的操作。
图6B示出了在演进分组系统(EPS)移动性管理(EMM)的上下文中的另一示例。通过使用UE与MME之间的非接入层(NAS)信令与网络交换控制信令消息,UE可以附接到网络并且使用服务,而忽视其位置。可以经由EPS连接管理(ECM)执行EMM连接管理。ECM连接包括UE与eNB之间的RRC(无线电资源控制)连接以及至MME的S1信令连接。图6B示出了这些功能的三种状态A、B和C。在状态A下,ECM和RRC都处于空闲状态,并且设备是EMM注销(EMM-deregistered)的。在状态B下,ECM和RRC都处于连接状态。除了这些状态,还提供了中间状态C,其中RRC处于非活动状态,而ECM处于连接状态。当处于状态B或C时,设备是EMM注册(EMM-registered)的。
当设备进入系统时,例如,上电,在状态A下提供小区选择。在图6B的示例中,在状态C下发生小区重选。
中间状态实现了其中不丢弃先前交换的半静态信息而是保持接入网络上下文中的某些部分的操作。在本文描述的实施例中,通过使用已经保留的至少一些现有安全信息,通信设备处的安全配置或上下文的更新在小区切换期间被促进。中间RRC状态可以被提供,使得从核心网络角度看通信设备可以具有“始终保持连接”。可以在本地级别上(即在RAN内)处理安全配置更新过程。向核心网络的信令甚至可以不存在或至少保持在最低限度。中间RRC状态可以被配置为允许通信设备在相对长的时间段内保持处于RRC连接模式,同时最小化网络和通信设备资源要求。该状态可以是支持中间RRC状态与连接RRC状态之间变换的剪裁和优化的可灵活配置。
安全特征基于在通信设备处使用可配置的安全凭证(例如,密钥),该安全凭证可以在将通信设备从一个小区切换到另一小区期间或之后被更新。
图7是在被布置为使用用于处理在小区重选之后的安全凭证的中间RRC状态的通信设备处的操作的示例。在该方法中,在70处,当通信设备处于中间无线电资源控制状态时,小区重选被确定,在中间无线电资源控制状态中,通信设备是非活动的、但是被连接到无线电接入系统。在72处,在确定之后,发起与无线电接入系统的所选择小区的安全凭证信息的通信。在这个阶段,通信设备处于中间无线电资源控制状态。在74处,根据安全凭证信息、基于安全配置而与所选择小区传送数据。下面将给出可能的安全凭证信息、其处理、安全配置、以及其更新的更详细示例。
图8示出了无线电接入系统侧的场景,更具体地示出了在从通信设备选择的小区处理信令的控制器处的场景。在该方法中,在80处,从处于中间无线电资源控制状态(即非活动但是被连接到无线电接入系统)的通信设备接收安全凭证信息。该信息在由通信设备确定小区重选之后被接收。在82处,根据安全凭证信息、基于安全配置而与仍然处于中间无线电资源控制状态的通信设备进行通信。
被用于与所选择的新小区通信的安全配置可以包括已经由通信设备使用来与旧小区通信的现有安全配置。可以将通信设备用于通信的现有安全配置通知给所选择小区。还可以提供旧小区的信息。安全配置的信息可以基于旧小区的所述信息而被导出。
通信可以包括发送小区更新请求,该小区更新请求具有已经被设置作为指示需要安全更新的原因值。该请求还可以包括通信设备具有用于旧小区的安全配置的指示和/或现有安全配置的指示。
可以提供延期的信令。在图9中示出了针对这种情况的示例。根据该示例,在91处,通信设备等待在90处确定小区重选之后的预定事件,例如,进行等待,直到存在将向新小区传输的数据和/或存在来自接入网络的触发通信的寻呼或另一消息。甚至在92处确定触发事件之后,在93处,向新小区通知与旧小区的现有安全配置将被使用的指示。然后,在94处,使用现有安全配置保护与新小区的通信,直至在95处从新小区接收到安全更新消息并且在96中相应地更新安全配置。然后,在97处,通信可以使用更新的配置而被无缝地继续。
在下文中描述了用于处理第五代(5G)网络中的安全配置更新的一些更详细的示例性机制。在下面的UE移动期间的密钥导出的机制的详细示例中,将中间状态称为RRC_FLEX状态。处于RRC_FLEX状态的UE可以被布置为行为与高速分组接入(HSPA)网络中处于CELL_PCH/URA_PCH状态的UE基本相似(PCH=寻呼信道)。
当被指定为5G网络中的可配置RRC状态时,在发起传输之前提供安全配置的不同可能性是可能的。下文描述的机制具体地被配置用于在5G无线电接入网络中的小区切换期间的无缝下行链路和上行链路数据传输。由于朝向5G核心网络的信令减少,因此这可以被达成。可以通过上述的可配置无线电资源控制(RRC)状态(在本文中称为RRC_FLEX状态)来达成信令的减少。该RRC状态旨在用于从核心网络角度看具有始终在线连接的UE。RRC_FLEX状态可以由诸如UE等设备在不活动期间(即当无数据传输/接收活动时)使用。
可能出现的需要安全凭证的信息以及更新安全凭证是各种切换场景。根据第一切换场景,附接至eNB的UE移动到相同eNB的新小区。即,UE可以从eNB中的旧小区切换到新小区。这是图1的设备20从小区4移动到小区5的情况,小区4和小区5都由接入网络控制器13控制。根据另一切换场景,UE移动到不同eNB中的新小区。这种情况利用图1的设备21从小区5移动到小区6而被说明,小区5和小区6由不同的接入网络控制器13和11控制。
根据可能性,通过UE发起立即信令过程以更新其安全凭证。可以在eNB内转移和eNB间(eNB到eNB)转移时立即发起信令。可以使用例如消息完整性认证码(MAC-I)向量通过处于RRC_FLEX状态的UE立即发起信令,该消息完整性认证码向量使用早前的安全密钥而被计算,以更新由UE使用的安全密钥。UE可以利用上行接入进行小区更新请求,其中‘原因值’参数被设置为指示需要新安全凭证的值,例如,‘需要安全更新’。小区更新请求可以包括使用早前的安全密钥而计算得到的MAC-I向量。因此,现有RRC消息可以被修改,利用修改使得原因值‘需要安全更新’可用于UE。在确定小区重选时,通过UE触发新值的使用。该消息还可以指示UE具有有效安全上下文的先前小区。
其中UE不立即更新密钥而是等待直到具有将传输的上行链路数据的操作也是可能的。一种可能性是UE等待至网络寻呼UE。在这种非即时场景下,可以使用当前的安全配置保护与安全配置的变化有关的信令,直到网络已经利用下行方向上的新密钥配置来提供安全更新。网络可以寻呼UE请求显式安全更新。如果网络知道UE所在的小区,则可以通过下行(DL)数据协议数据单元(PDU)来指示凭证更新。
根据可能性,UE可以在使用旧配置的同时发起指示需要安全更新的信令过程。一旦该过程被完成,UE可以使用从网络接收到的新安全凭证继续在上行链路中发送数据。
新的RRC消息可以被配置为向网络指示UE要求安全更新。在确定小区重选时,可以通过UE触发该RRC消息。该消息可以包含指向UE一直使用的和/或UE在发送消息时使用的密钥材料(例如,密钥索引)的指针。
根据可能性,UE利用其当前安全配置来保护其需要发送的UL数据,并且在上行传输中向无线网络对此进行指示。如果已经发生变化,则这可以被指示给新的eNB。网络可以确认上行链路传输并且在下行方向上命令安全更新。在接收到安全配置的更新时,UE切换到新密钥配置,并且使用更新的配置继续上行链路中的传输。
UE还可以被配置为将安全的上行链路消息信号传输给新小区而无需任何先前信令。该消息可以被配置为指示先前的小区。如果eNB已经改变,则eNB可以通过例如X2接口交换合适的信令以允许新eNB来处理分组。网络基于DL DATA PDU而可以选择切换到新的安全密钥集合,或者通过下行链路中的单独RRC消息指示安全密钥的切换。
根据可能性,UE基于水平密钥导出而自主地切换,并且利用新的密钥材料保护上行链路数据。UE在上行链路传输中向无线网络对此进行指示。网络在内部进行切换,并且在下行链路方向上确认上行链路传输。
UE可以发送这种安全上行链路消息而无需任何先前信令。UE指示其中UE具有已建立的安全上下文的先前小区,并且指示该UE已经执行自主水平导出。这会触发网络也更新安全密钥。在eNB已经改变的情况下,这可以基于两个eNB的交互。稍后,网络基于DL DATAPDU而立即可以选择切换安全参数或者通过下行链路中的单独RRC消息指示安全密钥的切换。
也有可能UE在重选之后不立即更新安全密钥而是等待至网络寻呼该UE。网络可以命令UE发起安全更新,如上面在寻呼消息中所解释的。网络还可以使用当前的安全配置发送下行链路数据,并且在下行传输中向UE对此进行指示。另外,网络可以命令切换到新安全凭证。然后,通过接收具有当前安全密钥配置的下行传输并且基于网络命令更新安全密钥配置,UE可以顺序处理命令。在来自网络和UE的下一次传输中,使用已更新的密钥配置。
在UE移动到不同eNB中的新小区的某些场景下,可能需要某些特定考虑因素。
根据可能性,UE在小区重选之后不立即更新安全密钥,而是进行等待,直到存在具有将传输的上行链路数据。在这种情况下,UE可以利用其当前的安全配置保护UL数据并且在上行传输中指示所使用的安全配置。该指示可以是指向旧eNB的指针。新eNB可以被布置为与旧eNB联系,以便在重新定位之前获取由UE所使用的安全配置以保护上行链路消息。然后,新eNB可以在下行方向上提供安全更新信令。
可能存在被指定用于无线电接口的若干个不同的安全算法集合。如果新eNB未被布置为支持由旧eNB使用的安全算法,则新eNB可能无法自己处理上行链路消息。这可以通过各种方式而被解决。例如,网络可以被设计,而使得操作者可以避免使用仅由eNB中的部分eNB支持的安全算法。此外,新eNB可以拒绝指示使用现有配置的上行链路消息,而是触发安全配置更新。根据其他可能性,新eNB可以向旧eNB传输从UE接收的上行链路消息,其后旧eNB可以使用旧配置来处理消息。可以通过各种方式提供消息的处理。根据可能性,消息可以被转移到旧eNB,直至安全更新被完成。例如,新eNB可以触发与旧eNB(可能)协调的安全更新。该信令可以涉及UE。
也有可能顺次发生若干次切换。在这种情况下,有可能在该顺次的所有eNB可能能够导出在该顺次下面使用的安全配置。这可以实现窃听或甚至修改UE与当前eNB之间的通信。在某些场景下,这可以被视为安全风险,因为这些eNB中的一个eNB可能受损,例如,受到攻击者的控制。为了解决该问题,可以引入一个过程。通过该过程,eNB可以从核心网络取回适于执行垂直密钥导出的新密钥材料(在LTE中,这会是下一跳、下一跳链计数器对)。然后,eNB可以使用垂直密钥导出来触发安全配置更新。这个过程可以是可选用的。新eNB可以被配置为,例如,基于合适的策略而能够决定是否应用该过程。从核心网络获取新鲜的密钥材料并执行更新可以捎带在需要交换的其它信息上。例如,本文可以使用诸如路径切换请求/响应等消息。
上述示例可以提供以下优点:通信设备能够在小区改变之后利用轻量信令无缝地传输和/或接收数据。安全上下文可以在5G中的RRC_FLEX模式启动期间被处理,该模式不具有朝向核心网络的交互/信令或具有朝向核心网络的最少的交互/信令。在5G eNB与核心网络移动管理实体(MME)之间没有信令的情况下,可以提供层3安全配置。在RRC_FLEX状态期间,小区改变之后的层3标识符和安全信息可以被保持在RAN中,实现目标小区中的低延时系统接入。跟踪区域更新之后,安全密钥可以被刷新作为S1路径交换更新的一部分,因此安全密钥刷新将不会引入额外的信令。所提出的架构被认为适用于5G的所有场景,即集中式基带和集中式云、以及具有独立接入点的分布式RAN。
可以提供合适的部件以实现上述功能。该部件可以是基于软件和/硬件的,并且不受本说明书中给出的示例的限制。
可以借助于一个或多个数据处理器来提供所需的数据处理装置和功能。可以通过单独处理器或集成处理器来提供上述功能。数据处理器可以是适合于本地技术环境的任何类型,并且作为非限制性示例,可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、门级电路和基于多核处理器架构的处理器中的一个或多个。数据处理可以跨若干数据处理模块而被分布。例如,可以借助于至少一个芯片来提供数据处理器。可以在相关设备中提供合适的存储容量。存储器可以是适合于本地技术环境的任何存储设备类型并且可以使用任何合适的数据存储技术而被实现,诸如基于半导体的存储器设备、磁性存储器设备和系统、光学存储器设备和系统、固定存储器和可移除存储器。
适当调整的计算机程序代码产品在加载或以其他方式被提供到合适的数据处理装置上时可以被用于实现上述实施例,例如,用于引起使用特定安全凭证和/或其更新、设备的控制操作和各种设备之间的信息通信。用于提供操作的程序代码产品可以被存储在合适的载体介质上并且借助于该合适的载体介质而被提供和体现。合适的计算程序可以被体现在计算机可读记录介质上。可以经由数据网络下载程序代码产品。通常,各个实施例可以以硬件或专用电路、软件、逻辑或其任何组合来实现。因此,可以在诸如集成电路模块等各种组件中来实践本发明的实施例。集成电路的设计大体上是高度自动化的过程。复杂且功能强大的软件工具可用于将逻辑级设计转换成准备蚀刻并形成在半导体衬底上的半导体电路设计。
注意,虽然上文已经关于某些架构描述了某些实施例,但是本公开不限于此。因此,虽然上面已经参照无线网络、技术和标准的某些示例性架构而以示例的方式描述了某些实施例,但是实施例可以应用于除了本文中图示并描述的通信系统之外的任何其它合适形式的通信系统。还需注意,不同实施例的不同组合也是可行的。还需注意,虽然上文描述了本发明的示例性实施例,但是在不脱离本发明的精神和范围的情况下,可以对所公开的解决方案进行若干变型和修改。
Claims (42)
1.一种方法,包括:
在处于中间无线电资源控制状态的通信设备处确定小区重选,在所述中间无线电资源控制状态中所述通信设备是非活动的、但是被连接到无线电接入系统,
在所述确定之后,当所述通信设备处于所述中间无线电资源控制状态时,发起与所述无线电接入系统的所选择小区的安全凭证信息的通信,以及
根据所述安全凭证信息、基于安全配置而与所述所选择小区通信。
2.一种方法,包括:
在无线电接入系统的小区处,从通信设备接收安全凭证信息,所述通信设备处于中间无线电资源控制状态,其中在所述中间无线电资源控制状态中所述通信设备是非活动的、但是被连接到无线电接入系统,所述安全凭证信息在由所述通信设备确定小区重选之后被接收,并且所述小区是新的所述所选择小区,以及
根据所述安全凭证信息、基于安全配置,与处于所述中间无线电资源控制状态的所述通信设备进行通信。
3.根据权利要求1或2所述的方法,其中被用于与所述所选择小区进行所述通信的所述安全配置包括由所述通信设备使用来用于与旧小区通信的安全配置,所述方法包括向所述所选择小区通知被用于所述通信的所述安全配置和/或所述旧小区。
4.根据前述权利要求中任一项所述的方法,其中所述无线电接入网络包括根据3GPP规范的第四代或第五代无线电接入网络(RAN),并且所述中间无线电资源控制状态包括根据所述3GPP规范而被定义在无线资源控制(RRC)空闲状态与RRC连接状态之间的可配置RRC状态。
5.根据前述权利要求中任一项所述的方法,包括:将所述通信设备从旧小区切换到与eNodeB(eNB)相关联的新小区。
6.根据权利要求1至4中任一项所述的方法,包括:将所述通信设备从由第一eNB提供的旧小区切换到由第二eNB提供的新小区。
7.根据前述权利要求中任一项所述的方法,其中安全凭证信息的所述通信在确定小区重选之后立即被发起。
8.根据权利要求7所述的方法,包括:在所述重选之前基于由所述通信设备使用的安全凭证来计算消息完整性认证码(MAC-I)向量,并且针对安全凭证信息的所述通信使用计算的所述MAC-I向量。
9.根据权利要求7或8所述的方法,其中所述通信包括发送小区更新请求,所述小区更新请求具有被设置为指示需要安全更新的原因值、以及旧小区的指示,所述通信设备具有用于旧小区的安全配置的指示和/或现有安全配置。
10.根据权利要求1至6中任一项所述的方法,包括:在确定小区重选之后执行延期的安全凭证更新。
11.根据权利要求10所述的方法,包括:
在小区重选的确定之后,进行等待,直到存在将向所述新小区传输的数据,
向所述新小区信号通知与旧小区的现有安全配置将被使用的指示,以及
使用所述现有安全配置来保护与所述新小区的通信,
接收来自所述新小区的安全更新信息,以及
相应地更新所述安全配置。
12.根据前述权利要求中任一项所述的方法,包括:在所述确定小区重选之后,在使用所述现有安全配置来保护通信时请求安全配置的更新。
13.根据前述权利要求中任一项所述的方法,包括:在所述发起安全凭证信息的通信之后,
从所述无线电接入系统接收用于所述通信设备的所述安全配置的更新的信息,
更新所述通信设备的所述安全配置,以及
基于更新的所述安全配置而继续与所述新小区的通信。
14.根据前述权利要求中任一项所述的方法,包括:通过来自所述无线电接入系统的消息触发所述安全配置的更新,所述消息是寻呼消息、更新命令和包括新安全凭证的消息中的一个。
15.根据前述权利要求中任一项所述的方法,包括:在所述通信设备处自主地导出新安全凭证,并且使用用于保护与所述所选择小区的通信的所述现有安全配置,所述所选择小区被通知导出的所述安全凭证。
16.根据前述权利要求中任一项所述的方法,包括:在至少两个eNodeB之间信号传输关于由所述通信设备使用的安全凭证的信息。
17.根据权利要求2或从属于权利要求2的任一权利要求所述的方法,包括:在所述无线电接入系统的实体处接收安全凭证信息之后,通过所述实体根据所述安全凭证信息确定不能处理通信的可能性,并且响应于此来进行以下各项中的一项:
根据所述安全凭证信息而拒绝安全配置的使用,并且触发在所述通信设备处的安全配置更新,以及
将接收的所述通信转发给所述旧小区以用于处理。
18.根据前述权利要求中任一项所述的方法,其中在小区重选之后的安全配置更新在无线电接入网络内被处理。
19.根据权利要求1至17中任一项所述的方法,包括:确定一系列切换,从所述核心网络取回新鲜的密钥材料,并且基于所述新鲜的密钥材料来触发安全配置更新。
20.一种用于通信设备的装置,所述装置包括至少一个处理器和至少一个存储器,所述至少一个存储器包括计算机程序代码,其中所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器:
在处于中间无线电资源控制状态的通信设备处确定小区重选,在所述中间无线电资源控制状态中所述通信设备是非活动的、但是被连接到无线电接入系统,
在所述确定之后,当所述通信设备处于所述中间无线电资源控制状态时,发起与所述无线电接入系统的所选择小区的安全凭证信息的通信,以及
根据所述安全凭证信息、基于安全配置而与所述所选择小区通信。
21.一种用于为系统提供无线电接入的小区的网络实体的装置,所述装置包括至少一个处理器和至少一个存储器,所述至少一个存储器包括计算机程序代码,其中所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器:
从通信设备接收安全凭证信息,所述通信设备处于中间无线电资源控制状态,其中在所述中间无线电资源控制状态中所述通信设备是非活动的、但是被连接到无线电接入系统,在由所述通信设备确定小区重选之后所述安全凭证信息被接收,并且所述小区是新的所述所选择小区,以及
根据所述安全凭证信息、基于安全配置而引起与处于所述中间无线电资源控制状态的所述通信设备进行的通信。
22.根据权利要求20或21所述的装置,其中被用于与所述所选择小区进行的通信的所述安全配置包括由所述通信设备使用来与旧小区进行通信的安全配置,所述装置被配置为向所述所选择小区通知被用于所述通信的所述安全配置和/或所述旧小区。
23.根据权利要求20至22中任一项所述的装置,被配置为在无线电接入系统中运行,所述无线电接入系统包括根据3GPP规范的第四代或第五代无线电接入网络(RAN),并且其中所述中间无线电资源控制状态包括根据所述3GPP规范而被定义在无线资源控制(RRC)空闲状态与RRC连接状态之间的可配置RRC状态。
24.根据权利要求20至23中任一项所述的装置,被配置为与将所述通信设备从旧小区切换到与eNodeB(eNB)相关联的新小区和/或从由第一eNB提供的旧小区切换到由第二eNB提供的新小区相关的操作。
25.根据权利要求20至24中任一项所述的装置,被配置为在确定小区重选之后立即发起安全凭证信息的所述通信。
26.根据权利要求20至24中任一项所述的装置,被配置为在确定小区重选之后执行延期的安全凭证更新。
27.根据权利要求26所述的装置,被配置为:
在小区重选的所述确定之后,进行等待,直到存在将向所述新校区传输的数据,
向所述新小区信号通知与旧小区的现有安全配置将被使用的指示,以及使用所述现有安全配置来保护与所述新小区的通信,以及
接收来自所述新小区的安全更新信息,以及
相应地更新所述安全配置。
28.根据权利要求20至27中任一项所述的装置,被配置为在所述重选之前使用基于由所述通信设备使用的安全凭证而计算的消息完整性认证码(MAC-I)向量,以用于安全凭证信息的通信。
29.根据权利要求20至28中任一项所述的装置,被配置为传送具有指示需要安全更新的需要的原因值的小区更新请求。
30.根据权利要求29所述的装置,被进一步配置为在所述小区更新请求中传送旧小区的指示,所述通信设备具有用于旧小区的安全配置的指示和/或现有安全配置。
31.根据权利要求20至30中任一项所述的方法,被配置为:在小区重选的所述确定之后,在所述现有安全配置被用于保护通信时请求安全配置的更新。
32.根据权利要求20或从属于权利要求20的任一权利要求所述的装置,被配置为在安全凭证信息的通信的发起之后,
从所述无线电接入系统接收用于所述通信设备的所述安全配置的更新的信息,
更新所述通信设备的所述安全配置,以及
基于更新的所述安全配置而继续与所述新小区的通信。
33.根据权利要求20或从属于权利要求20的任一权利要求所述的装置,被配置为基于来自所述无线电接入系统的消息触发所述安全配置的更新,所述消息是寻呼消息、更新命令和包括新安全凭证的消息中的一个。
34.根据权利要求中任一项所述的装置,被配置为按以下的布置操作:新安全凭证在所述通信设备处自主地被导出,并且使用用于保护与所述所选择小区的通信的所述现有安全配置,所述所选择小区被通知导出的所述安全凭证。
35.根据权利要求中任一项所述的装置,其中在至少两个eNodeB之间信号通知关于由所述通信设备使用的安全凭证的信息。
36.根据权利要求21或从属于权利要求21的任一权利要求所述的装置,被配置为在接收安全凭证信息之后,确定根据所述安全凭证信息不能处理通信的可能性,并且响应于此来进行以下中的一项:
根据所述安全凭证信息而拒绝安全配置的使用,并且触发在所述通信设备处的安全配置更新,以及
将接收的所述通信转发给所述旧小区以用于处理。
37.根据权利要求20至36中任一项所述的装置,其中安全配置更新在小区重选过程之后在无线电接入网络内被处理。
38.根据权利要求20至36中任一项所述的装置,被配置为确定一系列切换,从所述核心网络取回新鲜的密钥材料,并且基于所述新鲜的密钥材料触发安全配置更新。
39.一种通信设备,所述通信设备包括根据权利要求20或从属于权利要求20的任一权利要求所述的装置。
40.一种基站,所述基站包括根据权利要求21或从属于权利要求21的任一权利要求所述的装置。
41.一种无线电接入系统,所述无线电接入系统包括根据权利要求20至38中任一项所述的装置和/或根据权利要求39所述的通信设备和/或根据权利要求40所述的基站。
42.一种计算机程序,所述计算机程序包括程序代码部件,所述程序代码部件被调适以在所述程序在数据处理装置上运行时执行根据权利要求1至19中任一项所述的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201641022732 | 2016-07-01 | ||
IN201641022732 | 2016-07-01 | ||
PCT/FI2017/050494 WO2018002447A1 (en) | 2016-07-01 | 2017-06-30 | Secure communications |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109644341A true CN109644341A (zh) | 2019-04-16 |
CN109644341B CN109644341B (zh) | 2022-11-04 |
Family
ID=60786903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780050336.0A Active CN109644341B (zh) | 2016-07-01 | 2017-06-30 | 用于通信的方法、装置、通信设备、无线电接入系统和计算机可读介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20190261177A1 (zh) |
EP (1) | EP3479614A4 (zh) |
CN (1) | CN109644341B (zh) |
WO (1) | WO2018002447A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190037635A1 (en) * | 2017-07-28 | 2019-01-31 | Asustek Computer Inc. | Method and apparatus of recovering rrc connection in a wireless communication system |
SG11201911545VA (en) * | 2018-02-13 | 2020-01-30 | Guangdong Oppo Mobile Telecommunications Corp Ltd | Radio communication method, terminal device and network device |
KR102186413B1 (ko) * | 2018-08-28 | 2020-12-03 | 애플 인크. | 셀룰러 통신들에 대한 이동성 향상들 |
EP4278679A1 (en) * | 2021-01-14 | 2023-11-22 | Lenovo (Beijing) Limited | Method and apparatus for data transmission |
US11743033B2 (en) | 2021-02-09 | 2023-08-29 | Ford Global Technologies, Llc | Transmission of authentication keys |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1984498A (zh) * | 1998-07-20 | 2007-06-20 | 高通股份有限公司 | 在混合gsm/cdma网络中的基站切换 |
CN101779391A (zh) * | 2007-08-12 | 2010-07-14 | Lg电子株式会社 | 具有链路失效恢复的切换方法、用于实现该方法的无线设备及基站 |
EP2557890A1 (en) * | 2011-08-12 | 2013-02-13 | Research In Motion Limited | Simplified UE + ENB messaging |
US20130208699A1 (en) * | 2010-09-13 | 2013-08-15 | Nokia Siemens Networks Oy | Reduced Radio Resource Control Connectivity |
WO2016055980A1 (en) * | 2014-10-10 | 2016-04-14 | Nokia Technologies Oy | Ran-assisted interworking optimization for cellular mobility |
US20160135247A1 (en) * | 2014-11-10 | 2016-05-12 | Qualcomm Incorporated | Enhanced connection management for multiple access networks |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4311174B2 (ja) * | 2003-11-21 | 2009-08-12 | 日本電気株式会社 | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
ES2659368T3 (es) * | 2007-12-19 | 2018-03-15 | Nokia Technologies Oy | Métodos, aparatos, sistema y productos de programa informático relacionados para la seguridad del traspaso |
WO2010019020A2 (ko) * | 2008-08-15 | 2010-02-18 | 삼성전자주식회사 | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 |
CN104936242B (zh) * | 2009-09-29 | 2019-07-05 | 北京三星通信技术研究有限公司 | 处理无线链路失败报告的方法 |
WO2013024435A1 (en) | 2011-08-15 | 2013-02-21 | Renesas Mobile Corporation | Keeping a security context during mode changes for machine - to -machine communications |
US10064221B2 (en) * | 2012-03-14 | 2018-08-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Determining a transition of a terminal between its idle state and its connected state |
US9094899B2 (en) * | 2013-05-28 | 2015-07-28 | Rivada Networks, Llc | Cell selection in dynamic spectrum arbitrage system |
EP3078236A1 (en) * | 2013-12-06 | 2016-10-12 | Interdigital Patent Holdings, Inc. | Layered connectivity in wireless systems |
JP6422514B2 (ja) * | 2014-08-07 | 2018-11-14 | エルジー エレクトロニクス インコーポレイティド | 端末が二重連結システムでpdcp pduを処理する方法及びその装置 |
EP3238491A1 (en) * | 2014-12-23 | 2017-11-01 | IDAC Holdings, Inc. | Latency reduction in lte systems |
-
2017
- 2017-06-30 US US16/314,573 patent/US20190261177A1/en active Pending
- 2017-06-30 EP EP17819420.5A patent/EP3479614A4/en active Pending
- 2017-06-30 WO PCT/FI2017/050494 patent/WO2018002447A1/en unknown
- 2017-06-30 CN CN201780050336.0A patent/CN109644341B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1984498A (zh) * | 1998-07-20 | 2007-06-20 | 高通股份有限公司 | 在混合gsm/cdma网络中的基站切换 |
CN101779391A (zh) * | 2007-08-12 | 2010-07-14 | Lg电子株式会社 | 具有链路失效恢复的切换方法、用于实现该方法的无线设备及基站 |
US20130208699A1 (en) * | 2010-09-13 | 2013-08-15 | Nokia Siemens Networks Oy | Reduced Radio Resource Control Connectivity |
EP2557890A1 (en) * | 2011-08-12 | 2013-02-13 | Research In Motion Limited | Simplified UE + ENB messaging |
WO2016055980A1 (en) * | 2014-10-10 | 2016-04-14 | Nokia Technologies Oy | Ran-assisted interworking optimization for cellular mobility |
US20160135247A1 (en) * | 2014-11-10 | 2016-05-12 | Qualcomm Incorporated | Enhanced connection management for multiple access networks |
Also Published As
Publication number | Publication date |
---|---|
CN109644341B (zh) | 2022-11-04 |
WO2018002447A1 (en) | 2018-01-04 |
EP3479614A4 (en) | 2019-11-27 |
US20190261177A1 (en) | 2019-08-22 |
EP3479614A1 (en) | 2019-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109644341A (zh) | 安全通信 | |
US20210136645A1 (en) | Enhancements of VoWi-Fi Handover From ePDG to LTE When VoNR is Not Supported | |
US20220070740A1 (en) | Radio access network node, radio terminal, and method therefor | |
CN110291829A (zh) | 非活动状态下的数据传输 | |
WO2021155090A1 (en) | Traffic steering enhancements for cellular networks | |
CN109891832A (zh) | 网络切片发现和选择 | |
WO2018165996A1 (zh) | 切换方法和装置 | |
CN109792595A (zh) | 用于使用中继接入网络的系统和方法 | |
CN109804705A (zh) | 用于恢复无线设备的无线电连接的方法、设备和节点 | |
US8996042B1 (en) | System and method for forwarding a paging message between access nodes | |
KR20200043457A (ko) | Rrc 재개/일시중단 시의 nr pdcp 보존을 위한 방법들 및 장치들 | |
CN104380818B (zh) | 对寻呼消息作出响应的方法、装置和无线通信设备 | |
US11218925B2 (en) | Data forwarding for inter-radio access technology wireless networks | |
US20210105611A1 (en) | User equipment radio capability protection | |
EP3412064B1 (en) | Apparatuses and methods for triggering connection status reporting for a wireless local area network | |
EP3289805A1 (en) | Providing service | |
CN112654046A (zh) | 用于注册的方法和装置 | |
WO2019157712A1 (zh) | 通信方法、网络设备和终端设备 | |
US11523323B2 (en) | Unmanned aerial vehicle and controller association | |
US20200288529A1 (en) | Communication method, network device, and terminal device | |
CN108024330A (zh) | 寻呼方法及装置、基站、终端 | |
WO2021201729A1 (en) | Faster release or resume for ue in inactive state | |
US20190124713A1 (en) | Methods, apparatuses and computer readable media for optimizing radio resource control rrc connectivity | |
CN116195361B (zh) | 时延敏感服务期间的移动终接呼叫处置 | |
WO2021057456A1 (zh) | 用于注册的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |