CN112335213A - 用于对早期数据传输的安全处理的方法 - Google Patents

用于对早期数据传输的安全处理的方法 Download PDF

Info

Publication number
CN112335213A
CN112335213A CN201980040067.9A CN201980040067A CN112335213A CN 112335213 A CN112335213 A CN 112335213A CN 201980040067 A CN201980040067 A CN 201980040067A CN 112335213 A CN112335213 A CN 112335213A
Authority
CN
China
Prior art keywords
network node
wireless device
rrc message
message
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980040067.9A
Other languages
English (en)
Other versions
CN112335213B (zh
Inventor
栋·法姆凡
马格努斯·斯塔汀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN112335213A publication Critical patent/CN112335213A/zh
Application granted granted Critical
Publication of CN112335213B publication Critical patent/CN112335213B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根据某些实施例,一种由网络节点执行的方法,用于在无线电资源控制(RRC)建立完成之前随机接入(RA)过程期间的早期数据传输(EDT)的安全处理。该方法包括从无线设备接收包括恢复连接请求和数据的RRC消息。基于所存储的安全信息,网络节点确定RRC消息是可疑的。响应于确定RRC消息是可疑的,网络节点采取动作。

Description

用于对早期数据传输的安全处理的方法
背景技术
最近,在3GPP中已经进行了与规定技术(涵盖机器到机器(M2M)和/或物联网(IoT)相关用例)有关的大量工作。3GPP版本13和14的最新工作包括支持以下的增强:与新用户设备(UE)类别(Cat-M1,Cat-M2)(其支持多达6和24个物理资源块(PRB)的缩减带宽)以及提供新无线电接口的窄带IoT(NB-IoT)UE(以及UE类别Cat-NB1和Cat-NB2)的机器类型通信(MTC)。
如本文所使用的,术语“eMTC”将用于指代在3GPP版本13、14和15中针对机器类型通信(MTC)引入的LTE增强,包括(但不限于)对带宽受限的UE Cat-M1的支持,以及对覆盖增强的支持。尽管本文未使用该术语来专门指代与NB-IoT(针对任何版本)相关的增强,但通常认为,所支持的特征在一般水平上是相似的。
对于eMTC和NB-IoT二者,在版本13中还引入了“UP CIoT EPS优化”和“CP CIoTEPS优化”信令减少。前者是用户平面(UP)解决方案,并且允许UE恢复先前存储的无线电资源控制(RRC)连接(因此也称为RRC挂起/恢复)。后者是控制平面(CP)解决方案,并且允许通过非接入层(NAS)(又称为DoNAS)传输用户平面数据。
对于3GPP版本15,新的工作项(WI)“Even further enhanced MTC for LTE(LTE_eMTC4)(针对LTE的更进一步增强的MTC(LTE_eMTC4))”(以下称为WI_eMTC)和“Further NB-IoT enhancements(NB_IOTenh2)(进一步NB-IoT增强(NB_IOTenh2))”(以下称为WI_NBIOT)分别以eMTC和NB-IoT增强作为目标。在这两个WI中,共同的目标是通过引入在随机接入(RA)过程期间尽早发送数据的可能性来降低UE功耗和时延:
例如,WI_eMTC公开了:
支持早期数据传输[RAN2 lead,RAN1,RAN3]
o至少在RRC挂起/恢复情况下,在RA过程期间(物理随机接入信道(PRACH)传输之后且在RRC连接建立完成之前),评估功耗/时延增益并且指定针对在专用资源上的下行链路(DL)/上行链路(UL)数据传输的必要支持。
作为另一个示例,WI_NBIOT公开了:
在窄带PRACH(NPRACH)传输之后且在RRC连接建立完成之前在RA过程期间,评估功耗/时延增益并且指定针对在专用资源上的DL/UL数据传输的必要支持。[RAN2,RAN1,RAN3]
在最近的RAN2会议(即,RAN2#99、RAN2#99bis、RAN2#100以及RAN2#101)中,讨论了关于早期数据传输(EDT)的许多贡献。针对版本13UP解决方案的支持在Msg3中早期UL数据传输的协议总结如下:
在Msg3中支持早期UL数据传输,以用于CP和UP CIoT EPS优化。
对于UP解决方案,SRB0用于在Msg3中传输RRC消息。
对于UP解决方案,在Msg3中在MAC中复用公共控制信道(CCCH)(RRC消息)和专用业务信道(DTCH)(UP数据)。
对于UP解决方案,在发送Msg3之前恢复AS安全,并且在Msg3中发送的数据受AS安全的保护。
FFS(有待将来研究)如何解决Msg3中的填充问题。
ResumeID、shortResumeMAC-I和resumeCause包括在Msg3中以用于早期数据传输(EDT)。
当前在MSG5中提供的参数均未被包括在Msg3中以用于EDT。
与传统相同,当发送Msg3以进行EDT时,UE处于RRC_IDLE(RRC_空闲)。
UE应在发起EDT之前执行接入禁止检查。
UE应复原UE上下文,重新激活安全,并重新建立/恢复所有SRB/DRB。UE将基于在先前的连接中提供的下一跳链接计数器(NCC)导出新密钥。FFS在先前的连接中是在哪个消息中提供了NCC。FFS是等待SA3反馈。
在Msg3中使用传统RRC连接恢复请求(RRCConnectionResumeRequest)消息。
关于与提供NCC和其他安全方面有关的FFS,RAN2已询问SA3并接收到其输入,如下所示:
关于早期数据传输的答复LS(S3-173472):
2)出于将NCC用于Msg3中的UL数据传输以用于用户平面CIoT EPS优化的目的,在先前的连接期间向UE提供NCC是否存在任何安全问题?
SA3的答复:没有识别出安全问题。SA WG3的理解是,将在用于挂起先前连接的最后一个RRC连接挂起/释放消息中发送所述NCC。
3)出于将NCC用于Msg4中的DL数据传输以用于用户平面CIoT EPS优化的目的,在先前的连接期间向UE提供NCC是否存在任何安全问题?
SA3的答复:没有识别出安全问题。
4)RAN2假设在Msg3中发送UL数据以用于用户平面CIoT EPS优化时,不存在与安全相关的问题。请确认这个假设。
SA3的答复:如果在接收到Msg5之前还向服务网关(S-GW)发送从UE到eNB的UL数据,则基本上仅使用16比特的shortResumeMAC-I对UE进行认证。存在攻击者能够猜测16比特的shortResumeMAC-I、构造伪造的Msg3、并且甚至在真实UE将发送Msg3之前就能够注入数据的轻微风险。不清楚这在实践中会有多大的风险,但是通常,SA3建议使用32比特的shortResumeMAC-I,如果可能的话。该建议基于SA3的以下理解:在Msg3中的当前空间限制将允许使用32比特的shortResumeMAC-I。如果PDCP安全已经可以用于Msg3,那么从SA3的角度来看也是可以的。
此外,在RAN2#101之后,已经存在与针对EDT的安全问题相关的讨论,即R2-5804899。
图1示出了根据TS 36.900,“E-UTRA and E-UTRAN;Overall description;Stage2(E-UTRA和E-UTRAN;总体描述;阶段2)”,v14.4.0,8017年9月的基于竞争的RA过程。如本文所使用的,RA过程中的消息可以称为消息1(Msg1)至消息4(Msg4)。
在传统LTE中,Msg3是早期消息,且既没有机密性也没有完整性保护。在13UP解决方案中,Msg3包括RRC连接恢复请求,其也可以称为短恢复请求(ResumeRequest)。对于版本14和更早的版本,恢复请求是在RRC层处形成的,带有安全令牌(例如,shortResumeMAC-I(sRMAC-I)),其用于验证恢复请求的真实性。基于包括目标小区ID、源物理小区ID以及源小区中使用的C-RNTI的一组变量,在RRC层处计算并验证sRMAC-I。如3GPP TS 36.331,“RRCprotocol specification(RRC协议规范)”;v14.4.0,8017年9月中规定的,UE变量VarShortResumeMAC-Input指定在RRC连接恢复过程期间用于生成shortResumeMAC-I的输入:
VarShortResumeMAC-Input UE变量
--ASN1START
VarShortResumeMAC-Input-r13::= SEQUENCE{
cellIdentity-r13 CellIdentity,
physCellId-r13 PhysCellId,
c-RNTI-r13 C-RNTI,
resumeDiscriminator-r13 BIT STRING(SIZE(1))
}
--ASN1STOP
Figure BDA0002836785620000041
Figure BDA0002836785620000051
在版本13UP解决方案中,在RRC连接恢复完成之后,在具有AS安全的情况下发送用户数据。更具体地,可以在Msg5中发送最早时间的UL数据。具体地,UL数据可以与RRC连接恢复完成(RRCConnectionResumeComplete)复用。如果eNB基于32比特的用于完整性保护的消息认证码(MAC-I)(其在PDCP子层处进行计算和检测)成功地验证了Msg5中的RRC连接恢复完成消息,则Msg5的传输被认为是来自合法UE的。在成功验证的情况下,在Msg5中接收的UL数据将从eNB转发给服务网关(S-GW)。
目前存在一些挑战。例如,当涉及Msg3中的EDT(其中UL数据在MAC子层处与恢复请求复用)时,UL数据传输通过数据无线电承载(DRB)在DTCH逻辑信道上,并因此在PDCP子层处被加密。然而,尽管当前的计算sRMAC-I的方式允许eNodeB知道它是否由合法的UE产生,但是当前的方法不允许eNodeB知道它是否由合法的UE发送。因此,攻击者可以复制恢复请求并假装是合法的UE。该场景可以称为重放攻击。eNodeB无法通过验证sRMAC-I来检测到这种重放的Msg3。
由于在EDT中,可以指示UE在Msg4之后处于空闲模式,因此eNodeB可以针对UE上下文分配新的resumeID,并响应于重放的Msg3而在Msg4中发送给攻击者。当合法的UE再次尝试随机接入时,由于合法的UE的resumeID已过时,因此合法的UE的上下文不再存在。同时,在重放的Msg3中接收的UL数据将被转发给S-GW。
重放攻击的风险级别取决于UE是否在拒绝后立即尝试恢复。在前一种情况下,如果合法的UE刚被拒绝(带有挂起指示)并试图再次恢复到同一小区,则合法的UE的Msg3与被拒绝的Msg3完全相同。因此,eNodeB不可能将该合法的Msg3与重放的Msg3区分开。
发明内容
本公开的某些方面及其实施例可以提供针对这些挑战或其他挑战的解决方案。例如,提出了一种解决方案以增强具有用户数据的消息3(Msg3)的传输的安全,以允许合法的无线设备继续进行恢复而不是被要求建立新的连接,并且同时减轻、减少和/或防止重放攻击。当UE连续尝试恢复到相同小区时,例如在带有挂起指示的拒绝之后,所公开的解决方案是特别有利的。
根据某些实施例,一种由网络节点执行的方法,用于在无线电资源控制(RRC)建立完成之前随机接入(RA)过程期间的早期数据传输(EDT)的安全处理。该方法包括从无线设备接收包括恢复连接请求和数据的RRC消息。基于所存储的安全信息,网络节点确定RRC消息是可疑的。响应于确定RRC消息是可疑的,网络节点采取动作。
根据某些实施例,提供了一种网络节点,用于在RRC建立完成之前RA过程期间的EDT的安全处理。该网络节点包括存储指令的存储器和处理电路,该处理电路被配置成执行该指令以使该网络节点从无线设备接收包括恢复连接请求和数据的RRC消息。基于所存储的安全信息,网络节点确定RRC消息是可疑的。响应于确定RRC消息是可疑的,网络节点采取动作。
根据某些实施例,一种方法由网络节点执行,该网络节点是与无线设备从源网络节点向第一目标网络节点的第一切换相关联的源网络节点。该方法包括在无线设备向第一目标网络节点的切换期间,向第一目标网络节点发送与无线设备相关联的第一上下文。从第一目标网络节点接收与第一上下文相关的信息。网络节点基于与第一上下文相关的信息来采取动作,该第一上下文与无线设备相关联。
根据某些实施例,网络节点是与无线设备从源网络节点向第一目标网络节点的第一切换相关联的源网络节点,该网络节点包括存储指令的存储器和处理电路。该处理电路被配置为执行指令以使网络节点在无线设备向第一目标网络节点的切换期间向第一目标网络节点发送与无线设备相关联的第一上下文。从第一目标网络节点接收与第一上下文相关的信息。网络节点基于与第一上下文相关的信息来采取动作,该第一上下文与无线设备相关联。
某些实施例可以提供以下技术优点中的一个或多个。例如,技术优点可以是某些实施例在采用EDT构思时针对Msg3中的上行链路(UL)数据提供适当级别的保护。作为另一示例,技术优点可以是某些实施例避免了在未确定所接收的Msg3被重放的情况下不必要的完全连接释放。这允许合法的UE重新尝试恢复并在Msg3中发送用户数据,同时使eNB能够以安全的方式向服务网关(S-GW)转发Msg3中接收的UL数据。又一个技术优点可以是所公开的技术适用于LTE和NB-IoT,并且还可以应用于其他系统和/或技术,例如5G/NR。
附图说明
为了更全面理解所公开的实施例及其特征和优点,现结合附图参考以下描述,在附图中:
图1示出了根据TS36.900的基于竞争的随机接入(RA)过程;
图2示出了根据某些实施例的用于Msg3处理的示例流程图;
图3示出了根据某些实施例的具有重复检查的Msg3处理的示例流程图;
图4示出了根据某些实施例的用于在拒绝之后处理UE上下文的流程图;
图5示出了根据某些实施例的用于在RA过程期间早期数据传输(EDT)的安全处理的示例无线网络;
图6示出了根据某些实施例的由网络节点进行的用于在RA过程期间EDT的安全处理的示例方法;
图7示出了根据某些实施例的示例性无线设备;
图8示出了根据某些实施例的示例用户设备(UE);
图9示出了根据某些实施例的示例通信系统;
图8示出了根据某些实施例的示例性无线电网络控制器或核心网络节点;
图10示出了根据某些实施例的经由中间网络连接到主机计算机的电信网络;
图11示出了根据某些实施例的通过部分无线连接经由基站与用户设备通信的主机计算机的概括框图;
图12示出了根据一个实施例的在通信系统中实现的方法;
图13示出了根据一个实施例的在通信系统中实现的另一方法;
图14示出了根据一个实施例的在通信系统中实现的另一方法;
图15示出了根据一个实施例的在通信系统中实现的另一方法;
图16示出了根据某些实施例的由网络节点进行的用于在RA过程期间EDT的安全处理的示例性方法;
图17示出了根据某些实施例的用于在RA过程期间EDT的安全处理的示例性虚拟计算设备;
图18示出了根据某些实施例的与无线设备从源网络节点向第一目标网络节点的第一切换相关联的源网络节点的示例性方法;以及
图19示出了根据某些实施例的用于在无线设备从源网络节点向第一目标网络节点的切换期间EDT的安全处理的示例性虚拟计算设备。
具体实施方式
现在将参考附图更全面地描述本文中设想的一些实施例。然而,其他实施例包含在本文所公开的主题的范围内,并且所公开的主题不应被解释为仅限于本文阐述的实施例;相反,这些实施例是通过示例方式提供的,以向本领域技术人员传达本主题的范围。
通常,除非明确给出和/或从使用的上下文中暗示不同的含义,否则本文中使用的所有术语将根据其在相关技术领域中的通常含义来解释。除非另有明确说明,否则对“一/一个/所述元件、设备、组件、装置、步骤等”的所有引用应被开放地解释为指代元件、设备、组件、装置、步骤等中的至少一个实例。除非明确地将一个步骤描述为在另一个步骤之后或之前和/或在隐含了一个步骤必须在另一个步骤之后或之前的情况下,否则本文所公开的任何方法的步骤不必以所公开的确切顺序执行。在适当的情况下,本文公开的任何实施例的任何特征可以应用于任何其他实施例。同样地,任何实施例的任何优点可以适用于任何其他实施例,反之亦然。通过下文的描述,所附实施例的其他目的、特征和优点将显而易见。
根据某些实施例,指定了当eNodeB(eNB)接收到可疑的早期数据传输(EDT)Msg3时,eNB的行为,该可疑的早期数据传输(EDT)Msg3的短恢复消息认证码标识符(sRMAC-I)早先已经见过。这样的Msg3可以是重放的消息,或者这样的消息可以来自合法的用户设备(UE)。在前者的情况下,完全释放(即,没有挂起指示)会使合法UE的接入层(AS)上下文过时。在后者的情况下,完全释放使合法UE无法按应有的方式执行正常恢复,同时Msg3中的用户数据没有以其应有的方式被处理。因此,在两种情况下,eNB都不应不必要地完全释放连接。作为替代,当确定接收到的Msg3来自合法UE和/或不存在接收到的Msg3是重放的迹象和/或指示时,eNB可以决定向服务网关(S-GW)转发用户数据并在带有挂起的情况下释放连接。否则,eNB犹豫,存储用户数据,指示UE进入RRC连接(RRC_CONNECTED)模式,以便借助于Msg5中的完整MAC-I进一步检查合法性。
根据某些实施例,网络可以例如通过存储sRMAC-I的列表和/或可能包括/包含整个Msg3的其他信息(一旦接收到可疑的Msg3,其就将充当做出决策的输入)来跟踪恢复请求。可以基于一些机制/参数来确定这种列表的长度,这些机制/参数不在本公开的范围内。
根据特定实施例,例如,最直接的方式是,一旦网络接收到可疑的Msg3,例如具有之前已经见过的sRMAC-I的Msg3,则该网络拒绝UE而不带有挂起指示。这也适用于当UE恢复时网络无法获取UE上下文的情况。对于完全释放,UE需要从头开始以重新建立连接。
根据另一特定实施例,在响应于具有用户数据的EDT Msg3而接收到带有挂起指示的释放之后,支持EDT的UE可以在随后的尝试中继续Msg3中的EDT。在另一个实施例中,如果网络以不带有挂起指示的完全释放来响应EDT Msg3,则UE不应尝试EDT,直到在挂起过程中向其提供了下一跳链接计数器(NCC)。
根据某些实施例,网络可以针对来自UE的连续恢复尝试的数量定义阈值。例如,当UE达到该阈值时,网络可以完全释放连接。
根据某些其他实施例(如图2和图3所示,其在下面进行更详细的描述),一旦网络接收到其sRMAC-I之前已经见过的EDT Msg3(即,具有用户数据),则:
网络指示UE进入RRC_CONNECTED模式,并存储接收到的用户数据,直到其接收到Msg5。仅当分组数据会聚协议(PDCP)成功验证Msg5中的MAC-I时,数据才会被转发给S-GW。在这种情况下,合法的UE不能如支持EDT的UE可能喜欢的在Msg4之后立即返回RRC_IDLE模式,但是RRC连接和UE上下文不需要被释放/丢弃(例如,通过不带有挂起指示的拒绝或通过回退到连接建立),即避免了需要从头开始建立连接。通过将转发数据延迟到接收和验证Msg5中的MAC-I之后,由于攻击者没有AS密钥来形成正确/有效的Msg5,因此可以实现对非法实体的重放的检测。如果Msg5中的MAC-I无效/没有被验证(即,潜在的重放),则Msg3中的所接收的数据将被视为不良数据并被丢弃。图2示出了根据某些实施例的用于这种Msg3处理的示例流程图200。
如果已接收到许多这种Msg3的重复,则网络可以可选地将此情形视为重放攻击。网络可以完全释放连接并丢弃Msg3中的可能的接收到的数据。这有助于阻止重放攻击者尝试针对Msg3进行多次尝试,并且合法的UE可以在建立连接后回到接入。图3示出了根据某些实施例的具有这种重复检查的Msg3处理的示例流程图300。
在另一个实施例中,为了使网络能够检测Msg3中的重放攻击以及将重放的Msg3与来自合法UE的随后的Msg3进行区分:
UE在sRMAC-I的计算中包括新鲜度参数,使得不同的尝试与不同的sRMAC-I相关联。
ο该参数可以是临时C-RNTI和/或帧号(例如,无线电帧号、系统帧号、连接帧号或会话帧号)。不同参数的组合有助于以较大幅度/范围增强新鲜度,即攻击者成功猜测新鲜度参数的可能性较低。
ο在UE仅使用临时C-RNTI或仅使用帧号作为新鲜度参数的情况下,当网络即将用完未使用的临时C-RNTI/帧号值时,网络通过实施不带有挂起指示的拒绝来释放UE上下文。
在另一个实施例中,在EDT的情况下,如果UE在计算sRMAC-I中仅包括用户数据(以任何形式)而不包括新鲜度参数,则一旦网络接收到可疑的Msg3,它就可能不转发所接收的数据,直到成功验证Msg5中的MAC-I。这是因为在sRMAC-I计算中包括数据有助于提供Msg3中数据自身的完整性保护。攻击者可能重放整个Msg3,并且一旦网络接收到该Msg3,如果它以带有挂起指示的释放消息进行回复,则合法UE的上下文将过时。
图4示出了根据某些实施例的用于在拒绝之后处理UE上下文的流程图400。例如,在特定实施例中,在目标节点410接收到可疑的EDT Msg3的情况下,源节点415可以不移除/删除UE上下文,直到在目标节点420处验证了Msg5中的完整PDCP MAC-I。备选地,目标节点420将在步骤8将UE上下文发送回源节点,使其可用于随后的恢复尝试。这是为了避免当目标节点420需要获取上下文以用于随后的连接恢复时没有UE上下文可用的情形。如图4中的步骤2至5所示,当重放攻击在拒绝之后发生时,在eNB2 410在步骤3中获取上下文之后,源节点eNB1 415可以删除上下文。因此,在步骤8中没有上下文返回的情况下,当UE 425恢复到诸如eNB3 420的另一节点时,在步骤10中的上下文获取将是不可能的。
虽然本文描述的主题可以使用任何合适的组件在任何适合类型的系统中实现,但是本文公开的实施例是关于无线网络(例如图5中所示的示例无线网络)描述的。为简单起见,图5的无线网络仅描绘了网络506、网络节点560和560b、以及WD 510、510b和510c。实际上,无线网络还可以包括适于支持无线设备之间或无线设备与另一通信设备(例如,陆线电话、服务提供商或任何其他网络节点或终端设备)之间的通信的任何附加元件。在所示组件中,以附加细节描绘网络节点560和无线设备(WD)510。无线网络可以向一个或多个无线设备提供通信和其他类型的服务,以便于无线设备接入和/或使用由无线网络提供或经由无线网络提供的服务。
无线网络可以包括任何类型的通信、电信、数据、蜂窝和/或无线电网络或其他类似类型的系统,和/或与任何类型的通信、电信、数据、蜂窝和/或无线电网络或其他类似类型的系统接口连接。在一些实施例中,无线网络可以被配置为根据特定标准或其他类型的预定义规则或过程来操作。因此,无线通信网络的特定实施例可以实现诸如全球移动通信系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)和/或其他合适的2G、3G、4G或5G标准之类的通信标准;诸如IEEE802.11标准之类的无线局域网(WLAN)标准;和/或诸如全球微波接入互操作性(WiMax)、蓝牙、Z-Wave和/或ZigBee标准之类的任何其他适合的无线通信标准。
网络506可以包括一个或多个回程网络、核心网络、IP网络、公共交换电话网络(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网和其他网络,以实现设备之间的通信。
网络节点560和WD 510包括下面更详细描述的各种组件。这些组件一起工作以提供网络节点和/或无线设备功能,例如在无线网络中提供无线连接。在不同的实施例中,无线网络可以包括任何数量的有线或无线网络、网络节点、基站、控制器、无线设备、中继站和/或可以促进或参与数据和/或信号的通信(无论是经由有线连接还是经由无线连接)的任何其他组件或系统。
图6示出了根据某些实施例的示例网络节点560。如本文所使用的,网络节点指的是能够、被配置、被布置和/或可操作以直接或间接地与无线设备和/或与无线网络中的其他网络节点或设备通信,以实现和/或提供向无线设备的无线接入和/或执行无线网络中的其他功能(例如,管理)的设备。网络节点的示例包括但不限于接入点(AP)(例如,无线电接入点)、基站(BS)(例如,无线电基站、节点B(NodeB)、演进NodeB(eNB)和NR NodeB(gNB))。基站可以基于它们提供的覆盖的量(或者换言之,基于它们的发射功率水平)来分类,于是它们还可以被称为毫微微基站、微微基站、微基站或宏基站。基站可以是中继节点或控制中继的中继宿主节点。网络节点还可以包括分布式无线电基站的一个或多个(或所有)部分,例如集中式数字单元和/或远程无线电单元(RRU)(有时被称为远程无线电头端(RRH))。这种远程无线电单元可以与或可以不与天线集成为天线集成无线电。分布式无线电基站的部分也可以称为分布式天线系统(DAS)中的节点。网络节点的又一些示例包括多标准无线电(MSR)设备(如MSR BS)、网络控制器(如无线电网络控制器(RNC)或基站控制器(BSC))、基站收发机站(BTS)、传输点、传输节点、多小区/多播协调实体(MCE)、核心网络节点(例如,MSC、MME)、O&M节点、OSS节点、SON节点、定位节点(例如,E-SMLC)和/或MDT。作为另一示例,网络节点可以是虚拟网络节点,如下面更详细描述的。然而,更一般地,网络节点可以表示如下的任何合适的设备(或设备组):该设备(或设备组)能够、被配置、被布置和/或可操作以实现和/或向无线设备提供对无线网络的接入,或向已接入无线网络的无线设备提供某种服务。
在图6中,网络节点560包括处理电路570、设备可读介质580、接口590、辅助设备584、电源586、电源电路587和天线562。尽管图5和图6的示例无线网络中示出的网络节点560可以表示包括所示硬件组件的组合的设备,但是其他实施例可以包括具有不同组件组合的网络节点。应当理解,网络节点包括执行本文公开的任务、特征、功能和方法所需的硬件和/或软件的任何适合组合。此外,虽然网络节点560的组件被描绘为位于较大框内或嵌套在多个框内的单个框,但实际上,网络节点可包括构成单个图示组件的多个不同物理组件(例如,设备可读介质580可以包括多个单独的硬盘驱动器以及多个RAM模块)。
类似地,网络节点560可以由多个物理上分离的组件(例如,NodeB组件和RNC组件、或BTS组件和BSC组件等)组成,每个这些组件可以具有其各自的相应组件。在网络节点560包括多个分离的组件(例如,BTS和BSC组件)的某些场景中,可以在若干网络节点之间共享这些分离的组件中的一个或多个。例如,单个RNC可以控制多个NodeB。在这种场景中,每个唯一的NodeB和RNC对在一些实例中可以被认为是单个单独的网络节点。在一些实施例中,网络节点560可被配置为支持多种无线电接入技术(RAT)。在这种实施例中,一些组件可被复制(例如,用于不同RAT的单独的设备可读介质580),并且一些组件可被重用(例如,可以由RAT共享相同的天线562)。网络节点560还可以包括用于集成到网络节点560中的不同无线技术(例如,GSM、WCDMA、LTE、NR、WiFi或蓝牙无线技术)的多组各种所示组件。这些无线技术可以被集成到网络节点560内的相同或不同芯片或芯片组和其他组件中。
处理电路570被配置为执行本文描述为由网络节点提供的任何确定、计算或类似操作(例如,某些获得操作)。由处理电路570执行的这些操作可以包括通过以下操作对由处理电路570获得的信息进行处理:例如,将获得的信息转换为其他信息,将获得的信息或转换后的信息与存储在网络节点中的信息进行比较,和/或基于获得的信息或转换后的信息执行一个或多个操作,并根据所述处理的结果做出确定。
处理电路570可以包括下述中的一个或多个的组合:微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列、或者任何其它合适的计算设备、资源、或硬件、软件和/或编码逻辑的组合,其可操作为单独地或与其他网络节点560组件(例如,设备可读介质580)相结合来提供网络节点560功能。例如,处理电路570可以执行存储在设备可读介质580中或存储在处理电路570内的存储器中的指令。这样的功能可以包括提供本文讨论的各种无线特征、功能或益处中的任何一个。在一些实施例中,处理电路570可以包括片上系统(SOC)。
在一些实施例中,处理电路570可以包括射频(RF)收发机电路572和基带处理电路574中的一个或多个。在一些实施例中,射频(RF)收发机电路572和基带处理电路574可以位于单独的芯片(或芯片组)、板或单元(例如无线电单元和数字单元)上。在备选实施例中,RF收发机电路572和基带处理电路574的部分或全部可以在同一芯片或芯片组、板或单元上。
在某些实施例中,本文描述为由网络节点、基站、eNB或其他这样的网络设备提供的一些或所有功能可由处理电路570执行,处理电路570执行存储在设备可读介质580或处理电路570内的存储器上的指令。在备选实施例中,功能中的一些或全部可以例如以硬连线方式由处理电路570提供,而无需执行存储在单独的或分立的设备可读介质上的指令。在任何这些实施例中,无论是否执行存储在设备可读存储介质上的指令,处理电路570都可以被配置为执行所描述的功能。由这种功能提供的益处不仅限于处理电路570或不仅限于网络节点560的其他组件,而是作为整体由网络节点560和/或总体上由终端用户和无线网络享有。
设备可读介质580可以包括任何形式的易失性或非易失性计算机可读存储器,包括但不限于永久存储设备、固态存储器、远程安装存储器、磁介质、光学介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如,硬盘)、可移除存储介质(例如,闪存驱动器、致密盘(CD)或数字视频盘(DVD))和/或任何其他易失性或非易失性、非暂时性设备可读和/或计算机可执行存储器设备,其存储可由处理电路570使用的信息、数据和/或指令。设备可读介质580可以存储任何合适的指令、数据或信息,包括计算机程序、软件、包括逻辑、规则、代码、表等中的一个或多个的应用、和/或能够由处理电路570执行并由网络节点560使用的其他指令。设备可读介质580可以用于存储由处理电路570做出的任何计算和/或经由接口590接收的任何数据。在一些实施例中,可以认为处理电路570和设备可读介质580是集成的。
接口590用于网络节点560、网络506和/或WD 510之间的信令和/或数据的有线或无线通信。如图所示,接口590包括端口/端子594,用于例如通过有线连接向网络506发送数据和从网络506接收数据。接口590还包括无线电前端电路592,其可以耦合到天线562,或者在某些实施例中是天线562的一部分。无线电前端电路592包括滤波器598和放大器596。无线电前端电路592可以连接到天线562和处理电路570。无线电前端电路可以被配置为调节天线562和处理电路570之间通信的信号。无线电前端电路592可以接收数字数据,该数字数据将通过无线连接向外发送给其他网络节点或WD。无线电前端电路592可以使用滤波器598和/或放大器596的组合将数字数据转换为具有适合信道和带宽参数的无线电信号。然后可以通过天线562发送无线电信号。类似地,当接收数据时,天线562可以收集无线电信号,然后由无线电前端电路592将其转换为数字数据。数字数据可以被传递给处理电路570。在其他实施例中,接口可包括不同组件和/或组件的不同组合。
在某些备选实施例中,网络节点560可以不包括单独的无线电前端电路592,作为替代,处理电路570可以包括无线电前端电路并且可以连接到天线562,而无需单独的无线电前端电路592。类似地,在一些实施例中,RF收发机电路572的全部或一些可以被认为是接口590的一部分。在其他实施例中,接口590可以包括一个或多个端口或端子594、无线电前端电路592和RF收发机电路572(作为无线电单元(未示出)的一部分),并且接口590可以与基带处理电路574(是数字单元(未示出)的一部分)通信。
天线562可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列。天线562可以耦合到无线电前端电路590,并且可以是能够无线地发送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线562可以包括一个或多个全向、扇形或平板天线,其可操作用于发送/接收在例如2GHz和66GHz之间的无线电信号。全向天线可以用于在任何方向上发送/接收无线电信号,扇形天线可以用于向/从在特定区域内的设备发送/接收无线电信号,以及平板天线可以是用于以相对直线的方式发送/接收无线电信号的视线天线。在一些情况下,使用多于一个天线可以称为MIMO。在某些实施例中,天线562可以与网络节点560分离,并且可以通过接口或端口连接到网络节点560。
天线562、接口590和/或处理电路570可以被配置为执行本文描述为由网络节点执行的任何接收操作和/或某些获得操作。可以从无线设备、另一网络节点和/或任何其他网络设备接收任何信息、数据和/或信号。类似地,天线562、接口590和/或处理电路570可以被配置为执行本文描述的由网络节点执行的任何发送操作。可以将任何信息、数据和/或信号发送给无线设备、另一网络节点和/或任何其他网络设备。
电源电路587可以包括电源管理电路或耦合到电源管理电路,并且被配置为向网络节点560的组件提供电力以执行本文描述的功能。电源电路587可以从电源586接收电力。电源586和/或电源电路587可以被配置为以适合于各个组件的形式(例如,在每个相应组件所需的电压和电流水平处)向网络节点560的各种组件提供电力。电源586可以被包括在电源电路587和/或网络节点560中或在电源电路587和/或网络节点560外部。例如,网络节点560可以经由输入电路或诸如电缆的接口连接到外部电源(例如,电源插座),由此外部电源向电源电路587供电。作为另一个示例,电源586可以包括电池或电池组形式的电源,其连接到或集成在电源电路587中。如果外部电源发生故障,电池可以提供备用电力。也可以使用其他类型的电源,例如光伏器件。
网络节点560的备选实施例可以包括超出图6中所示的组件的附加组件,所述附加组件可以负责提供网络节点的功能(包括本文描述的功能中的任一者和/或支持本文描述的主题所需的任何功能)的某些方面。例如,网络节点560可以包括用户接口设备,以允许将信息输入到网络节点560中并允许从网络节点560输出信息。这可以允许用户针对网络节点560执行诊断、维护、修复和其他管理功能。
图7示出了根据某些实施例的示例无线设备(WD)510。如本文所使用的,WD指的是能够、被配置为、被布置为和/或可操作以与网络节点和/或其他无线设备无线通信的设备。除非另有说明,否则术语WD在本文中可与用户设备(UE)互换使用。无线传送可以包括使用电磁波、无线电波、红外波和/或适于通过空气传送信息的其他类型的信号来发送和/或接收无线信号。在一些实施例中,WD可以被配置为在没有直接人类交互的情况下发送和/或接收信息。例如,WD可以被设计为当由内部或外部事件触发时,或者响应于来自网络的请求,以预定的调度向网络发送信息。WD的示例包括但不限于智能电话、移动电话、蜂窝电话、IP语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线摄像头、游戏控制台或设备、音乐存储设备、回放设备、可穿戴终端设备、无线端点、移动台、平板计算机、便携式计算机、便携式嵌入式设备(LEE)、便携式安装设备(LME)、智能设备、无线客户驻地设备(CPE)、车载无线终端设备等。WD可以例如通过实现用于副链路通信的3GPP标准来支持设备到设备(D2D)通信、车辆到车辆(V2V)通信,车辆到基础设施(V2I)通信,车辆到任何事物(V2X)通信,并且在这种情况下可以被称为D2D通信设备。作为又一特定示例,在物联网(IoT)场景中,WD可以表示执行监视和/或测量并将这种监测和/或测量的结果发送给另一WD和/或网络节点的机器或其他设备。在这种情况下,WD可以是机器到机器(M2M)设备,在3GPP上下文中它可以被称为MTC设备。作为一个具体示例,WD可以是实现3GPP窄带物联网(NB-IoT)标准的UE。这种机器或设备的具体示例是传感器、计量设备(例如,电表)、工业机器、或者家用或个人设备(例如,冰箱、电视等)、个人可穿戴设备(例如,手表、健身追踪器等)。在其他场景中,WD可以表示能够监视和/或报告其操作状态或与其操作相关联的其他功能的车辆或其他设备。如上所述的WD可以表示无线连接的端点,在这种情况下,该设备可以被称为无线终端。此外,如上所述的WD可以是移动的,在这种情况下,它也可以称为移动设备或移动终端。
如图所示,无线设备510包括天线511、接口514、处理电路520、设备可读介质530、用户接口设备532、辅助设备534、电源536和电源电路537。WD510可以包括用于WD 510支持的不同无线技术(例如,GSM、WCDMA、LTE、NR、WiFi、WiMAX或蓝牙无线技术,仅提及一些)的多组一个或多个所示组件。这些无线技术可以集成到与WD 510内的其他组件相同或不同的芯片或芯片组中。
天线511可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列,并且连接到接口514。在某些备选实施例中,天线511可以与WD 510分开并且可以通过接口或端口连接到WD 510。天线511、接口514和/或处理电路520可以被配置为执行本文描述为由WD执行的任何接收或发送操作。可以从网络节点和/或另一个WD接收任何信息、数据和/或信号。在一些实施例中,无线电前端电路和/或天线511可以被认为是接口。
如图所示,接口514包括无线电前端电路512和天线511。无线电前端电路512包括一个或多个滤波器518和放大器516。无线电前端电路514连接到天线511和处理电路520,并且被配置为调节在天线511和处理电路520之间传送的信号。无线电前端电路512可以耦合到天线511或者是天线511的一部分。在某些实施例中,WD 510可以不包括单独的无线电前端电路512;而是,处理电路520可以包括无线电前端电路,并且可以连接到天线511。类似地,在一些实施例中,RF收发机电路522中的一些或全部可以被认为是接口514的一部分。无线电前端电路512可以接收数字数据,该数字数据将通过无线连接向外发送给其他网络节点或WD。无线电前端电路512可以使用滤波器518和/或放大器516的组合将数字数据转换为具有适合信道和带宽参数的无线电信号。然后可以通过天线511发送无线电信号。类似地,当接收数据时,天线511可以收集无线电信号,然后由无线电前端电路512将其转换为数字数据。数字数据可以被传递给处理电路520。在其他实施例中,接口可包括不同组件和/或组件的不同组合。
处理电路520可以包括下述中的一个或多个的组合:微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列、或者任何其它合适的计算设备、资源、或硬件、软件和/或编码逻辑的组合,其可操作为单独地或与其他WD 510组件(例如设备可读介质530)相结合来提供WD 510功能。这样的功能可以包括提供本文讨论的各种无线特征或益处中的任何一个。例如,处理电路520可以执行存储在设备可读介质530中或处理电路520内的存储器中的指令,以提供本文公开的功能。
如图所示,处理电路520包括RF收发机电路522、基带处理电路524和应用处理电路526中的一个或多个。在其他实施例中,处理电路可以包括不同的组件和/或组件的不同组合。在某些实施例中,WD 510的处理电路520可以包括SOC。在一些实施例中,RF收发机电路522、基带处理电路524和应用处理电路526可以在单独的芯片或芯片组上。在备选实施例中,基带处理电路524和应用处理电路526的一部分或全部可以组合成一个芯片或芯片组,并且RF收发机电路522可以在单独的芯片或芯片组上。在另外的备选实施例中,RF收发机电路522和基带处理电路524的一部分或全部可以在同一芯片或芯片组上,并且应用处理电路526可以在单独的芯片或芯片组上。在其他备选实施例中,RF收发机电路522、基带处理电路524和应用处理电路526的一部分或全部可以组合在同一芯片或芯片组中。在一些实施例中,RF收发机电路522可以是接口514的一部分。RF收发机电路522可以调节RF信号以用于处理电路520。
在某些实施例中,本文描述为由WD执行的一些或所有功能可以由处理电路520提供,处理电路520执行存储在设备可读介质530上的指令,在某些实施例中,设备可读介质530可以是计算机可读存储介质。在备选实施例中,功能中的一些或全部可以例如以硬连线方式由处理电路520提供,而无需执行存储在单独的或分立的设备可读存储介质上的指令。在任何这些特定实施例中,无论是否执行存储在设备可读存储介质上的指令,处理电路520都可以被配置为执行所描述的功能。由这种功能提供的益处不仅限于处理电路520或者不仅限于WD 510的其他组件,而是作为整体由WD 510和/或总体上由终端用户和无线网络享有。
处理电路520可以被配置为执行本文描述为由WD执行的任何确定、计算或类似操作(例如,某些获得操作)。由处理电路520执行的这些操作可以包括通过以下操作对由处理电路520获得的信息进行处理:例如,将获得的信息转换为其他信息,将获得的信息或转换后的信息与由WD 510存储的信息进行比较,和/或基于获得的信息或转换后的信息执行一个或多个操作,并根据所述处理的结果做出确定。
设备可读介质530可操作以存储计算机程序、软件、包括逻辑、规则、代码、表等中的一个或多个的应用、和/或能够由处理电路520执行的其他指令。设备可读介质530可以包括计算机存储器(例如,随机存取存储器(RAM)或只读存储器(ROM))、大容量存储介质(例如,硬盘)、可移除存储介质(例如,致密盘(CD)或数字视频盘(DVD))、和/或任何其他易失性或非易失性、非暂时性设备可读和/或计算机可执行存储器设备,其存储可由处理电路520使用的信息、数据和/或指令。在一些实施例中,可以认为处理电路520和设备可读介质530是集成的。
用户接口设备532可以提供允许人类用户与WD 510交互的组件。这种交互可以具有多种形式,例如视觉、听觉、触觉等。用户接口设备532可操作以向用户产生输出,并允许用户向WD 510提供输入。交互的类型可以根据安装在WD 510中的用户接口设备532的类型而变化。例如,如果WD 510是智能电话,则交互可以经由触摸屏进行;如果WD 510是智能仪表,则交互可以通过提供用量的屏幕(例如,使用的加仑数)或提供可听警报的扬声器(例如,如果检测到烟雾)进行。用户接口设备532可以包括输入接口、设备和电路、以及输出接口、设备和电路。用户接口设备532被配置为允许将信息输入到WD 510中,并且连接到处理电路520以允许处理电路520处理输入信息。用户接口设备532可以包括例如麦克风、接近或其他传感器、按键/按钮、触摸显示器、一个或多个相机、USB端口或其他输入电路。用户接口设备532还被配置为允许从WD 510输出信息,并允许处理电路520从WD 510输出信息。用户接口设备532可以包括例如扬声器、显示器、振动电路、USB端口、耳机接口或其他输出电路。通过使用用户接口设备532的一个或多个输入和输出接口、设备和电路,WD 510可以与终端用户和/或无线网络通信,并允许它们受益于本文描述的功能。
辅助设备534可操作以提供可能通常不由WD执行的更具体的功能。这可以包括用于针对各种目的进行测量的专用传感器,用于诸如有线通信等之类的其他类型通信的接口等。辅助设备534的组件的包括和类型可以根据实施例和/或场景而变化。
在一些实施例中,电源536可以是电池或电池组的形式。也可以使用其他类型的电源,例如外部电源(例如电源插座)、光伏器件或电池单元。WD 510还可以包括用于从电源536向WD 510的各个部分输送电力的电源电路537,WD 510的各个部分需要来自电源536的电力以执行本文描述或指示的任何功能。在某些实施例中,电源电路537可以包括电源管理电路。电源电路537可以附加地或备选地可操作以从外部电源接收电力;在这种情况下,WD510可以通过输入电路或诸如电力线缆的接口连接到外部电源(例如电源插座)。在某些实施例中,电源电路537还可操作以将电力从外部电源输送到电源536。例如,这可以用于电源536的充电。电源电路537可以对来自电源536的电力执行任何格式化、转换或其他修改,以使电力适合于被供电的WD 510的各个组件。
图8示出了根据本文描述的各个方面的UE的一个实施例。如本文中所使用的,“用户设备”或“UE”可能不一定具有在拥有和/或操作相关设备的人类用户的意义上的“用户”。作为替代,UE可以表示意在向人类用户销售或由人类用户操作但可能不或最初可能不与特定的人类用户相关联的设备(例如,智能喷水控制器)。备选地,UE可以表示不意在向终端用户销售或由终端用户操作但可以与用户的利益相关联或针对用户的利益操作的设备(例如,智能电表)。UE 800可以是由第三代合作伙伴计划(3GPP)识别的任何UE,包括NB-IoTUE、机器类型通信(MTC)UE和/或增强型MTC(eMTC)UE。如图8所示,UE 800是根据第三代合作伙伴计划(3GPP)发布的一个或多个通信标准(例如3GPP的GSM、UMTS、LTE和/或5G标准)被配置用于通信的WD的一个示例。如前所述,术语WD和UE可以互换使用。因此,尽管图8是UE,但是本文讨论的组件同样适用于WD,反之亦然。
在图8中,UE 800包括处理电路801,其可操作地耦合到输入/输出接口805、射频(RF)接口809、网络连接接口811、包括随机存取存储器(RAM)817、只读存储器(ROM)819和存储介质821等的存储器815、通信子系统831、电源833和/或任何其他组件,或其任意组合。存储介质821包括操作系统823、应用程序825和数据827。在其他实施例中,存储介质821可以包括其他类似类型的信息。某些UE可以使用图8中所示的所有组件,或者仅使用这些组件的子集。组件之间的集成水平可以从一个UE到另一个UE而变化。此外,某些UE可以包含组件的多个实例,例如多个处理器、存储器、收发机、发射机、接收机等。
在图8中,处理电路801可以被配置为处理计算机指令和数据。处理电路801可以被配置为实现任何顺序状态机,其可操作为执行存储为存储器中的机器可读计算机程序的机器指令,所述状态机例如是:一个或多个硬件实现的状态机(例如,以离散逻辑、FPGA、ASIC等来实现);可编程逻辑连同适当的固件;一个或多个存储的程序、通用处理器(例如,微处理器或数字信号处理器(DSP))连同适合的软件;或以上的任何组合。例如,处理电路801可以包括两个中央处理单元(CPU)。数据可以是适合于由计算机使用的形式的信息。
在所描绘的实施例中,输入/输出接口805可以被配置为向输入设备、输出设备或输入和输出设备提供通信接口。UE 800可以被配置为经由输入/输出接口805使用输出设备。输出设备可以使用与输入设备相同类型的接口端口。例如,USB端口可用于提供向UE800的输入和从UE 800的输出。输出设备可以是扬声器、声卡、视频卡、显示器、监视器、打印机、致动器、发射机、智能卡、另一输出设备或其任意组合。UE 800可以被配置为经由输入/输出接口805使用输入设备以允许用户将信息捕获到UE 800中。输入设备可以包括触摸敏感或存在敏感显示器、相机(例如,数字相机、数字摄像机、网络相机等)、麦克风、传感器、鼠标、轨迹球、方向板、触控板、滚轮、智能卡等。存在敏感显示器可以包括电容式或电阻式触摸传感器以感测来自用户的输入。传感器可以是例如加速度计、陀螺仪、倾斜传感器、力传感器、磁力计、光学传感器、接近传感器、另一类似传感器或其任意组合。例如,输入设备可以是加速度计、磁力计、数字相机、麦克风和光学传感器。
在图8中,RF接口809可以被配置为向诸如发射机、接收机和天线之类的RF组件提供通信接口。网络连接接口811可以被配置为提供对网络843a的通信接口。网络843a可以包括有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一类似网络或其任意组合。例如,网络843a可以包括Wi-Fi网络。网络连接接口811可以被配置为包括接收机和发射机接口,接收机和发射机接口用于根据一个或多个通信协议(例如,以太网、TCP/IP、SONET、ATM等)通过通信网络与一个或多个其他设备通信。网络连接接口811可以实现适合于通信网络链路(例如,光学的、电气的等)的接收机和发射机功能。发射机和接收机功能可以共享电路组件、软件或固件,或者备选地可以分离地实现。
RAM 817可以被配置为经由总线802与处理电路801接口连接,以在诸如操作系统、应用程序和设备驱动之类的软件程序的执行期间提供数据或计算机指令的存储或高速缓存。ROM 819可以被配置为向处理电路801提供计算机指令或数据。例如,ROM 819可以被配置为存储用于存储在非易失性存储器中的基本系统功能的不变低层系统代码或数据,基本系统功能例如基本输入和输出(I/O)、启动或来自键盘的击键的接收。存储介质821可以被配置为包括存储器,诸如RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移除磁带盒或闪存驱动器。在一个示例中,存储介质821可以被配置为包括操作系统823、诸如web浏览器应用的应用程序825、小部件或小工具引擎或另一应用以及数据文件827。存储介质821可以存储供UE 800使用的各种操作系统中的任何一种或操作系统的组合。
存储介质821可以被配置为包括多个物理驱动单元,如独立磁盘冗余阵列(RAID)、软盘驱动器、闪存、USB闪存驱动器、外部硬盘驱动器、拇指盘驱动器、笔式随身盘驱动器、钥匙盘驱动器、高密度数字多功能盘(HD-DVD)光盘驱动器、内置硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器,外置迷你双列直插式存储器模块(DIMM),同步动态随机存取存储器(SDRAM),外部微DIMM SDRAM,诸如用户身份模块或可移除用户身份(SIM/RUIM)模块的智能卡存储器,其他存储器或其任意组合。存储介质821可以允许UE 800访问存储在暂时性或非暂时性存储器介质上的计算机可执行指令、应用程序等,以卸载数据或上载数据。诸如利用通信系统的制品之类的制品可以有形地体现在存储介质821中,存储介质821可以包括设备可读介质。
在图8中,处理电路801可以被配置为使用通信子系统831与网络843b通信。网络843a和网络843b可以是一个或多个相同的网络或一个或多个不同的网络。通信子系统831可以被配置为包括用于与网络843b通信的一个或多个收发机。例如,通信子系统831可以被配置为包括用于根据一个或多个通信协议(例如IEEE 802.2、CDMA、WCDMA、GSM、LTE、UTRAN、WiMax等)与能够进行无线通信的另一设备(例如,另一WD、UE)或无线电接入网(RAN)的基站的一个或多个远程收发机通信的一个或多个收发机。每个收发机可以包括发射机833和/或接收机835,以分别实现适合于RAN链路的发射机或接收机功能(例如,频率分配等)。此外,每个收发机的发射机833和接收机835可以共享电路组件、软件或固件,或者替代地可以分离地实现。
在所示实施例中,通信子系统831的通信功能可以包括数据通信、语音通信、多媒体通信、诸如蓝牙的短程通信、近场通信、基于位置的通信(诸如用于确定位置的全球定位系统(GPS)的使用)、另一个类似通信功能,或其任意组合。例如,通信子系统831可以包括蜂窝通信、Wi-Fi通信、蓝牙通信和GPS通信。网络843b可以包括有线和/或无线网络,诸如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一类似网络或其任意组合。例如,网络843b可以是蜂窝网络、Wi-Fi网络和/或近场网络。电源813可以被配置为向UE 800的组件提供交流(AC)或直流(DC)电力。
本文描述的特征、益处和/或功能可以在UE 800的组件之一中实现,或者在UE 800的多个组件之间划分。此外,本文描述的特征、益处和/或功能可以以硬件、软件或固件的任何组合来实现。在一个示例中,通信子系统831可以被配置为包括本文描述的任何组件。此外,处理电路801可以被配置为通过总线802与任何这样的组件通信。在另一个示例中,任何这样的组件可以由存储在存储器中的程序指令表示,当由处理电路801执行时,程序指令执行本文描述的对应功能。在另一示例中,任何这样的组件的功能可以在处理电路801和通信子系统831之间划分。在另一示例中,任何这样的组件的非计算密集型功能可以用软件或固件实现,并且计算密集型功能可以用硬件实现。
图9是示出虚拟化环境900的示意性框图,其中可以虚拟化由一些实施例实现的功能。在本上下文中,虚拟化意味着创建装置或设备的虚拟版本,这可以包括虚拟化硬件平台、存储设备和网络资源。如本文所使用的,虚拟化可以应用于节点(例如,虚拟化基站或虚拟化无线电接入节点)或设备(例如,UE、无线设备或任何其他类型的通信设备)或其组件,并且涉及一种实现,其中至少一部分功能被实现为一个或多个虚拟组件(例如,通过在一个或多个网络中的一个或多个物理处理节点上执行的一个或多个应用、组件、功能、虚拟机或容器)。
在一些实施例中,本文描述的一些或所有功能可以被实现为由在一个或多个硬件节点930托管的一个或多个虚拟环境900中实现的一个或多个虚拟机执行的虚拟组件。此外,在虚拟节点不是无线电接入节点或不需要无线电连接的实施例(例如,核心网络节点)中,网络节点此时可以完全虚拟化。
这些功能可以由一个或多个应用920(其可以替代地被称为软件实例、虚拟设备、网络功能、虚拟节点、虚拟网络功能等)来实现,一个或多个应用920可操作以实现本文公开的一些实施例的一些特征、功能和/或益处。应用920在虚拟化环境900中运行,虚拟化环境900提供包括处理电路960和存储器990的硬件930。存储器990包含可由处理电路960执行的指令995,由此应用920可操作以提供本文公开的一个或多个特征、益处和/或功能。
虚拟化环境900包括通用或专用网络硬件设备930,其包括一组一个或多个处理器或处理电路960,其可以是商用现货(COTS)处理器、专用集成电路(ASIC)或包括数字或模拟硬件组件或专用处理器的任何其他类型的处理电路。每个硬件设备可以包括存储器990-1,其可以是用于临时存储由处理电路960执行的指令995或软件的非永久存储器。每个硬件设备可以包括一个或多个网络接口控制器(NIC)970,也被称为网络接口卡,其包括物理网络接口980。每个硬件设备还可以包括其中存储有可由处理电路960执行的软件995和/或指令的非暂时性、永久性机器可读存储介质990-2。软件995可以包括任何类型的软件,包括用于实例化一个或多个虚拟化层950的软件(也被称为管理程序)、用于执行虚拟机940的软件以及允许其执行与本文描述的一些实施例相关地描述的功能、特征和/或益处的软件。
虚拟机940包括虚拟处理、虚拟存储器、虚拟联网或接口和虚拟存储、并且可以由对应的虚拟化层950或管理程序运行。可以在虚拟机940中的一个或多个上实现虚拟设备920的实例的不同实施例,并且可以以不同方式做出所述实现。
在操作期间,处理电路960执行软件995以实例化管理程序或虚拟化层950,其有时可被称为虚拟机监视器(VMM)。虚拟化层950可以呈现虚拟操作平台,其在虚拟机940看来像是联网硬件。
如图9所示,硬件930可以是具有通用或特定组件的独立网络节点。硬件930可以包括天线9825并且可以通过虚拟化实现一些功能。备选地,硬件930可以是更大的硬件集群的一部分(例如,在数据中心或客户驻地设备(CPE)中),其中许多硬件节点一起工作并且通过管理和协调(MANO)9100来管理,MANO 9100监督应用920的生命周期管理等等。
在一些上下文中,硬件的虚拟化被称为网络功能虚拟化(NFV)。NFV可以用于将众多网络设备类型统一到可以位于数据中心和客户驻地设备中的工业标准高容量服务器硬件、物理交换机和物理存储上。
在NFV的上下文中,虚拟机940可以是物理机器的软件实现,其运行程序如同它们在物理的非虚拟化机器上执行一样。每个虚拟机940以及硬件930中执行该虚拟机的部分(其可以是专用于该虚拟机的硬件和/或由该虚拟机与虚拟机940中的其它虚拟机共享的硬件)形成了单独的虚拟网元(VNE)。
仍然在NFV的上下文中,虚拟网络功能(VNF)负责处理在硬件网络基础设施930之上的一个或多个虚拟机940中运行的特定网络功能,并且对应于图3中的应用920。
在一些实施例中,每个包括一个或多个发射机9220和一个或多个接收机9210的一个或多个无线电单元9800可以耦合到一个或多个天线9825。无线电单元9800可以经由一个或多个适合的网络接口直接与硬件节点930通信,并且可以与虚拟组件结合使用以提供具有无线电能力的虚拟节点,例如无线电接入节点或基站。
在一些实施例中,可以使用控制系统9230来实现一些信令,控制系统9230可以替代地用于硬件节点930和无线电单元9800之间的通信。
图10示出了根据某些实施例的通信系统。例如,根据所描绘的实施例,通信系统包括电信网络1010(例如,3GPP类型的蜂窝网络),电信网络1010包括接入网1011(例如,无线电接入网)和核心网络1014。接入网1011包括多个基站1012a、1012b、1012c(例如,NB、eNB、gNB或其他类型的无线接入点),每个基站定义对应覆盖区域1013a、1013b、1013c。每个基站1012a、1012b、1012c通过有线或无线连接1015可连接到核心网络1014。位于覆盖区域1013c中的第一UE 1091被配置为以无线方式连接到对应基站1012c或被对应基站1012c寻呼。覆盖区域1013a中的第二UE 1092以无线方式可连接到对应基站1012a。虽然在该示例中示出了多个UE 1091、1092,但所公开的实施例同等地适用于唯一的UE处于覆盖区域中或者唯一的UE正连接到对应基站1012的情形。
电信网络1010自身连接到主机计算机1030,主机计算机1030可以以独立服务器、云实现的服务器、分布式服务器的硬件和/或软件来实现,或者被实现为服务器集群中的处理资源。主机计算机1030可以处于服务提供商的所有或控制之下,或者可以由服务提供商或代表服务提供商来操作。电信网络1010与主机计算机1030之间的连接1021和1022可以直接从核心网络1014延伸到主机计算机1030,或者可以经由可选的中间网络1020进行。中间网络1020可以是公共、私有或承载网络中的一个或多于一个的组合;中间网络1020(若存在)可以是骨干网或互联网;具体地,中间网络1020可以包括两个或更多个子网络(未示出)。
图10的通信系统作为整体实现了所连接的UE 1091、1092与主机计算机1030之间的连接。该连接可被描述为过顶(over-the-top,OTT)连接1050。主机计算机1030和所连接的UE 1091、1092被配置为使用接入网1011、核心网络1014、任何中间网络1020和可能的其他基础设施(未示出)作为中介,经由OTT连接1050来传送数据和/或信令。在OTT连接1050所经过的参与通信设备未意识到上行链路和下行链路通信的路由的意义上,OTT连接1050可以是透明的。例如,可以不向基站1012通知或者可以无需向基站1012通知具有源自主机计算机1030的要向所连接的UE 1091转发(例如,移交)的数据的输入下行链路通信的过去的路由。类似地,基站1012无需意识到源自UE 1091向主机计算机1030的输出上行链路通信的未来的路由。
现将参照图11来描述根据实施例的在先前段落中所讨论的UE、基站和主机计算机的示例实现方式。在通信系统1100中,主机计算机1110包括硬件1115,硬件1115包括通信接口1116,通信接口1116被配置为建立和维护与通信系统1100的不同通信设备的接口的有线或无线连接。主机计算机1110还包括处理电路1118,其可以具有存储和/或处理能力。具体地,处理电路1118可以包括适用于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或它们的组合(未示出)。主机计算机1110还包括软件1111,其被存储在主机计算机1110中或可由主机计算机1110访问并且可由处理电路1118来执行。软件1111包括主机应用1112。主机应用1112可操作为向远程用户(例如,UE 1130)提供服务,UE 1130经由在UE1130和主机计算机1110处端接的OTT连接1150来连接。在向远程用户提供服务时,主机应用1112可以提供使用OTT连接1150来发送的用户数据。
通信系统1100还包括在电信系统中提供的基站1120,基站1120包括使其能够与主机计算机1110和与UE1130进行通信的硬件1125。硬件1125可以包括:通信接口1126,其用于建立和维护与通信系统1100的不同通信设备的接口的有线或无线连接;以及无线电接口1127,其用于至少建立和维护与位于基站1120所服务的覆盖区域(图11中未示出)中的UE1130的无线连接1170。通信接口1126可以被配置为促进到主机计算机1110的连接1160。连接1160可以是直接的,或者它可以经过电信系统的核心网络(图11中未示出)和/或经过电信系统外部的一个或多个中间网络。在所示实施例中,基站1120的硬件1125还包括处理电路1128,处理电路1128可以包括适用于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或它们的组合(未示出)。基站1120还具有内部存储的或经由外部连接可访问的软件1121。
通信系统1100还包括已经提及的UE1130。其硬件1135可以包括无线电接口1137,其被配置为建立和维护与服务于UE1130当前所在的覆盖区域的基站的无线连接1170。UE1130的硬件1135还包括处理电路1138,其可以包括适用于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或它们的组合(未示出)。UE 1130还包括软件1131,其被存储在UE 1130中或可由UE1130访问并可由处理电路1138执行。软件1131包括客户端应用1132。客户端应用1132可操作为在主机计算机1110的支持下经由UE1130向人类或非人类用户提供服务。在主机计算机1110中,执行的主机应用1112可以经由端接在UE 130和主机计算机1110处的OTT连接1150与执行客户端应用132进行通信。在向用户提供服务时,客户端应用1132可以从主机应用1112接收请求数据,并响应于请求数据来提供用户数据。OTT连接1150可以传送请求数据和用户数据二者。客户端应用1132可以与用户进行交互,以生成其提供的用户数据。
注意,图11所示的主机计算机1110、基站1120和UE1130可以分别与图10的主机计算机1030、基站1012a、1012b、1012c之一和UE1091、1092之一相似或相同。也就是说,这些实体的内部工作可以如图11所示,并且独立地,周围网络拓扑可以是图10的网络拓扑。
在图11中,已经抽象地绘制OTT连接1150,以示出经由基站1120在主机计算机1110与UE 1130之间的通信,而没有明确地提到任何中间设备以及经由这些设备的消息的精确路由。网络基础设施可以确定该路由,该路由可以被配置为向UE 1130隐藏或向操作主机计算机1110的服务提供商隐藏或向这二者隐藏。在OTT连接1150活动时,网络基础设施还可以(例如,基于负载均衡考虑或网络的重新配置)做出其动态地改变路由的决策。
UE 1130与基站1120之间的无线连接1170根据贯穿本公开所描述的实施例的教导。各种实施例中的一个或多个实施例改进了使用OTT连接1150向UE 1130提供的OTT服务的性能,其中无线连接1170形成OTT连接1150中的最后一段。更精确地,这些实施例的教导可以改进数据速率、时延和功耗,从而提供诸如减少的用户等待时间、宽松的文件大小限制、更好的响应性和/或延长的电池寿命之类的益处。
出于监控一个或多个实施例改进的数据速率、时延和其他因素的目的,可以提供测量过程。还可以存在用于响应于测量结果的变化而重新配置主机计算机1110与UE 1130之间的OTT连接1150的可选网络功能。用于重新配置OTT连接1150的测量过程和/或网络功能可以以主机计算机1110的软件1111和硬件1115或以UE 1130的软件1131和硬件1135或以这二者来实现。在实施例中,传感器(未示出)可被部署在OTT连接1150经过的通信设备中或与OTT连接1150经过的通信设备相关联地来部署;传感器可以通过提供以上例示的监视量的值或提供软件1111、1131可以用来计算或估计监视量的其他物理量的值来参与测量过程。对OTT连接1150的重新配置可以包括消息格式、重传设置、优选路由等;该重新配置不需要影响基站1120,并且其对于基站1120来说可以是未知的或不可感知的。这种过程和功能在本领域中可以是已知的和已被实践的。在特定实施例中,测量可以涉及促进主机计算机1110对吞吐量、传播时间、时延等的测量的专有UE信令。该测量可以如下实现:软件1111和1131在其监控传播时间、差错等的同时使得能够使用OTT连接550来发送消息(具体地,空消息或“假”消息)。
图12是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,其可以是参照图10和图11描述的主机计算机、基站和UE。为了本公开的简明,在本部分中将仅包括对图12的图引用。在步骤1210中,主机计算机提供用户数据。在步骤1210的子步骤1211(其可以是可选的)中,主机计算机通过执行主机应用来提供用户数据。在步骤1220中,主机计算机发起向UE的携带用户数据的传输。在步骤1230(其可以是可选的)中,根据贯穿本公开所描述的实施例的教导,基站向UE发送在主机计算机发起的传输中所携带的用户数据。在步骤1240(其也可以是可选的)中,UE执行与主机计算机所执行的主机应用相关联的客户端应用。
图13是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,其可以是参照图10和图11描述的主机计算机、基站和UE。为了本公开的简明,在本部分中将仅包括对图13的图引用。在该方法的步骤1310中,主机计算机提供用户数据。在可选子步骤(未示出)中,主机计算机通过执行主机应用来提供用户数据。在步骤320中,主机计算机发起向UE的携带用户数据的传输。根据贯穿本公开描述的实施例的教导,该传输可以经由基站。在步骤1330(其可以是可选的)中,UE。
图14是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,其可以是参照图10和图11描述的主机计算机、基站和UE。为了本公开的简明,在本部分中将仅包括对图14的图引用。在步骤1410(其可以是可选的)中,UE接收由主机计算机所提供的输入数据。附加地或备选地,在步骤1420中,UE提供用户数据。在步骤1420的子步骤1425(其可以是可选的)中,UE通过执行客户端应用来提供用户数据。在步骤1410的子步骤1415(其可以是可选的)中,UE执行客户端应用,该客户端应用回应于接收到的主机计算机提供的输入数据来提供用户数据。在提供用户数据时,所执行的客户端应用还可以考虑从用户接收的用户输入。无论提供用户数据的具体方式如何,UE在子步骤1430(其可以是可选的)中都发起用户数据向主机计算机的传输。在方法的步骤1440中,根据贯穿本公开描述的实施例的教导,主机计算机接收从UE发送的用户数据。
图15是示出了根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,其可以是参照图10和图11描述的主机计算机、基站和UE。为了本公开的简明,在本部分中将仅包括对图15的图引用。在步骤1510(其可以是可选的)中,根据贯穿本公开描述的实施例的教导,基站从UE接收用户数据。在步骤1520(其可以是可选的)中,基站发起接收到的用户数据向主机计算机的传输。在步骤1530(其可以是可选的)中,主机计算机接收由基站所发起的传输中所携带的用户数据。
可以通过一个或多个虚拟装置的一个或多个功能单元或模块来执行本文公开的任何适合的步骤、方法、特征、功能或益处。每个虚拟装置可以包括多个这些功能单元。这些功能单元可以通过处理电路实现,处理电路可以包括一个或多个微处理器或微控制器以及其他数字硬件(可以包括数字信号处理器(DSP)、专用数字逻辑等)。处理电路可以被配置为执行存储在存储器中的程序代码,该存储器可以包括一种或若干类型的存储器,例如只读存储器(ROM)、随机存取存储器(RAM)、高速缓冲存储器、闪存设备、光学存储设备等。存储在存储器中的程序代码包括用于执行一种或多种电信和/或数据通信协议的程序指令,以及用于执行本文所述的一种或多种技术的指令。在一些实现中,处理电路可用于使相应功能单元根据本公开的一个或多个实施例执行对应功能。
图16示出了由网络节点560进行的在RRC建立完成之前RA过程期间EDT的安全处理的示例性方法1600。该方法开始于步骤1610,网络节点560从无线设备510接收包括恢复连接请求和数据的RRC消息。
在步骤1620,基于所存储的安全信息,网络节点560确定RRC消息是可疑的。
在步骤1630,响应于确定RRC消息是可疑的,网络节点560采取动作。在特定实施例中,该动作可以包括拒绝无线设备510而不带有挂起指示。在另一个实施例中,该动作可以包括释放无线设备510而不带有挂起指示。
在又一个实施例中,该动作可以包括通过以下操作来调查无线设备510的真实性:存储RRC消息中包括的数据;向无线设备发送消息以指示无线设备进入连接状态;从无线设备接收附加消息;以及基于所存储的安全信息和附加消息中的信息来评估RRC消息的有效性。在特定实施例中,来自无线设备的附加消息中的信息包括MAC-I,并且RRC消息的有效性是基于MAC-I来评估的。
在特定实施例中,该方法还可以包括由网络节点560基于附加消息中的信息来确定无线设备510是合法的。网络节点560可以向S网关转发包括在RRC消息中的数据。
在特定实施例中,RRC消息可以包括安全令牌,并且所存储的安全信息可以包括与至少一个先前接收的RRC消息相关联的至少一个附加安全令牌。当与RRC消息相关联的安全令牌和与至少一个先前接收的RRC消息相关联的至少一个附加安全令牌相同时,可以确定RRC消息是可疑的。在另一个特定实施例中,安全令牌可以包括sR-MAC-I。
在特定实施例中,该动作可以包括:接收包括恢复请求的至少一个附加RRC消息;确定已经超过恢复连接请求的阈值数量;以及执行无线设备的不带有挂起指示的释放。
在特定实施例中,网络节点可以包括与恢复从源网络节点挂起的无线设备的RRC连接的请求相关联的目标网络节点。在这种场景中,该动作可以包括由网络节点560向源网络节点发送指示不应删除与无线设备相关联的上下文的消息。
在另一特定实施例中,网络节点可以包括与无线设备从源网络节点向目标网络节点的切换相关联的目标网络节点。在这种场景中,该动作可以包括由网络节点560向源网络节点发送与无线设备510相关联的上下文。
在某些实施例中,如上所述的用于RA过程期间EDT的安全处理的方法可以由虚拟计算设备执行。图17示出了根据某些实施例的用于在RA过程期间EDT的安全处理的示例性虚拟计算设备1700。在某些实施例中,虚拟计算设备1700可以包括用于执行类似于上面关于图16中示出和描述的方法所描述的步骤的模块。例如,虚拟计算设备1700可以包括接收模块1710、确定模块1720、采取动作模块1730以及用于在RA过程期间EDT的安全处理的任何其他合适的模块。在一些实施例中,可以使用图6的处理电路570来实现一个或多个模块。在某些实施例中,可以将各种模块中的两个或更多个模块的功能组合成单个模块。
接收模块1710可以执行虚拟计算设备1700的接收功能。例如,在特定实施例中,接收模块1710可以从无线设备510接收包括恢复连接请求和数据的RRC消息。
确定模块1720可以执行虚拟计算设备1700的确定功能。例如,在特定实施例中,确定模块1720可以基于所存储的安全信息来确定RRC消息是可疑的。
采取动作模块1730可以执行虚拟计算设备1700的采取动作功能。例如,在特定实施例中,采取动作模块1730可以响应于确定RRC消息是可疑的来采取动作。
虚拟计算设备1700的其他实施例可以包括除了图17中所示的那些组件之外的附加组件,其可以负责提供网络节点的功能的某些方面,包括上述任何功能和/或任何附加功能(包括支持上述解决方案所需的任何功能)。各种不同类型的网络节点560可以包括具有相同物理硬件但被配置为(例如经由编程)支持不同无线电接入技术的组件,或者可以表示部分或完全不同的物理组件。
图18示出了根据某些实施例的由网络节点560进行的示例性方法,该网络节点560操作为与无线设备510从源网络节点560向第一目标网络节点的第一切换相关联的源网络节点。该方法开始于步骤1810,在无线设备510向第一目标网络节点的切换期间,网络节点560向第一目标网络节点发送与无线设备510相关联的第一上下文。
在步骤1820,网络节点560从第一目标网络节点接收与第一上下文相关的信息,该第一上下文与无线设备510相关联。
在步骤1830,网络节点560基于与第一上下文相关的信息来采取动作,该第一上下文与无线设备510相关联。
在特定实施例中,该信息指示不应删除与无线设备510相关联的第一上下文,并且该动作包括维持对与无线设备510相关联的第一上下文的存储。此外,在另一特定实施例中,该方法还可以包括:在从第一目标网络节点接收到信息之后,接收将无线设备510切换到第二目标网络节点的请求。网络节点560然后可以向第二目标网络节点发送与无线设备510相关联的第一上下文。备选地,在另一特定实施例中,该信息包括与无线设备510相关联的第二上下文,并且该动作可以包括使用与无线设备510相关联的第二上下文替换与无线设备510相关联的第一上下文。在另一特定实施例中,在从第一目标网络节点接收到信息之后,网络节点560可以接收将无线设备510切换到第二目标网络节点的请求,并向第二目标网络节点发送与无线设备510相关联的第二上下文。
在某些实施例中,如上所述,用于在无线设备从源网络节点向第一目标网络节点的切换期间EDT的安全处理的方法可以由计算机联网虚拟装置来执行。图19示出了根据某些实施例的用于在无线设备从源网络节点向第一目标网络节点的切换期间EDT的安全处理的示例虚拟计算设备1900。在某些实施例中,虚拟计算设备1900可以包括用于执行类似于上面关于图18中示出和描述的方法所描述的步骤的模块。例如,虚拟计算设备1900可以包括发送模块1910、接收模块1920、采取动作模块1930以及用于在无线设备从源网络节点向第一目标网络节点的切换期间EDT的安全处理的任何其他合适的模块。在一些实施例中,可以使用图6的处理电路570来实现这些模块中的一个或多个模块。在某些实施例中,可以将各种模块中的两个或更多个模块的功能组合成单个模块。
发送模块1910可以执行虚拟计算设备1900的发送功能。例如,在特定实施例中,发送模块1910可以在无线设备510向第一目标网络节点的切换期间向第一目标网络节点发送与无线设备510相关联的第一上下文。
接收模块1920可以执行虚拟计算设备1900的接收功能。例如,在特定实施例中,接收模块1920可以从第一目标网络节点接收与第一上下文相关的信息,该第一上下文与无线设备510相关联。
采取动作模块1930可以执行虚拟计算设备1900的采取动作功能。例如,在特定实施例中,采取动作模块1930可以基于与第一上下文相关的信息来采取动作,该第一上下文与无线设备510相关联。
虚拟计算设备700的其他实施例可以包括除了图7中所示的那些组件之外的附加组件,其可以负责提供网络节点的功能的某些方面,包括上述任何功能和/或任何附加功能(包括支持上述解决方案所需的任何功能)。各种不同类型的网络节点115可以包括具有相同物理硬件但被配置为(例如经由编程)支持不同无线电接入技术的组件,或者可以表示部分或完全不同的物理组件。
现在描述某些实施例:
实施例1、一种由基站执行的方法,用于在无线电资源控制建立完成之前随机接入过程期间的早期数据传输的安全处理,所述方法包括:
从无线设备接收包括恢复连接请求和数据的RRC消息;
基于所存储的安全信息,来确定所述RRC消息是可疑的;以及
拒绝所述无线设备而不带有挂起指示。
实施例2、根据实施例1所述的方法,其中,拒绝所述无线设备而不带有挂起指示包括:
存储所述RRC消息中包括的数据;
向所述无线设备发送消息,以指示所述无线设备进入连接状态;
从所述无线设备接收附加消息;以及
至少部分地基于所存储的安全信息和所述附加消息中的信息来评估所述RRC消息的有效性。
实施例3、根据实施例2所述的方法,还包括:
基于评估所述RRC消息的有效性来确定所述无线设备是合法的,评估所述RRC消息的有效性至少部分地基于所存储的安全信息和所述附加消息中的信息;以及
向S网关转发被包括在所述RRC消息中的数据。
实施例4、根据实施例1至3所述的方法,其中:
所述RRC消息包括安全令牌;
所存储的安全信息包括与至少一个先前接收的RRC消息相关联的至少一个安全令牌;以及
当与所述RRC消息相关联的安全令牌和与所述至少一个先前接收的RRC消息相关联的至少一个安全令牌相同时,确定所述RRC消息是可疑的。
实施例5、根据实施例4所述的方法,其中,所述安全令牌包括短恢复消息认证码-完整性(sR-MAC-I)。
实施例6、根据实施例1至5所述的方法,其中,基于所存储的安全信息来确定所述RRC消息是可疑的包括:确定无法针对所述无线设备获取UE上下文。
实施例7、根据实施例1至6所述的方法,还包括:
接收包括恢复请求的至少一个附加RRC消息;
确定已经超过恢复连接请求的阈值数量;以及
执行与所述无线设备相关联的连接的完全释放。
实施例8、根据实施例1至7所述的方法,还包括:
获得用户数据;以及
向主机计算机或无线设备转发所述用户数据。
实施例9、一种包括指令的计算机程序,当在计算机上执行所述指令时,执行根据实施例1至8中的任何一项所述的方法。
实施例10、一种包括计算机程序的计算机程序产品,所述计算机程序包括指令,在计算机上执行所述指令时,执行根据实施例1至8中的任何一项所述的方法。
实施例11、一种存储指令的非暂时性计算机可读介质,所述指令在由计算机执行时执行根据实施例1至8中的任何一项所述的方法。
实施例12、一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法,所述方法包括:
在所述主机计算机处提供用户数据;以及
在所述主机计算机处,经由包括所述基站在内的蜂窝网络向所述UE发起携带所述用户数据的传输,其中,所述基站执行:
从无线设备接收包括恢复连接请求和数据的RRC消息;
基于所存储的安全信息,来确定所述RRC消息是可疑的;以及
拒绝所述无线设备而不带有挂起指示。
实施例13、根据实施例12所述的方法,还包括:
在所述基站处发送所述用户数据。
实施例14、根据实施例13所述的方法,其中,通过执行主机应用在所述主机计算机处提供所述用户数据,所述方法还包括:
在所述UE处,执行与所述主机应用相关联的客户端应用。
实施例15、一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法,所述方法包括:
在所述主机计算机处,从所述基站接收用户数据,所述用户数据源自所述基站已从所述UE接收的传输,其中,所述基站:
从无线设备接收包括恢复连接请求和数据的RRC消息;
基于所存储的安全信息,确定所述RRC消息是可疑的;以及
拒绝所述无线设备而不带有挂起指示。
实施例16、根据实施例15所述的方法,还包括:
在所述基站处,从所述UE接收所述用户数据。
实施例17、根据实施例16所述的方法,还包括:
在所述基站处,向所述主机计算机发起所接收的用户数据的传输。
实施例18、一种网络节点,用于在无线电资源控制建立完成之前随机接入过程期间的早期数据传输的安全处理,所述网络节点包括:
存储器,存储指令;以及
处理电路,被配置为执行所述指令以使所述网络节点:
从无线设备接收包括恢复连接请求和数据的RRC消息;
基于所存储的安全信息,确定所述RRC消息是可疑的;以及
拒绝所述无线设备而不带有挂起指示。
实施例19、根据实施例18所述的网络节点,其中,拒绝所述无线设备而不带有挂起指示包括:
存储所述RRC消息中包括的数据;
向所述无线设备发送消息,以指示所述无线设备进入连接状态;
从所述无线设备接收附加消息;以及
至少部分地基于所存储的安全信息和所述附加消息中的信息来评估所述RRC消息的有效性。
实施例20、根据实施例19所述的网络节点,其中,所述处理电路还被配置为:
基于评估所述RRC消息的有效性来确定所述无线设备是合法的,评估所述RRC消息的有效性至少部分地基于所存储的安全信息和所述附加消息中的信息;以及
向S网关转发被包括在所述RRC消息中的数据。
实施例21、根据实施例18至20所述的网络节点,其中:
所述RRC消息包括安全令牌;
所存储的安全信息包括与至少一个先前接收的RRC消息相关联的至少一个安全令牌;以及
当与所述RRC消息相关联的安全令牌和与所述至少一个先前接收的RRC消息相关联的至少一个安全令牌相同时,确定所述RRC消息是可疑的。
实施例22、根据实施例21所述的网络节点,其中,所述安全令牌包括短恢复消息认证码-完整性(sR-MAC-I)。
实施例23、根据实施例18至22所述的网络节点,其中,基于所存储的安全信息来确定所述RRC消息是可疑的包括:确定无法针对所述无线设备获取UE上下文。
实施例24、根据实施例18至23所述的网络节点,其中,所述处理电路还被配置为:
接收包括恢复请求的至少一个附加RRC消息;
确定已经超过恢复连接请求的阈值数量;以及
执行与所述无线设备相关联的连接的完全释放。
实施例25、一种通信系统,包括主机计算机,所述主机计算机包括:
处理电路,被配置为提供用户数据;以及
通信接口,被配置为将所述用户数据转发给蜂窝网络以用于向用户设备(UE)传输。
其中,所述蜂窝网络包括具有无线电接口和处理电路的基站,所述基站的处理电路被配置为:
从无线设备接收包括恢复连接请求和数据的RRC消息;
基于所存储的安全信息,确定所述RRC消息是可疑的;以及
拒绝所述无线设备而不带有挂起指示。
实施例26、根据实施例253所述的通信系统,还包括基站。
实施例27、根据实施例26所述的通信系统,还包括所述UE,其中,所述UE被配置为与所述基站通信。
实施例28、根据实施例27所述的通信系统,其中:
所述主机计算机的所述处理电路被配置为执行主机应用,从而提供所述用户数据;以及
所述UE包括处理电路,所述处理电路被配置为执行与所述主机应用相关联的客户端应用。
实施例29、一种通信系统,包括主机计算机,所述主机计算机包括通信接口,所述通信接口被配置为接收源自从用户设备(UE)到基站的传输的用户数据,其中所述基站包括无线电接口和处理电路,所述基站的处理电路被配置为:
从无线设备接收包括恢复连接请求和数据的RRC消息;
基于所存储的安全信息,确定所述RRC消息是可疑的;以及
拒绝所述无线设备而不带有挂起指示。
实施例30、根据实施例29所述的通信系统,还包括基站。
实施例31、根据实施例30所述的通信系统,还包括所述UE,其中,所述UE被配置为与所述基站通信。
实施例32、根据实施例31所述的通信系统,其中:
所述主机计算机的处理电路被配置为执行主机应用;
所述UE被配置为执行与所述主机应用相关联的客户端应用,从而提供要由所述主机计算机接收的用户数据。
在本公开中可以使用以下缩略语中的至少一些。如果缩略语之间存在不一致,则应优先考虑上面是如何使用它的。如果在下面多次列出,则首次列出应优先于任何后续列出:
3GPP 第三代合作伙伴计划
BI 避退指示符
BSR 缓冲区状态报告
Cat-M1 类别M1
Cat-M2 类别M2
CE 覆盖增强的/增强
DL 下行链路
eMTC 增强型机器类型通信
eNB 演进的NodeB
IoT 物联网
LTE 长期演进
MAC 媒体访问控制
MAC-I 消息认证码-完整性
NAS 非接入层
NB-IOT 窄带物联网
M2M 机器到机器
MTC 机器类型通信
PDCP 分组数据会聚协议
PDU 协议数据单元
(N)PRACH (窄带)物理随机接入信道
PRB 物理资源块
RA 随机接入
RAPID 随机接入前导码标识符
RAR 随机接入响应
RLC 无线电链路控制
RMAC-I 恢复MAC-I
RNTI 无线电网络临时标识符
RRC 无线电资源控制(协议)
SDU 服务数据单元
sRMAC-I 短恢复MAC-I
TBS 传输块大小
UE 用户设备
UL 上行链路
WI 工作项。

Claims (32)

1.一种由网络节点执行的方法,用于在无线电资源控制RRC建立完成之前随机接入过程期间的早期数据传输的安全处理,所述方法包括:
从无线设备接收包括恢复连接请求和数据的RRC消息;
基于所存储的安全信息,来确定所述RRC消息是可疑的;以及
响应于确定所述RRC消息是可疑的,采取动作。
2.根据权利要求1所述的方法,其中,采取所述动作包括:拒绝所述无线设备而不带有挂起指示。
3.根据权利要求1所述的方法,其中,采取所述动作包括:释放所述无线设备而不带有挂起指示。
4.根据权利要求1所述的方法,其中,采取所述动作包括:通过以下操作来调查所述无线设备的真实性:
存储所述RRC消息中包括的数据;
向所述无线设备发送消息,以指示所述无线设备进入连接状态;
从所述无线设备接收附加消息;以及
基于所存储的安全信息和所述附加消息中的信息来评估所述RRC消息的有效性。
5.根据权利要求4所述的方法,其中,来自所述无线设备的所述附加消息中的信息包括用于完整性的消息认证码MAC-I,并且其中,所述RRC消息的有效性是基于所述MAC-I来评估的。
6.根据权利要求4至5中任一项所述的方法,还包括:
基于所述附加消息中的信息,确定所述无线设备是合法的;以及
向S网关转发被包括在所述RRC消息中的数据。
7.根据权利要求1至6中任一项所述的方法,其中:
所述RRC消息包括安全令牌;
所存储的安全信息包括与至少一个先前接收的RRC消息相关联的至少一个附加安全令牌;以及
当与所述RRC消息相关联的安全令牌和与所述至少一个先前接收的RRC消息相关联的至少一个附加安全令牌相同时,确定所述RRC消息是可疑的。
8.根据权利要求7所述的方法,其中,所述安全令牌包括用于完整性的短恢复消息认证码sR-MAC-I。
9.根据权利要求1至8中任一项所述的方法,其中,采取所述动作包括:
接收包括恢复请求的至少一个附加RRC消息;
确定已经超过恢复连接请求的阈值数量;以及
执行所述无线设备的不带有挂起指示的释放。
10.根据权利要求1至9中任一项所述的方法,其中,所述网络节点包括与恢复从源网络节点挂起的所述无线设备的RRC连接的请求相关联的目标网络节点,并且其中,采取所述动作包括:
向所述源网络节点发送指示不应删除与所述无线设备相关联的上下文的消息。
11.一种网络节点,用于在无线电资源控制建立完成之前随机接入过程期间的早期数据传输的安全处理,所述网络节点包括:
存储器,存储指令;以及
处理电路,被配置为执行所述指令以使所述网络节点:
从无线设备接收包括恢复连接请求和数据的RRC消息;
基于所存储的安全信息,确定所述RRC消息是可疑的;以及
响应于确定所述RRC消息是可疑的,采取动作。
12.根据权利要求11所述的网络节点,其中,当采取所述动作时,所述处理电路被配置为执行所述指令以使所述网络节点拒绝所述无线设备而不带有挂起指示。
13.根据权利要求11所述的网络节点,其中,当采取所述动作时,所述处理电路被配置为执行所述指令以使所述网络节点释放所述无线设备而不带有挂起指示。
14.根据权利要求11所述的网络节点,其中,当采取所述动作时,所述处理电路被配置为执行所述指令以使所述网络节点:
存储所述RRC消息中包括的数据;
向所述无线设备发送消息,以指示所述无线设备进入连接状态;
从所述无线设备接收附加消息;以及
基于所述附加消息中的信息来评估所述RRC消息的有效性。
15.根据权利要求14所述的网络节点,其中,来自所述无线设备的所述附加消息中的信息包括用于完整性的消息认证码MAC-I,并且其中,所述RRC消息的有效性是基于所述MAC-I来评估的。
16.根据权利要求14至15中任一项所述的网络节点,其中,所述处理电路还被配置为执行所述指令以使所述网络节点:
基于评估所述RRC消息的有效性来确定所述无线设备是合法的,评估所述RRC消息的有效性至少部分地基于所述附加消息中的信息;以及
向S网关转发被包括在所述RRC消息中的数据。
17.根据权利要求11至16所述的网络节点,其中:
所述RRC消息包括安全令牌;
所存储的安全信息包括与至少一个先前接收的RRC消息相关联的至少一个附加安全令牌;以及
当与所述RRC消息相关联的安全令牌和与所述至少一个先前接收的RRC消息相关联的至少一个附加安全令牌相同时,确定所述RRC消息是可疑的。
18.根据权利要求17所述的网络节点,其中,所述安全令牌包括短恢复消息认证码-完整性sR-MAC-I。
19.根据权利要求1至18中任一项所述的网络节点,其中,当采取所述动作时,所述处理电路被配置为执行所述指令以使所述网络节点:
确定已经超过恢复连接请求的阈值数量;以及
执行所述无线设备的不带有挂起指示的释放。
20.根据权利要求11至19中任一项所述的网络节点,其中,所述网络节点包括与恢复从源网络节点挂起的所述无线设备的RRC连接的请求相关联的目标网络节点,并且其中,当采取所述动作时,所述处理电路被配置为执行所述指令以使所述网络节点:
向所述源网络节点发送指示不应删除与所述无线设备相关联的上下文的消息。
21.根据权利要求11至19中任一项所述的网络节点,其中,所述网络节点包括目标网络节点,所述目标网络节点与所述无线设备从源网络节点向所述目标网络节点的切换相关联,并且其中,当采取所述动作时,所述处理电路被配置为执行所述指令以使所述网络节点:
向所述源网络节点发送与所述无线设备相关联的上下文。
22.一种由网络节点执行的方法,所述网络节点包括源网络节点,所述源网络节点与无线设备从所述源网络节点向第一目标网络节点的第一切换相关联,所述方法包括:
在所述无线设备向所述第一目标网络节点的切换期间,向所述第一目标网络节点发送与所述无线设备相关联的第一上下文;
从所述第一目标网络节点接收与所述第一上下文相关的信息,所述第一上下文与所述无线设备相关联;以及
基于与所述第一上下文相关的信息来采取动作,所述第一上下文与所述无线设备相关联。
23.根据权利要求22所述的方法,其中:
所述信息指示不应删除与所述无线设备相关联的所述第一上下文,以及
采取所述动作包括维持对与所述无线设备相关联的所述第一上下文的存储。
24.根据权利要求23所述的方法,还包括:
在从所述第一目标网络节点接收到所述信息之后,接收将所述无线设备切换到第二目标网络节点的请求;以及
向所述第二目标网络节点发送与所述无线设备相关联的所述第一上下文。
25.根据权利要求22所述的方法,其中:
所述信息包括与所述无线设备相关联的第二上下文,以及
采取所述动作包括:使用与所述无线设备相关联的所述第二上下文来替换与所述无线设备相关联的所述第一上下文。
26.根据权利要求25所述的方法,还包括:
在从所述第一目标网络节点接收到所述信息之后,接收将所述无线设备切换到第二目标网络节点的请求;以及
向所述第二目标网络节点发送与所述无线设备相关联的所述第二上下文。
27.一种网络节点,包括源网络节点,所述源网络节点与无线设备从所述源网络节点向第一目标网络节点的第一切换相关联,所述网络节点包括:
存储器,存储指令;以及
处理电路,被配置为执行所述指令以使所述网络节点:
在所述无线设备向所述第一目标网络节点的切换期间,向所述第一目标网络节点发送与所述无线设备相关联的第一上下文;
从所述第一目标网络节点接收与所述第一上下文相关的信息,所述第一上下文与所述无线设备相关联;以及
基于与所述第一上下文相关的信息来采取动作,所述第一上下文与所述无线设备相关联。
28.根据权利要求27所述的网络节点,其中:
所述信息指示不应删除与所述无线设备相关联的所述第一上下文,以及
当采取所述动作时,所述处理电路被配置为执行所述指令以使所述网络节点维持对与所述无线设备相关联的所述第一上下文的存储。
29.根据权利要求28所述的网络节点,其中,所述处理电路还被配置为执行所述指令以使所述网络节点:
在从所述第一目标网络节点接收到所述信息之后,接收将所述无线设备切换到第二目标网络节点的请求;以及
向所述第二目标网络节点发送与所述无线设备相关联的所述第一上下文。
30.根据权利要求27所述的方法,其中:
所述信息包括与所述无线设备相关联的第二上下文,以及
当采取所述动作时,所述处理电路被配置为执行所述指令以使所述网络节点使用与所述无线设备相关联的所述第二上下文来替换与所述无线设备相关联的所述第一上下文。
31.根据权利要求30所述的方法,其中,所述处理电路还被配置为执行所述指令以使所述网络节点:
在从所述第一目标网络节点接收到所述信息之后,接收将所述无线设备切换到第二目标网络节点的请求;以及
向所述第二目标网络节点发送与所述无线设备相关联的所述第二上下文。
32.根据权利要求1至9中任一项所述的方法,其中,所述网络节点包括目标网络节点,所述目标网络节点与所述无线设备从源网络节点向所述目标网络节点的切换相关联,并且其中,采取所述动作包括:
向所述源网络节点发送与所述无线设备相关联的上下文。
CN201980040067.9A 2018-04-16 2019-04-12 用于对早期数据传输的安全处理的方法 Active CN112335213B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862658560P 2018-04-16 2018-04-16
US62/658,560 2018-04-16
PCT/IB2019/053042 WO2019202451A1 (en) 2018-04-16 2019-04-12 Method for secure handling of early data transmission

Publications (2)

Publication Number Publication Date
CN112335213A true CN112335213A (zh) 2021-02-05
CN112335213B CN112335213B (zh) 2023-04-04

Family

ID=66647433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980040067.9A Active CN112335213B (zh) 2018-04-16 2019-04-12 用于对早期数据传输的安全处理的方法

Country Status (6)

Country Link
US (1) US11678190B2 (zh)
EP (1) EP3782347B1 (zh)
JP (1) JP7146940B2 (zh)
CN (1) CN112335213B (zh)
AU (1) AU2019254040B2 (zh)
WO (1) WO2019202451A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019221530A1 (en) * 2018-05-17 2019-11-21 Lg Electronics Inc. Method and apparatus for discarding data among associated transmission buffers in wireless communication system
US20230067158A1 (en) * 2020-02-07 2023-03-02 Lg Electronics Inc. Method and apparatus for small data transmission in rrc inactive state in mr-dc
WO2024074197A1 (en) * 2022-10-04 2024-04-11 Telefonaktiebolaget Lm Ericsson (Publ) Managing connection of wireless devices to a communication network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780468A (zh) * 2004-11-19 2006-05-31 华为技术有限公司 空闲模式下防止消息重放攻击的方法
CN1802017A (zh) * 2005-07-15 2006-07-12 华为技术有限公司 一种防止重放攻击的认证方法
CN101119381A (zh) * 2007-09-07 2008-02-06 中兴通讯股份有限公司 防止重放攻击的方法及系统
US20140281751A1 (en) * 2013-03-15 2014-09-18 International Business Machines Corporation Early data delivery prior to error detection completion

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109863783B (zh) * 2017-04-28 2022-05-31 Lg 电子株式会社 根据edt发送数据的方法
US11451961B2 (en) 2017-09-28 2022-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Security enhancements for early data transmissions
US10849164B2 (en) * 2017-09-29 2020-11-24 Mediatek Inc. High reliability and early data transmission
CN107804685A (zh) 2017-11-27 2018-03-16 湖南长高成套电器有限公司 一种断路器底盘车装配系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780468A (zh) * 2004-11-19 2006-05-31 华为技术有限公司 空闲模式下防止消息重放攻击的方法
CN1802017A (zh) * 2005-07-15 2006-07-12 华为技术有限公司 一种防止重放攻击的认证方法
CN101119381A (zh) * 2007-09-07 2008-02-06 中兴通讯股份有限公司 防止重放攻击的方法及系统
US20140281751A1 (en) * 2013-03-15 2014-09-18 International Business Machines Corporation Early data delivery prior to error detection completion

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ERICSSON: ""R2-1805176- Security for Msg3 in early data transmission"", 《3GPP TSG_RAN\WG2_RL2》 *
INTERDIGITAL: ""R2-1802812 Open Issues on Connection Control Procedures"", 《3GPP TSG_RAN\WG2_RL2》 *
廖竣锴等: "LTE无线空口安全威胁分析", 《通信技术》 *

Also Published As

Publication number Publication date
JP7146940B2 (ja) 2022-10-04
EP3782347B1 (en) 2023-01-25
US20210120420A1 (en) 2021-04-22
AU2019254040B2 (en) 2022-04-14
US11678190B2 (en) 2023-06-13
AU2019254040A1 (en) 2020-11-12
EP3782347A1 (en) 2021-02-24
JP2021521694A (ja) 2021-08-26
WO2019202451A1 (en) 2019-10-24
CN112335213B (zh) 2023-04-04

Similar Documents

Publication Publication Date Title
US11696127B2 (en) Replay protection for resume procedure
CN111316751B (zh) 在连接重新建立期间pdcp的操控
CN113302962B (zh) 无线装置的无线电接入能力
TWI804770B (zh) 偽基地台偵測
RU2748314C1 (ru) Конфигурирование радиоресурсов
CN112335213B (zh) 用于对早期数据传输的安全处理的方法
CN111937425A (zh) 5g系统中ue控制的对用户平面保护的安全策略处理
WO2019030727A1 (en) METHOD FOR RECOVERING CONNECTION AFTER REJECTION
US11916925B2 (en) Method for improving data transmission security
JP2022530238A (ja) ユーザプレーン完全性保護
CN113950806B (zh) 4g系统中的用户平面完整性保护
CN112567807A (zh) 用于切换的核心网指示和安全性处理
EP3874847B1 (en) Methods and apparatuses for mobile-terminated early data transmission signalling
JP7240492B2 (ja) 再確立失敗あいまいさのハンドリング
JP7177264B2 (ja) 制御プレーンを介するユーザデータの高信頼性トランスポート
JP2023526604A (ja) 条件付きハンドオーバが設定され、複数無線デュアルコネクティビティにおいて動作する通信デバイスの再確立
CN115087971A (zh) 保护无线通信网络中的能力信息传输
CN116137960A (zh) 在eps与5gs之间交互切换时的用户平面完整性保护

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant