CN110383868A - 无线通信系统中的非活动状态安全支持 - Google Patents

无线通信系统中的非活动状态安全支持 Download PDF

Info

Publication number
CN110383868A
CN110383868A CN201780087987.7A CN201780087987A CN110383868A CN 110383868 A CN110383868 A CN 110383868A CN 201780087987 A CN201780087987 A CN 201780087987A CN 110383868 A CN110383868 A CN 110383868A
Authority
CN
China
Prior art keywords
key
response
message
authentication token
inactive state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780087987.7A
Other languages
English (en)
Other versions
CN110383868B (zh
Inventor
张延冀
M·塞利
S·海路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN110383868A publication Critical patent/CN110383868A/zh
Application granted granted Critical
Publication of CN110383868B publication Critical patent/CN110383868B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0203Power saving arrangements in the radio access network or backbone network of wireless communication networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0235Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a power saving command
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根据本发明的示例方面,提供了一种方法,包括:存储安全上下文,该安全上下文包括用于无线数据传输的第一密钥;以及应用定时器,该定时器用于限定在非活动状态期间用于数据传输的安全上下文的有效性。

Description

无线通信系统中的非活动状态安全支持
技术领域
本发明涉及无线通信系统中的安全支持,并且特别地涉及非活动状态期间的安全支持。
背景技术
随着无线连接的新设备的快速增加和大量的业务增长,对无线网络和连接的要求也在变化。例如,各种物联网(IoT)设备可以偶尔地发送或周期性地发送上行链路数据,同时对节电有很高的要求。已经为无线网络开发了各种节电机制。无线终端可以被设置为节电、睡眠、空闲、低活动或非活动状态或模式,以节省电力。例如,可以暂停无线电资源连接,并且在需要发射或接收数据时再次恢复无线电资源连接。
节电机制需要适当的安全支持。例如,当节电机制被激活或去激活时,无线电接入网络节点和终端需要关于加密以统一的方式进行操作。
发明内容
本发明由独立权利要求的特征限定。一些特定实施例在从属权利要求中限定。
根据本发明的一方面,提供了一种方法,包括:存储安全上下文,该安全上下文包括用于无线数据传输的第一密钥;以及应用定时器,该定时器用于限定在非活动状态期间用于数据传输的安全上下文的有效性。
根据本发明的另一方面,提供了一种装置,其包括至少一个处理核、包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为与至少一个处理核一起使得该装置至少:存储包括用于无线数据传输的第一密钥的安全上下文;以及应用定时器,该定时器用于限定在非活动状态期间用于数据传输的安全上下文的有效性。
根据又一方面,提供了一种方法和装置,其被配置为发送或接收如下消息,该消息包括用于验证非活动状态期间的无线数据传输的消息的认证令牌的元素,其中该消息是在非活动状态期间传输未调度的上行链路数据的请求、或者针对这样的请求的响应。认证令牌可以是用于完整性的消息认证码(MAC-I),其通过使用在非活动状态期间用于无线接口上的数据的完整性保护的完整性密钥来计算。
根据又一方面,提供了一种方法和装置,其被配置为:检测非活动状态期间的上行链路数据的无线传输的错误;以及发送包括指示错误的原因值的消息。该消息可以是对在非活动状态下进行未调度数据传输的请求的响应。例如,原因值可以指示检查来自用户设备的认证令牌的失败、有效用户设备上下文的缺少或非调度的传输资源的过载。可以提供一种方法和装置,其被配置为:接收这样的消息,以及响应于这样的消息,引起从非活动状态到非活动模式的另一状态或模式的改变,诸如无线电资源控制活动状态或无线电资源控制空闲状态。
附图说明
图1示出了可以应用本发明的实施例的无线通信场景的示例;
图2示出了根据本发明的至少一些实施例的操作状态或模式;
图3、4和5示出了根据本发明的至少一些实施例的方法;
图6至8示出了根据本发明的至少一些实施例的信令;
图9a、9b、10a和10b示出了根据本发明的至少一些实施例的消息;以及
图11示出了能够支持本发明的至少一些实施例的示例装置。
具体实施方式
图1示出了无线系统的简化示例。用户设备(UE)100与无线接入网络节点110无线通信,无线接入网络节点110是诸如NodeB、演进型NodeB(eNB)、下一代(NG)NodeB(gNB)、基站、接入点或其他合适的无线/无线电接入网络设备或系统。在不限于第三代合作伙伴计划(3GPP)用户设备的情况下,术语用户设备应当被广义地理解为涵盖用于用户通信和/或机器到机器类型通信的各种移动/无线终端设备、移动站和用户设备。接入网络节点110a、110b连接到(多个)另外的网络节点,诸如下一代核心网络、演进分组核心(EPC)或其他网络管理元件。接入网络节点110a、110b可以例如,通过3GPP X2或类似的NG接口被接口连接,以用于支持UE 100的移动性。
图2示出了根据一些实施例的用于无线通信的操作状态或模式。在活动状态210下,UE 100可以保持其无线电接口持续被供电。UE可以被切换202到非活动状态200。术语“非活动状态”通常是指能够节电的状态或模式,然而在此期间,无线设备可以根据一些实施例发送和/或接收一些数据。
在非活动状态200内,可以保持在活动状态210期间建立的无线电接入和/或核心网络连接信息。UE 100和至少一个网络元件(诸如最后服务UE 100的网络节点110a)在非活动状态期间保持所选择的UE上下文信息,诸如在活动状态期间建立和存储的安全上下文信息。通过使用所存储的信息,UE可以以自主、无授权或基于竞争的方式传输数据,而无需转换204到活动状态210。因此,可以通过无线接口和相关处理在没有或具有最小先前信令的情况下传输数据,以促进减少信令开销和功耗。UE位置信息可以被保持在网络中,例如在基于无线电接入网络的区域级别,诸如单个小区或一组小区。
图2仅示出了两种状态,但是应当理解,可以存在一个或多个其他状态或子状态。例如,可以存在空闲状态,其可以从非活动状态200和活动状态210进入。空闲状态可以使得在切换接通电源和故障期间不存储UE上下文并且将其限定为默认状态。空闲状态可以类似于3GPP无线电资源控制(RRC)RRC空闲状态。非活动状态200可以是主要非活动状态,在此期间,UE上下文可以被存储在UE 100和网络110a中,并且还可以保持无线电接入网络核心网络连接。在一个实施例中,活动状态210可以类似于3GPP RRC连接状态。
根据实施例,活动状态210和非活动状态200符合在3GPP N-RAT规范中指定的活动状态和非活动状态。UE和网络可以在非活动状态期间存储接入层(AS)UE上下文的一部分。然而,应当注意,在初始接通电源或故障期间,UE可以进入N-RAT空闲状态,其中UE或网络中不存储UE AS上下文。在非活动状态200下,UE可以连续地和/或不连续地监测物理下行链路控制信道(PDCCH),例如,网络利用一个或多个时间偏移来配置UE:一个用于限定连续监测的持续时间,以及另一个用于限定不连续的监测。UE还可以通常从由通知周期确定的特定时机来监测寻呼或通知信道。换言之,非活动状态可以是可配置的。非活动状态可以由诸如接入网络节点110a、110b等无线电接入网络控制。
状态之间的改变202、204可以包括分别通过RRC连接暂停和恢复过程来改变RRC连接状态。在3GPP长期演进(LTE)中,当UE唤醒以传输上行链路(UL)数据时,它需要执行RRC连接恢复过程并且在其可以传输数据之前导出新的加密密钥。要在非活动状态200期间要传输的数据量可能很小。例如,可能希望将传感器设备保持在低功耗模式并且仅周期性地发送少量测量数据。现在提供用于非活动状态的安全支持功能,从而能够进一步减少无线接口信令,并且因此减少无线设备处的相关处理。
图3示出了根据一些实施例的用于在非活动状态下管理安全上下文的解决方案。一般方法可以应用于用户设备,诸如UE 100和接入网络节点110a、110b。建立并且存储300安全上下文。根据实施例,这可以响应于进入活动状态210或非活动状态200来执行。安全上下文通常是指应用于无线数据传输的安全信息。安全上下文至少包括第一密钥,第一密钥也可以被称为安全(上下文)或密码(cryptographic)密钥。根据一些实施例,密钥被应用于导出用于安全保护通过无线接口传送的数据和/或信令消息的加密(encryption)(或密码(ciphering))密钥和完整性保护(或完整性)密钥。然而,在一些实施例中,安全上下文可以直接存储至少一个加密密钥、完整性密钥和/或一些其他密码密钥。基于密钥的加密和/或完整性密钥的推导通常是指基于密钥生成加密和/或完整性密钥。根据实施例,安全上下文还可以包括其他安全参数。在一些实施例中,安全上下文是指3GPP接入层(AS)安全上下文,并且还指在3GPP N-RAT规范中限定的AS安全上下文。
在非活动状态期间,应用310用于限定用于数据传输的安全上下文的有效性的定时器。可以在存储300(新的或更新的/重新生成的)安全上下文时直接进入步骤310,或者可以存在用于激活定时器的其他步骤或条件。定时器也可以被称为安全上下文活动定时器。在一些实施例中,定时器可以被理解为限定或激活安全上下文与安全上下文的有效性到期的时间之间的时间范围或时间偏移。
安全上下文活动定时器可以是小区特定的或者小区群组特定的。响应于检测到改变为新小区,可以更新或重新建立安全上下文,已经运行的安全上下文活动定时器可以被丢弃或停止,并且根据最新或先前接收的配置信息重新启动定时器。
定时器的应用310使得能够避免重新创建安全上下文,即,在非活动状态期间针对每个新的非调度数据传输活动而重新计算密钥,因此能够减少信令和相关处理,从而节省功率。定时器的应用使得能够在用户设备与网络节点之间在非活动状态期间对准安全上下文使用,例如以避免在网络节点110a、110b和UE 100处使用不同的密钥。
响应于检测到定时器已经到期或即将到期,需要至少部分重新建立或更新安全上下文。在一些实施例中,在UE 100与接入网络节点110a之间生成并且发送用于此目的(在一些实施例中,用于引起用于非活动状态期间的后续数据传输的第二密钥的计算)的消息。
图4示出了根据一些实施例的安全上下文活动定时器的应用。例如,该方法可以由UE 100应用。响应于在非活动状态下传输诸如非调度上行链路数据等数据的需要410,检查420安全上下文活动定时器。响应于定时器正在运行,可以在没有状态或模式改变(从非活动状态)或安全上下文密钥的改变(或刷新)的情况下发送430经加密的数据。因此,可以使用从所存储的安全上下文的第一密钥导出的加密密钥来加密数据,并且可以在没有结合安全上下文更新/建立而应用的认证令牌的情况下发送430加密数据。
响应于检测到定时器已经到期,可以生成和发送440如下消息,该消息用于引起用于非活动状态期间的后续数据传输的第二密钥的计算。该消息包括结合安全上下文更新/建立而应用的适当的安全令牌,在一些实施例中,用于在密钥生成之前进行完整性验证的认证令牌。在图4的示例实施例中,这样的消息可以是用于在非活动状态期间发送440用户数据的请求消息,该消息包括使用从安全上下文的第一密钥导出的加密密钥进行加密的用户数据。可以通过使用从先前建立和存储的安全上下文的第一密钥导出的完整性密钥来计算认证令牌。
在一些实施例中,结合图3示出的方法由无线接入网络节点110a、110b执行,以用于在非活动状态期间进行用户设备的非调度数据传输。
图5示出了用于设备接收510针对在非活动状态期间进行数据传输的请求消息的一些实施例,诸如网络接入节点110a接收来自根据图4操作的UE 100的请求。检查510消息是否有来自请求实体的认证令牌。如果消息不包含身份验证令牌,则无需更新安全上下文和安全上下文密钥。因此,可以在没有响应于该请求而生成的认证的情况下,生成并发送540对数据传输请求的响应。
在510中接收的请求可以是用于引起安全上下文的更新和在步骤440中发送的新的第二密钥的计算的消息。因此,所接收的消息包括认证令牌,并且检索530所存储的安全上下文。可以从本地存储装置或从诸如另一网络节点110b等另一设备检索安全上下文,如果UE100已经移动到新小区,则可能是这种情况。
在一些实施例中,安全上下文活动定时器也在执行图5的方法的设备中的本地被保持。因此,也可以在框510之后检查定时器。因此,如果定时器未运行和/或如果认证令牌被包括,则需要更新/建立安全上下文,并且进入框530。在这种情况下,如果请求不包括认证令牌,则可以请求UE 100提供认证令牌。
通过使用从安全上下文中的第一密钥导出的完整性密钥,对所接收的认证令牌执行验证过程550。响应于不成功的验证,引起560从非活动状态200到活动状态210的改变。这可以涉及例如控制UE 100恢复无线电资源连接。还应当注意,响应于不成功的验证,尽管未在图5中示出,但可能引起从非活动状态到空闲状态的改变。
响应于认证令牌的成功验证,可以继续非活动状态200,但是通过计算570新的(第二安全上下文)密钥,至少部分地更新安全上下文。可以通过使用从新生成的第二密钥导出的完整性密钥并且因此使用新的或经更新的安全上下文来计算580认证令牌。
在一些实施例中,引起第二密钥的计算的消息是对来自用户设备的请求消息的响应消息,该请求消息包括使用从第一密钥导出的加密密钥加密的用户数据。响应消息可以包括用户设备的认证令牌。在图5的示例实施例中,可以生成并发送590包括利用从第二密钥导出的完整性密钥而计算的认证令牌的这种消息。
在由诸如UE 100等设备从接入节点100a接收到这样的响应消息时,可以由设备在本地计算第二密钥。通过使用从新计算的第二密钥导出的完整性密钥来验证所接收的消息中的认证令牌。响应于所接收的认证令牌的成功验证,可以继续非活动状态200。因此,可以针对新更新或重新生成的安全上下文而激活安全上下文活动定时器。通过应用图4所示的功能,可以利用从新计算的第二密钥导出的加密密钥对非活动状态期间的后续数据进行加密。类似于步骤550和560,响应于认证令牌的不成功验证,发起到活动状态的改变。
认证令牌的目的在于验证UE 100或网络节点110a。如上所示,根据一些实施例,一旦UE已经通过安全检查,就不必在非活动状态期间的每个后续UL数据传输中发送认证令牌,这使得能够减少通过空中接口的信令和相关处理。通过应用安全上下文定时器,可以对准设备操作,并且UE 100知道何时需要以及何时不需要认证令牌。
在一些实施例中,认证令牌是用于完整性的消息认证码(MAC-I)。可以针对非活动状态200计算440、580认证令牌和安全性,因为它们是针对活动状态210计算的。在示例实施例中,当在3GPP N-RAT中应用时,可以由3GPP UE和gNB计算440、580作为或类似于与RRC连接信令相结合应用的短MAC-I。可以在加密之前通过PDU报头和分组数据汇聚协议(PDCP)数据PDU的数据部分来计算MAC-I。另一示例选项是根据针对E-UTRA RRC恢复过程定义的参数来计算UE变量VarShortResumeMAC-Input上的MAC-I,其中BEARER ID(承载ID)、COUNT(计数)和DIRECTION(方向)可以被设置为二进制1。关于这种当前UE变量的其他信息可以在3GPP规范36.331的版本13.3.0的第732页获取。然而,应当理解,可以使用除了VarShortResumeMAC-Input和另一RRC过程之外的某种其他UE变量,这取决于如何为3GPPNR设计安全上下文和状态转换。
可以基于小区特定信息(诸如(目标)小区标识符、信道号、和/或下行链路频率)来计算570(第一/第二)密钥。例如,可以应用目标小区的物理小区标识(PCI)及其下行链路E-UTRA绝对射频信道号(EARFCN-DL)。密钥生成可以类似于LTE的水平或竖直密钥生成。在一个实施例中,密钥由3GPP UE和gNB计算为与3GPP KeNB相同或相似。也可以使用gNB或节点特定参数来代替小区特定参数。在一个实施例中,现有或第一密钥用作计算第二密钥的输入。然而,应当理解,可以另外地和/或替代地应用其他参数,例如,对于3GPP5G NR,这取决于N-RAT的最终安全设计。
在一个实施例中,UE 100已经移动到另一(目标)网络节点110b的新小区或其他覆盖区域,并且先前的(源)网络节点110a响应于新的目标网络节点110b的请求而执行认证令牌验证550。根据一些实施例,在这种情况下,安全上下文和安全上下文密钥需要被更新,但是UE可以使用先前的加密密钥来发送未决的上行链路数据,同时指示对于更续安全上下文/密钥的需要。这样的示例实施例在图6中在3GPP N-RAT元件的上下文中被示出。
处于非活动状态的UE可以如以上结合图4所示的来操作。除了框420之外,还可以检查小区的改变,并且可以响应于小区的改变(和/或定时器的未运行)而进入框440。在本示例中,安全上下文活动定时器不基于需要传输非调度上行链路(UL)数据而运行,并且UE发送UL传输请求600,UL传输请求600包括由从当前安全上下文的(第一)密钥导出的加密密钥加密的用户数据和MAC-I。该消息可以包括前导码、UE标识符、以及针对3GPP N-RAT指定的可能的其他信息。
在接收到请求600时,目标gNB在gNB 602之间的接口上通过包括UE ID和所接收的MAC-I的UE上下文请求或其他消息从源gNB请求UE上下文。源gNB检索UE上下文并且通过MAC-I验证604UE。如果UE上下文验证成功,则源gNB导出606新的(第二)密钥。然后,源gNB使用包括经更新的AS安全上下文的UE上下文来响应608目标gNB,新的密钥是AS安全上下文的一部分。
然后,目标gNB基于所接收的AS安全上下文来计算610MAC-I,并且发送DL响应消息612,DL响应消息612包括gNB计算的MAC-I、针对所请求的UL数据传输的反馈(包括UE ID或前导码)、以及临时C-RNTI,其被UE用于后续数据的传输或接收。还可以包括安全上下文活动定时器配置。
在接收到响应612时,UE根据各自的3GPP密钥要求来计算614新的(第二)密钥。然后,通过使用从新的密钥导出的完整性密钥来验证所接收的MAC-I。如果UE成功验证616所接收的短MAC-I,则其启动618安全上下文活动定时器。然后,可以在定时器运行期间在非活动状态下传输620UL数据,而不携带短MAC-I。因此,gNB不在传输响应消息622中包括MAC-I。
响应于在非活动状态期间传输数据的失败或拒绝,可以引起到活动状态的改变。网络接入节点110a可以检测该失败或拒绝并且引起到活动状态的改变。这可以包括向UE100发送如下消息,其指示在非活动状态期间的数据传输的失败或拒绝。响应于接收到这样的消息,UE发起从非活动状态到活动状态的模式改变。这可以包括恢复RRC连接、或者包括通过计算新的加密密钥的安全上下文更续或更新的其他RRC过程。在已经执行到活动状态的改变之后,可以执行用户数据的重传。
图7和8示出了在3GPP N-RAT元件的上下文中管理错误情况的一些示例实施例。在与图6的消息600和602类似的消息700和702之后,如果在gNB中对UE和认证令牌的验证失败704,则源gNB在gNB 706之间的接口上通过UE上下文失败消息或其他相应的消息将这一情况指示给目标gNB。然后,目标gNB可以发送MAC非调度UL传输拒绝消息708,包括安全检查失败的指示。然后,UE回退到状态转换过程710。因此,UE可以请求从RRC_INACTIVE到RRC_CONNECTED的状态转换。
还可能存在拒绝所请求的数据传输的其他原因,诸如有效用户设备上下文的缺少或非调度传输资源的过载。这种原因也可以在拒绝消息708中被指示。还应当注意,在一些错误情况下,取决于网络配置UE来处理错误情况的方式,UE可以被致使从非活动状态改变710为空闲状态。
图8示出了在UL数据传送之后的非活动模式期间在UE处的安全上下文更新的错误安全检查的示例。在与图6的600到614类似的800到814之后,如果UE无法816通过新计算814的密钥来验证响应消息808中携带的MAC-I,则它还将回退以发起状态转换过程820。
应当注意,在UE未在新的目标gNB下移动的情况下,单个服务gNB可以被布置为执行上面在图6至8中示出的源gNB和目标gNB动作,而没有gNB间信令。
图9a和9b示出了可以应用于非活动状态期间的上行链路非调度数据传输的新的消息结构的示例。这样的新的消息或消息元素可以在3GPP NG UE与gNB之间作为在非活动状态200期间的信令的一部分来应用。如果定时器未运行,则可以使用包括认证令牌或MAC-I的图9a的消息结构。该消息可以是MAC控制元素(CE)或PDCP控制PDU。图9b示出了在定时器运行时可以使用的消息结构。
在上行链路中,上行链路数据可以包括前导码、UE ID和加密的用户数据,其可以可选地与新的认证令牌消息元素(MAC-I)复用,这取决于安全活动定时器是否正在运行。
在下行链路中,如图10a和10b所示,下行链路数据可以是与新的认证令牌消息元素复用的针对非调度传输的gNB响应,在本示例中是MAC-I。可以可选地包括该元素,这取决于在UL数据中是否接收到MAC-I。图10a示出了具有用于MAC-I和10b的元素而没有认证令牌的消息。
为了减少从由于检测到安全性失败、不存在有效UE上下文或非调度资源的拥塞而导致的异常情况恢复的延迟,可以应用图10a和10b的新的下行链路消息。因此,可以向UE通知失败原因并且UE可以相应地继续进行适当的过程。这使得能够避免或减少不必要的重传,以减少信令开销、UE功耗和数据传输等待时间。另外,还可以降低对于来自相同非调度资源的来自其他UE的数据传输的干扰,以减少冲突概率并且提高非调度UL传输的成功率。
定时器配置信息可以在以下中的至少一项中被传输到UE 100以及由UE 100接收:系统信息广播、引起用户设备处于非活动状态的无线电资源控制信令、以及对非活动状态期间的数据传输请求的响应。gNB响应消息590、612、图10a和图10B还可以包括UE特定的安全活动定时器配置。当UE启动310、618安全活动定时器时,UE应用该定时器配置信息。
当确定UE 100是否具有后续分组时,网络接入节点110a、100b(诸如,gNB)可以使用安全上下文活动定时器。例如,如果gNB在UE处于非活动状态并且安全上下文活动定时器正在运行的同时接收到给定数目的分组,则它可以决定启动到活动状态的状态转换。
应当理解,上面的图4至8中所示的各种实施例可以与其他实施例以各种组合应用,并且与同一附图和相关描述中的其他特征隔离。例如,上述安全上下文和安全上下文活动定时器相关的特征也可以在UL数据传输之外被应用。例如,如果存在网络命令安全上下文更新的需要,或者如果在改变小区之后安全上下文被更新而不管是否存在要传输的UL,则可以应用这样的实施例。在一些其他示例中,关于在非活动模式期间发送和接收包括认证令牌的消息的至少一些上述新的消息和功能可以与以上公开的安全上下文活动定时器特征的应用隔离来应用。此外,关于在非活动模式期间发送和接收指示失败的数据传输的错误原因值的消息的至少一些上述新的消息和功能可以与以上公开的其他特征(诸如,安全上下文活动定时器特征)隔离应用。
上面说明的至少一些实施例可以由电子装置或设备执行,该电子装置或设备包括被配置用于非活动状态通信的无线通信单元或用于控制非活动状态无线通信的控制器。图11示出了能够支持本发明的至少一些实施例的示例装置。图示的是设备130,设备130可以包括电子通信设备,诸如3GPP N-RAT兼容的UE或gNB通信设备。
处理器132包括在设备130中,处理器132可以包括例如单核或多核处理器,其中单核处理器包括一个处理核,而多核处理器包括多于一个处理核。处理器132可以包括多于一个处理器。处理器可以包括至少一个专用集成电路ASIC。处理器可以包括至少一个现场可编程门阵列FPGA。处理器可以是用于在设备中执行方法步骤的部件。处理器可以至少部分地由计算机指令配置以执行动作。
设备130可以包括存储器134。存储器可以包括随机存取存储器和/或永久存储器。存储器可以包括至少一个RAM芯片。存储器可以包括例如,固态、磁性、光学和/或全息存储器。存储器可以至少部分地由处理器132可访问。存储器可以至少部分地包括在处理器132中。存储器134可以是用于存储信息的部件。存储器可以包括处理器被配置以执行的计算机指令。当被配置为使得处理器执行特定动作的计算机指令被存储在存储器中时,并且当整个设备被配置为使用来自存储器的计算机指令在处理器的指导下运行时,处理器和/或其至少一个处理核可以被认为被配置为执行所述特定动作。存储器可以至少部分包括在处理器中。存储器可以至少部分在设备130外部,但是可以由该设备访问。
设备130可以包括发射器136。该设备可以包括接收器138。发射器和接收器可以被配置为分别根据至少一个蜂窝或非蜂窝标准来发射和接收信息。发射器可以包括多于一个发射器。接收器可以包括多于一个接收器。发射器和/或接收器可以被配置为根据例如,全球移动通信系统GSM、宽带码分多址WCDMA、长期演进LTE、3GPP新无线电接入技术(N-RAT)IS-95、无线局域网WLAN、以太网和/或全球微波接入互操作性WiMAX标准进行操作。设备130可以包括近场通信NFC收发器140。NFC收发器可以支持至少一种NFC技术,诸如NFC、蓝牙、Wibree或类似的技术。
设备130可以包括用户界面UI 142。UI可以包括以下中的至少一项:显示器、键盘、触摸屏、布置成通过引起设备振动而向用户发信号的振动器、扬声器和麦克风。用户可以能够经由UI操作设备,例如以接受传入的电话呼叫,发起电话呼叫或视频呼叫,浏览互联网,管理存储在存储器134中或经由发射器136和接收器138或经由NFC收发器140可访问的云上的数字文件,和/或玩游戏。
设备130可以包括或被布置为接受用户身份模块144。用户身份模块可以包括例如可以被安装在设备130中的订户身份模块SIM卡。用户身份模块144可以包括标识设备130的用户的订阅的信息。用户身份模块144可以包括如下加密信息,其可用于验证设备130的用户的身份和/或促进针对经由设备130作用的通信所传送的信息以及设备130的用户的计费的加密
处理器132可以配备有发射器,该发射器被布置为经由设备130内部的电引线从处理器向设备中包括的其他设备输出信息。这种发射器可以包括串行总线发射器,该串行总线发射器被布置为例如经由至少一个电引线向存储器134输出信息以用于存储在其中。作为串行总线的替代,发射器可以包括并行总线发射器。同样地,处理器可以包括接收器,该接收器被布置为在处理器中经由设备130内部的电引线从设备130中包括的其他设备接收信息。这样的接收器可以包括串行总线接收器,该串行总线接收器被布置为例如经由至少一个电引线从接收器138接收信息以用于在处理器中进行处理。作为串行总线的替代,接收器可以包括并行总线接收器。
设备130可以包括图11中未示出的其他设备。例如,该设备可以包括至少一个数字相机。一些设备130可以包括后置相机和前置相机。该设备可以包括被布置为至少部分认证该设备的用户的指纹传感器。在一些实施例中,该设备缺少至少一个上述设备。例如,一些设备可以缺少NFC收发器140、指纹传感器和/或用户身份模块144。
处理器132、存储器134、发射器136、接收器138、NFC收发器140、UI 142和/或用户身份模块144可以以多种不同方式通过设备130内部的电引线互连。例如,上述每个设备可以分别连接到设备内部的主总线,以允许设备交换信息。然而,如技术人员将理解的,这仅是一个示例,并且根据实施例,在不脱离本发明的范围的情况下,可以选择互连至少两个前述设备的各种方式。
应当理解,所公开的本发明的实施例不限于本文中公开的特定结构、过程步骤或材料,而是扩展到相关领域的普通技术人员将认识到的其等同物。还应当理解,本文中采用的术语仅用于描述特定实施例的目的,而不旨在是限制性的。
贯穿本说明书对一个实施例或实施例的引用表示结合该实施例描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。因此,贯穿本说明书在各个地方出现的短语“在一个实施例中”或“在实施例中”不一定指代相同的实施例。在使用诸如大约或基本上等术语引用数值的情况下,还公开了精确数值。
如本文中使用的,为了方便起见,可以在共同列表中呈现多个项目、结构元素、组成元素和/或材料。但是,这些列表应当被解释为列表中的每个成员都被单独标识为一个独立且独特的成员。因此,不应仅基于它们在共同组中的呈现而没有相反的指示而将这样的列表中的任何个人成员理解为事实上等同于同一列表中的任何其他成员。另外,本发明的各种实施例和示例可以在本文中与其各种组件的替代物一起提及。应当理解,这些实施例、示例和替代方案不应当被解释为彼此的事实上的等同物,而是应当被视为本发明的单独和自主的表示。
此外,所描述的特征、结构或特性可以在一个或多个实施例中以任何合适的方式组合。在前面的描述中,提供了很多具体细节,诸如长度、宽度、形状等的示例,以提供对本发明的实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下或者利用其他方法、组件、材料等来实现本发明。在其他情况下,众所周知的结构、材料或操作未详细示出或描述以避免模糊本发明的各方面。
虽然前述示例在一个或多个特定应用中说明了本发明的原理,但是对于本领域普通技术人员来说很清楚的是,可以在不实践创造性能力并且不脱离本发明的原理和概念的情况下对实现的形式、使用和细节进行多种修改。因此,除了下面提出的权利要求之外,并不意图限制本发明。
动词“包括(to comprise)”和“包括(to include)”在本文中用作开放式限制,既不排除也不要求存在未记载的特征。除非另有明确说明,否则从属权利要求中所述的特征可以相互自由组合。此外,应当理解,在整个文献中使用“一个(a)”或“一个(an)”,即,单数形式,并不排除多个。
工业实用性
本发明的至少一些实施例在无线通信中得到工业应用。
缩略语列表
3GPP 第三代合作伙伴计划
AS 访问层
ASIC 专用集成电路
CE 控制元件
EARFCN E-UTRA绝对射频信道号
FPGA 现场可编程门阵列
GSM 全球移动通信系统
IoT 物联网
LTE 长期演进
N-RAT 新的无线电接入技术
NFC 近场通信
PDCCH 物理下行链路控制信道
PDCP 分组数据汇聚协议
UI 用户界面
WCDMA 宽带码分多址
WiMAX 全球微波接入互操作性
WLAN 无线局域网

Claims (50)

1.一种方法,包括:
-存储安全上下文,所述安全上下文包括用于无线数据传输的第一密钥,以及
-应用定时器,所述定时器用于限定在非活动状态期间用于所述数据传输的所述安全上下文的有效性。
2.根据权利要求1所述的方法,还包括:
引起使用从所述第一密钥导出的加密密钥对用户数据进行加密;以及
响应于所述定时器正在运行,引起在所述非活动状态下对经加密的所述用户数据的传输,而没有状态改变或者密钥改变。
3.根据权利要求2所述的方法,其中响应于所述定时器正在运行,经加密的所述数据被使得在没有认证令牌的情况下被传输。
4.根据任一项前述权利要求所述的方法,其中所述定时器是特定于小区的安全活动定时器,以及
响应于检测到新小区的变化,引起所述安全上下文的更新或重新建立。
5.根据任一项前述权利要求所述的方法,还包括:响应于检测到所述定时器已经到期、即将到期、未运行或未被启动,引起消息的传输,所述消息引起用于所述非活动状态期间的后续数据传输的第二密钥的计算,其中所述消息包括认证令牌。
6.根据权利要求5所述的方法,其中所述认证令牌是用于完整性的消息认证码。
7.根据任一项前述权利要求所述的方法,其中所述方法由用户设备执行以用于在所述非活动状态期间进行非调度数据传输。
8.根据权利要求5和7所述的方法,其中用于引起所述第二密钥的计算的所述消息是如下请求消息,所述请求消息包括使用从所述安全上下文的所述第一密钥导出的加密密钥加密的用户数据。
9.根据权利要求8所述的方法,其中所述认证令牌是通过使用从所述第一密钥导出的完整性密钥来计算的。
10.根据权利要求8或9所述的方法,还包括:
从接入网络节点接收包括认证令牌的响应;
计算所述第二密钥;
响应于对来自所述接入网络节点的所述认证令牌的成功验证,引起所述定时器的激活并且引起使用从所述第二密钥导出的所述加密密钥对后续数据进行加密。
11.根据权利要求7至10中任一项所述的方法,还包括:响应于接收到如下响应消息,而引起到活动状态的改变,所述响应消息在所述非活动状态期间拒绝所述数据传输。
12.根据权利要求11所述的方法,其中所述拒绝消息指示检查所述认证令牌的失败、有效用户设备上下文的缺少或非调度传输资源的过载。
13.根据前述权利要求7至12中任一项所述的方法,其中所述用户设备在以下中的至少一项中接收定时器配置信息:系统信息广播、引起所述用户设备处于非活动状态的无线电资源控制信令、以及在所述非活动状态期间对所述数据传输请求的响应。
14.根据前述权利要求1至6中任一项所述的方法,其中所述方法由无线接入网络节点执行以用于在所述非活动状态期间进行用户设备的非调度数据传输。
15.根据权利要求14所述的方法,其中响应于所述定时器正在运行以及来自所述用户设备的请求消息缺少认证令牌,使得针对来自所述用户设备的所述请求消息的响应消息在没有来自所述网络节点的认证令牌的情况下被传输,所述请求消息包括使用从所述第一密钥导出的加密密钥进行加密的用户数据。
16.根据权利要求5和14所述的方法,其中引起所述第二密钥的计算的所述消息是针对来自所述用户设备的如下请求消息的响应消息,所述请求消息包括使用从所述第一密钥导出的加密密钥进行加密的用户数据,所述请求消息包括来自所述用户设备的认证令牌。
17.根据权利要求16所述的方法,还包括:
响应于所述请求消息,检索所述安全上下文,
通过使用从所述安全上下文中的所述第一密钥导出的完整性密钥,来验证所述请求消息中的所述认证令牌;
响应于对所述认证令牌的成功验证,计算所述第二密钥;
使用从所述第二密钥导出的完整性密钥来计算用于所述用户设备的认证令牌;
在所述响应消息中向所述用户设备传输利用从所述第二密钥导出的所述完整性密钥计算的认证令牌。
18.根据前述权利要求14至17中任一项所述的方法,还包括:响应于以下中的至少一项而引起到活动状态的改变:检查来自所述用户设备的认证令牌的失败、有效用户设备上下文的缺少或非调度传输资源的过载。
19.根据权利要求18所述的方法,其中拒绝所述非活动状态期间的所述数据传输的响应消息被传输到所述用户设备,其中所述响应消息指示所述拒绝的原因。
20.根据前述权利要求14至19中任一项所述的方法,其中所述网络节点在以下中的至少一项中发送用于所述用户设备的定时器配置信息:用于引起所述用户设备处于非活动状态的无线电资源控制信令以及对所述非活动状态期间的数据传输请求的响应。
21.根据前述权利要求14至20中任一项所述的方法,还包括:响应于对所接收的认证令牌的不成功验证,引起到活动状态或空闲的改变。
22.根据任一前述权利要求所述的方法,其中所述第一密钥和所述第二密钥中的至少一个密钥基于小区标识符和信道号来计算。
23.一种装置,包括:
至少一个处理核,
包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起使得所述装置至少:
-存储安全上下文,所述安全上下文包括用于无线数据传输的第一密钥;以及
-应用定时器,所述定时器用于限定在非活动状态期间用于所述数据传输的所述安全上下文的有效性。
24.根据权利要求23所述的装置,其中所述装置还被配置为:
引起使用从所述第一密钥导出的加密密钥对用户数据进行加密;以及
响应于所述定时器运行,引起经加密的所述用户数据在所述非活动状态下的传输而没有状态改变或者密钥改变。
25.根据权利要求24所述的装置,其中所述装置被配置为响应于所述定时器运行,引起经加密的所述数据在没有认证令牌的情况下被传输。
26.根据权利要求23至25中任一项所述的装置,其中所述定时器是特定于小区的安全活动定时器,并且所述装置被配置为响应于检测到新小区的改变而引起所述安全上下文的更新或重新建立。
27.根据权利要求23至26中任一项所述的装置,其中所述装置被配置为:响应于检测到所述定时器已经到期、即将到期、未运行或未被启动,引起如下消息的传输,所述消息引起用于所述非活动状态期间的后续数据传输的第二密钥的计算,其中所述消息包括认证令牌。
28.根据权利要求27所述的装置,其中所述认证令牌是用于完整性的消息认证码。
29.根据权利要求23至27中任一项所述的装置,其中所述装置包括或者被配置为控制用户设备在所述非活动状态期间进行非调度数据传输。
30.根据权利要求27和29所述的装置,其中用于引起所述第二密钥的计算的所述消息是包括使用所述安全上下文的所述第一密钥进行加密的用户数据的请求消息。
31.根据权利要求30所述的装置,其中所述装置被配置为引起通过使用所述第一密钥来计算所述认证令牌。
32.根据权利要求30或31所述的装置,其中所述装置还被配置为引起:
从接入网络节点接收包括认证令牌的响应;
计算所述第二密钥;
响应于对来自所述接入网络节点的所述认证令牌的成功验证,激活所述定时器,并且引起使用从所述第二密钥导出的加密密钥对后续数据进行加密。
33.根据前述权利要求29至32中任一项所述的装置,其中所述装置还被配置为:响应于接收到拒绝所述非活动状态期间的所述数据传输的响应消息,引起到活动状态或空闲状态的改变。
34.根据权利要求33所述的装置,其中所述拒绝消息指示检查所述认证令牌的失败、有效用户设备上下文的缺少或非调度传输资源的过载。
35.根据前述权利要求29至34中任一项所述的装置,其中所述装置被配置为引起由用户设备在以下中的至少一项中接收定时器配置信息:系统信息广播、引起所述用户设备处于非活动状态的无线电资源控制信令、以及在所述非活动状态期间的所述数据传输请求的响应。
36.根据权利要求23至28中任一项所述的装置,其中所述装置包括或者被配置为控制无线接入网络节点在所述非活动状态期间进行用户设备的非调度数据传输。
37.根据权利要求36所述的装置,其中所述装置被配置为:响应于所述定时器正在运行以及来自所述用户设备的所述请求消息缺少认证令牌,引起对来自所述用户设备的如下请求消息的响应消息的传输,所述请求消息包括使用从所述第一密钥导出的加密密钥进行加密的用户数据的请求消息而没有来自所述网络节点的认证令牌。
38.根据权利要求27和36所述的装置,其中引起所述第二密钥的计算的所述消息是对来自所述用户设备的如下请求消息的响应消息,所述请求消息包括使用从所述第一密钥导出的加密密钥进行加密的用户数据,所述请求消息包括来自所述用户设备的认证令牌。
39.根据权利要求38所述的装置,其中所述装置还被配置为引起:
响应于所述请求消息,检索所述安全上下文;
通过使用从所述安全上下文中的所述第一密钥导出的完整性密钥,来验证所述请求消息中的所述认证令牌;
响应于对所述认证令牌的成功验证,计算所述第二密钥;
通过使用从所述第二密钥导出的完整性密钥,来计算用于所述用户设备的认证令牌;
在所述响应消息中向所述用户设备传输使用从所述第二密钥导出的所述完整性密钥计算的所述认证令牌。
40.根据前述权利要求36至39中任一项所述的装置,其中所述装置还被配置为响应于以下中的至少一项而引起到活动状态的改变:检查来自所述用户设备的认证令牌的失败、有效用户设备上下文的缺少或非调度传输资源的过载。
41.根据权利要求40所述的装置,其中所述装置被配置为引起向所述用户设备传输如下响应消息,所述响应消息拒绝在所述非活动状态期间的所述数据传输,其中所述响应消息指示所述拒绝的原因。
42.根据前述权利要求36至41中任一项所述的装置,其中所述装置被配置为引起在以下中的至少一项中从所述网络节点向所述用户设备传输定时器配置信息:用于引起所述用户设备处于非活动状态的无线电资源控制信令以及对所述非活动状态期间的所述数据传输请求的响应。
43.根据前述权利要求36至42中任一项所述的装置,其中所述装置被配置为:响应于对所接收的认证令牌的不成功验证,引起到活动状态或空闲状态的改变。
44.根据前述权利要求23至43中任一项所述的装置,其中所述装置被配置为:基于小区标识符和信道号来引起所述第一密钥和所述第二密钥中的至少一项的计算。
45.根据前述权利要求29至35中任一项所述的装置,其中所述用户设备根据第三代合作伙伴计划新无线电接入技术进行操作。
46.根据前述权利要求36至44中任一项所述的装置,其中所述无线接入网络节点是第三代合作伙伴计划gNodeB。
47.一种装置,包括用于执行根据权利要求1至22中任一项所述的方法的部件。
48.一种非瞬态计算机可读介质,其上存储有一组计算机可读指令,所述一组计算机可读指令在由至少一个处理器执行时,使得装置至少:
-存储安全上下文,所述安全上下文包括用于无线数据传输的第一密钥;以及
-应用定时器,所述定时器用于限定在非活动状态期间用于所述数据传输的所述安全上下文的有效性。
49.根据权利要求47所述的计算机可读介质,其中所述一组计算机可读指令被配置为使得所述装置执行根据权利要求1至22中的至少一项所述的方法。
50.一种计算机程序,包括代码,所述代码当在数据处理装置中被执行时,使得根据权利要求1至22中的至少一项所述的方法被执行。
CN201780087987.7A 2017-01-05 2017-01-05 无线通信系统中的非活动状态安全支持 Active CN110383868B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/070305 WO2018126400A1 (en) 2017-01-05 2017-01-05 Inactive state security support in wireless communications system

Publications (2)

Publication Number Publication Date
CN110383868A true CN110383868A (zh) 2019-10-25
CN110383868B CN110383868B (zh) 2023-10-20

Family

ID=62788886

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780087987.7A Active CN110383868B (zh) 2017-01-05 2017-01-05 无线通信系统中的非活动状态安全支持

Country Status (4)

Country Link
US (1) US11201956B2 (zh)
EP (1) EP3566478B1 (zh)
CN (1) CN110383868B (zh)
WO (1) WO2018126400A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022206362A1 (zh) * 2021-04-02 2022-10-06 华为技术有限公司 一种通信的方法及装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632815B (zh) * 2017-03-24 2020-02-21 华为技术有限公司 通信方法与设备
CN111148263B (zh) * 2017-05-05 2021-04-09 华为技术有限公司 发送数据的方法及其装置
CN109451880B (zh) * 2017-09-21 2022-11-18 北京小米移动软件有限公司 网络连接方法及装置
US10999265B2 (en) * 2017-11-15 2021-05-04 Team One International Holding Pte Ltd. Method and system for deploying wireless IoT sensor nodes
KR20210045349A (ko) * 2018-08-17 2021-04-26 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 정보 전송 방법, 장치 및 통신 디바이스
WO2022021125A1 (en) * 2020-07-29 2022-02-03 Mediatek Singapore Pte. Ltd. Apparatus and methods to transmit data in nr inactive state
US11622388B2 (en) * 2021-03-08 2023-04-04 Nokia Technologies Oy Energy efficient, RRC state aware uplink radio resource allocation
CN113438646B (zh) * 2021-06-30 2022-08-23 展讯通信(上海)有限公司 业务建立方法、装置、终端及网络侧设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090103728A1 (en) * 2007-10-09 2009-04-23 Sarvar Patel Secure wireless communication
CN102132541A (zh) * 2008-08-27 2011-07-20 高通股份有限公司 用于用户设备向无线网络注册的完整性保护及/或加密
US20130301611A1 (en) * 2012-05-10 2013-11-14 Samsung Electronics Co., Ltd. Method and system for connectionless transmission during uplink and downlink of data packets
US9271183B1 (en) * 2014-01-03 2016-02-23 Sprint Spectrum L.P. Managing access channel resources by buffering service requests

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100518394C (zh) 2006-03-09 2009-07-22 中兴通讯股份有限公司 空闲模式位置更新方法
US8274956B2 (en) 2006-06-30 2012-09-25 Qualcomm Incorporated Standby time improvements using sub-networks
CN102638793B (zh) 2009-09-21 2013-09-25 华为技术有限公司 认证处理方法及装置
US9210660B2 (en) 2011-01-10 2015-12-08 Lg Electronics Inc. Method and device for transceiving data in a radio access system supporting multi-radio access technology
WO2012154325A1 (en) * 2011-04-01 2012-11-15 Interdigital Patent Holdings, Inc. Method and apparatus for controlling connectivity to a network
EP2640110B1 (en) 2012-03-12 2017-05-03 Securitas Direct AB Method and apparatus for controlling a home wireless system
US9628455B2 (en) 2014-12-09 2017-04-18 Akamai Technologies, Inc. Filtering TLS connection requests using TLS extension and federated TLS tickets
EP3275256B1 (en) 2015-03-23 2019-06-05 Telefonaktiebolaget LM Ericsson (publ) Selective usage of scheduled and unscheduled transmissions for offloading a cellular network
WO2017102666A1 (en) * 2015-12-17 2017-06-22 Sony Corporation Telecommunications apparatus and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090103728A1 (en) * 2007-10-09 2009-04-23 Sarvar Patel Secure wireless communication
CN102132541A (zh) * 2008-08-27 2011-07-20 高通股份有限公司 用于用户设备向无线网络注册的完整性保护及/或加密
US20130301611A1 (en) * 2012-05-10 2013-11-14 Samsung Electronics Co., Ltd. Method and system for connectionless transmission during uplink and downlink of data packets
US9271183B1 (en) * 2014-01-03 2016-02-23 Sprint Spectrum L.P. Managing access channel resources by buffering service requests

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022206362A1 (zh) * 2021-04-02 2022-10-06 华为技术有限公司 一种通信的方法及装置

Also Published As

Publication number Publication date
EP3566478A4 (en) 2020-10-14
US11201956B2 (en) 2021-12-14
EP3566478B1 (en) 2022-08-17
CN110383868B (zh) 2023-10-20
US20200029206A1 (en) 2020-01-23
EP3566478A1 (en) 2019-11-13
WO2018126400A1 (en) 2018-07-12

Similar Documents

Publication Publication Date Title
KR102168924B1 (ko) 해제 및 재-유보 시의 비활성 파라미터들의 핸들링
KR102143023B1 (ko) 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링
CN110383868A (zh) 无线通信系统中的非活动状态安全支持
US20200214070A1 (en) Method and user equipment (ue) for reconnecting rrc connection with radio access network (ran) node
CN108432206B (zh) 用于蜂窝物联网的无状态接入阶层安全性
AU2018366755B2 (en) Connection resume request method and apparatus
US11963248B2 (en) Small data transmission (SDT) procedures and failure recovery during an inactive state
US20190124506A1 (en) System and Method for Communicating with Provisioned Security Protection
CN111886885B (zh) 恢复rrc连接时的安全验证
CN111226271B (zh) 滥用空中用途标识
WO2020103403A1 (en) Method and apparatus for parameter configuration
US11916925B2 (en) Method for improving data transmission security
CN113273234A (zh) 针对小数据业务的密钥刷新
AU2019254040B2 (en) Method for secure handling of early data transmission
US20170164194A1 (en) Offloading of a wireless node authentication with core network
WO2021203228A1 (en) Method to fast recover ue from ps call failure in 5g nsa
KR20240029166A (ko) 허위 기지국의 알림 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant