CN111034265A - Ran inactive模式下的位置和上下文管理 - Google Patents
Ran inactive模式下的位置和上下文管理 Download PDFInfo
- Publication number
- CN111034265A CN111034265A CN201880053724.9A CN201880053724A CN111034265A CN 111034265 A CN111034265 A CN 111034265A CN 201880053724 A CN201880053724 A CN 201880053724A CN 111034265 A CN111034265 A CN 111034265A
- Authority
- CN
- China
- Prior art keywords
- message
- node
- context
- identifier
- ran
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/14—Mobility data transfer between corresponding nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0203—Power saving arrangements in the radio access network or backbone network of wireless communication networks
- H04W52/0206—Power saving arrangements in the radio access network or backbone network of wireless communication networks in access points, e.g. base stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0212—Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
- H04W52/0216—Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave using a pre-established activity schedule, e.g. traffic indication frame
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种在无线接入网络(RAN)的网络节点处用于管理在INACTIVE模式下操作的用户设备(UE)的上下文的方法,该方法包括:从第二网络节点接收包括UE的标识符和第一消息的上下文检索请求,所述第一消息由第一密码键保护;使用与所述UE标识符所指示的UE上下文相关联的存储的密码键来验证所述第一消息;向第二网络节点发送上下文检索响应消息,其包含所述UE上下文是否被重定位到所述第二网络节点的重定位指示。
Description
相关申请
本公开要求于2018年8月14日提交的名称为“RAN INACTIVE模式下的位置和上下文管理”的美国非临时专利申请No.16/103,286的优先权,该申请要求于2017年8月18日提交的名称为“RAN INACTIVE模式下的位置和上下文管理”的美国临时专利申请No.62/547,452的优先权,它们的全部内容通过引用结合在本公开中,包括所有提交的附录。
技术领域
本公开总体上涉及无线通信网络领域,并且特定实施例或方面涉及RAN INACTIVE模式下的操作中的位置和上下文管理。
背景技术
在传统的无线接入网络(RAN)中,用户设备(UE)可以在连接 (CONNECTED)模式、空闲(IDLE)模式和非活动(INACTIVE)模式的任何一种模式下进行运行。CONNECTED模式对应于UE及其服务基站之间的双向连接,使得UE能够发送和接收会话协议数据单元(PDU)。IDLE模式对应于UE与RAN之间没有无线资源控制(RRC)连接(因此没有无线电连接),并且RAN释放与UE相关联的任何RAN资源。INACTIVE模式类似于IDLE模式,因为在UE和RAN之间没有RRC连接,并且没有分配给 UE的无线电资源,但是与IDLE模式还不相同的是至少一个RAN节点保留了UE上下文信息(例如安全关联,加密密钥等),因此能够在相对较短的时间内发起与UE的通信。
INACTIVE模式允许UE进入低能耗运行模式,从而节省电池电量。为了接收网络传输的信息,UE从INACTIVE模式转换为CONNECTED模式。但是,从INACTIVE模式转换为CONNECTED模式会导致以下一种或多种情况:
·通过回程网络将UE上下文从锚定RAN节点移至新的服务RAN节点;
·在UE和新的服务RAN节点之间创建新的安全关联并得到新的密码键;
·通过无线电链路控制平面信令,以配置UE在新的服务小区内运行。
当UE由于与服务RAN节点进行预期的交互而导致UE不能重新进入低能耗的运行模式时,这些操作将导致额外的延迟和较长的时间周期。因此,锚定RAN节点应该能够判断是否将其锚定角色保留给UE或将锚定的角色重定位到新的服务RAN节点。
当UE发起从INACTIVE到CONNECTED模式的转换或在INACTIVE 模式下发起RAN定位通知和/或RAN通知区域(RNA)更新时,当前的过程没有完全保护在UE和RAN之间的控制平面信令,以及如果随后验证失败,则可能导致重要网络信令和处理的UE的延迟验证。
因此,可能需要一种不受现有技术的一个或多个限制的用于RAN INACTIVE模式下的位置和上下文管理的系统和方法。
该背景信息旨在提供可能与本公开相关的信息。既没有必要承认,也不应解释为任何前述信息构成针对本公开的现有技术。
发明内容
本公开的目标是消除或减轻现有技术中的至少一个缺点。
因此,本公开的第一方面提供一种RAN的锚节点,该锚节点包括:存储器和至少一个处理器,所述至少一个处理器用于:从第二网络节点接收上下文检索请求,该上下文检索请求包括在INACTIVE模式下操作的UE的标识符和第一消息,该第一消息由第一密码键保护;使用与UE的标识符所指示的UE上下文相关联的存储的密码键来验证第一消息;并向第二网络节点发送上下文检索响应,该上下文检索响应包含UE上下文是否被重定位到第二网络节点的重定位指示。
在一实施例中,所述重定位指示响应于依照存储的密码键来验证第一消息。
在一实施例中,所述重定位指示响应于确定是否将UE上下文重定位到第二网络节点。
在一实施例中,所述上下文检索响应可以包括由第二密码键保护的第二消息。
在一实施例中,所述第二消息可以是无线资源控制(RRC)消息。
在一实施例中,所述第二消息可以包括以下至少一项:待由UE使用的用于在INACTIVE模式下的进一步操作的标识符;在所述UE在INACTIVE 模式下操作时可以接收服务的RNA的指示;以及由UE发起的位置通知之间的最大时间。
在一实施例中,所述上下文检索响应可以包括UE上下文和第二密码键。
本公开的另一方面提供了一种RAN的服务节点,该服务节点包括:存储器和至少一个处理器,所述至少一个处理器用于:从UE接收在INACTIVE 模式下操作的UE的标识符和第一消息,该第一消息由第一密码键保护;将 UE的标识符和第一消息发送到第二网络节点;从第二网络节点接收由第二密码键保护的第二消息;并向UE发送第二消息。
在一实施例中,可以根据UE的标识符确定第二网络节点。
在一实施例中,所述第二消息可以包括以下至少一项:待由所述UE使用的用于在INACTIVE模式下的进一步操作的标识符;所述UE在INACTIVE 模式下操作时可以接收服务的RNA指示;以及由UE发起的位置通知之间的最大时间。
本公开的又一方面提供了一种RAN的服务节点,该服务节点包括:存储器和至少一个处理器,所述至少一个处理器用于:从UE接收在INACTIVE 模式下操作的UE的标识符和第一消息,该第一消息由第一密码键保护;将 UE的标识符和第一消息发送至第二网络节点;从第二网络节点接收与UE相关联的上下文;基于所述上下文得到第二密码键;并向所述UE发送由第二密码键保护的第二消息。
在一实施例中,可以依照UE的标识符确定第二网络节点。
在一实施例中,所述第二消息可以包括以下任何任一或多项:待由UE 使用的用于在INACTIVE模式下的进一步操作的标识符;所述UE在 INACTIVE模式下操作时可以接收服务的RNA的指示;以及由所述UE发起的位置通知之间的最大时间。
附图说明
通过结合附图以及以下详细描述,本公开的其他特征和优点将变得显而易见,其中:
图1是在计算和通信环境中的可用于实现根据本公开的代表性示例的设备和方法的电子设备的框图;
图2是说明5G无线接入网络的示例架构的框图;
图3是说明在本公开的示例中可用的无线电链路协议栈的框图;
图4A是说明双连接性的框图;
图4B是说明图4A的双连接性的协议栈的框图;
图5是说明在本公开的示例中可用的功能系统架构的框图;
图6A-6B示出了说明根据本公开的代表性示例的一个过程的消息流程图;
图7A-7C示出了说明根据本公开的代表性示例的一个过程的消息流程图;
图8A-8B示出了说明根据本公开的代表性示例的一个过程的消息流程图;
图9A-9C示出了说明根据本公开的代表性示例的一个过程的消息流程图;
图10是显示根据示例的方法动作的流程图;
图11是显示根据示例的方法动作的流程图;以及
图12是显示根据示例的方法动作的流程图。
具体实施方式
在以下描述中,通过示例描述了本公开的特征。为了便于描述,这些示例使用了由第三代合作伙伴计划(3GPP)定义的4G和5G网络中已知的特征和术语。但是,应该理解本公开不限于这些网络。相反,依照本公开的方法和系统可以在移动设备可以通过至少一个接入点连接到网络的任何网络中实现,并且随后在通信会话期间被切换到至少一个其他接入点。
图1是在计算和通信环境100中示出的可以用于实施本文中公开的设备和方法的电子设备(ED)102的框图。在某些示例中,ED 102可以是通信网络基础设施的元素,例如基站(例如NodeB,增强型Node B(eNB)、下一代NodeB(有时称为ng-eNB或gNB)、归属订户服务器(HSS)、网关(GW) 例如分组网关(PGW)或服务网关(SGW)或用户平面网关(UPGW)、用户平面功能(UPF)或各种其他节点或CN中的功能。在其他示例中,ED 102 可以是通过无线电接口耦合到网络基础设施的设备,例如移动电话、智能电话或其它这样的可分类为UE的无线设备。在一些示例中,ED 102可以是机器类型通信(MTC)设备(也称为机器对机器(m2m)设备),或者可以是尽管未向用户提供直接服务但也可以被分类为UE 102的另一种这样的设备。在某些参考文献中,ED 102也可以被称为移动设备(MD),该术语旨在反映耦合到移动网络的设备,无论设备本身是否是为移动而设计的或是能够移动的。特定设备可以使用所有显示的组件或仅使用组件的子集,并且集成级别可能会因设备而异。此外,一个设备可包含一个组件的多个实例,例如多个处理器、存储器、发射机、接收器等。ED 102通常包括中央处理单元(CPU) 之类的处理器106,并且还可以包括图形处理单元(GPU)之类的专用处理器或其它此类处理器、存储器108和网络接口110和总线112以耦合ED 102 的组件。ED 102可以可选地包括例如大容量存储设备114、视频适配器116 和I/O接口118(以虚线示出)的组件。
存储器108可以包括处理器106可以读取的任何类型的非暂时性系统存储器,例如静态随机存取存储器(SRAM)、动态随机存储存储器(DRAM)、同步DRAM(SDRAM)、只读存储器(ROM)、或其组合。在特定示例中,内存108可以包括多于一种类型的内存,例如在启动时使用的ROM,以及在执行程序时使用的用于程序和数据存储的DRAM。总线112可以是包括存储器总线或存储器控制器、外围总线或视频总线的任何类型的多种总线架构中的一个或多个。
ED 102还可以包括一个或多个网络接口110,其可以包括有线网络接口和无线网络接口种的至少一个。如图所示1,网络接口110可以包括耦合到网络120的有线网络接口,并且还可以包括用于通过无线链路连接到其他设备的无线接入网络接口122。当ED 102是网络基础设施时,对于作为CN的元素而不是那些在无线边缘(例如eNB)的元素的节点或功能,可以省略无线接入网络接口122。当ED 102是位于网络的无线边缘的基础设施时,可以包括有线和无线网络接口。当ED 102是例如UE的无线连接的设备时,无线接入网络接口122可以存在,并且它可以由例如WiFi网络接口的其他无线接口来补充。网络接口110允许ED102与例如耦合到网络120的那些远程实体进行通信。
大容量存储114可以包括配置为存储数据、程序和其他信息并使数据、程序和其他信息能够经由总线112可访问的任何类型的非暂时性存储设备。大容量存储114可以包括例如固态驱动器、硬盘驱动器、磁盘驱动器或光盘驱动器中的一个或多个。在一些示例中,大容量存储114可以远离ED 102并可以通过使用例如接口110的网络接口来访问。在所示的示例中,大容量存储114不同于其中包括的存储器108,并且通常可以执行与更高延迟兼容的存储任务,但通常可以提供较小的波动或没有波动。在一些示例中,大容量存储114可以与存储器108集成以形成异构存储器。
可选的视频适配器116和I/O接口118(以虚线示出)提供了将ED 102 耦合到外部输入和输出设备的接口。输入和输出设备的示例包括耦合至视频适配器116的显示器124和耦合至I/O接口118的例如触摸屏的I/O设备126。其他设备可以耦合到ED 102,并可以使用更多或更少的接口。例如,通用串行总线(USB)(未示出)之类的串行接口可以用于为外部设备提供接口。本领域的技术人员将理解,在ED 102是数据中心的一部分的示例中,I/O接口118和视频适配器116可以通过网络接口110虚拟化和提供。
在一些示例中,ED 102可以是独立设备,而在其他示例中,ED 102可以驻留在数据中心内。如本领域中将理解的,数据中心是可以用作集体计算和存储资源的计算资源的集合(通常是服务器的形式)。在数据中心内,可以将多个服务器耦合在一起以提供一计算资源池,可以在该计算资源池上实例化虚拟实体。数据中心可以相互连接以形成由池计算和存储资源组成的网络,这些网络通过连接性资源彼此耦合。连接性资源可以采用例如以太网或光通信链路的物理连接的形式,并且还可以包括无线通信信道。如果两个不同的数据中心通过多个不同的通信信道耦合,则可以使用包括链路聚合组(LAG) 的形成的多种技术中的任意技术将链路组合在一起。应该理解,在某些情况下以资源切分的形式,任何或所有计算、存储和连接性资源(以及网络内的其他资源)可以在不同的子网络之间划分。如果跨多个耦合数据中心或其他节点集合的资源被切割,则可以创建不同的网络切片。
图2示出了用于实现5G下一代无线接入网络(NG-RAN)212的架构210。 NG-RAN 212将UE 202耦合到CN 214。本领域的技术人员将意识到,CN 214 可以是5G核心网络或4G演进的分组核心(EPC)网络。NG-RAN 212内的节点通过NG接口耦合到5G CN 214。该NG接口可以同时包括到CN CP功能(CPF)的控制面(CP)NG-C(N2)接口和到CN UP功能(UPF)的用户面(UP)NG-U(N3)接口。NG-RAN 212包括多个无线接入节点,其中每个节点都被称为gNB。在NG-RAN 212中,gNB 216A和gNB 216B可以通过Xn接口相互通信。在单个gNB 216A中,可以将gNB的功能性分解为集中式单元(gNB-CU)218A和一组分布式单元(gNB-DU 220A-1和gNB-DU220A-2,统称为220A)。gNB-CU 218A通过F1接口耦合到gNB-DU 220A。类似地,gNB 216B具有耦合到一组分布式单元gNB-DU 220B-1和gNB-DU 220B的gNB-CU 218B。每个gNB-DU可以负责在公共陆地移动网络(PLMN) 内提供无线电覆盖的一个或多个小区。
gNB通过无线电链路(Uu)也耦合到UE 202(例如ED 102),并通过 Xn接口耦合到另一个gNB,该Xn接口既包括CP组件(Xn-C)又包括UP 组件(Xn-U)。
UE 202可以与CN 214建立多个PDU会话,其中不同的会话可以对应于 NG-U UP接口的不同实例;NG-U接口的每个实例都可以在不同的CN UPF 上终止。
在3GPP长期演进(LTE)系统中,存在类似的接口:eNB通过S1接口耦合到CN 214,并通过X2接口耦合到另一个eNB。在整个文档中,术语“RAN 节点”用于指代包含gNB、gNB-CU、gNB-DU、eNB、ng-eNB、ng-eNB-CU、 ng-eNB-DU、NodeB、基站和其他形式的无线访问控制器的RAN元素。在某些情况下,术语“RAN节点”还可以被理解为包括例如WiFi接入点的其他无线接入节点,在这种情况下,可能需要进行适当的修改以适应不同的标准。
应该理解的是,上述讨论的任何或所有关于NG-RAN 212和CN 214的功能可以在网络内虚拟化,并且网络本身可以作为较大资源池的网络切片来提供。
参考图3,UE 202和RAN节点之间的Uu接口可以包括协议堆栈300中的几个实体。示例实体包括物理层(PHY)302、介质访问控制(MAC)304、无线链路控制(RLC)306、分组数据汇聚协议(PDCP)层308、服务数据适配协议(SDAP)层310和无线资源控制(RRC)层312。
CP信息,例如RRC 312和非接入层面(NAS)信令可以在信令无线承载(SRB)上承载,而UP数据可以在数据无线承载(DRB)上承载。
在一些网络中,可以在宏小区的覆盖区域内部署多个小型小区,以卸载来自宏小区的流量和/或为UE提供改进的信号质量。图4A显示了一个示例部署,其中主RAN节点402提供到CN 214的NG连接,并通过主小区404 保持到UE 202的SRB 410。UE 202可以使用DRB412通过辅小区408将UP 流量传送到辅RAN节点406。该流量可以通过Xn接口在主402和辅406RAN 节点之间中继。
在网络侧,如图4B所示,双连接性部署中的UP协议栈可以在主RAN 节点402和辅RAN节点406之间拆分。主RAN节点402容纳上层协议栈实体(包括SDAP 310和PDCP 308),而辅RAN节点406容纳下层协议栈实体(RLC 306、MAC 304和PHY 302)。
当UE 202在网络中注册时,它可以在多种操作模式之间进行转换,包括:
·CONNECTED模式。在这种模式下,UE 202与RAN 212保持无线电承载,为了与耦合到大型互联网的服务器交换UP数据。在一些示例中, CONNECTED模式可以被称为RRC_CONNECTED。
·IDLE模式。在这种模式下,UE 202可以仍在CN 214中注册,但不存在与UE 202相关联的RAN 212资源。结果,UE 202未耦合到RAN 212,并且无法发送或接收信息。在一些示例中,IDLE模式可以被称为 RRC_IDLE。
·INACTIVE模式。在这种模式下,不存在与UE 202相关联的无线电资源,但RAN212保持用于UE 202的上下文,该上下文包括在UE 202认证期间建立的安全密钥以及与已经为UE 202建立的所有会话相关联的配置参数。INACTIVE模式允许UE 202进入低能耗操作模式,类似于 IDLE模式,以便节省电池电量,但允许快速转换为CONNECTED模式以发送和接收信息。在一些示例中,INACTIVE模式可以被称为 RRC_INACTIVE。
将UE 202保持在INACTIVE模式下可减少无线电链路的信令开销,并可以节省UE202中相应的电池电量。将UE上下文保留在RAN 212中还可以减少延迟和网络信令开销。
图5示出用于INACTIVE模式操作的实例性RAN模型。在此实例性RAN 模型中:
·锚定RAN节点510为UE 202保持到CN 214的连接(例如,通过NG 或S1)。锚定RAN节点510还可以保持或有权访问与UE 202相关联的当前配置和其他上下文信息512。在一些示例中,锚定RAN节点510可以是先前充当UE 202的服务RAN节点530的节点,例如当UE 202进入INACTIVE模式时。在其他示例中,锚定RAN节点510可以是配置为充当PLMN内多个UE202的锚定RAN节点510的集中式服务器。在这样的示例中,锚定RAN节点510可以用作与多个不同服务RAN节点 530相关联的专用锚定RAN节点510。
·RAN通知区域(RNA)520表示UE 202在PLMN内移动时可以在其中接收服务的一个或多个小区;RNA 520的范围可以与单个小区提供的覆盖区域一样小,或者与整个PLMN一样大。如果UE 202移动到指定的RNA 520之外,则可以通知RAN 212并可以分配给不同的锚定RAN 节点510。应该理解,RNA 520也可以描述为由服务RAN节点530和其他RAN节点535提供的覆盖范围的并集。UE 202通知RAN 212在指定 RNA 520之外的移动的过程可以描述为,但不限于,位置通知、RAN位置区域更新、RNA更新和/或RAN区域更新。
·锚定RAN节点510可以通过RAN内部回程网络耦合到RNA 520内的一个或多个其他RAN节点(530和535);这些RAN节点中的每个节点都可以控制与RNA 520相关联的一个或多个小区。RAN节点之间的接口在图5中称为Rn 560,其可以作为X2接口、Xn接口、例如F1的CU-DU接口或为此目的而开发的新接口中的任一个或多个来提供(其可以类似于X2、Xn或CU-DU接口中的任何一个)。
图5所示的示例协议栈基于图4B所示的双连接性模型。因此,上层SDAP 310和PDCP308协议实体和状态机位于锚定RAN节点510中,而下层RLC 306、MAC 304和PHY 302协议实体(以及用于这种实现的任何状态机)位于服务RAN节点530中。但是,与图4B中所示的双连接性模型相反,当 UE 202耦合到服务RAN节点530时,服务RAN节点530无权访问UE特定的上下文512,以管理通过无线电链路(Uu)到UE 202的传输。例如,服务 RAN节点530可以不具有以下任一个或多个:
·当前为UE 202建立的无线电承载的配置(例如,RLC 306配置、PDCP 308配置);
·无线电承载状态信息(例如,接收到的PDU序列号、传输的PDU序列号);
·鲁棒报头压缩状态信息(例如,已建立的流上下文、流序列号);
·UE 202的密码键材料(例如,密钥、计数器);
·服务质量(QoS)信息(例如,授权的QoS配置文件、SDAP QoS流到DRB的映射);
·会话信息(例如CN UPF的标识、CN CPF的标识)。
无线电协议信息的缺乏意味着服务RAN节点530从锚定RAN节点510 检索UE上下文512,以便将UE 202从INACTIVE转换为CONNECTED模式。
RAN密码键派生
3GPP技术规范(TS)33.401,“3GPP系统架构演进(SAE);安全架构”定义了被称为KASME的UE主密码键,其可以由UE和CN CPF通过身份验证和密钥协商过程独立得出。从KASME,RAN节点使用的用于加密和完整性保护的密码键从LTE中被称为KeNB的RAN临时主密钥派生而来。为5G新无线电(NR)操作定义了一个类似的被称为KgNB的RAN临时主密钥,其是从被称为KAMF的UE主密码键派生而来。在每个小区间和小区内切换时,UE 202 及其当前的服务RAN节点独立地(即,LTE)得到新的RAN临时主密钥,称为LTE的KeNB*和NR的KgNB*—即不需要在UE202和RAN 212内的节点之间的无线电链路上发送密钥。然后可以从主密钥中派生出单独的临时密钥,以对CP流量和UP流量进行加密和完整性保护。
RAN临时主密钥派生
在3GPP TS 33.401中,可以使用水平密钥链或垂直密钥链派生新的KeNB,使得新一代的密钥基于前一代密钥:
·对于水平密钥派生,通过密钥派生函数(KDF)派生新的KeNB*,所述 KDF的输入为:当前KeNB;服务小区的物理小区标识符(PCI);以及在服务小区的下行链路(DL)上使用的绝对射频信道号(ARFCN)。然后新的KeNB*将成为后续操作的当前KeNB。在5G中,类似的过程用于新 KgNB的水平派生。
·对于垂直密钥派生,通过KDF派生新的KeNB,该KDF的输入为:下一跳(NH)密钥;服务小区的PCI;以及在服务小区的DL上使用的 ARFCN。在5G中,类似的过程用于新KgNB的垂直派生。
用于垂直密钥派生的NH密钥是由UE和CN中的CPF独立计算的。通过KDF派生新的NH密钥(NH*),该KDF的输入为:当前的NH密钥;以及UE主密钥(例如KASME或KAMF)。然后,NH*密钥将成为后续操作的当前NH密钥。
当CN 214内的节点或功能决定生成新的NH密钥时(例如,在将切换到新的服务RAN节点530之后),其增加下一跳链数(NCC)并使用安全的 NG-C连接(例如使用IPsec进行安全保护)将NCC和新的NH密钥提供给当前服务RAN节点530。NCC充当密钥标识符,以在UE 202和RAN 212 之间同步密码操作。
在随后的切换中,当前服务RAN节点530将NCC的值提供给UE 202 (例如,在切换命令中)。如果收到的NCC值与当前存储在UE 202中的值不同,则UE 202生成新的NH密钥并增加其存储的NCC值;可以重复执行此过程,直到存储的NCC值与从服务RAN节点530接收到的值匹配为止。一旦NCC值匹配,则相应的NH密钥用于生成新的RAN临时主密钥。使用新的RAN临时主密钥(例如KeNB或KgNB),UE 202可以在新的服务小区中生成用于密码操作的临时密钥。
RAN临时密钥和密码操作
RAN临时密钥从RAN临时主密钥(例如KeNB或KgNB)派生,用于CP 流量和Up流量的加密和完整性保护。每个密码过程可以使用不同的临时密钥:
·CP加密密钥(例如KRRCenc)用于RRC 312消息的隐私保护;
·CP完整性保护密钥(例如KRRCint)用于RRC 312消息的完整性保护;
·UP加密密钥(例如KUPenc)用于UP数据的隐私保护;
·UP完整性保护密钥(例如KUPint)用于UP数据的完整性保护。
在一些情况下,UP密钥应用于与UE 202相关联的所有DRB。在其他情况下,不同的UP密钥用于不同的会话;与给定会话相关联的所有DRB可以使用相同的密钥,但与不同会话相关联的DRB将使用不同的密钥。
在3GPP TS 33.401中,每个临时密钥都是使用KDF生成的,其中KDF 将以下至少一种作为输入:
·RAN临时主密钥(例如KeNB或KgNB);
·一预定义的常量值,用于标识正在生成的临时密钥;和
·一预定义的常量值,在一些示例中可以标识由RAN 212选择的用于加密/完整性保护的密码算法(例如高级加密标准(AES))。
每个密码操作(加密或完整性保护)使用所选择的密码算法确定的伪随机函数,该算法将以下至少一项作为输入:
·相应的临时密钥;
·无线电承载号(BEARER);
·传输方向(UL(0)或DL(1));
·PDCP PDU的长度(LENGTH);和
·与PDCP实例相关联的计数器(COUNT)。
根据本公开的示例,在发起从INACTIVE转换到CONNECTED模式之前,可以使用由UE202使用派生的用于锚定RAN节点510的密码键而计算的消息完整性检查(MIC)(也称为消息完整性验证码(MAC-I))来执行从UE 202到RAN 212的CP消息传输请求的验证。当前为UE202服务的RAN 节点530可以将所述请求透明地转发到锚定RAN节点510,其中可以使用存储在锚定RAN节点510的UE上下文512中的信息来验证MIC。如果MIC 被成功地验证,则锚定RAN节点510可以决定将UE 202保持在INACTIVE 模式或开始向CONNECTED模式的转换。
锚定RAN节点510还可以决定是否为UE 202保留其锚定角色或允许将锚定的角色移至新的服务RAN节点530。如果锚定RAN节点510决定为UE 202保留其锚定角色,则可以通过CP RRC消息更新UE 202中的配置参数,该CP RRC消息是使用与锚定RAN节点510相关联的密钥保护的。如果锚定RAN节点510决定将锚定角色重定位到新的服务RAN节点530,则锚定RAN 节点510可以向服务RAN节点530提供UE上下文512,允许生成与新的服务RAN节点530相关联的一组新的密码键。
在所有情况下,可以规定在将UE上下文512传输到新的服务RAN节点530之前确定UE请求的有效性,并确保与UE 202的所有CP通信的安全性。
通用程序概述
图6A-6B示出了通用程序600,使用经过修改的4步随机访问程序(如 3GPP TS38.321,“NR;介质访问控制(MAC)协议规范”中的描述)。参考上述图5,该程序可以在UE202、服务RAN节点530和锚定RAN节点510 之间实现,并且可以包括以下步骤。
601:锚定RAN节点510决定将UE 202从CONNECTED模式转换为 INACTIVE模式。已经做出此确定的锚定RAN节点510可以向UE 202发送 RRC连接释放消息;此消息可以包括:
·预期的操作模式的指示-即INACTIVE模式;
·在INCTIVE模式下操作时分配给UE 202并待由UE 202使用的标识符 (例如ueID);
·RNA 520的指示(例如rnaConfig),其中UE 202在INACTIVE模式操作时可以接收服务;
·由UE 202发起的位置通知之间的最大时间(例如maxUpdateTime)。
生成用于锚定RAN节点510的服务小区中使用的CP临时密钥可以用于 RRC连接释放消息的完整性保护(KRRCint')和加密(KRRCenc')。
602:在从锚定RAN节点510接收到RRC连接释放消息后,UE 202可以初始化周期性位置通知计时器。周期性位置通知计时器的初始化可以基于位置通知之间的最大时间(例如maxUpdateTime),其可以由锚定RAN节点 510指示(通常在发送给UE 202的RRC连接释放消息中指示)。
603:在INACTIVE模式下操作时,UE 202可以移入由不同RAN节点控制的小区的覆盖范围。
604:在INACTIVE模式下,UE 202决定发起上行链路(UL)传输。该决定,例如,可以通过周期性位置通知计时器的到期或待发送的UL数据的排队来触发。
响应于发起UL传输的决定,UE 202开始小区选择程序以识别合适的小区以重新建立无线电链路连接。控制所选小区的RAN节点称为服务RAN节点530。
605:随机访问请求(Msg1)。基于服务小区作为系统信息而广播的物理随机访问信道(PRACH)配置,UE 202可以选择前导码(例如Zadoff-Chu 序列),并使用PRACH配置向服务RAN节点530传输选择的前导码。在一些示例中,前导码的选择可以是随机的或伪随机的选择。
606:在接收到UE 202的前导码后,服务RAN节点530可以调度待发送给UE 202的DL随机访问响应(RAR)消息。
607A和607B:随机访问响应(Msg2)。服务RAN节点530可以向UE 202调度(在607A)DL传输(使用用随机接入无线电网络临时标识符 (RA-RNTI)编码并且包括DL授权的下行链路控制信息(DCI)消息),然后(在607B)向UE 202传输RAR。该RAR消息可以包括:
·与检测到的前导码相对应的随机访问前导码标识符(RAPID);
·UE 202将要使用的用于服务小区内的调度传输的小区RNTI (C-RNTI);
·UE 202可以使用的用于Msg3的UL传输的UL授权。
608:UE 202标识和访问请求(Msg3)。使用与UE 202选择的随机访问前导码相对应的RAPID相关联的RAR中提供的UL授权,UE 202可以向服务RAN节点530发送CP消息(例如RRC请求)。RRC请求消息可以包括在步骤601中由锚定RAN节点510分配给UE 202的INACTIVE模式标识符 (ueID)。然后,UE 202可以开始竞争解决计时器。
RRC请求中还可以包括使用与锚定RAN节点510相关联的CP完整性保护密钥(KRRCint')计算的MIC(即,在步骤601中用于RRC连接释放消息的 MIC的相同完整性保护密钥)。
可选地,可以使用与锚定RAN节点510相关联的CP加密密钥(KRRCenc') 对RRC请求进行加密(即,在步骤601中用于RRC连接释放命令的保护的相同加密密钥)。在这种情况下,INACTIVE模式标识符(ueID)可以作为明文包含在Msg3的下层元素中,例如MAC控制元素(CE)或PDCP信息元素。可以通过服务RAN节点530将此信息元素的存在解释为INCTIVE模式事务的启动。
609A和609B:竞争解决(Msg4)。如果服务RAN节点530根据步骤 607B中提供的授权成功地解码了UL传输608,则它可以调度(在609A)向 UE 202的传输(使用在步骤607中分配的C-RNTI编码的DCI消息和DL授权),然后是(在609B)竞争解决消息(Msg4),其与在Msg3中的服务 RAN节点接收到的ueID回应。Msg4可以包括包含ueID的MAC CE。
如果由Msg4中的UE 202接收到的ueID与在Msg3中传输的UE 202的标识符相匹配,则视为随机访问成功,并且UE 202可以监控物理下行链路控制信道(PDCCH),用于在步骤607中分配的C-RNTI编码的后续DCI消息。
如果UE 202接收到的ueID与在Msg3中传输的标识符不匹配,或者如果竞争解决计时器到期,则视为随机访问不成功(例如,另一个UE在步骤 601中可能已经选择相同的前导码),并且UE 202重启随机访问程序。
610:使用从Msg3中接收到的ueID提取的信息,当UE 202进入 INACTIVE模式并且发起与锚定RAN节点510的事务以检索UE上下文512 时,服务RAN节点530识别与UE 202相关联的锚定RAN节点510。
如图6B开始所示,过程继续到611:服务RAN节点530向标识的锚定 RAN节点510传输UE上下文检索请求。UE上下文检索请求包括ueID和信息元素,该信息元素可以透明地包含Msg3中从UE 202接收到的RRC请求和MIC(步骤608)。
612:使用从接收到的ueID中提取的信息,锚定RAN节点510确定与 UE 202相关联的当前临时密钥集。可以依照由锚定RAN节点510能够访问的存储的UE上下文512执行此确定。然后,锚定RAN节点510可以使用 CP完整性保护密钥(KRRCint'),其既可以存储在UE上下文512中,也可以基于存储的UE上下文512重构,来验证UE 202在RRC请求中提供给服务 RAN节点530的MIC(步骤608)。
613:如果成功地验证了MIC,则锚定RAN节点510向服务RAN节点 530传输UE上下文检索响应,该响应可以包含与UE 202在进入INACTIVE 模式时相关联的UE上下文512。
如果MIC失败,则锚定RAN节点510可以通过向服务RAN节点530 报告错误来中止该程序。在另一个示例中,锚定RAN节点510可以不通过向服务RAN节点530传输任何答复消息来中止该程序。服务RAN节点530可以通过接收报告错误的消息,或者通过确定锚定RAN节点510是活跃的并且在定义的时间周期内没有响应来确定该过程失败。
614:如果服务RAN节点530成功地从锚定RAN节点510接收UE上下文检索响应,则它使用接收到的信息来构造对UE 202的CP RRC响应:
·在一些情况下,CP RRC响应可以由锚定RAN节点510提供,包括使用锚定RAN节点510CP完整性保护密钥(KRRCint')计算的MIC;然后,通过服务RAN节点530将准备好的响应透明地中继到UE 202。
·在其他情况下,服务RAN节点530使用锚定RAN节点510提供的 UE上下文512生成一组新的密码键,以在服务UE 202的小区中使用;服务RAN节点530使用新密钥来保护随后与UE 202交换的CP RRC消息。
615A和615B:访问请求确认(Msg4bis)。服务RAN节点530随后调度(在615A)到UE202的DL传输(使用在步骤607中分配的C-RNTI编码的DCI消息和DL授权),并传输(在615B)对Msg3中(步骤608)发送的RRC请求的RRC响应。
·如果使用一组新的密码键来保护RRC 312响应,以在服务UE 202的小区中使用,则UE 202所需的用以自动生成密钥的密码参数由服务RAN 节点530作为消息的下层元素中的明文来提供,例如在一个或多个MAC CE或PDCP信息元素中。Msg4bis中还可以提供额外的密码参数,例如密码算法标识符。
作为该程序的结果:
a)得到用于锚定RAN节点510的旧完整性保护密钥,可以用于Msg3 的保护,随后用于验证由锚定RAN节点510的RRC请求。
b)可以将水平或垂直密钥派生用于生成新的RAN临时主密钥(例如 KeNB*或KgNB*)。
c)可以由新的服务RAN节点530选择新的密码算法,该算法不同于锚定RAN节点510所使用的算法。
d)Msg3受完整性保护并可被选择地加密(使用锚定RAN节点510密钥)。
e)Msg4bis受完整性保护和加密(使用新的服务RAN节点530密钥)。
f)对所有RRC消息提供密码保护(即所有RRC消息均被认证并且可以被加密)。
g)提供对UE 202的早期验证(即在步骤612,在Msg4bis的传输之前,并在UE上下文512返回到服务RAN节点530之前)。
从INACTIVE到CONNECTED转换的程序
本节描述了由UE 202发起并遵循上述通用程序的从CONNECTED到 INCTIVE(i2c)模式程序。在此程序中:
·使用与锚定RAN节点510(KRRCint')相关联的完整性保护密钥来完整性保护从UE202(例如在Msg3中)接收到的恢复连接的CP请求;
·在MIC验证后,将锚定角色从当前锚定RAN节点510移至新的服务 RAN节点530;
·使用由服务RAN节点530选择的密码算法和得到用于新服务小区的一组新的临时密钥,恢复从服务RAN节点530(例如,在Msg4bis中)传输的连接的CP命令可以受到完整性保护和加密。
如图7A-7C所示的该程序的步骤(700),包括:
701-705:当UE 202在INACTIVE模式下操作时,UE 202决定发起向 CONNECTED模式的转换。该决定例如可以通过将在UL上传输到RAN的数据的排队来触发。响应于这些因素中的任意因素或UE 202应转换到 CONNECTED模式的任何其他确定,UE 202可以发起与服务RAN节点530 的随机访问过程(705)。
连接释放、小区选择和随机访问程序类似于图6的步骤601-607。
706:UE 202将RRC恢复请求消息传输到服务RAN节点530(例如,在随机访问程序的Msg3中)。RRC恢复请求消息可以包括由锚定RAN节点 510分配给UE 202的INCTIVE模式标识符(ueID)(例如在步骤701中)。
恢复请求消息可以包括MIC,例如使用与锚定RAN节点510相关联的 CP完整性保护密钥(KRRCint')计算的完整性校验和或校验值(即在步骤701 用于连接释放消息的MIC的相同完整性保护密钥)。
可选地,可以使用与锚定RAN节点510相关联的CP加密密钥(KRRCenc') 对恢复请求消息进行加密。在这种情况下,INACTIVE模式标识符(ueID) 作为明文包含在步骤706(Msg3)的下层元素中,例如MAC CE或PDCP信息元素;服务RAN节点530将此信息元素的存在解释为i2c转换的启动。
707-709:类似于图6A-6B的步骤610-611,服务RAN节点530识别锚定RAN节点510,并向锚定RAN节点510发送UE上下文512检索请求(708)。 UE上下文512检索请求可以包括从UE 202接收到的ueID、恢复请求和MIC 的任意个或所有。使用与接收到的ueID相关联的UE上下文512,锚定RAN 节点510可以验证在恢复请求中UE 202提供的MIC,并且如果验证成功,则锚定RAN节点510可以检索所请求的UE上下文信息(709)。
710:如果MIC被成功地验证,则锚定RAN节点510可以向服务RAN 节点530返回UE上下文检索响应,该响应包括以下任意个或全部:
·锚定RAN节点510向UE 202提供的RRC配置信息(例如rrcConfig1);
·先前由锚定RAN节点510确定的UE能力(例如ueCapabilities)(例如,支持的密码算法);和
·UE安全关联信息(例如当前的NCC和KeNB*或KgNB*)。
711:基于从锚定RAN节点510接收到的UE上下文512,服务RAN节点530可以:
·选择由UE 202和服务RAN节点530支持的密码算法;
·基于接收的RAN临时主密钥(例如KeNB*或KgNB*)生成一组相应的临时加密和完整性检查密钥(如上所述)。
712:服务RAN节点530向UE 202传输消息(例如,在Msg4bis中),该消息包括恢复命令、由服务RAN节点530选择的密码算法以及从锚定RAN 节点510接收的NCC值。可以在Msg4bis的下层元素,例如MAC控制元素 (CE)或PDCP信息元素中以明文形式提供密码算法和NCC值。可以使用由服务RAN节点530派生的新CP完整性保护密钥(KRRCint)对恢复命令进行完整性保护。还可以使用服务RAN节点530派生的新CP加密密钥(KRRCenc) 对恢复命令进行加密。如果恢复命令被加密,则服务RAN节点530可以在此消息中包括修改的RRC配置信息,而不是在以后的时间使用单独的连接重新配置消息。
713:使用指定的密码算法,UE 202可以:
·验证NCC的接收值是否与其存储的NCC值相匹配,如果不匹配,则计算NH*以匹配NCC的接收值;
·基于当前的KeNB/KgNB(或NH*)和当前服务UE 202的小区生成新的 RAN临时主密钥(例如KeNB*或KgNB*);和
·生成一组相应的临时加密和完整性检查密钥。
714:使用新的CP密钥(KRRCenc和KRRCint),UE 202可以解密恢复命令并验证从服务RAN节点530接收到的MIC。在一些示例中,解密和验证可以与中间步骤分开执行。
715:如果恢复命令被成功地验证,则UE 202向服务RAN节点530发送恢复完成消息(例如Msg5),该消息可以使用新的CP完整性保护密钥(KRRCint) 进行完整性保护,以及使用新的CP加密密钥(KRRCenc)进行加密。
716:服务RAN节点530可以使用CP加密密钥(KRRCenc)对接收到的消息进行解密,该密钥可以是先前由服务RAN节点530派生的。服务RAN 节点530可以使用CP完整性保护密钥(KRRCint)验证包含在接收到的消息中的MIC。
717:如果恢复完成消息被成功地验证,则服务RAN节点530向旧的(或先前的)锚定RAN节点510发送UE上下文检索完成消息,确认服务RAN 节点530已经成功地承担了锚定RAN节点510对于UE 202的角色。
718:当收到UE上下文检索完成消息时,旧的锚定RAN节点510可以删除用于UE 202的存储的UE上下文512。
因为服务RAN节点530可能在成为UE 202的新的锚定RAN节点510 时不成功,所以在接收UE上下文检索完成消息之前,旧的锚定RAN节点510 不应删除存储的UE上下文512,并且确保直到有另一个节点可以承担锚定 RAN节点510的职责时才删除UE上下文512是有利的。例如:
·在完成恢复程序之前,UE 202可以移动到与不同的RAN节点相关联的不同的服务小区;
·服务RAN节点530对UE 202的验证可能会失败(例如,由于伪UE 202 的重放攻击);
·在步骤710中从锚定RAN节点510到服务RAN节点530的检索响应可能会丢失。
位置通知程序
本节描述了用于将上述通用程序应用在UE 202和RAN 212之间传递RRC消息的几种程序,以便UE 202通知RAN 212其当前位置。UE 202可以由于周期性计时器到期或由于指定的RNA 520外部的移动性发起位置通知。
在两种情况下,位置通知可能会或可能不会导致锚定RAN节点510的变化和/或在INACTIVE模式操作时UE 202使用的配置参数的更新。更新的配置参数可以包括:
·例如可以基于与当前服务RAN节点530相邻的那些RAN节点,将 RNA 520更改为包含一组不同的小区。对配置的RNA 520的滚动更新,例如,可以用作在DL流量的寻呼开销和UL位置报告的开销之间的权衡。
·例如,可以基于在当前位置的小区部署(例如,在城市小型小区与郊区/农村宏小区部署之间的转换期间)或UE 202接近感兴趣的地理点(例如,到RNA或跟踪区域边界,到PLMN边界,到隧道)来更改周期性计时器。
·例如,可以更改UE INACTIVE模式标识符(ueID),以反映锚定RAN 节点510中的变化或作为特定的锚定RAN节点510的安全措施来限制特定的标识符的使用和/或寿命。
将锚定角色(也称为锚定RAN节点510的职责)重定位到服务RAN节点530是由当前锚定RAN节点510决定的。由于锚定角色的更改可能会涉及 UE 202中的附加处理(以及电池电量的消耗)(例如用于生成新的密码键),因此当UE 202移动到指定的RNA 520之外时,当前的锚定RAN节点510可以为UE 202保留其角色;保留其作为锚定的角色取决于RAN节点与新的 RNA 520内的一组潜在服务RAN节点530进行通信的能力。
类似地,当前的锚定RAN节点510可以决定在来自UE 202的周期性位置更新之后将锚定角色重定位到服务RAN节点530,即使UE 202仍在其指定的RNA 520内。当前锚定RAN节点510可以基于例如其当前负载、基于移动UE 202的预测轨迹或基于RAN节点之间或RAN212与UE 202相关联的CN 214节点之间的回程网络相关联的网络延迟来做出此决定。
位置通知,锚定角色不变
在这个程序中,由锚定RAN节点510进行位置通知的验证,并且由锚定 RAN节点510将更新的INACTIVE模式配置返回到服务RAN节点530。未向服务RAN节点530提供UE上下文512,因此未在服务RAN节点530上生成一组新的密码键;因此,锚定RAN节点510使用与锚定RAN节点510 相关联的CP密钥保护更新后的配置。在这个程序中,服务RAN节点只是充当UE202与锚定RAN节点510之间的信令的透明中继。
如图8A-8B所示的该程序(800)中的步骤,包括:
801-809:当UE 202在INACTIVE模式下操作时,周期性的位置通知计时器到期,并且UE 202发送由服务RAN节点530接收的位置通知消息。服务RAN节点530可以充当中继,将该消息转发或以其他方式传输到由从UE 202接收到的ueID指示的锚定RAN节点510。
该过程类似于上述关于图6A-6B的步骤601-612。
810:如果UE 202提供的MIC被成功地验证,则锚定RAN节点510可以决定不将锚定角色重定位到当前服务锚定RAN节点530(例如,锚定RAN 节点510可以决定保留锚定角色而不是将职责重定位到服务RAN节点530)。在这种情况下,锚定RAN节点510向服务RAN节点530返回UE上下文检索响应,该响应可以包括:
·指示锚定角色未更改并且指示UE上下文512未提供给服务RAN节点 530;
·包含位置通知响应的信息元素,可能透明地,从锚定RAN节点510 到UE 202;该位置通知响应可以包括:
-锚定RAN节点510使用与锚定RAN节点510相关联的CP完整性保护密钥(KRRCint')计算的MIC(例如,在步骤801中用于连接释放命令的MIC的相同完整性保护密钥);
-可选地,当在INACTIVE模式下操作时,待由UE 202使用的一组新的配置参数,例如,更新的RNA 520、最大的周期性更新时间、和/或INACTIVE模式标识符(ueID)。
也可以使用与锚定RAN节点510相关联的CP加密密钥(KRRCenc')对位置更新响应进行加密。
811:根据从锚定RAN节点510接收到的响应,服务RAN节点530将消息发送到UE 202(例如Msg4bis),其中包括锚定RAN节点510提供的位置通知响应。
812:使用派生以与锚定RAN节点510一起使用的CP密钥(KRRCenc'和KRRCint'),UE 202解密位置通知响应并验证MIC。
如果位置更新响应被成功地验证,则UE 202可以可选地向服务RAN节点530发送位置通知完成消息(例如Msg5),以确认它正在恢复INACTIVE 模式操作。
位置通知,锚定角色发生变化
在这个程序中,在当前锚定RAN节点510对位置通知进行验证之后,锚定RAN节点510决定将锚定角色重定位到服务RAN节点530。结果,锚定 RAN节点510将UE上下文512返回到服务RAN节点530,按照程序800,服务RAN节点530生成一组新的密码键,并指示UE 202返回到CONNECTED 模式以通过服务-现在新锚定-RAN节点重新配置。
如图9A-9C所示的该程序(900)中的步骤,包括:
901-909:当UE 202在INACTIVE模式下操作时,周期性位置通知计时器到期,并且UE 202向服务RAN节点530发送位置通知消息。然后,服务 RAN节点530将此消息中继到由从UE 202接收到的ueID指示的锚定RAN 节点510。
该程序类似于上述关于图6A-6B的步骤601-612。
910:如果MIC被成功地验证,则锚定RAN节点510可以决定将锚定角色重定位到当前服务RAN节点530。
911:锚定RAN节点510向服务RAN节点530返回UE上下文512检索响应,该响应可以包括以下任意项或全部:
·锚定RAN节点510向UE 202提供的RRC配置信息(例如rrcConfig1);
·先前由锚定RAN节点510(例如支持的密码算法)确定的UE 202能力(例如ueCapabilities);
·UE 202安全关联信息(例如当前的NCC和KeNB*/KgNB*)。
912-919:由锚定RAN节点510返回的UE上下文512是向服务RAN节点530的指示,它应承担UE 202的锚定RAN节点的角色。与图7A-7C的步骤711-718类似,服务RAN节点530建立一组新的临时密码键,并配置UE 202 以便与服务-现在的新锚定-RAN节点进行操作。
在步骤913接收恢复命令而不是位置通知响应,指示UE 202其正返回到CONNECTED模式,以便在新的锚定RAN节点中进行可能的重新配置。
如有必要,新的锚定RAN 530可以在以后的时间将UE 202返回到 INACTIVE模式。
方法动作
现在转到图10,它是一个流程图,通常显示为1000,显示RAN的网络节点采取的用于管理在INACTIVE模式下操作的UE的上下文的示例动作。
一个示例动作1010是从第二网络节点接收包含UE标识符和第一消息的上下文检索请求,第一消息由第一密码键保护。
一个示例动作1020是使用与UE标识符指示的UE上下文相关联的存储的密码键来验证第一消息。
可以在决定1030中考虑验证动作1020的结果。如果消息无效1031,则处理进入动作1040。如果该消息是有效的1032,则处理进入决定1050。
在一些非限制性示例中,一个示例动作1040可以通过上下文检索响应指示已经确定第一消息无效。
在一些非限制性示例中,一个示例动作1045可以通过重定位指示来指示已经确定不重定位UE上下文。
在一些非限制性示例中,可以在决定1050确定是否重定位UE上下文。如果确定不重定位UE上下文1051,则处理进入动作1060。如果确定要重定位UE上下文1052,则处理进入动作1070。
在一些非限制性示例中,一个示例动作1060可以通过重定位指示来指示已经确定不重定位UE上下文。
在一些非限制性示例中,一个示例操作1065可以在上下文检索响应中包括RRC响应。
在某些非限制性示例中,一个示例动作1070可以通过重定位指示来指示已经确定要重定位UE上下文。
在一些非限制性示例中,一个示例操作1075可以在上下文检索响应中包括UE上下文和第二密码键。
一个示例动作1080可以发送上下文检索响应给第二网络节点,上下文检索响应包含UE上下文是否被重定位到第二网络节点的重定位指示。
现在转到图11,它是一个流程图,通常显示为1100,显示RAN的网络节点采取的用于管理UE在INACTIVE模式下操作的上下文的示例动作。
一个示例动作1110是从UE接收UE标识符和第一消息,所述第一消息由第一密码键保护。
一个示例动作1120是将UE标识符和第一消息发送至第二网络节点。
一个示例动作1130是从第二网络节点接收第二消息,所述第二消息由第二密码键保护。
一个示例动作1140是向UE发送所述第二消息。
现在转到图12中,它是一个流程图,通常显示为1200,显示RAN的网络节点采取的用于管理UE在INACTIVE模式下操作的上下文的示例动作。
一个示例动作1210是从UE接收UE标识符和第一消息,所述第一消息由第一密码键保护。
一个示例动作1220是将UE标识符和第一消息发送至第二网络节点。
一个示例动作1230是从第二网络节点接收与UE相关联的上下文。
一个示例动作1240是基于上下文得到第二密码键。
一个示例动作1250是向UE发送由第二密码键保护的第二消息。
因此,本公开的第一方面提供一种在RAN的网络节点用于管理UE在 INACTIVE模式下操作的上下文的方法,该方法包括:从第二网络节点接收包括UE标识符和第一消息的上下文检索请求,第一消息由第一密码键保护;使用与UE标识符指示的UE上下文相关联的存储的密码键来验证第一消息;并向第二网络节点发送上下文检索响应消息,该上下文检索响应消息包含UE 上下文是否被重定位到第二网络节点的重定位指示。
本公开的另一方面提供一种在RAN的网络节点用于管理UE在 INACTIVE模式下操作的上下文的方法,该方法包括:从UE接收UE标识符和由第一密码键保护的第一消息;向第二网络节点发送UE标识符和第一消息;从第二网络节点接收由第二密码键保护的第二消息;并向UE发送第二消息。
本公开的又一方面提供一种在RAN的网络节点用于管理UE在 INACTIVE模式下操作的上下文的方法,该方法包括:从UE接收UE标识符和由第一密码键保护的第一消息;向第二网络节点发送UE标识符和第一消息;从第二网络节点接收与UE相关联的上下文;基于上下文得到第二密码键;并向UE发送由第二密码键保护的第二消息。
因此,本公开的一个方面提供一种在无线接入网络(RAN)的网络节点用于管理用户设备(UE)在INACTIVE模式下操作的的UE上下文的方法,该方法包括:从第二网络节点接收包括用户设备标识符和由第一密码键保护的第一消息的上下文检索请求;并向第二网络节点发送上下文检索响应消息,该上下文检索响应消息包含UE上下文是否被重定位到第二网络节点的指示。
在一实施例中,如果执行发送上下文检索响应,则可以响应于依照第一密码键验证第一消息。在一实施例中,可以响应于确定是否将UE上下文重定位到第二网络节点来执行上下文检索响应的发送。在一实施例中,网络节点可以是与用户设备相关联的锚节点。
本公开的另一方面提供一种无线接入网络(RAN)的锚节点,该锚节点包括:至少一个处理器;以及非暂时性计算机可读软件指令,其用于控制至少一个处理器以实现用于管理用户设备(UE)在INACTIVE模式下操作的UE上下文的方法,该方法包括:从第二网络节点接收包括用户设备标识符和由第一密码键保护的第一消息的上下文检索请求;并向第二网络节点发送上下文检索响应消息,该上下文检索响应消息包含UE上下文是否被重定位到第二网络节点的指示。
本公开的又一方面提供一种在无线接入网络(RAN)的网络节点用于管理用户设备(UE)在INACTIVE模式下操作的UE上下文的方法,该方法包括:从UE接收UE标识符和由第一密码键保护的第一消息;基于UE标识符标识第二网络节点;向第二网络节点发送UE标识符和第一消息;从第二网络节点接收由第二密码键保护的第二消息;并向UE发送第二消息。
在一实施例中,可以依照UE标识符确定第二网络节点。在一实施例中,第二消息可以包括以下至少一项:待由UE使用的用于在INACTIVE模式下的进一步操作的标识符;UE在INACTIVE模式下操作时可以接收服务的RAN 通知区域的指示;以及由UE发起的位置通知之间的最大时间。在一实施例中,网络节点可以是与用户设备相关联的服务节点。
本公开的再一方面提供一种无线接入网络(RAN)的服务节点,该锚节点包括:至少一个处理器;以及非暂时性计算机可读软件指令,其用于控制至少一个处理器以实现用于管理用户设备(UE)在INACTIVE模式下操作的 UE上下文的方法,该方法包括:从UE接收UE标识符和由第一密码键保护的第一消息;基于UE标识符标识第二网络节点;向第二网络节点发送UE 标识符和第一消息;从第二网络节点接收由第二密码键保护的第二消息;并向UE发送第二消息。
本公开的另一方面提供一种在无线接入网络(RAN)的网络节点用于管理用户设备(UE)在INACTIVE模式下操作的UE上下文的方法,该方法包括:从UE接收UE标识符和由第一密码键保护的第一消息;基于UE标识符标识第二网络节点;向第二网络节点发送UE标识符和第一消息;从第二网络节点接收与UE相关联的上下文;基于上下文得到第二密码键;并向UE 发送由第二密码键保护的第二消息。
在一实施例中,可以依照UE标识符确定第二网络节点。在一实施例中,可以依照与UE相关联的上下文确定第二密码键。在一实施例中,网络节点可以是与UE相关联的服务节点。在一实施例中,第二消息可以包括以下任何一个或多个:待由UE使用的用于在INACTIVE模式下的进一步操作的标识符;UE在INACTIVE模式下操作时可以接收服务的RAN通知区域的指示;以及由UE发起的位置通知之间的最大时间。
本公开的另一方面提供一种无线接入网络(RAN)的服务节点,该锚节点包括:至少一个处理器;以及非暂时性计算机可读软件指令,其用于控制至少一个处理器以实现用于管理用户设备(UE)在INACTIVE模式下操作的 UE上下文的方法,该方法包括:从UE接收UE标识符和由第一密码键保护的第一消息;基于UE标识符标识第二网络节点;向第二网络节点发送UE 标识符和第一消息;从第二网络节点接收与UE相关联的上下文;基于上下文得到第二密码键;并向由第二密码键保护的UE发送第二消息。
尽管已经根据特定的特征和其示例描述本公开,但显然可以在不脱离本公开的情况下对其做出各种修改和组合。因此,说明书和附图应仅仅被视为由所附权利要求书所定义的本公开的说明,并预期涵盖本公开范围内的任何及所有修改、变化、组合或等效物。
Claims (29)
1.一种无线接入网络(RAN)的锚节点,所述锚节点包括存储器和至少一个处理器,所述至少一个处理器用于:
从第二网络节点接收上下文检索请求,所述上下文检索请求包括运行在INACTIVE模式下的用户设备(UE)的标识符和第一消息,所述第一消息由第一密码键保护;
使用存储的密码键验证所述第一消息,所述密码键与所述UE的标识符指示的UE上下文相关联;以及
向所述第二网络节点发送上下文检索响应,所述上下文检索响应包括所述UE上下文是否被重定位到所述第二网络节点的重定位指示。
2.如权利要求1所述的锚节点,其中所述重定位指示响应于根据所述存储的密码键验证所述第一消息。
3.如权利要求1或2所述的锚节点,其中所述重定位指示响应于确定是否将所述UE上下文重定位到所述第二网络节点。
4.如权利要求1至3任一项所述的锚节点,其中所述上下文检索响应包括由第二密码键保护的第二消息。
5.如权利要求4所述的锚节点,其中所述第二消息是无线资源控制(RRC)消息。
6.如权利要求4所述的锚节点,其中所述第二消息包括以下一项或多项:
所述UE用于在所述INACTIVE模式下进一步操作的标识符;
RAN通知区域(RNA)的指示,所述UE在所述RNA中运行在所述INACTIVE模式下时可以接收服务;以及
所述UE发起的位置通知之间的最大时间间隔。
7.如权利要求1至6任一项所述的锚节点,其中所述上下文检索响应包括所述UE上下文和第二密码键。
8.一种无线接入网络(RAN)的服务节点,所述服务节点包括:存储器和至少一个处理器,所述至少一个处理器用于:
从用户设备(UE)接收运行在INACTIVE模式下的UE的标识符和第一消息,所述第一消息由第一密码键保护;
向第二网络节点发送所述UE的标识符和所述第一消息;
从所述第二网络节点接收由第二密码键保护的第二消息;以及
向所述UE发送所述第二消息。
9.如权利要求8所述的服务节点,所述第二网络节点根据所述UE的所述标识符确定。
10.如权利要求8或9所述的服务节点,其中所述第二消息包括以下一项或多项:
所述UE用于在所述INACTIVE模式下进一步操作的标识符;
RAN通知区域(RNA)的指示,所述UE在所述RNA中运行在所述INACTIVE模式下时可以接收服务;以及
所述UE发起的位置通知之间的最大时间间隔。
11.一种无线接入网络(RAN)的服务节点,所述服务节点包括:存储器和至少一个处理器,所述至少一个处理器用于:
从用户设备(UE)接收运行在INACTIVE模式下的UE的标识符和第一消息,所述第一消息由第一密码键保护;
向第二网络节点发送所述UE的标识符和所述第一消息;
从所述第二网络节点接收与所述UE相关联的上下文;
基于所述上下文得到第二密码键;以及
向所述UE发送由所述第二密码键保护的第二消息。
12.如权利要求11所述的服务节点,所述第二网络节点根据所述UE的所述标识符确定。
13.如权利要求11或12所述的服务节点,其中所述第二消息包括以下任一或多项:
所述UE用于在所述INACTIVE模式下进一步操作的标识符;
RAN通知区域(RNA)的指示,所述UE在所述RNA中运行在所述INACTIVE模式下时可以接收服务;以及
所述UE发起的位置通知之间的最大时间间隔。
14.一种方法,包括:
无线接入网络(RAN)中的节点从第二网络节点接收上下文检索请求,所述上下文检索请求包括运行在INACTIVE模式下的用户设备(UE)的标识符和第一消息,所述第一消息受第一密码键保护;
所述节点使用存储的密码键来验证所述第一消息,所述密码键与所述UE的标识符指示的UE上下文相关联;以及
所述节点向所述第二网络节点发送上下文检索响应,所述上下文检索响包含所述UE上下文是否被重定位到所述第二网络节点的重定位指示。
15.如权利要求14所述的方法,其中所述重定位指示响应于根据存储的所述密码键验证所述第一消息。
16.如权利要求14或15所述的方法,其中所述重定位指示响应于确定是否将所述UE上下文重定位到所述第二网络节点。
17.如权利要求14至16任一项所述的方法,其中所述上下文检索响应包括由第二密码键保护的第二消息。
18.如权利要求17所述的方法,其中所述第二消息是无线资源控制(RRC)消息。
19.如权利要求17所述的方法,其中所述第二消息包括以下一项或多项:
所述UE用于在所述INACTIVE模式下进一步操作的标识符;
RAN通知区域(RNA)的指示,所述UE在所述RNA中运行在所述INACTIVE模式下时可以接收服务;以及
所述UE发起的位置通知之间的最大时间间隔。
20.如权利要求14至19任一项所述的方法,其中所述上下文检索响应包括所述UE上下文和第二密码键。
21.如权利要求14至19任一项所述的方法,其中所述节点是锚节点。
22.一种方法,包括:
无线接入网络(RAN)的节点从用户设备(UE)接收运行在INACTIVE模式下的UE的标识符和第一消息,所述第一消息由第一密码键保护;
所述节点向第二网络节点发送所述UE的所述标识符和所述第一消息;
所述节点从所述第二网络节点接收由第二密码键保护的第二消息;以及
所述节点向所述UE发送所述第二消息。
23.如权利要求22所述的方法,所述第二网络节点根据所述UE的所述标识符确定。
24.如权利要求22或23所述的方法,其中所述第二消息包括以下至少一项:
所述UE用于在所述INACTIVE模式下进一步操作的标识符;
RAN通知区域(RNA)的指示,所述UE在所述RNA中运行在所述INACTIVE模式下时可以接收服务;以及
所述UE发起的位置通知之间的最大时间间隔。
25.如权利要求22至24任一项所述的方法,其中所述节点是所述RAN中的服务节点。
26.一种方法,包括:
无线接入网络(RAN)中的节点从用户设备(UE)接收运行在INACTIVE模式下的UE的标识符和第一消息,所述第一消息由第一密码键保护;
所述节点向第二网络节点发送所述UE的所述标识符和所述第一消息;
所述节点从所述第二网络节点接收与所述UE相关联的上下文;
所述节点基于所述上下文得到第二密码键;以及
所述节点向所述UE发送由所述第二密码键保护的第二消息。
27.如权利要求26所述的方法,所述第二网络节点根据所述UE的所述标识符确定。
28.如权利要求26或27所述的方法,其中所述第二消息包括以下任一或多项:
所述UE用于在所述INACTIVE模式下进一步操作的标识符;
RAN通知区域(RNA)的指示,所述UE在所述RNA中运行在所述INACTIVE模式下时可以接收服务;以及
所述UE发起的位置通知之间的最大时间间隔。
29.如权利要求26至28任一项所述的方法,其中所述节点是所述RAN中的服务节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110860110.5A CN113784329B (zh) | 2017-08-18 | 2018-08-17 | Ran inactive模式下的位置和上下文管理 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762547452P | 2017-08-18 | 2017-08-18 | |
US62/547,452 | 2017-08-18 | ||
US16/103,286 US10893568B2 (en) | 2017-08-18 | 2018-08-14 | Location and context management in a RAN INACTIVE mode |
US16/103,286 | 2018-08-14 | ||
PCT/CN2018/100968 WO2019034133A1 (en) | 2017-08-18 | 2018-08-17 | LOCATION AND CONTEXT MANAGEMENT IN INACTIVE RAN MODE |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110860110.5A Division CN113784329B (zh) | 2017-08-18 | 2018-08-17 | Ran inactive模式下的位置和上下文管理 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111034265A true CN111034265A (zh) | 2020-04-17 |
CN111034265B CN111034265B (zh) | 2021-08-03 |
Family
ID=65361484
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880053724.9A Active CN111034265B (zh) | 2017-08-18 | 2018-08-17 | Ran inactive模式下的位置和上下文管理 |
CN202110860110.5A Active CN113784329B (zh) | 2017-08-18 | 2018-08-17 | Ran inactive模式下的位置和上下文管理 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110860110.5A Active CN113784329B (zh) | 2017-08-18 | 2018-08-17 | Ran inactive模式下的位置和上下文管理 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10893568B2 (zh) |
EP (1) | EP3669580A4 (zh) |
CN (2) | CN111034265B (zh) |
WO (1) | WO2019034133A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113676836A (zh) * | 2021-08-05 | 2021-11-19 | 重庆智铸华信科技有限公司 | 一种无线通信方法、装置、电子设备及存储介质 |
WO2022016452A1 (en) * | 2020-07-23 | 2022-01-27 | Zte Corporation | Data forwarding for user equipment with data transmission |
WO2022056693A1 (en) * | 2020-09-15 | 2022-03-24 | Nec Corporation | Method, device and computer storage medium of communication |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018229680A1 (en) * | 2017-06-16 | 2018-12-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Resuming a connection in a wireless communication system |
CN111133732B (zh) * | 2017-09-26 | 2022-10-04 | 瑞典爱立信有限公司 | 在无线通信系统中切换时管理安全上下文并执行密钥导出 |
WO2019093850A1 (en) * | 2017-11-13 | 2019-05-16 | Lg Electronics Inc. | Method for managing ue context and device supporting the same |
EP3711442B1 (en) * | 2017-11-16 | 2023-05-10 | Telefonaktiebolaget LM Ericsson (Publ) | Replay protection for resume procedure |
TWI680690B (zh) * | 2017-11-16 | 2019-12-21 | 香港商鴻穎創新有限公司 | 用於使用者設備及用於基地台的無線存取網路通報區域管理方法 |
EP3777371A1 (en) * | 2018-04-05 | 2021-02-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Rna configuration signalling optimization |
US11178719B2 (en) * | 2018-05-07 | 2021-11-16 | Htc Corporation | Device and method of handling an radio resource control resume procedure |
JP2020535667A (ja) * | 2018-08-28 | 2020-12-03 | アップル インコーポレイテッドApple Inc. | セルラ通信のための移動性向上 |
EP3713187A1 (de) * | 2019-03-19 | 2020-09-23 | Siemens Aktiengesellschaft | Verfahren zur übertragung von datenpaketen |
US11032203B2 (en) * | 2019-04-26 | 2021-06-08 | Juniper Networks, Inc. | Providing predictable quality of service traffic steering |
CN114342465A (zh) * | 2019-11-06 | 2022-04-12 | Oppo广东移动通信有限公司 | 无线通信的方法和终端设备 |
WO2021155540A1 (zh) * | 2020-02-06 | 2021-08-12 | 华为技术有限公司 | 一种密钥管理方法、通信装置 |
EP4218276A4 (en) * | 2020-12-23 | 2024-05-01 | ZTE Corporation | KEY TRANSFER PROCEDURE |
WO2023001683A1 (en) * | 2021-07-19 | 2023-01-26 | Nokia Solutions And Networks Oy | Inactive state ue context handling in service-based (r)adio access network |
WO2024000330A1 (zh) * | 2022-06-29 | 2024-01-04 | 北京小米移动软件有限公司 | 一种资源的激活或去激活的方法及其装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102835136A (zh) * | 2010-04-15 | 2012-12-19 | 高通股份有限公司 | 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法 |
CN104322089A (zh) * | 2012-05-23 | 2015-01-28 | 诺基亚公司 | 用于蜂窝网络的控制下的本地接入的密钥导出方法和设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101027641A (zh) * | 2004-09-10 | 2007-08-29 | 美国西门子医疗解决公司 | 用于管理并行操作的可执行应用中的非活动性的系统 |
CN101998619B (zh) | 2009-08-13 | 2015-10-21 | 中兴通讯股份有限公司 | 小区更新方法及系统 |
US8848916B2 (en) * | 2010-04-15 | 2014-09-30 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
CN102348201B (zh) | 2010-08-05 | 2014-02-19 | 华为技术有限公司 | 获取安全上下文的方法和装置 |
EP2724581A1 (en) * | 2011-06-22 | 2014-04-30 | Telefonaktiebolaget LM Ericsson (PUBL) | Method for reducing signalling node |
EP2645806B1 (en) | 2012-03-27 | 2019-07-17 | BlackBerry Limited | User Equipment preference indicator for suspension of radio communications |
CN103067937B (zh) * | 2012-12-04 | 2016-04-20 | 大唐移动通信设备有限公司 | 状态信息处理方法与系统 |
WO2014127797A1 (en) | 2013-02-19 | 2014-08-28 | Nokia Solutions And Networks Oy | Small cell deployment in communications |
CN103338489B (zh) | 2013-06-27 | 2016-12-28 | 华为技术有限公司 | 系统间切换方法、装置及网络系统 |
EP2840817A1 (en) | 2013-08-19 | 2015-02-25 | Alcatel Lucent | Telecommunication method, system, gateway access controller and computer program product |
CN107211468B (zh) | 2014-12-01 | 2020-12-29 | 诺基亚通信公司 | 用于实现非活动通信模式的方法和装置 |
US10616901B2 (en) * | 2015-05-13 | 2020-04-07 | Lg Electronics Inc. | Method of configuring bearer for sending and receiving data in wireless communication system and apparatus supporting the method |
US10637834B2 (en) | 2015-07-12 | 2020-04-28 | Qualcomm Incorporated | Network architecture and security with simplified mobility procedure |
US10531388B2 (en) * | 2017-02-06 | 2020-01-07 | Qualcomm Incorporated | Data transmission in inactive state |
ES2914398T3 (es) * | 2017-02-12 | 2022-06-10 | Fg innovation co ltd | Gestión de movilidad para equipos de usuario RRC_INACTIVO |
CN110546975B (zh) * | 2017-03-17 | 2021-06-04 | 三星电子株式会社 | 无线电接入网络通知区域更新失败 |
-
2018
- 2018-08-14 US US16/103,286 patent/US10893568B2/en active Active
- 2018-08-17 CN CN201880053724.9A patent/CN111034265B/zh active Active
- 2018-08-17 WO PCT/CN2018/100968 patent/WO2019034133A1/en unknown
- 2018-08-17 CN CN202110860110.5A patent/CN113784329B/zh active Active
- 2018-08-17 EP EP18845845.9A patent/EP3669580A4/en active Pending
-
2021
- 2021-01-07 US US17/143,617 patent/US11678400B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102835136A (zh) * | 2010-04-15 | 2012-12-19 | 高通股份有限公司 | 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法 |
CN104322089A (zh) * | 2012-05-23 | 2015-01-28 | 诺基亚公司 | 用于蜂窝网络的控制下的本地接入的密钥导出方法和设备 |
Non-Patent Citations (2)
Title |
---|
NOKIA,ET AL.: "Aspects for direct data transmission in new NR state", 《3GPP TSG-RAN WG2 MEETING NR AD HOC,R2-1700108》 * |
ZTE: "Considertion on periodic RAN area update procedure", 《3GPP TSG-RAN WG2 MEETING#99,R2-1708156》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022016452A1 (en) * | 2020-07-23 | 2022-01-27 | Zte Corporation | Data forwarding for user equipment with data transmission |
WO2022056693A1 (en) * | 2020-09-15 | 2022-03-24 | Nec Corporation | Method, device and computer storage medium of communication |
CN113676836A (zh) * | 2021-08-05 | 2021-11-19 | 重庆智铸华信科技有限公司 | 一种无线通信方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US11678400B2 (en) | 2023-06-13 |
EP3669580A4 (en) | 2020-09-09 |
EP3669580A1 (en) | 2020-06-24 |
CN113784329A (zh) | 2021-12-10 |
US20190059128A1 (en) | 2019-02-21 |
CN111034265B (zh) | 2021-08-03 |
US10893568B2 (en) | 2021-01-12 |
CN113784329B (zh) | 2022-10-25 |
WO2019034133A1 (en) | 2019-02-21 |
US20210212152A1 (en) | 2021-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111034265B (zh) | Ran inactive模式下的位置和上下文管理 | |
US11064356B2 (en) | Security framework for MSG3 and MSG4 in early data transmission | |
EP3626010B1 (en) | Downlink transmission in a ran inactive mode | |
US20210243597A1 (en) | Multi-RAT Access Stratum Security | |
KR102463290B1 (ko) | 차세대 이동통신 시스템에서 네트워크 소모 전력을 효과적으로 절감시키는 방법 및 장치 | |
EP3968679B1 (en) | Method and system to enable secure communication for inter-enb transmission | |
US9999086B2 (en) | Packet data transfer re-establishment | |
US20170359719A1 (en) | Key generation method, device, and system | |
CN109691154B (zh) | 基于密钥刷新的按需网络功能重新认证 | |
US10321308B2 (en) | Method of refreshing a key in a user plane architecture 1A based dual connectivity situation | |
CN111448813B (zh) | 与配置的安全保护进行通信的系统和方法 | |
EP3406046B1 (en) | Downlink control channel encryption for jamming resilience | |
US10582389B2 (en) | Secured paging | |
ES2963419T3 (es) | Verificación de la seguridad cuando se reanuda una conexión de RRC | |
WO2018082689A1 (zh) | 一种网络选择及接入方法和装置、计算机存储介质 | |
WO2020056433A2 (en) | SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo) | |
EP4005334B1 (en) | Systems and methods for handling a radio resource control inactive state | |
US20220345883A1 (en) | Security key updates in dual connectivity | |
CN115175181A (zh) | 一种通信的方法及装置 | |
WO2020191782A1 (zh) | 一种数据传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |