CN110235459B - 用于重新建立无线电资源控制(rrc)连接的方法及装置 - Google Patents
用于重新建立无线电资源控制(rrc)连接的方法及装置 Download PDFInfo
- Publication number
- CN110235459B CN110235459B CN201880009288.5A CN201880009288A CN110235459B CN 110235459 B CN110235459 B CN 110235459B CN 201880009288 A CN201880009288 A CN 201880009288A CN 110235459 B CN110235459 B CN 110235459B
- Authority
- CN
- China
- Prior art keywords
- authentication flag
- target enb
- input
- rrc connection
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于在用户设备(UE)(1)与目标演进NodeB(目标eNB)(3)之间重新建立无线电资源控制(RRC)连接的方法,所述方法由UE(1)执行且包括:从所述目标eNB(3)接收(S100)RRC连接重新建立消息,所述RRC连接重新建立消息包括下行链路(DL)认证标志,所述DL认证标志由移动性管理实体(4)生成且已将非接入层完整性密钥作为输入;以及认证(S110)所接收的DL认证标志。还公开了UE、目标eNB、源eNB和移动性管理实体、以及与其相关的方法、计算机程序和计算机程序产品。
Description
技术领域
本发明涉及用于重新建立无线电资源控制连接的方法、用户设备、源NodeB、目标NodeB、移动性管理实体、计算机程序和计算机程序产品。
背景技术
控制平面(CP)蜂窝物联网(CIoT)优化(也被称为非接入层上的数据(NAS)(DoNAS))是用于根据第3代合作伙伴计划(3GPP)的技术规范TS 23.401V14.2.0的第5.3.4B条(以及诸如TS 24.301 V14.2.0的其它规范)的规定在NAS上传输数据的方案。在TS33.401 V14.1.0的第8.2条中规定了安全特征。基本方案的安全作用非常有限。DoNAS特征的目的是在NAS信令上发送数据而无需建立数据无线电承载(DRB)且无需建立接入层(AS)安全。目的是为了节省信令。对应于TS 23.401 V14.2.0的图5.3.4B.2-1的图1说明了DoNAS原理。
3GPP文档R3-161324中的工作项目关注对于CP CIoT的移动性增强。针对CP CIoT不支持切换,但是用户设备(UE)可能无论如何都要移动,使UE处于已连接模式(即,与演进NodeB(eNB)具有无线电资源控制(RRC)连接)时无线电链路失败(RLF)。这提出了在这种情况下做什么的问题。因为针对CP CIoT特征不支持AS安全,所以用于RLF的已有的机制实际上不能安全地使用。换言之,在CP CIoT中使用现有的RLF处理机制在安全方面是不可接受的。
参见3GPP TS 36.331 V14.1.0,在当前的LTE(长期演进)系统中,RRC层被规定为包括被称为ShortMAC-I的信息元素(IE),ShortMAC-I例如在RRC连接重新建立步骤期间被用于UE的识别。ShortMAC-I的计算包括以下作为输入:
-RRC完整性密钥:比特串(大小(128))
-目标小区的标识:比特串(大小(28))
-源小区的物理小区标识:整数(0…503)
-源小区处的UE的C-RNTI(小区无线电网络临时标识符):比特串(大小(16))
在TS 33.401 V14.1.0中规定了所使用的函数。
RRC层在LTE系统中被规定为包括被称为ShortResumeMAC-I的信息元素(IE),ShortResumeMAC-I例如在RRC连接恢复步骤期间被用于UE的识别。ShortResumeMAC-I的计算包括以下作为输入:
-RRC完整性密钥:比特串(大小(128))
-目标小区的标识:比特串(大小(28))
-源小区的物理小区标识:整数(0…503)
-源小区处的UE的C-RNTI:比特串(大小(16))
-恢复常数
注意,ShortResumeMAC-I的计算附加地包括恢复常数,这允许ShortMAC-I与ShortResumeMAC的区分。在TS 33.401 V14.1.0中规定了所使用的函数=。
发明内容
本发明的目的是实现无线电资源控制连接的重新建立期间的减少的信令。
本发明的另一个目的是实现RRC连接重新建立期间UE对目标eNB的认证。
根据本发明的第一方面,提出了用于在用户设备(UE)与目标演进NodeB(目标eNB)之间重新建立无线电资源控制(RRC)连接的方法。所述方法是由UE执行的且包括:
从目标eNB接收RRC连接重新建立消息,所述RRC连接重新建立消息包括下行链路(DL)认证标志,所述DL认证标志由移动性管理实体(MME)生成且将非接入层(NAS)完整性密钥作为输入;以及
认证所接收的DL认证标志。
由此特别地实现了,UE能够借助于NAS完整性密钥在RRC连接重新建立(例如,用于EPS CP IoT优化的RRC连接重新建立)期间认证eNB。因此,无需创建接入层(AS)密钥,这是非常有益的(例如,因为无论如何都要生成NAS密钥,但是只在用于RRC连接重新建立时才会必须生成AS密钥)。
所述方法还包括,利用NAS完整性密钥作为输入计算上行链路(UL)认证标志、以及向目标eNB发送包括UL认证标志的RRC连接重新建立请求的步骤。在这种情况下可以利用目标小区的标识作为输入来计算UL认证标志。在后一种情况下可以将目标小区的标识包括在RRC连接重新建立请求中。
在所述方法的实施例中,DL认证标志是由MME利用目标小区的标识作为输入来计算的。
RRC连接重新建立消息可以包括输入(Input)MAC CIoT DL。认证所接收的DL认证标志可以通过使用Input-MAC CIoT DL和所述非接入层完整性密钥完成。Input-MAC CIoTDL可以包括目标小区的标识。
第二方面涉及用于在UE与目标eNB之间重新建立RRC连接的方法,且由目标eNB执行。所述方法包括:
从MME接收包括由所述MME生成的DL认证标志的消息,其中,所述DL认证标志利用NAS完整性密钥作为输入而生成;以及
向UE发送RRC连接重新建立消息,所述RRC连接重新建立消息包括DL认证标志。
在第二方面的实施例中,所述方法包括,从UE接收包括UL认证标志的RRC连接重新建立请求,其中,所述UL认证标志由UE使用NAS完整性密钥作为输入来计算。UL认证标志可以由UE利用目标小区的标识作为输入来计算。
在第二方面的实施例中,DL认证标志由MME利用目标小区的标识作为输入来计算。
在第二方面的实施例中,RRC连接重新建立消息包括Input MAC CIoT DL。
所接收的消息可以是临时性线路(PATCH)切换请求确认消息且包括Input-MACCIoT DL。备选地,所接收的消息可以是检验(check)MAC确认消息且包括Input-MAC CIoTDL。
第三方面涉及用于在UE与目标eNB之间重新建立RRC连接的方法,且在源eNB中执行。所述方法包括:
获得利用NAS完整性密钥作为输入而生成的DL认证标志;以及
向目标eNB发送响应消息,所述响应消息包括已获得的DL认证标志。
在第三方面的实施例中执行的所述获得包括:生成认证标志,或从MME接收S1检验响应消息,所接收的S1检验响应消息包括DL认证标志和/或Input-MAC CIoT DL。
在第三方面的实施例中的响应消息是X2 UE上下文响应消息。
第四方面涉及用于在UE与目标eNB之间重新建立RRC连接的方法,且由MME执行。所述方法包括:
利用NAS完整性密钥作为输入生成DL认证标志;以及
向目标eNB发送包括已生成的DL认证标志的消息。
在第四方面的实施例中,DL认证标志的生成利用目标小区的标识作为输入(除了NAS完整性密钥之外)完成。
根据第四方面的方法可以包括:
从目标eNB接收UL认证标志,所述UL认证标志由所述UE利用NAS完整性密钥作为输入而生成,以及
验证所述UL认证标志。
UL认证标志可以由UE利用目标小区的标识作为输入而生成。
所述消息可以是路径切换请求确认消息且包括Input-MAC CIoT DL。在另一实施例中,所述方法可以是检验MAC确认消息且包括Input-MAC CIoT DL。
本发明的第五方面涉及用于在UE与目标eNB之间重新建立RRC连接的UE。所述UE包括:
处理器;以及存储有指令的计算机程序产品,所述指令在被所述处理器执行时使所述UE:
从目标eNB接收RRC连接重新建立消息,所述RRC连接重新建立消息包括DL认证标志,所述DL认证标志由MME生成且将NAS完整性密钥作为输入;以及
认证所接收的DL认证标志。
在UE的实施例中,RRC连接重新建立消息包括Input-MAC CIoT DL,且所接收的DL认证标志通过使用所述Input-MAC CIoT DL和所述非接入层完整性密钥进行认证。
在UE的实施例中,DL认证标志由MME利用目标小区的标识作为输入来计算。
第六方面涉及用于在UE与目标eNB之间重新建立RRC连接的目标eNB。所述目标eNB包括:
处理器;以及
存储有指令的计算机程序产品,所述指令在被所述处理器执行时使所述目标eNB:
从MME接收包括由所述MME生成的DL认证标志的消息,其中,所述DL认证标志利用NAS完整性密钥作为输入而生成;以及
向UE发送RRC连接重新建立消息,所述RRC连接重新建立消息包括DL认证标志。
在目标eNB的实施例中,DL认证标志由MME利用目标小区的标识作为输入来计算。
在目标eNB的实施例中,RRC连接重新建立消息包括Input MAC CIoT DL(即,用于DL认证标志的生成的输入)。
在目标eNB的实施例中,所接收的消息是临时性线路切换请求确认消息且包括Input-MAC CIoT DL。
在目标eNB的另一实施例中,所接收的消息是检验MAC确认消息且包括Input-MACCIoT DL。
第七方面涉及用于在UE与目标eNB之间重新建立RRC连接的源eNB。所述源eNB包括:
处理器;以及
存储有指令的计算机程序产品,所述指令在被所述处理器执行时使所述源eNB:
获得DL认证标志,所述DL认证标志是利用非接入层完整性密钥作为输入而生成的;以及
向目标eNB发送响应消息,所述响应消息包括已获得的DL认证标志。
在源eNB的实施例中,响应消息是X2 UE上下文响应消息。
第八方面涉及用于在UE与目标eNB之间重新建立RRC连接的MME。所述MME包括:
处理器;以及
存储有指令的计算机程序产品,所述指令在被所述处理器执行时使所述MME:
利用NAS完整性密钥作为输入生成DL认证标志;以及
向目标eNB发送包括已生成的DL认证标志的消息。
在MME的实施例中,所述消息是路径切换请求确认消息且在该实施例中,所述消息包括Input-MAC CIoT DL。
在MME的另一实施例中,所述消息是检验MAC确认消息。在这种情况下,所述消息包括Input-MAC CIoT DL。
第九方面涉及用于在UE与目标eNB之间重新建立RRC连接的UE。所述UE包括:
通信管理器,用于从目标eNB接收RRC连接重新建立消息,所述RRC连接重新建立消息包括DL认证标志,所述DL认证标志由MME生成且将NAS完整性密钥作为输入;以及
确定管理器,用于认证所接收的DL认证标志。
第十方面涉及用于在UE与目标eNB之间重新建立RRC连接的目标eNB。所述目标eNB包括:
通信管理器,用于从MME接收包括由MME生成的DL认证标志的消息,其中,所述DL认证标志利用NAS完整性密钥作为输入而生成;且用于向UE发送RRC连接重新建立消息,所述RRC连接重新建立消息包括所述DL认证标志。
第十一方面涉及用于在UE与目标eNB之间重新建立RRC连接的源eNB。所述源eNB包括:
确定管理器,用于获得利用NAS完整性密钥作为输入而生成的DL认证标志;以及
通信管理器,用于向目标eNB发送响应消息,所述响应消息包括已获得的DL认证标志。
第十二方面涉及用于在UE与目标eNB之间重新建立RRC连接的MME。所述MME包括:
确定管理器,用于利用NAS完整性密钥作为输入生成DL认证标志;以及
通信管理器,用于向目标eNB发送包括已生成的DL认证标志的消息。
第十三方面涉及用于在UE与目标eNB之间重新建立RRC连接的计算机程序。所述计算机程序包括计算机程序代码,所述计算机程序代码在UE上运行时,使UE:
从目标eNB接收RRC连接重新建立消息,所述RRC连接重新建立消息包括DL认证标志,所述DL认证标志由MME生成且将NAS层完整性密钥作为输入;以及
认证所接收的DL认证标志。
第十四方面涉及用于在UE与目标eNB之间重新建立RRC连接的计算机程序。所述计算机程序包括计算机程序代码,所述计算机程序代码在目标eNB上运行时,使目标eNB:
从MME接收包括由所述MME生成的DL认证标志的消息,其中,所述DL认证标志利用NAS完整性密钥作为输入而生成;以及
向UE发送RRC连接重新建立消息,所述RRC连接重新建立消息包括DL认证标志。
第十五方面涉及用于在UE与目标eNB之间重新建立RRC连接的计算机程序。所述计算机程序包括计算机程序代码,所述计算机程序代码在源eNB上运行时,使源eNB:
获得利用NAS完整性密钥作为输入而生成的DL认证标志;以及
向目标eNB发送响应消息,所述响应消息包括已获得的DL认证标志。
第十六方面涉及用于在UE与目标eNB之间重新建立RRC连接的计算机程序。所述计算机程序包括计算机程序代码,所述计算机程序代码在MME上运行时,使MME:
利用NAS完整性密钥作为输入生成DL认证标志;以及
向目标eNB发送包括已生成的DL认证标志的消息。
第十七方面涉及计算机程序产品,所述计算机程序产品包括根据第十三方面至第十六方面的计算机程序中的至少一种和在其上存储有所述至少一种计算机可读存储装置。
在上述所有的十七个方面中,RRC连接的重新建立可以用于控制平面物联网优化。
通常,除非本文另有明确定义,否则实施例的项目列表中使用的所有术语根据其技术领域中的普通含义来解释。除非另有明确说明,否则对“一/一个/元件、设备、组件、装置、步骤等”的所有引用应被开放地解释为指代元件、设备、组件、装置、步骤等中的至少一个实例。除非明确说明,否则本文公开的任何方法的步骤不必严格以所公开的确切顺序来执行。
附图说明
现在通过举例的方式参考附图描述本发明,在附图中:
图1示意性地示出了DoNAS原理信令;
图2示意性地示出了可以应用本文提出的实施例的环境;
图3a示意性地示出了根据本文提出的实施例的一部分的信令;
图3b示意性地示出了根据本文提出的实施例的一部分的且接续图3a的信令;
图4a示意性地示出了根据本文提出的实施例的一部分的信令;
图4b示意性地示出了根据本文提出的实施例的一部分的且接续图4a的信令;
图5示意性地示出了根据本文提出的实施例的信令;
图6示意性地示出了根据本文提出的实施例的信令;
图7A-7D是示出了根据本文提出的实施例的方法的流程图;
图8-图11是示出了本文提出的实体的一些组件的示意图;以及
图12-图15是示出了本文提出的实施例的功能模块的示意图。
具体实施方式
现在将在下文参考其中示出本发明的特定实施例的附图来更全面地描述本发明。然而,本发明可以按多种不同形式来实现,并且不应当被解释为受到本文阐述的实施例的限制;相反,通过示例的方式给出这些实施例,使得本公开将是透彻和完整的,并且向本领域技术人员充分地传达本发明的范围。在说明书全文中,相似的标记指代相似的要素。
无线电资源控制(RRC)连接重新建立和RRC连接挂起/恢复步骤是已有的方案,在控制平面(CP)蜂窝物联网(CIoT)优化的情况下,它们可能是用于处理无线电链路失败的候选。所有这些已有的方案都使用如背景技术中描述的用户设备的(UE的)认证标志,以向演进的NodeB(eNB)显示真正的UE 1想要重新建立或恢复RRC连接。另外,下行链路(DL)方向中的受完整性保护的RRC消息用于向UE I显示UE 1连接到了真正的eNB。然而,这些方案依赖于接入层(AS)安全(特别是RRC安全)的存在,但是AS安全和RRC安全并不存在或者没有被用于CP CIoT优化。因此,原样的RRC连接重新建立和RRC连接挂起/恢复步骤用于处理CP CIoT中的移动性在安全性方面是不可接受的。
在3GPP的贡献S3-161717中描述的方案提出了认证标志将基于新的RRC完整性密钥(被称为KeNB-RRC),该新的RRC完整性密钥能够由UE 1和移动性管理实体(MME)4二者导出,而无需经由AS安全模式命令(SMC)步骤在UE 1与源eNB 2之间建立AS安全(包括RRC安全),并且该标志将在UE 1和目标eNB 3之间使用。然而,3GPP的贡献S3-161717中描述的方案试图解决如何向eNB显示真正的UE 1想要重新建立RRC连接的问题。未考虑如何向UE 1显示UE 1连接到了真正的eNB的问题。
在缺少安全、以及因此缺少从eNB至UE的DL RRC消息的完整性保护时,在CP CIoT移动性的上下文中,当前没有办法向UE显示UE连接到了真正的eNB。为了减轻这一问题,提出了在从网络至UE的DL方向上使用认证标志。能够由MME、源eNB或目标eNB生成并发送该认证标志。根据在哪个实体上发送DL认证标志,可以使用NAS或AS密钥(但是后者不在本申请的权利要求的范围之内)计算该DL认证标志。识别以下情况:
总是经由目标eNB向UE发送DL认证标志。
以下四种变化的方案示出了如何实现这一目的。
1a:DL认证标志从源eNB经由目标eNB发送至UE且由UE利用AS密钥进行检验。备选地,目标eNB利用从源eNB接收的KrrC_int密钥计算标志。这种变化不在本申请的权利要求的范围之内。
1b:DL认证标志从MME经由源eNB和目标eNB发送至UE且由UE利用NAS密钥进行检验。
2a:DL认证标志在路径切换确认消息中从MME经由目标eNB发送至UE且UE利用NAS密钥检验该DL认证标志。
2b:DL认证标志在新消息中从MME经由目标eNB发送至UE且UE利用NAS密钥检验该标志。
当UE基于DL认证标志做出UE连接到了真正的eNB的检验时,根本无需建立AS密钥。因此,能够避免AS密钥的生成,这是有益的,因为否则将只能必须生成用于RRC连接的重新建立且不能用作它用的AS密钥。然而,NAS密钥还能够用于除仅认证eNB之外的其它安全问题。更准确地,无论如何NAS密钥都被创建了,因为存在用于在NAS上发送数据的UE的NAS安全上下文。
参见图2,当UE在CP CIoT(DoNAS)连接期间经历无线电链路失败(RLF)时,UE试图与另一个eNB重新建立RRC连接。
CP CIoT中使用的网络的认证标志(表示为MAC CIoT DL)是将用于网络的认证的标志,即,用于向UE 1显示UE 1连接到了真正的目标eNB 3。
根据要求保护的本发明的各方面,可以利用以下作为输入来计算MAC CIoT DL:
-NAS完整性密钥(NAS-int,例如,KNASint)。在其它变化中,虽然在本申请中没有声明,但也可以是AS完整性密钥或根据NAS-int或AS完整性密钥(Krrc_int)导出的密钥或根据这些密钥的任一个导出的密钥。NAS-int在以下文字的许多实例中被表示为Key-MACCIoT DL。NAS或AS密钥的使用取决于MAC CIoT DL是由MME 4还是由eNB计算的。在本申请的权利要求的范围之外的其它备选的密钥是,用于NAS-int的根密钥(root key)(例如,LTE中的KASME,以及新无线电系统中的KAUSF、KSEAF和KAMF)。
-目标小区的标识(cell-ID)。
-源小区的物理小区标识。
-源小区处的UE的C-RNTI。
-常数(该常数允许MAC CIoT与ShortResumeMAC-I和ShortMAC-I或以其它方法定义的MAC的区分)。
-MAC CIoT DL计算的可能的输入是上行链路UL认证标志,本文中称为MAC CIoTUL(上行链路)。
-新鲜度(freshness)参数。
用于MAC CIoT DL的计算的输入将被表示为Input-MAC CIoT DL。目标小区的标识因此可以是Input-MAC CIoT DL的一部分,但是NAS完整性密钥与由UE接收的Input-MAC-CIoT DL可以是分离的,这是因为通常它已经有了NAS完整性密钥且将其用于了MAC CIoTUL的计算。
用于MAC CIoT DL的计算的函数(表示为Fun-MAC CIoT DL)可以与用于RRC重新建立和RRC恢复的TS 33.401的附录B.2中使用的(即,NAS 128比特完整性算法(可以是128-EIA1、128-EIA2和128-EIA3)形式的完整性算法)相同。
在图3a和图3b中示出了变化1a,其中,MAC CIoT DL从源eNB发送且由UE利用AS密钥(不在本申请的权利要求的范围之内)或NAS密钥进行检验。
这种变化基于经由NAS协议的AS算法的协商和后续对源eNB中的被称为MAC CIoTUL的上行链路标志的检验。该变化包括:源eNB在检验了MAC CIoT UL之后生成被称为MACCIoT DL的下行链路标志的机制。源eNB在X2 UE上下文响应消息中向目标eNB发送MAC CIoTDL。目标eNB在用于认证检验的RRC消息中进一步向UE发送MAC CIoT DL。如果MAC CIoT DL的检验是成功的,则UE知道其连接到了可信的(authentic)eNB,而不是假的eNB。
在当前的3GPP规范中定义了步骤1至步骤15。UE建立RRC连接且在NAS上发送数据,数据从MME转发至服务网关(S-GW)/分组数据网络网关(P-GW)。在步骤15中发生RLF。RLF也能够在UE接收到DL数据之前发生。
步骤16:UE通过向目标eNB发送随机接入消息发起RRC连接。
步骤17:目标eNB利用随机接入响应向UE响应。
步骤18:UE生成认证标志MAC CIoT UL。可以用以下方式计算该标志:标志=f(源PCI,源C-RNTI,目标Cell-ID,NAS密钥,重放输入),其中NAS密钥是当前的NAS完整性密钥(例如,KNASint、或其导出物),f=函数。然而,对于这种特定的变化1a,可以通过AS密钥代替NAS密钥导出该标志。AS密钥可以是AS完整性密钥(例如,KRRCint)。
步骤19:UE向目标eNB发送RRC连接重新建立消息,例如,用于CP IoT EPS(演进的分组系统)优化。该消息包括MAC CIoT UL。
步骤20:目标eNB向源eNB发送X2 UE上下文请求消息。该消息包括MAC CIoT UL。
步骤21:源eNB检验MAC CIoT UL是否是可信的。
步骤22:如果认证是成功的,则如上文所述,源eNB使用Input-MAC CIoT DL和Key-MAC CIoT DL生成MAC CIoT DL且继续步骤23中的处理。如果认证失败,则源eNB发送指示失败的X2 UE上下文响应。该失败将触发目标eNB释放RRC连接(未示出)。
步骤23:源eNB向目标eNB发送X2 UE上下文响应。该消息包括MAC CIoT DL。该消息可以还包括Input-MAC CIoT DL。
步骤24:目标eNB向UE发送RRC连接重新建立消息。该消息包括MAC CIoT DL。该消息可以还包括Input-MAC CIoT DL。
步骤25:在接收RRC连接重新建立消息之后,如上文所述,UE使用Input-MAC CIoTDL和Key-MAC CIoT D1认证MAC CIoT DL。
步骤26A:如果MAC CIoT DL认证是成功的。
26A.1:UE向目标eNB发送RRC连接重新建立完成消息(可选地,包含NAS数据PDU)。
步骤26A.2-步骤26A.5:这些步骤是正常的路径切换和承载修改步骤。
26A.6:目标eNB现在通过发送被称为UE上下文释放的X2消息告知源eNB释放UE上下文。
如果步骤25中的MAC CIoT DL的认证失败,则UE可以执行动作,如,不发送另外的消息、或转变至RRC_CONNECTED模式以认证网络等。
在图4a-图4b中示出了变化1b,其中,MAC CIoT DL从MME向源eNB、并从源eNB向目标eNB、并从目标eNB向UE发送,并且随后由UE利用NAS密钥进行检验。
例如,这个示例适用于RLF发生在用于CP CIoT优化的NAS数据的发送期间的情形。
在当前的3GPP规范中定义了步骤1至步骤18。
步骤19:UE向目标eNB发送包括MAC CIoT UL的RRC消息。所述RRC消息可以是RRC连接重新建立请求、RRC恢复请求、或一些其它的RRC消息。
步骤20:目标eNB向源eNB发送包括MAC CIoT UL的X2消息。所述X2消息可以是X2上下文获取消息。
步骤21:源eNB向MME发送包括MAC CIoT UL和Input-MACCIoT UL的S1消息。
步骤22:在接收MAC CIoT UL和Input-MAC CIoT UL之后,MME通过执行与UE执行的相同的计算并将它与接收到的MAC CIoT UL进行比较来验证MAC CIoT UL。如果验证是成功的,则如上文所述,MME使用Input-MAC CIoT DL和Key-MAC CIoT DL生成MACCIoT DL,且继续步骤23中的处理,其中,MME向源eNB发送指示成功且包括MAC CIoT DL的S1消息。如果验证是不成功的,则MME向源eNB发送指示错误的S1消息。源eNB随后发送指示失败的X2 UE上下文响应。该失败将触发目标eNB释放RRC连接(未示出)。
步骤23:MME向源eNB发送指示成功的S1检验响应消息。该消息包括MAC CIoT DL。该消息可以还包括Input-MAC CIoT DL。
步骤24:源eNB向目标eNB发送UE上下文响应。该消息包括MAC CIoT DL。该消息可以还包括Input-MAC CIoT DL。
步骤25:目标eNB向UE发送RRC连接重新建立消息。该消息包括MAC CIoT DL。该消息可以还包括Input-MAC CIoT DL。
步骤26:在接收RRC连接重新建立消息之后,如上文所述,UE使用Input-MAC CIoTDL和Key-MAC CIoT D1认证MAC CIoT DL。
步骤27A:如果MAC CIoT DL认证是成功的,
27A.1:UE向目标eNB发送RRC连接重新建立完成消息(可选地,包含NAS数据PDU)。
步骤27A.2-27A.5:这些步骤是正常的路径切换和承载修改步骤。
27A.6:目标eNB现在通过发送被称为UE上下文释放的X2消息告知源eNB释放UE上下文。
如果步骤25中的MAC CIoT DL的认证失败,则UE可以执行动作,如,不发送另外的消息、或转变至RRC_CONNECTED模式以认证网络等。
在图5中示出了变化2a,其中,在S1AP路径切换请求确认消息中从MME向目标eNB发送MAC CIoT DL。从目标eNB向UE发送MAC CIoT DL。
这种变化基于从MME向目标eNB发送的被称为路径切换请求确认的已有的S1AP消息。路径切换请求确认被修改成能够承载MAC CIoT DL和Input-MAC CIoT DL。对于本领域技术人员将明显的是,这些步骤、消息和字段的次序可以改变;消息可以被组合;字段可以放在不同的消息中等;以实现相同的效果。
步骤1-步骤17与如上结合图3a所述的相同。
步骤18-步骤19也与如上结合图3a所述的相同,但是为了RRC连接重新建立步骤的完整在图5中也示出了这些步骤。
步骤20:目标eNB请求源eNB发送UE的上下文。被称为获取UE上下文请求的已有的X2消息可以根据需要修改(例如,使用ReestabUE-Identity代替ResumeIdentity)。
步骤21:源eNB向目标eNB发送UE的上下文。被称为获取UE上下文响应的已有的X2消息可以根据需要修改。
步骤22:目标eNB向UE发送RRC连接重新建立消息。
步骤23:UE向目标eNB发送RRC连接重新建立完成消息(可选地,包含NAS数据PDU(协议数据单元))。
步骤24:目标eNB向MME发送路径切换请求。目标eNB在路径切换请求中包括了MACCIoT UL和Input-MAC CIoT UL。如上所述,Input-MAC CIoT UL可以包括目标小区的标识。目标eNB在步骤19中接收MAC CIoT UL。Input-MAC CIoT UL可以包括在步骤19和/或步骤21中接收目标eNB的信息、和/或目标eNB自己的信息。路径切换请求可以包含使MME能够在MME中识别UE的上下文的UE的信息。该UE的信息现在被称为目标eNB能够根据其在步骤23中接收的信息提供的“源MME UE S1AP ID”。
步骤25:例如,通过使用Input-MAC CIoT UL和Key-MAC CIoT UL作为对Fun-MACCIoT UL的输入,MME认证MAC CIoT UL。在一实施例中的Key-MAC CIoT UL与Key-MAC CIoTDL(即,可以由MME和UE分别基于KASME独立地导出的NAS完整性密钥)相同,这是本领域技术人员已知的。
在下文中,为了简单,仅进一步描述了与本方案相关的步骤,即,如果在步骤25中的认证成功,则这些步骤是:
步骤26:如上文所述,MME使用Input-MAC CIoT DL和Key-MAC CIoT DL生成MACCIoT DL。Input-MAC CIoT DL中的一些元素(像目标小区的标识(cell-ID))可以从Input-MAC CIoT UL中获得。
步骤27:MME向目标eNB发送S1消息-指示成功的路径切换请求确认消息,且该路径切换请求确认消息被调整为包括MAC CIoT DL和Input-MAC CIoT DL。
步骤28:目标eNB现在知道了由UE发送且在之前的步骤中提及的MAC CIoT UL是可信的。目标eNB在RRC消息中向UE发送MAC CIoT DL和Input-MAC CIoT DL(例如,通过将它们放在RRC DL信息传递步骤的DLInformationTransfer消息的DedicatedInfoNAS字段中)。为了向UE传送MAC CIoT DL的该特定目的,引入了一种新的RRC步骤(例如,RRC重新建立确认)。
步骤29:UE使用Input-MAC CIoT DL和Key-MAC CIoT DL作为对Fun-MAC CIoT DL的输入,认证MAC CIoT DL。
如果步骤27中的MAC CIoT DL的认证失败,则UE可以执行动作,如,不发送另外的消息、或转变至RRC_CONNECTED模式以认证网络等。
在图6中示出了变化2b,其中,在新的S1AP消息中从MME向目标eNB发送、并从目标eNB向UE发送MAC CIoT DL。
这种变化基于从目标eNB向MME发送的新的S1AP消息(表示为检验MAC请求)。检验MAC请求消息能够承载MAC CIoT UL和Input-MAC CIoT UL。类似地,从目标eNB向MME发送的新的S1AP消息(表示为检验MAC确认和检验MAC失败)被用于分别指示MAC CIoT UL是可信的或是不可信的。新的S1AP消息“检验MAC确认”承载从MME至目标eNB的MAC CIoT DL和Input-MAC CIoT DL。目标eNB在RRC连接重新建立消息中包括去往UE的MAC CIoT DL和Input-MACCIoT DL。本领域技术人员将明显注意到的是,这些步骤、消息和字段的次序可以改变;消息可以被组合;字段放在不同的消息中等,以实现相同的效果。
步骤1-步骤17与如上结合图3所讨论的相同。
步骤18-步骤19与上文讨论的相同,只是为了RRC连接重新建立步骤的完整而示出。
步骤20:目标eNB请求源eNB发送UE的上下文。被称为获取UE上下文请求的已有的X2消息可以根据需要修改(例如,使用ReestabUE-Identity代替ResumeIdentity)。
步骤21:源eNB向目标eNB发送UE的上下文。被称为获取UE上下文响应的已有的X2消息可以根据需要修改。UE的上下文告知目标eNB该UE所注册到的对应MME。
步骤22:目标eNB以检验MAC请求的形式向MME发送在步骤21中识别的消息。目标eNB在检验MAC请求中包括MAC CIoT UL和Input-MAC CIoT UL。目标eNB在步骤19中接收MACCIoT UL。Input-MAC CIoT UL可以包括目标eNB在步骤19和/或步骤21中接收的信息、和/或目标eNB自己的信息,Input-MAC CIoT U1中包括的这些信息可以是目标小区的标识,这些信息因此已经与至少NAS完整性密钥一起作为输入使用,以生成UL认证标志MAC CIoT UL。检验MAC请求可以包含使MME能够在MME中识别UE的上下文的UE的信息。例如,该UE的信息可以是目标eNB在步骤21中从源eNB接收的MME UE S1AP ID。
步骤23:MME使用Input-MAC CIoT UL和Key-MAC CIoT UL(例如,相同的NAS完整性密钥用作Key-MAC CIoT DL)作为对Fun-MAC CIoT UL的输入,认证MAC CIoT UL。换言之,Fun-MAC CIoT UL的结果与所接收的MAC CIoT UL比较,以验证所接收的MAC CIoT UL。
在下文中,为了简单,仅进一步描述了关于本方案的步骤,即,如果在步骤23中的认证成功,则这些步骤是:
步骤24:如上文所述,MME使用Input-MAC CIoT DL和Key-MAC CIoT DL生成MACCIoT DL。Input-MAC CIoT DL中的一些元素(像目标小区的标识)可以从Input-MAC CIoTUL中获得。MME向目标eNB发送指示成功且包括CIoT DL和Input-MAC CIoT DL的S1消息(检验MAC确认消息)。
步骤25:MME向目标eNB发送检验MAC请求确认消息。该消息包括MAC CIoT DL且可选地还包括Input-MAC CIoT DL。目标eNB现在知道了在之前的步骤中提及的MAC CIoT UL是可信的。
步骤26:目标eNB向UE发送RRC连接重新建立消息。该消息包括MAC CIoT DL且可以包括Input-MAC CIoT DL。
步骤27:UE使用Input-MAC CIoT DL和Key-MAC CIoT DL作为对Fun-MAC CIoT DL的输入,认证MAC CIoT DL。
步骤28:如果步骤27中的MAC CIoT DL的认证是成功的,则UE向目标eNB发送RRC连接重新建立完成消息(可选地,包含NAS数据PDU)。
如果步骤27中的MAC CIoT DL的认证失败,则UE可以执行一些动作,如,不发送另外的消息、或转变至RRC_CONNECTED模式以认证网络等。
参考图7A提出了根据实施例的用于在UE与目标eNB之间重新建立RRC连接的方法。所述方法由UE 1执行且包括:从目标eNB 3接收S100 RRC连接重新建立消息(例如,用于CPIoT优化),该RRC连接重新建立消息包括DL认证标志,该DL认证标志由MME 4生成且将NAS完整性密钥作为输入;以及认证S110所接收的DL认证标志。
包括DL认证标志的RRC连接重新建立消息可以可选地还包括Input-MAC CIoT DL,且所接收的DL认证标志可以通过使用所接收的Input-MAC CIoT DL和NAS完整性密钥进行认证。
所述RRC消息可以是包括MAC CIoT DL和(可选的)Input-MAC CIoT DL的RRC DL信息传递消息,且所接收的MAC CIoT DL可以通过使用Input-MAC CIoT DL和Key-MAC CIoTDL进行认证。
在S100之前的可选步骤S80中,UE利用NAS完整性密钥作为输入计算UL认证标志(在图7A中被称为UL AT),并且在可选步骤S90中向目标eNB 3发送包括UL认证标志的RRC连接重新建立请求。UL认证标志可以利用目标小区的标识作为输入计算,并且目标小区的标识可以包括在RRC连接重新建立请求中(例如,作为Input-MAC UL的一部分)。
参考图7B提出了根据实施例的(例如,用于CP IoT优化的)用于在UE与目标eNB之间重新建立RRC连接的方法。所述方法由目标eNB 3执行且包括:从MME 4接收S300包括由MME生成的DL认证标志的消息,其中,该DL认证标志利用非接入层完整性密钥作为输入生成;以及向UE 1发送S310包括该DL认证标志的RRC连接重新建立消息。
在S300之前的可选步骤S280中,目标eNB从UE 1接收包括UL认证标志的RRC连接重新建立请求,其中,该UL认证标志由UE1利用NAS完整性密钥作为输入来计算。在一个实施例中,UL认证标志连同Input-MAC CIoT UL一起包括目标小区的标识。在S300之前的可选步骤S290中,目标eNB可选地利用包括目标小区的标识的Input-MAC CIoT UL,向MME 4发送/转发UL认证标志。
已发送的RRC连接重新建立消息可以包括Input-MAC CIoT DL。
所接收的消息可以是包括Input-MAC CIoT DL的临时性线路切换请求确认消息。
所接收的消息可以是包括Input-MAC CIoT DL的检验MAC确认消息。
参考图7C提出了根据实施例的(例如,用于CP IoT优化的)用于在UE与目标eNB之间重新建立RRC连接的方法。所述方法在源eNB 2中执行且包括:获得S200利用NAS完整性密钥作为输入生成的DL认证标志;以及向目标eNB 3发送S210响应消息,该响应消息包括已获得的DL认证标志。
所述获得S200可以包括生成DL认证标志、或从MME 4接收S1检验响应消息,所接收的S1检验响应包括DL认证标志且可选地还包括Input-MAC CIoT DL。
该响应消息可以是X2 UE上下文响应消息。
参考图7D提出了根据实施例的(例如,用于CP IoT优化的)用于在UE与目标eNB之间重新建立RRC连接的方法。所述方法由MME4执行且包括:利用NAS完整性密钥作为输入生成S400DL认证标志;以及向目标eNB 3发送S410包括已生成的DL认证标志的消息。DL认证标志还可以利用目标小区的标识作为输入而生成。
在S400之前的可选步骤S380中,MME从目标eNB 3接收UL认证标志,所述UL认证标志由UE 1利用NAS完整性密钥作为输入而生成,且在可选步骤S390中,MME例如通过以与UE所采用的相同的方式计算第二UL认证标志(例如,利用NAS完整性密钥和目标小区的标识作为输入)并且随后比较第二UL认证标志与从目标eNB所接收的UL认证标志来验证UL认证标志。
所述消息可以是路径切换请求确认消息且包括Input-MAC CIoT DL。
所述消息可以是包括Input-MAC CIoT DL的检验MAC确认消息。
参考图8提出了根据实施例的用于在UE 1与目标eNB 3之间重新建立RRC连接的UE1。UE 1包括处理器10和计算机程序产品。计算机程序产品存储有指令,所述指令在由处理器执行时使UE:从目标eNB 3接收RRC连接重新建立消息,该RRC连接重新建立消息包括DL认证标志,该DL认证标志由MME 4生成且将NAS完整性密钥作为输入;以及认证所接收的DL认证标志。
RRC连接重新建立消息可以可选地包括Input-MAC CIoT DL,且所接收的DL认证标志可以通过使用Input-MAC CIoT DL和NAS完整性密钥进行认证。
参考图9提出了根据实施例的用于在UE 1与目标eNB 3之间重新建立RRC连接的源eNB。源eNB 2包括处理器20和计算机程序产品。计算机程序产品存储有指令,所述指令在由处理器执行时使源eNB:获得利用NAS完整性密钥作为输入生成的DL认证标志;以及向目标eNB 3发送响应消息,该响应消息包括已获得的DL认证标志。
该响应消息可以是X2 UE上下文响应消息。
参考图10提出了根据实施例的用于在UE 1与目标eNB 3之间重新建立RRC连接的目标eNB。目标eNB 3包括处理器30和计算机程序产品。计算机程序产品存储有指令,所述指令在由处理器执行时使目标eNB:从MME 4接收包括由MME 4生成的DL认证标志的消息,其中,所述DL认证标志利用NAS完整性密钥作为输入而生成;以及向UE 1发送RRC连接重新建立消息,所述RRC连接重新建立消息包括所述DL认证标志。在一个实施例中,DL认证标志由MME 4利用目标小区的标识作为输入来计算。
已发送的RRC连接重新建立消息可选地包括Input-MAC CIoT DL,Input-MAC CIoTDL可以包括目标小区的标识。
所接收的消息可以是包括Input-MAC CIoT DL的临时性线路切换请求确认消息。
所接收的消息可以是包括Input-MAC CIoT DL的检验MAC确认消息。
参考图11提出了根据实施例的用于在UE 1与目标eNB 3之间重新建立RRC连接的MME。MME 4包括处理器40和计算机程序产品。计算机程序产品存储有指令,所述指令在由处理器执行时使MME:利用NAS完整性密钥作为输入生成DL认证标志;以及向目标eNB 3发送包括已生成的DL认证标志的消息。
所述消息可以是路径切换请求确认消息,所述消息包括Input-MAC CIoT DL。
所述消息可以是检验MAC确认消息,所述消息包括Input-MAC CIoT DL。
图8是示出了UE 1的一些组件的示意图。可以使用能够执行存储在存储器中的计算机程序14的软件指令的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或多个的任何组合来提供处理器10。存储器因此可以被认为是计算机程序产品12的一部分或形成计算机程序产品12的一部分。处理器10可以被配置为执行本文参考图7A描述的方法。
存储器可以是读写存储器(RAM)和只读存储器(ROM)的任意组合。存储器还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。
还可以提供数据存储器形式的第二计算机程序产品13,例如,用于在处理器10中执行软件指令期间读取和/或存储数据。数据存储器可以是读写存储器(RAM)和只读存储器(ROM)的任何组合,并且还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。数据存储器可以例如保存其它软件指令15,以改进UE 1的功能。
UE 1还可以包括输入/输出(I/O)接口11,输入/输出(I/O)接口11包括例如用户接口。UE 1可以还包括被配置为从其它节点接收信令的接收机、以及被配置为向其它节点传输信令的发射机(未示出)。UE 1的其它组件被省略,以便不会模糊本文提出的构思。
图12是示出了UE 1的功能块的示意图。模块可以仅被实现为诸如在高速缓存服务器中执行的计算机程序之类的软件指令或者仅被实现为诸如专用集成电路、现场可编程门阵列、离散逻辑组件、收发机等之类的硬件,或者实现为其组合。在备选实施例中,一些功能块可以由软件实现,而另一些功能块可以由硬件实现。这些模块对应于图7A中示出的方法中的步骤,包括确定管理器单元60和通信管理器单元61。应该理解的是,在一个或多个模块由计算机程序实现的实施例中,这些模块不一定对应于处理模块,而是可以根据其将被实现的编程语言编写为指令,因为一些编程语言通常不包含处理模块。
确定管理器60用于实现在UE与目标eNB之间重新建立RRC连接。该模块与图7A的步骤S110(即,对所接收的DL认证标志的认证)对应。该模块可以例如在运行计算机程序时由图8的处理器10实现。
通信管理器61用于实现在UE与目标eNB之间重新建立RRC连接。该模块与图7A的接收步骤S100对应。该模块可以例如在运行计算机程序时由图12的处理器10实现。
图9是示出了源eNB2的一些组件的示意图。可以使用能够执行存储在存储器中的计算机程序24的软件指令的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或多个的任何组合来提供处理器20。存储器因此可以被认为是计算机程序产品22的一部分或形成计算机程序产品22的一部分。处理器20可以被配置为执行本文参考图7B描述的方法。
存储器可以是读写存储器(RAM)和只读存储器(ROM)的任意组合。存储器还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。
还可以提供数据存储器形式的第二计算机程序产品23,例如,用于在处理器20中执行软件指令期间读取和/或存储数据。数据存储器可以是读写存储器(RAM)和只读存储器(ROM)的任何组合,并且还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。数据存储器可以例如保存其它软件指令25,以改进源eNB 2的功能。
源eNB 2还可以包括输入/输出(I/O)接口21,输入/输出(I/O)接口21包括例如用户接口。源eNB 2可以还包括被配置为从其它节点接收信令的接收机、以及被配置为向其它节点传输信令的发射机(未示出)。源eNB 2的其它组件被省略,以便不模糊本文提出的构思。
图13是示出了源eNB 2的功能块的示意图。模块可以仅被实现为诸如在高速缓存服务器中执行的计算机程序之类的软件指令或者仅被实现为诸如专用集成电路、现场可编程门阵列、离散逻辑组件、收发机等之类的硬件,或者实现为其组合。在备选实施例中,一些功能块可以由软件实现,而另一些功能块可以由硬件实现。这些模块对应于图7C中示出的方法中的步骤,包括确定管理器单元70和通信管理器单元71。应该理解的是,在一个或多个模块由计算机程序实现的实施例中,这些模块不一定对应于处理模块,而是可以根据其将被实现的编程语言编写为指令,因为一些编程语言通常不包含处理模块。
确定管理器70用于实现在UE与目标eNB之间重新建立RRC连接。该模块与图7C的获得步骤S200对应。该模块可以例如在运行计算机程序时由图9的处理器20实现。
通信管理器71用于实现在UE与目标eNB之间重新建立RRC连接。该模块与图7C的发送步骤S210对应。该模块可以例如在运行计算机程序时由图13的处理器20实现。
图10是示出了目标eNB 3的一些组件的示意图。可以使用能够执行存储在存储器中的计算机程序34的软件指令的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或多个的任何组合来提供处理器30。存储器因此可以被认为是计算机程序产品32的一部分或形成计算机程序产品32的一部分。处理器30可以被配置为执行本文参考图7C描述的方法。
存储器可以是读写存储器(RAM)和只读存储器(ROM)的任意组合。存储器还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。
还可以提供数据存储器形式的第二计算机程序产品33,例如,用于在处理器30中执行软件指令期间读取和/或存储数据。数据存储器可以是读写存储器(RAM)和只读存储器(ROM)的任何组合,并且还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。数据存储器可以例如保存其它软件指令35,以改进目标eNB 3的功能。
目标eNB 3还可以包括输入/输出(I/O)接口31,输入/输出(I/O)接口31包括例如用户接口。目标eNB 3可以还包括被配置为从其它节点接收信令的接收机、以及被配置为向其它节点传输信令的发射机(未示出)。目标eNB 3的其它组件被省略,以便不模糊本文提出的构思。
图14是示出了目标eNB 3的功能块的示意图。模块可以仅被实现为诸如在高速缓存服务器中执行的计算机程序之类的软件指令或者仅被实现为诸如专用集成电路、现场可编程门阵列、离散逻辑组件、收发机等之类的硬件,或者实现为其组合。在备选实施例中,一些功能块可以由软件实现,而另一些功能块可以由硬件实现。这些模块对应于图7B中示出的方法中的步骤,包括确定管理器单元80和通信管理器单元81。应该理解的是,在一个或多个模块由计算机程序实现的实施例中,这些模块不一定对应于处理模块,而是可以根据其将被实现的编程语言编写为指令,因为一些编程语言通常不包含处理模块。
通信管理器81用于实现在UE与目标eNB之间重新建立RRC连接。该模块与图7B的接收步骤S300和发送步骤310对应。该模块可以例如在运行计算机程序时由图10的处理器30实现。
图11是示出了MME 4的一些组件的示意图。可以使用能够执行存储在存储器中的计算机程序44的软件指令的合适的中央处理单元(CPU)、多处理器、微控制器、数字信号处理器(DSP)、专用集成电路等中的一个或多个的任何组合来提供处理器40。存储器因此可以被认为是计算机程序产品42的一部分或形成计算机程序产品42的一部分。处理器40可以被配置为执行本文参考图7D描述的方法。
存储器可以是读写存储器(RAM)和只读存储器(ROM)的任意组合。存储器还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。
还可以提供数据存储器形式的第二计算机程序产品43,例如,用于在处理器40中执行软件指令期间读取和/或存储数据。数据存储器可以是读写存储器(RAM)和只读存储器(ROM)的任何组合,并且还可以包括持久存储设备,其例如可以是磁存储器、光存储器、固态存储器或甚至远程安装存储器中的任意单独一个或组合。数据存储器可以例如保存其它软件指令45,以改进MME 4的功能。
MME 4还可以包括输入/输出(I/O)接口41,输入/输出(I/O)接口41包括例如用户接口。MME 4可以还包括被配置为从其它节点接收信令的接收机、以及被配置为向其它节点传输信令的发射机(未示出)。MME 4的其它部件被省略,以便不模糊本文提出的构思。
图15是示出了MME 4的功能模块的示意图。模块可以仅被实现为诸如在高速缓存服务器中执行的计算机程序之类的软件指令或者仅被实现为诸如专用集成电路、现场可编程门阵列、离散逻辑组件、收发机等之类的硬件,或者实现为其组合。在备选实施例中,一些功能块可以由软件实现,而另一些功能块可以由硬件实现。这些模块对应于图7D中示出的方法中的步骤,包括确定管理器单元90和通信管理器单元91。应该理解的是,在一个或多个模块由计算机程序实现的实施例中,这些模块不一定对应于处理模块,而是可以根据其将被实现的编程语言编写为指令,因为一些编程语言通常不包含处理模块。
确定管理器90用于实现在UE与目标eNB之间重新建立RRC连接。该模块与图7D的生成步骤400对应。该模块可以例如在运行计算机程序时由图11的处理器40实现。
通信管理器91用于实现在UE与目标eNB之间重新建立RRC连接。该模块与图7D的发送步骤410对应。该模块可以例如在运行计算机程序时由图11的处理器40实现。
已经参考一些实施例在上文中主要地描述了本发明。然而,如本领域技术人员容易理解的,除了上文所公开的实施例之外的其它实施例同样可能在由所附实施例的项目列表定义的本发明的范围内。
Claims (22)
1.一种用于在用户设备UE(1)与目标演进NodeB‘目标eNB’(3)之间重新建立无线电资源控制RRC连接的方法,所述方法由所述UE(1)执行且包括:
从所述目标eNB(3)接收(S100)RRC连接重新建立消息,所述RRC连接重新建立消息包括下行链路DL认证标志,所述DL认证标志由移动性管理实体(4)生成且将非接入层完整性密钥作为输入;以及
认证(S110)所接收的DL认证标志。
2.根据权利要求1所述的方法,包括:利用所述非接入层完整性密钥作为输入来计算上行链路UL认证标志,并且向所述目标eNB(3)发送包括所述UL认证标志的RRC连接重新建立请求。
3.根据权利要求2所述的方法,其中,所述UL认证标志利用目标小区的标识作为输入来计算。
4.根据权利要求3所述的方法,在所述RRC连接重新建立请求中包括所述目标小区的标识。
5.根据权利要求1所述的方法,其中,所述DL认证标志由所述移动性管理实体(4)利用目标小区的标识作为输入来计算。
6.一种用于在用户设备UE(1)与目标演进NodeB‘目标eNB’(3)之间重新建立无线电资源控制RRC连接的方法,所述方法由所述目标eNB(3)执行且包括:
从移动性管理实体MME(4)接收(S300)包括下行链路DL认证标志的消息,所述DL认证标志由所述MME(4)生成,其中,所述DL认证标志利用非接入层完整性密钥作为输入而生成;以及
向所述UE(1)发送(S310)RRC连接重新建立消息,所述RRC连接重新建立消息包括所述DL认证标志,使得所述UE(1)能够认证所述DL认证标志。
7.根据权利要求6所述的方法,包括:从所述UE(1)接收包括上行链路UL认证标志的RRC连接重新建立请求,其中,所述UL认证标志由所述UE(1)利用所述非接入层完整性密钥作为输入来计算。
8.根据权利要求7所述的方法,其中,所述UL认证标志由所述UE(1)利用目标小区的标识作为输入来计算。
9.根据权利要求6所述的方法,其中,所述DL认证标志由所述MME(4)利用目标小区的标识作为输入来计算。
10.一种用于在用户设备UE(1)与目标演进NodeB‘目标eNB’(3)之间重新建立无线电资源控制RRC连接的方法,所述方法由移动性管理实体MME(4)执行且包括:
利用非接入层完整性密钥作为输入生成(S400)下行链路DL认证标志;以及
向所述目标eNB(3)发送(S410)包括已生成的DL认证标志的消息,使得所述目标eNB(3)能够向所述UE(1)发送RRC连接重新建立消息,所述RRC连接重新建立消息包括所述DL认证标志,进而使得所述UE(1)能够认证所述DL认证标志。
11.根据权利要求10所述的方法,包括利用目标小区的标识作为输入生成所述DL认证标志。
12.根据权利要求10所述的方法,包括:
从所述目标eNB接收上行链路UL认证标志,所述UL认证标志由所述UE(1)利用所述非接入层完整性密钥作为输入而生成,以及
验证所述UL认证标志。
13.根据权利要求12所述的方法,其中,所述UL认证标志由所述UE(1)利用目标小区的标识作为输入而生成。
14.一种用户设备UE(1),用于在所述UE(1)与目标演进NodeB‘目标eNB’(3)之间重新建立无线电资源控制RRC连接,所述UE(1)包括:
处理器(10);以及
存储器,存储有计算机程序,所述计算机程序在被所述处理器执行时使所述UE:
从所述目标eNB(3)接收RRC连接重新建立消息,所述RRC连接重新建立消息包括下行链路DL认证标志,所述DL认证标志由移动性管理实体(4)生成且将非接入层完整性密钥作为输入;以及
认证所接收的DL认证标志。
15.根据权利要求14所述的UE,其中,所述DL认证标志由所述移动性管理实体(4)利用目标小区的标识作为输入来计算。
16.一种目标演进NodeB‘目标eNB’(3),用于在用户设备UE(1)与所述目标eNB(3)之间重新建立无线电资源控制RRC连接,所述目标eNB(3)包括:
处理器(30);以及
存储器,存储有计算机程序,所述计算机程序在被所述处理器执行时使所述目标eNB:
从移动性管理实体MME(4)接收包括下行链路DL认证标志的消息,所述DL认证标志由所述MME(4)生成,其中,所述DL认证标志利用非接入层完整性密钥作为输入而生成;以及
向所述UE(1)发送RRC连接重新建立消息,所述RRC连接重新建立消息包括所述DL认证标志,使得所述UE(1)能够认证所述DL认证标志。
17.根据权利要求16所述的目标eNB(3),其中,所述DL认证标志由所述MME(4)利用目标小区的标识作为输入来计算。
18.一种源演进NodeB‘源eNB’(2),用于在用户设备UE(1)与目标eNB(3)之间重新建立无线电资源控制RRC连接,所述源eNB(2)包括:
处理器(20);以及
存储器,存储有计算机程序,所述计算机程序在被所述处理器执行时使所述源eNB:
获得下行链路DL认证标志,所述DL认证标志是利用非接入层完整性密钥作为输入而生成的;以及
向所述目标eNB(3)发送响应消息,所述响应消息包括已获得的DL认证标志,使得所述目标eNB(3)能够向所述UE(1)发送RRC连接重新建立消息,所述RRC连接重新建立消息包括所述DL认证标志,进而使得所述UE(1)能够认证所述DL认证标志。
19.一种移动性管理实体MME(4),用于在用户设备UE(1)与目标演进NodeB‘目标eNB’(3)之间重新建立无线电资源控制RRC连接,所述MME(4)包括:
处理器(40);以及
存储器,存储有计算机程序,所述计算机程序在被所述处理器执行时使所述MME:
利用非接入层完整性密钥作为输入生成下行链路DL认证标志;以及
向所述目标eNB(3)发送包括已生成的DL认证标志的消息,使得所述目标eNB(3)能够向所述UE(1)发送RRC连接重新建立消息,所述RRC连接重新建立消息包括所述DL认证标志,进而使得所述UE(1)能够认证所述DL认证标志。
20.一种计算机可读介质,存储有用于在用户设备UE(1)与目标演进NodeB‘目标eNB’(3)之间重新建立无线电资源控制RRC连接的计算机程序(14,15),所述计算机程序在被处理器执行时,使所述UE:
从所述目标eNB(3)接收(S100)RRC连接重新建立消息,所述RRC连接重新建立消息包括下行链路DL认证标志,所述DL认证标志由移动性管理实体(4)生成且将非接入层完整性密钥作为输入;以及
认证(S110)所接收的DL认证标志。
21.一种计算机可读介质,存储有用于在用户设备UE(1)与目标演进NodeB‘目标eNB’(3)之间重新建立无线电资源控制RRC连接的计算机程序(34,35),所述计算机程序在被处理器运行时,使所述目标eNB:
从移动性管理实体MME(4)接收包括由所述MME(4)生成的下行链路DL认证标志的消息,其中,所述DL认证标志利用非接入层完整性密钥作为输入而生成;以及
向所述UE(1)发送RRC连接重新建立消息,所述RRC连接重新建立消息包括所述DL认证标志,使得所述UE(1)能够认证所述DL认证标志。
22.一种计算机可读介质,存储有用于在用户设备UE(1)与目标演进NodeB‘目标eNB’(3)之间重新建立无线电资源控制RRC连接的计算机程序(44,45),所述计算机程序在被处理器运行时,使移动性管理实体MME(4):
利用非接入层完整性密钥作为输入生成下行链路DL认证标志;以及
向所述目标eNB(3)发送包括已生成的DL认证标志的消息,使得所述目标eNB(3)能够向所述UE(1)发送RRC连接重新建立消息,所述RRC连接重新建立消息包括所述DL认证标志,进而使得所述UE(1)能够认证所述DL认证标志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011099901.2A CN112243232A (zh) | 2017-01-30 | 2018-01-29 | 用于重新建立无线电资源控制(rrc)连接的方法及装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762451866P | 2017-01-30 | 2017-01-30 | |
US62/451866 | 2017-01-30 | ||
PCT/EP2018/052162 WO2018138355A1 (en) | 2017-01-30 | 2018-01-29 | Methods and apparatuses for re-establishing a radio resource control (rrc) connection |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011099901.2A Division CN112243232A (zh) | 2017-01-30 | 2018-01-29 | 用于重新建立无线电资源控制(rrc)连接的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110235459A CN110235459A (zh) | 2019-09-13 |
CN110235459B true CN110235459B (zh) | 2020-11-03 |
Family
ID=61163696
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880009288.5A Active CN110235459B (zh) | 2017-01-30 | 2018-01-29 | 用于重新建立无线电资源控制(rrc)连接的方法及装置 |
CN202011099901.2A Pending CN112243232A (zh) | 2017-01-30 | 2018-01-29 | 用于重新建立无线电资源控制(rrc)连接的方法及装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011099901.2A Pending CN112243232A (zh) | 2017-01-30 | 2018-01-29 | 用于重新建立无线电资源控制(rrc)连接的方法及装置 |
Country Status (11)
Country | Link |
---|---|
US (2) | US11146951B2 (zh) |
EP (3) | EP3599784B1 (zh) |
JP (1) | JP6725764B2 (zh) |
KR (1) | KR102117644B1 (zh) |
CN (2) | CN110235459B (zh) |
DK (1) | DK3485669T3 (zh) |
ES (3) | ES2845874T3 (zh) |
HU (1) | HUE047851T2 (zh) |
PL (2) | PL3485669T3 (zh) |
WO (1) | WO2018138355A1 (zh) |
ZA (1) | ZA201904139B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109462847B (zh) * | 2017-07-28 | 2019-08-02 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN110830988B (zh) * | 2018-08-08 | 2023-08-15 | 维沃移动通信有限公司 | 一种安全更新方法、网络设备及终端 |
CN110831255B (zh) * | 2018-08-09 | 2023-05-02 | 大唐移动通信设备有限公司 | 重建rrc连接的方法、基站、移动终端及存储介质 |
CN114363890A (zh) * | 2018-08-10 | 2022-04-15 | 华为技术有限公司 | 扩展的通用引导架构认证方法、装置及存储介质 |
GB2593912B (en) * | 2020-04-08 | 2022-09-14 | Samsung Electronics Co Ltd | Emergency services for user equipment |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011052995A2 (en) * | 2009-10-27 | 2011-05-05 | Samsung Electronics Co., Ltd. | Method and system for managing security in mobile communication system |
WO2013062388A2 (ko) * | 2011-10-27 | 2013-05-02 | 삼성전자 주식회사 | 이동통신 시스템에서 단말의 전력 소모를 효과적으로 감소시키는 방법 및 장치 |
CN103974247A (zh) * | 2007-12-11 | 2014-08-06 | 爱立信电话股份有限公司 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
WO2015066406A2 (en) * | 2013-11-01 | 2015-05-07 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8145195B2 (en) | 2008-04-14 | 2012-03-27 | Nokia Corporation | Mobility related control signalling authentication in mobile communications system |
EP2592868B8 (en) | 2009-04-27 | 2020-11-04 | Huawei Technologies Co., Ltd. | Service recovery method and apparatus for a wireless communication network |
US20110261961A1 (en) | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
US9155121B2 (en) * | 2012-03-27 | 2015-10-06 | Blackberry Limited | Re-establishment of suspended RRC connection at a different eNB |
US10142840B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
WO2017189067A1 (en) * | 2016-04-29 | 2017-11-02 | Intel IP Corporation | Techniques to manage service requests in a wireless network |
WO2017189038A1 (en) * | 2016-04-29 | 2017-11-02 | Intel IP Corporation | CELLULAR IoT CONTROL AND USER PLANE SWITCHING |
WO2018031345A1 (en) | 2016-08-12 | 2018-02-15 | Intel IP Corporation | Initiation of radio resource control (rrc) connection reestablishment using security tokens |
US10462837B2 (en) * | 2016-11-04 | 2019-10-29 | Qualcomm Incorporated | Method, apparatus, and system for reestablishing radio communication links due to radio link failure |
WO2018083151A1 (en) | 2016-11-07 | 2018-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling radio link failure in a narrow bandwidth internet of things control plane |
US10999781B2 (en) * | 2016-11-09 | 2021-05-04 | Lg Electronics Inc. | Method for transmitting RRC message and wireless device |
AU2017386034B2 (en) * | 2016-12-30 | 2020-10-08 | Huawei Technologies Co., Ltd. | Link re-establishment method, apparatus, and system |
JP6625787B2 (ja) | 2017-01-25 | 2019-12-25 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 無線リソース制御接続の再確立 |
-
2018
- 2018-01-29 EP EP19196520.1A patent/EP3599784B1/en active Active
- 2018-01-29 PL PL18703269T patent/PL3485669T3/pl unknown
- 2018-01-29 ES ES19196520T patent/ES2845874T3/es active Active
- 2018-01-29 EP EP18703269.3A patent/EP3485669B1/en active Active
- 2018-01-29 CN CN201880009288.5A patent/CN110235459B/zh active Active
- 2018-01-29 HU HUE18703269A patent/HUE047851T2/hu unknown
- 2018-01-29 US US16/084,165 patent/US11146951B2/en active Active
- 2018-01-29 ES ES20201160T patent/ES2936657T3/es active Active
- 2018-01-29 EP EP20201160.7A patent/EP3783939B1/en active Active
- 2018-01-29 KR KR1020197022411A patent/KR102117644B1/ko active IP Right Grant
- 2018-01-29 DK DK18703269.3T patent/DK3485669T3/da active
- 2018-01-29 CN CN202011099901.2A patent/CN112243232A/zh active Pending
- 2018-01-29 ES ES18703269T patent/ES2764438T3/es active Active
- 2018-01-29 PL PL20201160.7T patent/PL3783939T3/pl unknown
- 2018-01-29 JP JP2019536077A patent/JP6725764B2/ja active Active
- 2018-01-29 WO PCT/EP2018/052162 patent/WO2018138355A1/en unknown
-
2019
- 2019-06-25 ZA ZA2019/04139A patent/ZA201904139B/en unknown
-
2021
- 2021-09-28 US US17/487,626 patent/US11689922B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974247A (zh) * | 2007-12-11 | 2014-08-06 | 爱立信电话股份有限公司 | 生成蜂窝无线电系统中的无线电基站密钥的方法和设备 |
WO2011052995A2 (en) * | 2009-10-27 | 2011-05-05 | Samsung Electronics Co., Ltd. | Method and system for managing security in mobile communication system |
WO2013062388A2 (ko) * | 2011-10-27 | 2013-05-02 | 삼성전자 주식회사 | 이동통신 시스템에서 단말의 전력 소모를 효과적으로 감소시키는 방법 및 장치 |
WO2015066406A2 (en) * | 2013-11-01 | 2015-05-07 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
Also Published As
Publication number | Publication date |
---|---|
CN110235459A (zh) | 2019-09-13 |
ES2936657T3 (es) | 2023-03-21 |
HUE047851T2 (hu) | 2020-05-28 |
KR20190094477A (ko) | 2019-08-13 |
PL3783939T3 (pl) | 2023-03-20 |
US11689922B2 (en) | 2023-06-27 |
EP3599784A1 (en) | 2020-01-29 |
US20220014914A1 (en) | 2022-01-13 |
JP6725764B2 (ja) | 2020-07-22 |
CN112243232A (zh) | 2021-01-19 |
EP3485669A1 (en) | 2019-05-22 |
US11146951B2 (en) | 2021-10-12 |
ES2845874T3 (es) | 2021-07-28 |
KR102117644B1 (ko) | 2020-06-02 |
EP3485669B1 (en) | 2019-09-25 |
US20200337104A1 (en) | 2020-10-22 |
ES2764438T3 (es) | 2020-06-03 |
EP3783939B1 (en) | 2022-11-09 |
WO2018138355A1 (en) | 2018-08-02 |
ZA201904139B (en) | 2020-12-23 |
EP3599784B1 (en) | 2020-11-18 |
JP2020504521A (ja) | 2020-02-06 |
DK3485669T3 (da) | 2019-12-16 |
EP3783939A1 (en) | 2021-02-24 |
PL3485669T3 (pl) | 2020-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110235459B (zh) | 用于重新建立无线电资源控制(rrc)连接的方法及装置 | |
EP3138311B1 (en) | Method and system for providing security from a radio access network | |
US9817720B2 (en) | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks | |
CN110192399B (zh) | 重新建立无线电资源控制连接 | |
US20110222690A1 (en) | Method and system for deriving keys | |
US11799916B2 (en) | Handling radio link failure in a narrow bandwidth internet of things control plane | |
JP7410930B2 (ja) | 無線通信ネットワークにおける非アクセス階層通信の保護 | |
US10917789B2 (en) | Radio link recovery for user equipment | |
CN101909292B (zh) | 空中接口密钥的更新方法、核心网节点及用户设备 | |
CN109842484B (zh) | 一种下一跳链计数器更新方法、装置及设备 | |
WO2020029075A1 (en) | Method and computing device for carrying out data integrity protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |