CN110312296A - 用户设备执行的方法、基站执行的方法、用户设备和基站 - Google Patents

用户设备执行的方法、基站执行的方法、用户设备和基站 Download PDF

Info

Publication number
CN110312296A
CN110312296A CN201810261675.XA CN201810261675A CN110312296A CN 110312296 A CN110312296 A CN 110312296A CN 201810261675 A CN201810261675 A CN 201810261675A CN 110312296 A CN110312296 A CN 110312296A
Authority
CN
China
Prior art keywords
rrc
message
rrc connection
safe handling
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810261675.XA
Other languages
English (en)
Other versions
CN110312296B (zh
Inventor
常宁娟
刘仁茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to CN201810261675.XA priority Critical patent/CN110312296B/zh
Priority to KR1020207029993A priority patent/KR20200136945A/ko
Priority to EP18912867.1A priority patent/EP3780759B1/en
Priority to PCT/CN2018/123950 priority patent/WO2019184483A1/zh
Priority to US17/041,501 priority patent/US11382141B2/en
Publication of CN110312296A publication Critical patent/CN110312296A/zh
Application granted granted Critical
Publication of CN110312296B publication Critical patent/CN110312296B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • H04W74/0833Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access] using a random access procedure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0229Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a wanted signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明提供一种用户设备执行的方法、基站执行的方法、用户设备和基站。该用户设备执行的方法,包括:向基站发送无线资源控制RRC连接恢复请求;接收由所述基站发送的作为所述RRC连接恢复请求的响应的RRC响应消息;在所述UE基于早期数据传输EDT发送了所述RRC连接恢复请求的情况下,对所述RRC响应消息执行第1安全处理;和在所述UE并未基于所述EDT发送了所述RRC连接恢复请求的情况下,对所述RRC响应消息执行第2安全处理。

Description

用户设备执行的方法、基站执行的方法、用户设备和基站
技术领域
本公开涉及无线通信技术领域,更具体地,本公开涉及一种对RRC连接恢复请求的响应消息进行安全处理的用户设备执行的方法、基站执行的方法、用户设备和基站。
背景技术
2017年3月,在第三代合作伙伴计划(3rd Generation Partnership Project:3GPP)RAN#75次全会上,一个关于窄带物联网(NarrowBand Internet Of things,NB-IoT)进一步增强的新工作项目(参见RP-170852:New WID on Further NB-IoT enhancements)和一个关于机器类通信(Machine Type Communication:MTC)更进一步增强的新的工作项目(参见非专利文献:RP-170732:New WID on Even further enhanced MTC for LTE)获得批准。这两个研究项目的目标之一是针对小数据包业务的传输进行增强,考虑小数据包业务在一段时间内所要传输的数据量比较小,比如1000比特,即通过一个物理层的传输块即可传完,而现有机制中数据传输都必须在完成与空口的连接进行RRC连接状态之后才能完成,这使得用于传输小数据包的信令开销比较大,考虑到MTC或NB-IoT的用户终端数据庞大,导致了更严重的信令开销;同时过大的信令开销也导致了不必要的用户终端能耗。为了使得能以较少的信令开销来完成小数据包的传输,并实现用户终端(User Equipment,UE)的节能,在版本15的小数据传输增强中,提出UE可以不进入无线资源控制(Radio ResourceControl,RRC)连接态来实现数据传输,比如在随机接入过程中将小数据和随机接入消息3一起发送。但在一些情况下,UE需要从正在进行的小数据传输过程回退到传统数据传输过程即通过RRC连接建立/恢复过程进入连接态进行数据传输。例如,由于网络侧缓存了UE的更多的数据要传给UE,网络侧会要求UE从正在进行的小数据传输过程进入RRC连接态以接收更多的下行数据,此时UE需要回退到传输数据传输过程。在版本14的NB-IoT或MTC技术中,有一种称为用户面优化解决方案的技术,用于降低从RRC空闲态到连接态的信令开销。在基于用户面的优化解决方案中,若UE想要采用小数据传输过程,则不同于现有用户面优化解决方案的时,UE在发起小数据传输过程时会重激活(或称恢复)之前去激活的接入层安全。
本公开旨在解决UE在从RRC空闲态到连接态的过程中的安全处理问题。
发明内容
本发明提供能够解决上述问题的用户设备执行的方法、基站执行的方法、用户设备和基站。
根据本发明的第一方面,提供了一种用户设备UE执行的方法,包括:向基站发送无线资源控制RRC连接恢复请求;接收由所述基站发送的作为所述RRC连接恢复请求的响应的RRC响应消息;在所述UE基于早期数据传输EDT发送了所述RRC连接恢复请求的情况下,对所述RRC响应消息执行第1安全处理;在所述UE并未基于所述EDT发送了所述RRC连接恢复请求的情况下,对所述RRC响应消息执行第2安全处理。
在上述方法中,通过包数据汇聚协议层PDCP的协议数据单元PDU头中的N个比特位来指示所述RRC响应消息是RRC连接恢复消息还是RRC连接释放消息,其中,N为1以上的整数,所述EDT中,将早期数据包含在消息3中与所述RRC连接恢复请求一起进行上行传输。
在上述方法中,所述第1安全处理中,所述PDCP层在收到包含所述RRC响应消息的PDCP PDU时直接对所述RRC响应消息进行安全处理,所述第2安全处理中,所述PDCP层基于所述RRC层对所述RRC响应消息的处理结果来进行安全处理,所述第1安全处理以及所述第2安全处理分别包括解密处理和/或完整性校验处理。
在上述方法中,在所述第1安全处理成功的情况下,所述UE基于所述RRC连接恢复消息执行连接恢复操作,所述连接恢复操作包括:停止定时器T300;丢弃所保存的UE接入层上下文和恢复标识;基于接收到的无线资源配置执行无线资源配置流程;若保存有小区重选优先级信息、重定向载波专用偏移信息,则丢弃掉所保存的所述小区重选优先级信息、所述重定向载波专用偏移信息;若所述RRC连接恢复消息中包含了测量配置,则执行测量配置过程;若接入控制定时器正在运行,则停止正在运行的所述接入控制定时器;进入RRC连接态;向上层指示所挂起的RRC连接已恢复;停止小区重选流程;认定当前小区为主小区;和将RRC连接恢复完成消息递交给下层传输,在所述第1安全处理失败的情况下,所述UE执行离开RRC连接态的操作,并结束RRC连接恢复请求过程。
在上述方法中,在所述第1安全处理失败的情况下,若所述RRC响应消息是所述RRC连接释放消息,则所述RRC层发起RRC连接重建立过程,若所述RRC响应消息是所述RRC连接恢复消息,则所述RRC层执行离开RRC连接态的操作。
在上述方法中,所述UE在建立一个新的RRC连接时,若保存了下一跳链计数值NCC,则丢弃所保存的所述NCC,并发送RRC连接建立请求消息。
在上述方法中,所述UE在执行离开RRC连接态的操作时,在离开RRC连接态不是由RRC连接挂起所触发的情况下,UE执行下述操作:若保存了下一跳链计数值NCC,则丢弃所保存的所述NCC。
根据本发明的第二方面,提供了一种用户设备UE,包括:处理器;以及存储器,存储有指令;其中,所述指令在由所述处理器运行时执行根据上下文所述的方法。
根据本发明的第三方面,提供了一种基站执行的方法,包括:接收由无线设备UE发送的RRC连接恢复请求;发送作为所述RRC连接恢复请求的响应的RRC响应消息;在所述RRC连接恢复请求是基于早期数据传输EDT所发送的情况下,所述RRC响应消息被所述UE执行第1安全处理;和在所述RRC连接恢复请求并未基于所述EDT所发送的情况下,所述RRC响应消息被所述UE执行第2安全处理。
根据本发明的第四方面,提供了一种基站,包括:处理器;以及存储器,存储有指令;其中,所述指令在由所述处理器运行时执行根据上下文所述的方法。
根据本发明所提供的用户设备中的方法、基站中的方法、用户设备和基站,在无线资源控制(Radio Resource Control,RRC)连接建立/恢复过程中能够减少信令开销,并且能够降低用户设备(用户终端)的能耗。
附图说明
通过下文结合附图的详细描述,本公开的上述和其它特征将会变得更加明显,其中:
图1示出了基于本公开的实施例的用户设备UE中的方法100的流程图。
图2示出了第1安全处理的处理流程200的流程图。
图3示出了第1安全处理失败(图2的步骤S201中为“否”)的情况下的其他处理流程300的流程图。
图4示出了利用PDCP PDU头中的比特位来指示消息4类型的例子。
图5示出了根据本公开实施例的用户设备50的框图。
图6示出了根据本公开实施例的基站60的框图。
具体实施方式
根据结合附图对本公开示例性实施例的以下详细描述,本公开的其它方面、优势和突出特征对于本领域技术人员将变得显而易见。
在本公开中,术语“包括”和“含有”及其派生词意为包括而非限制;术语“或”是包含性的,意为和/或。
在本说明书中,下述用于描述本公开原理的各种实施例只是说明,不应该以任何方式解释为限制公开的范围。参照附图的下述描述用于帮助全面理解由权利要求及其等同物限定的本公开的示例性实施例。下述描述包括多种具体细节来帮助理解,但这些细节应认为仅仅是示例性的。因此,本领域普通技术人员应认识到,在不背离本公开的范围和精神的情况下,可以对本文中描述的实施例进行多种改变和修改。此外,为了清楚和简洁起见,省略了公知功能和结构的描述。此外,贯穿附图,相同参考数字用于相似功能和操作。
下文以LTE移动通信系统及其后续的演进版本作为示例应用环境,具体描述了根据本公开的多个实施方式。然而,需要指出的是,本公开不限于以下实施方式,而是可适用于更多其它的无线通信系统,如NB-IoT系统中、MTC系统中,也可以用于5G下一代无线通信系统(New Radio,NR)中。
本公开中的基站可以是任何类型基站,包含Node B、增强基站eNB,也可以是5G通信系统基站gNB、或者微基站、微微基站、宏基站、家庭基站等;所述小区也可以是上述任何类型基站下的小区。UE可以指NB-IoT UE、带宽降低低复杂度(Bandwidth reduced Lowcomplexity,BL)UE、或在增强覆盖(enhanced coverage)中的UE、也可以是其他UE如5G NRUE。本公开下述实施例中,指示(indicate/indication)和通知(notify/notification)或知会/信息(inform/information)可以互换。
不同的实施例之间也可以结合工作。
下面先对本公开涉及到的一些概念和进行说明。值得注意的是,在下文的描述中的一些命名仅是实例说明性的,而不是限制性的,也可以作其他命名。
随机接入响应(Random Access Response,RAR):随机接入过程中的第二条消息。基站会在接收到UE的随机接入前导之后,通过发送随机接入响应消息来对该随机接入前导的接收进行响应。随机接入响应消息中包括时间提前域、上行许可(uplink grant)域、UE标识域等。
消息3:随机接入过程中的第三条消息。在本公开中,消息3统指UE在RAR中包含的上行许可所指示的上行资源上所发送的上行传输。如在RRC连接建立过程中,消息3中对应的RRC消息为RRC连接建立请求消息,在RRC连接恢复过程中,消息3中对应的RRC消息为RRC连接恢复请求消息。
消息4:随机接入过程中,用于响应消息3的下行消息,由基站发送给UE。在消息4中可以包含UE用于随机接入竞争解析的随机接入竞争解析标识以确定本次随机接入是否成功;还可以包括用于响应消息3中RRC消息的下行RRC消息。例如,当消息3中的RRC消息为RRC连接建立请求消息时,消息4中包含的RRC消息可以是RRC连接建立消息或RRC连接拒绝消息;当消息3中的RRC消息为RRC连接恢复请求消息时,消息4中包含的RRC消息可以是RRC连接恢复消息或RRC连接拒绝消息。
用户面优化方案:
实际上,在R15之前的通信系统中,已经支持两种优化的数据传输方案,以用来降低数据传输的信令开销和UE能耗,称控制面蜂窝演进分组服务优化(cp-CIoT-EPS-Optimisation)和用户面蜂窝演进分组服务优化(up-CIoT-EPS-Optimisation)。在控制面蜂窝演进分组服务优化方案中,应用层的数据作为一个非接入层(Non Access Stratum,NAS)数据包包含在控制面的信令无线承载(Signalling Radio Bearer,SRB)上传输,可简称为控制面优化方案或控制面方案。在用户面蜂窝演进分组服务优化方案中,仍和传统系统中的数据传输一样应用层的数据在RRC连接状态下的数据无线承载((user)Data RadioBearer,DRB)上传输,但在当数据传输完成后,UE和eNB挂起(suspend)RRC连接(通过包含挂起指示的RRC连接释放消息来指示),保存UE上下文,进入RRC空闲状态。当UE要进行数据传输时,UE向eNB发起RRC连接恢复流程(在该流程中,UE向基站发送RRC连接恢复请求消息来发起连接恢复,基站向UE发送RRC连接恢复消息来指示其恢复RRC连接,继而UE向基站反馈RRC连接恢复完成消息以进行响应),因为UE和eNB上保存了UE上下文,通过该流程可以恢复其RRC连接、DRB和安全,无需重新建立RRC连接、DRB和安全。这种方案也可简称用户面优化方案或用户面方案。其中UE保存了UE上下文的RRC空闲态,虽然也称RRC空闲态,但实际上可以看做一个RRC空闲态和连接态的一个中间状态。这个中间状态,在5G NR系统中,可以认为是其定义的RRC非活动状态(RRC_inactive)。
在版本14的用户面方案中,发起了RRC连接恢复流程的UE在发送了RRC连接恢复请求消息(消息3)后,会等待接收RRC连接恢复消息(消息4)。一般来说,一个包含RRC消息的下行数据包被UE收到后,会先经过物理层处理、层2处理,然后再递交给UE的RRC层来处理,其中,L2的处理又包括媒介接入控制层(Medium Access Control,MAC)的处理、无线链路控制层(Radio Link control,RLC)的处理和包数据汇聚协议层(Packet Data CovergenceProtocol,PDCP)的处理,包括解密和/或完整性校验(Integrity verification)的安全处理就是在PDCP层进行的。在UE接收RRC连接恢复消息时,经过PDCP层处理时并不进行安全处理如完整性校验而是直接将包含RRC连接恢复消息的PDCP服务数据单元(Service DataUnit,SDU)递送到RRC层,这是因为此时安全尚未激活(或称恢复),无法执行完整性校验。RRC层对消息4中的RRC消息的内容进行处理,包括重激活安全,采用RRC连接恢复消息中指示的下一跳链计数值(nextHopChainingCount,NCC/NHCC)来更新安全秘钥KeNB,并进一步派生出与之前配置的完整性算法所关联的完整性秘钥KRRCint。完成这一步后,RRC会请求PDCP层采用之前配置的完整性算法以及所述KRRCint来校验该RRC连接恢复消息。如果RRC连接恢复消息的完整性校验失败,则UE执行离开RRC连接态的操作(UE执行离开RRC连接态的操作可参见3GPP技术规范36.331的5.3.12章节),即认为可能受到了安全方面的攻击,会结束该RRC连接恢复过程而直接进入RRC空闲态。如果RRC连接恢复消息的完整性校验成功,则UE继续执行RRC连接恢复消息中的内容,并进入RRC连接状态。由此可见,现有机制对RRC连接恢复消息的完整性校验是在数据包到达RRC层后再返回PDCP层处理的,本公开中称这种校验方式为后续安全处理(本公开中也称为第2安全处理)。这不同于现有机制中对其他SRB1上传输RRC消息的处理,在对其他SRB1 RRC消息的安全处理,是在PDCP层收到该数据包时,先执行安全处理(解密和完整性校验),如果完整性校验成功,才会将该RRC消息递送给RRC层来处理;如果完整性校验失败,则PDCP层向RRC发送一个完整性校验失败指示并丢弃该RRC消息,本公开中称这种校验方式为先前安全处理(本公开中也称为第1安全处理)。实施上,在对上行数据,安全包括加密和/或完整性保护,对下行数据,安全包括解密和/或完整性校验,本公开中主要涉及后者。
早期数据传输(Early Data Transmission,EDT):
R15中的小数据传输优化方案基于上述两种优化方案并针对小数据传输的特性做了进一步的优化。对于上行数据传输来说,优化的内容主要是在随机接入过程中伴随消息3一起传输小数据,因为这种优化方式相较传统数据传输方式而言,能够在更早的时刻完成数据传输,所以称为早期数据传输,本公开中,小数据(small data或small packet)可等同于早期数据(early data)。UE通过在随机接入过程中采用EDT特定的PRACH传输资源或随机接入前导来向基站指示其将要进行EDT传输。
在EDT过程中,若是基于用户面方案,则用户数据和RRC消息在MAC层完成复用组包成同一个MAC协议数据单元(Protocol Data Unit,PDU)进行传输,用户数据是通过DRB传输而RRC消息是通过SRB0传输的(在另一种实现方式中,也可以通过SRB1传输),这就要求UE在触发EDT过程时就要恢复(或称(重新)激活)DRB和安全,以及对各协议层应用RRC挂起之前的无线配置,UE在该RRC过程中恢复安全是基于在前一次的RRC连接过程中获取的NCC来派生出新的安全秘钥(包括加密秘钥和完整性秘钥)的,更进一步地,NCC是从前一次的RRC连接过程中用于释放UE RRC连接使UE进入挂起RRC连接的空闲态或RRC inactive态的RRC连接释放消息中获取的。
下面简单描述下基于用户面方案的EDT的RRC过程。
1.UE RRC在发起EDT时,恢复SRB1和DRB,基于NCC恢复安全。UE将小数据包含在消息3中和RRC消息一起在RAR中所包含的上行许可所对应的资源上进行上行传输。在采用用户面方案时,此处RRC消息指的是RRC连接恢复请求消息(RRCconnectionresumerequest)。
2.基站在接收到包含小数据的消息3后,若没有额外的数据传输,则基站可以通过发送一种消息4(RRC连接释放消息)告知UE数据传输已完成,可以保持在RRC空闲态。若基于网络侧的决定或有额外的数据要传,则基站可以通过发送另一种消息4(RRC连接恢复)指示UE进行RRC连接态。
3.若UE接收到的消息4是RRC连接释放消息,则认为小数据传输完成,执行离开RRC连接态的操作,继续回到RRC空闲态。若UE接收到的消息4是RRC连接恢复消息,则UE执行RRC连接恢复消息中的内容,进入RRC连接态。
上述步骤中,若消息4是RRC连接释放消息,则该消息可能会同时被加密和完整性保护;若消息4是RRC连接恢复消息,则该消息可能会被加密和/或完整性保护。不同于现有机制中的RRC连接恢复流程,在上述过程中,因为UE在接收消息4之前已经重新激活了安全机制,则UE PDCP层在收到包含消息4的PDCP PDU时,对消息4中的RRC消息执行先前安全处理成为一种可行的方式。本公开中对消息4中的RRC消息执行安全处理的方式(先前安全处理还是后续安全处理)以及在不同安全处理方式下的处理过程提出解决方法。下述实施例即针对上述过程中的消息4的安全处理给出具体的实施方式。本公开中,完整性校验也称完整性保护检查。
下面,对本公开中的用户设备UE执行的方法进行说明,作为一例,图1中表示基于本公开的实施例的用户设备UE中的方法100的流程图。
在步骤S101中,用户设备UE向基站发送无线资源控制RRC连接恢复请求。
在步骤S102中,基站对用户设备UE的RRC连接恢复请求进行响应,并将RRC响应信息发送至用户设备UE,用户设备UE接收基站所发送的RRC响应信息。
在步骤S103中,判断用户设备UE是否基于早期数据传输(EDT)发送了RRC连接恢复请求。
在步骤S103中判断为“是”的情况下,即用户设备UE基于早期数据传输(EDT)发送了RRC连接恢复请求的情况下,进入步骤S104,在步骤S104中执行第1安全处理(即先前安全处理)。
另外,在步骤S103中判断为“否”的情况下,即用户设备UE并未基于早期数据传输(EDT)发送了RRC连接恢复请求的情况下,进入步骤S105,在步骤S105中执行第2安全处理(即后续安全处理)。
在第1安全处理(即先前安全处理)中,PDCP层在收到包含RRC响应消息的PDCP PDU时直接对RRC响应消息进行安全处理。举例来说,例如,在第1安全处理中,在PDCP层收到包含RRC响应消息的数据包时,先执行安全处理(解密和/或完整性校验),如果完整性校验成功,才会将该RRC消息递送给RRC层来处理;如果完整性校验失败,则PDCP层向RRC发送一个完整性校验失败指示并丢弃该RRC消息。
在第2安全处理(即后续安全处理)中,PDCP层基于RRC层对RRC响应消息的处理结果来进行安全处理。举例来说,例如,在第2安全处理中,在UE接收RRC连接恢复消息时,经过PDCP层处理时并不进行安全处理如完整性校验而是直接将包含RRC连接恢复消息的PDCP服务数据单元(Service Data Unit,SDU)递送到RRC层。RRC层对消息4中的RRC消息的内容进行处理,包括重激活安全,采用RRC连接恢复消息中指示的下一跳链计数值(nextHopChainingCount,NCC/NHCC)来更新安全秘钥KeNB,并进一步派生出与之前配置的完整性算法所关联的完整性秘钥KRRCint。之后,RRC会请求PDCP层采用之前配置的完整性算法以及所述KRRCint来校验该RRC连接恢复消息。如果RRC连接恢复消息的完整性校验失败,则UE执行离开RRC连接态的操作。
例如,在上述第1安全处理以及第2安全处理中分别包括解密处理和/或完整性校验处理,但并不限于上述解密处理、完整性校验处理,随着无线通信技术以及通信标准的发展,也可以包含其他的安全处理。
此外,作为一例,图2中表示第1安全处理的处理流程200的流程图。
在步骤S201中,判断第1安全处理是否成功,例如判断解密处理和/或完整性校验处理是否成功。
在步骤S201中判断为第1安全处理成功(即解密处理和/或完整性校验处理成功)的情况下,进入步骤S202,在步骤S202中,用户设备UE基于RRC连接恢复消息执行连接恢复操作,该连接恢复操作包括但不限于:停止定时器T300;丢弃所保存的UE接入层上下文和恢复标识;基于接收到的无线资源配置执行无线资源配置流程;若保存有小区重选优先级信息、重定向载波专用偏移信息,则丢弃掉所保存的小区重选优先级信息、重定向载波专用偏移信息;若所述RRC连接恢复消息中包含了测量配置,则执行测量配置过程;若接入控制定时器正在运行,则停止正在运行的接入控制定时器;进入RRC连接态;向上层指示所挂起的RRC连接已恢复;停止小区重选流程;认定当前小区为主小区;和将RRC连接恢复完成消息递交给下层传输。
在步骤S201中判断为第1安全处理失败(即解密处理和/或完整性校验处理失败)的情况下,进入步骤S203,在步骤S203中,用户设备UE执行离开RRC连接态的操作,并结束RRC过程,例如结束RRC连接恢复请求过程。
此外,作为一例,图3中表示第1安全处理失败(图2的步骤S201中为“否”)的情况下的其他处理流程300的流程图。
在步骤S301中,判断RRC响应消息是RRC连接释放消息还是RRC连接恢复消息。
在步骤S301中,判断出是RRC连接释放消息的情况下,进入步骤S302,在步骤S302中,RRC层发起RRC连接重建立过程。
此外,在步骤S301中,判断出是RRC连接恢复消息的情况下,进入步骤S303,在步骤S303中,RRC层执行离开RRC连接态的操作。
举例来说,如后面实施例中详细叙述那样,RRC层对不同消息4的完整性校验失败的处理不同。例如,若消息4是RRC连接释放消息,当收到PDCP层的完整性校验失败指示时,RRC层发起RRC连接重建立过程,可选地,还包括停止T300定时器;若消息4是RRC连接恢复消息,当收到PDCP层的完整性校验失败指示时,RRC层执行离开RRC连接态的操作即直接进入RRC空闲态(或RRC inactive态)。
以下,对本公开所涉及的具体实施例进行详细说明。另外,如上所述,本公开中的实施例是为了容易理解本发明而进行的示例性说明,并不是对本发明的限定。
实施例1:
该实施例中,UE对EDT过程中的RRC连接恢复消息执行先前安全处理。也就是说,UEPDCP层在收到RRC连接恢复消息时,先执行解密和/或完整性校验,然后在解密成功和/或完整性校验成功后将该消息递送给RRC层。而对非EDT过程中的RRC连接恢复消息仍然执行后续安全处理。也就是说,根据是否是EDT过程中的RRC连接恢复消息,UE执行不同的安全处理方式。
对EDT,当RRC连接恢复消息被传输时,安全是被恢复的(或称被重新激活的)。完整性校验是在RRC收到该消息之前执行的。可选地,该RRC连接恢复消息是被加密的。除了EDT,当RRC连接恢复消息被传输时,安全是被挂起的(suspended)。完整性校验是在RRC层收到该消息之后执行的。
在一种实施方式中,UE PDCP层收到来自底层的对SRB的PDCP PDU时,执行完整性校验,将完整性校验失败或成功的结果指示给RRC层,可选地,还包括将对应的RRC消息递送到RRC层。RRC层当收到RRC连接恢复消息时,首先判断若该收到的RRC连接恢复消息是对用于EDT的RRC连接恢复请求消息的响应,且若PDCP层指示了RRC连接恢复消息的完整性校验失败,则UE执行当离开RRC连接态的操作,并结束该RRC过程。若该收到的RRC连接恢复消息是对用于EDT的RRC连接恢复请求消息的响应,且若RRC连接恢复消息的完整性校验成功,则UE根据RRC连接恢复消息的内容执行相关操作(可参见3GPP技术规范36.331f01的5.3.3.4a章节),例如包括下述中的一种或多种:
-停止定时器T300、
-丢弃所保存的UE接入层上下文和恢复标识(resumeidentity)、
-基于接收到的无线资源配置执行无线资源配置流程、
-若有保存则丢弃掉所保存小区重选优先级信息、重定向载波专用偏移信息、
-若RRC恢复消息中包含了测量配置则执行测量配置过程、
-若正在运行则停止掉正在运行的接入控制定时器(如T302、T303、T305、T306、T308等)、
-进入RRC连接态、
-向上层指示所挂起的RRC连接已恢复、
-停止小区重选流程、
-认为当前小区为主小区、
-将RRC连接恢复完成消息递交给下层传输。
在一种实施方式中,UE对非EDT过程中的RRC连接恢复消息依然执行后续安全处理。即RRC层收到RRC连接恢复消息时,若该收到的RRC连接恢复消息不是对用于EDT的RRC连接恢复请求消息的响应(或称除了若该收到的RRC连接恢复消息是对用于EDT的RRC连接恢复请求消息的响应),RRC层在恢复安全并派生出完整性保护秘钥后,请求PDCP层采用之前配置的安全算法和所述派生出的完整性保护秘钥去验证该RRC连接恢复消息,若RRC连接恢复消息的完整性校验失败,则UE执行当离开RRC连接态的操作,并结束该RRC过程。
实施例2
在该实施例中,UE对EDT过程中的RRC连接恢复消息执行先前安全处理。
在EDT过程中,有两种不同的通过SRB1传输的消息4,即RRC连接恢复消息和RRC连接释放消息。
在该实施例中,对这两种消息4的完整性校验失败后的处理不做区分,即采用相同的处理方式,RRC层无需区分所述消息4是RRC连接恢复消息还是RRC连接释放消息。UE PDCP层收到来自底层的对SRB的PDCP PDU时,执行完整性校验,若完整性校验失败,UE PDCP层会向RRC层指示完整性校验失败,RRC层在收到来自PDCP层的该指示后,执行当离开RRC连接态的操作,并结束当前的RRC过程。可选地,还包括,若完整性校验失败,PDCP层丢弃该PDCPPDU。换句话说,即在EDT过程中(当接收RRC连接恢复消息或RRC连接释放消息时),若RRC层收到来自PDCP层的完整性校验失败指示后,执行当离开RRC连接态的操作,并结束当前的RRC过程。其中,在EDT过程中也可表述为若所述RRC消息是对用于EDT的RRC连接恢复请求消息的响应时,或表述为在用于EDT的RRC连接恢复过程中,或表述为当T300正在运行时。对于后一种表述,可选地,还包括,当来自PDCP层的对于SRB的完整性校验失败指示收到且T300不在运行时,UE RRC层发起RRC连接重建立过程。
可选地,若PDCP层对包含消息4的PDCP PDU解密失败,则将解密失败指示给RRC层,RRC收到来自PDCP的解密失败的指示后,执行离开RRC连接态的操作,并结束当前的RRC过程。
实施例3
在该实施例中,UE对EDT过程中的RRC连接恢复消息执行先前安全处理。
在EDT过程中,有两种不同的通过SRB1传输的消息4,即RRC连接恢复消息和RRC连接释放消息。与实施例2不同的是,对这这两种消息4的完整性校验失败后的处理不同,这样RRC层就需要能够知道所述消息4是RRC连接恢复消息还是RRC连接释放消息。
在一种实施方式中,若PDCP层对消息4的解密成功,则即使消息4完整性校验失败,PDCP层仍将包含消息4的数据包递送给RRC层,则RRC层可以解析消息4中RRC消息中的内容来获知消息4是RRC连接恢复消息还是RRC连接释放消息。
在另一种实施方式中,PDCP PDU头中包含一个指示信息,该指示信息可以用来指示该PDCP PDU中所包含的消息4的类型,比如指示该PDCPPDU所包含的消息4是RRC连接释放消息还是RRC连接恢复消息。若消息4的完整性校验失败,PDCP层丢弃该PDCP PDU,并将PDCPPDU头中所包含的消息类型指示给RRC层,RRC层根据从PDCP层收到的消息类型指示可以获知消息4是RRC连接恢复消息还是RRC连接释放消息。图4示出了利用PDCP PDU头中的比特位来指示消息4类型的例子。如图4所示,采用PDCP PDU头中的第3个比特位来指示PDCP PDU中所包含的消息4类型,若该比特置为1,则其中包含的消息4为RRC连接恢复消息,若该比特置为0,则其中包含的消息4为RRC连接释放消息;或反之若该比特置为0,则其中包含的消息4为RRC连接恢复消息,若该比特置为1,则其中包含的消息4为RRC连接释放消息。图4仅为示例,本公开不限定使用图中第3个比特,比如该指示比特也可以是第1个比特、第2个比特或其他比特。可选地,在该实施方式中,PDCP将PDCP PDU头中所包含的消息类型指示给RRC层的操作还可以发生在完整性校验执行之前,也就是说该操作可以不限定在完整性校验失败时。该实施方式中的所述消息类型并不限定于上述两种,也可以多于两种类型,在这种情况下,需要多于一个比特位来指示所述消息类型。
上述消息类型指示信息并不限定于包含在PDCP PDU中,也可以包含在其他层2的PDU或PDU头中,如MAC PDU或RLC PDU,此时上述消息类型指示信息由MAC或RLC层指示给RRC层。
在另一种实施方式中,与上一种实施方式不同之处在于:若消息4的解密失败和/或完整性校验失败,UE PDCP层将PDCP PDU头中所包含的消息类型指示给RRC层,RRC层根据从PDCP层收到的消息类型指示可以获知消息4是RRC连接恢复消息还是RRC连接释放消息。
举例来说,RRC层对不同消息4的完整性校验失败的不同处理可以是:若消息4是RRC连接释放消息,当收到PDCP层的完整性校验失败指示时,RRC层发起RRC连接重建立过程,可选地,还包括停止T300定时器;若消息4是RRC连接恢复消息,当收到PDCP层的完整性校验失败指示时,RRC层执行离开RRC连接态的操作即直接进入RRC空闲态(或RRCinactive态)。
实施例4
在该实施例中,UE对EDT过程中的RRC连接恢复消息仍然执行后续安全处理。
如前所述,因为有两种类型的SRB1上传输的RRC消息,即RRC连接恢复消息和RRC连接释放消息,而在本实施例中RRC连接释放消息执行先前安全处理,所以PDCP层在收到一个包含消息4的PDCP PDU时,需要判断是否对该PDU执行先前安全处理还是等待上层指示后再执行后续安全处理。
一种实施方式是同实施例3中所述方式,即在PDCP PDU头中包含一个指示信息,该指示信息可以用来指示该PDCP PDU中所包含的消息4的类型,比如指示该PDCP PDU所包含的消息4是RRC连接释放消息还是RRC连接恢复消息。或者时说该指示信息可以用来指示该PDCP PDU是执行先前安全处理还是后续安全处理。PDCP层根据该指示信息确认在收到一个包含消息4的PDCP PDU时安全是否适用(即是否执行先前安全处理)。例如采用PDCP PDU头中的一个比特位来指示安全是否适用于该PDCPPDU,若该比特置为1,则安全适用于该PDCPPDU(即执行先前安全处理),若该比特置为0,则安全不适用于该PDCP PDU(即不执行先前安全处理);或反之若该比特置为0,则安全适用于该PDCP PDU(即执行先前安全处理),若该比特置为1,则安全不适用于该PDCP PDU(即不执行先前安全处理)。
实施例5
本实施例中对所有SRB1上的消息4都执行后续安全处理,即RRC连接释放消息也执行后续安全处理。
当UE RRC接收到RRC连接释放消息时,若RRC连接释放消息是对RRC连接恢复请求消息的响应,则RRC请求PDCP层采用之前的安全算法和派生出的完整性秘钥对该消息执行完整性校验,若完整性校验失败,则RRC层执行离开RRC连接态的操作,并结束该RRC过程,否则,RRC层执行RRC连接释放消息的内容(UE执行RRC连接释放消息的内容可参见3GPP技术规范36.331中5.3.8.3章节)。
实施例6
本实施例中给出了一种RRC连接建立过程中的安全参数处理方法。
当发起RRC连接建立过程时,若UE不是正在恢复一个RRC连接,则UE执行下述操作:
-若保存了NCC,则丢弃所保存的NCC;
-发起RRC连接建立消息的发送。
上述操作中,所述丢弃也可替换为释放或清除等。所述若UE不是正在恢复一个RRC连接,也可描述为若UE正在建一个新RRC连接。
通过该实施例中对UE上NCC的处理,使得网络侧和UE在能够保持安全的同步,避免在下一次的RRC连接恢复过程中使用无效的NCC所带来的RRC流程失败,进一步避免信令开销和数据传输时延。
实施例7
本实施例给出了一种离开RRC连接态时的安全参数处理方法
当执行离开RRC连接态的操作时,若离开RRC连接态不是由RRC连接挂起所触发的,则UE执行下述操作:
-若保存了NCC,则丢弃所保存的NCC;
上述操作中,所述丢弃也可替换为释放或清除等。所述若离开RRC连接态不是由RRC连接挂起所触发的,比如可以是由前述实施例中所述完整性校验失败所触发的等。可选地,在NR系统中,本公开所述离开RRC连接态也可以是离开RRC inactive态,或者说进入/回到RRC空闲态。通过该实施例中对UE上NCC的处理,UE丢弃掉所保存的NCC,避免在下一次的RRC连接恢复过程中使用无效的NCC所带来的RRC流程失败,进一步避免信令开销和数据传输时延。
本公开所述实施例也适用于NR系统,但值得注意的是,NR系统中,上述消息4类型并不限定于RRC连接恢复和RRC连接释放两种,也可以是其他RRC消息,如RRC连接释放消息。在NR系统中,消息的名称和LTE系统中的消息名称会有区别,但这并不限定本公开。
图5示出了根据本公开实施例的用户设备50的框图。如图5所示,该用户设备50包括处理器501和存储器502。处理器501例如可以包括微处理器、微控制器、嵌入式处理器等。存储器502例如可以包括易失性存储器(如随机存取存储器RAM)、硬盘驱动器(HDD)、非易失性存储器(如闪速存储器)、或其他存储器系统等。存储器502上存储有程序指令。该指令在由处理器501运行时,可以执行本公开详细描述的由用户设备执行的上述方法。
图6示出了根据本公开实施例的基站60的框图。如图6所示,该基站60包括处理器601和存储器602。如上述所述,本公开中的基站60可以是任何类型基站,包含但不限于:Node B、增强基站eNB,也可以是5G通信系统基站gNB、或者微基站、微微基站、宏基站、家庭基站等。处理器601例如可以包括微处理器、微控制器、嵌入式处理器等。存储器602例如可以包括易失性存储器(如随机存取存储器RAM)、硬盘驱动器(HDD)、非易失性存储器(如闪速存储器)、或其他存储器系统等。存储器602上存储有程序指令。该指令在由处理器601运行时,可以执行本公开详细描述的由基站执行的上述方法。
运行在根据本公开的设备上的程序可以是通过中央处理单元(CPU)来使计算机实现本公开的实施例功能的程序。该程序或由该程序处理的信息可以临时存储在易失性存储器(如随机存取存储器RAM)、硬盘驱动器(HDD)、非易失性存储器(如闪速存储器)、或其他存储器系统等。
用于实现本公开各实施例功能的程序可以记录在计算机可读记录介质上。可以通过使计算机系统读取记录在所述记录介质上的程序并执行这些程序来实现相应的功能。此处的所谓“计算机系统”可以是嵌入在该设备中的计算机系统,可以包括操作系统或硬件(如外围设备)。“计算机可读记录介质”可以是半导体记录介质、光学记录介质、磁性记录介质、短时动态存储程序的记录介质、或计算机可读的任何其他记录介质。
用在上述实施例中的设备的各种特征或功能模块可以通过电路(例如,单片或多片集成电路)来实现或执行。设计用于执行本说明书所描述的功能的电路可以包括通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或上述器件的任意组合。通用处理器可以是微处理器,也可以是任何现有的处理器、控制器、微控制器、或状态机。上述电路可以是数字电路,也可以是模拟电路。因半导体技术的进步而出现了替代现有集成电路的新的集成电路技术的情况下,本公开的一个或多个实施例也可以使用这些新的集成电路技术来实现。
此外,本公开并不局限于上述实施例。尽管已经描述了所述实施例的各种示例,但本公开并不局限于此。安装在室内或室外的固定或非移动电子设备可以用作终端设备或通信设备,如AV设备、厨房设备、清洁设备、空调、办公设备、自动贩售机、以及其他家用电器等。
如上,已经参考附图对本公开的实施例进行了详细描述。但是,具体的结构并不局限于上述实施例,本公开也包括不偏离本公开主旨的任何设计改动。另外,可以在权利要求的范围内对本公开进行多种改动,通过适当地组合不同实施例所公开的技术手段所得到的实施例也包含在本公开的技术范围内。此外,上述实施例中所描述的具有相同效果的组件可以相互替代。

Claims (10)

1.一种用户设备UE执行的方法,包括:
向基站发送无线资源控制RRC连接恢复请求;
接收由所述基站发送的作为所述RRC连接恢复请求的响应的RRC响应消息;
在所述UE基于早期数据传输EDT发送了所述RRC连接恢复请求的情况下,对所述RRC响应消息执行第1安全处理;和
在所述UE并未基于所述EDT发送了所述RRC连接恢复请求的情况下,对所述RRC响应消息执行第2安全处理。
2.根据权利要求1所述的方法,其中,
通过包数据汇聚协议层PDCP的协议数据单元PDU头中的N个比特位来指示所述RRC响应消息是RRC连接恢复消息还是RRC连接释放消息,其中,N为1以上的整数,
所述EDT中,将早期数据包含在消息3中与所述RRC连接恢复请求一起进行上行传输。
3.根据权利要求1所述的方法,其中,
所述第1安全处理中,所述PDCP层在收到包含所述RRC响应消息的PDCP PDU时直接对所述RRC响应消息进行安全处理,
所述第2安全处理中,所述PDCP层基于所述RRC层对所述RRC响应消息的处理结果来进行安全处理,
所述第1安全处理以及所述第2安全处理分别包括解密处理和/或完整性校验处理。
4.根据权利要求3所述的方法,其中,
在所述第1安全处理成功的情况下,所述UE基于所述RRC连接恢复消息执行连接恢复操作,所述连接恢复操作包括:
停止定时器T300;
丢弃所保存的UE接入层上下文和恢复标识;
基于接收到的无线资源配置执行无线资源配置流程;
若保存有小区重选优先级信息、重定向载波专用偏移信息,则丢弃掉所保存的所述小区重选优先级信息、所述重定向载波专用偏移信息;
若所述RRC连接恢复消息中包含了测量配置,则执行测量配置过程;
若接入控制定时器正在运行,则停止正在运行的所述接入控制定时器;
进入RRC连接态;
向上层指示所挂起的RRC连接已恢复;
停止小区重选流程;
认定当前小区为主小区;和
将RRC连接恢复完成消息递交给下层传输,
在所述第1安全处理失败的情况下,所述UE执行离开RRC连接态的操作,并结束RRC连接恢复过程。
5.根据权利要求3所述的方法,其中,
在所述第1安全处理失败的情况下,
若所述RRC响应消息是所述RRC连接释放消息,则所述RRC层发起RRC连接重建立过程,
若所述RRC响应消息是所述RRC连接恢复消息,则所述RRC层执行离开RRC连接态的操作。
6.根据权利要求3所述的方法,其中,
所述UE在建立一个新的RRC连接时,若保存了下一跳链计数值NCC,则丢弃所保存的所述NCC,并发送RRC连接建立请求消息。
7.根据权利要求3所述的方法,其中,
所述UE在执行离开RRC连接态的操作时,在离开RRC连接态不是由RRC连接挂起所触发的情况下,UE执行下述操作:若保存了下一跳链计数值NCC,则丢弃所保存的所述NCC。
8.一种用户设备UE,包括:
处理器;以及
存储器,存储有指令;
其中,所述指令在由所述处理器运行时执行根据权利要求1至7中任一项所述的方法。
9.一种基站执行的方法,包括:
接收由无线设备UE发送的RRC连接恢复请求;
发送作为所述RRC连接恢复请求的响应的RRC响应消息;
在所述RRC连接恢复请求是基于早期数据传输EDT所发送的情况下,所述RRC响应消息被所述UE执行第1安全处理;和
在所述RRC连接恢复请求并未基于所述EDT所发送的情况下,所述RRC响应消息被所述UE执行第2安全处理。
10.一种基站,包括:
处理器;以及
存储器,存储有指令;
其中,所述指令在由所述处理器运行时执行根据权利要求9所述的方法。
CN201810261675.XA 2018-03-27 2018-03-27 用户设备执行的方法、基站执行的方法、用户设备和基站 Active CN110312296B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201810261675.XA CN110312296B (zh) 2018-03-27 2018-03-27 用户设备执行的方法、基站执行的方法、用户设备和基站
KR1020207029993A KR20200136945A (ko) 2018-03-27 2018-12-26 사용자 장비에 의해 수행되는 방법, 기지국에 의해 수행되는 방법, 사용자 장비, 및 기지국
EP18912867.1A EP3780759B1 (en) 2018-03-27 2018-12-26 Method executed by user equipment and user equipment
PCT/CN2018/123950 WO2019184483A1 (zh) 2018-03-27 2018-12-26 用户设备执行的方法、基站执行的方法、用户设备和基站
US17/041,501 US11382141B2 (en) 2018-03-27 2018-12-26 Method for performing actions based on integrity check by user and user equipment performing actions based on integrity check

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810261675.XA CN110312296B (zh) 2018-03-27 2018-03-27 用户设备执行的方法、基站执行的方法、用户设备和基站

Publications (2)

Publication Number Publication Date
CN110312296A true CN110312296A (zh) 2019-10-08
CN110312296B CN110312296B (zh) 2023-09-08

Family

ID=68062216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810261675.XA Active CN110312296B (zh) 2018-03-27 2018-03-27 用户设备执行的方法、基站执行的方法、用户设备和基站

Country Status (5)

Country Link
US (1) US11382141B2 (zh)
EP (1) EP3780759B1 (zh)
KR (1) KR20200136945A (zh)
CN (1) CN110312296B (zh)
WO (1) WO2019184483A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021151244A1 (en) * 2020-01-31 2021-08-05 Apple Inc. Protection of resume request messages
CN113747427A (zh) * 2020-05-29 2021-12-03 维沃移动通信有限公司 下行数据的处理方法、装置及终端
WO2022007786A1 (zh) * 2020-07-06 2022-01-13 维沃移动通信有限公司 消息发送方法、接收方法、装置及通信设备
WO2022135517A1 (zh) * 2020-12-25 2022-06-30 夏普株式会社 由用户设备执行的方法以及用户设备
WO2022233295A1 (zh) * 2021-05-06 2022-11-10 夏普株式会社 远端用户设备的处理方法及用户设备
WO2023028991A1 (en) * 2021-09-03 2023-03-09 Lenovo (Beijing) Limited Method and apparatus for small data transmission
WO2023045343A1 (zh) * 2021-09-26 2023-03-30 中兴通讯股份有限公司 数据传输方法、网络设备、终端设备和服务器设备

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110636565B (zh) * 2018-06-21 2021-01-22 电信科学技术研究院有限公司 Rrc非活跃状态下的数据传输方法、装置、终端及设备
WO2020065585A1 (en) * 2018-09-26 2020-04-02 Telefonaktiebolaget Lm Ericsson (Publ) Early data delivery for random access procedure
CN112602351A (zh) * 2018-10-23 2021-04-02 Oppo广东移动通信有限公司 一种控制终端移动性的方法及装置、终端
US20220159465A1 (en) * 2019-03-26 2022-05-19 Apple Inc. Integrity protection of uplink data
EP4243531A4 (en) * 2021-01-06 2023-12-27 Guangdong Oppo Mobile Telecommunications Corp., Ltd. SIGNALING SENDING METHOD, TERMINAL DEVICE CONTEXT MIGRATION METHOD, AND NETWORK DEVICE
JP2024515269A (ja) * 2021-04-12 2024-04-08 ノキア テクノロジーズ オサケユイチア 非sdtデータを取り扱うための方法、装置、および媒体
CN117256194A (zh) * 2021-05-10 2023-12-19 联想(北京)有限公司 用于处理小数据传输的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1109334A2 (en) * 1999-12-10 2001-06-20 Lucent Technologies Inc. Burst based access and assignment method and system for providing real-time services
EP1758277A2 (en) * 1999-12-10 2007-02-28 Lucent Technologies Inc. Burst based access and assignment method for providing real-time services
CN101635986A (zh) * 2009-09-01 2010-01-27 中兴通讯股份有限公司 一种无线资源控制连接重配置失败的处理方法及系统
WO2016140403A1 (ko) * 2015-03-05 2016-09-09 엘지전자(주) 무선 통신 시스템에서 단말의 rrc 연결 방법 및 장치
WO2017107073A1 (zh) * 2015-12-22 2017-06-29 华为技术有限公司 数据传输处理方法、用户设备和基站

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
US20130046821A1 (en) * 2011-08-15 2013-02-21 Renasas Mobile Corporation Advanced Machine-To-Machine Communications
EP3413681B1 (en) * 2016-02-04 2021-12-08 Nec Corporation Wireless terminal, method and program therefor
US20180324869A1 (en) * 2017-05-04 2018-11-08 Qualcomm Incorporated Uplink early data transmission
US20190104553A1 (en) * 2017-09-29 2019-04-04 Media Tek Inc. High Reliability and Early Data Transmission
TWI689218B (zh) * 2017-11-08 2020-03-21 財團法人資訊工業策進會 基地台、使用者設備與提早資料傳輸方法
US11039477B2 (en) * 2017-11-17 2021-06-15 Mediatek Inc. NB-IoT PRACH resource partitioning and multiple grants in RAR for EDT
KR102190012B1 (ko) * 2018-11-27 2020-12-14 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에 있어서 기구성된 업링크 리소스 구성을 릴리싱하는 방법 및 장치
ES2848975T3 (es) * 2018-12-14 2021-08-13 Asustek Comp Inc Procedimientos y aparatos para aplicar la longitud del temporizador de alineación de tiempo para recursos de enlace ascendente preconfigurados en un sistema de comunicación inalámbrica
US11533773B2 (en) * 2020-03-31 2022-12-20 Ofinno, Llc Early data transmission

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1109334A2 (en) * 1999-12-10 2001-06-20 Lucent Technologies Inc. Burst based access and assignment method and system for providing real-time services
EP1758277A2 (en) * 1999-12-10 2007-02-28 Lucent Technologies Inc. Burst based access and assignment method for providing real-time services
CN101635986A (zh) * 2009-09-01 2010-01-27 中兴通讯股份有限公司 一种无线资源控制连接重配置失败的处理方法及系统
WO2016140403A1 (ko) * 2015-03-05 2016-09-09 엘지전자(주) 무선 통신 시스템에서 단말의 rrc 연결 방법 및 장치
WO2017107073A1 (zh) * 2015-12-22 2017-06-29 华为技术有限公司 数据传输处理方法、用户设备和基站

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
HUAWEI: ""R2-1713182 Report of email discussion [99bis#55][MTC-NB-IoT] on EDT RRC Messages"", 《3GPP TSG_RAN\WG2_RL2》 *
HUAWEI: ""R2-1713182 Report of email discussion [99bis#55][MTC-NB-IoT] on EDT RRC Messages"", 《3GPP TSG_RAN\WG2_RL2》, 17 November 2017 (2017-11-17) *
HUAWEI等: "R2-1802218 "Remaining issues for EDT in the UP solution for eMTC and NB-IoT"", 《3GPP TSG_RAN\WG2_RL2》 *
HUAWEI等: "R2-1802218 "Remaining issues for EDT in the UP solution for eMTC and NB-IoT"", 《3GPP TSG_RAN\WG2_RL2》, 16 February 2018 (2018-02-16), pages 1 - 5 *
QUALCOMM INCORPORATED: "R2-1708239 "UL Early data transmission"", 《3GPP TSG_RAN\WG2_RL2》 *
QUALCOMM INCORPORATED: "R2-1708239 "UL Early data transmission"", 《3GPP TSG_RAN\WG2_RL2》, 12 August 2017 (2017-08-12), pages 1 - 13 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021151244A1 (en) * 2020-01-31 2021-08-05 Apple Inc. Protection of resume request messages
CN113747427A (zh) * 2020-05-29 2021-12-03 维沃移动通信有限公司 下行数据的处理方法、装置及终端
CN113747427B (zh) * 2020-05-29 2023-12-12 维沃移动通信有限公司 下行数据的处理方法、装置、终端及存储介质
WO2022007786A1 (zh) * 2020-07-06 2022-01-13 维沃移动通信有限公司 消息发送方法、接收方法、装置及通信设备
WO2022135517A1 (zh) * 2020-12-25 2022-06-30 夏普株式会社 由用户设备执行的方法以及用户设备
WO2022233295A1 (zh) * 2021-05-06 2022-11-10 夏普株式会社 远端用户设备的处理方法及用户设备
WO2023028991A1 (en) * 2021-09-03 2023-03-09 Lenovo (Beijing) Limited Method and apparatus for small data transmission
WO2023045343A1 (zh) * 2021-09-26 2023-03-30 中兴通讯股份有限公司 数据传输方法、网络设备、终端设备和服务器设备

Also Published As

Publication number Publication date
CN110312296B (zh) 2023-09-08
KR20200136945A (ko) 2020-12-08
WO2019184483A1 (zh) 2019-10-03
EP3780759A1 (en) 2021-02-17
EP3780759B1 (en) 2023-10-18
US11382141B2 (en) 2022-07-05
US20210051734A1 (en) 2021-02-18
EP3780759A4 (en) 2021-12-22

Similar Documents

Publication Publication Date Title
CN110312296A (zh) 用户设备执行的方法、基站执行的方法、用户设备和基站
EP3606274B1 (en) Method executed in user equipment and base station and corresponding equipment
KR102161943B1 (ko) 듀얼 링크 핸드오버
KR102567666B1 (ko) 무결성 보호를 관리하기 위한 기술
CN109802809B (zh) 网络接入的方法、终端设备和网络设备
TWI678124B (zh) 使用者設備和相關方法
JP2020109975A (ja) 二重接続におけるセキュリティ鍵の導出
KR101925764B1 (ko) 무선 시스템에서의 다중 스케줄러들을 이용한 동작
US8694003B2 (en) LTE RRC connection re-establishment requesting method, cause value setting method and terminal
CN110012557A (zh) 无线通信设备和方法
TWI622312B (zh) 處理無線資源控制連結的裝置及方法
US20180249479A1 (en) Data transmission and reception method and device of terminal in wireless communication system
CN108370601A (zh) 数据传输处理方法、用户设备和基站
JP7139434B2 (ja) Rrcコネクション再開時のセキュリティ検証
WO2018133607A1 (zh) 一种数据传输的方法、装置及系统
EP3858061A1 (en) Managing control plane latency for integrated access and backhaul
US20220174760A1 (en) Communication method and apparatus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200730

Address after: No. 1, Takumicho, Sakai Ward, Sakai City, Osaka Prefecture, Japan

Applicant after: Sharp Corp.

Applicant after: FG Innovation Co.,Ltd.

Address before: No. 1, Takumicho, Sakai Ward, Sakai City, Osaka Prefecture, Japan

Applicant before: Sharp Corp.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240102

Address after: No.1, Takumicho, Sakai Ward, Sakai City, Osaka Prefecture, Japan

Patentee after: Sharp Corp.

Address before: No.1, Takumicho, Sakai Ward, Sakai City, Osaka Prefecture, Japan

Patentee before: Sharp Corp.

Patentee before: FG Innovation Co.,Ltd.