CN112534873B - 5g中的锚点不重定位处理 - Google Patents
5g中的锚点不重定位处理 Download PDFInfo
- Publication number
- CN112534873B CN112534873B CN201880094856.6A CN201880094856A CN112534873B CN 112534873 B CN112534873 B CN 112534873B CN 201880094856 A CN201880094856 A CN 201880094856A CN 112534873 B CN112534873 B CN 112534873B
- Authority
- CN
- China
- Prior art keywords
- key
- message
- network node
- indications
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 49
- 238000000034 method Methods 0.000 claims abstract description 141
- 238000004891 communication Methods 0.000 claims description 108
- 238000001514 detection method Methods 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 21
- 230000015654 memory Effects 0.000 claims description 15
- 230000007704 transition Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 description 43
- 238000009795 derivation Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 23
- 238000005516 engineering process Methods 0.000 description 18
- 238000011084 recovery Methods 0.000 description 14
- 238000003860 storage Methods 0.000 description 14
- 230000011664 signaling Effects 0.000 description 13
- 238000011282 treatment Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 239000000725 suspension Substances 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 238000001228 spectrum Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 101100150273 Caenorhabditis elegans srb-1 gene Proteins 0.000 description 2
- 241000700159 Rattus Species 0.000 description 2
- 108091005487 SCARB1 Proteins 0.000 description 2
- 102100037118 Scavenger receptor class B member 1 Human genes 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- UDHXJZHVNHGCEC-UHFFFAOYSA-N Chlorophacinone Chemical compound C1=CC(Cl)=CC=C1C(C=1C=CC=CC=1)C(=O)C1C(=O)C2=CC=CC=C2C1=O UDHXJZHVNHGCEC-UHFFFAOYSA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0036—Systems modifying transmission characteristics according to link quality, e.g. power backoff arrangements specific to the receiver
- H04L1/0038—Blind format detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开的某些方面提供了5G中锚点不重定位安全处理的技术和装置。
Description
技术领域
本公开的方面涉及无线通信,更具体地说,涉及用于刷新(例如,导出新的)用于加密和解密在无线通信系统中发送的分组的安全密钥的技术和装置(例如,在锚点重定位、锚点不重定位等的情况下)。
背景技术
无线通信系统被广泛部署来提供各种电信服务,诸如电话、视频、数据、消息收发、广播等。这些无线通信系统可以采用能够通过共享可用的系统资源(例如,带宽、发送功率等)来支持与多个用户的通信的多址技术。举几个例子来说,这种多址技术的示例包括第三代合作伙伴计划(3GPP)长期演进(LTE)系统、LTE高级(LTE-A)系统、码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、正交频分多址(OFDMA)系统、单载波频分多址(SC-FDMA)系统和时分同步码分多址(TD-SCDMA)系统。
在一些示例中,无线多址通信系统可包以括若干基站(BS),每个BS能够同时支持多个通信设备的通信,这些通信设备另外也可以被认为是用户设备(UE)。在LTE或LTE-A网络中,一个或多个基站的集合可以定义eNodeB(eNB)。在其他示例中(例如,在下一代新无线电(NR)或5G网络中),无线多址通信系统可以包括与若干中心单元(CU)(例如,中央节点(CN)、接入节点控制器(ANC)等)通信的若干分布式单元(DU)(例如,边缘单元(EU)、边缘节点(EN)、无线电头(RH)、发送接收点(TRP)等),其中,与中心单元通信的一个或多个分布式单元的集合可以定义接入节点(例如,其可以被称为基站、5G NB、下一代NodeB(gNB或gNodeB)、TRP等)。基站或分布式单元可以在下行链路信道(例如,用于从基站或到UE的传输)和上行链路信道(例如,用于从UE到基站或分布式单元的传输)上与UE的集合通信。
这些多址技术已在各种通信标准中被采用,以提供使不同的无线设备能够在市级、国家级、区域级甚至全球级通信的公共协议。新无线电(NR)(例如,5G)是新兴电信标准的示例。NR是3GPP颁布的LTE移动标准增强的集合。其被设计为在下行链路(DL)和上行链路(UL)上,通过改进频谱效率、降低成本、改进服务、利用新的频谱以及更好地与其他使用具有循环前缀(CP)的OFDMA的开放标准整合,以更好地支持移动宽带互联网接入。为了这些目的,NR支持波束成形、多输入多输出(MIMO)天线技术和载波聚合。
然而,随着对移动宽带接入的需求持续增加,存在进一步改进NR技术的需求。优选地,这些改进应适用于其他多址技术和采用这些技术的通信标准。
发明内容
本公开的系统、方法和设备各自具有几个方面,其中没有单独一个方面独自负责其期望的属性。在不限制如所附权利要求所表达的本公开的范围的情况下,现在将简要地讨论一些特征。在考虑了该讨论之后,特别是在阅读了题为“具体实施方式”的部分之后,人们将理解本公开的特征如何提供包括改进无线网络中的通信的优点。
某些方面提供了由用户设备(UE)进行无线通信的方法。该方法一般包括:从第一网络节点接收利用第一完整性保护密钥进行完整性保护并利用第一加密密钥加密的第一消息,其中,第一完整性保护密钥和第一加密密钥是从第一密钥导出的,并且第一消息包括用于导出第二密钥的信息;向第二网络节点发送利用第一完整性保护密钥进行完整性保护的第二消息;从第二网络节点接收包括一个或多个指示的第三消息;部分基于第三消息中的一个或多个指示或盲检测程序中的至少一个确定第三密钥;以及基于第三密钥处理第三消息。
某些方面提供了用于无线通信的装置。该装置包括:用于从第一网络节点接收利用第一完整性保护密钥进行完整性保护并利用第一加密密钥加密的第一消息的部件,其中,第一完整性保护密钥和第一加密密钥是从第一密钥导出的,并且第一消息包括用于导出第二密钥的信息;用于向第二网络节点发送利用第一完整性保护密钥进行完整性保护的第二消息的部件;用于从第二网络节点接收包括一个或多个指示的第三消息的部件;用于部分基于第三消息中的一个或多个指示或盲检测程序中的至少一个确定第三密钥的部件;以及用于基于第三密钥处理第三消息的部件。
某些方面提供了用于无线通信的装置。该装置一般包括至少一个处理器、耦合到至少一个处理器的存储器、发送器和接收器。接收器被配置为,从第一网络节点接收利用第一完整性保护密钥进行完整性保护并利用第一加密密钥加密的第一消息,其中,第一完整性保护密钥和第一加密密钥是从第一密钥导出的,并且第一消息包括用于导出第二密钥的信息。发送器被配置为,向第二网络节点发送利用第一完整性保护密钥进行完整性保护的第二消息。接收器还被配置为,从第二网络节点接收包括一个或多个指示的第三消息。该至少一个处理器被配置为,部分基于第三消息中的一个或多个指示或盲检测程序中的至少一个来确定第三密钥,基于第三密钥处理第三消息。
某些方面提供了由UE进行无线通信的计算机可读介质。该计算机可读介质一般包括计算机可执行代码,当该代码由至少一个处理器执行时,使得UE:从第一网络节点接收利用第一完整性保护密钥进行完整性保护并利用第一加密密钥加密的第一消息,其中,第一完整性保护密钥和第一加密密钥是从第一密钥导出的,并且第一消息包括用于导出第二密钥的信息;向第二网络节点发送利用第一完整性保护密钥进行完整性保护的第二消息;从第二网络节点接收包括一个或多个指示的第三消息;部分基于第三消息中的一个或多个指示或盲检测程序中的至少一个确定第三密钥;以及基于第三密钥处理第三消息。
某些方面提供了由锚点基站进行无线通信的方法。该方法一般包括:向处于专用资源被分配给用户设备(UE)的状态的UE发送利用第一密钥加密的第一消息,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示;在与另一基站的上下文检索程序期间,确定用于加密UE与该另一基站之间的通信的第三密钥;以及发送利用第二密钥加密的第二消息,第二消息包括第三密钥的指示。
某些方面提供了用于无线通信的装置,例如,锚点基站。该装置一般包括,用于向处于专用资源被分配给用户设备(UE)的状态的UE发送利用第一密钥加密的第一消息的部件,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示;用于在与另一基站的上下文检索程序期间,确定用于加密UE与该另一基站之间的通信的第三密钥的部件;以及用于发送利用第二密钥加密的第二消息的部件,第二消息包括第三密钥的指示。
某些方面提供了用于无线通信的装置,例如,锚点基站。该装置一般包括至少一个处理器、耦合到至少一个处理器的存储器,和发送器。发送器被配置为,向处于专用资源被分配给UE的状态的UE发送利用第一密钥加密的第一消息,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示。至少一个处理器被配置为,在与另一基站的上下文检索程序期间,确定用于加密UE与该另一基站之间的通信的第三密钥。发送器还被配置为,发送利用第二密钥加密的第二消息,第二消息包括第三密钥的指示。
某些方面提供了由锚点基站进行无线通信的计算机可读介质。该计算机可读介质一般包括计算机可执行代码,当该代码由至少一个处理器执行时,使得锚点基站:向处于专用资源被分配给UE的状态的UE发送利用第一密钥加密的第一消息,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示;在与另一基站的上下文检索程序期间,确定用于加密UE与该另一基站之间的通信的第三密钥;以及发送利用第二密钥加密的第二消息,第二消息包括第三密钥的指示。
某些方面提供了由锚点基站进行无线通信的方法。该方法一般包括:向处于专用资源被分配给用户设备(UE)的状态的UE发送利用第一密钥加密的第一消息,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示;在发送第一消息后并且在UE处于没有专用资源被分配给UE的状态之前,确定用于加密UE与该另一基站之间的通信的第三密钥;以及发送利用第二密钥加密的第二消息,第二消息包括第三密钥的指示。
某些方面提供了用于无线通信的装置,例如,锚点基站。该装置一般包括,用于向处于专用资源被分配给用户设备(UE)的状态的UE发送利用第一密钥加密的第一消息的部件,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示;用于在发送第一消息后并且在UE处于没有专用资源被分配给UE的状态之前,确定用于加密UE与该另一基站之间的通信的第三密钥的部件;以及用于发送利用第二密钥加密的第二消息的部件,第二消息包括第三密钥的指示。
某些方面提供了用于无线通信的装置,例如,锚点基站。该装置一般包括至少一个处理器、耦合到至少一个处理器的存储器,和发送器。发送器被配置为,向处于专用资源被分配给UE的状态的UE发送利用第一密钥加密的第一消息,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示。该至少一个处理器被配置为,在发送第一消息后并且在UE处于没有专用资源被分配给UE的状态之前,确定用于加密UE与该另一基站之间的通信的第三密钥。该发送器还被配置为,发送利用第二密钥加密的第二消息,第二消息包括第三密钥的指示。
某些方面提供了由锚点基站进行无线通信的计算机可读介质。该计算机可读介质一般包括计算机可执行代码,当该代码由至少一个处理器执行时,使得锚点基站:向处于专用资源被分配给UE的状态的UE发送利用第一密钥加密的第一消息,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示;在发送第一消息后并且在UE处于没有专用资源被分配给UE的状态之前,确定用于加密UE与该另一基站之间的通信的第三密钥;以及发送利用第二密钥加密的第二消息,第二消息包括第三密钥的指示。
某些方面提供了由锚点基站进行无线通信的方法。该方法一般包括:向处于专用资源被分配给用户设备(UE)的状态的UE发送利用第一密钥加密的第一消息,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示;在UE处于专用资源被分配给UE的状态的同时,接收第二消息,第二消息包括从第一密钥导出的信息和对UE的上下文的请求;以及响应于第二消息,发送利用第一密钥加密的第三消息,第三消息包括UE的上下文。
某些方面提供了用于无线通信的装置,例如,锚点基站。该装置一般包括,用于向处于专用资源被分配给用户设备(UE)的状态的UE发送利用第一密钥加密的第一消息的部件,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示;用于在UE处于专用资源被分配给UE的状态的同时,接收第二消息的部件,第二消息包括从第一密钥导出的信息和对UE的上下文的请求;以及用于响应于第二消息,发送利用第一密钥加密的第三消息的部件,第三消息包括UE的上下文。
某些方面提供了用于无线通信的装置,例如,锚点基站。该装置一般包括至少一个处理器,耦合到至少一个处理器的存储器,发送器和接收器。发送器被配置为,向处于专用资源被分配给UE的状态的UE发送利用第一密钥加密的第一消息,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示。接收器被配置为,在UE处于专用资源被分配给UE的状态的同时,接收第二消息,第二消息包括从第一密钥导出的信息和对UE的上下文的请求。发送器还被配置为,响应于第二消息,发送利用第一密钥加密的第三消息,第三消息包括UE的上下文。
某些方面提供了由锚点基站进行无线通信的计算机可读介质。该计算机可读介质一般包括计算机可执行代码,当该代码由至少一个处理器执行时,使得锚点基站:向处于专用资源被分配给UE的状态的UE发送利用第一密钥加密的第一消息,第一消息包括用于导出第二密钥的信息和触发UE进入没有专用资源被分配给UE的状态的指示;在UE处于专用资源被分配给UE的状态的同时,接收第二消息,第二消息包括从第一密钥导出的信息和对UE的上下文的请求;以及响应于第二消息,发送利用第一密钥加密的第三消息,第三消息包括UE的上下文。
某些方面提供了由服务基站进行无线通信的方法。该方法一般包括:从处于没有专用资源被分配给UE的状态的UE接收请求恢复无线电资源控制(RRC)连接的第一消息,第一消息利用第一密钥进行完整性保护;响应于第一消息,向锚点基站发送请求UE的上下文的第二消息;响应于第二消息,接收利用第二密钥加密的第三消息,第三消息包括UE的上下文和用于加密加密UE与服务基站之间的通信的第三密钥;以及发送触发UE转换到没有专用资源被分配给UE的状态的第四消息,第四消息利用第二密钥加密并包括第三密钥的指示。
某些方面提供了用于无线通信的装置,例如,服务基站。该服务基站一般包括,用于从处于没有专用资源被分配给UE的状态的UE接收请求恢复无线电资源控制(RRC)连接的第一消息的部件,第一消息利用第一密钥进行完整性保护;用于响应于第一消息,向锚点基站发送请求UE的上下文的第二消息的部件;用于响应于第二消息,接收利用第二密钥加密的第三消息的部件,第三消息包括UE的上下文和用于加密加密UE与服务基站之间的通信的第三密钥;以及用于发送触发UE转换到没有专用资源被分配给UE的状态的第四消息的部件,第四消息利用第二密钥加密并包括第三密钥的指示。
某些方面提供了用于无线通信的装置,例如,服务基站。该装置一般包括至少一个处理器、耦合到至少一个处理器的存储器、接收器和发送器。接收器被配置为,从处于没有专用资源被分配给UE的状态的UE接收请求恢复无线电资源控制(RRC)连接的第一消息,第一消息利用第一密钥进行完整性保护。发送器被配置为,响应于第一消息,向锚点基站发送请求UE的上下文的第二消息。接收器也被配置为,响应于第二消息,接收利用第二密钥加密的第三消息,第三消息包括UE的上下文和用于加密加密UE与服务基站之间的通信的第三密钥。发送器也被配置为,发送触发UE转换到没有专用资源被分配给UE的状态的第四消息,第四消息利用第二密钥加密并包括第三密钥的指示。
某些方面提供了由服务基站进行无线通信的计算机可读介质。该计算机可读介质一般包括计算机可执行代码,当该代码由至少一个处理器执行时,使得服务基站:从处于没有专用资源被分配给UE的状态的UE接收请求恢复无线电资源控制(RRC)连接的第一消息,第一消息利用第一密钥进行完整性保护;响应于第一消息,向锚点基站发送请求UE的上下文的第二消息;响应于第二消息,接收利用第二密钥加密的第三消息,第三消息包括UE的上下文和用于加密加密UE与服务基站之间的通信的第三密钥;以及发送触发UE转换到没有专用资源被分配给UE的状态的第四消息,第四消息利用第二密钥加密并包括第三密钥的指示。
提供了许多其他方面,包括方法、装置、系统、计算机程序产品和处理系统。
为了实现前述和相关的目的,一个或多个方面包括在下文中充分描述并且在权利要求中特别指出的特征。下面的描述和附图详细阐述了一个或多个方面的某些说明性特征。然而,这些特征仅指示了可以采用各种方面的原理的各种方式中的少数几种。
附图说明
为了能够详细理解本公开的上述特征的方式,可以通过参考在图中示出的一些方面,来进行上面简要概述的具体描述。然而,应当注意,附图仅示出了本公开的某些典型方面,因此不应认为是对其范围的限制,因为该描述可以允许其他同样有效的方面。
图1是概念性地示出根据本公开的某些方面的示例电信系统的框图。
图2是示出根据本公开的某些方面的分布式无线电接入网(RAN)的示例逻辑架构的框图。
图3是示出根据本公开的某些方面的分布式RAN的示例物理架构的图。
图4是概念性地示出根据本公开的某些方面的示例基站(BS)和用户设备(UE)的设计的框图。
图5是示出根据本公开的某些方面的实施通信协议栈的示例的图。
图6示出了根据本公开的某些方面的新无线电(NR)系统的帧格式的示例。
图7是示出根据本公开的某些方面的由锚点基站进行无线通信的示例操作的流程图。
图8是示出根据本公开的某些方面的由用户设备进行无线通信的示例操作的流程图。
图9是示出根据本公开的某些方面的由服务基站进行无线通信的示例操作的流程图。
图10示出了根据本公开的某些方面的锚点不重定位安全处理的示例呼叫流程。
图11示出了根据本公开的某些方面的锚点不重定位安全处理的示例呼叫流程。
图12是示出根据本公开的某些方面的由锚点基站进行无线通信的示例操作的流程图。
图13示出了根据本公开的某些方面的锚点不重定位安全处理的示例呼叫流程。
图14是示出根据本公开的某些方面的由锚点基站进行无线通信的示例操作的流程图。
图15示出了根据本公开的某些方面的锚点不重定位安全处理的示例呼叫流程。
图16示出了根据本公开的某些方面的锚点重定位安全处理的示例呼叫流程。
图17示出了根据本公开的某些方面的锚点不重定位安全处理的示例呼叫流程。
图18示出了根据本公开的某些方面的帮助UE检测无线电资源控制(RRC)消息的示例控制消息。
图19示出了根据本公开的某些方面的使用图18中的控制消息的示例呼叫流程。
图20示出了根据本公开的某些方面的可以用以帮助由UE进行Msg.4检测的控制消息的示例结构。
图21示出了根据本公开的某些方面的可以用于锚点不重定位安全处理的技术的不同组合的示例。
图22示出了根据本公开的某些方面的可以包括被配置为执行本文所公开的技术的操作的各种组件的通信设备。
为了便于理解,在可能的情况下,使用相同的参考标号来指定图中公共的相同元素。可以预期,在一个方面公开的元素可以在其他方面有利地利用,而无需特定叙述。
具体实施方式
本公开的各方面提供了,例如,在5G通信系统中,在没有锚点节点重定位的情况下,用于无线电资源控制(RRC)不活动状态恢复程序的安全密钥处理的设备、方法、处理系统和计算机可读介质。
以下描述提供了示例,并且不限制权利要求中阐述的范围、适用性或示例。在不偏离本公开范围的情况下,可以对所讨论的元素的功能和布置进行改变。各种示例可以适当地省略、替代或增加各种程序或元件。例如,所描述的方法可以以不同于所描述的顺序执行,并且可以添加、省略或组合各种步骤。而且,关于一些示例所描述的特征可以组合在一些其他示例中。例如,可以使用本文阐述的任何数量的方面来实施装置或实践方法。此外,本公开的范围旨在涵盖使用本文阐述的本公开的各方面之外或其他方面的其他结构、功能或结构和功能而进行实践的这种装置或方法。应当理解的是,本文所公开的本公开的任何方面都可以通过权利要求的一个或多个元素来体现。词语“示例性”在本文用于指“作为示例、实例或例示”。本文中描述为“示例性”的任何方面不一定被解释为优选或优于其他方面。
本文描述的技术可以用于各种无线通信技术,诸如LTE、CDMA、TDMA、FDMA、OFDMA、SC-FDMA以及其他网络。术语“网络”和“系统”通常可互换使用。CDMA网络可以实施诸如通用陆地无线接入(UTRA)、cdma2000等无线电技术。UTRA包括宽带CDMA(WCDMA)和CDMA的其他变种。cdma2000涵盖IS-2000、IS-95和IS-856标准。TDMA网络实施诸如全球移动通信系统(GSM)之类的无线电技术。OFDMA网络可以实施诸如NR(例如5G RA)、演进UTRA(E-UTRA)、超移动宽带(UMB)、IEEE 802.11(WiFi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDM等无线电技术。UTRA和E-UTRA是通用移动通信系统(UMTS)的一部分。
新无线电(NR)是在连同5G Technology Forum(5GTF)的开发下的新兴无线通信技术。3GPP长期演进(LTE)和LTE-Advanced(LTE-A)是使用EUTRA的UMTS的版本。在来自名为“第三代合作伙伴计划”(3GPP)的组织的文档中描述了UTRA、E-UTRA、UMTS、LTE、LTE-A和GSM。在来自名为“第三代合作伙伴计划2”(3GPP2)的组织的文档中描述了cdma2000和UMB。本文描述的技术可用于上面提到的无线网络和无线电技术,以及其他无线网络和无线电技术。为了清楚起见,虽然本文可使用通常与3G和/或4G无线技术相关联的术语来描述各方面,但本公开的各方面可应用于其他基于世代的通信系统中,诸如5G及更高版本,包括NR技术。
新无线电(NR)接入(例如,5G技术)可支持各种无线通信服务,诸如针对宽带宽(例如80MHz或以上)的增强型移动宽带(eMBB)、针对高载波频率(例如25GHz或以上)的毫米波(mmW)、针对非后向兼容MTC技术的大规模机器类型通信MTC(mMTC)和/或针对超可靠低时延通信(URLLC)的任务关键。这些服务可以包括时延和可靠性要求。这些服务还可以具有不同的传输时间间隔(TTI),以满足各自的服务质量(QoS)要求。此外,这些服务可以在相同子帧中共存。
NR引入了网络切片的概念。例如,网络可以具有多个片(slice),这些片可以支持不同的服务,例如,万物网(IoE)、URLLC、eMBB、车对车(V2V)通信等。片可以为完定义整的逻辑网络,该网络包括网络功能集合和提供某些网络能力和网络特性所必需的对应资源。
示例无线通信系统
图1示出了示例无线通信网络100,诸如新无线电(NR)或5G网络,在该通信网络中可以执行本公开的各方面,例如,用于在没有锚点节点重定位的情况下,在从无线电资源控制(RRC)不活动状态恢复期间的安全密钥处理,如下文更详细地描述。
如图1所示,无线网络100可以包括若干基站(BS)110和其他网络实体。BS可以是与用户设备(UE)通信的站。每个BS 110可以为特定的地理区域提供通信覆盖。在3GPP中,术语“小区”可以指Node B(NB)的覆盖区域和/或服务于该覆盖区域的Node B子系统,这取决于使用该术语的上下文。在NR系统中,术语“小区”和下一代NodeB(gNB)、新无线电基站(NRBS)、5G NB、接入点(AP)或传输接收点(TRP)可以互换。在一些示例中,小区不一定是固定的,小区的地理区域可以根据移动BS的位置移动。在一些示例中,基站可以通过各种类型的回程接口(诸如使用任何合适的传输网络的直接物理连接、无线连接、虚拟网络或类似的接口)彼此和/或与无线通信网络100中的一个或多个其他基站或网络节点(未示出)互连。
一般而言,可以在给定的地理区域中部署任意数量的无线网络。每个无线网络可支持特定的无线电接入技术(RAT),并可在一个或多个频率上操作。RAT也可称为无线电技术、空中接口等。频率也可以称为载波、子载波、频道、频调、子带等。每个频率可以支持给定地理区域内的单个RAT,以避免不同RAT的无线网络之间的干扰。在一些情况下,可以部署NR或5G RAT网络。
基站(BS)可以为宏小区、微微小区、毫微微小区和/或其他类型的小区提供通信覆盖。宏小区可以覆盖相对较大的地理区域(例如,半径几千米),并可允许具有服务订阅的UE无限制地接入。微微小区可以覆盖相对较小的地理区域,并可允许具有服务订阅的UE无限制地接入。毫微微小区可以覆盖一个相对较小的地理区域(例如,家庭),并可允许与毫微微小区相关联的UE(例如,封闭订户组(CSG)中的UE,家庭中的用户的UE等)受限制地接入。用于宏小区的BS可称为宏BS。用于微微小区的BS可称为微微BS。用于毫微微小区的BS可称为毫微微BS或家庭BS。在图1所示的示例中,BS 110a、110b和110c可以分别是宏小区102a、102b和102c的宏BS。BS 110x可以是微微小区102x的微微BS。BS 110y和110z可以分别是毫微微小区102y和102z的毫微微BS。一个BS可以支持一个或多个(例如,三个)小区。
无线通信网络100还可以包括中继站。中继站是接收来自上游站(例如,RAT或UE)的数据和/或其他信息的传输并向下游站(例如,UE或BS)发送数据和其他信息的传输的站。中继站也可以是为其他UE中继传输的UE。在图1所示的示例中,中继站110r可以与BS 110a和UE 120r通信,以便于BS 110a与UE 120r之间的通信。中继站也可以称为中继BS、中继等。
无线网络100可以是包括不同类型BS(例如,宏BS、微微BS、毫微微BS、中继等)的异构网络。这些不同类型的BS可以在无线网络100中具有不同的发送功率水平、不同的覆盖区域以及对干扰的不同影响。例如,宏BS可以具有较高的发送功率水平(例如,20W),而微微BS、毫微微BS和中继可以具有较低的发送功率水平(例如,1W)。
无线通信网络100可以支持同步或异步操作。对于同步操作,BS可以具有相似的帧定时,并且来自不同BS的传输可以在时间上大致对齐。对于异步操作,BS可以具有不同的帧定时,并且来自不同BS的传输可以不在时间上对齐。本文所述的技术可以用于同步以及异步操作两者。
网络控制器130可以与BS的集合耦合,并且为这些BS提供协调和控制。网络控制器130可以110经由回程与BS 110通信。BS 110也可以经由无线回程或有线回程与彼此(例如,直接或间接地)通信。
UE 120(例如,120x、120y等)可以分散在整个无线网络100中,并且每个UE可以是固定的或移动的。UE也可以称为移动站、终端、接入终端、用户单元、站、客户驻地设备(CPE)、手机、智能手机、个人数字助理(PDA)、无线调制解调器、无线通信设备、手持设备、笔记本电脑、无绳电话、无线局域环路(WLL)站、平板电脑、摄像头、游戏设备、上网本、智能本、超极本、电器、医疗设备或医疗器械、生物识别传感器/设备、可穿戴设备(诸如智能手表、智能服装、智能眼镜、智能腕带、智能首饰(例如,智能戒指、智能手镯等))、娱乐设备(例如,音乐设备、视频设备、卫星收音机等)、车辆部件或传感器、智能仪表/传感器、工业制造设备、全球定位系统设备,或被配置为经由无线或有线介质进行通信的任何其他合适的设备。一些UE可以被认为是机器型通信(MTC)设备或演进型MTC(eMTC)设备。MTC和eMTC UE包括,例如,机器人、无人机、远程设备、传感器、仪表、监视器、位置标签等,它们可以与BS、另一个设备(例如远程设备)或一些其他实体通信。无线节点可以经由有线或无线通信链路提供,例如,用于或到网络(例如,诸如互联网或蜂窝网络的广域网)的连接。一些UE可以被认为是物联网(IoT)设备,其可以是窄带物联网(NB-IoT)设备。
某些无线网络(例如,LTE)在下行链路上利用正交频分复用(OFDM),并且在上行链路上利用单载波频分复用(SC-FDM)。OFDM和SC-FDM将系统带宽划分为多个(K个)正交子载波,也就是通常所说的频调(tone)、频匣(bin)等。每个子载波都可以用数据进行调制。一般来说,调制符号在频域内用OFDM发送,在时域内用SC-FDM发送。相邻子载波之间的间距可以是固定的,子载波的总数(K)可以取决于系统带宽。例如,子载波的间距可以是15kHz,最小资源分配(称为“资源块”(RB))可以是12个子载波(或180kHz)。因此,对于1.25、2.5、5、10或20兆赫兹(MHz)的系统带宽,标称快速傅里叶变换(FFT)大小可以分别等于128、256、512、1024或2048。系统带宽还可以被分割为子带。例如,子带可以覆盖1.08兆赫(即,6个资源块),并且可以存在1、2、4、8或16个子带,分别用于1.25、2.5、5、10或20兆赫的系统带宽。
作为非限制示例,本公开的各方面涉及与新无线电(NR)(或5G)系统有关的设装置、方法、处理系统和计算机可读介质。作为非限制示例,其他方面可以适用于例如LTE技术。NR可在上行链路和下行链路上利用具有CP的OFDM,并包括针对使用TDD的半双工操作的支持。可支持波束成形,并可动态配置波束方向。也可以支持具有预编码的MIMO传输。DL中的MIMO配置可支持多达8个发送天线,每UE多达8个流和多达2个流的多层DL传输。可支持具有每UE多达2个流的多层传输。可支持具有多达8个服务小区的多小区聚合。
在一些示例中,可以调度对空中接口的接入。调度实体(例如,基站)为其服务区域或小区内的一些或所有设备和装备之间的通信分配资源。调度实体可以负责为一个或多个从属实体调度、分派、重新配置和释放资源。也就是说,对于调度通信,从属实体利用由调度实体分配的资源。基站不是唯一可以充当调度实体的实体。在一些示例中,UE可以起到调度实体的功用,并且可以为一个或多个下属实体(例如,一个或多个其他UE)调度资源,并且其他UE可以利用由该UE调度的资源进行无线通信。在一些示例中,UE可以在端对端(P2P)网络中和/或网格网络中起到调度实体的功用。在网格网络示例中,UE除了与调度实体通信之外,还可以选择与彼此直接通信。
图1中,具有双箭头的实线指示UE与服务BS之间的期望传输,服务BS是指定在下行链路和/或上行链路上为UE服务的BS。具有双箭头的虚线指示UE和BS之间的干扰传输。
图2示出了分布式无线电接入网(RAN)200的示例逻辑架构,其可在图1中示出的无线通信网络100中实施。5G接入节点206可以包括接入节点控制器(ANC)202。ANC 202可以是分布式RAN 200的中央单元(CU)。到下一代核心网(NG-CN)204的回程接口可以终止于ANC202。到相邻的下一代接入节点(NGAN)210的回程接口可以终止于ANC 202。ANC 202可以包括一个或多个传输接收点(TRP)208(例如,小区、BS、gNB等)。
TRP 208可以是分布式单元(DU)。TRP 208可以连接到单一ANC(例如,ANC 202)或一个以上的ANC(未示出)。例如,对于RAN共享、无线电即服务(RaaS)以及服务特定的AND部署,TRP 208可以连接到一个以上的ANC。TRP 208可以每个包括一个或多个天线端口。TRP208可以配置为单独(例如,动态选择)或联合(例如,联合传输)服务向UE的流量。
分布式RAN 200的逻辑架构可以支持跨不同部署类型的前传解决方案。例如,该逻辑架构可基于发送网络能力(例如,带宽、时延和/或抖动)。
分布式RAN 200的逻辑架构可以与LTE共享特征和/或组件。例如,下一代接入节点(NG-AN)210可以支持与NR的双连接,并可以共享LTE和NR的公共前传。
分布式RAN 200的逻辑架构可以使TRP208之间和当中能够合作,例如,在TRP内和/或经由ANC 202跨TRP。可以不使用TRP间接口。
逻辑功能可以在分布式RAN 200的逻辑架构中动态分布。如将参照图5更详细地描述,无线电资源控制(RRC)层、分组数据汇聚协议(PDCP)层、无线电链路控制(RLC)层、介质访问控制(MAC)层和物理(PHY)层可以适应性地放置在DU(例如,TRP 208)或CU(例如,ANC202)处。
图3示出了根据本公开的方面的分布式无线电接入网(RAN)300的示例物理架构。集中式核心网单元(C-CU)302可以托管核心网功能。C-CU 302可以集中部署。为了处理峰值容量,C-CU 302功能可以卸载(例如,到高级无线服务(AWS))。
集中式RAN单元(C-RU)304可以托管一个或多个ANC功能。可选地,C-RU 304可以在本地托管核心网功能。C-RU 304可以具有分布式部署。C-RU 304可以靠近网络边缘。
DU 306可以托管一个或多个TRP(边缘节点(EN)、边缘单元(EU)、无线电头(RH)、智能无线电头(SRH)等等)。DU可以位于具有射频(RF)功能的网络边缘。
图4示出了BS 110和UE 120(如图1中所描述的)的示例组件,其可以用以实施本公开的各方面。如上所述,BS可以包括TRP。例如,UE 120的天线452、处理器466、458、464和/或控制器/处理器480,和/或BS 110的天线434、处理器420、460、438和/或控制器/处理器440可以用以执行本文描述的和参照图7至图19所示出的操作,和/或本文描述的其它各种技术和方法。
在BS 110处,发送处理器420可以从数据源412接收数据和从控制器/处理器440接收控制信息。控制信息可以是针对物理广播信道(PBCH)、物理控制格式指示信道(PCFICH)、物理混合ARQ指示信道(PHICH)、物理下行控制信道(PDCCH)、组通用PDCCH(GC PDCCH)等。数据可以是针对物理下行链路共享信道(PDSCH)等。处理器420可以对数据和控制信息进行处理(例如,编码和符号映射)以分别获得数据符号和控制符号。处理器420还可以生成参考符号,例如,用于主同步信号(PSS)、辅同步信号(SSS)和小区特定参考信号(CRS)。如果适用,发送(TX)多输入多输出(MIMO)处理器430可以对数据符号、控制符号和/或参考符号执行空间处理(例如,预编码),并且可以向调制器(MOD)432a至432t提供输出符号流。每个调制器432可以处理各自的输出符号流(例如,用于OFDM等)以获得输出采样流。每个调制器可以进一步处理(例如,转换为模拟、放大、滤波和上变频)输出采样流以获得下行链路信号。来自调制器432a至432t的下行链路信号可分别经由天线434a至434t发送。
在UE 120处,天线452a至452r可以接收来自基站110的下行链路信号,并可以分别将接收信号提供给收发器中的解调器(DEMOD)454a至454r。每个解调器454可以调节(例如,滤波、放大、下变频和数字化)各自接收的信号以获得输入采样。每个解调器可以进一步处理输入采样(例如,针对OFDM等)以获得接收符号。MIMO检测器456可以从所有解调器454a至454r获得接收符号,如果适用,则对接收符号执行MIMO检测,并提供检测到的符号。接收处理器458可以处理(例如,解调、去交织和解码)检测到的符号,将用于UE 120的解码数据提供给数据宿460,并将解码后的控制信息提供给控制器/处理器480。
在上行链路上,在UE 120处,发送处理器464可以从数据宿462接收并处理数据(例如,针对物理上行链路共享信道(PUSCH)),以及从控制器/处理器480接收并处理控制信息(例如,针对物理上行链路控制信道(PUCCH))。发送处理器564还可以生成用于参考信号的参考符号(例如,针对探测参考信号(SRS))。如果适用,来自发送处理器464的符号可由TXMIMO处理器466预编码,进一步由收发器中的调制器454a至454r处理(例如,针对SC-FDM等),并发送到基站110。在BS 110处,来自UE 120的上行链路信号可以由天线434接收,由调制器432处理,如果适用由MIMO检测器436检测,并进一步由接收处理器438处理以获得由UE120发送的解码数据和控制信息。接收处理器438可以将解码的数据提供给数据宿439,并将解码的控制信息提供给控制器/处理器440。
控制器/处理器440和480可以分别在基站110和UE 120处指导操作。在BS 110处的处理器440和/或其他处理器和模块可以执行或指导,例如,图7至图19中示出的功能块的执行,和/或本文描述的技术的其他处理。在UE 120处的处理器480和/或其他处理器和模块可以执行或指导,例如,图7至图19中示出的功能块的执行,和/或本文描述的技术的其他处理。存储器442和482可以分别存储BS 110和UE 120的数据和程序代码。调度器444可以为在下行链路和/或上行链路上的数据传输调度UE。
图5是示出根据本公开的方面的实施通信协议栈的示例的图500。示出的通信协议栈可以由在无线通信系统(诸如5G系统(例如,支持基于上行链路移动性的系统))中操作的设备实施。图500示出了包括无线电资源控制(RRC)层510、分组数据汇聚协议(PDCP)层515、无线电链路控制(RLC)层520、介质访问控制(MAC)层525和物理(PHY)层530的通信协议栈。在各种示例中,协议栈的各层可以被实现为软件的分离模块、处理器或ASIC的部分、通过通信链路连接的非共址设备的部分或其各种组合。例如,可以在网络接入设备(例如,AN、CU和/或DU)或UE的协议栈中使用共址(collocated)和非共址(non-collocated)的实施方式。
第一选项505-a示出了协议栈的分割实施方式,其中,协议栈的实施方式在集中式网络接入设备(例如,图2中的ANC 202)和分布式网络接入设备(例如,图2中的DU 208)之间分割。在第一选项505-a中,RRC层510和PDCP层515可由中央单元实施,而RLC层520、MAC层525和PHY层530可以由DU实施。在各种示例中,CU和DU可以是共址的或非共址的。第一选项505-a可以在宏小区、微小区或微微小区部署中有用。
第二选项505-b示出了协议栈的统一的实施方式,其中协议栈在单一网络接入设备中实施。在第二选项中,RRC层510、PDCP层515、RLC层520、MAC层525和PHY层530可以各自由AN实施。第二选项505-b可以在例如毫微微小区部署中有用。
无论网络接入设备实施协议栈的部分或全部,UE可以实施整个协议栈,如图505-c所示(例如,RRC层510、PDCP层515、RLC层520、MAC层525和PHY层530)。
在LTE中,基本传输时间间隔(TTI)或分组持续时间是1毫秒的子帧。在NR中,子帧仍然是1毫秒(ms),而基本TTI被称为时隙。子帧包含一个可变数量的时隙(例如,1、2、4、8、16……个时隙),这取决于子载波间距。NR RB是12个连续的频率子载波。NR可以支持15KHz的基础子载波间距,并且可以关于基础子载波间距定义其它子载波间距,例如,30kHz、60kHz、120kHz、240kHz等。符号和时隙长与子载波间距成比例。CP长度也取决于子载波间距。
图6是示出NR的帧格式的示例的图。下行链路和上行链路中的每一个的传输时间线可以划分为无线帧的单元。每个无线帧可以具有预定的持续时间(例如,10ms),并且可以被划分为10个子帧,每个子帧1ms,具有索引0至9。取决于子载波间距,每个子帧可以包括可变数量的时隙。取决于子载波间距,每个时隙可以包括可变数量的符号周期(例如,7或14个符号)。每个时隙中的符号周期可以被分派索引。迷你时隙是子时隙结构(例如,2、3或4个符号)。
时隙中的每个符号可以指示用于数据传输的链路方向(例如,DL、UL或是灵活的),并且每个子帧的链路方向可以动态切换。链路方向可以基于时隙格式。每个时隙可以包括DL/UL数据以及DL/UL控制信息。
在NR中,同步信号(SS)块会被发送。SS块包括PSS、SSS和两个符号的PBCH。SS块可以在固定的时隙位置中被发送,诸如图6中示出的符号0至3。PSS和SSS可由UE使用用于小区搜索和获取。PSS可以提供半帧定时,SS可以提供CP长度和帧定时。PSS和SSS可以提供小区标识。PBCH携带一些基本的系统信息,诸如下行链路系统带宽、无线帧内的定时信息、SS突发集周期性、系统帧号等。SS块可以组织为SS突发,以支持波束扫频。进一步的系统信息,诸如,剩余最小系统信息(RMSI)、系统信息块(SIB)、其他系统信息(OSI)可以在某些子帧的物理下行共享信道(PDSCH)上被发送。
在某些情况下,两个或更多从属实体(例如,UE)可使用侧链信号彼此通信传达。这种侧链通信的现实世界应用可包括公共安全、邻近服务、UE到网络的中继、车对车(V2V)通信、万物互联(IoE)通信、IoT通信、任务关键网格和/或各种其他合适的应用。一般而言,侧链信号可指从一个从属实体(例如,UE1)到另一个从属实体(例如,UE2)通信传达而未通过调度实体(例如,UE或BS)中继该通信的信号,即使调度实体可用于调度和/或控制目的。在一些示例中,可以使用许可频谱通信传达侧链信号(与无线局域网不同,其通常使用未许可频谱)。
UE可以在各种无线资源配置中操作,包括与使用专用资源集合(例如,无线电资源控制(RRC)专用状态等)发送导频相关联的配置,或与使用通用资源集合(例如,RRC公共状态等)发送导频相关联的配置。当在RRC专用状态下操作时,UE可以选择用于向网络发送导频信号的专用资源集合。当在RRC公共状态下操作时,UE可以选择用于向网络发送导频信号的公共资源集合。在任一情况下,由UE发送的导频信号可以由一个或多个诸如AN或DU,或它们的部分的网络接入设备接收。每个接收网络接入设备可以配置为接收和测量在公共资源集合上发送的导频信号,并且也接收和测量在分配给UE的专用资源集合上发送的导频信号,该网络接入设备是针对UE的网络接入设备的监视集合的成员。接收网络接入设备中的一个或多个,或(一个或多个)接收网络接入设备向其发送导频信号的测量的CU,可以使用该测量来识别UE的服务小区,或针对UE中的一个或多个发起的服务小区的改变。
UE可以处于多个操作状态中的一个。这些状态中的一个可以被称为RRC_IDLE状态。在RRC_IDLE状态中,UE可以不具有到AN的活动连接,并且AN不具有UE的上下文。
操作状态中的另一个可以是代表连接状态和空闲状态之间的中间状态的不活动状态。在不活动状态中,AN中存在UE上下文,但UE和AN之间没有活动连接。不活动状态可以被称为“RRC_COMMON”、“RRC_INACTIVE”、“RRC_DORMANT”或“RRC_CONNECTED模式中的不活动状态”,并且这些术语在本文中可互换使用。在不活动状态中,UE不具有任何专用资源(例如,UE在其上发送而其他UE不也在其上发送的时间和频率资源,仅该UE打算接收的信号的时间和频率资源)。UE可以利用长的不连续接收(DRX)周期(例如,约320毫秒至2560毫秒)监视寻呼信道。UE可以在此状态的同时接收多媒体广播多播服务(MBMS)数据。
如果UE获得数据要向网络(例如,到BS或经由BS到另一实体)发送(例如,用户激活UE以开始语音呼叫),那么UE可以执行从RRC_INACTIVE到RRC_CONNECTED模式中的状态转换程序(例如,通过向AN发送RRC连接恢复消息),或者可以包括基于竞争的访问的数据传输程序(例如,执行竞争程序以访问BS)。不活动状态的额外特征可以包括,例如,小区重选移动性,为UE建立CN到NR RAN连接(C/U平面两者),UE AS上下文存储在至少一个gNB和UE中,寻呼由NR RAN发起,基于RAN的通知区域(RNA)由NR RAN管理,NR RAN知道UE所属的基于RAN的通知区域,并且UE可以没有专用资源。
在一些情况下,如果UE有少量数据要发送,而RAN在UE处于不活动状态的同时没有数据或只有少量数据要发送,则允许向或来自处于RRC_INACTIVE状态的UE(或其他类型的移动设备)的数据传输是有意义的。如果UE或RAN有后续数据要发送,则移动到活动连接状态(例如,RRC_CONNECTED模式)的开销可以是合理的,从而数据可以利用专用资源而被发送。
操作状态的另一状态可以是活动状态。在活动状态中,UE上下文存在于AN中,并且UE与AN之间存在活动连接。在活动状态中,UE可以具有用于去往或来自AN和其他设备的传输的专用资源。活动状态可以被称为“RRC_CONNECTED模式”、“RRC_CONNECTED活动状态”、“RRC_DEDICATED”、“RRC_ACTIVE”或“RRC_CONNECTED模式中的活动状态”,并且这些术语在本文中可以互换使用。当AN获得AN应该设立具有用于UE的专用资源的RRC连接的信息时(例如,AN从UE接收到RRC连接恢复请求消息,AN获得要发送给UE的数据),那么AN可以向UE发送传输(例如,寻呼),以使UE转换到活动状态。当AN确认RRC连接恢复请求消息时,那么UE可以进入活动状态。
UE可以与基站(例如,TRP)交换(例如,发送和/或接收)分组。根据先前已知的技术,建立连接的UE和BS,可以在连接建立程序中交换第四消息(MSG.4)后刷新加密和解密密钥集,其中,连接建立程序的第一和第三消息是从UE发送到BS,第二和第四消息是由UE从BS接收。一些网络(例如NR)可以支持涉及网络侧PDCP的重定位功能的RRC连接恢复程序(例如,锚点重定位情形)和/或不涉及网络侧PDCP的重定位功能的RRC连接恢复程序(例如,锚点不重定位情形)。
5G中的示例锚点不重定位处理
一些网络(例如,NR)可以在UE与新的gNB建立连接(例如,连接状态)和/或连接被暂停(例如,不活动状态)时的状态转换期间支持密钥刷新。例如,在这种网络中,可以向UE提供下一跳链接计数器(NCC),从而当连接被暂停时(例如经由RRC连接暂停消息)用于导出安全密钥(K2)。此外,某些标准可以支持密钥之间的分离,并且建议设备尽快使用新的密钥。
目前,网络可以为涉及PDCP锚点的重定位(例如,锚点重定位)的连接恢复程序提供安全处理。例如,在涉及PDCP锚点的重定位的上下文传递中,Msg.4可以利用基于在暂停消息(例如,RRC释放消息)中接收的NCC导出的新密钥进行安全保护(例如,进行加密和可选的完整性保护)。然而,虽然当前技术可以在锚点重定位的情况下为恢复程序提供安全处理,但这些技术可能并不适用于锚点不重定位情况下的恢复程序。相应地,可能期望提供用于锚点不重定位情形下的恢复程序中的安全处理技术。
本文提出的方面提供了用于处理(例如,刷新或导出新的)RRC不活动状态恢复程序(例如,当从RRC_Inactive转换到RRC_Connected时)的安全密钥的技术,该回复程序不涉及锚点节点的重定位(例如,PDCP锚点位置不改变)。锚点不重定位可以用于一个或多个不同的情形。例如,在一种情况下,锚点不重定位可以用于Msg.3中的一次传输的(one-shot)上行链路小数据/信令传输和/或Msg.4中的一次传输的下行链路数据/信令传输。在一些情况下,锚点不重定位可以用于没有后继的(follow-on)上行链路传输的周期性RNA更新。在一些情况下,锚点不重定位可以用于位置报告触发的RAN寻呼(例如,具有一次传输的下行链路数据/信令传输)。
图7至图9是可以由锚点基站、UE和服务基站分别执行的操作的流程图,所述操作用于在不涉及锚点重定位的恢复程序期间的安全密钥处理。如本文所使用的,术语锚点一般是指非活动UE先前已经连接的基站(例如,eNB/gNB),该基站具有用于后续通信的UE上下文。另一方面,术语服务一般指的是当前与UE直接通信的基站(并且其可以是也可以不是锚点)。此外,如本文所使用的,安全保护消息一般指基于安全密钥执行消息的加密和完整性保护。例如,可以基于从安全密钥导出的加密密钥执行加密,并且可以基于从安全密钥导出的完整性保护密钥执行完整性保护。
图7示出了根据本公开的某些方面的可以由锚点基站执行以在锚点不重定位期间启用安全密钥处理的示例操作700。
操作700开始于702处,在702处,锚点基站向处于专用资源被分配给用户设备(UE)的状态(例如,RRC连接状态)的UE发送利用第一密钥(例如,K1)加密的第一消息。例如,第一消息可以基于从第一密钥导出的第一加密密钥和第一完整性保护密钥进行安全保护。第一消息可以基于第一加密密钥进行加密。第一消息包括用于导出第二密钥(例如,K2)的信息(例如,NCC)。第一消息可以触发UE进入没有专用资源被分配给UE的状态(例如,RRC非活动状态)。
在704处,在锚点基站在与另一基站(例如,服务基站)的上下文检索程序期间,确定用于加密UE与该另一基站之间的通信的第三密钥(例如,K3)。在706处,锚点基站发送利用第二密钥加密的第二消息(例如,基于从第二密钥导出的加密密钥进行加密)。第二消息包括第三密钥的指示。
图8示出了根据本公开的某些方面的可以由用户设备(UE)执行以在锚点不重定位期间启用安全密钥处理的示例操作800。
操作800开始于802,其中UE从第一网络节点(例如,锚基站)接收利用第一完整性保护密钥进行完整性保护并利用第一加密密钥加密的第一消息。第一完整性保护密钥和第一加密密钥从第一密钥(例如,K1)导出。第一消息包括用于导出第二密钥(例如,K2)的信息。在一些方面,第一消息可以在UE处于分配给UE的专用资源的状态(例如,RRC连接状态)的同时被接收。第一消息可以进一步包括触发UE进入没有专用资源被分配给UE的状态的指示。
在804处,UE向第二网络节点(例如,服务基站)发送利用第一保护密钥进行完整性保护的第二消息。第二消息可以在UE处于没有专用资源被分配给UE的状态(例如,RRC不活动状态)的同时被发送,并且可以请求恢复RRC连接。例如,如下面更详细地描述的,UE可以针对以下中的至少一个请求恢复RRC连接:周期性RNA更新(例如,没有后继的上行链路传输)、位置报告触发的RAN寻呼程序(例如,具有大部分一次传输的DL数据/信令传输)、小的上行链路数据/信令传输(例如,在Msg.3中)与小的下行链路数据/信令传输(例如,在Msg.4中)等。
在806处,UE从第二网络节点接收包括一个或多个指示的第三消息。在808处,UE部分基于第三消息中的一个或多个指示或盲检测程序中的至少一个来确定第三密钥。在810处,UE基于第三密钥处理第三消息。在一些方面,确定第三密钥可以包括确定第三密钥是第一密钥还是第二密钥。第三消息可以包括用于导出第四密钥(例如,K3)的信息,该第四密钥用于安全保护UE与第二网络节点之间的通信。在一些方面,第一网络节点和第二网络节点可以是相同的。
在一些方面,操作800可以包括从第三密钥导出第二完整性保护密钥和第二加密密钥。在一些方面,第三消息的处理(例如,在操作810处)可以包括使用第二加密密钥解密第三信息,以及使用第二完整性保护密钥验证第三消息。
图9示出了根据本公开的某些方面的可以由服务基站执行以在锚点不重定位期间启用安全密钥处理的示例操作900。
操作900开始于902处,在902处,服务基站从处于没有专用资源被分配给用户设备的状态(例如,RRC不活动状态)的UE接收请求恢复RRC连接的第一消息。第一消息利用第一密钥(例如,K1)进行完整性保护(基于从第一密钥导出的完整性保护密钥)。在904处,服务基站向锚点基站发送请求UE的上下文的第二消息。在906处,服务基站响应于第二消息,接收利用第二密钥(例如,K2)加密的第三消息。第三消息包括UE上下文和用于加密加密UE与服务基站之间的通信的第三密钥(例如,K3)。在908处,服务基站发送触发UE转换到没有专用资源被分配给UE的状态的第四消息。第四消息利用第二密钥进行加密,并且包括第三密钥的指示。
图10示出了根据本公开的某些方面的锚点不重定位安全处理的示例呼叫流程1000。特别地,图10示出了参考示例,在该示例中,锚点节点在不涉及PDCP锚点的重定位的上下文检索程序期间导出水平密钥。如图所示,UE与锚点gNB(例如,最后的服务gNB)之间的通信最初可以利用与第一安全密钥(K1)相关联(例如,从其导出)的密钥进行安全保护。在步骤0,锚点gNB发送RRC释放消息(具有暂停配置)以触发UE从连接状态转换到不活动状态。RRC释放消息包括供UE使用以导出安全密钥(K2)的下一跳链接计数器(NCC)。RRC释放消息可以利用NCC进行安全保护(例如,进行加密和可选的完整性保护)。
在UE进入不活动状态后,RNA更新(例如,如果UE移动出了配置的RNA)可以触发UE执行RRC连接建立程序。如图所示,UE向服务gNB(例如,新gNB)发送随机接入前导(例如,RACH Msg.1消息)。服务gNB利用随机接入响应消息(例如,RACH Msg.2消息)来响应UE。在步骤1,UE向服务gNB发送RRCConnectionResumeRequest消息(例如,RACH Msg.3消息)。UE可以基于先前从锚点gNB接收的NCC、使用UE先前已经确定的加密密钥对RRCConnectionResumeRequest消息进行完整性保护。在计算Msg.3消息中的shortResumeMAC-I时输入旧密钥(K1)。
在步骤2,服务gNB请求锚点gNB提供UE上下文。在用从K1导出的密钥(例如,KRRCint)验证UE之后,在步骤3,锚点gNB导出(例如,经由水平密钥推导)水平密钥(K3)。在步骤4,锚点gNB向服务gNB提供包括RRC释放消息的UE上下文响应。例如,锚点gNB生成具有暂停(suspend)Config Msg的RRC释放,以触发UE进入没有专用资源被分配给UE的状态(例如,RRC不活动状态)。RRC释放消息利用新密钥(K2)被安全保护(例如,进行加密和完整性保护),并且包括与下一新密钥(K3)相关联的密钥推导信息。
在步骤5,服务gNB通过SRB1发送RRCRelease消息(例如,Msg.4)。Msg.4利用新密钥(K2)进行安全保护,并包括与下一新密钥(K3)相关联的密钥推导指示。一旦接收,UE保持在RRC_Inactive状态,并存储新密钥(K3)和旧密钥(K2)。在一些方面,从UE的角度来看,Msg.4可以总是利用新密钥(K2)(例如,与旧密钥(K1)相对)进行安全保护,这可以简化UE的行为。
图11示出了根据本公开的某些方面的用于锚点不重定位安全处理的示例呼叫流程1100。图11类似于图10,除了与图10中所示的导出水平密钥相对,在图11中,锚点节点在不涉及PDCP锚点的重定位的上下文检索程序中导出垂直密钥(例如,利用AMF)。特别地,如图所示,在锚点节点利用KRRCint验证UE之后,锚点节点可以检索下一{NH,NCC}对以用于导出垂直密钥。
在某些方面,本文提出的技术可以使锚点节点能够提前(例如,在上下文检索程序之前)利用AMF导出垂直密钥。图12示出了根据本公开的某些方面的可以由锚点基站执行以在锚点不重定位期间启用安全密钥处理的示例操作1200。
操作1200开始于1202处,在1202处,锚点基站向处于专用资源被分配给UE的状态(例如,RRC连接状态)的UE发送利用第一密钥(例如,K1)加密的第一消息。第一消息包括用于导出第二密钥(例如,K2)的信息(例如,NCC)和触发UE进入没有专用资源被分配给UE的状态(例如,RRC不活动状态)的指示。
在1204处,锚点基站在发送第一消息后并且在UE处于没有专用资源被分配给UE的状态之前,确定用于加密UE与另一基站(例如,服务基站)之间的通信的第三密钥(例如,K3)。在1206处,锚点基站发送利用第二密钥加密的第二消息。第二消息包括第三密钥的指示。
图13示出了根据本公开的某些方面的用于锚点不重定位安全处理的示例呼叫流程1300。图13类似于图12,除了在图13中,在发送UE进入RRC不活动状态之后,锚点gNB分别在上下文检索程序之前和上下文检索程序之后,导出下一新的垂直密钥(K3,K4)(例如,利用AMF)。特别地,在步骤1,锚点gNB在发送RRC释放消息(在步骤0)之后并且在UE进入RRC不活动状态之前,确定下一新的垂直密钥(K3)。在步骤6,锚点gNB在发送RRC释放消息(在步骤5)之后并且在UE进入RRC不活动状态之前,确定下一新的垂直密钥(K4)。在一些方面,新的密钥请求/响应(例如,在步骤1和步骤6处)可以经由现有的N2信令程序(例如,状态变化报告和确认交换),或者经由新的信令程序。
在一些方面,本文提出的技术可以在没有锚点节点中新的密钥推导的情况下,在锚点不重定位期间提供安全处理。图14示出了根据本公开的某些方面的可以由锚点基站执行以在锚点不重定位期间启用安全密钥处理的示例操作1400。
操作1400开始于1402处,在该处,锚点基站向处于专用资源被分配给用户设备(UE)的状态(例如,RRC连接状态)的UE发送利用第一密钥(例如,K1)加密的第一消息。第一消息包括用于导出第二密钥(例如,K2)的信息(例如,NCC)和触发UE进入没有分配给UE的专用资源的状态(例如,RRC不活动状态)的指示。
在1404处,在UE处于专用资源被分配给UE的状态的同时,锚点基站接收包括从第一密钥导出的信息(例如,恢复ID)和对UE的上下文的请求的第二消息。在1406处,锚点基站响应于第二消息,发送利用第一密钥加密的第三消息。第三消息包括UE的上下文。
图15示出了根据本公开的某些方面的锚点不重定位安全处理的示例呼叫流程1500。图15类似于图11,除了在图15中,锚gNB不执行新的密钥推导。相反,如图所示,锚点gNB生成具有暂停Config消息的RRC释放消息,并且利用旧密钥(K1)对该消息进行安全保护。在步骤5,服务gNB通过SRB1将RRC释放消息(例如,Msg.4)发送给UE。从UE的视角来看,UE可以接收利用旧密钥(例如,锚点不重定位)进行安全保护或者利用新密钥(例如,锚点重定位)进行安全保护的Msg.4。
图16示出了根据本公开的某些方面的锚点重定位安全处理的示例呼叫流程1600。特别地,图16示出了其中服务节点(例如,服务gNB)导出新密钥的参考示例。
如图所示,在步骤0,锚点gNB发送RRC释放消息(具有暂停配置)以触发UE从连接状态转换到不活动状态。RRC释放消息包括供UE使用以导出安全密钥(K2)的下一跳链接计数器(NCC)。RRC释放消息可以利用NCC进行安全保护(例如,进行加密和可选的完整性保护)。在UE进入不活动状态后,在步骤1,UE向服务gNB发送RRCConnectionResumeRequest消息(例如,RACH Msg.3消息)。UE可以基于先前从锚点gNB接收的NCC、使用UE先前已经确定的加密密钥对RRCConnectionResumeRequest消息进行完整性保护。在计算RRCConnectionResumeRequest中的shortMAC-I时输入旧密钥(K1)。在步骤2,服务gNB请求锚点gNB提供UE上下文。在利用从K1导出的密钥(例如,KRRCint)验证UE之后,锚点gNB提供包括新密钥(K2)的UE上下文。在步骤4至步骤6中,执行路径切换(涉及PDCP锚点的重定位)。在路径切换之后,与K3相关联的下一跳新密钥{NH,NCC}对由服务gNB从AMF获取。在步骤7,利用使用新密钥K2进行安全保护(例如,加密和完整性保护)的RRC释放消息(例如,RACHMsg.4消息)将UE送回到不活动状态,并且该消息包括与K3相关联的下一新密钥指示。
在某些方面,从UE的角度来看,可能存在Msg.4由旧密钥(K1)进行安全保护以及Msg.4由新密钥(K2)进行安全保护的情形。因此,可能期望提供使UE能够确定如何检测和处理Msg.4的技术。
在一些方面,Msg.4检测可以包括检查Msg.4是由新密钥还是旧密钥进行安全保护,以及检查安全密钥推导参数,诸如服务节点和锚点节点两者的绝对射频信道号(ARFCN)和物理小区标识(PCI)。例如,在LTE中,ARFCN和PCI是Msg.4安全密钥推导的输入参数。在LTE中,这两个参数通常与生成RRC消息的小区相关联。然而,在NR系统中,RRC消息在一些情况下可以由锚点gNB生成,并由服务gNB转发。因此,假设ARFCN和PCI并不总是与服务小区相关联,Msg.4检测可能涉及以下情形:(A)由新密钥保护的安全性;服务小区的ARFCN/PCI;(B)由旧密钥保护的安全性;锚点小区的ARFCN/PCI;(C)由旧密钥保护的安全性;服务小区的ARFCN/PCI;以及(D)由新密钥保护的安全性;锚点小区的ARFCN/PCI。当Msg.4在锚点不重定位期间来自锚点节点或在锚点重定位期间来自服务节点时,可以出现情形A。当Msg.4在锚点不重定位期间来自锚点节点时,可以出现情形B、情形C、情形D。
在一些方面,UE可以执行Msg.4的盲检测,这可以涉及检测上述每个情形。可替换地,根据某些方面,这里提出的技术可以总是将安全密钥推导参数ARFCN和PCI(例如,用于Msg.4安全密钥推导)与服务小区的那些参数相关联。例如,在NR中,不管Msg.4是使用由锚点节点还是服务节点生成的旧密钥还是新密钥,Msg.4安全密钥推导中的输入参数ARFCN和PCI可以始终是服务小区的那些参数。在某些方面,服务小区的小区ID可以在检索上下文请求中提供给锚点节点。锚点节点可以从其接收到的相邻配置导出服务小区的ARFCN/PCI。该相邻配置可以与小区ID相关,并且可能必须在Xn设置中向锚点节点提供。
因此,在某些方面,锚点节点(例如,锚点基站)可以基于与锚点基站相关联的安全密钥推导参数或与服务基站相关联的安全密钥推导参数来导出新密钥(K2)。在锚点节点基于与锚点基站相关联的安全密钥推导参数导出新密钥的情况下,锚点基站可以包括安全密钥推导参数与锚点基站相关联的指示(例如,在给服务基站的RRC释放暂停消息中)。在锚点节点基于与服务节点相关联的安全密钥推导参数导出新密钥的情况下,锚点基站可以不必在RRC释放暂停消息中提供指示。
通过将安全密钥推导参数ARFCN和PCI与服务小区相关联,本文提出的技术可以显著简化UE行为并降低网络信令成本。例如,在其他情况下,UE可能不得不依靠盲检测或交换额外的信令来确定参数是与服务小区还是锚点小区相关联。
图17示出了根据本公开的某些方面的锚点不重定位安全处理的示例呼叫流程1700。特别地,图17示出了参考示例,其中UE执行盲Msg.4检测。如图所示,在步骤7中通过SRB1接收RRC释放消息(包括RRCReleaseContainer)之后,UE尝试Msg.4的盲检测。如上所述,该盲检测可以包括检查Msg.4是由新密钥(K2)还是旧密钥(K1)进行安全保护。该盲检测还可以包括检查服务小区和锚点小区两者的ARFCN/PCI。因此,Msg.4盲检测可以涉及检测上述情形A至情形D中的每一个。在一些方面,在执行盲检测程序之后,UE可以确定Msg.4是利用新密钥进行安全保护并且ARFCN/PCI与锚点小区相关联。在一些方面,在执行盲检测程序之后,UE可以确定Msg.4是利用旧密钥进行安全保护并且ARFCN/PCI与锚点小区相关联。
根据某些方面,可以定义新的介质访问控制(MAC)控制元素(CE)来告诉UE是利用新密钥还是旧密钥解码Msg.4,安全密钥推导输入参数是锚点节点的还是服务节点的等。图18示出了根据本公开的某些方面的可以用来告知UE如何解码Msg.4的新MAC CE的示例。如图所示,MAC CE可以包括Msg.4检测辅助信息,并且可以通过具有LCID的MAC PDU子报头来识别。在所描绘的示例中,DL-SCH的LCID的值的保留索引(例如110111)中的一个(或多于一个)可以被重用于Msg.4检测辅助信息。如图所示,Msg.4检测辅助信息可以具有固定的大小,并且由单一字段(例如,具有单一八位字节的大小)组成。如图19所示,UE(在步骤7)可以通过SRB1(从服务gNB)接收具有MAC CE(Msg.4检测辅助信息,并基于该信息确定如何检测Msg.4)的RRC释放消息。在一些方面,服务gNB可以基于RRC容器是由锚点节点在Xn消息中生成的还是由服务gNB自身生成的来确定如何设置MAC CE。
根据某些方面,可定义新的PDCP控制PDU消息来告诉UE如何解码/检测Msg.4。图20示出了可以用以帮助由UE进行Msg.4检测的PDCP控制PDU的示例结构。如图所示,一个额外的八位字节可以用以向UE提供Msg.4检测辅助信息。与上述情况类似,该信息可以指示UE是应该利用新密钥还是旧密钥来解码Msg.4,指示安全密钥派生参数是与锚点节点还是服务节点相关联等。PDCP控制PDU可以包括在Msg.4内。由于PDCP控制PDU可以不加密(例如,PDCP控制PDU可以是完整性保护的),UE可以使用其内的信息来检测Msg.4。
因此,包括在PDCP控制PDU消息或MAC CE(在Msg.4之内)中的至少一个之内的信息(或指示)可以指示以下之一:(1)Msg.4利用旧密钥进行安全保护且(一个或多个)安全密钥推导参数与锚点节点相关联;(2)Msg.4利用旧密钥进行安全保护且(一个或多个)安全密钥推导参数与服务节点相关联;(3)Msg.4利用新密钥进行安全保护且(一个或多个)安全密钥推导参数与锚点节点相关联;或者(4)Msg.4利用新密钥进行安全保护且(一个或多个)安全密钥推导参数与服务节点相关联。
根据某些方面,通过向UE指示PDCP计数值是已经重置(例如,计数处于初始值)还是未重置(例如,计数处于非初始值),技术可以帮助由UE进行Msg.4检测。考虑以下示例情形(1)其中,在锚点不重定位的情况下,Msg.4来自锚点节点,并利用旧密钥进行安全保护;以及示例情形(2)其中,在锚点重定位的情况下,Msg.4来自服务节点,并利用新密钥进行安全保护。在锚点不重定位的情况下(例如,情形1),在没有重置COUNT(即在SRB上继续传输)的情况下,利用旧密钥(K1)进行安全保护的Msg.4可以来自锚点gNB。在锚点重定位的情况下,在具有COUNT从0重置的情况下,利用新密钥进行安全保护的Msg.4可以来自服务节点。
在这些方面,如果计数值是非初始值,则UE可以确定Msg.4是利用旧密钥进行安全保护的,其中非初始值指示锚点不重定位;以及如果计数值是初始值(例如,0,或复位,或固定值),则确定Msg.4是利用新密钥进行安全保护的,其中初始值指示锚点重定位。在一些方面,当锚点节点改变时,PDCP计数值可以被设置为固定值(例如,固定值可以都是1,或一些其他固定值)。
在一些方面,当锚点节点改变密钥(例如,刷新密钥)但锚点节点没有改变(例如,上下文传递没有发生)时,存在一些情况,其中PDCP计数可以不指示锚点节点是否已经改变,因为新的密钥推导通常会重置PDCP计数。因此,在这些情况下,可以使用另一指示符(例如,MAC CE、PDCP CE或PDCP头中的其他字段)来指示锚点节点是否已经改变以及与Msg.4检测相关联的其他信息。
本文描述的方面可以提供使锚点节点(例如,锚点gNB)能够确定是否执行锚点重定位的技术。例如,在一些方面,服务节点可以在Xn Msg中提供后继标志。根据Msg.3中的UE辅助信息,可由服务节点将标志设置为真。例如,Msg.3中的缓冲状态报告(BSR)可以指示UE具有(一个或多个)后续UL分组要发送。各方面可以使锚点节点能够基于Xn中的后继标志和/或其他信息做出锚点重定位决策。例如,锚点节点可以通过检查服务节点的RANAC/cellID/TAI、UE配置的RNA列表、RAU定时器等来确定恢复程序是由于周期性RNA还是移动性触发的RNA。
请注意,本文描述的技术中的一个或多个或技术的任意组合可以用以为锚点不重定位中的恢复程序提供安全处理。例如,图21示出了根据本公开的某些方面的可以用以锚点非重定位安全处理的技术的不同组合。在选项A中,UE可以在服务节点的ARFCN/PCI与锚点节点的ARFCN/PCI之间执行盲检测。在方案B中,由于从UE的视角来看,Msg.4可以由新密钥进行安全保护,所以ARFCN/PCI可以总是与服务节点相关联。在方案C中,可以定义新的信令来帮助由UE进行Msg.4检测。在选项D中,UE可以在以下两个选项之间进行盲检测:(1)Msg.4是旧密钥;ARFCN/PCI是锚点节点的;以及(2)Msg.4是新密钥;ARFCN/PCI是服务节点的。
图22示出了通信装置2200,该装置可以包括各种组件(例如,对应于部件加功能的组件),其被配置为执行本文所公开的技术的操作,诸如图7至图17和图19中示出的操作。通信设备2200包括处理系统2214,其耦合到收发器2212。收发器2212被配置为经由天线2220发送和接收通信设备2200的信号,诸如本文描述的各种信号。处理系统2214可以被配置为执行通信设备2200的处理功能,包括处理由通信设备2200接收的和/或要发送的信号。
处理系统2214包括处理器2208,其经由总线2224耦合到计算机可读介质/存储器2210。在某些方面,计算机可读介质/存储器2210被配置为存储指令,该指令在由处理器1108执行时,使得处理器2208执行图7至图17和图19中所示的操作和/或用于执行本文讨论的各种技术的其他操作。
在某些方面,处理系统2214还包括通信组件2202,用于执行在图7中的702和706处示出的操作、在图8中的802-806处示出的操作、在图9中的902-908处示出的操作、在图10至图11中的操作、在图12中的1202和1206处示出的操作、在图13中的操作、在图14中的1402-1406处示出的操作、在图15至图17和图19中示出的操作。此外,处理系统2214包括RRC转换安全密钥组件2204,用于执行在图7中的704处示出的操作、在图8中的808-810处示出的操作、在图9中的902-908处示出的操作、在图10至图11中的操作、在图12中的1204处示出的操作、在图13中的操作、在图14中的1402-1406处示出的操作以及在图15至图17和图19中示出的操作。通信组件2202和RRC转换安全密钥组件2204可以经由总线2224耦合到处理器2208。在某些方面,通信组件2202和资源组件2204可以是硬件电路。在某些方面,通信组件2202和资源组件2204可以是在处理器2208上执行和运行的软件组件。
本文公开的方法包括用于实现该方法的一个或多个步骤或动作。在不从权利要求的范围偏离的情况下,方法步骤和/或动作可以彼此互换。换言之,除非指定了步骤或动作的特定顺序,否则可以修改特定步骤和/或动作的顺序和/或使用而不偏离权利要求的范围。
在某些情况下,设备可以具有通信传达用于发送或接收的帧的接口,而并非实际通信传达帧。例如,处理器,可以经由总线接口,将帧输出到RF前端以进行传输。类似地,设备可以具有获得接收自另一设备的帧的接口,而并非实际接收帧。例如,处理器,可以经由总线接口,从RF前端获得(或接收)帧以进行传输。
如本文所使用的,提及项目列表“中的至少一个”的短语指的是那些项目的任何组合,包括单一成员。作为示例,“a、b或c中的至少一个”意图覆盖a、b、c、a-b、a-c、b-c和a-b-c,以及具有多个相同元素的任何组合(例如,a-a、a-a-a、a-a-b、a-a-c、a-b-b、a-c-c、b-b、b-b-b、b-b-c、c-c和c-c-c或a、b和c的任何其它顺序)。
如本文所使用的,术语“确定”包含各种各样的动作。例如,“确定”可包括计算、运算、处理、推导、调查、查找(例如,在表、数据库或另一数据结构中查找)、查明等。另外,“确定”可以包括接收(例如,接收信息)、访问(例如,访问存储器中的数据)等。另外,“确定”可以包括解析、选择、分选、建立等。
提供先前的描述以使本领域的任何技术人员能够实践本文所描述的各种方面。对这些方面的各种修改对于本领域的技术人员将是显而易见的,并且本文所定义的通用原则可应用于其他方面。因此,权利要求书并不意图限定于本文所示的方面,而是要符合与权利要求的语言一致的全部范围,其中对单数元素的引用并不意图意味着“一个且仅一个”,除非特别说明,而是“一个或多个”。除非另有特别说明,术语“一些”指的是一个或多个。对于本领域普通技术人员已知或稍后将为所知的,贯穿本公开所描述的各种方面的元素的所有结构和功能等价物,通过引用明确地并入本文,并且意图被权利要求所包含。此外,无论这种公开是否在权利要求中明确叙述,本文所公开的任何内容都不打算专用于公众。除非使用“部件”短语明确叙述要素,或者在方法权利要求的情况下,使用“步骤”短语叙述要素,否则没有权利要求要素要在35 U.S.C.§112(f)的条款下解释。
上述方法的各种操作可以由能够执行对应功能的任何合适的装置来执行。该装置可包括各种(一个或多个)硬件和/或软件组件和/或(一个或多个)模块,包括但不限于电路、特定应用集成电路(ASIC)或处理器。一般地,在图中存在操作的地方,那些操作可以具有带有类似编号的对应的配对部件加功能的组件。
例如,用于发送的部件、用于传送的部件、用于信令的部件、用于指示的部件、用于分派的部件、用于提供的部件、用于检索的部件、用于检测的部件、用于交互的部件、用于请求的部件、用于协商的部件、用于交换的部件、用于通信的部件和/或用于接收的部件可以包括基站110的发送处理器420、TX MIMO处理器430、接收处理器438或(一个或多个)天线434和/或用户设备120的发送处理器464、TX MIMO处理器466、接收处理器458或(一个或多个)天线452中的一个或多个。此外,用于识别的部件、用于确定的部件、用于请求的部件、用于协商的部件、用于同意的部件、用于信令的部件、用于存储的部件、用于交互的部件、用于导出的部件、用于加密的部件、用于解密的部件、用于完整性保护的部件、用于完整性检查的部件、用于安全保护的部件、用于验证的部件、用于(重新)进入的部件、用于退出的部件、用于检查的部件、用于转换的部件、用于配置的部件、用于生成的部件、用于分配的部件、用于提供的部件、用于更新的部件、用于修改的部件、用于改变的部件、用于选择的部件、用于检测的部件、用于假设的部件、用于处理的部件、用于解码的部件、用于封装的部件、用于触发的部件、用于执行的部件、用于使用的部件和/或用于应用的部件可以包括一个或多个处理器,诸如基站110的控制器/处理器440和/或用户设备120的控制器/处理器480。
结合本公开的各种例示性逻辑块、模块和电路可以用通用处理器、数字信号处理器(DSP)、特定应用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件(PLD)、分立门或晶体管逻辑、分立硬件组件或其任何组合来实施或执行,旨在执行本文描述的功能。通用处理器可以是微处理器,但在可替代的情况下,处理器可以是任何商业上可用的处理器、控制器、微控制器或状态机。处理器也可以实施为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、与DSP核结合的一个或多个微处理器,或任何其他这种配置。
如果在硬件中实施,则示例硬件配置可以包括无线节点中的处理系统。该处理系统可以利用总线架构实施。取决于处理系统的具体应用和总体设计约束,总线可以包括任意数量的互连总线和桥。总线可以将包括处理器、机器可读介质和总线接口的各种电路连接在一起。总线接口可以用以经由总线将网络适配器等连接到处理系统。网络适配器可以用以实施PHY层的信号处理功能。在用户终端120的情况下(参见图1),用户接口(例如,键盘、显示器、鼠标、操纵杆等)也可以连接到总线。总线还可以连接各种其它电路,诸如定时源、外设、稳压器、电源管理电路等,这些都是本领域众所周知的,因此,将不再进一步描述。可以利用一个或多个通用和/或专用处理器来实施处理器。示例包括微处理器、微控制器、DSP处理器和可以执行软件的其他电路。本领域的技术人员将认识到,取决于特定的应用和施加在整体系统上的整体设计限制,如何来最好地为处理系统实施所描述的功能。
如果以软件实施,则功能可以作为一个或多个指令或代码存储在计算机可读介质上,或通过计算机可读介质传输。软件应广义地解释以意味着指令、数据或其任何组合,无论其被称为软件、固件、中间件、微代码、硬件描述语言或其他。计算机可读介质包括计算机存储介质和通信介质两者,通信介质包括便于将计算机程序从一个地方传递到另一个地方的任何介质。处理器可以负责管理总线和一般处理,包括存储在机器可读存储介质上的软件模块的执行。计算机可读存储介质可以耦合到处理器,从而处理器可以从存储介质中读取信息,并向存储介质写入信息。在可替代的情况,存储介质可以集成至处理器。举例来说,机器可读介质可以包括传输线、由数据调制的载波和/或与无线节点分离的具有指令存储其上的计算机可读存储介质,所有这些都可以由处理器通过总线接口访问。可替换地,或除此之外,机器可读介质或其任何部分可以集成到处理器中,诸如可以利用缓存和/或通用寄存器文件的情况。举例来说,机器可读存储介质的示例可以包括RAM(随机存取存储器)、闪存、ROM(只读存储器)、PROM(可编程只读存储器)、EPROM(可擦除可编程只读存储器)、EEPROM(电子可擦除可编程只读存储器)、寄存器、磁盘、光盘、硬盘驱动器、或任何其它合适的存储介质,或其任何组合。机器可读介质可以体现在计算机程序产品中。
软件模块可以包括单一指令,或许多指令,并且可以分布在几个不同的代码段上、在不同的程序当中以及跨多个存储介质。计算机可读介质可包括若干软件模块。软件模块包括指令,这些指令当由诸如处理器的装置执行时,使得处理系统执行各种功能。软件模块可以包括发送模块和接收模块。每个软件模块可以驻留在单一存储设备中或跨多个存储设备分布。举例来说,当触发事件发生时,软件模块可以从硬盘驱动器加载到RAM中。在软件模块的执行期间,处理器可以将指令中的一些加载到缓存中以提高访问速度。然后,一个或多个缓存行可以被加载到通用寄存器文件中以由处理器执行。当下文提及软件模块的功能时,将理解为当执行来自该软件模块的指令时,这种功能由处理器实施。
并且,任何连接都适当地称为计算机可读介质。例如,如果软件使用同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或诸如红外(IR)、无线电和微波的无线技术从网站、服务器或其他远程源传输,那么同轴电缆、光纤电缆、双绞线、DSL或诸如红外、无线电和微波的无线技术就包括在介质的定义中。本文使用的磁盘与光盘,包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软盘、以及光盘,其中磁盘通常以磁方式复制数据,而光盘则使用激光以光学方式复制数据。因此,在某些方面,计算机可读介质可以包括非暂态计算机可读介质(例如,有形介质)。此外,对于其他方面,计算机可读介质可以包括可暂态计算机可读介质(例如,信号)。上文的组合也应包括在计算机可读介质的范围内。
因此,某些方面可以包括用于执行本文提出的操作的计算机程序产品。例如,这种计算机程序产品可以包括具有存储(和/或编码)其上的指令的计算机可读介质,该指令是由一个或多个处理器可执行的以执行本文描述的操作。例如,用于执行本文描述的并在图7至图17和图19中示出的操作的指令。
此外,应当理解的是,用于执行本文所述方法和技术的模块和/或其他适当的部件可以由用户终端和/或基站下载和/或以其他方式获得(如适用)。例如,这种设备可以耦合到服务器,以便于执行本文描述的方法的部件的传递。可替换地,本文描述的各种方法可以经由存储部件(例如,RAM、ROM、诸如压缩光盘(CD)或软盘的物理存储介质等)提供,从而用户终端和/或基站可以在将存储部件耦合到或提供给设备后获得各种方法。此外,可以利用任何其他合适的技术来向设备提供本文描述的方法和技术。
要理解的是,权利要求并不限于上述精确的配置和组件。在不从权利要求的范围偏离的情况下,可以对上文描述的方法和装置的布置、操作和细节进行各种修饰、改变和变化。
Claims (48)
1.一种用户设备UE进行无线通信的方法,包括:
从第一网络节点接收利用第一完整性保护密钥进行完整性保护并利用第一加密密钥加密的第一消息,其中,所述第一完整性保护密钥和所述第一加密密钥是从第一密钥导出的,并且所述第一消息包括用于导出第二密钥的信息;
基于所述第一消息中的指示,进入没有专用资源被分配给所述UE的第一状态;
向第二网络节点发送利用所述第一完整性保护密钥进行完整性保护的第二消息;
从所述第二网络节点接收包括一个或多个指示的第三消息;
部分基于所述第三消息中的一个或多个指示或盲检测程序中的至少一个来确定第三密钥;以及
基于所述第三密钥处理所述第三消息;以及
响应于接收到所述第三消息而保持在所述第一状态;
其中,所述第二消息包括从所述第一状态转换到专用资源被分配给所述UE的第二状态的请求;
其中,所述第二消息针对无线电接入网RAN通知区域RNA更新而被发送;以及
其中,所述第一网络节点是锚点基站,所述第二网络节点是服务基站。
2.如权利要求1所述的方法,其中,确定所述第三密钥包括部分基于所述一个或多个指示来确定所述第三密钥是所述第一密钥还是所述第二密钥。
3.如权利要求2所述的方法,其中:
所述第三消息包括分组数据汇聚协议PDCP报头;以及
所述一个或多个指示包括所述PDCP报头中的计数值。
4.如权利要求3所述的方法,其中,如果所述计数值是非初始值,则所述确定为:所述第三密钥是所述第一密钥。
5.如权利要求4所述的方法,其中,所述非初始计数值指示锚点不重定位。
6.如权利要求3所述的方法,其中,如果所述计数值是初始值,则所述确定为:所述第三密钥是所述第二密钥。
7.如权利要求6所述的方法,其中,所述初始值是固定值。
8.如权利要求6所述的方法,其中,所述初始计数值指示锚点重定位。
9.如权利要求2所述的方法,其中,所述一个或多个指示包括以下指示中的至少一个:所述第三密钥是所述第一密钥还是所述第二密钥的指示,或用于导出所述第三密钥的一个或多个参数是与所述第一网络节点还是与所述第二网络节点相关联的指示。
10.如权利要求9所述的方法,其中,所述一个或多个指示指示所述第三密钥是所述第一密钥,并且指示所述一个或多个参数与所述第一网络节点相关联。
11.如权利要求9所述的方法,其中,所述一个或多个指示指示所述第三密钥是所述第一密钥,并且指示所述一个或多个参数与所述第二网络节点相关联。
12.如权利要求9所述的方法,其中,所述一个或多个指示指示所述第三密钥是所述第二密钥,并且指示所述一个或多个参数与所述第一网络节点相关联。
13.如权利要求9所述的方法,其中,所述一个或多个指示指示所述第三密钥是所述第二密钥,并且指示所述一个或多个参数与所述第二网络节点相关联。
14.如权利要求9所述的方法,其中,所述一个或多个指示是在介质访问控制MAC控制元素CE中提供的。
15.如权利要求9所述的方法,其中,所述一个或多个指示是在分组数据汇聚协议PDCP控制协议数据单元PDU中提供的。
16.如权利要求9所述的方法,其中,所述一个或多个参数包括绝对射频信道号ARFCN或物理小区标识符PCI中的至少一个。
17.如权利要求1所述的方法,其中,确定所述第三密钥包括以下中的至少一个:
假设所述第三密钥总是所述第二密钥;或者
假设用于导出所述第三密钥的一个或多个参数总是与所述第二网络节点相关联。
18.如权利要求1所述的方法,还包括:
从所述第三密钥导出第二完整性保护密钥和第二加密密钥。
19.如权利要求18所述的方法,其中,处理所述第三消息包括:
使用所述第二加密密钥解密所述第三消息;以及
使用所述第二完整性保护密钥验证所述第三消息。
20.如权利要求18所述的方法,其中,所述第三消息还包括用于导出第四密钥的信息。
21.如权利要求1所述的方法,还包括:
在发送所述第二消息后退出所述第一状态;以及
在接收所述第三消息后,基于所述第三消息中的指示之一重新进入所述第一状态。
22.如权利要求1所述的方法,其中,所述盲检测程序包括以下中的至少一个:
检测所述第三密钥是否是所述第一密钥;
检测所述第三密钥是否是所述第二密钥;
检测用于导出所述第三密钥的一个或多个参数是否与所述第一网络节点相关联;或者
检测所述一个或多个参数是否与所述第二网络节点相关联。
23.如权利要求1所述的方法,还包括在所述盲检测程序之后确定:
所述第三密钥是所述第二密钥,并且所述一个或多个参数与所述第一网络节点相关联;或者
所述第三密钥是所述第一密钥,并且所述一个或多个参数与所述第一网络节点相关联。
24.一种用于在用户设备UE处的无线通信的装置,包括:
接收器,其被配置为,从第一网络节点接收利用第一完整性保护密钥进行完整性保护并利用第一加密密钥加密的第一消息,其中,所述第一完整性保护密钥和所述第一加密密钥是从第一密钥导出的,并且所述第一消息包括用于导出第二密钥的信息;
发送器,其被配置为,向第二网络节点发送利用所述第一完整性保护密钥进行完整性保护的第二消息;
所述接收器还被配置为,从所述第二网络节点接收包括一个或多个指示的第三消息;所述装置还包括:
至少一个处理器,其被配置为:
基于所述第一消息中的指示,进入没有专用资源被分配给所述UE的第一状态;
部分基于所述第三消息中的一个或多个指示或盲检测程序中的至少一个来确定第三密钥;以及
基于所述第三密钥处理所述第三消息;以及
响应于接收到所述第三消息而保持在所述第一状态;以及
存储器,其被耦合到所述至少一个处理器;
其中,所述第二消息包括从所述第一状态转换到专用资源被分配给所述UE的第二状态的请求;
其中,所述第二消息针对无线电接入网RAN通知区域RNA更新而被发送;以及
其中,所述第一网络节点是锚点基站,所述第二网络节点是服务基站。
25.如权利要求24所述的装置,其中,对所述第三密钥的确定包括:部分基于所述一个或多个指示来确定所述第三密钥是所述第一密钥还是所述第二密钥。
26.如权利要求25所述的装置,其中:
所述第三消息包括分组数据汇聚协议PDCP报头;以及
所述一个或多个指示包括所述PDCP报头中的计数值。
27.如权利要求26所述的装置,其中,如果所述计数值是非初始值,则所述确定为:所述第三密钥是所述第一密钥。
28.如权利要求27所述的装置,其中,所述非初始计数值指示锚点不重定位。
29.如权利要求26所述的装置,其中,如果所述计数值是初始值,则所述确定为:所述第三密钥是所述第二密钥。
30.如权利要求29所述的装置,其中,所述初始值是固定值。
31.如权利要求29所述的装置,其中,所述初始计数值指示锚点重定位。
32.如权利要求25所述的装置,其中,所述一个或多个指示包括以下指示中的至少一个:所述第三密钥是所述第一密钥还是所述第二密钥的指示,或用于导出所述第三密钥的一个或多个参数是与所述第一网络节点还是与所述第二网络节点相关联的指示。
33.如权利要求32所述的装置,其中,所述一个或多个指示指示所述第三密钥是所述第一密钥,并且指示所述一个或多个参数与第一网络节点相关联。
34.如权利要求32所述的装置,其中,所述一个或多个指示指示所述第三密钥是所述第一密钥,并且指示所述一个或多个参数与所述第二网络节点相关联。
35.如权利要求32所述的装置,其中,所述一个或多个指示指示所述第三密钥是所述第二密钥,并且指示所述一个或多个参数与所述第一网络节点相关联。
36.如权利要求32所述的装置,其中,所述一个或多个指示指示所述第三密钥是所述第二密钥,并且指示所述一个或多个参数与所述第二网络节点相关联。
37.如权利要求32所述的装置,其中,所述一个或多个指示是在介质访问控制MAC控制元素CE中提供的。
38.如权利要求32所述的装置,其中,所述一个或多个指示是在分组数据汇聚协议PDCP控制协议数据单元PDU中提供的。
39.如权利要求32所述的装置,其中,所述一个或多个参数包括绝对射频信道号ARFCN或物理小区标识符PCI中的至少一个。
40.如权利要求24所述的装置,其中,所述至少一个处理器被配置为通过以下中的至少一个确定所述第三密钥:
假设所述第三密钥总是所述第二密钥;或者
假设用于导出所述第三密钥的一个或多个参数总是与所述第二网络节点相关联。
41.如权利要求24所述的装置,其中,所述至少一个处理器还被配置为,从所述第三密钥导出第二完整性保护密钥和第二加密密钥。
42.如权利要求41所述的装置,其中,所述至少一个处理器被配置为通过以下方式处理第三密钥:
使用所述第二加密密钥解密所述第三消息;以及
使用所述第二完整性保护密钥验证所述第三消息。
43.如权利要求41所述的装置,其中,所述第三消息还包括用于导出第四密钥的信息。
44.如权利要求24所述的装置,其中,所述至少一个处理器还被配置为:
在发送所述第二消息后退出所述第一状态;以及
在接收所述第三消息后,基于所述第三消息中的指示之一重新进入所述第一状态。
45.如权利要求24所述的装置,其中,所述至少一个处理器被配置为通过以下中的至少一个执行盲检测程序:
检测所述第三密钥是否是所述第一密钥;
检测所述第三密钥是否是所述第二密钥;
检测用于导出所述第三密钥的一个或多个参数是否与所述第一网络节点相关联;或者
检测所述一个或多个参数是否与所述第二网络节点相关联。
46.如权利要求24所述的装置,其中,所述至少一个处理器还被配置为在所述盲检测程序后,确定:
所述第三密钥是所述第二密钥,并且所述一个或多个参数与所述第一网络节点相关联;或者
所述第三密钥是所述第一密钥,并且所述一个或多个参数与所述第一网络节点相关联。
47.一种用于在用户设备UE处的无线通信的装置,包括:
用于从第一网络节点接收利用第一完整性保护密钥进行完整性保护并利用第一加密密钥加密的第一消息的部件,其中,所述第一完整性保护密钥和所述第一加密密钥是从第一密钥导出的,并且所述第一消息包括用于导出第二密钥的信息;
用于基于所述第一消息中的指示,进入没有专用资源被分配给所述UE的第一状态的部件;
用于向第二网络节点发送利用所述第一完整性保护密钥进行完整性保护的第二消息的部件;
用于从所述第二网络节点接收包括一个或多个指示的第三消息的部件;
用于部分基于所述第三消息中的一个或多个指示或盲检测程序中的至少一个来确定第三密钥的部件;
用于基于所述第三密钥处理所述第三消息的部件;以及
用于响应于接收到所述第三消息而保持在所述第一状态的部件;
其中,所述第二消息包括从所述第一状态转换到专用资源被分配给所述UE的第二状态的请求;
其中,所述第二消息针对无线电接入网RAN通知区域RNA更新而被发送;以及
其中,所述第一网络节点是锚点基站,所述第二网络节点是服务基站。
48.一种由用户设备UE进行无线通信的计算机可读介质,其上存储计算机可执行代码,当所述代码由至少一个处理器执行时,使得所述用户设备:
从第一网络节点接收利用第一完整性保护密钥进行完整性保护并利用第一加密密钥加密的第一消息,其中,所述第一完整性保护密钥和所述第一加密密钥是从第一密钥导出的,并且所述第一消息包括用于导出第二密钥的信息;
基于所述第一消息中的指示,进入没有专用资源被分配给所述UE的第一状态;
向第二网络节点发送利用所述第一完整性保护密钥进行完整性保护的第二消息;
从所述第二网络节点接收包括一个或多个指示的第三消息;
部分基于所述第三消息中的一个或多个指示或盲检测程序中的至少一个来确定第三密钥;以及
基于所述第三密钥处理所述第三消息;以及
响应于接收到所述第三消息而保持在所述第一状态;
其中,所述第二消息包括从所述第一状态转换到专用资源被分配给所述UE的第二状态的请求;
其中,所述第二消息针对无线电接入网RAN通知区域RNA更新而被发送;以及
其中,所述第一网络节点是锚点基站,所述第二网络节点是服务基站。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410111231.3A CN118102288A (zh) | 2018-06-23 | 2018-06-23 | 无线通信的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/092527 WO2019242030A1 (en) | 2018-06-23 | 2018-06-23 | Anchor non-relocation handling in 5g |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410111231.3A Division CN118102288A (zh) | 2018-06-23 | 2018-06-23 | 无线通信的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112534873A CN112534873A (zh) | 2021-03-19 |
CN112534873B true CN112534873B (zh) | 2024-07-12 |
Family
ID=68983177
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880094856.6A Active CN112534873B (zh) | 2018-06-23 | 2018-06-23 | 5g中的锚点不重定位处理 |
CN202410111231.3A Pending CN118102288A (zh) | 2018-06-23 | 2018-06-23 | 无线通信的方法和装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410111231.3A Pending CN118102288A (zh) | 2018-06-23 | 2018-06-23 | 无线通信的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20210258777A1 (zh) |
EP (1) | EP3811677B1 (zh) |
KR (1) | KR102700214B1 (zh) |
CN (2) | CN112534873B (zh) |
SG (1) | SG11202011809UA (zh) |
WO (1) | WO2019242030A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021195843A1 (en) * | 2020-03-30 | 2021-10-07 | Lenovo (Beijing) Limited | Method and apparatus for data transmission |
US20230037332A1 (en) * | 2021-08-03 | 2023-02-09 | Nokia Technologies Oy | Inactive user equipment verification for data transmission in communication network |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY169151A (en) * | 2013-01-30 | 2019-02-18 | Telefonaktiebolaget L M Ericsson Publ [ | Security key generation for dual connectivity |
US9900772B2 (en) * | 2013-05-09 | 2018-02-20 | Intel IP Corporation | Small data communications |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9762482B2 (en) * | 2015-07-30 | 2017-09-12 | Qualcomm Incorporated | Smart processing of WWAN packets transmitted over WLAN |
US10432291B2 (en) * | 2016-08-09 | 2019-10-01 | Samsung Electronics Co., Ltd. | Method and apparatus for managing user plane operation in wireless communication system |
US10251208B2 (en) * | 2016-08-11 | 2019-04-02 | Futurewei Technologies, Inc. | System and method for connection management |
CN110999523A (zh) * | 2017-06-14 | 2020-04-10 | 三星电子株式会社 | 重新连接与无线接入网节点的无线资源控制连接的方法和用户设备 |
-
2018
- 2018-06-23 KR KR1020207036815A patent/KR102700214B1/ko active IP Right Grant
- 2018-06-23 WO PCT/CN2018/092527 patent/WO2019242030A1/en unknown
- 2018-06-23 US US17/253,976 patent/US20210258777A1/en active Pending
- 2018-06-23 CN CN201880094856.6A patent/CN112534873B/zh active Active
- 2018-06-23 CN CN202410111231.3A patent/CN118102288A/zh active Pending
- 2018-06-23 SG SG11202011809UA patent/SG11202011809UA/en unknown
- 2018-06-23 EP EP18923753.0A patent/EP3811677B1/en active Active
Non-Patent Citations (3)
Title |
---|
"R2-1804552-NR RRC Harmonization".3GPP tsg_ran\WG2_RL2.2018,第2部分. * |
Huawei, HiSilicon.R2-1803263 "Security of INACTIVE to CONNECTED state transition".3GPP tsg_ran\WG2_RL2.2018,(第TSGR2_101期),第2部分. * |
Report of [101#58][NB-IoT/MTC R15] EDT security issues;Intel Corporation;3GPP TSG RAN WG2 Meeting #102;第3,5部分分 * |
Also Published As
Publication number | Publication date |
---|---|
SG11202011809UA (en) | 2021-01-28 |
EP3811677B1 (en) | 2023-04-19 |
KR20210021999A (ko) | 2021-03-02 |
EP3811677A1 (en) | 2021-04-28 |
CN112534873A (zh) | 2021-03-19 |
CN118102288A (zh) | 2024-05-28 |
US20210258777A1 (en) | 2021-08-19 |
KR102700214B1 (ko) | 2024-08-28 |
WO2019242030A1 (en) | 2019-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110291829B (zh) | 非活动状态下的数据传输 | |
CN111566947B (zh) | 带宽部分(bwp)切换的操作 | |
KR102701365B1 (ko) | 비활성 상태에서의 업링크 스몰 데이터 송신 | |
TWI763792B (zh) | 網路存取隱私 | |
CN113302978B (zh) | 早期测量报告 | |
CN111771391B (zh) | 新无线电(nr)中的默认无线电链路监测参考信号(rlm-rs)确定过程 | |
CN110999414B (zh) | 用于向多个无线设备以信号发送模式改变的方法、装置和计算机可读存储介质 | |
BR112020009667A2 (pt) | projeto de plano de controle para parte de largura de banda em novo rádio | |
KR102337610B1 (ko) | 보충 업링크 캐리어로의 효율적인 데이터 스케줄링 | |
EP3619959B1 (en) | Unified access control | |
JP7502302B2 (ja) | セカンダリセルのためのビーム障害回復機構 | |
CN113366876A (zh) | 用于执行最小化路测(mdt)的技术 | |
CN111164999B (zh) | 在密钥生成中纳入网络策略 | |
CN113261384B (zh) | 链路恢复过程增强 | |
CN114303440B (zh) | 用于多usim用户装备的无线电接入网(ran)和用户面功能(upf)缓冲的下行链路数据的挂起和恢复技术 | |
CN112369052B (zh) | 增强型公共警报系统 | |
CN112534873B (zh) | 5g中的锚点不重定位处理 | |
CN110800339B (zh) | 灵活无线接入网节点标识符 | |
KR20210042903A (ko) | 단축된 송신 시간 인터벌들에 대한 전력 제어 | |
CN111108717A (zh) | 改善在enb侧的在未知小区无线网络临时标识符(c-rnti)的情况下的服务恢复 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |