CN110771191B - 用于实现承载特定改变的方法和装置 - Google Patents
用于实现承载特定改变的方法和装置 Download PDFInfo
- Publication number
- CN110771191B CN110771191B CN201880041410.7A CN201880041410A CN110771191B CN 110771191 B CN110771191 B CN 110771191B CN 201880041410 A CN201880041410 A CN 201880041410A CN 110771191 B CN110771191 B CN 110771191B
- Authority
- CN
- China
- Prior art keywords
- bearer
- subset
- radio bearers
- radio
- change
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000008859 change Effects 0.000 claims abstract description 85
- 238000004891 communication Methods 0.000 claims abstract description 64
- 239000000872 buffer Substances 0.000 claims description 33
- 230000005540 biological transmission Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 15
- 238000011010 flushing procedure Methods 0.000 claims description 7
- 230000001174 ascending effect Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 9
- 230000011664 signaling Effects 0.000 description 7
- 238000009795 derivation Methods 0.000 description 5
- 230000009977 dual effect Effects 0.000 description 5
- 230000007774 longterm Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 108700026140 MAC combination Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/22—Manipulation of transport tunnels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种方法和装置提供用户设备与网络实体之间的通信连接,该网络实体包括具有安全密钥的多个无线电承载。接收到(1002)连接重新配置消息,该连接重新配置消息标识要对包括少于全部多个无线电承载的无线电承载的子集进行的承载特定改变,该承载特定改变影响由无线电承载的子集正在使用的安全密钥,其中连接重新配置消息包括承载标识字段和链接计数器,该承载标识字段标识在子集中包括的无线电承载。将所请求的改变应用于(1004)与承载标识字段相关联的无线电承载的子集,而不需要重置与通信网络的通信连接。
Description
技术领域
本公开涉及一种用于实现对承载的所选子集的承载特定改变的方法和装置,所选子集包括少于全部现有无线电承载的承载,并且更具体地,涉及作为影响正在被使用的安全密钥的连接重新配置的一部分的对承载的所选子集进行改变。
背景技术
当前,诸如无线通信设备的用户设备使用无线信号与其他通信设备进行通信。为了促进通信,经常将无线信号广播到预期的通信伙伴以及无线信号的其他观察者可能存在的区域。通常期望仅通信的预期各方能够辨别正在传送的信息。因此,信息本身通常至少有时候被加密,其中要解密的密钥通常仅对于通信的发送方和预期接收方是已知的。
一些无线通信设备将与一个或多个通信目标保持多个连接和/或通信信道。这可能是设备内的一个或多个用户应用的存在和操作的结果,该设备均可以要求具有发送或接收信息的能力。反过来,这可能导致在特定设备中创建和保持的多个承载,每个承载可能都需要一种或多种形式的安全性以便于确保正在传送的信息的私密性和/或完整性。在许多无线环境中,可以相对于通信标准来管理通信连接,该通信标准定义必须商定并理解的细节以促进更无缝的连接。这些商定的细节通常将包括与无线通信的安全性有关的细节。开发中的和/或现有的标准的示例包括新无线电接入技术(NR)、长期演进(LTE)、通用移动电信服务(UMTS)、全球移动通信系统(GSM)和/或增强数据GSM环境(EDGE)。
在某些情况下,无线通信设备当前可以使用多种不同的标准连接到一个或多个通信目标。更进一步,一些通信连接可能涉及多种类型的网络,经由该网络可以传送与该连接有关的数据,其中每个网络可以具有其自己的标准。在至少某些情况下,这可以称为双连接。即使具有一些形式的双连接,特定通信连接也可以更专门地集中于与多种类型的网络中的特定网络的连接。在其他情况下,通信连接可以通过多个网络路由信息。在这些以及其他情况的每个中,对于如何针对每个承载管理安全性的理解很重要。一些系统可能试图对与特定无线通信设备相关联的所有通信承载使用相同的安全方式。相对于每个不同的通信承载,其他系统可以应用和管理不同形式的安全性。无论选择哪种方式,都有可能对通信连接的不同方面产生不同的影响,包括是否以及何时需要刷新(refresh)与特定承载相关联的安全密钥。
本发明人已经认识到,可以使包括少于全部现有无线电承载的现有无线电承载的选定子集的安全密钥作为面向所选子集的连接重新配置消息的一部分进行改变。
发明内容
当前,诸如无线通信设备的用户设备使用无线信号与其他通信设备进行通信。根据可能的实施例,提供一种在具有通信连接的用户设备中的方法,该通信连接包括多个无线电承载,所述多个无线电承载具有与通信网络一起使用的安全密钥。该方法包括接收连接重新配置消息,该连接重新配置消息标识将对包括少于全部多个无线电承载的无线电承载的子集进行的承载特定改变,该承载特定改变影响由无线电承载的子集正在使用的安全密钥,其中连接重新配置消息包括承载标识字段和链接计数器,该承载标识字段标识在子集中包括的无线电承载。该方法进一步包括将所请求的改变应用于与承载标识字段相关联的无线电承载的子集,而不重置与通信网络的通信连接。
根据可能的实施例,提供一种具有与通信网络的通信连接的用户设备,该通信连接包括多个无线电承载。该用户设备包括收发器,该收发器接收连接重新配置消息,该连接重新配置消息标识将对包括少于全部多个无线电承载的无线电承载的子集进行的承载特定改变,该承载特定改变影响无线电承载的子帧正在使用的安全密钥,其中连接重新配置消息包括标识该子集中包括的无线电承载的承载标识字段和链接计数器。用户设备进一步包括控制器,该控制器将所请求的改变应用于与承载标识字段相关联的无线电承载的子集,而不重置与通信网络的通信连接。
根据可能的实施例,提供一种在具有通信连接的网络实体中的方法,该通信连接包括多个无线电承载,所述多个无线电承载具有与一个或多个用户设备一起使用的安全密钥。该方法包括生成连接重新配置消息,该连接重新配置消息标识要对包括少于全部多个无线电承载的无线电承载的子集进行的承载特定改变,该承载特定改变影响由无线电承载的子集正在使用的安全密钥,其中连接重新配置消息包括承载标识字段和链接计数器,该承载标识字段标识在子集中包括的无线电承载。该方法进一步包括将连接重新配置消息发送到与受影响的无线电承载相关联的用户设备。在一些实例中,该方法可以进一步包括:接收对与承载标识字段相关联的无线电承载的子集的所请求的改变的完成的确认,而不重置与和受影响的无线电承载相关联的用户设备的通信连接。
根据可能的实施例,提供一种具有与一个或多个用户设备的通信连接的网络实体,该通信连接包括多个无线电承载。该用户设备包括控制器,该控制器生成连接重新配置消息,该连接重新配置消息标识将对包括少于全部多个无线电承载的无线电承载的子集进行的承载特定改变,该承载特定改变影响由该无线电承载的子集正在使用的安全密钥,其中连接重新配置消息包括承载标识字段和链接计数器,该承载标识字段标识在子集中包括的无线电承载。用户设备进一步包括收发器,该收发器将连接重新配置消息发送到与受影响的无线电承载相关联的用户设备。
根据参考附图对一个或多个优选的实施例的以下描述,本申请的这些及其他目的、特征和优点是显然的。
附图说明
图1是本发明适于操作的示例性网络环境的框图。
图2是诸如长期演进(LTE)系统的示例性系统中的密钥分级结构的框图;
图3是用于对数据进行加密的框图,其中,计数值是加密的输入;
图4A和4B是用于涉及计数值是导出的输入的完整性保护信令的导出的框图,其中,图4A突出发送器的导出,图4B突出对接收器的导出;
图5是根据至少一个实施例的用于改变无线电承载的安全密钥的消息序列图;
图6是根据至少另一个实施例的用于改变无线电承载的安全密钥的消息序列图;
图7是根据至少又一个实施例的用于改变无线电承载的安全密钥的消息序列图;
图8是相对于与主小区组和辅小区组中的每个相关联的媒体接入控制(MAC)实体的用于多种类型的无线电承载的无线电承载的示例性布置的框图,其中,分离数据无线电承载的主小区组分支和主小区组数据无线电承载都处于同一媒体接入控制(MAC)实体中;
图9是用于对承载的所选子集实施承载特定改变的消息序列图;
图10是用户设备中用于对承载的所选子集实施承载特定改变的方法的流程图;
图11是网络实体中用于对承载的所选子集实施承载特定改变的方法的流程图;以及
图12是根据可能的实施例的装置的示例框图。
具体实施方式
虽然本公开容许各种形式的实施例,但是在理解了本公开将被认为是本发明的例证而不旨在将本发明限于所图示的具体实施例情况下,在附图中示出并将在下文中描述目前优选的实施例。
实施例提供用于对有限数量的承载实施承载特定改变的方法和装置。
图1是根据可能的实施例的系统100的示例框图。系统100可包括无线通信设备110(诸如用户设备(UE))、基站120(诸如增强型NodeB(eNB)或下一代NodeB(gNB))和网络130。无线通信设备110可以是无线终端、便携式无线通信设备、智能电话、蜂窝电话、翻盖电话、个人数字助理、个人计算机、选择性呼叫接收器、平板计算机、膝上型计算机,或能够在无线网络上发送和接收通信信号的任何其他设备。
网络130能够包括能够发送和接收无线通信信号的任何类型的网络。例如,网络130可包括无线通信网络、蜂窝电话网络、基于时分多址(TDMA)的网络、基于码分多址(CDMA)的网络、基于正交频分多址(OFDMA)的网络、长期演进(LTE)网络、第5代(5G)网络、基于第三代合作伙伴计划(3GPP)的网络、卫星通信网络、高空平台网络、因特网和/或其他通信网络。
存在某些改变/重新配置,其可能不针对整个用户设备(UE),而是仅针对有限数量(但不是全部)的承载执行。对于单连接以及双连接情况都是如此。在单连接情况下,如果UE具有多于一个的承载,但只有一个承载受“传统上”需要UE冲刷(flush)混合自动重复请求(HARQ)缓冲区的改变的影响,在这种情况下执行媒体接入控制(MAC)重置可能是过分行为,因为它还会冲刷不包含来自受影响的承载的任何无线电链路控制(RLC)协议数据单元(PDU)的HARQ缓冲区;以及此外,HARQ缓冲区冲刷通常还会影响其他承载,这些承载的分组可能正在与来自受影响的承载的分组共享相应的传输块。在双连接中,例如,对于仅影响分离承载的改变可能会影响主节点和辅节点。像在单连接情况下一样,MAC重置(主和/或辅)侧可能是过分行为,因为其他承载也会受到影响。
至少以下三种类型的改变可能潜在地需要进行MAC重置,这可能会影响可能与进行改变无关的“其他”承载,即
1.辅节点改变;
2.承载类型改变;以及
3.分组数据汇聚协议(PDCP)COUNT(计数)回绕。
关于对“其他”承载以及对整个UE的影响,下述被列出作为可能,即
(a)因为RLC重传可能需要处理已冲刷的HARQ缓冲区,所以增加延时;
(b)因为上行链路(UL)承载可能没有RLC重传,所以未确认模式(UM)承载的数据丢失;以及
(c)当作为导致又一次(并超过允许的最大值)RLC重传的HARQ冲刷的结果针对主小区组(MCG)、辅小区组(SCG)或分离数据无线电承载(DRB)已经达到最大RLC重传次数时,可能会发生无线电链路故障(RLF)。
在LTE中,接入层(AS)应用三种不同的安全密钥:一种用于无线电资源控制(RRC)信令的完整性保护(KRRCint),一种用于对RRC信令进行加密(KRRCenc),而另一种用于对用户数据进行加密(KUPenc)。所有三个AS密钥均从KeNB密钥导出。KeNB基于KASME密钥,该密钥由上层处理。
在第三代合作伙伴计划(3GPP)技术规范(TS)33.401中的图6.2-1描述LTE的密钥分级结构,图6.2-1已在本申请中如图2再现。图2图示诸如长期演进(LTE)系统的示例性系统中的密钥分级结构的框图200。
完整性和加密算法通常可以在切换时进行改变。四个AS密钥(KeNB、KRRCint、KRRCenc以及KUPenc)通常在每次切换、重新建立连接和恢复连接时发生改变。keyChangeIndicator在切换时使用,并且指示UE是否应使用与最近成功的非接入层(NAS)安全模式命令(SMC)过程一起使用的KASME密钥相关联的密钥。当导出用于生成KRRCint、KRRCenc和KUPenc的新KeNB时,UE在切换、重新建立连接和恢复连接时使用nextHopChainingCount参数(请参阅3GPP TS 33.4013GPP,“系统架构演进(SAE);安全架构”,v15.0.0,2017年6月14日)。小区内切换过程可以用于改变RRC_CONNECTED中的密钥。
对于每个无线电承载,为每个方向保持一个独立的计数器(如TS36.323[8]中指定的COUNT)。对于每个数据无线电承载(DRB),将COUNT用作加密的输入。对于每个信令无线电承载(SRB),将COUNT用作加密和完整性保护两者的输入。对于给定的安全密钥,通常不允许多次使用相同的COUNT值。
在双连接的情况下,单独的KeNB用于SCG-DRB(S-KeNB)。该密钥从被用于MCG(KeNB)的密钥和用于确保新鲜度的SCG计数器中被导出。为了刷新S-KeNB,例如当COUNT将回绕(wraparound)时,E-UTRAN采用SCG改变,即,包括mobilityControlInfoSCG的RRCConnectionReconfiguration消息。当执行切换时,尽管至少一个SCG-DRB保持配置,但是KeNB和S-KeNB都被刷新。在这种情况下,演进的通用移动电信系统地面无线接入网(E-UTRAN)通过SCG改变执行切换,诸如针对包括mobilityControlInfo和mobilityControlInfoSCG的RRCConnectionReconfiguration消息。加密算法对于小区组(CG)内的所有无线电承载都是通用的,但在MCG和SCG之间可能有所不同。SCG DRB的加密算法通常只能在SCG改变时改变。
如上所述,在LTE中,因为需要刷新KeNB/S KeNB,所以对一个无线电承载的COUNT的回绕将影响eNB的所有无线电承载,即,针对小区组的所有无线电承载的安全算法被刷新。然而,对于NR,旨在允许诸如由于COUNT的回绕而改变一个无线电承载的安全密钥,同时不影响另一无线电承载。本公开概述用于无线电承载的安全密钥改变过程的几种方法。特别地,公开在层2上以安全密钥刷新/改变进行处理的几个实施例。
在下文中,术语eNB/gNB用于基站,但是可以被任何其他无线电接入节点,例如,基站(BS)、eNB、gNB、接入点(AP)、NR等替换。此外,所提出的方法还适用于其他类型的网络,包括第五代新无线接入技术(NR)、IEEE 802.11变体、GSM、通用分组无线电服务(GPRS)、通用移动电信系统(UMTS)、LTE变体、码分多址(CDMA)2000、蓝牙、紫蜂、Sigfoxx等。
根据一个可能的实施例,存在诸如但不限于COUNT回绕的情况,其中可能期望改变用于承载的加密和完整性保护的密钥。如图3以及图4A和图4B中所示,“COUNT”是实际加密和完整性保护中的输入。更具体地,图3图示用于数据加密的框图300,其中计数值是加密的输入。图4A和图4B图示用于涉及作为导出的输入的计数值的完整性保护信令的导出的框图400和402,其中图4A突出针对发送器的导出,并且图4B突出针对接收器的导出。
对于每个无线电承载,为每个方向保持一个独立的计数器(如3GPP TS 36.323-e10中指定的COUNT)。在针对每个DRB的LTE中,COUNT用作加密的输入。对于每个SRB,COUNT用作加密和完整性保护两者的输入。对于具有如承载ID、方向等的相同的其他输入参数的给定安全密钥,不允许多次使用相同的COUNT值。
某个承载应改变当前密钥的原因可能有多种,而刷新其他承载的密钥并不可取,例如,潜在的触发可能是被超出的承载的分组计数、被超出的承载的时间计数和/或来自高层的不同的策略,该策略需要根据应用服务更频繁或更不频繁地改变密钥。
根据一个实施例,通过首先释放必须改变安全密钥的无线电承载并随后添加新无线电承载来改变无线电承载的安全密钥。诸如基站、eNB、gNB等的网络实体(NE)向UE用信号发送承载释放消息,命令UE释放由释放/重新配置消息中包括的无线电承载标识所标识的无线电承载。根据某些实施例,UE在接收到释放消息后将释放PDCP实体、无线电链路控制(RLC)实体、由无线电承载标识指示的无线电承载的逻辑信道。网络实体(NE)还使用无线电资源控制(RRC)信令向UE用信号发送无线电承载添加消息。响应于从NE接收到无线电承载添加消息,UE根据包含在无线电承载添加消息中的所接收的PDCP-配置,建立PDCP实体并将其配置有新安全密钥。此外,UE根据在无线电承载添加消息中接收到的用信号发送的RLC-Configuration来建立RLC实体。UE根据在无线电承载添加消息内接收到的用信号发送的logicChannelIdentity和LogicalChannelConfiguration来建立逻辑信道。根据一个实施例,新建立的逻辑信道的逻辑信道标识不同于被释放的无线电承载的逻辑信道标识。
图5图示根据本申请的至少一个实施例的用于改变无线电承载的安全密钥的消息序列图500。
响应于释放无线电承载并添加新无线电承载,未重置媒体接入控制(MAC)。因为新逻辑信道标识用于新无线电承载,所以接收MAC层仅丢弃旧的无线电承载的分组,这些分组在成功进行HARQ组合后仍需进行混合自动重复请求(HARQ)的重传。
根据一个实施例,无线电承载释放和无线电承载添加在一个消息,即,具体指示特定承载的密钥刷新的一个新RRC消息中被用信号发送给UE,并且可以添加一些帮助UE导出新密钥的安全相关参数。与先前的实施例类似,UE可以释放所指示的承载,并以与释放的承载相同的配置来添加新承载。UE可以确认RRC承载密钥刷新请求。以下实施例提议从用户设备(UE)向网络实体(NE)发送指示或参数,此RRC承载密钥刷新完成消息可以用于携带信息。
图6图示根据本申请的至少另一个实施例的用于改变无线电承载的安全密钥的消息序列图600。
根据一个实施例,UE在释放要改变安全密钥的无线电承载之前,首先添加新无线电承载。这将有助于隐式地确保对于新建立的无线电承载和释放的无线电承载来说承载标识和逻辑信道标识是不同的。
根据另一实施例,UE将PDCP SDU从要删除的旧无线电承载移动到新添加的无线电承载的PDCP实体。将被删除的无线电承载的PDCP实体解密尚未被确认的已经处理的PDCPPDU,并且然后以相关联的计数值的升序将它们传输到新PDCP实体,其中,上述PDCP PDU被视为新到达的数据。
根据另一实施例,除了安全配置之外,添加的无线电承载的PDCP/RLC实体的配置可以与释放的无线电承载的对应配置相同。根据另一个实施例,添加的无线电承载的无线电承载标识和/或logicalChannelIdentity可以与释放的无线电承载的标识不同。
根据另一实施例,NE向UE用信号发送消息,该消息指示用于由无线电承载标识所标识的无线电承载的安全密钥的改变。响应于接收到该消息,UE将使用新安全配置/密钥来执行PDCP重新配置。基于新安全配置,UE将导出新安全密钥。根据某些实施例,UE将执行PDCP重建。在PDCP发射器中,使用新安全密钥重新建立后,将再次处理存储在传输缓冲区中的PDCP SDU/PDU。从低层尚未确认相应的PDCP PDU的成功递送的第一PDCP SDU,UE以升序执行所有后续PDCP SDU的重传或传输。根据一个实施例,在重建之前已经被处理并且与序列号(SN)相关联的PDCP PDU(使用旧密钥)被解密并且以新安全密钥再次加密。UE将进一步分别执行所指示的无线电承载的RLC实体的重置和重建。例如,UE将以无线电链路控制(RLC)确认模式(AM)丢弃接收侧的其余AMD PDU,并分别丢弃发送侧的所有RLC SDU和AMDPDU以及所有RLC控制PDU。对于NR,UE响应于接收到RLC重建指示将丢弃RLC层中的数据并重置状态变量。关于RLC重建过程的更多细节可以在例如在TS38.322中找到。
根据更多的实施例,UE将响应于接收到的消息冲刷HARQ缓冲区并执行MAC重置。重置的原因是清除使用旧安全密钥配置的MAC PDU。
然而,MAC重置通常将不仅会引起与密钥变更有关的承载的中断,而且还会引起不受密钥改变影响的其他承载和SRB的中断。因此,根据另一实施例,UE将仅冲刷那些HARQ传输缓冲区,该HARQ传输缓冲区包含在信令消息中指示针对其的安全密钥的改变的无线电承载的数据,并且不执行MAC重置。根据另一实施例,UE向NE指示已冲刷的HARQ Tx缓冲区的进程ID。NE可以不为该HARQ过程调度任何进一步的重传,而是调度新的初始传输。可以在对RRC消息的响应中用信号发送HARQ进程ID指示,该RRC消息命令UE改变无线电承载的安全密钥,例如,RRC连接重新配置完成消息。根据另一实施例,UE响应于接收到针对由于安全密钥改变过程而被冲刷的HARQ过程的重传许可来发送新的传输块(TB)(初始传输)。
根据另一实施例,UE将不响应于改变无线电承载的安全密钥来执行MAC重置。PDCP发射器可以分别通知PDCP接收器COUNT值和在重新建立之后用新安全密钥加密的第一PDCPSDU的序列号。根据某些实施例,该信息在MAC控制元素或PDCP控制元素中发送到接收侧。可替选地,在RRC响应消息中将COUNT信息发送到命令安全密钥改变的RRC消息,诸如RRC连接重新配置完成消息/RRC密钥刷新完成消息。
图7图示根据本申请的至少又一个实施例的用于改变无线电承载的安全密钥的消息序列图700。
根据其他实施例,UE将响应于改变无线电承载的安全密钥而触发缓冲区状态报告。特别是在通过释放无线电承载并添加新无线电承载来改变无线电承载的安全密钥的情况下,可能会发生分组丢失,即,存储在PDCP/RLC层中的(重新)传输缓冲区中的数据被冲刷。结果,UE的缓冲区状态正在改变。因此,将改变的缓冲区状态通知给NE以便允许有效的将来调度将是有益的。
根据又一个实施例,UE将会响应于接收到改变无线电承载的安全密钥的指示而取消调度请求和/或缓冲区状态报告,该缓冲区报告是由于数据变成可用于关联到要改变安全密钥的无线电承载的逻辑信道的传输而触发的。
根据一个实施例,UE将响应于改变无线电承载的安全密钥而触发PDCP状态报告。状态报告包含有关安全密钥改变之前成功接收到的PDCP SDU的信息。
根据另一实施例,UE将响应于从网络接收到对无线电承载执行安全密钥改变/刷新的命令,对该指示的无线电承载执行小区内切换过程,而不应用MAC重置。
以上多个实施例公开针对一个特定无线电承载在安全密钥改变时执行的用户平面/第二层行为的方法。在切换的情况下,此过程可以应用于将要切换的所有配置的无线电承载。
根据一个可能的实施例,以下可以考虑至少一些上述问题。更具体地说,以下三种类型的改变可能需要进行MAC重置,这可能会影响“其他”承载(与所述改变无关);导致延时增加(当RLC重传将处理已冲刷的HARQ缓冲区时)、数据丢失(UM承载)或甚至达到RLF(对于MCG或分离的DRB,已达到最大RLC重传次数)。三种改变类型包括:
1.辅节点改变:如果存在SCG分离DRB,那么问题是,如果还有其他承载(MCG承载),是否有必要重置MCG MAC?该问题在图8中被解释,SCG分离承载的MCG分支在与MCG承载相同的MAC中结束。因此,MCG MAC重置以冲刷“SCG分离承载的MCG分支”的HARQ缓冲区也将影响MCG承载,这可以避免。
更具体地,图8图示相对于与主小区组和辅小区组中的每个相关联的媒体接入控制(MAC)实体的用于多种类型的无线电承载的无线电承载的示例性布置的框图800,其中,分离数据无线电承载的主小区组分支和主小区组数据无线电承载位于同一MAC实体中。
2.承载类型改变:(从网络的角度来看)PDCP锚点发生改变并且至少有一个“旧”分支仍然保持的情况值得关注。这个“旧分支”将具有以旧密钥保护的分组,并且在改变密钥后,接收器将接收到以旧密钥保护的分组和以新密钥保护的分组。有时,这些分组在接收器处混合在一起,使得接收器难以解密/验证分组。在这里,出现以下六个项目:
1.MCG分离到SCG分离承载
2.SCG分离到MCG分离承载
3.MCG到SCG分离承载
4.SCG分离到MCG承载
5.SCG到MCG分离承载
6.MCG分离到SCG承载
此外,如果3GPP系统工作组(SA3)中的安全性和隐私决定每种承载类型具有密钥,则可以增加两个项目:
7.MCG到MCG分离承载
8.SCG到SCG分离承载
问题是,用旧密钥保护的“旧”分支会发生什么?是否进行相应的MAC重置,使得避免递送带有旧密钥的分组?
3.每个承载或每个承载类型密钥改变:当用于承载的COUNT值将要回绕时,在LTE中执行小区内切换(HO)以避免即将发生的安全威胁,即重用明文的加密/完整性保护中的安全性输入参数,如Bearer-id(承载id)、DIRECTION(方向)、COUNT(计数)和Security-Key(安全密钥)。因为COUNT回绕可能是很少见的情况,所以在LTE中可以接受“繁重”(即,切换)解决方案。但是,如果针对上述问题设计解决方案,则最好检查该解决方案是否也可以解决此问题。
所有三个改变,即,辅助节点改变、承载类型改变和密钥改变,都可以通过无线资源控制(RRC)过程来执行。在3GPP TS 36331-e30中,可以使用RRC连接重新配置过程来执行这些。图9图示用于对所选择的承载子集实施承载特定改变的消息序列图900。
辅助节点的改变由NE使用包括mobilityControlInfo的RRCConnectionReconfiguration启动。另一方面,承载类型改变本身不需要包括mobilityControlInfo;但是,在5G NR(新RAT)技术中,每个承载或每个承载类型可能会有不同的安全密钥,并且因此在执行承载类型改变时,需要包括移动性mobilityControlInfo来处理该承载的安全密钥改变。最终,PDCP COUNT回绕,这里也包括mobilityControlInfo,将有助于处理安全密钥的改变。因此,在一个实施例中,本公开使用包括mobilityControlInfo的RRCConnectionReconfiguration来执行前述的三种类型的改变。基于此,还公开另外两个可能的实施例。
实施例1:在该实施例中,受影响的承载的PDCP和RLC实体,例如,针对辅节点改变的在第二节点中发起/终止于第二节点的所有承载;承载类型正在改变的承载;以及PDCPCOUNT将要回绕的承载在接收到所述RRCConnectionReconfiguration消息时可以在UE中重新建立。重新建立将导致RLC传输和重传缓冲区的冲刷,并且将来自于尚未由低层确认相应PDCP PDU的成功传递的第一PDCP SDU的PDCP,以在PDCP重建之前被关联到PDCP SDU的COUNT值的升序执行已经与PDCP SN相关联的所有的PDCP SUD的重传或者传输,并且PDCP将使用新导出的安全密钥使用与此PDCP SDU相关联的COUNT值执行PDCP SDU的安全性(加密和/或完整性保护)。RRCConnectionReconfiguration消息还可以包含以下字段:drb-Identity、logicalChannelIdentity(或logicalChannelIdientitySCG),并且可选地,drb-TypeChange/drb-Type被包括用于承载类型改变。UE首先确定用信号发送的drb-identity是否已经存在,然后将新密钥应用于以drb-identity标识的受影响的承载,并针对此drb-identity从现有承载保留PDCP和RLC配置,包括在RRCConnectionReconfiguration消息中的部分/IE除外,并且将旧的logicalChannelIdentity替换为包括的新logicalChannelIdentity。对新逻辑信道标识使用新密钥进行来自于此承载的传输。MAC协议未重置,并且因此接收侧MAC将无法将RLC PDU传递到“旧”RLC实体(对应于“旧”logicChannelIdentity),并且从而丢弃这些RLC PDU。结果,不需要重置MAC,并且也不需要接收侧在任何时间针对同一(受影响的)承载处理两个安全密钥。此外,因为没有发生HARQ缓冲区冲刷,因此前面提到的任何问题都不会发生。
实施例2:在此实施例中,受影响的承载的PDCP或RLC实体均不改变,诸如用于辅节点改变的始发于/终止于辅节点的所有承载、其承载类型正在改变的承载、以及PDCP COUNT将要回绕的承载在接收到所述RRCConnectionReconfiguration消息后在UE中重新建立。因此,没有冲刷RLC传输和重传缓冲区,并且PDCP不需要对已经与PDCP SN相关联的任何PDCPSDU执行重传或传输。发射器PDCP首先应确定尚未分配序列号的PDCP SDU的PDCP COUNT值。RRC/PDCP将配置要使用的新密钥(基于RRCConnectionReconfiguration消息中包含的mobilitybilityControlInfo或mobilitybilityControlInfoSCG),并在RRCReconfiguration Complete消息中向接收侧用信号发送确定的COUNT值。接收器(例如,gNB)应继续使用(例如,解密PDCP PDU)具有小于用信号发送的COUNT的COUNT值的PDCP PDU的旧密钥,以及具有高于(或等于)用信号发送的COUNT的COUNT值的PDCP PDU的新密钥。该实施例的优点在于,没有由于RLC重发而补偿由HARQ缓冲区冲刷引起的损失的数据丢失/延迟发生。而且,因为没有发生HARQ缓冲区冲刷,所以前面提到的所有问题都没有发生。另一优点是不会浪费第二层中的数据预处理。在第2层中进行数据预处理,以加快诸如新无线电(NR)系统的系统中的数据传输。对于一个缺点,在接收侧进行COUNT数字监视和应用相应的密钥可能要求接收器至少在某个过渡时间内保持两个密钥。同样在该解决方案实施例中,UE首先确定用信号发送的drb-identity是否已经存在,然后将新密钥应用于以drb-identity标识的受影响的承载,并为此drb-identity保留来自现有承载的PDCP和RLC配置,包括在RRCConnectionReconfiguration消息中的部分/IE除外,如果有的话。(对于尚未分配序列号的PDCP SDU)从确定的COUNT值开始使用新密钥进行来自该承载的传输。
图10图示用户设备中用于对承载的所选子集实施承载特定改变的方法的流程图1000。该方法包括:接收1002连接重新配置消息,该连接重新配置消息标识要对包括少于全部多个无线电承载的无线电承载的子集进行的承载特定改变,该承载特定改变影响正在由无线电承载的子集使用的安全密钥,其中连接重新配置消息包括:承载标识字段,该字段标识包括在所述子集中的无线电承载;以及链接计数器。该方法进一步包括:将所请求的改变应用1004到与承载标识字段相关联的无线电承载的子集,而不重置与通信网络的通信连接。
在某些情况下,该方法可以进一步包括与通信连接相关联的一个或多个缓冲区,其中一个或多个缓冲区中的每个与多个无线电承载中的至少一些相关联,并且其中,当将所请求的改变应用于无线电承载的子集时,保持与已经请求对其重新配置的无线电承载的子集相关联的至少一些缓冲区的至少一些内容。
在某些情况下,作为将请求的改变应用于无线电承载子集的一部分,可以重新建立无线链路控制实体,这可以包括冲刷无线链路控制传输和重传缓冲区。
在某些情况下,作为将请求的改变应用于无线电承载子集的一部分,可以使用导出密钥的新集合来重新建立分组数据汇聚协议实体。在这些实例中的一些实例中,在重建分组数据会聚协议实体之前,分组数据会聚协议实体可以使用较早的密钥集以升序执行已经与序列号相关联的服务数据单元的重传和传输。在这些或其他实例中的一些实例中,在重新建立分组数据会聚协议实体之后,分组数据会聚协议实体可以使用导出密钥的新集合来执行服务数据单元的安全性。
在某些情况下,连接重新配置消息可以包括新逻辑信道标识,该新逻辑信道标识可以用于所标识的无线电承载来替换先前的逻辑信道标识。在这些实例中的一些实例中,在新逻辑信道标识被关联以与所标识的无线电承载一起使用之后,针对被替换的先前逻辑信道标识接收的数据分组可能不会被传递,并且可能被接收媒体接入控制(MAC)实体丢弃。
在某些情况下,作为将所请求的改变应用于无线电承载的子集的一部分,可以保持无线电链路控制实体。
在某些情况下,作为将请求的改变应用于无线电承载的子集的一部分,可以保持分组数据汇聚协议实体。
在某些情况下,作为将请求的改变应用于无线电承载子集的一部分,可以导出安全密钥的新集合。
在某些情况下,通过发送分组PDCP实体确定第一个分组(PDCP PDU)的计数值或序列号,然后将该计数值或序列号在重新配置完成消息中或使用单独的PDCP控制PDU以信号发送给接收PDCP实体。在这些实例中的某些实例中,对于特定无线电承载,具有指配计数值的用于特定无线电承载的分组数据单元将使用安全密钥的较早集合,该计数值小于作为连接重新配置完成消息的一部分或作为接收到的PDCP控制PDU的一部分而包括的计数的确定值,以及其中,对于特定无线电承载,具有指配计数值的用于特定无线电承载的分组数据单元将使用安全密钥的新集合,该计数值大于或等于作为连接重新配置完成消息的一部分或者作为接收到的PDCP控制PDU的一部分而包括的计数的确定值,安全密钥的新集合作为将所请求的改变应用于无线电承载子集的一部分而导出。在这些或其他实例中的一些实例中,作为将请求的改变应用于无线电承载的子集的一部分,与针对已经请求改变安全密钥的无线电承载的混合自动重复请求有关的缓冲区将不被冲刷。
在某些情况下,连接重新配置消息可以是以下至少一项(a)作为辅节点改变的一部分接收,(b)作为承载类型改变的一部分接收,或者(c)响应于检测到的计数回绕接收。
图11图示网络实体中用于对承载的所选子集实施承载特定改变的方法的流程图1100。该方法包括生成1102连接重新配置消息,该连接重新配置消息标识要对包括少于全部多个无线电承载的无线电承载的子集进行的承载特定改变,其会影响由无线电承载的子集正在使用的安全密钥,其中,连接重新配置消息包括承载标识字段,该承载标识字段标识包括在子集中的无线电承载。该方法进一步包括将连接重新配置消息发送1104到与受影响的无线电承载相关联的用户设备。在一些实例中,该方法可以进一步包括:接收对与承载标识字段相关联的无线电承载的子集的所请求的改变的完成的确认,而不重置与受影响的无线电承载相关联的用户设备的通信连接。
应该理解的是,不管图中所示的特定步骤如何,可根据实施例执行各种附加或不同的步骤,并且可根据实施例完全重新布置、重复或者消除这些特定步骤中的一个或多个。另外,在执行其他步骤时可同时地在进行或连续基础上重复这些步骤中的一些。此外,可通过所公开的实施例的不同的元件或者在所公开的实施例的单个元件中执行不同的步骤。
图12是根据可能的实施例的装置1200(诸如无线通信设备110)的示例框图。装置1200可包括外壳1210、位于外壳1210内的控制器1220、耦合到控制器1220的音频输入和输出电路1230、耦合到控制器1220的显示器1240、耦合到控制器1220的收发器1250、耦合到收发器1250的天线1255、耦合到控制器1220的用户接口1260、耦合到控制器1220的存储器1270以及耦合到控制器1220的网络接口1280。装置1200可执行所有实施例中描述的方法。
显示器1240可以是取景器、液晶显示器(LCD)、发光二极管(LED)显示器、等离子体显示器、投影显示器、触摸屏或显示信息的任何其他设备。收发器1250可包括发射器和/或接收器。音频输入和输出电路1230可以包括麦克风、扬声器、换能器或任何其他音频输入和输出电路。用户接口1260可包括键区、键盘、按钮、触摸板、操纵杆、触摸屏显示器、另一附加显示器或可用于在用户与电子设备之间提供接口的任何其他设备。网络接口1280可以是通用串行总线(USB)端口、以太网端口、红外发射器/接收器、IEEE 1394端口、WLAN收发器或可将装置连接到网络、设备或计算机并且可发送和接收数据通信信号的任何其他接口。存储器1270可包括随机存取存储器、只读存储器、光学存储器、固态存储器、闪速存储器、可移动存储器、硬盘驱动器、高速缓存或可被耦合到装置的任何其他存储器。
装置1200或控制器1220可以实现任何操作系统,诸如Microsoft或/>AndroidTM或任何其他操作系统。例如,装置操作软件可以用任何编程语言(诸如C、C++、Java或Visual Basic)来编写。装置软件也可以在应用框架(诸如,例如,/>框架、/>框架或任何其他应用框架)上运行。软件和/或操作系统可以被存储在装置1200上的存储器1270或其他地方中。装置1200或控制器1220也可以使用硬件来实现所公开的操作。例如,控制器1220可以是任何可编程处理器。还可以在以下各项上实现公开的实施例:通用或专用计算机、编程微处理器或微处理器、外围集成电路元件、专用集成电路或其他集成电路、硬件/电子逻辑电路(诸如分立元件电路)、可编程逻辑器件(诸如可编程逻辑阵列)、现场可编程门阵列等。通常,控制器1220可以是能够操作装置并实现所公开的实施例的一个或多个任何控制器或处理器设备。装置1200的附加元件中的一些或全部还可执行所公开的实施例的操作中的一些或全部。
可以在编程处理器上实现本公开的方法。然而,也可以在以下各项上实现控制器、流程图和模块:通用或专用计算机,编程微处理器或微控制器以及外围集成电路元件、集成电路、硬件电子或逻辑电路(诸如分立元件电路)、可编程逻辑器件等。通常,驻留有能够实现图中所示的流程图的有限状态机的任何设备可以用于实现本公开的处理器功能。
虽然已用本公开的具体实施例描述了本公开,但是显然的是,许多替代方案、修改和变化对于本领域的技术人员而言将是显而易见的。例如,可以在其他实施例中互换、添加或者取代实施例的各种组件。另外,每个图的所有元件不是所公开的实施例的操作所必需的。例如,将使得所公开的实施例的领域的普通技术人员能够通过简单地采用独立权利要求的要素来做出并使用本公开的教导。因此,如本文所阐述的本公开的实施例旨在为说明性的,而不是限制性的。可以在不脱离本公开的精神和范围的情况下做出各种变化。
在本文档中,诸如“第一”、“第二”等这样的关系术语可以仅用于将一个实体或动作与另一实体或动作区分开,而不一定在此类实体或动作之间要求或者暗示任何实际的这种关系或次序。后面有列表的短语“…中的至少一个”、“从…组中选择的至少一个”或“从…中选择的至少一个”被定义成意指列表中的元素中的一个、一些或全部,而不一定是列表中的全部元素。术语“包括”、“包括有”、“包含”或其任何其他变化旨在涵盖非排他性包含,使得包括元素的列表的过程、方法、物品或装置不仅包括那些元素,而且还可以包括未明确地列出或者为此类过程、方法、物品或装置所固有的其他元素。在没有更多限制的情况下,前面接有“一”、“一个”等的元素在没有更多约束的情况下不排除在包括该元素的过程、方法、物品或装置中存在附加相同的元素。另外,术语“另一”被定义为至少第二个或更多个。如本文所使用的术语“包含”、“具有”等被定义为“包括”。此外,背景技术部分是作为发明人在提交时对一些实施例的背景的理解而写的并且包括发明人自己对现有技术的任何问题和/或在发明人自己的工作中遇到的问题的认识。
Claims (19)
1.一种在具有通信连接的用户设备中的方法,所述通信连接包括多个无线电承载,所述多个无线电承载具有与通信网络一起使用的安全密钥,所述方法包括:
接收连接重新配置消息,所述连接重新配置消息标识将对包括少于全部多个无线电承载的无线电承载的子集进行的承载特定改变,所述承载特定改变影响正在由所述无线电承载的子集使用的安全密钥,其中所述连接重新配置消息包括标识所述子集中包括的所述无线电承载的承载标识字段和链接计数器;以及
将所请求的改变应用于与所述承载标识字段相关联的无线电承载的子集,而不重置与所述通信网络的通信连接。
2.根据权利要求1所述的方法,进一步包括与所述通信连接相关联的一个或多个缓冲区,其中所述一个或多个缓冲区中的每个与所述多个无线电承载中的至少一些相关联,以及其中当将所请求的改变应用于所述无线电承载的子集时,保持与已经请求重新配置的所述无线电承载的子集相关联的至少一些缓冲区的至少一些内容。
3.根据权利要求1所述的方法,其中,作为将所请求的改变应用于所述无线电承载的子集的一部分,重新建立无线电链路控制实体,其包括冲刷无线电链路控制传输和重传缓冲区。
4.根据权利要求1所述的方法,其中,作为将所请求的改变应用于所述无线电承载的子集的一部分,利用导出密钥的新集合来重新建立分组数据汇聚协议实体。
5.根据权利要求4所述的方法,其中,在重新建立所述分组数据汇聚协议实体之前,所述分组数据汇聚协议实体将使用较早密钥的集合以升序执行已经与序列号相关联的服务数据单元的重传和传输。
6.根据权利要求5所述的方法,其中,在重新建立所述分组数据汇聚协议实体之后,所述分组数据汇聚协议实体将使用导出密钥的新集合来执行所述服务数据单元的安全性。
7.根据权利要求1所述的方法,其中,所述连接重新配置消息包括新逻辑信道标识,所述新逻辑信道标识将被用于所标识的无线电承载以替换先前的逻辑信道标识。
8.根据权利要求7所述的方法,其中,在所述新逻辑信道标识被关联以与所述标识的无线电承载一起使用之后,针对所替换的先前逻辑信道标识接收的数据分组将不被递送,并且将被接收媒体接入控制实体丢弃。
9.根据权利要求1所述的方法,其中,作为将所请求的改变应用于所述无线电承载的子集的一部分,保持无线电链路控制实体。
10.根据权利要求1所述的方法,其中,作为将所请求的改变应用于所述无线电承载的子集的一部分,保持分组数据汇聚协议实体。
11.根据权利要求1所述的方法,其中,作为将所请求的改变应用于所述无线电承载的子集的一部分,将导出安全密钥的新集合。
12.根据权利要求1所述的方法,其中,第一分组PDCP PDU的计数值或序列号由发送PDCP实体确定,然后在重新配置完成消息中或使用单独的PDCP控制PDU将这个计数值或序列号用信号发送给接收PDCP实体。
13.根据权利要求12所述的方法,其中,对于特定无线电承载,具有指配计数值的用于特定无线电承载的分组数据单元将使用安全密钥的较早集合,所述计数值小于作为所述连接重新配置完成消息的一部分或作为接收到的PDCP控制PDU的一部分而包括的计数的确定值,以及其中,对于所述特定无线电承载,具有指配计数值的用于特定无线电承载的分组数据单元将使用安全密钥的新集合,所述计数值大于或等于作为所述连接重新配置完成消息的一部分或者作为接收到的PDCP控制PDU的一部分而包括的计数的确定值,所述安全密钥的新集合被导出作为将所请求的改变应用于所述无线电承载的子集的一部分。
14.根据权利要求12所述的方法,其中,作为将所请求的改变应用于所述无线电承载的子集的一部分,将不冲刷与针对已经请求改变安全密钥的无线电承载的混合自动重复请求有关的缓冲区。
15.根据权利要求1所述的方法,其中,所述连接重新配置消息是以下各项中的至少一个:(a)作为辅节点改变的一部分被接收;(b)作为承载类型改变的一部分被接收;或者(c)响应于检测到的计数回绕被接收。
16.一种具有与通信网络的通信连接的用户设备,所述通信连接包括多个无线电承载,所述用户设备包括:
收发器,所述收发器接收连接重新配置消息,所述连接重新配置消息标识将对包括少于全部多个无线电承载中的无线电承载的子集进行的承载特定改变,所述承载特定改变影响正在由所述无线电承载的子集使用的安全密钥,其中所述连接重新配置消息包括承载标识字段和标识所述子集中包括的无线电承载的NH链接计数器(NCC);以及
控制器,所述控制器将所请求的改变应用于与所述承载标识字段相关联的所述无线电承载的子集,而不重置与所述通信网络的通信连接。
17.根据权利要求16所述的用户设备,其中,每个无线电承载与分组数据汇聚协议实体相关联,其中,作为将所请求的改变应用于所述无线电承载的子集的一部分,分组数据汇聚协议实体导出密钥的新集合以被用于代替密钥的较早集合。
18.根据权利要求16所述的用户设备,其中,第一分组PDCP PDU的计数值或序列号由发送PDCP实体确定,然后在重新配置完成消息中或使用单独的PDCP控制PDU将这个计数值或序列号用信号发送给接收PDCP实体;
其中,对于特定无线电承载,具有指配计数值的用于特定无线电承载的分组数据单元将使用安全密钥的较早集合,所述计数值小于作为所述连接重新配置完成消息的一部分而包括的计数的确定值;以及
其中,对于所述特定无线电承载,具有指配计数值的用于特定无线电承载的分组数据单元将使用安全密钥的新集合,所述计数值大于或等于作为所述连接重新配置完成消息的一部分而包括的计数的确定值,所述安全密钥的新集合被导出作为将所请求的改变应用于所述无线电承载的子集的一部分。
19.根据权利要求16所述的用户设备,进一步包括:与所述通信连接相关联的一个或多个缓冲区,其中所述一个或多个缓冲区中的每个与所述多个无线电承载中的至少一些相关联,以及其中当将所请求的改变应用于所述无线电承载的子集时,保持与已经请求重新配置的无线电承载的子集相关联的至少一些缓冲区的至少一些内容。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762524379P | 2017-06-23 | 2017-06-23 | |
US62/524,379 | 2017-06-23 | ||
US201762543817P | 2017-08-10 | 2017-08-10 | |
US62/543,817 | 2017-08-10 | ||
PCT/US2018/039184 WO2018237374A1 (en) | 2017-06-23 | 2018-06-23 | METHOD AND APPARATUS FOR IMPLEMENTING MEDIA-SPECIFIC MODIFICATIONS AS PART OF CONNECTION RECONFIGURATION WHICH HAS CONSEQUENCES OF SAFETY KEYS DURING USE |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110771191A CN110771191A (zh) | 2020-02-07 |
CN110771191B true CN110771191B (zh) | 2023-07-04 |
Family
ID=62986181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880041410.7A Active CN110771191B (zh) | 2017-06-23 | 2018-06-23 | 用于实现承载特定改变的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10917785B2 (zh) |
EP (3) | EP3643100B1 (zh) |
KR (3) | KR102460648B1 (zh) |
CN (1) | CN110771191B (zh) |
BR (1) | BR112019027712A2 (zh) |
WO (1) | WO2018237374A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018507627A (ja) * | 2015-01-29 | 2018-03-15 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 無線ベアラ再構成方法、無線ベアラ確立方法、ユーザ機器、および基地局 |
US10785817B2 (en) | 2017-09-28 | 2020-09-22 | Apple Inc. | Signaling radio bearer type 3 (SRB3) and secondary cell group (SCG) failure handling |
CN113286337A (zh) * | 2017-11-16 | 2021-08-20 | 华为技术有限公司 | 数据处理方法、装置以及计算机存储介质 |
US20190320352A1 (en) * | 2018-04-12 | 2019-10-17 | Qualcomm Incorporated | Access stratum (as) security for a centralized radio access network (c-ran) |
JP6892840B2 (ja) * | 2018-05-08 | 2021-06-23 | シャープ株式会社 | 端末装置、基地局装置、方法、および、集積回路 |
CN112203362A (zh) * | 2019-07-08 | 2021-01-08 | 联发科技(新加坡)私人有限公司 | 减少移动中断的方法和用户设备 |
WO2022133912A1 (zh) * | 2020-12-24 | 2022-06-30 | 华为技术有限公司 | 侧行链路通信方法、装置和系统 |
CN116762379A (zh) * | 2021-01-14 | 2023-09-15 | 联想(北京)有限公司 | 用于数据传输的方法及设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105103610A (zh) * | 2013-04-02 | 2015-11-25 | Lg电子株式会社 | 在无线通信系统中执行小区变化过程的方法及其装置 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
CN101015141B (zh) | 2004-08-12 | 2010-12-08 | Lg电子株式会社 | 无线通信系统专用服务的接收 |
EP2528268B3 (en) * | 2008-06-06 | 2021-12-29 | Telefonaktiebolaget LM Ericsson (publ) | Cyptographic key generation |
CN101841810B (zh) * | 2010-06-07 | 2016-01-20 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法、核心网节点及无线接入系统 |
CN102281535A (zh) * | 2010-06-10 | 2011-12-14 | 华为技术有限公司 | 一种密钥更新方法与装置 |
CN102695202B (zh) * | 2011-03-25 | 2015-12-16 | 华为技术有限公司 | 重配置的方法、无线网络控制器和终端 |
US9276810B2 (en) * | 2011-12-16 | 2016-03-01 | Futurewei Technologies, Inc. | System and method of radio bearer management for multiple point transmission |
US8724590B2 (en) * | 2012-01-04 | 2014-05-13 | Futurewei Technologies, Inc. | System and method for primary point handovers |
CN104322123B (zh) | 2012-05-21 | 2018-02-06 | 诺基亚技术有限公司 | 管理用于用户设备的无线承载的方法和装置 |
WO2013173988A1 (en) | 2012-05-23 | 2013-11-28 | Nokia Corporation | A key derivation method and apparatus for local access under control of a cellular network |
KR101964083B1 (ko) * | 2012-10-31 | 2019-04-01 | 삼성전자 주식회사 | 무선 통신 시스템에서 기지국간 반송파 집적을 통한 데이터 전송 방법 및 장치 |
WO2014129783A1 (en) * | 2013-02-22 | 2014-08-28 | Samsung Electronics Co., Ltd. | Method and system for providing simultaneous connectivity between multiple e-nodebs and user equipment |
CN110035054B (zh) * | 2013-09-11 | 2021-07-30 | 三星电子株式会社 | 用于使能用于enb间的传输的安全通信的方法和系统 |
KR20180088928A (ko) * | 2013-10-30 | 2018-08-07 | 인터디지탈 패튼 홀딩스, 인크 | 무선 시스템에서의 캐리어 집성 구성 |
US9572171B2 (en) | 2013-10-31 | 2017-02-14 | Intel IP Corporation | Systems, methods, and devices for efficient device-to-device channel contention |
CN110809326B (zh) | 2014-01-16 | 2023-05-02 | 三星电子株式会社 | 用户设备及其方法 |
EP2922326B1 (en) * | 2014-03-21 | 2018-12-19 | Sun Patent Trust | Security key derivation in dual connectivity |
EP2928261B1 (en) * | 2014-03-31 | 2020-03-18 | Nokia Technologies Oy | Bearer release |
US10028311B2 (en) | 2014-04-22 | 2018-07-17 | Lg Electronics Inc. | Method for processing received PDCP PDUs for D2D communication system and device therefor |
CN104219722B (zh) * | 2014-05-23 | 2019-07-23 | 中兴通讯股份有限公司 | 双连接无线承载的迁移处理、迁移方法及装置 |
EP3164976A1 (en) * | 2014-07-03 | 2017-05-10 | Nokia Solutions and Networks Oy | Method and apparatus |
US9628586B2 (en) | 2014-08-29 | 2017-04-18 | Lg Electronics Inc. | PDCP operation in a wireless communication system supporting dual connectivity |
KR102213885B1 (ko) | 2014-11-28 | 2021-02-08 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 모드 제어 장치 및 방법 |
JP2018507627A (ja) * | 2015-01-29 | 2018-03-15 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 無線ベアラ再構成方法、無線ベアラ確立方法、ユーザ機器、および基地局 |
US10440695B2 (en) | 2015-06-30 | 2019-10-08 | Lg Electronics Inc. | Method for transmitting uplink data in wireless communication system and device for same |
EP3641367B1 (en) * | 2015-10-08 | 2021-08-04 | Telefonaktiebolaget LM Ericsson (publ) | Node for use in a communication network and method of operating the same |
JP2019004197A (ja) * | 2015-11-10 | 2019-01-10 | シャープ株式会社 | 端末装置、c−sgnおよび通信制御方法 |
US10506662B2 (en) * | 2016-05-10 | 2019-12-10 | Qualcomm Incorporated | Internet-of-Things design for unlicensed spectrum |
KR20200133017A (ko) * | 2016-05-18 | 2020-11-25 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 라디오 베어러의 재개 방법과 이와 관련된 무선 단말 및 네트워크 노드 |
US10303899B2 (en) | 2016-08-11 | 2019-05-28 | Intel Corporation | Secure public cloud with protected guest-verified host control |
EP3499949B1 (en) * | 2016-09-30 | 2020-12-23 | Huawei Technologies Co., Ltd. | Method, device and system for processing control signalling |
WO2018237373A1 (en) | 2017-06-23 | 2018-12-27 | Motorola Mobility Llc | METHOD AND APPARATUS FOR REFRESHING THE SECURITY KEYS OF A SUBASSEMBLY OF CONFIGURED RADIO MEDIA |
WO2020053645A1 (en) | 2018-09-10 | 2020-03-19 | Lenovo (Singapore) Pte. Ltd. | A medium access control protocol data unit in a message 3 buffer |
-
2018
- 2018-06-23 CN CN201880041410.7A patent/CN110771191B/zh active Active
- 2018-06-23 KR KR1020207001810A patent/KR102460648B1/ko active IP Right Grant
- 2018-06-23 KR KR1020237034200A patent/KR20230147749A/ko active Search and Examination
- 2018-06-23 BR BR112019027712-9A patent/BR112019027712A2/pt unknown
- 2018-06-23 EP EP18743903.9A patent/EP3643100B1/en active Active
- 2018-06-23 EP EP21207023.9A patent/EP3972309B1/en active Active
- 2018-06-23 KR KR1020227037288A patent/KR102588139B1/ko active IP Right Grant
- 2018-06-23 WO PCT/US2018/039184 patent/WO2018237374A1/en active Application Filing
- 2018-06-23 US US16/016,592 patent/US10917785B2/en active Active
- 2018-06-23 EP EP23178641.9A patent/EP4221290A1/en active Pending
-
2021
- 2021-02-06 US US17/169,449 patent/US11689917B2/en active Active
-
2023
- 2023-05-09 US US18/195,107 patent/US20230276233A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105103610A (zh) * | 2013-04-02 | 2015-11-25 | Lg电子株式会社 | 在无线通信系统中执行小区变化过程的方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
KR102588139B1 (ko) | 2023-10-13 |
EP3972309C0 (en) | 2023-08-09 |
BR112019027712A2 (pt) | 2020-07-28 |
EP4221290A1 (en) | 2023-08-02 |
EP3643100A1 (en) | 2020-04-29 |
US20210168600A1 (en) | 2021-06-03 |
US20230276233A1 (en) | 2023-08-31 |
WO2018237374A1 (en) | 2018-12-27 |
KR20230147749A (ko) | 2023-10-23 |
KR102460648B1 (ko) | 2022-10-31 |
EP3972309B1 (en) | 2023-08-09 |
US10917785B2 (en) | 2021-02-09 |
KR20220151001A (ko) | 2022-11-11 |
EP3643100B1 (en) | 2021-12-29 |
KR20200018672A (ko) | 2020-02-19 |
US11689917B2 (en) | 2023-06-27 |
EP3972309A1 (en) | 2022-03-23 |
US20180376332A1 (en) | 2018-12-27 |
CN110771191A (zh) | 2020-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110771191B (zh) | 用于实现承载特定改变的方法和装置 | |
US6829358B2 (en) | Processing channel resets while performing a ciphering configuration change in a wireless communications protocol | |
US20070265875A1 (en) | Method and apparatus for setting ciphering activation time in a wireless communications system | |
KR20110090812A (ko) | 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법 | |
KR101399169B1 (ko) | 전기통신 네트워크 보안을 제공하는 방법 | |
JP2007184938A (ja) | 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置 | |
EP3641258A1 (en) | Data transmission method, related device and communication system | |
WO2008001187A2 (en) | Method for providing improved sequence number handling in networks | |
CN101406024A (zh) | Umts的lte的安全考量 | |
CN103888936B (zh) | 小区优化方法及装置 | |
KR20200061405A (ko) | 데이터 처리 방법과 장치, 및 컴퓨터 저장 매체 | |
US10880737B2 (en) | Method and apparatus for refreshing the security keys of a subset of configured radio bearers | |
CN114503628A (zh) | 管理通信系统中的安全密钥 | |
EP3913840A1 (en) | Method and apparatus for processing establishment of entities | |
CN101902737B (zh) | Srb3和srb4的完整性保护计数器同步的方法及系统 | |
CN115699986A (zh) | 非活动状态下的数据通信 | |
US11616768B2 (en) | Method and apparatus for handling security keys for individual bearers | |
CN101174943A (zh) | 一种数据安全的同步方法及系统 | |
CN102547689B (zh) | 一种加解密参数的同步方法及装置 | |
EP2648436B1 (en) | Method and device for synchronizing uplink encryption parameters in unacknowledged mode | |
CN113692778A (zh) | 恢复通信网络中的无线电连接 | |
WO2021203318A1 (en) | Methods, devices, and computer readable medium for communication | |
BR122023027109A2 (pt) | Método em um equipamento de usuário configurado para se comunicar com dois grupos de células e equipamento de usuário configurado para se comunicar com dois grupos de células | |
CN116762379A (zh) | 用于数据传输的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |