CN111586684B - 用于安全无连接上行链路小型数据传输的方法和装置 - Google Patents

用于安全无连接上行链路小型数据传输的方法和装置 Download PDF

Info

Publication number
CN111586684B
CN111586684B CN202010300411.8A CN202010300411A CN111586684B CN 111586684 B CN111586684 B CN 111586684B CN 202010300411 A CN202010300411 A CN 202010300411A CN 111586684 B CN111586684 B CN 111586684B
Authority
CN
China
Prior art keywords
wireless device
node
network
encrypted data
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010300411.8A
Other languages
English (en)
Other versions
CN111586684A (zh
Inventor
M·格里奥
徐浩
M·S·瓦加匹亚姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Priority to CN202010300411.8A priority Critical patent/CN111586684B/zh
Publication of CN111586684A publication Critical patent/CN111586684A/zh
Application granted granted Critical
Publication of CN111586684B publication Critical patent/CN111586684B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0289Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/02Arrangements for increasing efficiency of notification or paging channel

Abstract

本公开的某些方面通常涉及用于无线设备进行的安全无连接上行链路传输的技术。这样的技术可以提供作为针对无连接传输的建立的一部分的对加密机制的协商以及后续的安全无连接上行链路传输。

Description

用于安全无连接上行链路小型数据传输的方法和装置
本申请是2017年03月21日提交的、申请号为201580050922.6、发 明名称为“用于安全无连接上行链路小型数据传输的方法和装置”的申请 的分案申请。
相关申请的交叉引用
本申请要求于2014年9月23日提交的美国临时申请No.62/054,271 和于2015年9月22日提交的美国申请No.14/862,124的权益,两者的全部 都通过引用明确地并入本文。
技术领域
本公开的某些方面一般涉及用于以降低的信令开销执行来自用户设备 (UE)的安全上行链路数据传输的方法和装置。
背景技术
无线通信系统被广泛部署以提供各种类型的通信内容,诸如语音、数 据等。这些系统可以是能够通过共享可用系统资源(例如,带宽和发射功 率)来支持与多个用户的通信的多址系统。这种多址系统的示例包括码分 多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、 第三代合作伙伴计划(3GPP)长期演进(LTE)系统、长期演进高级(LTE-A) 系统和正交频分多址(OFDMA)系统。
通常,无线多址通信系统可以同时支持多个无线终端的通信。每个终 端经由前向链路和反向链路上的传输与一个或多个基站通信。前向链路(或 下行链路)是指从基站到终端的通信链路,反向链路(或上行链路)是指 从终端到基站的通信链路。此通信链路可以经由单输入单输出、多输入单 输出或多输入多输出(MIMO)系统来建立。
诸如机器类型通信(MTC)设备的某些类型的设备可以仅具有少量的 要发送的数据,并且可以相对不频繁地发送该数据。在这种情况下,为建 立网络连接所需的开销量相对于在连接期间发送的实际数据可能非常高。
发明内容
本公开的某些方面提供了一种用于由用户设备(UE)进行无线通信的 方法。该方法通常包括:经由基站(BS)建立与网络的安全连接,经由所 述安全连接来协商供所述UE用于在没有建立完全的无线资源控制(RRC) 连接的情况下发送数据的加密机制,在协商所述加密机制之后进入空闲模式,使用所协商的加密机制来加密要转发给所述网络的数据,以及在没有 建立所述完全的RRC连接的情况下向所述BS发送包含所加密的数据的分 组。
本公开的某些方面提供了一种用于由用户设备(UE)进行无线通信的 装置。该装置通常包括:至少一个处理器,其被配置为:经由基站(BS) 建立与网络的安全连接,经由所述安全连接来协商供所述UE用于在没有建 立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制,在协 商所述加密机制之后进入空闲模式,使用所协商的加密机制来加密要发送 给所述网络的数据,以及在没有建立所述完全的RRC连接的情况下向所述 BS发送包含所加密的数据的分组;以及耦合到所述至少一个处理器的存储器。
本公开的某些方面提供了一种用于由用户设备(UE)进行无线通信的 装置。该装置通常包括:用于经由基站(BS)建立与网络的安全连接的单 元,用于经由所述安全连接来协商供所述UE用于在没有建立完全的无线资 源控制(RRC)连接的情况下发送数据的加密机制的单元,用于在协商所述加密机制之后进入空闲模式的单元,用于使用所协商的加密机制来加密 要转发给所述网络的数据的单元,以及用于在没有建立所述完全的RRC连 接的情况下向所述BS发送包含所加密的数据的分组的单元。
本公开的某些方面提供了一种用于由用户设备(UE)进行无线通信的 计算机可读介质。该计算机可读介质通常包括当由至少一个处理器执行时 使得所述UE进行如下操作的代码:经由基站(BS)建立与网络的安全连 接,经由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控 制(RRC)连接的情况下发送数据的加密机制,在协商所述加密机制之后 进入空闲模式,使用所协商的加密机制来加密要发送给所述网络的数据, 以及在没有建立所述完全的RRC连接的情况下向所述BS发送包含所加密 的数据的分组。
本公开的某些方面提供了一种用于由基站(BS)进行无线通信的方法。 该方法通常包括:从尚未建立完全的无线资源控制(RRC)连接的用户设 备(UE)接收包括经加密的数据的分组,与网络实体通信以执行对所述UE 的认证,在所述网络实体认证所述UE之后从所述网络实体接收用于解密所 述经加密的数据的解密信息,以及使用所述解密信息来解密所述经加密的 数据。
本公开的某些方面提供了一种用于由基站(BS)进行无线通信的装置。 该装置通常包括:至少一个处理器,其被配置为:从尚未建立完全的无线 资源控制(RRC)连接的用户设备(UE)接收包括经加密的数据的分组, 与网络实体通信以执行对所述UE的认证,在所述网络实体认证所述UE之 后从所述网络实体接收用于解密所述经加密的数据的解密信息,以及使用 所述解密信息来解密所述经加密的数据;以及耦合到所述至少一个处理器 的存储器。
本公开的某些方面提供了一种用于由基站(BS)进行无线通信的装置。 该装置通常包括:用于从尚未建立完全的无线资源控制(RRC)连接的用 户设备(UE)接收包括经加密的数据的分组的单元,用于与网络实体通信 以执行对所述UE的认证的单元,用于在所述网络实体认证所述UE之后从 所述网络实体接收用于解密所述经加密的数据的解密信息的单元,以及用于使用所述解密信息来解密所述经加密的数据的单元。
本公开的某些方面提供了一种用于由基站(BS)进行无线通信的计算 机可读介质。该计算机可读介质通常包括当由至少一个处理器执行时使所 述BS执行以下操作的代码:从尚未建立完全的无线资源控制(RRC)连接 的用户设备(UE)接收包括经加密的数据的分组,与网络实体通信以执行 对所述UE的认证,在所述网络实体认证所述UE之后从所述网络实体接收 用于解密所述经加密的数据的解密信息,并使用所述解密信息来解密所述 经加密的数据。
本公开的某些方面提供了一种用于由网络实体进行无线通信的方法。 该方法通常包括:经由基站(BS)建立与用户设备(UE)的安全连接;经 由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制 (RRC)连接的情况下发送数据的加密机制;与所述BS通信以执行对所述 UE的认证,其中,经加密的数据是由所述BS从所述UE在分组中接收的; 从所述BS接收所述经加密的数据;以及使用解密信息来解密所述经加密的 数据。
本公开的某些方面提供了一种用于由网络实体进行无线通信的装置。 该装置通常包括:至少一个处理器,其被配置为:经由基站(BS)建立与 用户设备(UE)的安全连接,经由所述安全连接来协商供所述UE用于在 没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制,与所述BS通信以执行对所述UE的认证,其中,经加密的数据是由所述 BS从所述UE在分组中接收的,从所述BS接收所述经加密的数据,以及 使用解密信息解密所述经加密的数据;以及耦合到所述至少一个处理器的 存储器。
本公开的某些方面提供了一种用于由网络实体进行无线通信的装置。 该装置通常包括:用于经由基站(BS)建立与用户设备(UE)的安全连接 的单元,用于经由所述安全连接来协商供所述UE用于在没有建立完全的无 线资源控制(RRC)连接的情况下发送数据的加密机制的单元;用于与所 述BS通信以执行对所述UE的认证的单元,其中,经加密的数据是由所述 BS从所述UE在分组中接收的;用于从所述BS接收所述经加密的数据的 单元;以及用于使用解密信息来解密所述经加密的数据的单元。
本公开的某些方面提供了一种用于由网络实体进行无线通信的计算机 可读介质。该计算机可读介质通常包括当被至少一个处理器执行时使所述 网络实体进行如下操作的代码:经由基站(BS)建立与用户设备(UE)的安全连接,经由所述安全连接来协商供所述UE用于在没有建立完全的无线 资源控制(RRC)连接的情况下发送数据的加密机制,与所述BS通信以执 行对所述UE的认证,其中,经加密的数据是由所述BS从所述UE在分组 中接收的,从所述BS接收所述经加密的数据,以及使用解密信息来解密所 述经加密的数据。
本公开的某些方面提供了一种用于由网络实体进行无线通信的方法。 该方法通常包括:经由基站(BS)建立与用户设备(UE)的安全连接;经 由所述安全连接来协商供所述UE用于在没有建立完全的无线资源控制 (RRC)连接的情况下发送数据的加密机制;与已经从所述UE接收到包括 经加密的数据的分组的BS通信,以执行对所述UE的认证;在认证所述UE之后向所述BS提供用于解密所述经加密的数据的解密信息;以及从所 述BS接收使用所述解密信息解密的数据。
本公开的某些方面提供了一种用于由网络实体进行无线通信的装置。 该装置通常包括:至少一个处理器,其被配置为:经由基站(BS)建立与 用户设备(UE)的安全连接,经由所述安全连接来协商供所述UE用于在 没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制, 与所述BS通信以执行对所述UE的认证,其中,经加密的数据是由所述 BS从所述UE在分组中接收的,在认证所述UE之后向所述BS提供用于解 密所述经加密的数据的解密信息,以及从所述BS接收使用所述解密信息解 密的数据;以及耦合到所述至少一个处理器的存储器。
本公开的某些方面提供了一种用于由网络实体进行无线通信的装置。 该装置通常包括:用于经由基站(BS)建立与用户设备(UE)的安全连接 的单元;用于经由所述安全连接来协商供所述UE用于在没有建立完全的无 线资源控制(RRC)连接的情况下发送数据的加密机制的单元;用于与所 述BS通信以执行对所述UE的认证的单元,其中,经加密的数据是由所述 BS从所述UE在分组中接收的;用于在认证所述UE之后向所述BS提供用 于解密所述经加密的数据的解密信息的单元;以及用于从所述BS接收使用 所述解密信息解密的数据的单元。
本公开的某些方面提供了一种用于由网络实体进行无线通信的计算机 可读介质。该计算机可读介质通常包括当被至少一个处理器执行时使所述 网络实体进行如下操作的代码:经由基站(BS)建立与用户设备(UE)的安全连接;经由所述安全连接来协商供所述UE用于在没有建立完全的无线 资源控制(RRC)连接的情况下发送数据的加密机制;与所述BS通信以执 行对所述UE的认证,其中,经加密的数据是由所述BS从所述UE在分组 中接收的;在认证所述UE之后向所述BS提供用于解密所述经加密的数据 的解密信息,以及从所述BS接收使用所述解密信息解密的数据。
其它实施例包括但不限于:包括代码的计算机可读介质,所述代码在 由至少一个处理器执行时执行本文公开的一个或多个方面;以及具有处理 器和存储器的装置,其被配置为实现本文公开的一个或多个方面。
附图说明
从下面结合附图给出的详细描述中,本公开的各方面和各实施例将变 得更加明显,在附图中相同的附图标记通篇对应地进行标识。
图1示出了根据本公开的某些方面的示例性多址无线通信系统。
图2示出了根据本公开的某些方面的接入点和用户终端的框图。
图3示出了根据本公开的某些方面的可以在无线设备中使用的各种组 件。
图4示出了根据本公开的某些方面的用于基于LTE RACH竞争的过程 的消息流。
图5示出了根据本公开的某些方面的可由UE执行的示例操作。
图6示出了根据本公开的某些方面的可由基站(BS)执行的示例操作。
图7示出了根据本公开的某些方面的可由网络实体执行的示例操作。
图8示出了根据本公开的某些方面的用于协商加密机制和建立无连接 传输的示例呼叫流程。
图9示出了根据本公开的某些方面的用于安全无连接上行链路数据传 输的示例呼叫流程。
图10示出了根据本公开的某些方面的可由网络实体执行的示例操作。
具体实施方式
本公开的各方面提供了可以允许某些设备(例如,机器类型通信(MTC) 设备、增强型MTC(eMTC)设备等)发送数据而不需要在发送该数据之 前建立安全连接的技术。如下面将更详细地描述地,这些技术可以包括: 作为针对无连接传输的建立的一部分的对加密机制的协商、以及后续的安 全无连接上行链路传输。
在下文中参考附图更全面地描述本公开的各个方面。然而,本公开可 以以许多不同的形式实施,并且不应被解释为限于贯穿本公开给出的任何 特定结构或功能。而是,提供这些方面使得本公开将是详尽和完全的,并 且将向本领域技术人员充分地传达本公开的范围。基于本文的教导,一名本领域技术人员应当理解,本公开的范围旨在覆盖本文公开的本公开的任 何方面,而不论其是独立实现还是与本公开的任何其它方面组合。例如, 可以使用本文所阐述的任何数量的方面来实现装置或者实行方法。另外, 本公开的范围旨在覆盖使用除了本文所阐述的本公开的各种方面之外或不 同于该各种方面的其它结构、功能或结构和功能来实行的这种装置或方法。 应当理解,本文公开的本公开的任何方面可以通过权利要求的一个或多个元素来实施。
词语“示例性的”在本文中用于表示“用作示例、实例或说明”。本文 描述为“示例性的”的任何方面不必被解释为相对于其它方面是优选的或 有利的。
尽管本文描述了特定方面,但对这些方面的许多变化和改变落入本公 开的范围内。虽然提及了优选方面的一些益处和优点,但是本公开的范围不旨在限于特定的益处、用途或目的。而是,本公开的各方面旨在广泛地 适用于不同的无线技术、系统配置、网络和传输协议,其中一些在附图中 和在优选方面的以下描述中以示例的方式示出。详细描述和附图仅仅是对 本公开的说明而不是限制,本公开的范围由所附权利要求及其等同物定义。
本文描述的技术可以用于各种无线通信网络,诸如码分多址(CDMA) 网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交FDMA (OFDMA)网络、单载波FDMA(SC-FDMA)网络等。术语“网络”和 “系统”经常可互换地使用。CDMA网络可以实现诸如通用陆地无线电接入(UTRA)、CDMA2000等的无线电技术。UTRA包括宽带CDMA (W-CDMA)和低码片速率(LCR)。CDMA2000涵盖IS-2000、IS-95和 IS-856标准。TDMA网络可以实现诸如全球移动通信系统(GSM)的无线 电技术。OFDMA网络可以实现诸如演进UTRA(E-UTRA)、IEEE 802.11、 IEEE802.16、IEEE 802.20、等等的无线电技术。UTRA、 E-UTRA和GSM是通用移动电信系统(UMTS)的部分。长期演进(LTE) 和LTE高级(LTE-A)是使用E-UTRA的UMTS的较新版本。在来自名为 “第三代合作伙伴计划”(3GPP)的组织的文档中描述了UTRA、E-UTRA、GSM、UMTS和LTE。CDMA2000在来自名为“第三代合作伙伴计划2” (3GPP2)的组织的文档中描述。为了简单起见,“LTE”是指LTE和LTE-A。
单载波频分多址(SC-FDMA)是利用发射机侧的单载波调制和接收机 侧的频域均衡的传输技术。SC-FDMA具有与OFDMA系统相比相似的性能和基本相同的总体复杂度。然而,由于其固有的单载波结构,SC-FDMA信 号具有较低的峰均功率比(PAPR)。SC-FDMA已经引起了极大的关注,特 别是在上行链路通信中,其中较低的PAPR在发射功率效率方面极大地有益于移动终端。其目前是3GPP LTE和演进UTRA中的上行链路多址方案 的工作假设。
接入点(AP)可以包括、实现为或称为节点B、无线电网络控制器 (RNC)、e节点B(eNB)、基站控制器(BSC)、基站收发台(BTS)、基 站(BS)、收发机功能(TF)、无线电路由器、无线电收发机、基本服务集 (BSS)、扩展服务集(ESS)、无线电基站(RBS)或某一其它术语。
接入终端(AT)可以包括、被实现为或被称为接入终端、订户站、订 户单元、移动站、远程站、远程终端、远程设备、无线设备、设备、用户 终端、用户代理、用户设备、用户设备(UE)、用户站、机器类型通信(MTC) 设备或某一其它术语。MTC设备的示例包括机器人、无人机、各种无线传感器、监测器、检测器、仪表、或者其它类型的数据监视、生成或中继设 备(其可以被预期在单电池充电上常年操作(可能无人值守))。
在一些实现方式中,接入终端可以包括蜂窝电话、智能电话、无绳电 话、会话发起协议(SIP)电话、无线本地环路(WLL)站、个人数字助理 (PDA)、平板电脑、上网本、智能本、超级本、具有无线连接能力的手持 设备、站(STA)或连接到无线调制解调器的一些其它合适的处理设备。因 此,本文教导的一个或多个方面可以并入到电话(例如,蜂窝电话、智能电话)、计算机(例如,台式机)、便携式通信设备、便携式计算设备(例 如,笔记本、个人数据助理、平板电脑、上网本、智能本、超级本)、娱乐 设备(例如,音乐或视频设备、游戏设备、卫星无线电装置)、定位系统设 备(例如GPS、北斗、GLONASS、Galileo)、可穿戴设备(例如,智能手 表、智能腕带、智能服装、智能眼镜、智能指环、智能手环)或被配置为 经由无线或有线介质进行通信的任何其它合适的设备。在一些方面,节点 是无线节点。这样的无线节点可以经由有线或无线通信链路提供例如到网络(例如,诸如因特网或蜂窝网的广域网(WAN))的连接性。
图1示出了多址无线通信系统,其可以是LTE网络,其中可以实现本 公开的各方面。
如图所示,接入点(AP)100可以包括多个天线组,一个天线组包括 天线104和106,另一天线组包括天线108和110,另一天线组包括天线112和114。在图1中,对于每个天线组仅示出了两个天线,然而,可以为每个 天线组使用更多或更少个天线。接入终端(AT)116可以与天线112和114 通信,其中,天线112和114在前向链路120上向AT 116发送信息,并在反向链路118上从AT 116接收信息。AT 122可以与天线104和106通信,其中,天线104和106通过前向链路126向AT 122发送信息,并通过反向 链路124从AT 122接收信息。在FDD(频分双工)系统中,通信链路118、 120、124和126可以使用不同的频率用于通信。例如,前向链路120可以 使用与反向链路118所使用的频率不同的频率。
每组天线和/或其被设计用于通信的区域通常被称为AP的扇区。在本 公开的一个方面,每个天线组可以被设计为在由AP 100覆盖的区域的扇区 中与AT通信。
AT 130可以与AP 100通信,其中,来自AP 100的天线通过前向链路 132向AT 130发送信息,并通过反向链路134从AT 130接收信息。AT 116、 122和130可以是MTC设备。
在通过前向链路120和126的通信中,AP 100的发射天线可以利用波 束成形,以便提高不同的AT 116和122的前向链路的信噪比。此外,与通 过单个天线向其所有AT传输的AP相比,使用波束成形向随机散布在其覆 盖范围内的AT进行发送的AP对相邻小区中的AT造成的干扰更小。
根据一个方面,一个或多个AT 116、122、130和AP 100可以与核心 网(未示出)通信。AP 100可以通过S1接口连接到核心网(未示出)。核心网可以包括移动性管理实体(MME)(例如,如图8-9所示)、归属订户 服务器(HSS)(未示出)、服务网关(S-GW)(例如,如图9所示)和分组 数据网(P-GW)网关(例如,如图9所示)。MME是处理AT和核心网之 间的信令的控制节点。MME还可以执行各种功能,例如移动性管理、承载管理、寻呼消息的分发、安全控制、认证、网关选择等。HSS连接到MME, 并且可以执行诸如AT的认证和授权的各种功能,并且可以向MME提供位 置和IP信息。S-GW可以将用户IP分组传给P-GW,并且可以执行各种功 能,诸如分组路由和转发、移动性锚定、分组缓存、对网络触发式服务的 启动等。P-GW连接到运营商的IP服务(未示出),并且可以提供UE IP地址分配以及其它功能。运营商的IP服务可以包括因特网、内联网、IP多媒 体子系统(IMS)和PS流服务(PSS)。
根据本文给出的某些方面,如下面将进一步详细描述地,(例如,在图 1中所示的)AT可以发送数据,而不需要在发送该数据之前建立经由AP 到网络(例如,在图8-9中示出的MME、S-GW、P-GW等)的安全连接。
图2示出了根据本公开的各方面的多输入多输出(MIMO)系统200 中的发射机系统210(例如,也被称为AP)和接收机系统250(例如,也 被称为AT)的方面的框图。发射机系统210可以被配置为执行下面参照图 6描述的BS侧操作,而接收机系统250可以被配置为执行下面参照图5描 述的UE侧操作。
系统210和系统250中的每一个都具有进行发送和接收的能力。至于 系统210或系统250是正在进行发送、接收还是同时发送和接收,这取决 于应用。在发射机系统210处,将多个数据流的业务数据从数据源212提 供给发射(TX)数据处理器214。
在本公开的一个方面,每个数据流可以在相应的发射天线上发送。TX 数据处理器214基于为每个数据流选择的特定编码方案对该数据流的业务 数据进行格式化、编码和交织,以提供编码数据。
可以使用OFDM技术将每个数据流的编码数据与导频数据进行复用。 导频数据通常是以已知方式处理的已知数据模式,并且可以在接收机系统 处使用以估计信道响应。然后,基于为每个数据流选择的特定调制方案(例 如,BPSK、QPSK、M-PSK或M-QAM)来调制(例如,符号映射)该数 据流的经复用的导频和编码数据。每个数据流的数据速率、编码和调制可 以由控制器/处理器230执行的指令来确定。存储器232可以存储用于发射 机系统210的数据和软件/固件。
然后将所有数据流的调制符号提供给TX MIMO处理器220,TX MIMO 处理器220可以进一步处理调制符号(例如,用于OFDM)。然后,TX MIMO 处理器220向NT个发射机(TMTR)222a至222t提供NT个调制符号流。 在本公开的某些方面,TX MIMO处理器220将波束成形权重应用于数据流的符号和正在从其发送符号的天线。
每个发射机222接收并处理相应的符号流以提供一个或多个模拟信号, 并且进一步调节(例如,放大、滤波和上变频)模拟信号以提供适合于在 MIMO信道上发送的调制信号。来自发射机222a到222t的NT个调制信号 随后分别从NT个天线224a到224t发送。
在接收机系统250处,所发送的调制信号可以由NR个天线252a至252r 接收,并且来自每个天线252的接收信号可以被提供给相应的接收机 (RCVR)254a至254r。每个接收机254可以调节(例如,滤波、放大和 下变频)相应的接收信号,数字化经调节的信号以提供采样,并且进一步 处理采样以提供相应的“接收”符号流。
然后,接收(RX)数据处理器260基于特定的接收机处理技术接收并 处理来自NR个接收机254的NR个接收符号流,以提供NT个“检测到的” 符号流。然后,RX数据处理器260对每个检测到的符号流进行解调、解交 织和解码,以恢复数据流的业务数据。RX数据处理器260的处理可以与发 射机系统210处的TX MIMO处理器220和TX数据处理器214执行的处理 互补。
控制器/处理器270周期性地确定要使用哪个预编码矩阵。控制器/处理 器270制定包括矩阵索引部分和秩值部分的反向链路消息。存储器272可 以存储用于接收机系统250的数据和软件/固件。反向链路消息可以包括关 于通信链路和/或接收的数据流的各种类型的信息。反向链路消息然后由TX 数据处理器238处理,由调制器280调制,由发射机254a至254r调节,并 发送回发射机系统210,其中,TX数据处理器238还从数据源236接收多个数据流的业务数据。
在发射机系统210处,来自接收机系统250的调制信号由天线224接 收,由接收机222调节,由解调器240解调,并由RX数据处理器242处理, 以提取由接收机发送的反向链路消息系统250。然后,控制器/处理器230 确定要使用哪个预编码矩阵以确定波束成形权重,然后处理所提取的消息。
根据某些方面,控制器/处理器230和270可以分别指导发射机系统210 和接收机系统250处的操作。例如,接收机系统250处的控制器/处理器270、 TX数据处理器238、RX数据处理器260、和/或其它控制器、处理器和模 块可以被配置为执行或指导下面参照图5描述的操作和/或用于本文所描述 的技术的其它操作。根据另一个方面,发射机系统210处的控制器/处理器 230、TX数据处理器214、RX数据处理器242、和/或其它控制器、处理器 和模块可以被配置为执行或指导下面参照图6描述的操作和/或用于本文所 描述的技术的其它操作。
图3示出了在可以在图1所示的无线通信系统中采用的无线设备302 中可以使用的各个组件。无线设备302是可以被配置为实现本文所描述的 各种方法的设备的示例。无线设备302可以是接入点(例如,图1中所示 的AP 100)、任何接入终端(例如,图1中所示的AT 116、122和130)或 网络实体(例如,图8-9所示的MME)。
无线设备302可以包括控制无线设备302的操作的控制器/处理器304。 控制器/处理器304还可以被称为例如中央处理单元(CPU)。可以包括只读 存储器(ROM)、随机存取存储器(RAM)、闪存、相变存储器(PCM)的 存储器306向控制器/处理器304提供指令和数据。存储器306的一部分也 可以包括非易失性随机存取存储器(NVRAM)。控制器/处理器304通常基 于存储在存储器306内的程序指令来执行逻辑和算术运算。存储器306中 的指令可以是可执行的用以实现本文所描述的方法,例如以允许UE在上行链路无连接传输期间安全地发送数据。
无线设备302还可以包括外壳308,外壳308可以包括发射机310和接 收机312,以允许在无线设备302和远程位置之间传输和接收数据。发射机 310和接收机312可以组合成收发机314。单个或多个发射天线316可以附 接到外壳308并且电耦合到收发机314。无线设备302还可以包括(未示出) 多个发射机、多个接收机和多个收发机。
无线设备302还可以包括信号检测器318,其可以用于尝试检测和量化 由收发机314接收的信号的电平。信号检测器318可以检测诸如总能量、 每符号每子载波的能量、功率谱密度和其它信号的信号。无线设备302还 可以包括用于处理信号的数字信号处理器(DSP)320。
无线设备302的各种组件可以通过总线系统322耦合在一起,总线系 统322除了数据总线之外还可以包括电源总线、控制信号总线和状态信号 总线。根据下面讨论的本公开的某些方面,控制器/处理器304可以被配置为访问存储在存储器306中的指令以执行用于安全无连接上行链路数据传 输的过程。
图4示出了根据本公开的某些方面的用于示例的基于LTE RACH竞争 的过程的消息流400。在402,UE可以发送前导码(MSG 1),假设用于FDD 的初始定时提前(TimingAdvance)为零。通常,前导码是由UE在于小区 上分配的前导码集合中随机选择的,并且可以链接到针对MSG 3的所请求 的大小。在404,eNB可以发送随机接入响应(RAR)或MSG2。MSG2还可以指示针对MSG 3的准许。在406,UE可以使用该准许来发送MSG 3。 在408,eNB可以解码MSG 3,并且或回发RRC(无线资源控制)信令消 息或发送用小区无线电网络临时标识符(C-RNTI)加扰的UL准许(例如, DCI 0)。
如上所述,诸如机器类型通信(MTC)设备和增强型MTC(eMTC) 设备等的某些类型的设备可以被预期在大部分时间内处于低功率状态(例 如,空闲状态)。然而,通常,每次需要移动终接(MT)的数据连接或移动始发的(MO)数据连接时,设备便从空闲状态转换到连接状态。
此转换通常需要若干步骤:随机接入和竞争解决、无线资源控制(RRC) 连接建立、服务请求、安全激活、数据无线电承载(DRB)建立以及实际 数据传输和接收。对于某些设备(例如,MTC设备等),通常上述信令开 销往往比正被交换的数据量大得多。此外,在某些方面,设备可以不转换 回空闲状态,直到数据被发送和接收为止。例如,在某些情况下,设备可能必须在转变到空闲状态之前等待确认(ACK),这不是功率高效的。
因此,减少当从空闲模式转换以发送和/或接收数据时的信令开销可以 减少功率消耗量。根据本文给出的某些方面,UE(例如,图1中所示的 MTC设备、AT等)可以执行无连接接入传输,使得UE可以在没有与进入 RRC连接模式相关联的开销的情况下传送数据。根据某些方面,无连接接入模式可以允许快速转换,而不需要完全的RRC连接建立。根据另一个方 面,可以修改(例如,图4所示的)RACH过程以提供无连接接入。
如上所述,根据某些方面,为了减少与数据传输相关联的信令开销的 量,UE可以在没有关于首先建立连接的开销的情况下发送数据(这里称为 无连接接入传输),这可以降低功耗。然而,在一些情况下,无连接传输可 能不安全。例如,根据某些方面,当UE发送消息(例如,使用无连接接入 传输)时,UE和/或网络可能尚未被认证。
然而,本公开的各方面允许UE在发送无连接传输之前协商加密机制。 例如,无连接传输仅在成功协商之后使用。然后,UE可以使用该加密机制 来加密在无连接传输中发送的数据。然后,基站(例如,eNB)可以采取步 骤以与网络(例如,移动性管理实体(MME))认证UE,并接收其随后可 以用于解密所加密的数据的信息(例如,密钥、序列号等)。
因此,本公开的各方面可以允许数据的安全传输,而不需要在发送数 据之前建立安全连接(例如,与网络)。
图5、6和7示出了可以由在安全无连接传输中涉及的不同的实体执行 的示例操作。
例如,图5示出了可以例如由UE(例如,MTC设备、图1中的AT 116、 图2中的接收机系统250或图3中的无线设备302)执行的用于安全无连接 数据传输的示例操作500。
在502,UE经由基站(BS)建立与网络的安全连接。在504,UE经 由安全连接来协商供UE用于在没有建立完全的无线资源控制(RRC)连接 的情况下发送数据的加密机制。在506,UE在协商该加密机制之后进入空 闲模式。在508,UE使用所协商的加密机制来加密要转发给网络的数据。 在510,UE在没有建立完全的RRC连接的情况下向BS发送包含所加密的数据的分组。
图6示出了可以例如由BS执行(例如,以支持UE的安全无连接数据 传输)的示例操作600。根据某些方面,BS可以是图1中的AP 100、图2 中的发射机系统210、图3中的无线设备302等。
在602,BS从尚未建立完全的无线资源控制(RRC)连接的用户设备 (UE)接收包括经加密的数据的分组。在604,BS与网络实体通信以执行 对UE的认证。在606,BS在网络实体认证UE之后从网络实体接收用于解 密经加密的数据的解密信息。在608,BS使用解密信息来解密经加密的数据。
图7示出了可以例如由网络实体执行以支持UE的安全无连接数据传输 的示例操作700。根据某些方面,网络实体可以是(例如,在图8-9中示出 的)MME。
在702,MME经由基站(BS)建立与用户设备(UE)的安全连接。 在704,MME经由安全连接来协商供UE用于在没有建立完全的无线资源 控制(RRC)连接的情况下发送数据的加密机制。在706,MME与已经从 UE接收到包括经加密的数据的分组的BS通信,以执行对UE的认证。在 708,MME在认证UE之后向BS提供用于解密经加密的数据的解密信息。在710,MME从BS接收使用解密信息解密的数据。如下面将参照图10更 详细地描述地,在一些情况下,MME和S-GW可以是单个网络实体而不向 BS提供解密信息,该实体可以从BS接收经加密的数据并使用解密信息对 其进行解密。
如上所述,根据某些方面,在UE发送安全的无连接数据传输之前, UE可以首先就对加密机制的协商而与MME(例如,经由BS)协商,作为 针对无连接传输的建立的一部分。根据某些方面,可以仅在成功协商和/或 建立无连接传输之后尝试无连接上行链路数据传输。
图8示出了根据本公开的各方面的示例呼叫流程图800,其示出了UE 802、BS 804和MME 806(例如,网络实体)之间的用于作为针对无连接 传输的建立的一部分的对加密机制的协商的消息交换。UE 802可以是MTC 设备、图1中的AT 116、图2中的接收机系统250或图3中的无线设备302 等中的任一个。BS 804可以是图1中的AP 100、图2中的发射机系统210、 图3中的无线设备302等。
根据某些方面,如图8的步骤1所示,UE 802和MME 806(例如,网 络实体)可以例如经由e节点B(eNB)804建立安全连接。在某些方面,安全连接可以包括根据(例如,用于3GPPLTE等的)现有标准实现的RRC 连接和/安全的非接入层(NAS)连接。例如,安全连接可以包括跟踪区域 更新(TAU)机制和/或附着过程中的至少一个。在另一个方面,可以利用 (例如,不由当前标准定义的)新的过程来实现安全连接。
如图8的步骤2和3所示和上面参照图5和图7所描述地,UE 802和MME 806可以经由安全连接来协商供UE用于在没有建立完全的RRC连接 的情况下发送数据的加密机制。例如,如图8的步骤2所示,UE 802可以 向MME 806发送包含UE 802支持的用于无连接传输的一个或多个加密机 制的列表的无连接建立请求。一旦MME 806接收到无连接建立请求,则MME 806可以发送连接建立响应,该连接建立响应至少包括对要用于无连 接传输的加密机制的指示(例如,如图8的步骤3所示地)。所指示的加密 机制可以是与由UE 802支持并在请求中列出的加密机制之一相关的信息 (例如,初始序列号、密钥等)。然而,在一些情况下,无连接建立响应可 以指示除了UE在请求中列出的加密机制之外的加密机制。
根据某些方面,如图8的步骤4所示,如果作为针对无连接传输的建 立的一部分,MME 806和UE 802成功协商(例如,MME接受无连接建立 请求)加密机制,则连接可以释放,并且UE 802可以进入空闲模式。UE 802 可以在成功协商之后尝试使用无连接传输(例如,在某个时间段内或直到另有指示为止)。UE 802可以在没有在UE 802和MME 806之间建立完全 的RRC连接的情况下,使用无连接传输来发送数据。例如,在一个实施例 中,UE 802可以在不进入RRC连接模式的情况下使用无连接传输来发送数 据。在一个实施例中,UE 802可以在没有在UE 802和MME 806之间建立 至少一个数据无线承载的情况下,使用无连接传输来发送数据。或者,如 果MME 806拒绝或忽略来自UE 802的请求,则UE 802可能不尝试使用无 连接传输。步骤3和4可以包括独立消息或捎带到现有消息中的消息。
根据本文提供的方面,无连接建立请求消息和无连接建立响应消息可 以作为现有NAS消息的一部分来提供或者可以经由新的消息来提供。根据 另一个方面,对加密机制的成功协商和/或针对无连接传输的建立可以在一 时间段内有效。例如,成功的协商可以在到期时间(例如,24小时、48小 时等)期满时过期,可以在一旦UE从eNB和/或网络离开指定区域之外就到期,或者符合一些其它标准(例如,网络可以在任何时间撤销经协商的 加密机制)。
图9示出了用于安全无连接UL数据传输的示例呼叫流程图900(例如, 假定已经执行了图8中所示的操作)。如上所述(例如,相对于图8),在一 个方面,UE 802可以不尝试安全无连接UL数据传输,直到作为针对无连 接传输的建立的一部分的对加密机制的成功协商之后为止。图9的操作可 以在没有如图8中的初始协商的情况下发生多次。
根据某些方面,如上所述,在成功协商加密机制之后,UE 802可以使 用所协商的加密机制来加密要(例如,经由eNB)转发给网络的数据。在 一个方面,UE 802然后可以从eNB 804请求资源以发送包含所加密的数据 的分组。因此,如图9的步骤1所示,如果eNB804向UE 802提供所请求 的资源,则UE 802可以使用无连接传输将包含所加密的数据的分组发送给 eNB 804。根据一个方面,UE 802可以通过在没有建立完全的RRC连接(例 如,在没有在UE和MME 806之间建立任何数据无线电承载的情况下、在 不进入RRC连接模式的情况下等等)的情况下发送分组,来使用无连接传 输。根据另一个方面,分组可以作为服务请求的一部分来发送。
在一些情况下,包含所加密的数据的所发送的分组可以包括供网络认 证UE 802的机制或手段。例如,该机制或手段可以包括UE 802的介质接 入控制(MAC)或者短MAC地址中的至少一个。
如图9的步骤2所示,在从不处于RRC连接模式的UE 802接收到包 括经加密的数据的分组之后,eNB 804然后可以与MME 806(例如,网络实体)通信以执行对UE 802的认证。例如,如如图9所示,eNB 804可以 使用从UE 802接收的认证信息(例如,UE的MAC或短MAC地址)向 MME 806发送消息。在一个方面,eNB 804还可以包括其地址(例如,eNB 地址)和/或用于用户平面传输的隧道信息(例如,S1 TEID(DL)(隧道端 点标识符(下行链路))。
如图9的步骤3所示,一旦MME 806从eNB 804接收到包含为认证 UE 802所需的信息(例如,UE的MAC或短MAC地址)的消息,MME 806 便可以例如利用UE的MAC或短MAC地址来认证UE。
如图9的步骤4所示,MME 806然后可以向eNB 804提供用于解密所 加密的数据的解密信息。如图9所示,MME 806可以向eNB 804提供解密 信息(例如,安全性上下文)。在另一个实施例中,除了向eNB 804提供解 密信息之外、或者替代地,MME 806可以使用解密信息来解密所加密的数 据。在一个方面,MME 806还可以提供服务网关(S-GW)信息(例如, S-GW地址)和/或隧道信息(例如,S1 TEID(UL)(隧道端点标识符)(上 行链路))给eNB。在另一个方面,MME 806可以提供供UE 802认证网络 的MAC或短MAC地址(给eNB 804)。如图9的步骤5所示,eNB 804可以使用从MME 806接收的解密信息以解密由UE 802发送的分组内的所加 密的数据(例如,小型数据分组等)。
如图9的步骤6所示,在成功解密所加密的数据之后,eNB 804可以向 UE 802发送确认eNB 804已经成功解密所加密的数据的消息(例如,确认 (ACK))。在某些方面,此ACK可以是使UE 802知道其已经将消息发送 给正确的网络的经认证的ACK。此安全ACK可以通过eNB 804在ACK中 包括MME提供的MAC或短MAC来执行。在某些方面,消息可以包括寻 呼消息(从而允许UE返回到空闲并且唤醒以检查指示确认的寻呼消息)。 在一个方面,ACK可以包括在寻呼消息、另一消息和/或寻呼消息之后的单 独资源中。在另一个方面,仅仅寻呼消息的传输本身可以指示关于eNB 804 已经成功解密了所加密的数据的确认。例如,寻呼消息让UE 802知道连接 仍然是活动的(换句话说,不需要例如使用图8中的过程的重新建立)。在 另一个方面,消息可以包括供UE 802认证网络的机制或手段。例如,该机制或手段可以包括MAC或短MAC地址中的至少一个。此外,根据又一个 方面,UE 802可以在仍处于空闲模式时接收消息。
根据某些方面,UE在发送分组之后可以确定UE还没有接收到关于 eNB 804已经成功解密了所加密的数据的确认(ACK)(或者接收到显式否 定确认NAK)。在任何情况下,UE802可以响应于该确定来重传分组。
根据某些方面,在接收到服务请求并认证UE 802之后,MME 806、 S-GW 902和P-GW904可以进行协调以修改和/或更新承载,以便转发所发 送的数据分组(例如,如图9的步骤7-10所示地)。
注意,图9仅示出了在安全无连接传输中涉及的不同的实体的一个示 例。例如,在一些情况下,MME 806和S-GW 902可以是共同的网络实体。在这种情况下,代替MME 806向eNB发送解密信息,eNB可以发送经加 密的数据并且MME/S-GW可以使用解密信息来解码和解密该数据。图10 示出了这样的实体可以执行的示例操作1000。如图所示,操作1002-1006可以与上面描述的图7的操作702-706相同。然而,实体可以接收来自BS 的经加密的数据(在1008)并使用解密信息来解密经加密的数据(在1010), 而不是在认证UE之后向BS提供用于解密经加密的数据的解密信息(根据 708)以及从BS接收使用解密信息解密的数据(根据710)。
上述方法的各种操作可以由能够执行对应的功能或操作的任何合适的 单元来执行。该单元可以包括各种硬件和/或软件/固件组件和/或模块,包括 但不限于电路、专用集成电路(ASIC)或处理器。通常,在存在图中所示 的操作的情况下,这些操作可以由能够执行操作的对应功能单元来执行。在一个配置中,UE 802包括用于经由基站(BS)建立与网络的安全连接的 单元、用于经由安全连接来协商供UE用于在没有建立完全的无线资源控制(RRC)连接的情况下发送数据的加密机制的单元、用于在协商加密机制 之后进入空闲模式的单元、用于使用所协商的加密机制来加密要转发给网 络的数据的单元、以及用于在没有建立完全的RRC连接的情况下向BS发 送包含所加密的数据的分组的单元。在一个方面,上述单元可以是被配置 成执行由上述单元叙及的功能的天线252、收发机254、控制器/处理器270、 存储器272、发射数据处理器238、接收数据处理器260、调制器280或其组合。在一个配置中,eNB 804包括:用于从尚未建立完全的无线资源控制 (RRC)连接的用户设备(UE)接收包括经加密的数据的分组的单元、用 于与网络实体通信以执行对UE的认证的单元、用于在网络实体认证UE之 后从网络实体接收用于解密经加密的数据的解密信息的单元、以及用于使 用解密信息来解密经加密的数据的单元。在一个方面,上述单元可以是被 配置为执行由上述单元叙及的天线224、收发机222、控制器/处理器230、存储器232、发射数据处理器214、发射MIMO处理器220、接收数据处理 器242、解调器240或其组合。
如本文所使用地,术语“确定”包括各种各样的动作。例如,“确定” 可以包括估算、计算、处理、导出、调查、查找(例如,在表、数据库或 另一数据结构中查找)、核实等。此外,“确定”可以包括接收(例如,接 收信息)、访问(例如,访问存储器中的数据)等。此外,“确定”可以包 括解析、选择、选取、建立等。
如本文所使用地,指代项目列表中的“至少一个”的短语是指那些项 目的任何组合,包括单个成员和复数个成员。作为示例,“a、b或c中的至 少一个”旨在涵盖:a、b、c、a-b、a-c、b-c、a-b-c、aa、abb、abccc等。
结合本公开描述的各种说明性逻辑块、模块和电路可以用通用处理器、 数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列信号 (FPGA)或其它可编程逻辑器件(PLD)、分立门或晶体管逻辑、分立硬 件组件或其任何组合来实现或执行。通用处理器可以是微处理器,但在替 代方案中,处理器可以是任何商业上可获得的处理器、控制器、微控制器 或状态机。处理器还可以实现为计算设备的组合,例如DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这样 的配置。
结合本公开描述的方法或算法的步骤可以直接实施为硬件、由处理器 执行的软件/固件模块、或这两者的组合。软件/固件模块可以驻留在本领域 中已知的任何形式的存储介质中。可以使用的存储介质的一些示例包括随 机存取存储器(RAM)、只读存储器(ROM)、闪存、EPROM存储器、EEPROM 存储器、相变存储器(PCM)、寄存器、硬盘、可移动盘、CD-ROM等。软 件/固件模块可以包括单个指令或许多指令,并且可以分布在几个不同的代 码段上、不同的程序之间、以及跨越多个存储介质。存储介质可以耦合到处理器,使得处理器可以从存储介质读取信息以及向存储介质写入信息。 在替代方案中,存储介质可以集成到处理器。
本文公开的方法包括用于实现所描述的方法的一个或多个步骤或动 作。在不脱离权利要求的范围的情况下,方法步骤和/或动作可以彼此互换。 换句话说,除非指定了步骤或动作的特定顺序,否则在不脱离权利要求的 范围的情况下,可以修改特定步骤和/或动作的顺序和/或使用。
所描述的功能可以在硬件、软件/固件或其组合中实现。如果在软件/ 固件中实现,则功能可以作为一个或多个指令存储在计算机可读介质上。 存储介质可以是可由计算机访问的任何可用介质。作为示例而非限制,这 样的计算机可读介质可以包括RAM、ROM、PCM(相变存储器)、EEPROM、 CD-ROM、或者其它光盘存储、磁盘存储或其它磁存储设备、或者任何其 它介质,其可以用于以指令或数据结构的形式携带或存储期望的程序代码并且可以由计算机访问。如本文所使用的磁盘和光盘包括压缩盘(CD)、激 光盘、光盘、数字通用盘(DVD)、软盘和蓝光盘,其中磁盘通常磁性地 再现数据,而光盘用激光光学地再现数据。
因此,某些方面可以包括用于执行本文给出的操作的计算机程序产品。 例如,这样的计算机程序产品可以包括在其上存储(和/或编码)有指令的 计算机可读介质,所述指令可由一个或多个处理器执行以执行本文所述的 操作。对于某些方面,计算机程序产品可以包括封装材料。
软件/固件或指令也可以通过传输介质发送。例如,如果使用同轴电缆、 光纤电缆、双绞线、数字用户线(DSL)或诸如红外、无线电和微波的无线 技术从网站、服务器或其它远程源发送软件/固件,那么同轴电缆、光纤电 缆、双绞线、DSL或诸如红外、无线电和微波的无线技术包括在传输介质的定义中。
此外,应当理解,用于执行本文所描述的方法和技术的模块和/或其它 适当的单元可以由用户终端和/或基站适当下载和/或以其它方式获得。例 如,这样的设备可以耦合到服务器以促进用于执行本文所描述的方法的单 元的传送。替代地,可以经由存储单元(例如,RAM、ROM、诸如压缩盘 (CD)或软盘等的物理存储介质)来提供本文描述的各种方法,使得用户 终端和/或基站在将存储单元耦合或提供给设备时获得各种方法。此外,可 以利用用于向设备提供本文所描述的方法和技术的任何其它合适的技术。
应当理解,权利要求不限于上述的精确配置和组件。在不脱离权利要 求的范围的情况下,可以对上述方法和装置的布置、操作和细节进行各种 修改、改变和变更。
虽然前述内容针对本公开的各方面,但是在不脱离本公开的基本范围 的情况下,可以设计本公开的其它和进一步的方面,并且本公开的范围由 所附权利要求确定。

Claims (48)

1.一种用于由无线设备进行无线通信的方法,包括:
经由节点建立与网络的安全连接,其中,建立所述安全连接包括跟踪区域更新(TAU)或附着过程中的至少一个;
经由所述安全连接来协商供所述无线设备用于发送数据的加密机制;
在协商所述加密机制之后进入空闲模式;
在从所述空闲模式转换之后,使用所协商的加密机制来加密要发送给所述网络的数据;以及
向所述节点发送包括所加密的数据的分组,其中,所述分组还包括供所述网络认证所述无线设备的机制。
2.根据权利要求1所述的方法,其中,协商所述加密机制包括:
发送对无连接建立的请求,其中,所述请求指示由所述无线设备支持的一个或多个加密机制;以及
接收指示所支持的加密机制中的一个加密机制的响应。
3.根据权利要求1所述的方法,还包括:
向所述节点发送对用于发送包括所加密的数据的所述分组的资源的请求。
4.根据权利要求1所述的方法,还包括:在发送所述分组之后,接收确认所述节点已成功解密了所加密的数据的消息。
5.根据权利要求4所述的方法,其中,所述消息包括寻呼消息。
6.根据权利要求5所述的方法,其中,所述寻呼消息的传输指示关于所述节点已成功解密了所加密的数据的确认。
7.根据权利要求4所述的方法,其中,所述消息包括供所述无线设备认证所述网络的机制。
8.根据权利要求1所述的方法,还包括:在发送所述分组之后:
确定所述无线设备尚未接收到关于所述节点已成功解密所加密的数据的确认(ACK);以及
响应于所述确定来重传所述分组。
9.一种用于由节点在网络中进行无线通信的方法,包括:
接收包括来自无线设备的经加密的数据和供所述网络认证所述无线设备的机制的分组;
与网络实体通信以执行对所述无线设备的认证,其包括向所述网络实体提供所述机制;
在所述网络实体认证所述无线设备之后,从所述网络实体接收用于解密所述经加密的数据的解密信息;以及
使用所述解密信息对所述经加密的数据进行解密。
10.根据权利要求9所述的方法,还包括:在成功解密所述经加密的数据之后,向所述无线设备发送确认所述节点已成功地解密了所述经加密的数据的消息。
11.根据权利要求10所述的方法,其中,所述消息包括寻呼消息。
12.根据权利要求11所述的方法,其中,所述寻呼消息的传输指示关于所述节点已成功解密了所述经加密的数据的确认。
13.根据权利要求10所述的方法,其中,所述消息包括供所述无线设备认证所述网络的机制。
14.一种用于由网络实体在网络中进行无线通信的方法,包括:
经由节点建立与无线设备的安全连接;
经由所述安全连接来协商供所述无线设备用于发送数据的加密机制;
与所述节点通信以执行对所述无线设备的认证,其中,经加密的数据是由所述节点从所述无线设备在分组中接收的,并且其中,所述分组还包括供所述网络认证所述无线设备的至少一个机制;以及
在认证所述无线设备之后:
向所述节点提供供所述无线设备认证所述网络的至少一个机制;
向所述节点提供用于解密所述经加密的数据的解密信息;以及
从所述节点接收使用所述解密信息解密的数据。
15.根据权利要求14所述的方法,其中,所述协商包括:
接收来自所述无线设备的针对无连接建立的请求,其中,所述请求指示由所述无线设备支持的一个或多个加密机制;以及
发送指示所支持的加密机制中的一个加密机制的响应。
16.根据权利要求14所述的方法,还包括:
从所述节点接收所述分组中的供所述网络认证所述无线设备的所述至少一个机制;以及
使用所述至少一个机制来认证所述无线设备。
17.一种用于由网络实体在网络中进行无线通信的方法,包括:
经由节点建立与无线设备的安全连接,其中,建立所述安全连接包括跟踪区域更新(TAU)或附着过程中的至少一个;
经由所述安全连接来协商供所述无线设备用于发送数据的加密机制;
与所述节点通信以执行对所述无线设备的认证,其中,经加密的数据是由所述节点从所述无线设备在分组中接收的,并且其中,所述分组还包括供所述网络认证所述无线设备的至少一个机制;
从所述节点接收所述经加密的数据;以及
使用解密信息来解密所述经加密的数据。
18.根据权利要求17所述的方法,其中,协商所述加密机制包括:
接收来自所述无线设备的针对无连接建立的请求,其中,所述请求指示由所述无线设备支持的一个或多个加密机制;以及
发送指示所支持的加密机制中的一个加密机制的响应。
19.根据权利要求17所述的方法,还包括:
从所述节点接收所述分组中的供所述网络认证所述无线设备的至少一个机制;以及
使用所述至少一个机制来认证所述无线设备。
20.根据权利要求17所述的方法,还包括:在认证所述无线设备之后,向所述节点提供供所述无线设备认证所述网络的所述至少一个机制。
21.一种用于由无线设备进行无线通信的装置,包括:
用于经由节点建立与网络的安全连接的单元,其中,建立所述安全连接包括跟踪区域更新(TAU)或附着过程中的至少一个;
用于经由所述安全连接来协商供所述无线设备用于发送数据的加密机制的单元;
用于在协商所述加密机制之后进入空闲模式的单元;
用于在从所述空闲模式转换之后,使用所协商的加密机制来加密要发送给所述网络的数据的单元;以及
用于向所述节点发送包括所加密的数据的分组的单元,并且其中,所述分组还包括供所述网络认证所述无线设备的机制。
22.一种用于由节点在网络中进行无线通信的装置,包括:
用于接收包括来自无线设备的经加密的数据和供所述网络认证所述无线设备的机制的分组的单元;
用于与网络实体通信以执行对所述无线设备的认证的单元,其包括用于向所述网络实体提供所述机制的单元;
用于在所述网络实体认证所述无线设备之后,从所述网络实体接收用于解密所述经加密的数据的解密信息的单元;以及
用于使用所述解密信息对所述经加密的数据进行解密的单元。
23.一种用于由网络实体在网络中进行无线通信的装置,包括:
用于经由节点建立与无线设备的安全连接的单元;
用于经由所述安全连接来协商供所述无线设备用于发送数据的加密机制的单元;
用于与所述节点通信以执行对所述无线设备的认证的单元,其中,经加密的数据是由所述节点从所述无线设备在分组中接收的,并且其中,所述分组还包括供所述网络认证所述无线设备的至少一个机制;以及
用于在认证所述无线设备之后:
向所述节点提供供所述无线设备认证所述网络的至少一个机制;
向所述节点提供用于解密所述经加密的数据的解密信息;以及
从所述节点接收使用所述解密信息解密的数据的单元。
24.一种用于由网络实体在网络中进行无线通信的装置,包括:
用于经由节点建立与无线设备的安全连接的单元,其中,建立所述安全连接包括跟踪区域更新(TAU)或附着过程中的至少一个;
用于经由所述安全连接来协商供所述无线设备用于发送数据的加密机制的单元;
用于与所述节点通信以执行对所述无线设备的认证的单元,其中,经加密的数据是由所述节点从所述无线设备在分组中接收的,并且其中,所述分组还包括供所述网络认证所述无线设备的至少一个机制;
用于从所述节点接收所述经加密的数据的单元;以及
用于使用解密信息来解密所述经加密的数据的单元。
25.一种用于由无线设备进行无线通信的计算机可读介质,包括当由至少一个处理器执行时使得所述无线设备进行如下操作的指令:
经由节点建立与网络的安全连接,其中,建立所述安全连接包括跟踪区域更新(TAU)或附着过程中的至少一个;
经由所述安全连接来协商供所述无线设备用于发送数据的加密机制;
在协商所述加密机制之后进入空闲模式;
在从所述空闲模式转换之后,使用所协商的加密机制来加密要发送给所述网络的数据;以及
向所述节点发送包括所加密的数据的分组,其中,所述分组还包括供所述网络认证所述无线设备的机制。
26.一种用于由节点在网络中进行无线通信的计算机可读介质,包括当由至少一个处理器执行时使得所述节点进行如下操作的指令:
接收包括来自无线设备的经加密的数据和供所述网络认证所述无线设备的机制的分组;
与网络实体通信以执行对所述无线设备的认证,其包括向所述网络实体提供所述机制;
在所述网络实体认证所述无线设备之后,从所述网络实体接收用于解密所述经加密的数据的解密信息;以及
使用所述解密信息对所述经加密的数据进行解密。
27.一种用于由网络实体在网络中进行无线通信的计算机可读介质,包括当由至少一个处理器执行时使得所述网络实体进行如下操作的指令:
经由节点建立与无线设备的安全连接;
经由所述安全连接来协商供所述无线设备用于发送数据的加密机制;
与所述节点通信以执行对所述无线设备的认证,其中,经加密的数据是由所述节点从所述无线设备在分组中接收的,并且其中,所述分组还包括供所述网络认证所述无线设备的至少一个机制;以及
在认证所述无线设备之后:
向所述节点提供供所述无线设备认证所述网络的至少一个机制;
向所述节点提供用于解密所述经加密的数据的解密信息;以及
从所述节点接收使用所述解密信息解密的数据。
28.一种用于由网络实体在网络中进行无线通信的计算机可读介质,包括当由至少一个处理器执行时使得所述网络实体进行如下操作的指令:
经由节点建立与无线设备的安全连接,其中,建立所述安全连接包括跟踪区域更新(TAU)或附着过程中的至少一个;
经由所述安全连接来协商供所述无线设备用于发送数据的加密机制;
与所述节点通信以执行对所述无线设备的认证,其中,经加密的数据是由所述节点从所述无线设备在分组中接收的,并且其中,所述分组还包括供所述网络认证所述无线设备的至少一个机制;
从所述节点接收所述经加密的数据;以及
使用解密信息来解密所述经加密的数据。
29.一种用于无线设备处的无线通信的装置,包括:
存储器;以及
至少一个处理器,其耦合到所述存储器并被配置为:
经由节点建立与网络的安全连接,其中,建立所述安全连接包括跟踪区域更新(TAU)或附着过程中的至少一个;
经由所述安全连接来协商供所述无线设备用于发送数据的加密机制;
在协商所述加密机制之后进入空闲模式;
在从所述空闲模式转换之后,使用所协商的加密机制来加密要发送给所述网络的数据;以及
向所述节点发送包括所加密的数据的分组,其中,所述分组还包括供所述网络认证所述无线设备的机制。
30.根据权利要求29所述的装置,其中,协商所述加密机制包括:
发送对无连接建立的请求,其中,所述请求指示由所述无线设备支持的一个或多个加密机制;以及
接收指示所支持的加密机制中的一个加密机制的响应。
31.根据权利要求29所述的装置,其中,所述至少一个处理器还被配置为:
向所述节点发送对用于发送包括所加密的数据的所述分组的资源的请求。
32.根据权利要求29所述的装置,其中,所述至少一个处理器还被配置为:
在发送所述分组之后,接收确认所述节点已成功解密了所加密的数据的消息。
33.根据权利要求32所述的装置,其中,所述消息包括寻呼消息。
34.根据权利要求33所述的装置,其中,所述寻呼消息的传输指示关于所述节点已成功解密了所加密的数据的确认。
35.根据权利要求32所述的装置,其中,所述消息包括供所述无线设备认证所述网络的机制。
36.根据权利要求29所述的装置,其中,所述至少一个处理器还被配置为:在发送所述分组之后:
确定所述无线设备尚未接收到关于所述节点已成功解密所加密的数据的确认(ACK);以及
响应于所述确定来重传所述分组。
37.一种用于节点处的在网络中的无线通信的装置,包括:
存储器;以及
至少一个处理器,其耦合到所述存储器并被配置为:
接收包括来自无线设备的经加密的数据和供所述网络认证所述无线设备的机制的分组;
与网络实体通信以执行对所述无线设备的认证,其包括向所述网络实体提供所述机制;
在所述网络实体认证所述无线设备之后,从所述网络实体接收用于解密所述经加密的数据的解密信息;以及
使用所述解密信息对所述经加密的数据进行解密。
38.根据权利要求37所述的装置,其中,所述至少一个处理器还被配置为:在成功解密所述经加密的数据之后,向所述无线设备发送确认所述节点已成功地解密了所述经加密的数据的消息。
39.根据权利要求38所述的装置,其中,所述消息包括寻呼消息。
40.根据权利要求39所述的装置,其中,所述寻呼消息的传输指示关于所述节点已成功解密了所述经加密的数据的确认。
41.根据权利要求38所述的装置,其中,所述消息包括供所述无线设备认证所述网络的机制。
42.一种用于在网络中的无线通信的装置,包括:
存储器;以及
至少一个处理器,其耦合到所述存储器并被配置为:
经由节点建立与无线设备的安全连接;
经由所述安全连接来协商供所述无线设备用于发送数据的加密机制;
与所述节点通信以执行对所述无线设备的认证,其中,经加密的数据是由所述节点从所述无线设备在分组中接收的,并且其中,所述分组还包括供所述网络认证所述无线设备的至少一个机制;以及
在认证所述无线设备之后:
向所述节点提供供所述无线设备认证所述网络的至少一个机制;
向所述节点提供用于解密所述经加密的数据的解密信息;以及
从所述节点接收使用所述解密信息解密的数据。
43.根据权利要求42所述的装置,其中,所述协商包括:
接收来自所述无线设备的针对无连接建立的请求,其中,所述请求指示由所述无线设备支持的一个或多个加密机制;以及
发送指示所支持的加密机制中的一个加密机制的响应。
44.根据权利要求42所述的装置,其中,所述至少一个处理器还被配置为:
从所述节点接收所述分组中的供所述网络认证所述无线设备的所述至少一个机制;以及
使用所述至少一个机制来认证所述无线设备。
45.一种用于网络中的无线通信的装置,包括:
存储器;以及
至少一个处理器,其耦合到所述存储器并被配置为:
经由节点建立与无线设备的安全连接,其中,建立所述安全连接包括跟踪区域更新(TAU)或附着过程中的至少一个;
经由所述安全连接来协商供所述无线设备用于发送数据的加密机制;
与所述节点通信以执行对所述无线设备的认证,其中,经加密的数据是由所述节点从所述无线设备在分组中接收的,并且其中,所述分组还包括供所述网络认证所述无线设备的至少一个机制;
从所述节点接收所述经加密的数据;以及
使用解密信息来解密所述经加密的数据。
46.根据权利要求45所述的装置,其中,协商所述加密机制包括:
接收来自所述无线设备的针对无连接建立的请求,其中,所述请求指示由所述无线设备支持的一个或多个加密机制;以及
发送指示所支持的加密机制中的一个加密机制的响应。
47.根据权利要求45所述的装置,其中,所述至少一个处理器还被配置为:
从所述节点接收所述分组中的供所述网络认证所述无线设备的至少一个机制;以及
使用所述至少一个机制来认证所述无线设备。
48.根据权利要求45所述的装置,其中,所述至少一个处理器还被配置为:在认证所述无线设备之后,向所述节点提供供所述无线设备认证所述网络的所述至少一个机制。
CN202010300411.8A 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置 Active CN111586684B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010300411.8A CN111586684B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462054271P 2014-09-23 2014-09-23
US62/054,271 2014-09-23
US14/862,124 US9820184B2 (en) 2014-09-23 2015-09-22 Methods and apparatus for secure connectionless uplink small data transmission
US14/862,124 2015-09-22
CN201580050922.6A CN106716961B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置
CN202010300411.8A CN111586684B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置
PCT/US2015/051622 WO2016049125A1 (en) 2014-09-23 2015-09-23 Methods and apparatus for secure connectionless uplink small data transmission

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580050922.6A Division CN106716961B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置

Publications (2)

Publication Number Publication Date
CN111586684A CN111586684A (zh) 2020-08-25
CN111586684B true CN111586684B (zh) 2023-10-31

Family

ID=55527069

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580050922.6A Active CN106716961B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置
CN202010300411.8A Active CN111586684B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201580050922.6A Active CN106716961B (zh) 2014-09-23 2015-09-23 用于安全无连接上行链路小型数据传输的方法和装置

Country Status (7)

Country Link
US (3) US9820184B2 (zh)
EP (2) EP3198982B1 (zh)
JP (2) JP6612332B2 (zh)
KR (2) KR102356554B1 (zh)
CN (2) CN106716961B (zh)
BR (1) BR112017005897B1 (zh)
WO (1) WO2016049125A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9820184B2 (en) 2014-09-23 2017-11-14 Qualcomm Incorporated Methods and apparatus for secure connectionless uplink small data transmission
EP3300402B1 (en) * 2015-06-23 2019-11-13 Huawei Technologies Co., Ltd. Unlicensed transmission method and corresponding user equipment
US9832790B2 (en) * 2015-09-23 2017-11-28 At&T Intellectual Property I, L.P. Methods and apparatus to transmit data in a connectionless mode
JP2019009480A (ja) 2015-11-10 2019-01-17 シャープ株式会社 端末装置、c−sgnおよび通信制御方法
WO2017081062A1 (en) * 2015-11-12 2017-05-18 Sony Mobile Communications Inc. User equipment, network node and radio communication method
EP3402237B1 (en) * 2016-02-06 2021-12-01 Huawei Technologies Co., Ltd. Security processing method and relevant device
EP3456097A4 (en) * 2016-05-13 2019-12-18 Nokia Solutions and Networks Oy OPTIMIZED SMALL DATA TRANSMISSION ON AN UPLINK
US10952051B2 (en) * 2016-07-01 2021-03-16 Qualcomm Incorporated Core network connectionless small data transfer
EP3501234A4 (en) * 2016-08-22 2020-04-01 Nokia Technologies Oy SECURITY PROCEDURE
EP3300437B1 (en) * 2016-09-26 2022-05-25 Nokia Technologies Oy Paging for downlink data transfer in connectionless mode in a mobile system
US10721763B2 (en) 2017-01-20 2020-07-21 Qualcomm Incorporated Small packet optimizations for internet-of-things applications
WO2018214052A1 (en) 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
WO2019047066A1 (zh) * 2017-09-06 2019-03-14 北京小米移动软件有限公司 无人机接入方法及装置
WO2024000597A1 (en) * 2022-07-01 2024-01-04 Zte Corporation Method, device and computer program product for wireless communication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014019235A1 (en) * 2012-08-03 2014-02-06 Nokia Siemens Networks Oy Data transmission

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1014919A (en) 1909-06-28 1912-01-16 Jared S Sweeny Feed-water heater.
US7334125B1 (en) * 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
KR20050078774A (ko) 2004-02-02 2005-08-08 삼성전자주식회사 패킷 보안 방법 및 장치
ES2385415T3 (es) 2007-11-13 2012-07-24 Research In Motion Limited Método y aparato para la transición de estado/modo
WO2011028285A2 (en) 2009-09-01 2011-03-10 Zte (Usa) Inc. Connectionless modes for wireless machine to machine communications in wireless communication networks
US20110255691A1 (en) * 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
EP2625922B1 (en) * 2010-10-08 2015-08-26 Nokia Solutions and Networks Oy Apparatus and method for communication
US20120182939A1 (en) * 2011-01-14 2012-07-19 Qualcomm Incorporated Telehealth wireless communication hub and service platform system
GB2489221A (en) * 2011-03-18 2012-09-26 Ip Wireless Inc Establishing preconfigured shared logical communications bearers and preconfigured shared radio bearers to provide a predefined quality of service
CN103782523B (zh) * 2011-07-01 2017-08-01 英特尔公司 用于均匀圆形阵列(uca)的结构化码本
US9504081B2 (en) * 2011-08-12 2016-11-22 Blackberry Limited Suspending a connection in a wireless communication system
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
JPWO2013161798A1 (ja) * 2012-04-27 2015-12-24 三菱電機株式会社 通信システム
JP6227631B2 (ja) 2012-05-10 2017-11-08 サムスン エレクトロニクス カンパニー リミテッド データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム
EP2936763A1 (en) 2012-12-19 2015-10-28 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging
EP2770796B1 (en) 2013-02-22 2016-04-27 HTC Corporation Method for simultaneous communications with multiple base stations and related communication device
US10004064B2 (en) * 2013-07-01 2018-06-19 Lg Electronics Inc. Method for direct device-to-device communication of terminal in idle mode using similar random access procedures, and device therefor
US9820184B2 (en) * 2014-09-23 2017-11-14 Qualcomm Incorporated Methods and apparatus for secure connectionless uplink small data transmission

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014019235A1 (en) * 2012-08-03 2014-02-06 Nokia Siemens Networks Oy Data transmission

Also Published As

Publication number Publication date
CN106716961A (zh) 2017-05-24
US20180084452A1 (en) 2018-03-22
EP3198982B1 (en) 2019-06-19
BR112017005897A2 (pt) 2018-02-06
US20190174348A1 (en) 2019-06-06
KR20170060012A (ko) 2017-05-31
US10834630B2 (en) 2020-11-10
JP2017535990A (ja) 2017-11-30
US9820184B2 (en) 2017-11-14
KR102443184B1 (ko) 2022-09-13
US20160088515A1 (en) 2016-03-24
WO2016049125A1 (en) 2016-03-31
EP3565215A1 (en) 2019-11-06
JP6612332B2 (ja) 2019-11-27
KR102356554B1 (ko) 2022-01-26
KR20220016297A (ko) 2022-02-08
JP6862524B2 (ja) 2021-04-21
US10149197B2 (en) 2018-12-04
CN111586684A (zh) 2020-08-25
EP3198982A1 (en) 2017-08-02
CN106716961B (zh) 2020-04-28
BR112017005897B1 (pt) 2023-12-12
JP2020043572A (ja) 2020-03-19

Similar Documents

Publication Publication Date Title
US10834630B2 (en) Methods and apparatus for secure connectionless uplink small data transmission
US10674360B2 (en) Enhanced non-access stratum security
US10009926B2 (en) Methods and apparatus for connectionless access
TW202014009A (zh) Rrc非活躍模式中的下行鏈路資料傳輸
CN111034329A (zh) 上行链路早期数据传输
JP2022527109A (ja) 無線通信におけるセキュアなアクセス制御のための方法および装置
KR20170137080A (ko) 제한된 발견을 위한 구조화된 근접 서비스 코드들을 보안화하는 방법 및 장치
CN104854892A (zh) 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备
EP2910043B1 (en) Methods and apparatus for providing additional security for communication of sensitive information
JP6983297B2 (ja) 無線通信システムにおけるサイドリンクSRB(Signaling Radio Bearer)確立のための方法および装置
JP2016508334A (ja) モデムのスリープ動作の効率的なサービスレイヤ支援のための方法および装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant