CN109716809B - 用于高效分组处理的接入阶层安全性 - Google Patents

用于高效分组处理的接入阶层安全性 Download PDF

Info

Publication number
CN109716809B
CN109716809B CN201780057338.2A CN201780057338A CN109716809B CN 109716809 B CN109716809 B CN 109716809B CN 201780057338 A CN201780057338 A CN 201780057338A CN 109716809 B CN109716809 B CN 109716809B
Authority
CN
China
Prior art keywords
key
node
cell
cell node
anc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780057338.2A
Other languages
English (en)
Other versions
CN109716809A (zh
Inventor
S·B·李
K·久保田
A·E·艾斯科特
G·B·霍恩
A·帕拉尼格朗德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN109716809A publication Critical patent/CN109716809A/zh
Application granted granted Critical
Publication of CN109716809B publication Critical patent/CN109716809B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

本公开的某些方面提供了用于管理用于对无线通信系统中传送的分组进行加密和解密的安全性密钥的技术。根据某些方面,提供了一种由用户装备(UE)进行无线通信的方法。该方法一般包括:获得第一蜂窝小区节点的对密钥区域标识符(ID)的指示,其中该密钥区域ID标识与将第一密钥用于对消息进行加密或解密的网络节点相关联的一组蜂窝小区节点,以及通过将第一密钥用于对第一组消息进行加密或解密来与第一蜂窝小区节点传达第一组消息。

Description

用于高效分组处理的接入阶层安全性
相关申请的交叉引用
本申请要求于2017年9月21日提交的美国专利申请No.15/710,991的优先权,该美国专利申请要求于2016年9月23提交的美国临时申请No.62/398,699的优先权,这两个申请被转让给本申请受让人并由此通过援引全部明确纳入于此。
引言
发明领域
本公开的各方面一般涉及无线通信系统,尤其涉及管理用于对无线通信系统中传送的分组进行加密和解密的安全性密钥。
相关技术描述
无线通信系统被广泛部署以提供诸如电话、视频、数据、消息接发、和广播等各种电信服务。典型的无线通信系统可采用能够通过共享可用系统资源(例如,带宽、发射功率)来支持与多个用户通信的多址技术。此类多址技术的示例包括长期演进(LTE)系统、码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、正交频分多址(OFDMA)系统、单载波频分多址(SC-FDMA)系统、和时分同步码分多址(TD-SCDMA)系统。
无线通信网络可包括能够支持数个用户装备(UE)通信的数个基站(BS)。UE可经由下行链路和上行链路与BS通信。下行链路(或即前向链路)是指从BS到UE的通信链路,而上行链路(或即反向链路)是指从UE到BS的通信链路。
这些多址技术已经在各种电信标准中被采纳以提供使不同的无线设备能够在城市、国家、地区、以及甚至全球级别上进行通信的共同协议。新兴电信标准的一示例为新无线电(NR,例如,5G无线电接入)。NR是对由第三代伙伴项目(3GPP)颁布的LTE移动标准的增强集。NR被设计成通过改善频谱效率来更好地支持移动宽带因特网接入、降低成本、改善服务、利用新频谱、并且更好地与在下行链路(DL)和上行链路(UL)上使用具有循环前缀(CP)的OFDMA的其他开放标准进行整合,以及支持波束成形、多输入多输出(MIMO)天线技术和载波聚集。然而,随着对移动宽带接入的需求持续增长,存在对NR技术中的进一步改进的需要。优选地,这些改进应当适用于其他多址技术以及采用这些技术的电信标准。
概述
本公开的系统、方法和设备各自具有若干方面,其中并非仅靠任何单一方面来负责其期望属性。在不限定如所附权利要求所表述的本公开的范围的情况下,现在将简要地讨论一些特征。在考虑本讨论后,并且尤其是在阅读题为“详细描述”的章节之后,将理解本公开的特征是如何提供包括无线网络中的接入点与站之间的改进通信在内的优点的。
在本文中描述了用于管理用于对无线通信系统中传送的分组进行加密和解密的安全性密钥的技术。
在一方面,提供了一种用于无线通信的方法。该方法可例如由用户装备(UE)来执行。该方法一般包括:获得第一蜂窝小区节点的对密钥区域标识符(ID)的指示,其中该密钥区域ID标识与将第一密钥用于对消息进行加密或解密的网络节点相关联的一组蜂窝小区节点,以及通过将第一密钥用于对第一组消息进行加密或解密来与第一蜂窝小区节点传达第一组消息。
在一方面,提供了一种用于无线通信的方法。该方法可例如由用户装备(UE)来执行。该方法一般包括:确定与蜂窝小区节点相关联的接入节点控制器(ANC)标识符(ID),以及向该蜂窝小区节点传送包括该ANC ID、该UE的标识符、其他信息、或其任意组合的无线电资源控制(RRC)连接请求消息,其中其他信息是经加密且受完整性保护的。
在一方面,提供了一种用于无线通信的方法。该方法可例如由用户装备(UE)执行。该方法一般包括:向第一蜂窝小区节点发送无线电资源控制(RRC)连接重建请求消息,获得第一蜂窝小区节点的对第一密钥区域标识符(ID)的指示,其中该密钥区域ID标识与将密钥用于对消息进行加密或解密的网络节点相关联的一组蜂窝小区节点,获得与第一密钥区域ID相关联的密钥,从第一蜂窝小区节点或另一网络节点接收RRC连接重建消息,以及用与该第一密钥区域ID相关联的密钥来认证该RRC连接重建消息。
在一方面,提供了一种用于无线通信的方法。该方法可例如由蜂窝小区节点来执行。该方法一般包括:提供该蜂窝小区节点的对密钥区域标识符(ID)的指示,其中该密钥区域ID标识与将第一密钥用于对消息进行加密或解密的网络节点相关联的一组蜂窝小区节点,以及通过将第一密钥用于对第一组消息进行加密或解密来与用户装备(UE)传达第一组消息。
在一方面,提供了一种用于无线通信的方法。该方法可例如由传输和接收点(TRP)来执行。该方法一般包括:获得与蜂窝小区节点相关联的接入节点控制器(ANC)标识符(ID),接收包括该ANC ID、用户装备(UE)的标识符、以及其他信息的无线电资源控制(RRC)连接请求消息,其中其他信息是经加密且受完整性保护的,以及认证该RRC连接请求消息。
在一方面,提供了一种用于无线通信的方法。该方法可例如由网络节点来执行。该方法一般包括:经由蜂窝小区节点来从用户装备(UE)接收无线电资源控制(RRC)连接重建请求消息,获得与关联于该蜂窝小区节点的第一密钥区域标识符(ID)相关联的密钥,其中该密钥区域ID标识与将第一密钥用于对消息进行加密或解密的网络节点相关联的一组蜂窝小区节点,以及用该密钥来认证该RRC连接重建消息。
为了达成前述及相关目的,这一个或多个方面包括在下文充分描述并在权利要求中特别指出的特征。以下描述和附图详细阐述了这一个或多个方面的某些解说性特征。但是,这些特征仅仅是指示了可采用各种方面的原理的各种方式中的若干种,并且本描述旨在涵盖所有此类方面及其等效方案。
附图简述
为了能详细理解本公开的以上陈述的特征所用的方式,可参照各方面来对以上简要概述的内容进行更具体的描述,其中一些方面在附图中解说。然而应该注意,附图仅解说了本公开的某些典型方面,故不应被认为限定其范围,因为本描述可允许有其他等同有效的方面。
图1是概念性地解说根据本公开的各方面的示例电信系统的框图。
图2是概念性地解说根据本公开的各方面的电信系统中的示例下行链路帧结构的框图。
图3是解说根据本公开的各方面的电信系统中的示例上行链路帧结构的示图。
图4是概念性地解说根据本公开的各方面的示例基站(BS)和用户装备(UE)的设计的框图。
图5是解说根据本公开的各方面的用于用户面和控制面的示例无线电协议架构的示图。
图6解说了根据本公开的各方面的示例子帧资源元素映射。
图7解说了根据先前已知的技术的5G无线电接入网的示例性逻辑架构。
图8解说了根据本公开的各方面的用于由用户装备(UE)进行无线通信的示例操作。
图9解说了根据本公开的各方面的用于由无线节点进行无线通信的示例操作。
图10A-10C解说了根据本公开的各方面的示例性UE移动性操作。
图11解说了根据本公开的各方面的5G无线电接入网的示例性逻辑架构。
图12解说了图10A中所示的切换的示例性呼叫流。
图13解说了图10B中所示的切换的示例性呼叫流。
图14解说了图10C中所示的切换的示例性呼叫流。
图15解说了根据本公开的各方面的用于由用户装备(UE)进行无线通信的示例操作。
图16解说了根据本公开的各方面的用于由用户装备(UE)进行无线通信的示例操作。
图17解说了根据本公开的各方面的用于由无线节点进行无线通信的示例操作。
图18解说了根据本公开的各方面的用于由无线节点进行无线通信的示例操作。
为了促进理解,在可能之处使用了相同的附图标记来指定各附图共有的相同要素。构想了一个方面所公开的要素可有益地用在其他方面而无需具体引述。
详细描述
本公开的各方面提供了用于管理用于对无线通信系统(例如,新无线电(NR)系统)中传送的分组进行加密和解密的安全性密钥的装置、方法、处理系统和计算机程序产品。新无线电可指代被配置成根据新空中接口(例如,不同于基于正交频分多址(OFDMA)的空中接口)或固定传输层(例如,不同于网际协议(IP))来操作的无线电。NR可包括以宽带宽(例如,超过80MHz)为目标的增强移动宽带(eMBB)、以高载波频率(例如,60GHz)为目标的毫米波(mmW)、以非后向兼容MTC技术为目标的大规模MTC(mMTC)、以及以超可靠低等待时间通信(URLLC)为目标的关键任务。对于这些通用主题,考虑不同的技术,诸如编码、低密度奇偶校验(LDPC)和极化。NR蜂窝小区可指代根据新空中接口或固定传输层操作的蜂窝小区。NR B节点(例如,5G B节点)可对应于一个或多个传输和接收点(TRP)。5G B节点也可被称为接入节点(AN),并且可包括接入节点控制器(ANC)和一个或多个TRP。
UE可与TRP交换(例如,传送和/或接收分组)分组。根据先前已知的技术,与TRP断开连接并连接到新TRP的UE推导出用于对向该新TRP传送或从该新TRP接收到的分组进行加密和解密的新密钥。根据本公开的各方面,一个或多个TRP可使用公共密钥来对去往或来自UE的分组进行加密和解密。这些TRP中的每一者可向连接到TRP的UE提供对密钥区域标识符(ID)的指示,并且如果该UE先前已经被连接到与该密钥区域ID相关联的TRP,则该UE可确定该UE在连接到TRP时不需要推导新密钥。
以下参照附图更全面地描述本公开的各个方面。然而,本公开可用许多不同形式来实施并且不应解释为被限于本公开通篇给出的任何具体结构或功能。相反,提供这些方面是为了使得本公开将是透彻和完整的,并且其将向本领域技术人员完全传达本公开的范围。基于本文中的教导,本领域技术人员应领会,本公开的范围旨在覆盖本文中所披露的本公开的任何方面,不论其是与本公开的任何其他方面相独立地实现还是组合地实现的。例如,可使用本文中所阐述的任何数目的方面来实现装置或实践方法。另外,本公开的范围旨在覆盖使用作为本文中所阐述的本公开的各个方面的补充或者另外的其他结构、功能性、或者结构及功能性来实践的此类装置或方法。应当理解,本文中所披露的本公开的任何方面可由权利要求的一个或多个元素来实施。
措辞“示例性”在本文中用于意指“用作示例、实例、或解说”。本文中描述为“示例性”的任何方面不必被解释为优于或胜过其他方面。
尽管在本文中描述了特定方面,但这些方面的众多变体和置换落在本公开的范围之内。尽管提到了优选方面的一些益处和优点,但本公开的范围并非旨在被限于特定益处、用途或目标。确切而言,本公开的各方面旨在宽泛地适用于不同的无线技术、系统配置、网络、和传输协议,其中一些藉由示例在附图和以下对优选方面的描述中解说。详细描述和附图仅仅解说本公开而非进行限定,并且本公开的范围由所附权利要求及其等效技术方案来定义。
本文中所描述的技术可用于各种无线通信网络,诸如LTE、CDMA、TDMA、FDMA、OFDMA、SC-FDMA及其他网络。术语“网络”和“系统”常常可互换地使用。CDMA网络可实现诸如通用地面无线电接入(UTRA)、cdma2000等无线电技术。UTRA包括宽带CDMA(WCDMA)和其他CDMA变体。cdma2000涵盖IS-2000、IS-95和IS-856标准。TDMA网络可实现诸如全球移动通信系统(GSM)之类的无线电技术。OFDMA网络可实现诸如NR(例如,5G RA)、演进UTRA(E-UTRA)、超移动宽带(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDMA等无线电技术。UTRA和E-UTRA是通用移动电信系统(UMTS)的部分。NR是正协同5G技术论坛(5GTF)进行开发的新兴无线通信技术。3GPP长期演进(LTE)和高级LTE(LTE-A)是使用E-UTRA的UMTS版本。UTRA、E-UTRA、UMTS、LTE、LTE-A以及GSM在来自名为“第三代伙伴项目”(3GPP)的组织的文献中描述。cdma2000和UMB在来自名为“第三代伙伴项目2”(3GPP2)的组织的文献中描述。本文中所描述的技术可被用于以上所提及的无线网络和无线电技术以及其他无线网络和无线电技术。为了清楚起见,虽然各方面在此处可使用通常与3G和/或4G无线技术相关联的术语来描述,但本公开的各方面可以在包括NR技术在内的基于其他代的通信系统(诸如5G和后代)中应用。
示例无线通信系统
图1解说了其中可执行本公开的各方面的示例无线网络100。例如,该无线网络可以是新无线电或5G网络。UE 120可被配置成执行(以下参照图8、图15和图16更详细地讨论的)操作800、1500和1600中的一者或多者,以用于与蜂窝小区无线地传达经加密的消息。BS110可包括传输和接收点(TRP),其被配置成执行操作900、1700和1800中的一者或多者(以下参照图9、图17和图18更详细地讨论),以向UE 120无线地传达经加密的消息。NR网络可包括中央单元,该中央单元可使用UE 120和BS 110来配置成执行与测量配置、测量参考信号传输、监测、侦测、测量和测量报告有关的操作。
图1中所解说的系统可以例如是长期演进(LTE)网络。无线网络100可包括数个BS(例如,B节点、演进型B节点(eNB)、5G B节点、接入节点、TRP等)110和其他网络实体。BS可以是与UE进行通信的站并且也可被称为B节点、增强型B节点(演进型B节点)、网关站B节点(gNB)、接入点等。B节点和5G B节点(例如,传输和接收点、接入节点)是与UE进行通信的站的其他示例。
每个BS 110可为特定地理区域提供通信覆盖。在3GPP中,术语“蜂窝小区”取决于使用该术语的上下文可指代BS的覆盖区域和/或服务该覆盖区域的BS子系统。
BS可提供对宏蜂窝小区、微微蜂窝小区、毫微微蜂窝小区、和/或其他类型的蜂窝小区的通信覆盖。宏蜂窝小区可覆盖相对较大的地理区域(例如,半径为数千米),并且可允许无约束地由具有服务订阅的UE接入。微微蜂窝小区可覆盖相对较小的地理区域,并且可允许无约束地由具有服务订阅的UE接入。毫微微蜂窝小区可覆盖相对较小的地理区域(例如,住宅)且可允许有约束地由与该毫微微蜂窝小区有关联的UE(例如,封闭订户群(CSG)中的UE、住宅中用户的UE等)接入。用于宏蜂窝小区的BS可被称为宏B节点。用于微微蜂窝小区的BS可被称为微微B节点。用于毫微微蜂窝小区的BS可被称为毫微微B节点或家用B节点。在图1中所示的示例中,BS 110a、110b和110c可以分别是宏蜂窝小区102a、102b和102c的宏B节点。BS 110x可以是微微蜂窝小区102x的微微B节点。BS 110y和110z可以分别是毫微微蜂窝小区102y和102z的毫微微B节点。BS可支持一个或多个(例如,三个)蜂窝小区。
无线网络100还可包括中继站。中继站是从上游站(例如,BS或UE)接收数据和/或其他信息的传输并向下游站(例如,UE或BS)发送该数据和/或其他信息的传输的站。中继站还可以是为其他UE中继传输的UE。在图1中所示的示例中,中继站110r可与BS 110a和UE120r进行通信以促成BS 110a与UE 120r之间的通信。中继站也可被称为中继B节点、中继等。
无线网络100可以是包括不同类型的BS(例如宏B节点、微微B节点、毫微微B节点、中继站、传输和接收点(TRP)等)的异构网络。这些不同类型的BS可能具有不同的发射功率电平、不同的覆盖区域、以及对无线网络100中的干扰的不同影响。例如,宏B节点可具有高发射功率电平(例如,20瓦),而微微B节点、毫微微B节点和中继可具有较低的发射功率电平(例如,1瓦)。
无线网络100可支持同步或异步操作。对于同步操作,各BS可以具有相似的帧定时,并且来自不同BS的传输可以在时间上大致对齐。对于异步操作,各BS可以具有不同的帧定时,并且来自不同BS的传输可能在时间上不对齐。本文中所描述的技术可被用于同步和异步操作两者。
网络控制器130可耦合至一组BS并可提供对这些BS的协调和控制。网络控制器130可经由回程与BS 110进行通信。BS 110还可例如经由无线或有线回程直接或间接地彼此进行通信。
UE 120(例如,120x、120y等)可分散遍及无线网络100,并且每个UE可以是驻定或移动的。UE也可被称为终端、移动站、订户单元、站等。UE可以是蜂窝电话、个人数字助理(PDA)、无线调制解调器、无线通信设备、手持式设备、膝上型计算机、无绳电话、无线本地环路(WLL)站、平板设备、上网本、智能本等。UE可以能够与宏B节点、微微B节点、毫微微B节点、中继、接入点、TRP等进行通信。在图1中,具有双箭头的实线指示UE与服务B节点之间的期望传输,该服务BS是被指定成在下行链路和/或上行链路上服务该UE的B节点。具有双箭头的虚线指示UE与B节点之间的干扰传输。
LTE在下行链路上利用正交频分复用(OFDM)并在上行链路上利用单载波频分复用(SC-FDM)。OFDM和SC-FDM将系统带宽划分成多个(K个)正交副载波,其也常被称为频调、频槽等。每个副载波可用数据来调制。一般而言,调制码元在OFDM下是在频域中发送的,而在SC-FDM下是在时域中发送的。毗邻副载波之间的间隔可以是固定的,且副载波的总数(K)可取决于系统带宽。例如,副载波的间隔可以是15kHz,而最小资源分配(称为“资源块”)可以是12个副载波(或180kHz)。因此,对于1.25、2.5、5、10或20兆赫兹(MHz)的系统带宽,标称FFT大小可以分别等于128、256、512、1024或2048。系统带宽还可被划分成子带。例如,子带可覆盖1.08MHz(即,6个资源块),并且对于1.25、2.5、5、10或20MHz的系统带宽,可分别有1、2、4、8或16个子带。
虽然本文中所描述的各示例的各方面可与LTE技术相关联,但是本公开的各方面可适用于其他无线通信系统(诸如NR)。NR可在上行链路和下行链路上利用具有CP的OFDM并且包括对使用TDD的半双工操作的支持。可支持100MHZ的单分量载波带宽。NR资源块可在0.1ms历时上跨越具有75kHz的副载波带宽的12个副载波。每个无线电帧可包括具有10ms的长度的50个子帧。因此,每个子帧可具有0.2ms的长度。每个子帧可指示用于数据传输的链路方向(即,DL或UL)并且每个子帧的链路方向可动态地切换。每个子帧可包括DL/UL数据以及DL/UL控制数据。可支持波束成形并且可动态配置波束方向。还可支持具有预编码的MIMO传输。DL中的MIMO配置可支持至多达8个发射天线,其中多层DL传输至多达8个流且每UE至多达2个流。可支持具有每UE至多达2个流的多层传输。可使用至多达8个服务蜂窝小区来支持多个蜂窝小区的聚集。替换地,除了基于OFDM之外,NR可支持不同的空中接口。NR网络可包括诸如中央单元或分布式单元之类的实体。
图2示出了电信系统(例如,LTE)中使用的下行链路(DL)帧结构。用于下行链路的传输时间线可以被划分成以无线电帧为单位。每个无线电帧可具有预定历时(例如10毫秒(ms)),并且可被划分成具有索引0至9的10个子帧。每个子帧可包括两个时隙。每个无线电帧可由此包括具有索引0至19的20个时隙。每个时隙可包括L个码元周期,例如,对于正常循环前缀为7个码元周期(如图2中所示),或者对于扩展循环前缀为6个码元周期。每个子帧中的这2L个码元周期可被指派索引0至2L-1。可用时频资源可被划分成资源块。每个资源块可覆盖一个时隙中的N个副载波(例如,12个副载波)。
在LTE中,B节点可为该B节点中的每个蜂窝小区发送主同步信号(PSS)和副同步信号(SSS)。这些主和副同步信号可在具有正常循环前缀的每个无线电帧的子帧0和5中的每一者中分别在码元周期6和5中被发送,如图2中所示。同步信号可被UE用于蜂窝小区检测和捕获。B节点可在子帧0的时隙1中的码元周期0到3里发送物理广播信道(PBCH)。PBCH可携带某些系统信息。
B节点可在每个子帧的第一个码元周期的仅一部分中发送物理控制格式指示符信道(PCFICH),尽管其被描绘为在图2中的整个第一码元周期中被发送。PCFICH可传达用于控制信道的码元周期的数目(M),其中M可以等于1、2或3并且可以逐子帧地变化。对于小系统带宽(例如,具有少于10个资源块),M还可等于4。在图2所示的示例中,M=3。B节点可在每个子帧的头M个码元周期中(在图2中M=3)发送物理HARQ指示符信道(PHICH)和物理下行链路控制信道(PDCCH)。PHICH可携带用于支持混合自动重传(HARQ)的信息。PDCCH可携带关于对UE的上行链路和下行链路资源分配的信息以及用于上行链路信道的功率控制信息。尽管未在图2中的第一码元周期中示出,但是应理解,第一码元周期中也包括PDCCH和PHICH。类似地,PHICH和PDCCH两者也在第二和第三码元周期中,尽管未在图2中以此示出。B节点可在每个子帧的其余码元周期中发送物理下行链路共享信道(PDSCH)。PDSCH可携带给予为下行链路上的数据传输所调度的UE的数据。LTE中的各种信号和信道在公众可获取的题为“Evolved Universal Terrestrial Radio Access(E-UTRA);Physical Channels andModulation(演进型通用地面无线电接入(E-UTRA);物理信道和调制)”的3GPP TS 36.211中作了描述。
B节点可在该B节点所使用的系统带宽的中心1.08MHz中发送PSS、SSS和PBCH。B节点可在发送PCFICH和PHICH的每个码元周期中跨整个系统带宽来发送这些信道。B节点可在系统带宽的某些部分中向各UE群发送PDCCH。B节点可在系统带宽的特定部分向特定UE发送PDSCH。B节点可以广播方式向所有的UE发送PSS、SSS、PBCH、PCFICH和PHICH,可以单播的方式向特定UE发送PDCCH,并且还可以单播方式向特定UE发送PDSCH。
在每个码元周期中有数个资源元素可用。每个资源元素可覆盖一个码元周期中的一个副载波,并且可被用于发送一个可以是实数值或复数值的调制码元。每个码元周期中未用于参考信号的资源元素可被安排成资源元素群(REG)。每个REG可包括一个码元周期中的四个资源元素。PCFICH可占用码元周期0中的四个REG,这四个REG可跨频率近似均等地间隔开。PHICH可占用一个或多个可配置码元周期中的三个REG,这三个REG可跨频率展布。例如,用于PHICH的这三个REG可都属于码元周期0,或者可展布在码元周期0、1和2中。PDCCH可占用头M个码元周期中的9、18、32或64个REG,这些REG可从可用REG中选择。仅仅某些REG组合可被允许用于PDCCH。
UE可知晓用于PHICH和PCFICH的具体REG。UE可搜索不同REG组合以寻找PDCCH。要搜索的组合的数目通常少于允许用于PDCCH的组合的数目。B节点可在UE将搜索的任何组合中向UE发送PDCCH。
UE可能位于多个B节点的覆盖内。可选择这些B节点之一来服务该UE。可基于各种准则(诸如收到功率、路径损耗、信噪比(SNR)等)来选择服务B节点。
图3是解说电信系统(例如,LTE)中的上行链路(UL)帧结构的示例的示图300。UL可用的资源块可被划分成数据区段和控制区段。控制区段可被形成在系统带宽的两个边缘处并且可具有可配置的大小。控制区段中的资源块可被指派给UE以用于传送控制信息。数据区段可包括所有未被包括在控制区段中的资源块。该UL帧结构导致数据区段包括毗连副载波,这可允许单个UE被指派数据区段中的所有毗连副载波。
UE可被指派有控制区段中的资源块310a、310b以用于向B节点传送控制信息。UE也可被指派有数据区段中的资源块320a、320b以用于向B节点传送数据。UE可在控制区段中的所指派资源块上在物理UL控制信道(PUCCH)中传送控制信息。UE可在数据区段中的所指派资源块上在物理UL共享信道(PUSCH)中仅传送数据或传送数据和控制信息两者。UL传输可贯越子帧的这两个时隙,并可跨频率跳跃。
资源块集合可被用于在物理随机接入信道(PRACH)330中执行初始系统接入并达成UL同步。PRACH 330携带随机序列并且不能携带任何UL数据/信令。每个随机接入前置码占用与6个连贯资源块相对应的带宽。起始频率由网络指定。即,随机接入前置码的传输被限制于某些时频资源。对于PRACH不存在跳频。在单个子帧(1ms)中或在数个毗连子帧的序列中携带PRACH尝试,并且UE每帧(10ms)仅可作出单次PRACH尝试。
图4解说了图1中解说的基站110和UE 120的示例组件,其可被用来实现本公开的各方面。BS 110和UE 120的一个或多个组件可被用来实践本公开的各方面。例如,UE 120的天线452a到452r、处理器466、458、464、和/或控制器/处理器480、和/或BS 110的天线434a到434t、处理器430、420、438、和/或控制器/处理器440可被用来执行在本文中描述且参照图12-14解说的操作。基站110可装备有天线434a到434t,而UE 120可装备有天线452a到452r。
在基站110处,发射处理器420可接收来自数据源412的数据和来自控制器/处理器440的控制信息。控制信息可被用于PBCH、PCFICH、PHICH、PDCCH等。数据可被用于PDSCH等。处理器420可处理(例如,编码和码元映射)数据和控制信息以分别获得数据码元和控制码元。处理器420还可生成(例如,用于PSS、SSS、以及因蜂窝小区而异的参考信号的)参考码元。发射(TX)多输入多输出(MIMO)处理器430可在适用的情况下对数据码元、控制码元、和/或参考码元执行空间处理(例如,预编码),并且可将输出码元流提供给调制器(MOD)432a到432t。每个调制器432a到432t可处理各自的输出码元流(例如,针对OFDM等等)以获得输出采样流。每个调制器432a到432t可进一步处理(例如,转换至模拟、放大、滤波、及上变频)输出采样流以获得下行链路信号。来自调制器432a到432t的下行链路信号可分别经由天线434a到434t被发射。
在UE 120处,天线452a到452r可接收来自基站110的下行链路信号并可分别向解调器(DEMOD)454a到454r提供收到信号。每个解调器454a到454r可调理(例如,滤波、放大、下变频、以及数字化)各自的收到信号以获得输入采样。每个解调器454a到454r可进一步处理输入采样(例如,针对OFDM等)以获得收到码元。MIMO检测器456可从所有解调器454a到454r获得收到码元,在适用的情况下对这些收到码元执行MIMO检测,并提供检出码元。接收处理器458可处理(例如,解调、解交织、以及解码)这些检出码元,将经解码的给UE 120的数据提供给数据阱460,并且将经解码的控制信息提供给控制器/处理器480。
在上行链路上,在UE 120处,发射处理器464可接收和处理来自数据源462的(例如,用于PUSCH的)数据以及来自控制器/处理器480的(例如,用于PUCCH的)控制信息。发射处理器464还可生成参考信号的参考码元。来自发射处理器464的码元可在适用的场合由TXMIMO处理器466预编码,进一步由解调器454a到454r处理(例如,针对SC-FDM等),并且向基站110传送。在基站110处,来自UE 120的上行链路信号可由天线434a到434t接收,由调制器432a到432t处理,在适用的情况下由MIMO检测器436检测,并由接收处理器438进一步处理以获得经解码的、由UE 120发送的数据和控制信息。接收处理器438可将经解码数据提供给数据阱439并将经解码控制信息提供给控制器/处理器440。
控制器/处理器440和480可分别指导基站110和UE 120处的操作。基站110处的处理器440和/或其他处理器和模块可执行或指导例如用于本文中所描述的技术的各种过程的执行。UE 120处的处理器480和/或其他处理器和模块还可执行或指导例如图12-14中所解说的功能框、和/或用于本文中所描述的技术的其他过程的执行。存储器442和482可分别存储用于基站110和UE 120的数据和程序代码。调度器444可调度UE以进行下行链路和/或上行链路上的数据传输。
图5是解说LTE中用于用户面和控制面的无线电协议架构的示例的示图500。用于UE和BS的无线电协议架构被示为具有三层:层1、层2和层3。层1(L1层)是最低层并实现各种物理层信号处理功能。L1层在本文中将被称为物理层506。层2(L2层)508在物理层506之上并且负责UE与BS之间在物理层506之上的链路。
在用户面中,L2层508包括媒体接入控制(MAC)子层510、无线电链路控制(RLC)子层512、以及分组数据汇聚协议(PDCP)514子层,它们在网络侧上终接于BS处。尽管未示出,但是UE在L2层508之上可具有若干个上层,包括在网络侧终接于PDN网关处的网络层(例如,IP层)、以及终接于连接的另一端(例如,远端UE、服务器等)的应用层。
PDCP子层514提供不同无线电承载与逻辑信道之间的复用。PDCP子层514还提供对上层数据分组的报头压缩以减少无线电传输开销,通过将数据分组暗码化来提供安全性,以及提供对UE在各BS之间的切换支持。RLC子层512提供对上层数据分组的分段和重装、对丢失数据分组的重传、以及对数据分组的重排序以补偿由于混合自动重复请求(HARQ)引起的脱序接收。MAC子层510提供逻辑信道与传输信道之间的复用。MAC子层510还负责在各UE间分配一个蜂窝小区中的各种无线电资源(例如,资源块)。MAC子层510还负责HARQ操作。
在控制面中,用于UE和BS的无线电协议架构对于物理层506和L2层508而言基本相同,区别在于对控制面而言没有报头压缩功能。控制面还包括层3(L3层)中的无线电资源控制(RRC)子层516。RRC子层516负责获得无线电资源(即,无线电承载)以及负责使用BS与UE之间的RRC信令来配置各下层。
UE可以在多种操作状态中的一者中。这些状态中的一者可被称为RRC_空闲(RRC_IDLE)状态。在RRC_空闲状态中,UE可以不具有与AN的活跃连接,并且该AN不具有用于该UE的上下文。
这些操作状态中的另一者可以是不活跃状态。在不活跃状态中,AN中存在UE上下文,但在UE与AN之间不存在活跃连接。不活跃状态可被称为“RRC_共用(RRC_COMMON)”、“RRC_不活跃(RRC_INACTIVE)”“RRC_DORMANT(RRC_休眠)”,或被称为“RRC_连通(RRC_CONNECTED)模式中的不活跃状态”,并且这些术语可在本文中互换地使用。在不活跃状态中,UE不具有任何专用资源(例如,供该UE在其上传送而其他UE不在其上传送的时间和频率资源、用于仅该UE旨在接收的信号的时间和频率资源)。UE可用长非连续接收(DRX)循环(例如,大约320ms至2560ms)来监视寻呼信道。UE可在处于这一状态中时接收多媒体广播多播服务(MBMS)数据。如果UE获得要向网络(例如,向BS或者经由BS向另一实体)传送的数据(例如,用户激活该UE以开始语音拨叫),则UE可执行至RRC_连通模式的状态转变规程(例如,通过向AN发送RRC连接恢复消息)、或者数据传输规程,该数据传输规程可包括基于争用的接入(例如,执行争用规程以接入BS)。
这些操作状态中的另一者可以是活跃状态。在活跃状态中,在AN中存在UE上下文,并且在UE和AN之间存在活跃连接。在活跃状态中,UE可具有供去往或来自AN和其他设备的传输的专用资源。活跃状态可被称为“RRC_连通模式”、“RRC_连通活跃状态”、“RRC_专用(RRC_DEDICATED)”、“RRC_活跃(RRC_ACTIVE)”、或“RRC_连通模式中的活跃状态”,并且这些术语可在本文中互换地使用。当AN获得AN应当与用于UE的专用资源设立RRC连接的信息(例如,AN从UE接收到RRC连接恢复请求消息、AN获得要向UE传送的数据)时,则AN可向UE发送传输(例如,寻呼)以使UE转变到活跃状态。当AN确收RRC连接恢复请求消息时,则UE可进入活跃状态。
图6示出具有正常循环前缀的用于下行链路的两个示例性子帧格式610和620。用于下行链路的可用时频资源可被划分成资源块。每个资源块可覆盖一个时隙中的12个副载波并且可包括数个资源元素。每个资源元素可覆盖一个码元周期中的一个副载波,并且可被用于发送一个可以是实数值或复数值的调制码元。
子帧格式610可供装备有两个天线的BS使用。CRS可在码元周期0、4、7和11中从天线0和1发射。参考信号是发射机和接收机的先验已知的信号,并且也可被称为导频。CRS是因蜂窝小区而异的参考信号,例如是基于蜂窝小区身份(ID)生成的。在图6中,对于具有标记Ra的给定资源元素,可在该资源元素上从天线a发射调制码元,并且可以在该资源元素上不从其他天线发射任何调制码元。子帧格式620可供装备有四个天线的BS使用。CRS可在码元周期0、4、7和11中从天线0和1发射并且在码元周期1和8中从天线2和3发射。对于子帧格式610和620两者,CRS可在均匀间隔的副载波上被传送,这些副载波可以是基于蜂窝小区ID来确定的。不同BS可取决于其蜂窝小区ID在相同或不同的副载波上传送其CRS。对于子帧格式610和620两者,未被用于CRS的资源元素可被用于传送数据(例如,话务数据、控制数据、和/或其他数据)。
LTE中的PSS、SSS、CRS和PBCH在公众可获取的题为“Evolved UniversalTerrestrial Radio Access(E-UTRA);Physical Channels and Modulation(演进型通用地面无线电接入(E-UTRA);物理信道和调制)”的3GPP TS 36.211中作了描述。
对于LTE中的FDD,交织结构可用于下行链路和上行链路中的每一者。例如,可定义具有索引0至Q-1的Q股交织,其中Q可等于4、6、8、10或某个其他值。每股交织可包括间隔开Q个帧的子帧。具体而言,交织q可包括子帧q、q+Q、q+2Q等,其中q∈{0,…,Q-1}。
无线网络可支持针对下行链路和上行链路上的数据传输的混合自动重传(HARQ)。对于HARQ,发射机(例如,BS)可发送分组的一个或多个传输直至该分组由接收机(例如,UE)正确地解码或是遭遇到某个其他终止条件。对于同步HARQ,该分组的所有传输可在单股交织的各子帧中被发送。对于异步HARQ,该分组的每个传输可在任何子帧中被发送。
UE可能位于多个BS的覆盖区域内。可选择这些BS之一来服务UE。可基于诸如收到信号强度、收到信号质量、路径损耗等各种准则来选择服务BS。收到信号质量可由信噪干扰比(SINR)、或参考信号收到质量(RSRQ)或其他某个度量来量化。UE可能在强势干扰情景中工作,在此类强势干扰情景中UE可能会观察到来自一个或多个干扰BS的严重干扰。
新无线电(NR)可指代被配置成根据无线标准(诸如5G(例如,无线网络100))操作的无线电。NR可包括以宽带宽(例如,超过80MHz)为目标的增强移动宽带(eMBB)、以高载波频率(例如,60GHz)为目标的毫米波(mmW)、以非后向兼容MTC技术为目标的大规模MTC(mMTC)、以及以超可靠低等待时间通信(URLLC)为目标的关键任务。
NR蜂窝小区可指代根据NR网络操作的蜂窝小区。NR BS(例如,BS 110)可对应于一个或多个传输和接收点(TRP)。如本文中所使用的,蜂窝小区可指代下行链路(以及潜在地还有上行链路)资源的组合。下行链路资源的载波频率和上行链路资源的载波频率之间的链接可在下行链路资源上所传送的系统信息(SI)中被指示。例如,系统信息可在携带主信息块(MIB)的物理广播信道(PBCH)中被传送。
NR RAN架构可包括中央单元(CU)。CU可以是接入节点控制器(ANC)。CU可终接去往无线电接入网核心网(RAN-CN)的回程接口、和/或终接去往邻居RAN节点的回程接口。RAN可包括分布式单元,其可以是可被连接至一个或多个ANC的一个或多个TRP。TRP可宣告系统信息(例如,全局TRP ID)、可包括PDCP/RLC/MAC功能、可包括一个或多个天线端口、可被配置成个体地(动态选择)或联合地(联合传输)传送信号、并且可服务去往UE的话务。
无线标准(诸如5G)可包括等待时间和可靠性要求。网络中的等待时间可指从网络中的一个点到网络中的另一点得到数据分组所需的时间量。例如,可基于通过无线电接口将应用层分组从层2或层3媒体接入控制(MAC)服务数据单元(SDU)入口点成功递送到层2或层3MAC SDU出口点所需的时间来定义用户面中的等待时间。对于某些标准,用户面中关于URLLC的平均等待时间可针对UL以0.5ms为目标,而针对DL以0.5ms为目标。关于eMBB的平均等待时间可针对UL和DL以4ms为目标,而关于mMTC,在164dB最小耦合损耗(MCL)下,等待时间在用于20字节应用分组(在具有未经压缩的IP报头的PHY层处为105字节)的UL上可以不比10秒更差。
无线标准可包括与等待时间要求分开的可靠性要求。网络中的可靠性可指代在1ms内成功传送X数目个字节的概率,其中1ms是以某个信道质量,从协议层2或3SDU入口点向出口点递送小分组的时间。例如,在用户等待时间为1ms的情况下,URLLC的可靠性在1ms内对于X数目个字节(例如,20字节)可以为1x 10-5。作为另一示例,增强型交通工具到X(eV2X)在1ms内对于300字节可要求1x 10-5的可靠性。另外,可能要求针对经由侧链路和例如几米的通信范围的直接通信的为3-10ms的用户面等待时间、以及在经由BS来中继分组时的为2ms的用户面等待时间。
为了达成关于URLLC服务的1ms内的1x 10-5的可靠性以及0.5ms目标等待时间,应当使来自其他URLLC用户以及其他服务(诸如eMBB用户)的干扰最小化。对于DL,在给定目标等待时间要求的情况下,URLLC传输可能需要穿孔另一较低优先级传输。由于DL是由B节点控制的,因此该B节点可以在较低优先级传输(诸如由eMBB用户进行的传输)之上调度URLLC传输且穿孔该较低优先级传输,并且依赖于外部代码或其他机制来使对eMBB用户的影响最小化。对于UL,所有UL指派被很好地提前调度,并且不能在运行中被穿孔。例如,较低优先级传输(诸如eMBB)可从第一UE传送。如果第二UE尝试在第一UE正在传送的时间期间传送URLLC传输,则这两个传输可能冲突并导致干扰。相应地,允许可靠的低等待时间服务与无线网络中的其他服务共存的技术是合乎需要的。
用于高效分组处理的示例接入阶层安全性
如以上所提及并在以下更详细地描述的,本公开的各方面提供了用于管理用于对无线通信系统(诸如新无线电(NR)(例如,5G)系统)中传送的分组进行加密和解密的安全性密钥的技术。
UE可与蜂窝小区节点交换(例如,传送和/或接收)分组。蜂窝小区节点可包括基站、分布式单元(DU)、和/或支持蜂窝小区(诸如(图1中所示的)蜂窝小区102a、102b、102c、102x、102y和102z)的其他网络装备。如本文中所使用的,“蜂窝小区节点”和“蜂窝小区实体”是同义的,并且两者均指代支持蜂窝小区的网络装备。蜂窝小区节点可包括一个或多个TRP。根据先前已知的技术,与蜂窝小区节点断开连接并连接到新蜂窝小区节点的UE推导出用于对向该新蜂窝小区节点传送或从该新蜂窝小区节点接收到的分组进行加密和解密的新密钥。根据本公开的各方面,一个或多个蜂窝小区节点可使用公共密钥来对去往或来自UE的分组进行加密和解密。这些蜂窝小区节点中的每一者可向连接到蜂窝小区节点的UE提供对密钥区域标识符(ID)的指示,并且如果UE先前已经被连接到与该密钥区域ID相关联的蜂窝小区节点,则该UE可确定该UE在连接到蜂窝小区节点时不需要推导出新密钥。
图7解说了5G无线电接入网的示例性逻辑架构700。该示例性架构包括多RAT核心网(MR-CN)702和多RAT接入网(MR-AN)704。虽然MR-CN被示为具有单个MR-AN,但是本公开并不限于此,并且MR-CN可包括更多个MR-AN、以及单RAT接入网。MR-CN包括5G控制面(C平面)功能710和5G网关(GW)712。5G控制面可管理各个UE以及连接到RAN的其他实体的连接。5G网关可实现并管理至其他网络(例如,因特网)的连接。MR-AN包括5G接入网(AN)706,其包括与多个蜂窝小区节点722a、722b和722c连接的接入节点控制器(ANC)720。虽然MR-CN被示为具有单个5G AN,但是本公开并不限于此,并且MR-AN可包括多个5G AN、以及其他技术的AN。去往和来自5G AN的控制消息可来往于控制面(C-plane)功能,而去往和来自5G AN的数据可来往于5G-GW。ANC经由NG1控制(NG1-C)接口和/或NG1用户(NG1-U)接口来终接去往MR-CN的回程接口。ANC还经由XN2用户(XN2-U)接口和/或XN2控制(XN2-C)接口来终接去往邻居MR-AN的回程接口。
蜂窝小区节点可被分布在地理区域上,并且每个蜂窝小区节点可服务一个或多个蜂窝小区。虽然图7中未示出,但是蜂窝小区节点可被连接至一个或多个ANC(例如,用于RAN共享、无线电资源即服务(RaaS)、以及因服务而异的ANC部署)。而且,在一些情形中,ANC(例如,网络节点)可仅与单个蜂窝小区节点连接。蜂窝小区节点可宣告系统信息(例如,蜂窝小区全局ID(CGI)),并且可包括PDCP、RLC、和/或MAC功能。蜂窝小区节点可包括一个或多个天线端口。蜂窝小区节点可被配置成个体地(动态选择)或联合地(联合传输)服务去往UE的话务。如所解说的,ANC可经由F1控制接口(F1-C)和F1用户接口(F1-U)来与蜂窝小区节点进行通信。
本公开的各方面可在由连通模式(即,RRC_专用)中的UE进行的蜂窝小区改变(例如,蜂窝小区节点改变)之际,在安全性(即,加密/完整性保护)方面实现高效分组处理。
根据本公开的各方面,UE可基于各种AN配置来执行自适应密钥导出。根据本公开的一些方面,PDCP在一端上可位于或被实现在ANC处(例如,在ANC与UE之间形成PDCP层的一端)或网络节点处,并且UE在改变蜂窝小区之际可能不需要AS密钥改变,从而导致UE和网络实体(例如,ANC、网络节点、和/或蜂窝小区节点)两者不对已缓冲分组进行重新加密(例如,由于密钥改变)。
根据本公开的一些方面,PDCP在一端上可被终接在蜂窝小区节点处,并且UE在改变蜂窝小区之际可能需要AS密钥改变,由此允许各蜂窝小区节点之间的密钥分离,但是也导致UE和网络实体(例如,ANC和/或蜂窝小区节点)两者对已缓冲分组进行重新加密(例如,由于密钥改变)。
根据本公开的一些方面,AN(例如,网络节点)配置可以是上述配置的组合,其中多个数据无线电承载(DRB)被终接在不同的PDCP锚点处(例如,一些被终接在ANC或网络节点处,而其他被终接在蜂窝小区节点处)。
本公开的各方面可实现用于各种各样的AN部署场景的灵活安全性配置。一些配置可能更适合于小型AN(例如,具有单个蜂窝小区节点),而其他配置可能更适合于大型AN(例如,具有约1M个蜂窝小区节点)。
本公开的各方面可在无线电链路故障(RLF)期间实现高效分组处理。在RLF之后,UE可重选到不需要密钥改变的蜂窝小区,以减少任何分组处理管理开销。如果蜂窝小区重选不触发密钥改变,则(例如,在UE、ANC、网络节点、和/或蜂窝小区节点处的)已缓冲分组不需要(使用在这些分组被缓冲之前对这些分组加密所使用的密钥来)被解密以及随后使用新密钥来重新加密。
根据本公开的各方面,蜂窝小区节点可属于一密钥区域,在该密钥区域内在连通(例如,RRC_专用)模式中的UE在蜂窝小区/TRP改变期间不需要新密钥导出。密钥区域可通过可由蜂窝小区节点(例如,在系统信息区块(SIB)中)广播的密钥区域ID来标识、或以其他方式提供给与该蜂窝小区节点进行通信的UE。根据本公开的各方面,仅在UE的RRC状态改变(例如,不活跃状态至活跃状态、RRC_共用至RRC_专用)发生时才需要密钥区域内的新密钥导出。
根据本公开的各方面,UE可获得的对密钥区域ID的指示可包括与一网络节点(例如,ANC)相关联的蜂窝小区节点的标识符列表,该网络节点将与该密钥区域ID相关联的共用密钥用于对分组进行加密和解密。ANC或网络节点可使用RRC信令来向UE提供标识符列表。例如,UE(例如,图1和图4中所示的UE 120)可与第一蜂窝小区节点(例如,图7中所示的蜂窝小区节点之一)交换分组。在该示例中,UE可使用与ANC的RRC信令来接收第一蜂窝小区节点、第二蜂窝小区节点(例如,图7中所示的其他蜂窝小区节点之一)、以及可使用(与密钥区域ID相关联的)共用密钥来对分组进行加密和解密的其他蜂窝小区节点的标识符列表。仍在该示例中,UE可与第一蜂窝小区节点断开连接,并与第二蜂窝小区节点连接。继续该示例,UE可从第二蜂窝小区节点接收第二蜂窝小区节点的标识符,并且UE可确定UE在与第二蜂窝小区节点连接时不需要推导新密钥,这是因为第二蜂窝小区节点的标识符被包括在UE从ANC接收到的标识符列表中。
在本公开的一些方面,蜂窝小区节点的标识符列表可经由RRC信号由ANC或网络节点经由蜂窝小区节点来传送,并且该标识符列表可由UE从RRC信号获得。
根据本公开的各方面,与网络节点(例如,其使用与密钥区域ID相关联的共用密钥)相关联的蜂窝小区节点的标识符列表可包括:与关联于该网络节点的蜂窝小区节点相关联的物理蜂窝小区标识符(PCI)列表。
根据本公开的各方面,与网络节点(例如,其使用与密钥区域ID相关联的共用密钥)相关联的蜂窝小区节点的标识符列表可包括:与关联于该网络节点的蜂窝小区节点相关联的蜂窝小区全局标识符(CGI)列表。
根据本公开的各方面,与网络节点(例如,其使用与密钥区域ID相关联的共用密钥)相关联的蜂窝小区节点的标识符列表可包括与关联于该网络节点的蜂窝小区节点相关联的E-UTRAN蜂窝小区标识符(ECI)列表。
根据本公开的各方面,将密钥导出与物理实体(例如,因RAT而异的参数(诸如LTE中的物理蜂窝小区ID(PCI)、以及用于下行链路的EUTRA绝对射频信道号(EARFCN-DL))解耦。将密钥导出与物理实体标识符解耦可支持例如基于密钥区域ID的自适应密钥导出和灵活安全性配置两者。
图8解说了根据本公开的各方面的用于由用户装备(UE)进行无线通信的示例操作800。操作800可例如由图1中所示的UE 120来执行。
操作800可在802开始,UE获得第一蜂窝小区节点的对密钥区域标识符(ID)的指示,其中该密钥区域ID标识与将第一密钥用于对消息进行加密或解密的网络节点相关联的一组蜂窝小区节点。例如,(图1中所示的)UE 120可获得第一蜂窝小区节点(其可以是BS110的一部分)的对密钥区域ID的指示。在该示例中,密钥区域ID可标识与将第一密钥用于对消息进行加密或解密的网络节点(例如,ANC)相关联的一组TRP。
在804,UE通过将第一密钥用于对第一组消息进行加密或解密来与第一蜂窝小区节点传达第一组消息。继续来自以上的示例,UE可使用第一密钥来对一些消息进行加密,并向蜂窝小区节点传送经加密的消息。仍在该示例中,UE还可使用第一密钥来对从蜂窝小区节点接收到的一些消息进行解密。
图9解说了根据本公开的各方面的用于由无线节点进行无线通信的示例操作900。操作900可由蜂窝小区节点或基站(例如,图1中所示的BS 110)来执行,并且可被视为与图8中所示的操作800互补。
操作900可在902开始,蜂窝小区节点提供该蜂窝小区节点的对密钥区域标识符(ID)的指示,其中该密钥区域ID标识与将第一密钥用于对消息进行加密或解密的网络节点相关联的一组蜂窝小区节点。例如,蜂窝小区节点(其可以是(图1中所示的)BS 110的一部分)可传送该蜂窝小区节点的对密钥区域ID的指示。在该示例中,密钥区域ID可标识与将第一密钥用于对消息进行加密或解密的网络节点(例如,ANC)相关联的一组蜂窝小区节点。
在904,蜂窝小区节点通过将第一密钥用于对第一组消息进行加密或解密来与UE传达第一组消息。继续来自以上的示例,蜂窝小区节点可使用第一密钥来对一些消息进行加密,并向(图1中所示的)UE 120传送经加密的消息。仍在该示例中,蜂窝小区节点还可使用第一密钥来对从UE接收到的一些消息进行解密。
根据本公开的各方面以及如先前所提及的,UE可获得的对密钥区域ID的指示可包括与一网络节点(例如,ANC)相关联的蜂窝小区节点和/或BS的标识符列表,该网络节点将与该密钥区域ID相关联的共用密钥用于对分组进行加密和解密。由此,图8-9中对密钥区域ID的指示可以是蜂窝小区节点和/或BS的标识符列表。
在本公开的一些方面,蜂窝小区节点的标识符列表可由蜂窝小区节点经由RRC信号来传送,并且该标识符列表可由UE从RRC信号获得。
根据本公开的各方面,与网络节点(例如,其使用与密钥区域ID相关联的共用密钥)相关联的蜂窝小区节点的标识符列表可包括:与这些蜂窝小区节点相关联的物理蜂窝小区标识符(PCI)列表。
根据本公开的各方面,与网络节点(例如,其使用与密钥区域ID相关联的共用密钥)相关联的蜂窝小区节点的标识符列表可包括:与这些蜂窝小区节点相关联的蜂窝小区全局标识符(CGI)列表。
根据本公开的各方面,与网络节点(例如,其使用与密钥区域ID相关联的共用密钥)相关联的蜂窝小区节点的标识符列表可包括:与这些蜂窝小区节点相关联的E-UTRAN蜂窝小区标识符(ECI)列表。
根据本公开的各方面,UE可决定使用RRC连接重建规程来重建连接(例如,由于RLF或前向切换(HO))。UE可连接至上一服务蜂窝小区节点(即,最新近服务该UE的蜂窝小区节点)或新蜂窝小区节点。如果UE连接至宣告与上一服务蜂窝小区节点相同的密钥区域ID的蜂窝小区节点,则(诸)消息可使用与该密钥区域ID相关联的密钥来安全地发送,并且不需要新接入节点密钥(KAN)或新演进型B节点密钥(KeNB),即无需推导出新接入阶层(AS)密钥。
根据本公开的一些方面,ANC或网络节点可通过在响应消息中发送计数器来指示是否要根据旧密钥来推导出新密钥(例如,KeNB)、以及是否要将该新密钥用于对消息进行加密和解密,即,网络可在原本不另外需要改变网络密钥的情境下决定改变密钥。
根据本公开的各方面,如果UE连接至宣告与该UE先前连接至的蜂窝小区节点相同的密钥区域ID的蜂窝小区节点,则已经被加密的已缓冲消息不需要由于密钥改变而被重新加密。这在ANC或网络节点内进行频繁切换(例如,UE在从相同ANC控制的若干mmW蜂窝小区附近行进)的情形中可能是有用的。
根据本公开的一些方面,网络节点(例如,ANC)可能需要正与其连接的UE改变为新密钥以对尚未被加密或解密的分组进行加密和解密,但是保持旧密钥可临时地用于对从蜂窝小区节点接收到的经先前加密的分组进行解密。另外,在UE接收到新密钥之前,网络节点可使旧密钥可用于对该UE所加密的分组进行解密。通过使旧密钥可用,网络(例如,ANC、网络节点、和/或蜂窝小区节点)可避免对分组进行重新加密以及使UE对这些分组进行重新加密。
根据先前已知的技术(例如,LTE),对于RLF恢复(例如,RLF之后的重新连接)而言,UE发送干净的(例如,未经加密的)RRC重新连接请求消息,这是由于UE需要找到旧(例如,先前连接到的)eNB或新eNB处的上下文。在一些先前已知的技术中,源eNB和UE各自创建短消息认证码–完整性(MAC-I)(或令牌),以向目标eNB证明该UE是正确的UE。也就是说,在UE连接时,该UE向目标eNB呈现短MAC-I,并且该目标eNB通过将所呈现的短MAC-I与由源eNB提供的短MAC-I进行比较来验证该UE。
根据本公开的各方面,尝试RLF恢复的UE可发送经加密且受完整性保护的RRC连接重建请求。UE可将源ANC ID和UE ID以未经加密的形式包括在RRC重新连接请求中。RRC连接重建请求的其他部分可使用UE和源ANC已知的密钥来进行加密。
根据本公开的各方面,在UE正使用RRC连接重建规程来重建连接时,该UE可基于由蜂窝小区节点宣告的密钥区域ID来确定接入节点密钥(KAN)。UE可决定从不活跃状态移动至活跃状态、或者从RRC_共用(或RRC_不活跃)状态移动至RRC_专用(或RRC_连通)状态。UE可连接至上一服务蜂窝小区节点或新蜂窝小区节点。如果UE被连接至宣告相同的密钥区域ID的蜂窝小区节点,则消息(例如,RRC连接重建消息)可被安全地发送,并且可基于在与AN的先前RRC专用会话期间建立的先前KAN来(由UE和蜂窝小区节点)推导出新KAN。AN可通过基于先前KAN推导出新KAN来验证消息,如在UE中那样。
根据本公开的各方面,如果UE连接至宣告新密钥区域ID的蜂窝小区节点,则消息可使用由UE推导出的新KAN*来安全地发送。如果是新ANC,则新ANC可从旧ANC中提取包括新KAN*的上下文,新ANC可以使用该新KAN*来认证来自UE的RRC消息。
根据本公开的各方面,执行不活跃状态至活跃状态转变(例如,RRC_共用至RRC_专用转变)的UE可推导出新密钥。在本公开的一些方面,UE使用新密钥来对(诸)RRC消息进行保护(例如,加密)。在本公开的一些方面,UE使用旧密钥来保护(诸)RRC消息,并且在不活跃状态至活跃状态(例如,RRC_共用至RRC_专用)的转变完成之后,使用新密钥来保护去往TRP的消息。
图10A-10C解说了根据本公开的各方面的示例性UE移动性操作。
图10A解说经由NG2接口的RAT间或RAT内移动性。如所解说的,UE1002正从与第一ANC 1006相关联的第一蜂窝小区节点1004移动至与第二ANC 1010相关联的第二蜂窝小区节点1008。该移动使用5G控制面功能1016经由NG2接口1012、1014来协调。协调该移动可包括根据UE至第一蜂窝小区节点的连接来确定针对UE的上下文,以及使该上下文可用于第二ANC和第二蜂窝小区节点。虽然被解说为RAT内移动,但是对于至其他RAT的移动性(其包括经由“增强型”或“互通”MME和/或SGW(例如,eMME、eSGW)至LTE旧式的移动性),遵循类似的程序。这种类型的移动性可被视为LTE中S1移动性跨RAT的扩展。安全性规程可类似于4G网络中用于基于S1的切换的安全性规程。这种类型的移动性类似于以下参照图10B所描述的基于XN2的移动性,其中涉及核心网控制面。
图10B解说经由XN2接口的RAT间或RAT内移动性。如所解说的,UE1022正从与第一ANC 1026相关联的第一蜂窝小区节点1024移动至与第二ANC 1030相关联的第二蜂窝小区节点1028。该移动经由第一ANC和第二ANC之间的XN2接口1032来协调。如以上,协调该移动可包括根据UE至第一蜂窝小区节点的连接来确定针对该UE的上下文,以及使该上下文可用于第二ANC和第二蜂窝小区节点。这种类型的移动性可被视为LTE中X1移动性跨RAT的扩展。安全性规程可类似于4G网络中用于基于X2的切换的安全性规程。
图10C解说了经由F1接口的ANC内移动性。如所解说的,UE 1042正从与ANC 1046相关联的第一蜂窝小区节点1044移动至与相同ANC相关联的第二蜂窝小区节点1048。该移动经由TRP与ANC之间的F1接口1050来协调。这种移动对于核心网(CN)而言是透明的。
根据本公开的各方面,如图10C中所解说的,用于ANC内移动性的安全性规程可类似于4G网络中用于eNB内切换的安全性规程。不同于4G网络中的eNB内切换,UE和网络可在不将PCI和EARFCN-DL纳入密钥导出的情况下推导出新密钥。UE和网络可在密钥导出中包括由网络维护的计数器参数,作为实现从一次导出至下一导出的密钥改变的手段。
附加地或替代地,如图10C中所解说的,用于ANC内移动性的安全性规程在密钥区域中可能不需要密钥改变。根据本公开的各方面,如果密钥区域由多个蜂窝小区节点组成,则该多个蜂窝小区节点可使用相同的KAN(等效于4G中的KeNB)。如果多个蜂窝小区节点使用相同的KAN,则与UE通信的PDCP层可被终接在控制这些蜂窝小区节点的网络节点(例如,ANC)中。如果密钥区域包括单个蜂窝小区节点,则PDCP层可被终接在该蜂窝小区节点中或在网络节点中。
附加地或替代地,上述两个规程可被组合,其中在网络(例如,网络中的网络节点)递增计数器时需要针对密钥区域内的移动进行新密钥导出(即,经网络触发的密钥改变或刷新)。
根据本公开的各方面,密钥区域可被用于确定连通模式移动性期间的密钥。如本文中所描述的,密钥区域是网络节点(例如,ANC)下的仅RAN概念,即,密钥区域对于核心网而言是透明的。
根据本公开的各方面,密钥区域包括协调以用于UE的改进的移动性的一个或多个蜂窝小区节点。密钥区域可由密钥区域(KA)ID来标识。
根据本公开的各方面,当UE正执行密钥区域间移动性(即,正从第一密钥区域中的第一蜂窝小区节点移动至第二密钥区域中的第二蜂窝小区节点)时,UE和网络(例如,网络节点)基于当前KAN(例如,用于UE与第一蜂窝小区节点之间的通信)和计数器来推导出新KAN。新KAN也可基于第二蜂窝小区节点的密钥区域ID(KAID)和其他参数来推导出,即,如下式所示:
KAN*=KDF(KAN,[COUNTER],[KAID],OPT)
其中KAN*是新密钥,KDF是密钥导出函数,KAN是当前密钥,[COUNTER(计数器)]是由可被用来触发密钥改变的由网络维护的计数器(并且被包括在括号中以示出其是可任选的),[KAID]是密钥区域的标识符(也在括号中以示出其是可任选的),而OPT表示其他可任选的参数,诸如在随机接入程序期间在UE与蜂窝小区节点之间交换的随机数。
根据本公开的各方面,KAID被用来向UE通知需要推导出新密钥,并且可以不具有任何物理拓扑含义。
根据本公开的各方面,COUNTER可以是被用于密钥区域内密钥刷新的八位计数器。COUNTER可被用来确保UE与网络节点(例如,AN)之间的同步。例如,如果UE在密钥区域中具有活跃连接并接收到该UE不能使用当前密钥进行解密的分组,则该UE可确定AN已经改变了COUNTER。如果UE获得与该UE先前具有的COUNTER值显著不同的新COUNTER值(例如,超过为1的增量),则该UE可确定该UE没有接收到经由连接发送的多个分组。UE还可确定连接的同步已经丢失。
根据本公开的各方面,UE和/或网络节点(例如,AN)可使用COUNTER来标识“重放攻击”正在发生。在重放攻击中,正在连接上进行窃听的实体可向该连接中的实体之一发送偷听传输的另一副本,以干扰该连接和/或接管该连接。在本公开的各方面,网络节点(例如,AN)可改变COUNTER,并向UE通知新COUNTER值。网络节点和/或UE可接收使用与旧COUNTER值相关联的密码的重放攻击的传输,确定使用了旧COUNTER值,以及基于该确定来确定重放攻击正在发生或已经发生。
根据本公开的各方面,因为因物理RAT而异参数不被用于密钥导出,所以基于安全性要求的灵活密钥区域重新定义可以是有可能的。
根据本公开的各方面,当UE正在执行密钥区域内移动性(即,从密钥区域中的第一蜂窝小区节点移动至相同密钥区域中的第二蜂窝小区节点)时,UE和网络(例如,网络节点)不推导出新KAN。通过不针对密钥区域内的移动推导出新密钥,可在一些情境(诸如mmW蜂窝小区之间的频繁切换可能发生的情境)中避免频繁密钥导出和由频繁密钥导出而造成的对应的延迟和开销。
图11解说了根据本公开的各方面的5G无线电接入网的示例性逻辑架构1100。该示例性架构可类似于如图7中所示的架构700。该示例性架构包括多RAT核心网(MR-CN)1102和多RAT接入网(MR-AN)1104。MR-CN包括5G控制面(C-plane)功能1110和5G网关(GW)1112。MR-AN包括5G接入网(AN)1106,其包括与多个蜂窝小区节点1122、1124、1126连接的接入节点控制器(ANC)1120(例如,网络节点)。
蜂窝小区节点1122和1124属于第一密钥区域1140,而蜂窝小区节点1126属于第二密钥区域1142。如以上所提及的,因为蜂窝小区节点1122和1124属于相同的密钥区域1140,所以用于经由那些蜂窝小区节点发生的通信的PDCP层被终接在ANC 1120中。第二密钥区域1142仅具有蜂窝小区节点1126。因为蜂窝小区节点1126是第二密钥区域1142中的唯一的蜂窝小区节点,所以用于经由蜂窝小区节点1126的通信的PDCP可被终接在该蜂窝小区节点中(如所解说的)或被终接在ANC中。
图12解说了用于基于NG2的切换的示例性呼叫流1200,如先前参照图10A所提及的。在1220,UE 1002向源ANC 1006发送指示UE应当从源蜂窝小区节点1004切换至目标蜂窝小区节点1008的测量报告。这些测量报告可指示例如源蜂窝小区节点的信号强度处于或低于第一阈值、目标蜂窝小区节点的信号强度处于或高于第二阈值、和/或目标蜂窝小区节点的信号强度比源蜂窝小区节点的信号强度高第三阈值量。
在1222,源ANC 1006基于UE应当从源蜂窝小区节点1004切换至目标蜂窝小区节点1008的测量报告来作出切换决策。
在1224,源ANC向核心网控制面功能(CN-CP)1016发送需要HO(HO required)消息。CN-CP可位于多RAT核心网中,如图11中的1110处所示。
在1226,CN-CP向目标ANC 1010发送HO请求消息。CN-CP基于接入安全性管理实体密钥(例如,KASME)、先前NH、计数器值(例如,上行链路NAS COUNT)、或其任意组合来推导出新的下一跳跃(NH,其将被用来推导KAN)。CN-CP将NH和下一跳跃链式计数器(NCC)作为HO请求消息的一部分提供给目标ANC。
在1228,目标ANC使目标蜂窝小区节点1008准备接受切换。
在1230,目标ANC向CN-CP发送具有密钥区域ID和安全性算法信息的HO请求确收(ACK)。
在1232,CN-CP向源ANC发送HO命令。而且,在1232,源ANC(在RRC连接重新配置(RRCConnectionReconfiguration)上)向UE发送具有对目标蜂窝小区节点的密钥区域ID的指示的HO命令。
在1234,UE基于KASME来推导出NH,并且随后基于NH和接收到的密钥区域ID来推导出KAN
在1236,UE经由RRC连接重新配置完成(RRCConnectionReconfigurationComplete)消息来向目标TRP发送HO完成消息。HO完成消息由UE基于新KAN来保护。UE根据新KAN来推导出RRC加密密钥(KRRCEnc)和RRC完整性密钥(KRRCInt),并且使用KRRCEnc和KRRCInt来保护RRC连接重新配置完成消息。在1236,目标蜂窝小区节点还向目标ANC报告HO作为完成。
图13解说了用于基于XN2的切换的示例性呼叫流1300,如先前参照图10B所提及的。在1320,UE 1022向源ANC 1026(例如,源网络节点)发送指示UE应当从源蜂窝小区节点1024切换至目标蜂窝小区节点1028的测量报告。
在1322,源ANC作出UE应当从源蜂窝小区节点切换至目标蜂窝小区节点的决策。
在1324,源ANC向目标ANC 1030(例如,目标网络节点)发送HO请求消息。
在1326,源ANC基于(由源ANC在具有目标ANC的密钥区域ID的切换请求消息中提供的)当前KAN和COUNTER来推导出新KAN,并向目标蜂窝小区节点提供新KAN和其他信息以使目标蜂窝小区节点准备UE的切换。
在1328,目标ANC发送HO请求ACK,其包括目标蜂窝小区节点的ID、供UE使用的C-RNTI、目标蜂窝小区节点的密钥区域ID、以及对供该UE用于源ANC的安全性算法的指示。
在1330,源ANC经由RRC连接重新配置来向UE发送HO命令消息,其包括COUNTER以及目标蜂窝小区节点的对密钥区域ID的指示。
在1332,UE可基于当前KAN、和接收到的COUNTER、和密钥区域ID,来推导出新KAN
在1334,UE经由RRC连接重新配置完成消息来向目标TRP发送HO完成消息。HO完成消息由UE基于新KAN来保护。UE根据新KAN来推导出KRRCEnc和KRRCInt,并且使用RRCEnc和KRRCInt来保护RRC连接重新配置完成消息。根据本公开的各方面,如果RLF在HO期间发生,则UE可选择属于密钥区域的任何其他蜂窝小区节点,而无需推导出新密钥(或者令牌),因为密钥区域中的所有蜂窝小区节点使用相同的密钥。
图14解说了用于ANC内(例如,网络节点内)切换的示例性呼叫流1400,如先前参照图10C所提及的。在1420,UE 1042向源ANC 1046发送指示UE应当从源蜂窝小区节点1044切换至目标蜂窝小区节点1048的测量报告。
在1422,源ANC作出UE应当从源蜂窝小区节点切换至目标蜂窝小区节点的决策。
在1424,ANC使目标蜂窝小区节点准备接收切换。
在1426,ANC经由RRC连接重新配置来向UE发送HO命令,该HO命令具有关于目标蜂窝小区节点具有与源蜂窝小区节点相同的密钥区域ID的指示。
在1428,UE切换至目标TRP,并经由RRC连接重新配置完成来向目标TRP发送HO完成。除非由ANC显式地要求(诸如由ANC递增COUNTER),否则UE不执行新密钥导出(针对KAN)。
在1430,目标蜂窝小区节点向ANC报告切换完成。
根据本公开的各方面,当状态转变发生时(例如,RRC_空闲转变至RRC_专用、RRC_共用转变到RRC_专用),可(由UE和网络)推导出新AS密钥。由此,在RRC_共用中的小型数据转移可以不触发新密钥导出,这是由于UE没有转变至另一状态。
根据本公开的各方面,每当UE移动至新密钥区域中,就可(由UE和网络)推导出新AS密钥。由此,在当UE在RRC_专用状态中时发生RLF的情况下,如果UE重选至相同密钥区域中的蜂窝小区/TRP,则可以不执行AS密钥导出。因为不推导出新AS密钥,所以(例如,UE和网络处的)已缓冲的经加密分组可在不进行重新加密的情况下传送。
根据本公开的各方面,作为网络触发的结果,可推导出新AS密钥。即使在UE尚未经历状态转变或移动至新密钥区域中时,网络也可触发UE推导出新AS密钥(例如,由于安全性策略)。递增计数器是网络可如何触发UE的新密钥导出的一个示例。
图15解说了根据本公开的各方面的用于由用户装备(UE)进行无线通信的示例操作1500。操作1500可例如由图1中所示的UE 120来执行。
操作1500可在1502开始,UE确定与蜂窝小区节点相关联的接入节点控制器(ANC,例如,网络节点)标识符(ID)。例如,UE(诸如图1中所示的UE 120)可确定与图11中所示的蜂窝小区节点1122相关联的ANC 1120的ANC ID。
在1504,UE向蜂窝小区节点传送无线电资源控制(RRC)连接请求消息,其包括ANCID、UE的标识符、其他信息、或其任意组合,其中其他信息是经加密且受完整性保护的。继续该示例,UE传送包括(在框1502确定的)ANC ID、UE ID、以及经加密且受完整性保护的其他信息的RRC连接请求消息。
图16解说了根据本公开的各方面的用于由用户装备(UE)进行无线通信的示例操作1600。操作1600可例如由图1中所示的UE 120来执行。
操作1600可在1602开始,UE向第一蜂窝小区节点发送无线电资源控制(RRC)连接重建请求消息。在该示例中,UE可能先前已经具有与蜂窝小区节点(其是图1中所示的BS110r的一部分)建立的RRC连接,并且UE向蜂窝小区节点发送RRC连接重建请求消息。
在1604,UE获得第一蜂窝小区节点的对第一密钥区域标识符(ID)的指示,其中密钥区域ID标识与将密钥用于对消息进行加密或解密的网络节点相关联的一组蜂窝小区节点。继续该示例,在UE被RRC连接到蜂窝小区节点时,UE可能已经获得蜂窝小区节点的对第一密钥区域ID的指示。在该示例中,指示可以是可接入与第一密钥区域ID相关联的加密密钥的蜂窝小区节点的标识符列表。在该示例中,列表中的蜂窝小区节点可与使加密密钥可用于该列表中的蜂窝小区节点的ANC相关联。
操作1600在1606继续,其中UE获得与第一密钥区域ID相关联的密钥。继续该示例,在UE先前与蜂窝小区节点连接时,UE可能已经获得密钥。
在1608,UE从第一蜂窝小区节点或另一网络节点接收RRC连接重建消息。继续该示例,UE从蜂窝小区节点(其是(图1中所示的)BS 110的一部分)接收RRC连接重建消息。
操作1600在1610继续,其中UE用与第一密钥区域ID相关联的密钥来认证RRC连接重建消息。继续该示例,UE使用该UE在框1606获得的密钥来认证RRC连接重建消息。
根据本公开的各方面以及如先前所提及的,UE可获得的对密钥区域ID的指示(例如,在图16中的框1604中获得的指示)可包括与一网络节点(例如,ANC)相关联的蜂窝小区节点的标识符列表,该网络节点将与该密钥区域ID相关联的共用密钥用于对分组进行加密和解密。
在本公开的一些方面,蜂窝小区节点的标识符列表可由网络节点经由RRC信号来传送,并且该标识符列表可由UE从RRC信号获得。
根据本公开的各方面,与网络节点(例如,其使用与密钥区域ID相关联的共用密钥)相关联的蜂窝小区节点的标识符列表可包括与这些蜂窝小区节点相关联的物理蜂窝小区标识符(PCI)的列表。
图17解说了根据本公开的各方面的用于由网络节点进行无线通信的示例操作1700。操作1700可由蜂窝小区节点、ANC、或基站(例如,图1中所示的BS 110)来执行,并且可被视为与图15中所示的操作1500互补。
操作1700可在1702开始,网络节点获得与蜂窝小区节点相关联的接入节点控制器(ANC)标识符(ID)。例如,ANC 1120可获得与图11中所示的蜂窝小区节点1122相关联的ANC的ANC ID。
在1704,网络节点接收无线电资源控制(RRC)连接请求消息,其包括ANC ID、用户装备(UE)的标识符、以及其他信息中的一者或多者,其中其他信息是经加密且受完整性保护的。继续该示例,ANC可从UE(例如,图1中所示的UE 120)接收RRC连接请求消息,并且RRC连接请求消息可包括与由ANC在框1702获得的ANC ID相匹配的ANC ID、UE的ID、以及经加密且受完整性保护的其他信息。在该示例中,其他信息可以是使用由ANC维护的密钥来进行加密和完整性保护的。
操作1700在1706继续,其中网络节点认证RRC连接请求消息中的其他信息。继续来自以上的示例,ANC可通过使用由ANC维护的密钥来认证RRC连接请求消息中的其他信息。在该示例中,ANC可基于ANC ID在RRC连接请求消息中的存在来确定要使用该密钥。
图18解说了根据本公开的各方面的用于由网络节点进行无线通信的示例操作1800。操作1800可由网络节点(诸如图11中所示的ANC 1120)或基站(例如,图1中所示的BS110)来执行,并且可被视为与图16中所示的操作1600互补。
操作1800可在1802开始,网络节点经由蜂窝小区节点来从用户装备(UE)接收无线电资源控制(RRC)连接重建请求消息。例如,图11中所示的ANC 1120经由TRP 1122来从(图1中所示的)UE 120接收RRC连接重建请求消息。
在1804,网络节点获得与关联于蜂窝小区节点的第一密钥区域标识符(ID)相关联的密钥,其中该密钥区域ID标识与将第一密钥用于对消息进行加密或解密的网络节点相关联的一组蜂窝小区节点。继续该示例,ANC获得与第一密钥区域ID相关联的密钥,其中该第一密钥区域ID标识与将密钥用于对消息进行加密和解密的ANC相关联的一组蜂窝小区节点。在该示例中,这一组蜂窝小区节点包括蜂窝小区节点1122,并且网络节点可以是控制这一组蜂窝小区节点的BS 110或ANC 1120。
操作1800在1806继续,其中网络节点用密钥来认证RRC连接重建请求消息。继续来自以上的示例,ANC用在框1804中获得的密钥来认证RRC连接重建请求消息。
本文中所公开的方法包括用于实现所描述的方法的一个或多个步骤或动作。这些方法步骤和/或动作可以彼此互换而不会脱离权利要求的范围。换言之,除非指定了步骤或动作的特定次序,否则具体步骤和/或动作的次序和/或使用可以改动而不会脱离权利要求的范围。
如本文中所使用的,引述一列项目“中至少一者”的短语是指这些项目的任何组合,包括单个成员。作为示例,“a、b或c中的至少一者”旨在涵盖:a、b、c、a-b、a-c、b-c和a-b-c,以及具有多个相同元素的任何组合(例如,a-a、a-a-a、a-a-b、a-a-c、a-b-b、a-c-c、b-b、b-b-b、b-b-c、c-c、和c-c-c,或者a、b和c的任何其他排序)。
如本文中所使用的,术语“确定”涵盖各种各样的动作。例如,“确定”可包括演算、计算、处理、推导、研究、查找(例如,在表、数据库或其他数据结构中查找)、探知及诸如此类。而且,“确定”可包括接收(例如,接收信息)、访问(例如,访问存储器中的数据)及诸如此类。而且,“确定”还可包括解析、选择、选取、确立及类似动作。
提供之前的描述是为了使本领域任何技术人员均能够实践本文中所描述的各种方面。对这些方面的各种修改将容易为本领域技术人员所明白,并且在本文中所定义的普适原理可被应用于其他方面。因此,权利要求并非旨在被限定于本文中所示的方面,而是应被授予与语言上的权利要求相一致的全部范围,其中对要素的单数形式的引述除非特别声明,否则并非旨在表示“有且仅有一个”,而是“一个或多个”。除非特别另外声明,否则术语“一些”指的是一个或多个。本公开通篇描述的各个方面的要素为本领域普通技术人员当前或今后所知的所有结构上和功能上的等效方案通过引述被明确纳入于此,且旨在被权利要求所涵盖。此外,本文中所公开的任何内容都并非旨在贡献给公众,无论这样的公开是否在权利要求书中被显式地叙述。权利要求的任何要素都不应当在35U.S.C.§112第六款的规定下来解释,除非该要素是使用措辞“用于……的装置”来明确叙述的或者在方法权利要求情形中该要素是使用措辞“用于……的步骤”来叙述的。
上述方法的各种操作可由能够执行相应功能的任何合适的装置来执行。这些装置可包括各种硬件和/或软件组件和/或模块,包括但不限于电路、专用集成电路(ASIC)、或处理器。一般而言,在存在附图中解说的操作的场合,这些操作可具有带相似编号的相应配对装置加功能组件。
结合本公开所描述的各种解说性逻辑块、模块、以及电路可用设计成执行本文描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件(PLD)、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何市售的处理器、控制器、微控制器、或状态机。处理器还可被实现为计算设备的组合,例如,DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其他此类配置。
如果以硬件实现,则示例硬件配置可包括无线节点中的处理系统。处理系统可以用总线架构来实现。取决于处理系统的具体应用和整体设计约束,总线可包括任何数目的互连总线和桥接器。总线可将包括处理器、机器可读介质、以及总线接口的各种电路链接在一起。总线接口可用于尤其将网络适配器等经由总线连接至处理系统。该网络适配器可用于实现PHY层的信号处理功能。在用户终端120(参见图1)的情形中,用户接口(例如,按键板、显示器、鼠标、游戏操纵杆等)也可被连接至总线。总线还可链接各种其他电路(诸如定时源、外围设备、稳压器、功率管理电路等),这些电路在本领域中是众所周知的,因此将不再赘述。处理器可用一个或多个通用和/或专用处理器来实现。示例包括微处理器、微控制器、DSP处理器、以及其他能执行软件的电路系统。取决于具体应用和加诸于整体系统上的总设计约束,本领域技术人员将认识到如何最佳地实现关于处理系统所描述的功能性。
如果以软件实现,则各功能可作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。软件应当被宽泛地解释成意指指令、数据、或其任何组合,无论是被称作软件、固件、中间件、微代码、硬件描述语言、或其他。计算机可读介质包括计算机存储介质和通信介质两者,这些介质包括促成计算机程序从一地向另一地转移的任何介质。处理器可负责管理总线和一般处理,包括执行存储在机器可读存储介质上的软件模块。计算机可读存储介质可被耦合到处理器以使得该处理器能从/向该存储介质读写信息。替换地,存储介质可被整合到处理器。作为示例,机器可读介质可包括传输线、由数据调制的载波、和/或与无线节点分开的其上存储有指令的计算机可读存储介质,其全部可由处理器通过总线接口来访问。替换地或补充地,机器可读介质或其任何部分可被集成到处理器中,诸如高速缓存和/或通用寄存器文件可能就是这种情形。作为示例,机器可读存储介质的示例可包括RAM(随机存取存储器)、闪存、ROM(只读存储器)、PROM(可编程只读存储器)、EPROM(可擦式可编程只读存储器)、EEPROM(电可擦式可编程只读存储器)、寄存器、磁盘、光盘、硬驱动器、或者任何其他合适的存储介质、或其任何组合。机器可读介质可被实施在计算机程序产品中。
软件模块可包括单条指令、或许多条指令,且可分布在若干不同的代码段上,分布在不同的程序间以及跨多个存储介质分布。计算机可读介质可包括数个软件模块。这些软件模块包括当由装置(诸如处理器)执行时使处理系统执行各种功能的指令。这些软件模块可包括传送模块和接收模块。每个软件模块可以驻留在单个存储设备中或者跨多个存储设备分布。作为示例,当触发事件发生时,可以从硬驱动器中将软件模块加载到RAM中。在软件模块执行期间,处理器可以将一些指令加载到高速缓存中以提高访问速度。可随后将一个或多个高速缓存行加载到通用寄存器文件中以供处理器执行。在以下述及软件模块的功能性时,将理解此类功能性是在处理器执行来自该软件模块的指令时由该处理器来实现的。
任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或无线技术(诸如红外(IR)、无线电、以及微波)从web网站、服务器、或其他远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL或无线技术(诸如红外、无线电、以及微波)就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘、和
Figure GDA0003276700130000361
碟,其中盘(disk)常常磁性地再现数据,而碟(disc)用激光来光学地再现数据。因此,在一些方面,计算机可读介质可包括非瞬态计算机可读介质(例如,有形介质)。另外,对于其他方面,计算机可读介质可包括瞬态计算机可读介质(例如,信号)。上述的组合应当也被包括在计算机可读介质的范围内。
因此,某些方面可包括用于执行本文中给出的操作的计算机程序产品。例如,此类计算机程序产品可包括其上存储(和/或编码)有指令的计算机可读介质,这些指令能由一个或多个处理器执行以执行本文中所描述的操作。例如,用于确定UE的最大可用发射功率的指令、用于半静态地配置可用于到第一基站的上行链路传输的第一最小保证功率和可用于到第二基站的上行链路传输的第二最小保证功率的指令、以及用于至少部分地基于UE的最大可用发射功率、第一最小保证功率和第二最小保证功率来动态地确定可用于到第一基站的上行链路传输的第一最大发射功率和可用于到第二基站的上行链路传输的第二最大发射功率的指令。
此外,应当领会,用于执行本文中所描述的方法和技术的模块和/或其他恰适装置能由用户终端和/或基站在适用的场合下载和/或以其他方式获得。例如,此类设备能被耦合至服务器以促成用于执行本文中所描述的方法的装置的转移。替换地,本文中所描述的各种方法能经由存储装置(例如,RAM、ROM、诸如压缩碟(CD)或软盘等物理存储介质等)来提供,以使得一旦将该存储装置耦合至或提供给用户终端和/或基站,该设备就能获得各种方法。此外,可利用适于向设备提供本文中所描述的方法和技术的任何其他合适的技术。
将理解,权利要求并不被限于以上所解说的精确配置和组件。可在上述方法和装置的布局、操作和细节上作出各种改动、更换和变形而不会脱离权利要求的范围。

Claims (8)

1.一种用于由用户装备UE进行无线通信的方法,包括:
获得第一蜂窝小区节点的对密钥区域标识符ID的指示,其中所述密钥区域ID标识与将第一密钥用于对消息进行加密或解密的网络节点相关联的一组蜂窝小区节点;
通过将所述第一密钥用于对第一组消息进行加密或解密来与所述第一蜂窝小区节点传达所述第一组消息;
从第二蜂窝小区节点获得对所述密钥区域ID的另一指示;以及
通过将所述第一密钥用于对第二组消息进行加密或解密来与所述第二蜂窝小区节点传达所述第二组消息。
2.如权利要求1所述的方法,进一步包括:
从第二蜂窝小区节点获得对所述密钥区域ID的另一指示;以及
通过将第二密钥用于对第二组消息中的每一个消息的部分进行加密或解密来与所述第二蜂窝小区节点传达所述第二组消息,所述第二密钥与所述第一密钥相关。
3.如权利要求2所述的方法,其中所述第二组消息包括无线电资源控制RRC连接请求消息。
4.如权利要求2所述的方法,进一步包括:
从所述第二蜂窝小区节点接收指示第三密钥的第三组消息,所述第三组消息使用所述第二密钥进行加密;以及
将所述第三密钥用于对去往或来自所述第二蜂窝小区节点的第四组消息进行加密或解密。
5.如权利要求1所述的方法,进一步包括:
从所述第一蜂窝小区节点接收指示第二密钥的第二组消息,所述第二组消息使用所述第一密钥进行加密;
将所述第二密钥用于对去往或来自所述第一蜂窝小区节点的第三组消息进行加密或解密。
6.如权利要求1所述的方法,进一步包括:
从所述第一蜂窝小区节点或者第二蜂窝小区节点接收对密钥改变及对应的计数器的指示;
基于所述第一密钥及所述对应的计数器来推导出第二密钥;以及
将所述第二密钥用于对去往或来自所述第一蜂窝小区节点或所述第二蜂窝小区节点的第二消息进行加密或解密。
7.一种用于用户装备UE进行无线通信的设备,包括用于执行如权利要求1-6中的任一项所述的方法的装置。
8.一种其上存储有用于由用户装备UE进行无线通信的计算机程序的计算机可读介质,所述计算机程序在由处理器执行时使所述处理器实现如权利要求1-6中的任一项所述的方法。
CN201780057338.2A 2016-09-23 2017-09-22 用于高效分组处理的接入阶层安全性 Active CN109716809B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662398699P 2016-09-23 2016-09-23
US62/398,699 2016-09-23
US15/710,991 2017-09-21
US15/710,991 US10728756B2 (en) 2016-09-23 2017-09-21 Access stratum security for efficient packet processing
PCT/US2017/052979 WO2018057908A1 (en) 2016-09-23 2017-09-22 Access stratum security for efficient packet processing

Publications (2)

Publication Number Publication Date
CN109716809A CN109716809A (zh) 2019-05-03
CN109716809B true CN109716809B (zh) 2022-03-22

Family

ID=61686828

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780057338.2A Active CN109716809B (zh) 2016-09-23 2017-09-22 用于高效分组处理的接入阶层安全性

Country Status (9)

Country Link
US (2) US10728756B2 (zh)
EP (2) EP4290918A3 (zh)
CN (1) CN109716809B (zh)
AU (1) AU2017332769B2 (zh)
BR (1) BR112019005744A2 (zh)
CA (1) CA3033019A1 (zh)
SG (1) SG11201900969SA (zh)
TW (2) TWI746416B (zh)
WO (1) WO2018057908A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105850167B (zh) 2013-12-24 2019-07-23 日本电气株式会社 Sce所用的设备、系统和方法
ES2896057T3 (es) * 2015-10-08 2022-02-23 Ericsson Telefon Ab L M Nodo para su uso en una red de comunicación y método para operar el mismo
US10728756B2 (en) 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
EP3499949B1 (en) * 2016-09-30 2020-12-23 Huawei Technologies Co., Ltd. Method, device and system for processing control signalling
CN110089166B (zh) * 2016-10-07 2021-01-15 周建铭 用于系统信息传递的装置及方法
EP3515148B1 (en) * 2016-10-27 2021-03-17 LG Electronics Inc. Method and apparatus for establishing bearer
US11184938B2 (en) * 2017-03-24 2021-11-23 Lg Electronics Inc. Method and device for requesting RRC connection
CN109729524B (zh) * 2017-10-31 2021-11-19 华为技术有限公司 一种rrc连接恢复方法及装置
US10972947B2 (en) * 2018-04-05 2021-04-06 Qualcomm Incorporated Secure packet data convergence protocol (PDCP) version change
US11012824B2 (en) * 2018-04-12 2021-05-18 Qualcomm Incorporated Communicating multiple instances of a message in a random medium access control system
EP3777276B1 (en) * 2018-04-12 2024-07-17 Qualcomm Incorporated Access stratum (as) security for a centralized radio access network (c-ran)
US10582507B2 (en) 2018-05-17 2020-03-03 At&T Intellectual Property I, L.P. Network coding for bandwidth efficient reliability improvement for URLLC service
WO2020033451A1 (en) * 2018-08-10 2020-02-13 Intel Corporation Enhancing user plane contexts management in new radio (nr)
CN110876209B (zh) 2018-08-31 2022-11-18 财团法人工业技术研究院 连接重定向方法以及用户设备
US11595853B2 (en) 2018-10-04 2023-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Redirection mechanism to support network sharing/slicing with CU-DU split
EP3864894A2 (en) * 2018-10-09 2021-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Inter-rat (radio access technology) re-establishment enhancements in multi-rat dual connectivity (mr-dc)
US11470473B2 (en) * 2019-01-18 2022-10-11 Qualcomm Incorporated Medium access control security
CN112087724A (zh) * 2019-06-13 2020-12-15 华为技术有限公司 一种通信方法、网络设备、用户设备和接入网设备
US11321213B2 (en) 2020-01-16 2022-05-03 Vmware, Inc. Correlation key used to correlate flow and con text data
US20210297853A1 (en) * 2020-03-17 2021-09-23 Qualcomm Incorporated Secure communication of broadcast information related to cell access
US11805453B2 (en) 2020-07-02 2023-10-31 Qualcomm Incorporated Security key in layer 1 (L1) and layer 2 (L2) based mobility
KR20220084601A (ko) * 2020-12-14 2022-06-21 삼성전자주식회사 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법
US11997120B2 (en) * 2021-07-09 2024-05-28 VMware LLC Detecting threats to datacenter based on analysis of anomalous events
US12015591B2 (en) 2021-12-06 2024-06-18 VMware LLC Reuse of groups in security policy

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101702818A (zh) * 2009-11-02 2010-05-05 上海华为技术有限公司 无线链路控制连接重建立中的算法协商方法、系统及设备
CN102461218A (zh) * 2009-05-29 2012-05-16 诺基亚公司 用于通过自组织网状网络定位社区的方法和装置
CN103427992A (zh) * 2012-05-15 2013-12-04 Nxp股份有限公司 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品
WO2014000610A1 (zh) * 2012-06-28 2014-01-03 华为技术有限公司 辅助主小区的调整方法以及基站
CN105557006A (zh) * 2013-08-09 2016-05-04 三星电子株式会社 用于支持双连接的pdcp分布式结构的安全密钥生成和管理方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US6993138B1 (en) * 2000-09-14 2006-01-31 Nortel Networks Limited Spatial key trees for key management in wireless environments
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US7929504B2 (en) * 2004-12-23 2011-04-19 Xocyst Transfer Ag L.L.C. Systems and methods for the connection and remote configuration of wireless clients
EP1722564A1 (fr) * 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US20070147620A1 (en) * 2005-12-28 2007-06-28 Heyun Zheng Method for encryption key management for use in a wireless mesh network
US8582777B2 (en) * 2006-05-03 2013-11-12 Samsung Electronics Co., Ltd. Method and system for lightweight key distribution in a wireless network
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management
US8792646B2 (en) * 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
WO2010019848A1 (en) * 2008-08-14 2010-02-18 Starent Networks, Corp Access technology independent identifier generation
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
US8713317B2 (en) * 2009-10-16 2014-04-29 Samsung Electronics Co., Ltd. Method and system for encrypting data in a wireless communication system
US8509438B2 (en) * 2010-01-29 2013-08-13 Elster Solutions Llc Key management in a wireless network using primary and secondary keys
KR101706383B1 (ko) * 2010-05-03 2017-02-14 삼성전자주식회사 이동 통신 시스템에서 단문 메시지 서비스 메시지 전달 방법 및 시스템
US10084601B2 (en) * 2014-06-17 2018-09-25 Sony Corporation Method, system and electronic device
KR102206817B1 (ko) * 2014-07-23 2021-01-25 삼성전자주식회사 전자 장치 및 그의 기지국 리스트를 관리하는 방법
US10728756B2 (en) 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102461218A (zh) * 2009-05-29 2012-05-16 诺基亚公司 用于通过自组织网状网络定位社区的方法和装置
CN101702818A (zh) * 2009-11-02 2010-05-05 上海华为技术有限公司 无线链路控制连接重建立中的算法协商方法、系统及设备
CN103427992A (zh) * 2012-05-15 2013-12-04 Nxp股份有限公司 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品
WO2014000610A1 (zh) * 2012-06-28 2014-01-03 华为技术有限公司 辅助主小区的调整方法以及基站
CN105557006A (zh) * 2013-08-09 2016-05-04 三星电子株式会社 用于支持双连接的pdcp分布式结构的安全密钥生成和管理方法

Also Published As

Publication number Publication date
US20200351256A1 (en) 2020-11-05
US11528603B2 (en) 2022-12-13
EP4290918A2 (en) 2023-12-13
EP4290918A3 (en) 2024-02-28
TW202143677A (zh) 2021-11-16
US10728756B2 (en) 2020-07-28
US20180091485A1 (en) 2018-03-29
EP3516893C0 (en) 2023-12-20
AU2017332769A1 (en) 2019-02-28
SG11201900969SA (en) 2019-04-29
CN109716809A (zh) 2019-05-03
TW201815124A (zh) 2018-04-16
TWI738873B (zh) 2021-09-11
EP3516893B1 (en) 2023-12-20
AU2017332769B2 (en) 2023-05-11
EP3516893A1 (en) 2019-07-31
CA3033019A1 (en) 2018-03-29
TWI746416B (zh) 2021-11-11
BR112019005744A2 (pt) 2019-06-18
WO2018057908A1 (en) 2018-03-29

Similar Documents

Publication Publication Date Title
CN109716809B (zh) 用于高效分组处理的接入阶层安全性
CN110679128B (zh) 非活动状态中的上行链路小数据传输
CN109565720B (zh) 用于进行无线通信的方法和装置
JP6686043B2 (ja) 制限付き発見のための構成された近接サービスコードをセキュアにするための方法および装置
US10433163B2 (en) Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
US10028307B2 (en) Configurable access stratum security
CN110771205B (zh) 刷新5g无线系统中的安全密钥
TWI710271B (zh) 用於設備到設備發送和接收的頻率決定
EP4073996B1 (en) User equipment, network node and methods in a wireless communications network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant