CN111886885A - 恢复rrc连接时的安全验证 - Google Patents
恢复rrc连接时的安全验证 Download PDFInfo
- Publication number
- CN111886885A CN111886885A CN201980021065.5A CN201980021065A CN111886885A CN 111886885 A CN111886885 A CN 111886885A CN 201980021065 A CN201980021065 A CN 201980021065A CN 111886885 A CN111886885 A CN 111886885A
- Authority
- CN
- China
- Prior art keywords
- rrc
- message
- wireless device
- timer
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title description 20
- 238000012545 processing Methods 0.000 claims abstract description 90
- 238000011084 recovery Methods 0.000 claims abstract description 58
- 238000000034 method Methods 0.000 claims description 130
- 230000004044 response Effects 0.000 claims description 79
- 238000004891 communication Methods 0.000 claims description 65
- 230000008569 process Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 230000003287 optical effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 28
- 238000005259 measurement Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 15
- 230000015654 memory Effects 0.000 description 13
- 230000011664 signaling Effects 0.000 description 11
- 230000001413 cellular effect Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 101100150273 Caenorhabditis elegans srb-1 gene Proteins 0.000 description 4
- 108091005487 SCARB1 Proteins 0.000 description 4
- 102100037118 Scavenger receptor class B member 1 Human genes 0.000 description 4
- 238000003491 array Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 230000010267 cellular communication Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 101001055444 Homo sapiens Mediator of RNA polymerase II transcription subunit 20 Proteins 0.000 description 2
- 102100026165 Mediator of RNA polymerase II transcription subunit 20 Human genes 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000010187 selection method Methods 0.000 description 2
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/28—Discontinuous transmission [DTX]; Discontinuous reception [DRX]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/38—Connection release triggered by timers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/08—Upper layer protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
根据一个方面,一种无线设备当处于RRC不活动状态时发送请求RRC连接状态的恢复的消息。在发送该消息时,无线设备启动根据预定值的定时器。当定时器正在运行时,无线设备尝试针对后续从无线网络接收的分组的解密和完整性检查处理。
Description
技术领域
本申请一般地涉及无线通信网络,并且更具体地涉及用于提供消息和RRC连接的安全性的技术。
背景技术
在长期演进(LTE)版本13中,引入了一种机制以使用户设备(UE)在类似于RRC_IDLE的状态下将被网络挂起(suspend),但区别在于UE存储了接入层(AS)上下文或无线电资源控制(RRC)上下文。这样,当UE再次变得活动时,通过恢复RRC连接而不是从头开始建立RRC连接,可以减少信令。减少信令可以具有几个益处,包括减少UE接入互联网的延迟以及减少发送很少数据的机器型设备的电池消耗。LTE版本13解决方案是基于UE向网络发送RRCConnectionResumeRequest消息,并且作为响应,从网络接收RRCConnectionResume。RRCConnectionResume未被加密,但受到完整性保护。
第三代合作伙伴计划(3GPP)正在开发针对通常被称为5G的第五代无线通信技术的规范。在针对5G的新系统和架构标准中,引入各种状态机以确保UE是可达的。
在N1上的信令连接被用于实现UE与核心网络之间的非接入层(NAS)信令交换。它包括在UE与AN(接入节点)之间的AN信令连接以及在AN与接入和移动性功能(AMF)之间的N2连接两者。UE可以处于RRC_CONNECTED、RRC_INACTIVE或RRC_IDLE状态。当RRC连接已被建立时,UE处于RRC_CONNECTED状态或RRC_INACTIVE状态。如果不是这种情况(即,没有建立RRC连接),则UE处于RRC_IDLE状态。
在RRC_IDLE下,UE被配置为在特定时机侦听寻呼信道,执行小区(重新)选择过程以及侦听系统信息。在RRC_INACTIVE下,UE也侦听寻呼信道并且执行小区(重新)选择过程,但除此之外,它还维护配置。该配置还保留在网络侧,以使得当需要时(例如当数据到达UE时),UE不需要完整的设置过程来开始发送数据。在RRC_CONNECTED下,存在去往或来自UE的数据的传输并且网络控制移动性。这意味着网络控制UE何时应该切换到其他小区。在RRC_CONNECTED下,UE仍然监视寻呼信道,并且监视与是否存在用于UE的数据相关联的控制信道。UE向网络提供信道质量和反馈信息,执行相邻小区测量以及向网络报告这些测量。
作为3GPP中关于5G NR的标准化工作的一部分,已决定新无线电(NR)应当支持RRC_INACTIVE状态,其中一些特性与LTE版本13中的挂起状态的特性相类似。RRC_INACTIVE状态的特性与LTE版本13中的挂起状态的稍微不同之处在于:它是单独的RRC状态而不是如LTE中那样是RRC_IDLE状态的一部分。此外,核心网络(CN)/无线电接入网络(RAN)连接(NG或N2接口)针对RRC_INACTIVE状态被保留,而该连接在LTE中被挂起。图1示出了NR中的UE状态机和状态转变。上述状态的特性如下。对于RRC_IDLE状态:UE特定的不连续接收(DRX)可以由上层配置;UE控制的移动性可以基于网络配置;UE使用5G-S-TMSI来针对CN寻呼监视寻呼信道;UE执行相邻小区测量和小区(重新)选择;以及UE获得系统信息。
对于RRC_INACTIVE状态:UE特定的DRX可以由上层或由RRC层来配置;UE控制的移动性可以基于网络配置;UE存储AS上下文;UE使用5G-S-TMSI(临时移动订户标识)来针对CN寻呼监视寻呼信道以及使用I-RNTI(无线电网络临时标识符)来监视RAN寻呼;UE执行相邻小区测量和小区(重新)选择;UE周期性地以及当在基于RAN的通知区域外部移动时,执行基于RAN的通知区域更新;以及UE获得系统信息。
对于RRC_CONNECTED状态:UE存储AS上下文;存在去往/来自UE的单播数据的传输;以及在下层,UE可以被配置有UE特定的DRX。对于支持载波聚合(CA)的UE,与特殊小区(SpCell)相聚合的一个或多个辅小区(SCell)被用于增加带宽。对于支持双连接性(DC)的UE,与主小区组(MCG)相聚合的辅小区组(SCG)被用于增加带宽。存在网络控制的移动性,即,在NR内以及去往/来自E-UTRAN的切换。UE监视寻呼信道,监视与共享数据信道相关联的控制信道以确定数据是否被调度用于UE,以及提供信道质量和反馈信息。UE还执行相邻小区测量和测量报告,以及获得系统信息。
在现有机制中,UE在开始加密之前验证来自网络的消息。在LTE中,存在从网络发送到UE的一些消息,它们被用于开始或恢复RRC信令的加密:SecurityModeCommand消息,可能作为RRC连接建立的一部分被发送;以及RRCConnectionResume消息,作为RRC连接恢复的一部分被发送。这些消息受到完整性保护,但未被加密。3GPP LTE RRC规范TS 36.331v15.0.0规定了UE如何在RRC级别验证这些消息的完整性。在所有这些情况下,UE RRC在接收到消息时请求下层(例如,分组数据汇聚协议或PDCP)验证消息的完整性。如果消息被验证,则UE RRC层将下层配置为应用所有后续消息的加密和完整性产生(integrityproduction)。例如,在接收到SecurityModeCommand时,UE将请求下层使用由包括在SecurityModeCommand消息中的integrityProtAlgorithm指示的算法和KRRCint密钥来验证SecurityModeCommand消息的完整性保护。如果SecurityModeCommand消息通过完整性保护检查,则下层被配置为立即将使用所指示的算法和KRRCint密钥的完整性保护应用于所有后续消息。下层还被配置为在完成该过程之后,使用所指示的算法、KRRCenc密钥和KUPenc密钥将加密应用于后续消息。在接收到RRCConnectionResume时,UE将停止适当的定时器,请求下层验证RRCConnectionResume消息的完整性保护,以及使用先前配置的算法、加密配置和KRRCint密钥来恢复完整性保护和解密。
一旦UE已启动完整性保护和加密,如果下层报告与信令无线电承载相关的分组未通过完整性保护验证,则UE将触发RRC连接重新建立过程。例如,如3GPP TS 36.331v15.0.0中规定的,仅当AS安全性已被激活时或者对于支持RRC连接重新建立以用于控制平面CIoT演进型分组系统(EPS)优化的窄带物联网(NB-IoT)UE,UE将发起RRC连接重新建立过程。当以下几种条件之一已被满足或被检测到时,UE发起RRC连接重新建立过程:无线电链路故障;切换失败;来自E-UTRA的移动性失败;从下层指示的关于SRB1或SRB2的完整性检查失败;或者RRC连接重新配置失败。
发明内容
期望从网络被发送到UE的RRCResume消息是加密的,因为这使得可以向UE分配可以是机密的并且不暴露给其他侦听者的参数。本发明的实施例在UE中引入一种机制,以用于在RRC恢复过程期间处理RRCResume/RRCConnectionResume的安全验证。该解决方案允许对MSG4(RRCResume/RRCConnectionResume/RRCSuspend/RRCRelease等)的加密。该解决方案与RRC恢复过程开始时(例如,当UE发送RRCResumeRequest消息时)的定时器相关联。当UE接收到有效的(经验证的)响应消息(例如RRCResume/RRCConnectionResume消息)(或UE响应于RRCResumeRequest而预期的任何其他响应消息,例如RRCReject、RRCRelease或RRCSuspend)时,该定时器停止。如果定时器期满,则RRC层将向上层通知UE未能恢复RRC连接。此外,RRC层可以丢弃所存储的UE AS上下文(或其他与RRC相关的信息)。在恢复过程期间,UE中的PDCP层(或其他下层)将对从网络接收的PDCP PDU执行解密和完整性验证两者。如果PDCP接收到未通过完整性验证的PDU,则PDCP将丢弃该分组。
根据一些实施例,一种在无线网络中工作的无线设备中的用于提供消息的安全性的方法包括:当处于RRC不活动状态时,发送请求RRC连接状态的恢复的消息。所述方法还包括:在发送所述消息时,启动根据预定值的定时器。所述方法还包括:当所述定时器正在运行时,尝试针对后续从所述无线网络接收的分组的解密和完整性检查处理。
根据一些实施例,一种被配置用于在无线网络中工作并用于提供消息的安全性的无线设备包括收发机电路和在操作上与所述收发机电路相关联的处理电路。所述处理电路被配置为:当处于RRC不活动状态时,发送请求RRC连接状态的恢复的消息。所述处理电路被配置为:在发送所述消息时,启动根据预定值的定时器;以及当所述定时器正在运行时,尝试针对后续从所述无线网络接收的分组的解密和完整性检查处理。
根据一些实施例,一种在无线网络中或被连接到无线网络的一个或多个网络节点中的用于提供消息的安全性的方法包括:从在RRC不活动状态下工作的无线设备接收针对所述无线设备请求RRC连接状态的恢复的消息。所述方法还包括:响应于所述消息,对一个或多个响应消息进行加密和完整性保护。所述方法还包括:向所述无线设备发送被加密和完整性保护的一个或多个响应消息。
根据一些实施例,在无线网络中或被连接到无线网络并且被配置用于提供消息的安全性的一个或多个网络节点包括通信电路和在操作上与所述通信电路相关联的处理电路。所述处理电路被配置为:从在RRC不活动状态下工作的无线设备接收针对所述无线设备请求RRC连接状态的恢复的消息;以及响应于所述消息,对一个或多个响应消息进行加密和完整性保护。所述处理电路还被配置为:向所述无线设备发送被加密和完整性保护的一个或多个响应消息。
本发明的其他方面涉及一种装置、无线设备、一个或多个节点、计算机程序产品或计算机可读存储介质,它们对应于上面概述的方法以及上面概述的装置和无线设备的功能实现。
本发明的实施例适用于LTE和NR两者以及其他未来技术。实施例使得能够对RRCResume/RRCConnectionResume或响应于RRCConnectionRequest而被发送的任何其他消息进行加密。这在加速RRC连接恢复的同时提高了安全性和隐私性,因为不需要附加的加密消息。
当然,本发明并不限于上述特性和优势。在阅读以下详细描述并且查看附图时,本领域普通技术人员将认识到附加特性和优势。
附图说明
图1示出了NR中的UE状态机和状态转变;
图2是示出根据一些实施例的示例网络节点的框图;
图3是示出根据一些实施例的在一个或多个节点(例如图2的网络节点)中执行的示例方法的过程流程图;
图4是示出根据一些实施例的示例无线设备的框图;
图5是示出根据一些实施例的在无线设备中执行的示例方法的过程流程图;
图6是根据一些实施例的用于RRC连接恢复的信号流;
图7示出了根据一些实施例的示例通信系统;
图8是根据一些实施例的在部分无线连接上经由基站与用户设备通信的主机计算机的通用框图;
图9至12是示出在包括主机计算机、基站以及用户设备的通信系统中实现的方法的流程图;
图13是示出根据一些实施例的一个或多个网络节点的示例的功能表示的框图;
图14是示出根据一些实施例的示例无线设备的功能表示的框图。
具体实施方式
在5GS无线通信标准的上下文中描述了当前公开的技术。但是,将理解,这些技术通常可以适用于其他无线通信网络,例如长期演进(LTE)网络。为了理解当前公开的技术和装置的范围,无线设备可以是UE。但是,这些术语应更一般地被理解为指被配置为在无线通信网络中用作接入终端的无线设备,无论这些无线设备是面向消费者的设备(例如,蜂窝电话、智能电话、配备有无线功能的膝上型计算机、平板计算机等),还是用于工业应用或用于实现物联网(IoT)的机器到机器(M2M)设备。同样,术语gNB应被理解为一般指无线通信系统中的基站或接入网络节点。
期望从网络被发送到UE的RRCResume消息是加密的,因为这使得可以向UE分配可以是机密的并且不暴露给其他侦听者的参数。这些参数可与UE能力相关,而UE能力又可能对最终用户隐私敏感,或者这些参数可能与连接的安全性相关,如果被暴露,则这些参数可能被有些人用于攻击连接或进行欺诈。
在LTE版本13中,对应的RRCConnectionResume消息未被加密,而是仅受到完整性保护。由于此原因,规范限制了什么类型的信息可以被包含该消息中。如果网络想要向UE发送一些敏感信息,则网络需要在单独的加密消息(在RRCConnectionResume之后发送的RRCConnectionReconfiguration消息)中将其发送到UE,这将增加延迟和开销。
对于5G NR标准,如果可能,则对应于RRCResume/RRCConnectionResume的MSG4应当被加密。例如,在RAN成功取得并验证UE上下文的情况下,MSG4应当受到完整性保护、被加密并且在SRB1上被发送。与LTE不同,这将要求在UE验证RRCResume/RRCConnectionResume之前开始加密,这与在验证之后开始加密的先前方法不同。
如果RRCResume/RRCConnectionResume消息(或由UE接收的用于恢复RRC连接的任何等效消息)被加密,则UE不再可能在RRC级别验证该消息的安全性(如先前那样)。这样做的原因是,如果真实网络(例如由于错误)或虚假/恶意基站未使用与UE相同的密钥进行完整性保护或加密,则在解密过程期间该消息将出现乱码(它将看起来像垃圾,并且可能是不可检测的)。因此,UE中的RRC级别将不能确定网络已发送哪个消息,即,它将不知道消息是RRCResume/RRCConnectionResume还是某个其他消息,例如RRCRelease或RRCSuspend。因此,UE将不能命令下层来验证该消息。
本发明的实施例在UE中引入一种机制,用于在RRC恢复过程期间处理RRCResume/RRCConnectionResume的安全验证。该解决方案避免了上述问题,并且允许对MSG4(RRCResume/RRCConnectionResume/RRCSuspend/RRCRelease等)进行加密。该解决方案与UE在RRC恢复过程开始时(例如当UE发送RRCResumeRequest消息时)启动定时器相关联。当UE接收到有效的(经验证的)响应消息(例如RRCResume/RRCConnectionResume消息)(或UE响应于RRCResumeRequest而预期的任何其他响应消息,例如RRCReject、RRCRelease或RRCSuspend)时,该定时器被停止。如果定时器期满(超时),则RRC层将向上层(例如,NAS)通知UE未能恢复RRC连接。此外,RRC层可以丢弃所存储的UE AS上下文(或其他与RRC相关的信息)。
在恢复过程期间(在从UE发送恢复请求消息之后开始),UE中的PDCP层(或其他下层)将执行从网络接收的PDCP PDU的解密和完整性验证两者。如果PDCP接收到未通过完整性验证的PDU,则PDCP将丢弃该分组。此外,在一些实施例中,PDCP可以向RRC层通知它已接收到未通过完整性验证的消息(或PDU)。
在PDCP层将指示发送到RRC层的情况下,RRC层可以立即向上层(例如,NAS)通知UE未能恢复RRC连接。此外,RRC层可以丢弃所存储的UE AS上下文(或其他与RRC相关的信息)。在PDCP层未将指示发送到RRC层的情况下,定时器最终将超时,从而导致与上述相同的UE行为。
本发明的实施例在UE中提供一种机制,用于即使在加密和完整性验证已启动之后也验证RRCResume消息的安全性。该机制可以基于UE在接收消息之前(例如,在发送RRCResumeRequest消息之后)启动完整性保护和加密,并且下层可以被指示丢弃任何未通过验证的分组,并且可选地,向更高层通知完整性验证失败。特别地,在一些实施例中,在RRC规范中的方法还避免了在验证UE之前,UE必须在接收到RRCResume(或任何其他响应消息,例如RRCReject、RRCSuspend或RRCRelease)时执行某些动作。
相应地,图2是示出示例网络节点30的框图,示例网络节点30可以被配置为用作基站。网络节点30可以是在基于云的系统中执行所描述的技术的多个网络节点之一。网络节点30可以是例如eNB或5G gNB。网络节点30提供到无线设备的空中接口,例如用于下行链路发送和上行链路接收的5G空中接口,该空中接口经由天线34和收发机电路36来实现。收发机电路36包括发射机电路、接收机电路以及关联的控制电路,它们被共同配置为根据无线电接入技术来发送和接收信号,以用于提供蜂窝通信或WLAN服务(如有必要)。根据各种实施例,蜂窝通信服务可以根据3GPP蜂窝标准、GSM、GPRS、WCDMA、HSDPA、LTE、LTE-Advanced和5G中的任何一个或多个来工作。网络节点30还包括通信接口电路38,其用于与核心网络中的节点、其他对等无线电节点和/或网络中的其他类型的节点进行通信。
网络节点30还包括一个或多个处理电路32,其在操作上与通信接口电路38和/或收发机电路36相关联并且被配置为控制通信接口电路38和/或收发机电路36。处理电路32包括一个或多个数字处理器42,例如一个或多个微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、复杂可编程逻辑设备(CPLD)、专用集成电路(ASIC)或它们的任何组合。更一般地说,处理电路32可以包括固定电路或可编程电路(其经由执行实现本文教导的功能的程序指令而被具体配置),或者可以包括固定电路和可编程电路的某种组合。处理器42可以是多核的。
处理电路32还包括存储器44。在一些实施例中,存储器44存储一个或多个计算机程序46,并且可选地存储配置数据48。存储器44为计算机程序46提供非瞬时性存储,并且它可以包括一种或多种类型的计算机可读介质,例如磁盘存储装置、固态存储装置或它们的任何组合。作为非限制性示例,存储器44可以包括SRAM、DRAM、EEPROM和闪存中的任何一个或多个,它们可以在处理电路32中和/或与处理电路32分离。一般而言,存储器44包括一种或多种类型的计算机可读存储介质,其提供计算机程序46以及由网络节点30使用的任何配置数据48的非瞬时性存储。在此,“非瞬时性”意味着持久、半持久或至少临时持久存储,并且包含非易失性存储器中的长期存储和工作存储器中的存储两者,例如以用于程序执行。
在一些实施例中,被连接到无线网络的一个或多个网络节点30的处理电路32被配置为执行用于提供消息的安全性的操作。处理电路32被配置为:从在RRC不活动状态下工作的无线设备接收针对无线设备请求RRC连接状态的恢复的消息。处理电路32还被配置为:响应于该消息,对一个或多个响应消息进行加密和完整性保护,以及向无线设备发送被加密和完整性保护的一个或多个响应消息。
处理电路32还被配置为执行对应的方法300,如图3所示。方法300包括:从在RRC不活动状态下工作的无线设备接收针对无线设备请求RRC连接状态的恢复的消息(方框302)。方法300包括:响应于该消息,对一个或多个响应消息进行加密和完整性保护(方框304),以及向无线设备发送被加密和完整性保护的一个或多个响应消息(方框306)。
方法300还可以包括:响应于接收到针对无线设备请求RRC连接状态的恢复的消息,启动具有预定值的定时器;以及响应于定时器期满而没有从无线设备接收到验证RRC连接状态的恢复的消息,删除RRC连接。
图4示出了对应的无线设备50的示例,无线设备50被配置为执行本文针对无线设备描述的用于提供消息的安全性的技术。在各种上下文中,无线设备50还可以被称为无线电通信设备、UE、目标设备、设备到设备(D2D)UE、机器型UE或能够进行机器到机器(M2M)通信的UE、配备传感器的UE、PDA(个人数字助理)、无线平板电脑、移动终端、智能电话、膝上型嵌入式设备(LEE)、膝上型安装式设备(LME)、无线USB适配器、客户端设备(CPE)等。
无线设备50经由天线54和收发机电路56与一个或多个无线电节点或基站(例如,一个或多个网络节点30)通信。收发机电路56可以包括发射机电路、接收机电路和关联的控制电路,它们被共同配置为根据无线电接入技术来发送和接收信号,以用于提供蜂窝通信服务。
无线设备50还包括一个或多个处理电路52,处理电路52在操作上与无线电收发机电路56相关联并且控制无线电收发机电路56。处理电路52包括一个或多个数字处理电路,例如一个或多个微处理器、微控制器、DSP、FPGA、CPLD、ASIC或它们的任何混合。更一般地说,处理电路52可以包括固定电路或可编程电路(其经由执行实现本文教导的功能的程序指令而被具体配置),或者可以包括固定电路和可编程电路的某种混合。处理电路52可以是多核的。
处理电路52还包括存储器64。在一些实施例中,存储器64存储一个或多个计算机程序66,并且可选地存储配置数据68。存储器64为计算机程序66提供非瞬时性存储,并且它可以包括一种或多种类型的计算机可读介质,例如磁盘存储装置、固态存储装置或它们的任何混合。作为非限制性示例,存储器64包括SRAM、DRAM、EEPROM和闪存中的任何一个或多个,它们可以在处理电路52中和/或与处理电路52分离。一般而言,存储器64包括一种或多种类型的计算机可读存储介质,其提供计算机程序66以及由无线设备50使用的任何配置数据68的非瞬时性存储。
因此,在一些实施例中,无线设备50的处理电路52被配置为在无线网络中工作并且提供消息的安全性。处理电路52被配置为:当处于RRC不活动状态时,发送请求RRC连接状态的恢复的消息。处理电路52被配置为:在发送该消息时,启动根据预定值的定时器;以及当定时器正在运行时,尝试针对后续从无线网络接收的分组的解密和完整性检查处理。
图5是示出在无线设备50中实现的用于提供消息的安全性的对应方法500的过程流程图。方法500包括:当处于RRC不活动状态时,发送请求RRC连接状态的恢复的消息(方框502)。方法500还包括:在发送该消息时,启动根据预定值的定时器(方框504)。方法500还包括:当定时器正在运行时,尝试针对后续从无线网络接收的分组的解密和完整性检查处理(方框506)。
在一些实施例中,尝试解密和完整性检查处理可以包括:RRC层向PDCP层请求解密和完整性检查处理。方法500还可以包括:当定时器正在运行时,确定针对分组的解密或完整性检查已失败;以及丢弃解密或完整性检查已失败的分组。该确定可以在第一协议层中执行,并且该方法还包括:第一协议层向更高协议层通知失败。
方法500可以包括:当定时器正在运行时,成功地对消息解密和完整性检查指示RRC连接状态的恢复;以及响应于成功地对消息解密和完整性检查,停止定时器并进入RRC连接状态。方法500还可以包括:在进入RRC连接状态之后,确定对在处于RRC连接状态时接收的分组的完整性检查已失败;以及响应于失败的完整性检查,发起RRC连接状态的重新建立。
方法500可以包括:确定定时器已期满,并且响应于定时器期满,丢弃所存储的关于RRC连接的信息。确定定时器已期满和丢弃所存储的信息可以在第一协议层中执行,并且方法500还可以包括:第一协议层向更高协议层通知RRC连接的恢复失败。
在一些实施例中,方法500可以包括:当定时器正在运行时,确定针对分组的解密或完整性检查已失败;以及响应于确定针对分组的解密或完整性检查已失败,丢弃所存储的关于RRC连接的信息,并且向更高协议层通知RRC连接的恢复失败。
方法500可以包括:接收指示RRC连接状态的恢复被拒绝的消息,其中,该消息指示RRC连接状态的恢复未被加密或未受到完整性保护。方法500还可以包括:响应于接收该消息,丢弃所存储的关于RRC连接的信息。
根据一些实施例,以下步骤由想要恢复连接的UE来执行。下面从RRC层的角度描述这些步骤。步骤的顺序可能与下面描述的顺序有所不同。UE生成被用于信令和/或数据的加密和完整性保护的新的安全密钥,例如KgNB、Kupint、KRRCenc、Kupenc、KRRCint。使用当UE被挂起到RRC_INACTIVE时接收的安全参数来完成该操作。UE生成RRCResumeRequest消息等。该消息包括由UE计算的安全令牌(因此网络可以验证UE)。使用KRRCint和完整性保护算法来计算安全令牌。该算法的输入可以是UE标识、目标/源小区等。该消息还可以包括UE标识(ResumeID、I-RNTI或使网络能够识别网络中的UE上下文的任何UE标识)、原因值等。UE将该消息发送到网络。发送可以由下层处理。消息未被加密。UE启动定时器T,并且UE启动加密和完整性保护。这可以涉及RRC层指示下层(例如PDCP)使用密钥KRRCint和KRRCenc来启动加密和完整性保护,如上面针对RRCResumeRequest的传输描述的那样。该配置还可以包括下层的以下配置:丢弃完整性验证失败的分组(PDU或消息),并且还将下层配置为向RRC层报告故障。该解决方案还涵盖了该规则在未被配置为应用加密和完整性保护的SRB0上接收响应消息的情况下的例外。
根据一些实施例,RRCResume消息的接收是验证成功的指示。如果UE接收到从下层到RRC层的RRCResume消息,则这意味着分组被从下层验证,因为否则分组将不会被传送到RRC层。在接收到该消息时,UE可以停止定时器T,进入RRC连接状态,发送RRCResumeComplete消息,以及在接收到经验证的RRCResume消息时执行其他动作。
成功验证的事件在上文被描述为RRC层从下层(例如PDCP)接收到经验证的RRCResume消息。在接收到预期作为RRCResumeRequest消息的响应并且可以在SRB1上被发送(即,至少受到完整性保护)的任何RRC消息(例如,RRCReject、RRCRelease或RRCSuspend)时,也被认为是成功事件,其中在这些消息被验证的情况下,可以在接收到这些消息中的任何一个时执行动作。
在发送RRCResumeRequest时,UE可以从网络接收在SRB0上的RRCReject消息,即,未被加密也未受到完整性保护。因此,这是被配置为由下层执行的验证规则的例外。或者替代地,下层可以指示RRCReject消息接收,这是不需要验证的标志(因为该消息在SRB0上被发送)。
在一些实施例中,RRCReject消息可以响应于RRCResumeRequest而被发送,尽管RRCReject消息可以在SRB1(被加密并且受到完整性保护)或SRB0(既未被加密也未受到完整性保护)上被发送。在这种情况下,可以支持以下操作:UE从下层接收RRCReject,以指示消息在SRB1中被发送并且已被验证,或者RRCReject在SRB0上被发送。此外,UE可以从下层接收RRCReject在SRB1上被发送的指示。此外,UE可以从下层接收RRCReject在SRB0上被发送的指示。如果定时器T在UE接收到任何有效的响应消息之前期满(超时),则UE可以丢弃连接,丢弃所存储的UE上下文,并且向上层通知恢复RRC连接失败。如果当定时器T正在运行时,RRC层从下层接收到分组未通过RRC完整性保护验证的指示,则UE可以丢弃连接,丢弃所存储的UE上下文,并且向上层通知恢复RRC连接失败。UE还可以创建失败报告以后续提供给网络,该报告包含有关失败的信息(例如,验证结果)和位置信息(例如,小区标识符等)。
如果UE已进入RRC连接状态并且后续从下层接收到与信令无线电承载(RRC)相关的分组具有失败的完整性保护的指示,则UE将发起RRC重新建立过程。注意,在先前的方法中,当完整性/加密已启动时,UE始终执行该操作。在一些实施例中,该操作仅当UE已进入RRC连接状态并且定时器T已被停止时才被激活。
上述功能是在UE中执行的。但是,网络可以执行对应的支持功能,包括:接收RRCResumeRequest;在RRCResumeRequest消息中定位与由UE提供的恢复ID或I-RNTI相关的UE上下文;计算/导出UE安全密钥;验证RRCResumeRequest消息的安全令牌;启动加密/完整性保护;和/或向UE发送RRCResume消息(或可以响应于RRCResumeRequest而发送的任何其他消息,例如RRCReject、RRCRelease或RRCSuspend)。该消息被加密并受到完整性保护。如果UE成功地验证了该消息,则网络将从UE接收RRCResumeComplete消息(响应于RRCResume消息)。如果UE未成功地验证该消息,则网络将在与定时器T相对应的时间之后删除连接。
示例实现
根据一些实施例,下面示出了在标准中的一种可能实现。所示情况涵盖了当下层向RRC层指示完整性失败时或者当下层只是丢弃未通过完整性检查的分组时的两个变体。图6示出了用于成功的RRC连接恢复的信号流。
--开始对标准的建议更改,以粗体显示更改-
5.3.13 RRC连接恢复
5.3.13.1概述
该过程的目的是恢复RRC连接(包括恢复SRB和DRB)或执行RNA更新。
发起
在UE处于RRC_INACTIVE时,当上层请求RRC连接的恢复时,UE发起该过程。
在发起该过程时,UE将:
1>如果在5.3.z..x0中规定的接入控制检查的结果是小区被禁止;2>向上层通知恢复RRC连接失败,该过程在该RRC连接上结束;
1>应用如在9.2.4中规定的默认物理信道配置;
1>应用如在9.2.3中规定的默认半持续调度配置;
1>应用如在9.2.2中规定的默认MAC主配置;
1>应用如在9.1.1.2中规定的CCCH配置;
1>启动定时器T300;
1>根据5.3.13.2发起RRCResumeRequest消息的传输;
5.3.13.3与RRCResumeRequest消息的传输相关的动作
UE将如下设置RRCResumeRequest消息的内容:
1>将resumeIdentity设置为在挂起中提供的所存储的I-RNTI值;
1>根据从上层或从AS层接收的信息来设置resumeCause;
1>根据从上层或从AS层接收的信息来设置resumeCause;
1>使用所存储的nextHopChainingCount值,基于当前KgNB或NH来更新KgNB密钥,如在TS 33.501[11]中规定的那样;
1>导出KRRCenc密钥、KRRCint、KUPint密钥和KUPenc密钥;
1>将resumeMAC-I设置为所计算的MAC-I的X个最低有效比特:
2>在ASN.1上,根据第8节(即8比特的倍数)对VarResumeMAC-Input进行编码;
2>使用KRRCint密钥和先前配置的完整性保护算法;以及
2>将COUNT、BEARER和DIRECTION的所有输入比特都设置为二进制1;
1>从所存储的UE AS上下文中恢复RRC配置和安全上下文;
1>恢复PDCP状态并且重新建立用于SRB1的PDCP实体;
1>恢复SRB1;
1>将RRCResumeRequest消息提交给下层以用于传输;
1>将下层配置为立即使用先前配置的算法以及KRRCint密钥和KUPint密钥来针对除了SRB0之外的所有无线电承载恢复完整性保护,即,完整性保护将被应用于由UE接收和发送的所有后续消息;
1>将下层配置为针对除了SRB0之外的所有无线电承载恢复加密,并且应用先前配置的加密算法、KRRCenc密钥和KUPenc密钥,即,加密配置将被应用于由UE接收和发送的所有后续消息;
如果当T300正在运行时下层指示完整性检查失败,则执行在5.3.13.9中规定的动作。
UE将继续与小区重选相关的测量以及小区重选评估。如果针对小区重选的条件被满足,则UE将执行如在5.3.3.5中规定的小区重选。
5.3.13.4 UE对RRCResume的接收
UE将:
1>停止定时器T300;
1>恢复PDCP状态并且针对SRB2和所有DRB重新建立PDCP实体;
1>如果包括drb-ContinueROHC:
2>向下层指示所存储的UE AS上下文被使用并且drb-ContinueROHC被配置;
2>针对被配置有报头压缩协议的DRB继续报头压缩协议上下文;
1>否则:
2>向下层指示所存储的UE AS上下文被使用;
2>针对被配置有报头压缩协议的DRB重置报头压缩协议上下文;
1>丢弃所存储的UE AS上下文和resumeIdentity;
1>如果RRCResume包括masterCellGroup:
2>根据5.3.5.5针对所接收的masterCellGroup执行小区组配置;1>如果RRCResume包括secondCellGroup:
2>根据5.3.5.5针对所接收的secondaryCellGroup执行小区组配置;
1>如果RRCResume包括radioBearerConfig:
2>根据5.3.5.6执行无线电承载配置;
1>恢复SRB2和所有DRB;
1>如果已被存储,则丢弃由idleModeMobilityControlInfo提供或从另一种RAT继承的小区重选优先级信息;
1>如果RRCResume消息包括measConfig:
2>执行如在5.5.2中规定的测量配置过程;
1>如果被挂起,则恢复测量;
1>进入RRC_CONNECTED;
1>向上层指示所挂起的RRC连接已被恢复;
1>停止小区重选过程;
1>将当前小区视为PCell;
1>如下设置RRCResumeComplete消息的内容:
2>如果上层提供NAS,则PDU包括dedicatedInfoNAS并且将其设置为包括从上层接收的信息;
1>将RRCResumeComplete消息提交到下层以用于传输;
1>该过程结束。
5.3.13.9 T300期满(在RRC恢复期间)或者当T300正在运行时来自下层的完整性检查失败
UE将:
1>如果定时器T300期满或者当T300正在运行时来自下层的完整性检查失败:
2>丢弃所存储的UE AS上下文和resumeIdentity;
2>针对被建立的所有RB重置MAC,释放MAC配置并且重新建立RLC;
2>向上层通知恢复RRC连接失败,该过程在该RRC连接上结束;
--结束对标准的建议更改
根据各种实施例,图7示出了通信系统,该通信系统包括诸如3GPP型蜂窝网络之类的电信网络710,电信网络710包括诸如gNB-RAN之类的接入网络711以及核心网络714(例如5GC)。接入网络711包括多个基站712a、712b、712c(例如gNB)或其他类型的无线接入点,每一个都限定了对应的覆盖区域713a、713b、713c。每个基站712a、712b、712c可通过有线或无线连接715连接到核心网络714。位于覆盖区域713c中的第一用户设备(UE)791被配置为无线连接到对应的基站712c或被其寻呼。覆盖区域713a中的第二UE 792可无线连接到对应的基站712a。尽管在该示例中示出了多个UE 791、792,但是所公开的实施例同样适用于唯一UE在覆盖区域中或者唯一UE连接到对应基站712的情况。
电信网络710自身连接到主机计算机730,主机计算机730可以体现在独立服务器、云实现的服务器、分布式服务器的硬件和/或软件中,或者体现为服务器场中的处理资源。主机计算机730可以在服务提供商的所有权或控制之下,或者可以由服务提供商或代表服务提供商来操作。电信网络710与主机计算机730之间的连接721、722可以直接从核心网络714延伸到主机计算机730,或者可以经由可选的中间网络720。中间网络720可以是公共、私有或托管网络之一,也可以是其中多于一个的组合;中间网络720(如果有)可以是骨干网或因特网;特别地,中间网络720可以包括两个或更多个子网络(未示出)。
整体上,图7的通信系统实现了所连接的UE 791、792与主机计算机730之间的连通性。该连通性可以被描述为过顶(OTT)连接750。主机计算机730与所连接的UE 791、792被配置为使用接入网络711、核心网络714、任何中间网络720和可能的其他基础设施(未示出)作为中介经由OTT连接750来传送数据和/或信令。在OTT连接750所经过的参与通信设备不知道上行链路和下行链路通信的路由的意义上,OTT连接750可以是透明的。例如,可以不通知或不需要通知基站712具有源自主机计算机730的要向连接的UE 791转发(例如移交)的数据的传入下行链路通信的过去路由。类似地,基站712不需要知道从UE 791到主机计算机730的传出上行链路通信的未来路由。
根据一个实施例,现在将参考图8描述在前面的段落中讨论的UE、基站和主机计算机的示例实现。在通信系统800中,主机计算机810包括硬件815,硬件815包括被配置为建立和维持与通信系统800的不同通信设备的接口的有线或无线连接的通信接口816。主机计算机810还包括处理电路818,处理电路818可以具有存储和/或处理能力。特别地,处理电路818可以包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或适于执行指令的这些项的组合(未示出)。主机计算机810还包括软件811,软件811存储在主机计算机810中或可由主机计算机810访问并且可由处理电路818执行。软件811包括主机应用812。主机应用812可操作以向诸如经由终止于UE 830和主机计算机810的OTT连接850连接的UE 830的远程用户提供服务。在向远程用户提供服务时,主机应用812可以提供使用OTT连接850发送的用户数据。
通信系统800还包括在电信系统中设置的基站820,并且基站820包括使它能够与主机计算机810和UE 830通信的硬件825。硬件825可以包括用于建立和维持与通信系统800的不同通信设备的接口的有线或无线连接的通信接口826,以及用于建立和维持与位于由基站820服务的覆盖区域(图8中未示出)中的UE 830的至少无线连接870的无线电接口827。通信接口826可以被配置为促进与主机计算机810的连接860。连接860可以是直接的,或者连接860可以通过电信系统的核心网络(图8中未示出)和/或通过电信系统外部的一个或多个中间网络。在所示实施例中,基站820的硬件825还包括处理电路828,处理电路828可以包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或适于执行指令的这些项的组合(未示出)。基站820还具有内部存储的或可经由外部连接访问的软件821。
通信系统800还包括已经提到的UE 830。UE 830的硬件835可以包括无线电接口837,其被配置为建立和维持与服务UE 830当前所在的覆盖区域的基站的无线连接870。UE830的硬件835还包括处理电路838,处理电路838可以包括一个或多个可编程处理器、专用集成电路、现场可编程门阵列或适于执行指令的这些项的组合(未示出)。UE 830还包括软件831,软件831存储在UE 830中或可由UE 830访问并且可由处理电路838执行。软件831包括客户端应用832。客户端应用832可操作以在主机计算机810的支持下经由UE 830向人类或非人类用户提供服务。在主机计算机810中,正在执行的主机应用812可以经由终止于UE830和主机计算机810的OTT连接850与正在执行的客户端应用832进行通信。在向用户提供服务时,客户端应用832可以从主机应用812接收请求数据,并且响应于该请求数据而提供用户数据。OTT连接850可以传送请求数据和用户数据两者。客户端应用832可以与用户交互以生成用户提供的用户数据。
注意,图8所示的主机计算机810、基站820和UE 830可以分别与图7的主机计算机730、基站712a、712b、712c之一以及UE 791、792之一相同。也就是说,这些实体的内部工作原理可以如图8所示,并且独立地,周围的网络拓扑可以是图7的周围的网络拓扑。
在图8中,已经抽象地绘制了OTT连接850以示出主机计算机810与用户设备830之间经由基站820的通信,而没有明确地参考任何中间设备以及经由这些设备的消息的精确路由。网络基础设施可以确定路由,网络基础设施可以被配置为将路由对UE 830或对操作主机计算机810的服务提供商或两者隐藏。当OTT连接850是活动的时,网络基础设施可以进一步做出决定,按照该决定,网络基础设施动态地改变路由(例如,基于负载平衡考虑或网络的重新配置)。
UE 830与基站820之间的无线连接870是根据贯穿本公开描述的实施例的教导。各种实施例中的一个或多个提高了使用OTT连接850(其中无线连接870形成最后的段)向UE830提供的OTT服务的性能。更准确地,这些实施例的教导可以帮助网络对RRCResume/RRCConnectionResume(或响应于RRCConnectionRequest而发送的任何其他消息)进行加密,这在加速RRC连接恢复的同时提高了安全性和隐私性,因为不需要附加的加密消息。这些实施例将导致改进的性能,例如更好和更一致的吞吐量和/或对于RAN用户的减少的延迟(包括在空闲/连接转变期间)。
可以出于监视数据速率、延迟和一个或多个实施例在其上改进的其他因素的目的而提供测量过程。响应于测量结果的变化,还可以存在用于重新配置主机计算机810与UE830之间的OTT连接850的可选网络功能。用于重新配置OTT连接850的测量过程和/或网络功能可以在主机计算机810的软件811或在UE 830的软件831中或者在两者中实现。在实施例中,可以将传感器(未示出)部署在OTT连接850所通过的通信设备中或与这样的通信设备相关联;传感器可以通过提供以上示例的监视量的值或提供软件811、831可以从中计算或估计监视量的其他物理量的值来参与测量过程。OTT连接850的重新配置可以包括消息格式、重传设置、优选路由等。重新配置不需要影响基站820,并且它对基站820可能是未知的或不可感知的。这种过程和功能可以在本领域中是已知的和经实践的。在某些实施例中,测量可以涉及专有UE信令,其促进主机计算机810对吞吐量、传播时间、延迟等的测量。可以实现测量,因为软件811、831在其监视传播时间、错误等期间导致使用OTT连接850来发送消息,特别是空消息或“假(dummy)”消息。
图9是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图7和8描述的那些主机计算机、基站和UE。为了简化本公开,在本节中仅包括对图9的附图参考。在该方法的第一步骤910中,主机计算机提供用户数据。在第一步骤910的可选子步骤911中,主机计算机通过执行主机应用来提供用户数据。在第二步骤920中,主机计算机发起到UE的携带用户数据的传输。在可选的第三步骤930中,根据贯穿本公开描述的实施例的教导,基站向UE发送在主机计算机发起的传输中携带的用户数据。在可选的第四步骤940中,UE执行与由主机计算机执行的主机应用相关联的客户端应用。
图10是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图7和8描述的那些主机计算机、基站和UE。为了简化本公开,在本节中仅包括对图10的附图参考。在该方法的第一步骤1010中,主机计算机提供用户数据。在可选的子步骤(未示出)中,主机计算机通过执行主机应用来提供用户数据。在第二步骤1020中,主机计算机发起到UE的携带用户数据的传输。根据贯穿本公开描述的实施例的教导,该传输可以通过基站。在可选的第三步骤1030中,UE接收在该传输中携带的用户数据。
图11是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图7和8描述的那些主机计算机、基站和UE。为了简化本公开,在本节中仅包括对图11的附图参考。在该方法的可选第一步骤1110中,UE接收由主机计算机提供的输入数据。附加地或替代地,在可选的第二步骤1120中,UE提供用户数据。在第二步骤1120的可选子步骤1121中,UE通过执行客户端应用来提供用户数据。在第一步骤1110的另一个可选子步骤1111中,UE执行客户端应用,该客户端应用响应于所接收的由主机计算机提供的输入数据来提供用户数据。在提供用户数据时,所执行的客户端应用可以进一步考虑从用户接收的用户输入。不管提供用户数据的具体方式如何,UE在可选的第三子步骤1130中发起到主机计算机的用户数据的传输。在该方法的第四步骤1140中,根据贯穿本公开描述的实施例的教导,主机计算机接收从UE发送的用户数据。
图12是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图7和8描述的那些主机计算机、基站和UE。为了简化本公开,在本节中仅包括对图12的附图参考。在该方法的可选第一步骤1210中,根据贯穿本公开描述的实施例的教导,基站从UE接收用户数据。在可选的第二步骤1220中,基站发起到主机计算机的所接收的用户数据的传输。在第三步骤1230中,主机计算机接收在由基站发起的传输中携带的用户数据。
根据一些实施例,一种在包括主机计算机、基站和UE的通信系统中实现的方法包括:在主机计算机处,提供用户数据;以及经由包括基站的蜂窝网络发起到UE的携带用户数据的传输。基站执行一种方法,该方法包括:从在RRC不活动状态下工作的UE接收针对UE请求RRC连接状态的恢复的消息,以及响应于该消息,对一个或多个响应消息进行加密和完整性保护。该方法还包括:向UE发送被加密和完整性保护的一个或多个响应消息。在基站处的该方法可以包括:发送用户数据。用户数据可以通过执行主机应用在主机计算机处提供,并且该方法还可以包括:在UE处,执行与主机应用相关联的客户端应用。
根据一些实施例,一种在包括主机计算机、基站和UE的通信系统中实现的方法包括:在主机计算机处,从基站接收源自基站已从UE接收的传输的用户数据。基站执行一种方法,该方法包括:从在RRC不活动状态下工作的UE接收针对UE请求RRC连接状态的恢复的消息,以及响应于该消息,对一个或多个响应消息进行加密和完整性保护。该方法包括:向UE发送被加密和完整性保护的一个或多个响应消息。在基站处的该方法可以包括:从UE接收用户数据。在基站处的该方法可以包括:发起到主机计算机的所接收的用户数据的传输。
根据一些实施例,一种通信系统可以包括主机计算机,该主机计算机包括:处理电路,被配置为提供用户数据;以及通信接口,被配置为向蜂窝网络转发用户数据以用于发送到UE,其中蜂窝网络包括具有通信电路和处理电路的基站。基站的处理电路可以:从在RRC不活动状态下工作的UE接收针对UE请求RRC连接状态的恢复的消息,以及响应于该消息,对一个或多个响应消息进行加密和完整性保护。基站的处理电路还被配置为:向UE发送被加密和完整性保护的一个或多个响应消息。通信系统可以包括基站和/或UE,其中UE被配置为与基站通信。主机计算机的处理电路可以被配置为:执行主机应用,从而提供用户数据,并且UE可以包括被配置为执行与主机应用相关联的客户端应用的处理电路。
根据一些实施例,一种包括主机计算机的通信系统包括通信接口,其被配置为接收源自从UE到基站的传输的用户数据,并且该通信系统包括无线电接口和处理电路。基站的处理电路被配置为:从在RRC不活动状态下工作的UE接收针对UE请求RRC连接状态的恢复的消息。处理电路被配置为:响应于该消息,对一个或多个响应消息进行加密和完整性保护,以及向UE发送被加密和完整性保护的一个或多个响应消息。通信系统可以包括基站和/或UE,其中UE被配置为与基站通信。主机计算机可以包括被配置为执行主机应用的处理电路,并且UE可以被配置为执行与主机应用相关联的客户端应用,从而提供要由主机计算机接收的用户数据。
根据一些实施例,一种在包括主机计算机、基站和UE的通信系统中实现的方法包括:在主机计算机处,提供用户数据;以及经由包括基站的蜂窝网络发起到UE的携带用户数据的传输。在UE处的该方法包括:当处于RRC不活动状态时,发送请求RRC连接状态的恢复的消息。该方法还包括:在发送该消息时,启动根据预定值的定时器;以及当该定时器正在运行时,尝试针对后续从无线网络接收的分组的解密和完整性检查处理。在UE处的该方法可以包括:从基站接收用户数据。
根据一些实施例,一种包括主机计算机的通信系统包括通信接口,其被配置为接收源自从UE到基站的传输的用户数据。UE的处理电路被配置为:当处于RRC不活动状态时,发送请求RRC连接状态的恢复的消息。UE的处理电路还被配置为:在发送该消息时,启动根据预定值的定时器;以及当该定时器正在运行时,尝试针对后续从无线网络接收的分组的解密和完整性检查处理。通信系统可以包括UE和/或基站,其中基站包括:无线电接口,被配置为与UE通信;以及通信接口,被配置为向主机计算机转发由从UE到基站的传输携带的用户数据。主机计算机的处理电路可以被配置为执行主机应用,并且UE的处理电路可以被配置为执行与主机应用相关联的客户端应用,从而提供用户数据。主机计算机的处理电路可以被配置为执行主机应用,从而提供请求数据,并且UE的处理电路可以被配置为执行与主机应用相关联的客户端应用,从而响应于请求数据而提供用户数据。
根据一些实施例,一种在UE中实现的方法包括:当处于RRC不活动状态时,发送请求RRC连接状态的恢复的消息;以及在发送该消息时,启动根据预定值的定时器。该方法包括:当该定时器正在运行时,尝试针对后续从无线网络接收的分组的解密和完整性检查处理。该方法可以包括:提供用户数据;以及经由到基站的传输向主机接收机转发用户数据。
根据一些实施例,一种在包括主机计算机、基站和UE的通信系统中实现的方法包括:在主机计算机处,从UE接收向基站发送的用户数据。在UE处的该方法包括:当处于RRC不活动状态时,发送请求RRC连接状态的恢复的消息;以及在发送该消息时,启动根据预定值的定时器。该方法还包括:当该定时器正在运行时,尝试针对后续从无线网络接收的分组的解密和完整性检查处理。在UE处的方法可以包括:向基站提供用户数据和/或执行客户端应用,从而提供要被发送的用户数据。在主机计算机处的该方法可以包括:执行与客户端应用相关联的主机应用。在UE处的该方法可以包括:执行客户端应用;以及接收对客户端应用的输入数据,输入数据是通过执行与客户端应用相关联的主机应用在主机计算机处提供的,其中要被发送的用户数据由客户端应用响应于输入数据而提供。
根据一些实施例,一种包括主机计算机的通信系统包括通信接口,其被配置为接收源自从UE到基站的传输的用户数据。UE的处理电路被配置为:当处于RRC不活动状态时,发送请求RRC连接状态的恢复的消息。UE的处理电路还被配置为:在发送该消息时,启动根据预定值的定时器;以及当该定时器正在运行时,尝试针对后续从无线网络接收的分组的解密和完整性检查处理。通信系统可以包括UE。通信系统可以包括基站,其中基站包括:无线电接口,被配置为与UE通信;以及通信接口,被配置为向主机计算机转发由从UE到基站的传输携带的用户数据。主机计算机的处理电路可以被配置为执行主机应用,并且UE的处理电路可以被配置为执行与主机应用相关联的客户端应用,从而提供用户数据。主机计算机的处理电路可以被配置为执行主机应用,从而提供请求数据,并且UE的处理电路可以被配置为执行与主机应用相关联的客户端应用,从而响应于请求数据而提供用户数据。
如上面详细讨论的,可以使用由一个或多个处理器执行的计算机程序指令,完整地或部分地实现例如在图3和5的过程流程图中所示的本文描述的技术。将理解,可以以功能模块来表示这些技术的功能实现,其中每个功能模块对应于在适当的处理器中执行的软件的功能单元或功能数字硬件电路或两者的某种组合。
图13示出了可以在一个或多个网络节点30中实现的示例功能模块或电路架构。该实现包括:接收模块1302,用于从在RRC不活动状态下工作的无线设备接收针对无线设备请求RRC连接状态的恢复的消息。该实现包括:加密和完整性模块1304,用于响应于该消息,对一个或多个响应消息进行加密和完整性保护;以及发送模块1306,用于向无线设备发送被加密和完整性保护的一个或多个响应消息。
图14示出了可以在无线设备50中实现的示例功能模块或电路架构。该实现包括:发送模块1402,用于当处于RRC不活动状态时,发送请求RRC连接状态的恢复的消息。该实现还包括:定时器启动模块1404,用于在发送该消息时,启动根据预定值的定时器。该实现还包括:解密和完整性模块1406,用于当该定时器正在运行时,尝试针对后续从无线网络接收的分组的解密和完整性检查处理。
值得注意的是,受益于在前面描述和关联附图中提供的教导,本领域技术人员将想到所公开的发明的修改和其他实施例。因此,要理解,本发明并不限于所公开的特定实施例,并且修改和其他实施例旨在被包括在本公开的范围内。尽管本文可以采用特定术语,但它们仅用于一般和描述性的意义,而不是为了限制的目的。
Claims (30)
1.一种在无线网络中工作的无线设备(50)中的用于提供消息的安全性的方法(500),所述方法(500)包括:
当处于无线电资源控制RRC不活动状态时,发送(502)请求RRC连接状态的恢复的消息;
在发送所述消息时,启动(504)根据预定值的定时器;以及
当所述定时器正在运行时,尝试(506)针对后续从所述无线网络接收的分组的解密和完整性检查处理。
2.根据权利要求1所述的方法(500),其中,尝试(506)解密和完整性检查处理包括:RRC层向分组数据汇聚协议PDCP层请求解密和完整性检查处理。
3.根据权利要求1或2所述的方法(500),其中,所述方法(500)还包括:
当所述定时器正在运行时,确定针对分组的解密或完整性检查已失败;以及
丢弃解密或完整性检查已失败的分组。
4.根据权利要求3所述的方法(500),其中,所述确定是在第一协议层中执行的,并且所述方法(500)还包括:所述第一协议层向更高协议层通知所述失败。
5.根据权利要求1至4中任一项所述的方法(500),其中,所述方法(500)还包括:
当所述定时器正在运行时,成功地对消息解密和完整性检查指示所述RRC连接状态的恢复;以及
响应于所述成功地对消息解密和完整性检查,停止所述定时器并进入所述RRC连接状态。
6.根据权利要求5所述的方法(500),其中,所述方法(500)还包括在进入所述RRC连接状态之后:
确定对在处于所述RRC连接状态时接收的分组的完整性检查已失败;
以及
响应于失败的完整性检查,发起所述RRC连接状态的重新建立。
7.根据权利要求1至4中任一项所述的方法(500),其中,所述方法(500)还包括:
确定所述定时器已期满,并且响应于所述定时器期满,丢弃所存储的关于所述RRC连接的信息。
8.根据权利要求7所述的方法(500),其中,所述确定所述定时器已期满和所述丢弃所存储的信息是在第一协议层中执行的,并且所述方法(500)还包括:所述第一协议层向更高协议层通知所述RRC连接的恢复失败。
9.根据权利要求1或2所述的方法(500),其中,所述方法(500)还包括:
当所述定时器正在运行时,确定针对分组的解密或完整性检查已失败;以及
响应于确定针对所述分组的解密或完整性检查已失败,丢弃所存储的关于所述RRC连接的信息,并且向更高协议层通知所述RRC连接的恢复失败。
10.根据权利要求1至4中任一项所述的方法(500),其中,所述方法(500)还包括:
接收指示所述RRC连接状态的恢复被拒绝的消息,其中,所述消息指示所述RRC连接状态的恢复未被加密或未受到完整性保护;以及
响应于接收到所述消息,丢弃所存储的关于所述RRC连接的信息。
11.一种在无线网络中或被连接到无线网络的一个或多个网络节点(30)中的用于提供消息的安全性的方法(300),所述方法(300)包括:
从在无线电资源控制RRC不活动状态下工作的无线设备(50)接收(302)针对所述无线设备(50)请求RRC连接状态的恢复的消息;
响应于所述消息,对一个或多个响应消息进行加密和完整性保护(304);以及
向所述无线设备(50)发送(306)被加密和完整性保护的一个或多个响应消息。
12.根据权利要求11所述的方法(300),其中,所述方法(300)还包括:
响应于接收到针对所述无线设备(50)请求所述RRC连接状态的恢复的所述消息,启动具有预定值的定时器;以及
响应于所述定时器期满而没有从所述无线设备(50)接收到验证所述RRC连接状态的恢复的消息,删除所述RRC连接。
13.一种无线设备(50),适于执行根据权利要求1至10中任一项所述的方法(500)。
14.一种无线设备(50),被配置用于在无线网络中工作并用于提供消息的安全性,所述无线设备(50)包括:
收发机电路(56);以及
处理电路(52),在操作上与所述收发机电路(56)相关联并被配置为:
当处于无线电资源控制RRC不活动状态时,发送请求RRC连接状态的恢复的消息;
在发送所述消息时,启动根据预定值的定时器;以及
当所述定时器正在运行时,尝试针对后续从所述无线网络接收的分组的解密和完整性检查处理。
15.根据权利要求14所述的无线设备(50),其中,所述处理电路(52)被配置为:通过使RRC层向分组数据汇聚协议PDCP层请求解密和完整性检查处理来尝试解密和完整性检查处理。
16.根据权利要求14或15所述的无线设备(50),其中,所述处理电路(52)被配置为:
当所述定时器正在运行时,确定针对分组的解密或完整性检查已失败;以及
丢弃解密或完整性检查已失败的分组。
17.根据权利要求16所述的无线设备(50),其中,所述处理电路(52)被配置为:在第一协议层中执行所述确定,并且使所述第一协议层向更高协议层通知所述失败。
18.根据权利要求14至17中任一项所述的无线设备(50),其中,所述处理电路(52)被配置为:
当所述定时器正在运行时,成功地对消息解密和完整性检查指示所述RRC连接状态的恢复;以及
响应于所述成功地对消息解密和完整性检查,停止所述定时器并进入所述RRC连接状态。
19.根据权利要求18所述的无线设备(50),其中,所述处理电路(52)被配置为在进入所述RRC连接状态之后:
确定对在处于所述RRC连接状态时接收的分组的完整性检查已失败;
以及
响应于失败的完整性检查,发起所述RRC连接状态的重新建立。
20.根据权利要求14至17中任一项所述的无线设备(50),其中,所述处理电路(52)被配置为:
确定所述定时器已期满,并且响应于所述定时器期满,丢弃所存储的关于所述RRC连接的信息。
21.根据权利要求20所述的无线设备(50),其中,所述处理电路(52)被配置为:在第一协议层中确定所述定时器已期满并且丢弃所存储的信息,所述第一协议层向更高协议层通知所述RRC连接的恢复失败。
22.根据权利要求14或15所述的无线设备(50),其中,所述处理电路(52)被配置为:
当所述定时器正在运行时,确定针对分组的解密或完整性检查已失败;以及
响应于确定针对所述分组的解密或完整性检查已失败,丢弃所存储的关于所述RRC连接的信息,并且向更高协议层通知所述RRC连接的恢复失败。
23.根据权利要求14至18中任一项所述的无线设备(50),其中,所述处理电路(52)被配置为:
接收指示所述RRC连接状态的恢复被拒绝的消息,其中,所述消息指示所述RRC连接状态的恢复未被加密或未受到完整性保护;
以及
响应于接收所述消息,丢弃所存储的关于所述RRC连接的信息。
24.一个或多个网络节点(30),适于执行根据权利要求11至12中任一项所述的方法。
25.一个或多个网络节点(30),其在无线网络中或被连接到无线网络并且被配置用于提供消息的安全性,所述一个或多个网络节点包括:
通信电路(38);以及
处理电路(32),在操作上与所述通信电路(38)相关联并被配置为:
从在无线电资源控制RRC不活动状态下工作的无线设备(50)接收针对所述无线设备(50)请求RRC连接状态的恢复的消息;
响应于所述消息,对一个或多个响应消息进行加密和完整性保护;
以及
向所述无线设备(50)发送被加密和完整性保护的一个或多个响应消息。
26.根据权利要求25所述的一个或多个网络节点(30),其中,所述处理电路(32)被配置为:
响应于接收到针对所述无线设备(50)请求所述RRC连接状态的恢复的所述消息,启动具有预定值的定时器;以及
响应于所述定时器期满而没有从所述无线设备(50)接收到验证所述RRC连接状态的恢复的消息,删除所述RRC连接。
27.一种包括指令的计算机程序(46,66),所述指令当在至少一个处理电路(32,52)上被执行时使得所述至少一个处理电路(32,52)执行根据权利要求1至12中任一项所述的方法(300,500)。
28.一种包含根据权利要求27所述的计算机程序(46,66)的载体,其中,所述载体是电信号、光信号、无线电信号或计算机可读存储介质(44,64)中的一个。
29.一个或多个网络节点(30),其在无线网络中或被连接到无线网络并且被配置用于提供消息的安全性,所述一个或多个网络节点(30)包括:
接收模块(1302),用于从在无线电资源控制RRC不活动状态下工作的无线设备(50)接收针对所述无线设备(50)请求RRC连接状态的恢复的消息;
加密和完整性保护模块(1304),用于响应于所述消息,对一个或多个响应消息进行加密和完整性保护;以及
发送模块(1306),用于向所述无线设备(50)发送被加密和完整性保护的一个或多个响应消息。
30.一种无线设备(50),被配置用于在无线网络中工作并且用于提供消息的安全性,所述无线设备(50)包括:
发送模块(1402),用于当处于无线电资源控制RRC不活动状态时,发送请求RRC连接状态的恢复的消息;
定时器启动模块(1404),用于在发送所述消息时,启动根据预定值的定时器;以及
解密和完整性检查模块(1406),用于当所述定时器正在运行时,尝试针对从所述无线网络后续接收的分组的解密和完整性检查处理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862648116P | 2018-03-26 | 2018-03-26 | |
US62/648,116 | 2018-03-26 | ||
PCT/SE2019/050271 WO2019190382A1 (en) | 2018-03-26 | 2019-03-26 | Security verification when resuming an rrc connection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111886885A true CN111886885A (zh) | 2020-11-03 |
CN111886885B CN111886885B (zh) | 2024-03-12 |
Family
ID=66049685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980021065.5A Active CN111886885B (zh) | 2018-03-26 | 2019-03-26 | 恢复rrc连接时的安全验证 |
Country Status (9)
Country | Link |
---|---|
US (4) | US10834581B2 (zh) |
EP (1) | EP3777280B1 (zh) |
JP (1) | JP7139434B2 (zh) |
CN (1) | CN111886885B (zh) |
BR (1) | BR112020019602B1 (zh) |
ES (1) | ES2963419T3 (zh) |
MX (1) | MX2020009384A (zh) |
PL (1) | PL3777280T3 (zh) |
WO (1) | WO2019190382A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7390359B2 (ja) * | 2018-08-09 | 2023-12-01 | 中興通訊股▲ふん▼有限公司 | セキュリティキー生成技術 |
EP3854171A1 (en) * | 2018-09-17 | 2021-07-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Re-establishing a radio resource control connection using a security token comprising a globally unique cell identifier |
US11399322B2 (en) | 2018-09-17 | 2022-07-26 | Telefonaktiebolaget Lm Ericsson (Publ) | User equipment, network node and methods in a wireless communications network |
WO2020060461A1 (en) | 2018-09-17 | 2020-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Resuming a radio resource control connection using a security token comprising a globally unique cell identifier |
WO2020167192A1 (en) * | 2019-02-12 | 2020-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Triggering measurements before the completion of connection resumption |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120142361A1 (en) * | 2009-09-18 | 2012-06-07 | China Academy Of Telecommunications Technology | Method, Device and System for Reconfiguring Aggregation Cell |
CN103858512A (zh) * | 2011-08-12 | 2014-06-11 | 黑莓有限公司 | 处理无线通信系统中的连接 |
WO2017048170A1 (en) * | 2015-09-14 | 2017-03-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Radio access nodes and terminal devices in a communication network |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2567559A4 (en) * | 2010-05-03 | 2015-12-02 | Ericsson Telefon Ab L M | METHODS AND DEVICES FOR RECOVERING COMMUNICATIONS CHANNEL |
KR102073027B1 (ko) * | 2011-04-05 | 2020-02-04 | 삼성전자 주식회사 | 반송파 집적 기술을 사용하는 무선통신시스템에서 복수 개의 타임 정렬 타이머 운용 방법 및 장치 |
US9049657B2 (en) | 2011-11-11 | 2015-06-02 | Blackberry Limited | System and method of user equipment state transition |
US9301331B2 (en) * | 2013-09-13 | 2016-03-29 | Intel IP Corporation | Mobile radio communication devices, mobile radio communication networks, and methods for controlling the same |
US10201014B2 (en) | 2015-08-12 | 2019-02-05 | Qualcomm Incorporated | Contention-based co-existence on a shared communication medium |
DK3378273T3 (da) * | 2015-11-17 | 2022-02-21 | Ericsson Telefon Ab L M | Fremgangsmåder og indretninger til udførelse af en genoptagelsesprocedure |
US10542463B2 (en) * | 2017-02-05 | 2020-01-21 | Nokia Of America Corporation | System and method for secure cell redirection in wireless networks |
CN110291812B (zh) | 2017-02-10 | 2022-04-15 | 三星电子株式会社 | 无线通信系统中非活动模式操作的方法和装置 |
US20180234839A1 (en) * | 2017-02-13 | 2018-08-16 | Futurewei Technologies, Inc. | System and Method for User Equipment Identification and Communications |
US10368334B2 (en) * | 2017-03-17 | 2019-07-30 | Ofinno Technologies, Llc | Radio access network paging area configuration |
KR102222830B1 (ko) * | 2017-03-21 | 2021-03-04 | 삼성전자 주식회사 | 이동통신에서 연결 모드의 비연속 수신 모드를 지원하는 방법 및 장치 |
US10149213B2 (en) * | 2017-03-23 | 2018-12-04 | Futurewei Technologies, Inc. | Group handover methods and systems |
-
2019
- 2019-03-26 JP JP2020541911A patent/JP7139434B2/ja active Active
- 2019-03-26 EP EP19716010.4A patent/EP3777280B1/en active Active
- 2019-03-26 PL PL19716010.4T patent/PL3777280T3/pl unknown
- 2019-03-26 CN CN201980021065.5A patent/CN111886885B/zh active Active
- 2019-03-26 US US16/346,895 patent/US10834581B2/en active Active
- 2019-03-26 ES ES19716010T patent/ES2963419T3/es active Active
- 2019-03-26 MX MX2020009384A patent/MX2020009384A/es unknown
- 2019-03-26 BR BR112020019602-9A patent/BR112020019602B1/pt active IP Right Grant
- 2019-03-26 WO PCT/SE2019/050271 patent/WO2019190382A1/en unknown
-
2020
- 2020-10-08 US US17/066,022 patent/US11399278B2/en active Active
-
2022
- 2022-06-20 US US17/844,443 patent/US11889301B2/en active Active
-
2023
- 2023-12-13 US US18/538,620 patent/US20240114334A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120142361A1 (en) * | 2009-09-18 | 2012-06-07 | China Academy Of Telecommunications Technology | Method, Device and System for Reconfiguring Aggregation Cell |
CN103858512A (zh) * | 2011-08-12 | 2014-06-11 | 黑莓有限公司 | 处理无线通信系统中的连接 |
WO2017048170A1 (en) * | 2015-09-14 | 2017-03-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Radio access nodes and terminal devices in a communication network |
Non-Patent Citations (1)
Title |
---|
ERICSSON, ST-ERICSSON: "S3-100772 "33.401 R9 DISC: New RRC message without integrity protection in Rel-9"", 3GPP TSG_SA\\WG3_SECURITY, no. 3 * |
Also Published As
Publication number | Publication date |
---|---|
MX2020009384A (es) | 2020-10-28 |
US20200120491A1 (en) | 2020-04-16 |
US20240114334A1 (en) | 2024-04-04 |
ES2963419T3 (es) | 2024-03-27 |
US10834581B2 (en) | 2020-11-10 |
JP7139434B2 (ja) | 2022-09-20 |
WO2019190382A1 (en) | 2019-10-03 |
BR112020019602A2 (pt) | 2021-01-05 |
PL3777280T3 (pl) | 2024-03-18 |
BR112020019602B1 (pt) | 2023-04-04 |
US20220330018A1 (en) | 2022-10-13 |
US11889301B2 (en) | 2024-01-30 |
CN111886885B (zh) | 2024-03-12 |
EP3777280C0 (en) | 2023-10-11 |
EP3777280B1 (en) | 2023-10-11 |
US20210029538A1 (en) | 2021-01-28 |
EP3777280A1 (en) | 2021-02-17 |
US11399278B2 (en) | 2022-07-26 |
JP2021520673A (ja) | 2021-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11653199B2 (en) | Multi-RAT access stratum security | |
US11889301B2 (en) | Security verification when resuming an RRC connection | |
US10582522B2 (en) | Data transmission and reception method and device of terminal in wireless communication system | |
CN110383868B (zh) | 无线通信系统中的非活动状态安全支持 | |
US20220345883A1 (en) | Security key updates in dual connectivity | |
WO2022206362A1 (zh) | 一种通信的方法及装置 | |
US20240172176A1 (en) | Managing downlink early data transmission | |
US20230413372A1 (en) | Early data communication with preconfigured resources | |
US20230156820A1 (en) | Data Communication In An Inactive State | |
CN113557699B (zh) | 通信装置、基础设施设备、核心网络设备和方法 | |
US20240114586A1 (en) | Handling communication errors during early data communication | |
US20240022903A1 (en) | Early data communication in an inactive state | |
US20240147568A1 (en) | Managing early data communication | |
US20240188164A1 (en) | Managing radio connections during early data commuinication via a distributed base station | |
US20240155726A1 (en) | Managing data communication in a distributed base station | |
WO2023163996A1 (en) | Delaying requests for resources related small data transmission | |
WO2023009781A1 (en) | Managing radio functions in the inactive state | |
EP4309466A1 (en) | Managing radio connections during early data communication via a distributed base station | |
WO2023164016A1 (en) | Managing data transmission in an inactive state | |
CN116634426A (zh) | 一种通信的方法及装置 | |
WO2023164014A1 (en) | Managing resources for data transmission in an inactive state | |
CN118044327A (zh) | 在用户设备和核心网之间传送早期数据和非早期数据 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40039879 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |