CN110731091A - 用户设备的无线电链路恢复 - Google Patents
用户设备的无线电链路恢复 Download PDFInfo
- Publication number
- CN110731091A CN110731091A CN201880037225.0A CN201880037225A CN110731091A CN 110731091 A CN110731091 A CN 110731091A CN 201880037225 A CN201880037225 A CN 201880037225A CN 110731091 A CN110731091 A CN 110731091A
- Authority
- CN
- China
- Prior art keywords
- user equipment
- radio link
- given user
- communication system
- mobility management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011084 recovery Methods 0.000 title claims description 40
- 238000004891 communication Methods 0.000 claims abstract description 61
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000004044 response Effects 0.000 claims abstract description 8
- 230000015654 memory Effects 0.000 claims description 19
- 238000003860 storage Methods 0.000 claims description 11
- 230000001413 cellular effect Effects 0.000 claims description 6
- 230000011664 signaling Effects 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 239000002346 layers by function Substances 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000010410 layer Substances 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/02—Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
- H04W36/023—Buffering or recovering information during reselection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
- H04W36/30—Reselection being triggered by specific parameters by measured or perceived connection quality data
- H04W36/305—Handover due to radio link failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
响应于在通过控制平面进行的数据传送操作期间给定用户设备与通信系统的源接入节点之间的无线电链路故障,提供了一种方法,该方法用于通过通信系统的目标接入节点来恢复用于给定用户设备的无线电链路。无线电链路恢复使用非接入层安全上下文经由通信系统的移动性管理节点被启用,该非接入层安全上下文在给定用户设备与移动性管理节点之间先前被建立。
Description
相关申请的交叉引用
本申请要求于2017年4月21日提交的题为“Cellular Internet of Things(CIoT)UE Radio Link Recovery Using NAS Keys”的标识为美国序列号No.62/488,179的美国临时专利申请的优先权,其全部公开内容通过引用并入本文。
技术领域
该领域总体上涉及通信系统,并且更具体地但不排他地涉及这种系统内的安全性。
背景技术
本部分介绍可能有助于促进更好地理解本发明的各方面。因此,本部分的陈述应当从这种角度来阅读,而不应当被理解为对现有技术中存在的内容或对现有技术中不存在的内容的承认。
第四代(4G)无线移动电信技术(也称为长期演进(LTE)技术)旨在为高容量移动多媒体提供高数据速率,特别是用于人类交互。下一代或第五代(5G)技术旨在不仅用于人类交互,而且还用于所谓的物联网(IoT)网络中的机器类型通信。
在LTE示例通信系统中,诸如移动设备的用户设备(UE)通过空中接口与被称为演进节点B(eNB)的基站通信。eNB说明性地是系统的接入网络的一部分,该系统诸如例如是演进的通用陆地无线接入网(E-UTRAN)。eNB为UE提供对核心网络(CN)的接入,然后,CN为UE提供对数据网络(诸如分组数据网络(例如,诸如因特网的PDN)的接入。
窄带物联网(NB-IoT)是一种低功耗广域网(LPWAN)无线电技术,被开发以使得能够使用蜂窝通信网络连接多种设备(例如,移动设备、传感器、智能仪表等)和服务。例如,在上述LTE网络中,E-UTRAN将蜂窝IoT(CIoT)UE连接到CN并且最终连接到通过PDN或其他数据网络可用的服务。然而,在当前提出的实现中,例如在诸如无线电链路恢复的操作期间,NB-IoT网络中的CIoT UE存在安全隐患。
发明内容
说明性实施例提供了用于为通信系统中的用户设备提供安全的无线电链路恢复的技术。
在一个实施例中,一种方法包括:响应于在通过控制平面进行的数据传送操作期间给定用户设备与通信系统的源接入节点之间的无线电链路故障,通过通信系统的目标接入节点来恢复用于给定用户设备的无线电链路。无线电链路恢复使用非接入层安全上下文经由通信系统的移动性管理节点被启用,该非接入层安全上下文在给定用户设备与移动性管理节点之间先前被建立。
在另一实施例中,一种方法包括:响应于在通过控制平面进行的数据传送操作期间给定用户设备与通信系统的源接入节点之间的无线电链路故障,通过通信系统的目标接入节点来恢复用于给定用户设备的无线电链路。无线电链路恢复由给定用户设备通过使用非接入层安全上下文通过目标接入节点向通信系统的移动性管理节点发送消息而被发起,该非接入层安全上下文在给定用户设备与移动性管理节点之间先前被建立。
有利地,在说明性实施例中,在没有建立新上下文来保护给定用户设备与目标接入节点之间的链路的情况下实现了安全的无线电链路恢复,仅使用给定用户设备与移动性管理节点之间的非接入层安全上下文及其相关的加密密钥。为了密钥分离,可以在上行链路或下行链路中使用已有的非接入层安全参数或非接入层消息计数来计算新密钥。
以非瞬态计算机可读存储介质的形式提供了其他实施例,该非瞬态计算机可读存储介质在其中包含有可执行程序代码,该可执行程序代码在由处理器执行时使处理器执行上述步骤。其他实施例包括具有处理器和存储器的装置,该处理器和存储器被配置为执行上述步骤。
根据附图和以下详细描述,本文中描述的实施例的这些和其他特征和优点将变得更加明显。
附图说明
图1A和1B示出了在说明性实施例中实现无线电链路恢复的通信系统。
图2示出了说明性实施例中的示例用户设备和移动性管理实体元素的更详细视图。
图3示出了说明性实施例中的无线电链路恢复过程的消息流。
图4示出了说明性实施例中的无线电链路恢复过程的流程图。
图5A和5B示出了另一说明性实施例中的用于无线电链路恢复过程的关键计算和消息流。
具体实施方式
这里将结合示例通信系统和用于用户设备的无线电链路恢复的相关技术来说明实施例。但是,应当理解,权利要求的范围不限于所公开的通信系统和/或过程的特定类型。可以使用备选过程和操作在多种其他类型的通信系统中实现实施例。例如,尽管在利用诸如LTE演进分组核心(EPC)的3GPP系统元件的无线蜂窝系统的上下文中进行了说明,但是所公开的实施例可以以直接的方式适应于各种其他类型的通信系统,包括但不限于WiMAX系统和Wi-Fi系统。而且,尽管说明性实施例特别适合于在NB-IoT网络中实现,但是实施例可以在期望或需要安全的无线电链路恢复的其他网络中实现。
现在参考附图描述各种说明性实施例,其中相似的附图标记始终用于指代相似的元素。在以下描述中,出于解释的目的,阐述了很多具体细节以便提供对一个或多个说明性实施例的透彻理解。然而,很清楚的是,可以在没有这些具体细节的情况下或者通过功能上相似或等同的替换来实现这样的示例性实施例。
如本文中说明地使用的,非接入层(NAS)是通信网络的功能层,其为UE与核心网络(CN)之间的某些控制平面功能提供非无线电信令,对于无线电接入网络(RAN)是透明的。这样的功能包括但不限于移动性管理、认证等。将NAS功能层与接入层(AS)比较,AS是NAS下面的功能层,AS提供UE与RAN之间的功能,包括但不限于通过无线连接和无线电资源管理进行的数据传输。
相关标准机构正在考虑使用CIoT优化解决方案为NB-IoT UE支持无线电链路恢复和移动性。这种用于通过NAS层进行的数据传送的优化解决方案也称为NAS上的数据(DoNAS)。一些提议包括使用无线电资源控制(RRC)连接重新建立过程以允许在与传统做法的活动模式切换场景类似的移动性场景中从服务(或源)eNB到目标eNB进行上下文获取和数据转发。但是,这样的建议可能会带来安全风险,该安全风险应当被解决以减少恶意行为者的潜在危害。
更具体地,由于CIoT UE与eNB的RRC连接不受安全保护,因此UE将无线电资源控制(RRC)连接重新建立过程用于CIoT控制平面优化(DoNAS)可能容易受到攻击。以下讨论的各个方面可以通过参考TS 23.401(Rel.14,2016-12,§5.3.4B.2)、TS 24.301、TS 33.401(其中的每个通过引用并入本文)来阐明。
CIoT控制平面优化策略的至少一个当前提议包括单个短数据分组策略。然而,在此认识到,这种策略可能在安全性方面受到损害。威胁分析表明,除非UE-eNB链路受到保护,否则它很容易受到攻击。这样的威胁分析得出以下观察结果:
(i)如果UE具有大量数据要发送或接收,则UE可以具有与eNB建立的接入层(AS)上下文和与移动性管理实体(MME)建立的NAS上下文。在这种情况下,应当保护RRC消息。没有这样的上下文和保护,维持UE与eNB的持续连接可能是不可能的,例如,UE连接可能被攻击者UE劫持或关闭。eNB还可能受到上行链路(UL)中的虚假数据和/或控制分组的攻击。
(ii)在一些当前提议中,不清楚如何在不以可靠方式建立AS上下文的情况下实现移动性(例如,UE从服务eNB或源eNB到目标eNB的切换)。因此,为了可靠的X2或S1切换,需要建立AS上下文。
(iii)在服务或源eNB和目标eNB中没有AS安全上下文的情况下,DoNAS UE的下行链路(DL)和UL上及其S1应用协议(S1AP)链路上存在攻击场景。
在各种说明性实施例中,上述安全风险中的一个或多个可以通过启用如下无线电链路恢复的安全性而被减轻,该无线电链路恢复通过利用UE与CN的MME元件(节点)之间的NAS上下文以及与该上下文相关联的NAS密钥来保护UE与eNB之间的链路。
在根据说明性实施例描述这样的安全无线电链路恢复过程之前,结合图1A和1B描述了可以在其中实现这样的过程的说明性通信系统。
图1A示出了包括用户设备(UE)102的通信系统100,该UE 102经由空中接口103与演进的节点B(eNB)104通信。在该说明性实施例中,通信系统100包括无线蜂窝系统,并且更具体地,包括LTE系统。通信系统100示出了NB-IoT网络的至少一部分。
用户设备102可以是移动站,并且这样的移动站可以例如包括移动电话、计算机、传感器、智能仪表、或任何其他类型的通信设备。因此,本文中使用的术语“用户设备”旨在被广义地解释,以涵盖各种不同类型的移动站、订户站、或(更一般地)通信设备,包括诸如插入通信设备中的数据卡的组合的示例。这样的通信设备还旨在涵盖通常称为接入终端的设备。在该说明性实施例中,UE 102被认为是CIoT UE。
eNB 104说明性地是通信系统100的接入网络的一部分。这种无线电接入网络可以包括例如具有多个基站和一个或多个相关联的无线电网络控制器(RNC)的E-UTRAN。基站和RNC在逻辑上是分开的实体,但是在给定的实施例中,可以在同一物理网络元件中实现,例如,基站路由器或毫微微蜂窝接入点。eNB通常可以被称为接入节点。
尽管图1A示出了4G网络术语,但是应当理解,通信100可以是5G网络或混合4G/5G网络。因此,在4G网络中称为eNB的接入点在5G网络中称为gNB。接入节点(例如,gNB/eNB)说明性地是通信系统的无线电接入网络的一部分。尽管4G网络利用E-UTRAN作为无线电接入网络,但在5G网络中,接入网络被称为5G系统,并且在题为“Technical SpecificationGroup Services and System Aspects;System Architecture for the 5G System”的5G技术规范(TS)23.501V0.4.0中进行了描述,其全部内容通过引用整体并入本文。通常,接入节点(例如,gNB/eNB)向UE提供对CN的接入,然后,CN向UE提供对其他UE和/或诸如分组数据网络(例如,互联网)的数据网络的接入。在该说明性实施例中,CIoT UE可以经由数据分组网络接入CIoT服务。
在该说明性实施例中,eNB 104可操作地耦合到移动性管理实体(MME)106。MME106是所谓的“移动性管理实体元件”、“移动性管理实体功能”、或更一般地是“移动性管理节点”的一个示例。如本文中所使用的,移动性管理节点是通信系统中的元件或功能,该功能或元件除了其他网络操作之外,还实现(通过eNB)与UE的无线电链路恢复操作。eNB 104还可操作地耦合到服务网关(SGW)108,SGW 108可操作地耦合到分组数据网络(PDN)网关(PGW)110。PGW 110可操作地耦合到分组数据网络,例如互联网112。MME 106也可操作地耦合到SGW 108。MME 106和SGW 108被认为是CN的一部分。在一些实施例中,PGW 110也被认为是CN的一部分。
应当理解,系统元件的这种特定布置仅是示例,并且在其他实施例中,附加或备选元件的其他类型和布置可以用于实现通信系统。例如,在其他实施例中,系统100可以包括认证元件、以及本文中未明确示出的其他元件。
因此,图1A的布置仅仅是无线蜂窝系统的一种示例配置,并且可以使用系统元件的许多备选配置。例如,尽管在图1A的实施例中仅示出单个UE、eNB、MME、SGW和PGW元件,但是这仅是为了简化和清楚描述。给定的备选实施例当然可以包括较多的这样的系统元件、功能和/或节点、以及通常与传统系统实现相关联的类型的附加或备选元件、功能和/或节点。
还应当注意,尽管图1A将系统元件、功能和/或节点图示为单个功能块,但是组成5G网络的各个子网被划分为所谓的网络切片。网络切片(网络分区)包括在公共物理基础结构上使用网络功能虚拟化(NFV)的每种相应服务类型的一系列功能集(即,功能链)。对于给定服务(例如,增强型移动宽带(eMBB)服务、大规模IoT服务、和关键任务IoT服务),将根据需要实例化网络切片。因此,当创建网络切片或功能集的实例时,将实例化该网络切片或功能集。在一些实施例中,这涉及在基础物理基础结构的一个或多个主机设备上安装或以其他方式运行网络切片或功能集。UE 102经由eNB 104通过CN接入这些服务中的一个或多个。
如上所述,可能发生无线电链路故障,由此UE 102由于各种典型原因而失去与eNB104的连接。在这种情况下,如图1B所示,当UE 102失去与eNB 104(描绘为源eNB)的连接时,其可以根据说明性实施例根据无线电链路恢复过程与eNB 114(描绘为目标eNB)重新建立连接(空中接口103)。
应当理解,图1A和1B所示的通信系统100具有可操作地耦合到相同的MME 106和SGW 108的eNB 104和eNB 114两者。然而,在备选实施例中,eNB 104和eNB 114每个可以与不同的MME和/或不同的SGW可操作地耦合。如下面还将解释的,eNB 104和eNB 114实际上可以是相同的eNB。
当UE 102失去与源eNB 104的连接并且试图重新建立与目标eNB 114的连接时,说明性实施例使用已有的NAS安全上下文和在UE 102与MME 106之间建立的密钥为UE 102提供安全的无线电链路恢复操作。
图2示出了说明性实施例中的UE 102和MME 106的更详细视图。UE 102包括耦合到存储器202和接口电路系统204的处理器200。UE 102的处理器200包括恢复处理模块210,该恢复处理模块210可以至少部分地以由处理器执行的软件的形式实现。“恢复处理”是指根据一个或多个说明性实施例的与无线电链路恢复相关联的处理步骤(操作、过程、执行指令等)。更具体地,恢复处理模块210执行结合后续附图以及本文中以其他方式描述的无线电链路恢复过程的用户设备操作。UE 102的存储器202包括恢复存储模块212,该恢复存储模块212存储在通过目标eNB 114与MME 106的无线电链路恢复操作期间生成的数据。
MME 106包括耦合到存储器222和接口电路224的处理器220。MME 106的处理器220包括恢复处理模块230,该恢复处理模块230可以至少部分地以由处理器执行的软件的形式实现。恢复处理模块230在结合后续附图以及本文中以其他方式描述的UE与目标eNB之间的无线电链路恢复过程的上下文中执行MME操作。MME 106的存储器222包括恢复存储模块232,该恢复存储模块232存储在通过目标eNB 114与UE 102的无线电链路恢复操作期间生成的数据。
相应UE 102和MME 106的处理器200和220可以包括例如微处理器、专用集成电路(ASIC)、数字信号处理器(DSP)或其他类型的处理设备、以及这样的元件的部分或组合。
相应UE 102和MME 106的存储器202和222可以用于存储由相应处理器200和220执行的一个或多个软件程序,以实现本文所述的功能的至少一部分。例如,结合后续附图以及本文中以其他方式描述的无线电链路恢复操作和其他功能可以使用由处理器200和220执行的软件代码以直接的方式来实现。
因此,存储器202或222中的一个给定存储器可以被视为本文中更一般地称为计算机程序产品的示例,或者更一般地被视为在其中包含有可执行程序代码的处理器可读(或计算机可读)存储介质的示例。处理器可读存储介质的其他示例可以以任何组合包括磁盘或其他类型的磁或光介质。说明性实施例可以包括包含这样的计算机程序产品或其他处理器可读存储介质的制品。
存储器202或222可以更具体地包括例如电子随机存取存储器(RAM),诸如静态RAM(SRAM)、动态RAM(DRAM)或其他类型的易失性或非易失性电子存储器。后者可以包括例如非易失性存储器,诸如闪存、磁性RAM(MRAM)、相变RAM(PC-RAM)或铁电RAM(FRAM)。如本文中所使用的术语“存储器”旨在被广义地解释,并且可以另外地或备选地包括例如只读存储器(ROM)、基于磁盘的存储器、或其他类型的存储设备、以及这样的设备的部分或组合。
相应UE 102和MME 106的接口电路204和224说明性地包括收发器或者其他通信硬件或固件,该其他通信硬件或固件允许相关联的系统元件以本文所述的方式彼此通信。
从图2显而易见,UE 102被配置用于经由它们相应的接口电路系统204和224与MME106通信,反之亦然。UE 102经由eNB 114与MME 106通信。该通信涉及UE 102经由eNB 114向MME 106发送数据以及MME 106经由eNB 114向UE 102发送数据。然而,在备选实施例中,其他网络元件可以可操作地耦合在UE与MME之间。如本文中所使用的术语“数据”旨在被广义地解释,以便涵盖可以经由基站元件在用户设备与核心网络之间发送的任何类型的信息,包括但不限于无线电链路恢复数据、控制数据、音频、视频、多媒体、来自任何传感器设备的数据等。
应当理解,图2中所示的组件的特定布置仅是示例,并且在其他实施例中可以使用很多备选配置。例如,用户设备和移动性管理实体可以被配置为合并附加或备选组件并且支持其他通信协议。
其他系统元件,诸如eNB 104、eNB 114、SGW 108、和PGW 110也可以分别被配置为包括组件,诸如处理器、存储器和网络接口。这些元件不必在单独的独立处理平台上实现,而是可以例如表示单个公共处理平台的不同功能部分。这样的处理平台可以另外包括eNB和相关联的RNC的至少部分。
说明性实施例为失去与服务或源eNB(例如,eNB 104)的连接并且试图与目标eNB(例如,eNB 114)重新建立连接的CIoT UE(例如,UE 102)提供无线电链路恢复。更具体地,如将在下面进一步解释的,说明性实施例在UE与MME(例如,MME 106)之间使用已有的NAS密钥和NAS上下文。在源eNB 104中的无线电链路故障(RLF)场景中,可以在eNB中创建临时AS上下文,直到UE 102通过目标eNB 114直接向MME 106发送NAS消息。某些其他实施例可以使用根据UE与MME之间的已有的NAS上下文参数或NAS消息计数计算出的备选密钥来与目标eNB重新建立连接,以在常规NAS消息与无线电链路恢复过程之间进行密钥分离。
注意,在一些实施例中,目标eNB 114可以与源eNB 104相同,即,UE试图与与该UE丢失连接的相同的eNB重新建立连接。在这种情况下,该相同的eNB是服务或源接入节点,并且因此是目标接入节点。
MME 106在源eNB 104处获取缓冲的分组。MME 106与目标eNB114建立新的S1AP,并且发送其他分组(包括从源eNB 104获取的分组)。S1AP是充当S1接口的E-UTRAN无线电网络层信令协议的S1应用协议。S1AP通过在3GPP TS 36.413中定义的信令过程来支持S1接口的功能,其全部公开内容通过引用并入本文。
有利地,根据说明性实施例,除了NAS密钥集合之外没有其他密钥计算。MME 106使用常规NAS完整性密钥KNASint验证指示RLF的NAS消息。NAS安全上下文建立和密钥生成(包括但不限于NAS完整性密钥KNASint和NAS加密密钥KNASenc)在3GPP TS 24.301和3GPP TS 33.401中描述,其全部内容通过引用并入本文。无线电链路恢复过程和密钥计算在3GPP TS36.300、3GPP TS 36.413和3GPP TS33.401中规定,其全部内容通过引用并入本文。
图3中描述了说明性无线电链路恢复实施例。更具体地,图3示出了用于用户设备的无线电链路恢复过程的消息流。应当理解,图3所示的系统元件、功能和/或节点(UE、eNB(源)、eNB(目标)、和MME)对应于图1A、1B和2中类似标记的系统元件、功能和/或节点。以下编号的步骤对应于图3中消息流的编号。
1.试图执行控制平面(CP)数据传送的CIoT UE 102(注意,在图中和本文中其他地方,“CIoT”也可以称为“NBIoT”)与MME 106建立NAS链路(安全上下文)以用于在UL或DL中进行数据传送。MME 106建立到源eNB 104的S1AP路径以用于分组传送。注意,源eNB 104没有用于UE 102的任何附加上下文。
2.在数据传送期间,UE 102检测无线电链路故障(RLF)。附加地或备选地,在某些情况下,可以由eNB 104检测RLF。
2a.如果eNB 104检测到RLF,则eNB 104可以在其缓冲器中主动向MME 106发送UE102的尚未发送的分组数据单元(与步骤1中提到的数据传送相关联的PDU),以向UE 102报告在S1AP中指示的RLF。
3/3a.当UE 102检测到RLF时,UE 102选择目标eNB 114(再次注意,它可以是与源eNB 104相同的eNB),发送NAS消息以报告其遇到了RLF。NAS消息使用常规的NAS完整性密钥KNASint来保护,该常规的NAS完整性密钥KNASint作为与在步骤1中提到的MME106的NAS安全上下文的一部分被创建。
4.MME 106使用常规的KNASint来验证NAS消息。
5.如果完整性检查通过,则MME 106从源eNB 104为UE 102获取未发送的剩余分组。如果源eNB 104在步骤2a中主动发送了剩余数据,则在该步骤中不需要该分组传送。MME106取消S1AP上下文和到源eNB 104的路径。
6a/6b.MME 106向目标eNB 114发送建立的新的S1AP上下文。MME 106经由目标eNB114向UE 102发送NAS RLF确认以及新鲜数据。NAS消息使用相同的常规KNASint进行完整性保护,并且使用NAS加密密钥KNASenc加密数据(两者均作为与在步骤1中提到的MME 106的NAS安全上下文的一部分被创建)。
根据说明性实施例,从无线电链路恢复技术中实现了很多优点。例如,其中一些优点包括但不限于:
i)没有建立新的上下文来保护UE 102与目标eNB 114之间的链路,仅使用了UE102与MME 106之间的NAS上下文、以及NAS密钥。如果在无线电链路恢复期间需要将密钥与常规NAS消息分开,则可以根据当前NAS上下文计算备用密钥。
ii)假设对于CIoT UE,RLF(RRC连接重新建立请求)由受NAS上下文参数保护的eNB处理。如果CIoT UE遇到RLF,则因为它们仅具有NAS上下文,所以CIoT UE向MME发送NAS消息(指示RLF),或者CIoT UE向受NAS上下文参数保护的目标eNB发送RRC连接重新建立请求消息。
iii)由于NAS消息或RRC连接重新建立请求消息受到保护,因此使用这些消息的攻击以及到另一eNB的路径切换都不可能。
iv)在仅使用NAS消息的情况下,网络的已有的元件、功能和/或节点处的改变非常小,即,UE 102与MME 106之间的两个NAS消息用于报告和确认RLF,MME 106与eNB之间的两个S1AP消息用于缓冲器分组获取和S1AP路径改变。
v)UE 102在整个操作中仅使用NAS上下文。
vi)MME 106不需要将NAS算法或标识符传送到其他节点。
因此,通常,响应于在通过控制平面进行的数据传送操作期间,给定用户设备(例如,UE 102)与通信系统的源接入节点(例如,eNB104)之间的无线电链路故障,该过程通过通信系统的目标接入节点(例如,eNB 114)来恢复用于给定用户设备的无线电链路。无线电链路恢复使用NAS安全上下文经由通信系统的移动性管理节点(例如,MME 106)被启用,该NAS安全上下文在给定用户设备与移动性管理节点之间先前被建立。
例如,如图4所示,根据说明性实施例的无线电链路恢复过程包括以下步骤。
步骤400在移动性管理节点处从给定用户设备接收第一NAS消息。第一NAS消息指示给定用户设备已经经历了与源接入节点的RLF,并且该第一NAS消息使用加密密钥(例如,NAS完整性密钥KNASint)被保护,该加密密钥在给定用户设备与移动性管理节点之间的NAS安全上下文的先前建立期间被创建。
步骤402在移动性管理节点处,使用密码密钥(KNASint)来验证给定用户设备。
步骤404在移动性管理节点处,发起与目标接入节点的信令接口(例如,S1AP)的建立。
步骤406通过目标接入节点,从移动性管理节点向给定用户设备发送第二NAS消息。第二NAS消息指示对RLF的确认,并且该第二NAS消息使用加密密钥(KNASint)被保护,该加密密钥在给定用户设备与移动性管理节点之间的NAS安全上下文的先前建立期间被创建。第二NAS消息包含与数据传送相关联的数据。该数据是先前缓冲的数据和/或新数据。数据使用另一加密密钥(NAS加密密钥KNASenc)被加密,该另一加密密钥在给定用户设备与移动性管理节点之间的NAS安全上下文的先前建立期间被创建。
同样在某些实施例中,为了在不同过程之间进行密钥分离,可以使用NAS上下文参数以及上行链路消息计数或下行链路消息计数来计算备选密钥。
在该备选密钥实施例中,NBIoT UE使用另一密钥“KRLFint”来保护到报告RLF的MME的上行链路NAS消息。如图5A中的密钥得出功能(KDF)所示,密钥计算使用NAS上行链路计数参数和KNASint以及当前的KASME。由于NAS上行链路计数被包括在每个上行链路NAS消息中,因此接收器可以使用所接收的消息中的计数值来计算完整性密钥KRLFint,并且避免在无线电链路故障情况下消息计数中的任何不同步。这可以帮助在不稳定的无线电条件下可能会传输多个消息的情况下,正确地验证无线电链路失败消息的安全性和计数。MME106也可以在下行链路消息中使用“NAS下行链路计数”,以在RLF情况下实现较好的同步。
因此,对于步骤1、2、2a、3a、5、6a和6b,图5B所示的消息流与图3所示的消息流相同,但是关于步骤3和4,代替常规密钥KNASint,UE 102使用KRLFint(例如,如图5A所示得出的)来完整性保护消息以报告RLF。
应当理解,本文中提到的网络元件的命名仅出于说明性目的。这样,本文中给予这些网络元件的特定名称或首字母缩写均不旨在以任何方式限制实施例。
如前所述,实施例不限于LTE上下文,并且所公开的技术可以以直接的方式适应于多种其他通信系统上下文,包括但不限于其他3GPP系统和非3GPP系统。
本文中公开的用户设备或通信系统的基站元件的处理器、存储器、控制器和其他组件可以包括公知的电路系统,该电路系统被适当修改以实现上述无线电链路恢复功能的至少一部分。
如上所述,实施例可以以制品的形式实现,每个制品包括一个或多个软件程序,该软件程序由用户设备、基站或通信系统的其他元件的处理电路系统执行。这种电路系统的传统方面是本领域技术人员公知的,因此在此将不进行详细描述。
而且,实施例可以以任何组合在一个或多个ASICS、FPGA或其他类型的集成电路设备中实现。这种集成电路设备及其部分或组合是本文中所使用的术语“电路系统”的示例。
硬件以及相关联的软件或固件的多种其他布置可以用于实现说明性实施例。
因此,应当再次强调,本文中描述的各种实施例仅通过说明性示例的方式呈现,并且不应当被解释为限制权利要求的范围。例如,备选实施例可以利用与以上在说明性实施例的上下文中所描述的那些不同的通信系统配置、用户设备配置、基站配置、无线电链路恢复过程、消息收发协议和消息格式。在所附权利要求的范围内的这些和很多其他备选实施例对于本领域技术人员将是很显而易见的。
Claims (10)
1.一种方法,包括:
在通信系统中,响应于在通过控制平面进行的数据传送操作期间给定用户设备与所述通信系统的源接入节点之间的无线电链路故障;
通过所述通信系统的目标接入节点来恢复用于所述给定用户设备的所述无线电链路,其中无线电链路恢复使用非接入层安全上下文经由所述通信系统的移动性管理节点被启用,所述非接入层安全上下文在所述给定用户设备与所述移动性管理节点之间先前被建立;
其中所述移动性管理节点包括处理器和存储器,所述处理器和所述存储器被配置为启用所述无线电链路恢复。
2.根据权利要求1所述的方法,其中恢复所述无线电链路还包括:在所述移动性管理节点处从所述给定用户设备接收第一非接入层消息。
3.根据权利要求2所述的方法,其中所述第一非接入层消息指示所述给定用户设备已经经历了与所述源接入节点的所述无线电链路故障,并且所述第一非接入层消息使用加密密钥被保护,所述加密密钥根据所述给定用户设备与所述移动性管理节点之间的所述非接入层安全上下文而被创建。
4.根据权利要求3所述的方法,其中恢复所述无线电链路还包括:
在所述移动性管理节点处,使用所述加密密钥来验证所述给定用户设备;
在所述移动性管理节点处,发起与所述目标接入节点的信令接口的建立;
通过所述目标接入节点,从所述移动性管理节点向所述给定用户设备发送第二非接入层消息;以及
由所述移动性管理节点获取缓冲的数据,所述缓冲的数据与来自所述源接入节点的所述数据传送相关联。
5.根据权利要求1所述的方法,其中所述通信系统包括窄带物联网(NB-IoT)网络,并且进一步其中所述给定用户设备包括蜂窝IoT(CIoT)用户设备。
6.一种包括非瞬态计算机可读存储介质的制品,所述非瞬态计算机可读存储介质在其中包含有可执行程序代码,所述可执行程序代码在由处理器执行时使所述处理器执行根据权利要求1所述的方法。
7.一种装置,包括:
在通信系统中,响应于在通过控制平面进行的数据传送操作期间给定用户设备与所述通信系统的源接入节点之间的无线电链路故障;
所述通信系统中的网络节点被配置为用作移动性管理实体,并且还被配置为使得能够通过所述通信系统的目标接入节点来恢复用于所述给定用户设备的所述无线电链路,其中无线电链路恢复使用非接入层安全上下文经由所述移动性管理实体被启用,所述非接入层安全上下文在所述给定用户设备与所述移动性管理实体之间先前被建立。
8.一种方法,包括:
在通信系统中,响应于在通过控制平面进行的数据传送操作期间给定用户设备与所述通信系统的源接入节点之间的无线电链路故障;
通过所述通信系统的目标接入节点来恢复用于所述给定用户设备的所述无线电链路,其中无线电链路恢复由所述给定用户设备通过使用非接入层安全上下文通过所述目标接入节点向所述通信系统的移动性管理节点发送消息而发起,所述非接入层安全上下文在所述给定用户设备与所述移动性管理节点之间先前被建立;
其中所述给定用户设备包括处理器和存储器,所述处理器和所述存储器被配置为发起所述无线电链路恢复。
9.一种包括非瞬态计算机可读存储介质的制品,所述非瞬态计算机可读存储介质在其中包含有可执行程序代码,所述可执行程序代码在由处理器执行时使所述处理器执行根据权利要求8所述的方法。
10.一种装置,包括:
在通信系统中,响应于在通过控制平面进行的数据传送操作期间给定用户设备与所述通信系统的源接入节点之间的无线电链路故障;
所述给定用户设备被配置为使得能够通过所述通信系统的目标接入节点来恢复用于所述给定用户设备的所述无线电链路,其中所述无线电链路恢复由所述给定用户设备通过使用非接入层安全上下文通过所述目标接入节点向所述通信系统的移动性管理节点发送消息而被发起,所述非接入层安全上下文在所述给定用户设备与所述移动性管理节点之间先前被建立。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311086782.0A CN116916315A (zh) | 2017-04-21 | 2018-03-29 | 用户设备的无线电链路恢复 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762488179P | 2017-04-21 | 2017-04-21 | |
US62/488,179 | 2017-04-21 | ||
US15/700,940 | 2017-09-11 | ||
US15/700,940 US10917789B2 (en) | 2017-04-21 | 2017-09-11 | Radio link recovery for user equipment |
PCT/US2018/025006 WO2018194809A1 (en) | 2017-04-21 | 2018-03-29 | Radio link recovery for user equipment |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311086782.0A Division CN116916315A (zh) | 2017-04-21 | 2018-03-29 | 用户设备的无线电链路恢复 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110731091A true CN110731091A (zh) | 2020-01-24 |
CN110731091B CN110731091B (zh) | 2023-09-15 |
Family
ID=63852855
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311086782.0A Pending CN116916315A (zh) | 2017-04-21 | 2018-03-29 | 用户设备的无线电链路恢复 |
CN201880037225.0A Active CN110731091B (zh) | 2017-04-21 | 2018-03-29 | 用于促进用户设备的无线电链路恢复的方法、元件、介质及用户设备 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311086782.0A Pending CN116916315A (zh) | 2017-04-21 | 2018-03-29 | 用户设备的无线电链路恢复 |
Country Status (15)
Country | Link |
---|---|
US (3) | US10917789B2 (zh) |
EP (1) | EP3613230A1 (zh) |
JP (4) | JP7250694B2 (zh) |
KR (1) | KR102278296B1 (zh) |
CN (2) | CN116916315A (zh) |
AU (1) | AU2018254323B2 (zh) |
CA (1) | CA3060420A1 (zh) |
CO (1) | CO2019012011A2 (zh) |
MA (1) | MA50272A (zh) |
MX (1) | MX2024009180A (zh) |
PH (1) | PH12019502372A1 (zh) |
RU (1) | RU2742715C1 (zh) |
SG (1) | SG11201909741UA (zh) |
WO (1) | WO2018194809A1 (zh) |
ZA (1) | ZA201907516B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10237681B2 (en) * | 2017-02-06 | 2019-03-19 | Samsung Electronics Co., Ltd. | Registration management method for terminal accessing 5G network on non-3GPP access |
US10917789B2 (en) * | 2017-04-21 | 2021-02-09 | Nokia Technologies Oy | Radio link recovery for user equipment |
US11700565B2 (en) * | 2018-09-18 | 2023-07-11 | Qualcomm Incorporated | Management of radio link failure in wireless backhaul |
US20220014920A1 (en) * | 2018-10-26 | 2022-01-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Reliable transport of user data via the control plane |
CN111315039B (zh) * | 2018-12-24 | 2023-02-24 | 维沃移动通信有限公司 | 一种完整性保护失败的处理方法及终端 |
CN111866967B (zh) * | 2019-04-29 | 2024-09-17 | 华为技术有限公司 | 切换的处理方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101835156A (zh) * | 2010-05-21 | 2010-09-15 | 中兴通讯股份有限公司 | 一种用户接入安全保护的方法及系统 |
US20110092236A1 (en) * | 2008-06-23 | 2011-04-21 | Ntt Docomo, Inc. | Mobile communication method, mobile station and radio base station |
CN102075938A (zh) * | 2011-02-25 | 2011-05-25 | 北京交通大学 | 基于地址锁机制的快速重认证方法 |
US20130035056A1 (en) * | 2010-04-15 | 2013-02-07 | Nec Corporation | Communications system |
CN105191479A (zh) * | 2014-03-06 | 2015-12-23 | 华为技术有限公司 | 一种信息保护方法、基站、用户设备和移动管理实体 |
WO2016140403A1 (ko) * | 2015-03-05 | 2016-09-09 | 엘지전자(주) | 무선 통신 시스템에서 단말의 rrc 연결 방법 및 장치 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2057680A (en) | 1934-12-17 | 1936-10-20 | Western Union Telegraph Co | Receiving channel assigner |
US8095175B2 (en) * | 2006-10-26 | 2012-01-10 | Mcmaster University | WLAN-to-WWAN handover methods and apparatus using a WLAN support node having a WWAN interface |
US8019334B2 (en) | 2007-01-15 | 2011-09-13 | Nokia Corporation | Method and apparatus for providing context recovery |
US8532614B2 (en) * | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
GB2455707A (en) | 2007-12-13 | 2009-06-24 | Nec Corp | Radio link failure recovery |
JP4394730B1 (ja) | 2008-06-27 | 2010-01-06 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び移動局 |
US8526617B2 (en) * | 2008-12-29 | 2013-09-03 | Htc Corporation | Method of handling security configuration in wireless communications system and related communication device |
US9002357B2 (en) * | 2009-06-26 | 2015-04-07 | Qualcomm Incorporated | Systems, apparatus and methods to facilitate handover security |
US8792328B2 (en) * | 2009-11-06 | 2014-07-29 | Intel Corporation | Radio-link reliability using multi-carrier capability in wireless broadband systems |
US20120197801A1 (en) | 2011-01-27 | 2012-08-02 | Day Jimenez | Merchant payment system and method for mobile phones |
US9049698B2 (en) | 2012-01-18 | 2015-06-02 | Mediatek Inc. | Method of enhanced connection recovery and cell selection |
EP2645804B1 (en) | 2012-03-27 | 2017-12-20 | BlackBerry Limited | Re-establishment of suspended RRC connection at a different ENB |
WO2013166679A1 (en) | 2012-05-10 | 2013-11-14 | Nokia Corporation | Method and apparatus for managing a wireless connection |
WO2014029429A1 (en) * | 2012-08-22 | 2014-02-27 | Nokia Siemens Networks Oy | Handling radio link failure |
GB2505656B (en) * | 2012-09-05 | 2015-06-24 | Nvidia Corp | Error recovery |
EP2912867A1 (en) * | 2012-10-29 | 2015-09-02 | Nokia Solutions and Networks Oy | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks |
US10412649B2 (en) | 2013-03-22 | 2019-09-10 | Lg Electronics Inc. | Method and apparatus for performing handover procedure in wireless communication system |
US9918262B2 (en) | 2013-07-05 | 2018-03-13 | Lg Electronics Inc. | Method and apparatus for forwarding data for small cell in wireless communication system |
KR102141621B1 (ko) | 2013-11-05 | 2020-08-05 | 삼성전자주식회사 | 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법 |
EP3146759B1 (en) * | 2014-05-19 | 2021-04-07 | Nokia Solutions and Networks Oy | Re-establishment procedure in dual connectivity networks |
US10506660B2 (en) * | 2015-01-11 | 2019-12-10 | Lg Electronics Inc. | Method for transmitting and receiving signals related to PDN connection recovery in wireless communication system, and device therefor |
US10694383B2 (en) | 2015-03-23 | 2020-06-23 | Lg Electronics Inc. | Method and device for transmitting or receiving data by terminal in wireless communication system |
JP6985152B2 (ja) | 2015-04-08 | 2021-12-22 | インターデイジタル パテント ホールディングス インコーポレイテッド | デバイスツーデバイス(d2d)通信のモバイル中継器の実現 |
US9749825B2 (en) * | 2015-06-10 | 2017-08-29 | Voalte, Inc. | Connection-oriented messaging and signaling in mobile heath networks |
US10143013B2 (en) | 2015-10-02 | 2018-11-27 | Sony Mobile Communications Inc. | Apparatus, systems and methods for user equipment (UE) coverage enhancement level definition, selection and allocation |
US9867226B2 (en) | 2015-12-14 | 2018-01-09 | Qualcomm Incorporated | Radio link failure (RLF) failover in a multi-connectivity environment |
US10623990B2 (en) | 2015-12-15 | 2020-04-14 | Lg Electronics Inc. | User equipment and method for transmitting data, and network node and method for receiving data |
CN108476546B (zh) * | 2015-12-29 | 2021-11-09 | Lg 电子株式会社 | 建立用于用户数据的传输的承载的方法和设备 |
EP3410814B1 (en) | 2016-01-31 | 2020-12-02 | LG Electronics Inc. -1- | Method for initiating tracking area update, and user equipment |
US10506662B2 (en) * | 2016-05-10 | 2019-12-10 | Qualcomm Incorporated | Internet-of-Things design for unlicensed spectrum |
US10462837B2 (en) | 2016-11-04 | 2019-10-29 | Qualcomm Incorporated | Method, apparatus, and system for reestablishing radio communication links due to radio link failure |
US10917789B2 (en) | 2017-04-21 | 2021-02-09 | Nokia Technologies Oy | Radio link recovery for user equipment |
-
2017
- 2017-09-11 US US15/700,940 patent/US10917789B2/en active Active
-
2018
- 2018-03-29 CA CA3060420A patent/CA3060420A1/en active Pending
- 2018-03-29 EP EP18720686.7A patent/EP3613230A1/en active Pending
- 2018-03-29 RU RU2019134998A patent/RU2742715C1/ru active
- 2018-03-29 CN CN202311086782.0A patent/CN116916315A/zh active Pending
- 2018-03-29 MA MA050272A patent/MA50272A/fr unknown
- 2018-03-29 WO PCT/US2018/025006 patent/WO2018194809A1/en active Application Filing
- 2018-03-29 SG SG11201909741U patent/SG11201909741UA/en unknown
- 2018-03-29 AU AU2018254323A patent/AU2018254323B2/en active Active
- 2018-03-29 CN CN201880037225.0A patent/CN110731091B/zh active Active
- 2018-03-29 JP JP2019556832A patent/JP7250694B2/ja active Active
- 2018-03-29 KR KR1020197034413A patent/KR102278296B1/ko active IP Right Grant
-
2019
- 2019-10-18 MX MX2024009180A patent/MX2024009180A/es unknown
- 2019-10-18 PH PH12019502372A patent/PH12019502372A1/en unknown
- 2019-10-28 CO CONC2019/0012011A patent/CO2019012011A2/es unknown
- 2019-11-13 ZA ZA2019/07516A patent/ZA201907516B/en unknown
-
2020
- 2020-11-20 US US16/953,933 patent/US11523280B2/en active Active
-
2021
- 2021-03-31 JP JP2021059583A patent/JP7100736B2/ja active Active
- 2021-12-23 JP JP2021209119A patent/JP7516340B2/ja active Active
-
2022
- 2022-07-01 JP JP2022107180A patent/JP2022130667A/ja active Pending
- 2022-10-28 US US17/976,047 patent/US12063507B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110092236A1 (en) * | 2008-06-23 | 2011-04-21 | Ntt Docomo, Inc. | Mobile communication method, mobile station and radio base station |
US20130035056A1 (en) * | 2010-04-15 | 2013-02-07 | Nec Corporation | Communications system |
CN101835156A (zh) * | 2010-05-21 | 2010-09-15 | 中兴通讯股份有限公司 | 一种用户接入安全保护的方法及系统 |
CN102075938A (zh) * | 2011-02-25 | 2011-05-25 | 北京交通大学 | 基于地址锁机制的快速重认证方法 |
CN105191479A (zh) * | 2014-03-06 | 2015-12-23 | 华为技术有限公司 | 一种信息保护方法、基站、用户设备和移动管理实体 |
WO2016140403A1 (ko) * | 2015-03-05 | 2016-09-09 | 엘지전자(주) | 무선 통신 시스템에서 단말의 rrc 연결 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR102278296B1 (ko) | 2021-07-16 |
JP7250694B2 (ja) | 2023-04-03 |
JP7100736B2 (ja) | 2022-07-13 |
US12063507B2 (en) | 2024-08-13 |
CN110731091B (zh) | 2023-09-15 |
JP2022034012A (ja) | 2022-03-02 |
JP7516340B2 (ja) | 2024-07-16 |
CO2019012011A2 (es) | 2020-04-01 |
CA3060420A1 (en) | 2018-10-25 |
WO2018194809A1 (en) | 2018-10-25 |
US20230046112A1 (en) | 2023-02-16 |
AU2018254323B2 (en) | 2021-07-08 |
PH12019502372A1 (en) | 2020-07-13 |
JP2021106406A (ja) | 2021-07-26 |
MA50272A (fr) | 2020-02-26 |
AU2018254323A1 (en) | 2019-11-21 |
EP3613230A1 (en) | 2020-02-26 |
MX2024009180A (es) | 2024-07-31 |
US11523280B2 (en) | 2022-12-06 |
RU2742715C1 (ru) | 2021-02-10 |
KR20190140007A (ko) | 2019-12-18 |
SG11201909741UA (en) | 2019-11-28 |
CN116916315A (zh) | 2023-10-20 |
JP2020518163A (ja) | 2020-06-18 |
US20180309575A1 (en) | 2018-10-25 |
US10917789B2 (en) | 2021-02-09 |
US20210099877A1 (en) | 2021-04-01 |
ZA201907516B (en) | 2021-06-30 |
JP2022130667A (ja) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110731091B (zh) | 用于促进用户设备的无线电链路恢复的方法、元件、介质及用户设备 | |
US10958631B2 (en) | Method and system for providing security from a radio access network | |
EP3087770B1 (en) | Method and system for providing security from a radio access network | |
US10820193B2 (en) | Network node for use in a communication network, a communication device and methods of operating the same | |
CN113302962B (zh) | 无线装置的无线电接入能力 | |
KR20180030034A (ko) | 암호화된 클라이언트 디바이스 컨텍스트들에 의한 네트워크 아키텍처 및 보안 | |
CN110419248B (zh) | 用于用户设备寻呼中的隐私保护的方法和装置 | |
US20220345883A1 (en) | Security key updates in dual connectivity | |
US20200029211A1 (en) | Updating security key | |
JP2024026229A (ja) | Slユニキャストにおけるセキュリティの改善 | |
JP5856022B2 (ja) | 移動通信方法及び移動局 | |
US20140024344A1 (en) | Mobile communication method, radio base station, mobile management node, and mobile station | |
US20240114586A1 (en) | Handling communication errors during early data communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |