CN114731515A - 无线电资源控制消息的完整性保护 - Google Patents

无线电资源控制消息的完整性保护 Download PDF

Info

Publication number
CN114731515A
CN114731515A CN202080078184.7A CN202080078184A CN114731515A CN 114731515 A CN114731515 A CN 114731515A CN 202080078184 A CN202080078184 A CN 202080078184A CN 114731515 A CN114731515 A CN 114731515A
Authority
CN
China
Prior art keywords
mac
wireless device
generate
signaling
rrc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080078184.7A
Other languages
English (en)
Inventor
P·K·纳卡米
I·L·达席尔瓦
G·米尔德
M·斯塔廷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN114731515A publication Critical patent/CN114731515A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种由无线设备(12)执行的用于在无线通信系统(10)中使用的方法。该方法包括:接收(W2100)指示无线设备(12)将如何生成用于对请求无线电资源控制RRC连接的恢复的RRC消息(18)进行完整性保护的消息认证码MAC(20)的信令(22);根据该信令来生成(W2110)该MAC;以及发送(W2120)该RRC消息(18)和所生成的MAC(20)。还公开了其他方法、无线设备、网络节点、计算机程序、载体以及通信系统。

Description

无线电资源控制消息的完整性保护
技术领域
本发明涉及与无线电资源控制消息的完整性保护有关的方法、无线设备和网络节点。还公开了计算机程序、载体和通信系统。
背景技术
在传统无线通信网络(例如基于长期演进(LTE)的无线通信网络)中,当无线设备在一段时间内没有主动使用到接入网络的连接(例如,无线电资源控制(RRC)连接)时,无线设备释放该连接。接入网络与核心网络之间的连接也被释放。这释放了连接消耗的资源以供其他设备使用。但是当设备彻底释放与接入网络的连接时,它丢弃用于该连接的上下文,这意味着设备必须完全重新协商上下文,以便以后重新连接到网络。
在现代无线通信网络(诸如基于新无线电(NR)的无线通信网络)中,无线设备在相对短暂的不活动期内可以只是挂起(suspend)它与接入网络的连接。当连接只是被挂起时,设备保留用于连接的上下文,以便可以在需要时使用所保留的上下文更快地恢复连接。接入网络与核心网络之间的连接保持不变。如果不活动持续的时间超过短暂的时间,则设备只能释放它与接入网络的连接。
为了恢复已挂起的连接,无线设备向网络例如向目标无线电网络节点发送恢复连接的请求。为了防止恶意方篡改该请求,无线设备计算用于对该请求进行完整性保护的安全令牌,例如采取消息认证码-完整性(MAC-I)的形式。迄今为止,安全令牌是基于特定输入参数(例如密钥、承载标识等)生成的。
通过基于附加输入参数来生成安全令牌,可以实现对安全令牌提供的完整性保护的改进。然而,在不产生向后兼容性问题的情况下,这被证明具有挑战性。例如,如果无线设备已使用这些附加输入参数来生成安全令牌,那么如果恢复请求以不支持基于这些附加参数来生成安全令牌的无线电网络节点为目标,则恢复过程仍然会失败。
3GPP(第三代合作伙伴计划)文档3GPP TR 33.809 V0.7.0提到了作为1号关键问题的安全性顾虑,其考虑了在虚假基站进行中间人(MiTM)攻击的情况下用于3GPP 5G系统的RRC消息,即RRCResumeRequest消息。
发明内容
本发明的目标是实现无线网络中的完整性保护的加强。
本发明的第一方面涉及一种由无线设备执行的用于在无线通信系统中使用的方法。所述方法包括:接收指示所述无线设备将如何生成用于对请求无线电资源控制RRC连接的恢复的RRC消息进行完整性保护的消息认证码MAC的信令;根据所述信令来生成所述MAC;以及发送所述RRC消息和所生成的MAC。
在第一方面的实施例中,用于生成所述MAC的第一方式是将第一组参数输入到完整性算法中,以及用于生成所述MAC的第二方式是将第二组参数输入到同一个算法或不同的完整性算法中。所述第一组参数是所述第二组参数的子集,并且所述信令指示:所述无线设备将使用所述第一方式或所述第二方式中的哪一个来生成所述MAC;或者所述无线设备将使用所述第二方式来生成所述MAC。
根据第一方面的实施例,所述信令可以指示所述无线设备是否将根据以下中的一项或多项来生成所述MAC或者指示所述无线设备将根据以下中的一项或多项来生成所述MAC:指示请求所述RRC连接的恢复的原因的原因字段;以及小区无线电网络临时标识符C-RNTI。
根据第一方面所述的方法可以包括:生成分组数据汇聚协议PDCP分组,所述PDCP分组传送所述RRC消息并且在所述PDCP分组的报头中包括所述MAC。
根据第一方面所述的方法可以包括:接收指示所述无线设备将释放或挂起所述RRC连接的RRC释放消息,其中,所述信令被包括在所述RRC释放消息中。
在第一方面的实施例中,所述方法可以包括:接收非接入层NAS消息,其中,所述信令被包括在所述NAS消息中。
在第一方面的实施例中,所述信令是从网络节点接收的,并且指示在所述网络节点是所述RRC连接的恢复的源或目标时所述无线设备将如何生成用于对请求该恢复的所述RRC消息进行完整性保护的所述MAC。
在第一方面的实施例中,所述信令指示所述无线设备将如何生成用于对请求特定目标网络节点或特定目标小区恢复RRC连接的所述RRC消息进行完整性保护的所述MAC。
在第一方面的实施例中,所述信令指示所述无线设备将如何生成用于对请求先前在特定源网络节点或特定源小区处建立的所述RRC连接的恢复的所述RRC消息进行完整性保护的所述MAC。
根据第一方面所述的方法可以包括:生成用于请求特定目标网络节点或特定目标小区恢复先前在特定源网络节点或特定源小区处建立的RRC连接的RRC消息;至少部分地基于所接收的信令,决定所述无线设备将如何生成用于对所生成的RRC消息进行完整性保护的所述MAC;根据所述决定,生成用于对所生成的RRC消息进行完整性保护的所述MAC;以及发送所述RRC消息和所生成的MAC。在此情况下,所述决定可以包括:至少部分地基于所接收的信令来确定源方式和目标方式,其中,所述源方式是所述无线设备将生成用于所述特定源网络节点或所述特定源小区的所述MAC的方式,并且其中,所述目标方式是所述无线设备将生成用于所述特定目标网络节点或所述特定目标小区的所述MAC的方式;以及基于所述源方式和所述目标方式,决定所述无线设备将如何生成用于对所生成的RRC消息进行完整性保护的所述MAC。根据一个实施例,用于生成所述MAC的第一方式是将第一组参数输入到完整性算法中,其中,用于生成所述MAC的第二方式是将第二组参数输入到所述完整性算法中,其中,所述第二组参数包括所述第一组参数以及一个或多个附加参数,并且其中,所述决定包括:仅当所述源方式和所述目标方式都是所述第二方式时,决定使用所述第二方式来生成所述MAC。
根据第一方面所述的方法可以包括:从所述无线设备发送指示所述无线设备已经如何生成、将如何生成、或者能够如何生成用于对请求所述RRC连接的恢复的所述RRC消息进行完整性保护的所述MAC的信令。
本发明的第二方面涉及一种由无线设备执行的用于在无线通信系统中使用的方法。所述方法包括:从所述无线设备发送指示所述无线设备已经如何生成、将如何生成、或者能够如何生成用于对请求RRC连接的恢复的RRC消息进行完整性保护的MAC的信令。在一个实施例中,所述信令指示所述无线设备向完整性算法已经输入、将输入或能够输入哪些参数以用于生成所述MAC。
根据第二方面所述的方法的实施例包括:生成PDCP分组,所述PDCP分组传送所述RRC消息并且在所述PDCP分组的报头中包括所述MAC。
根据第二方面所述的方法的实施例包括:发送所述RRC消息和所生成的MAC。所发送的信令被包括在所发送的RRC消息中。
在根据第二方面所述的方法的实施例中,所发送的信令是指示所述无线设备能够如何生成用于对请求RRC连接的恢复的所述RRC消息进行完整性保护的所述MAC的能力信令。
在第一方面和第二方面的实施例中,所述信令指示所述无线设备将使用整个RRCResumeRequest消息作为对完整性算法的输入来生成所述MAC。
本发明的第三方面涉及一种由网络节点执行的用于在无线通信系统中使用的方法。所述方法包括:从所述网络节点向无线设备发送指示所述无线设备将如何生成用于对请求RRC连接的恢复的RRC消息进行完整性保护的MAC的信令。
在第三方面的实施例中,所述信令指示在所述网络节点是RRC连接的恢复的源或目标时所述无线设备将如何生成用于对请求该恢复的所述RRC消息进行完整性保护的所述MAC。
在第三方面的实施例中,所述信令指示所述无线设备将如何生成用于对请求特定目标网络节点或特定目标小区恢复RRC连接的所述RRC消息进行完整性保护的所述MAC。
在第三方面的实施例中,所述信令指示所述无线设备将如何生成用于对请求先前在特定源网络节点或特定源小区处建立的RRC连接的恢复的RRC消息进行完整性保护的所述MAC。
根据第三方面所述的方法的实施例包括:从所述无线设备接收指示所述无线设备已经如何生成、将如何生成、或者能够如何生成用于对请求所述RRC连接的恢复的所述RRC消息进行完整性保护的所述MAC的信令。
根据第三方面所述的方法的实施例包括:接收所述RRC消息和所述MAC。
在实施例中,根据第三方面所述的方法包括:接收PDCP分组,所述PDCP分组传送所述RRC消息并且在所述PDCP分组的报头中包括所述MAC。
在实施例中,根据第三方面所述的方法包括:发送指示所述无线设备将释放或挂起所述RRC连接的RRC释放消息,其中,所述信令被包括在所述RRC释放消息中。
在实施例中,根据第三方面所述的方法包括:在所述RRC连接被建立时或在用于建立所述RRC连接的过程期间向所述无线设备发送RRC消息,并且其中,所述信令被包括在所发送的RRC消息中。
在实施例中,根据第三方面所述的方法包括:向所述无线终端发送NAS消息,其中,所述信令被包括在所述NAS消息中。
在第一方面和第三方面的实施例中,所述信令可以指示哪些参数将被输入到完整性算法以用于生成所述MAC。
根据第一方面和第三方面所述的方法的信令可以包括系统信息或被包括在系统信息中。在此情况下,所述信令可以被包括在系统信息块1中。
本发明的第四方面涉及一种由网络节点执行的用于在无线通信系统中使用的方法。所述方法包括:从无线设备接收指示无线设备已经如何生成、将如何生成、或者能够如何生成用于对请求RRC连接的恢复的RRC消息进行完整性保护的MAC的信令。
在第四方面的实施例中,所述信令指示所述无线设备向完整性算法已经输入、将输入或能够输入哪些参数以用于生成所述MAC。
第四方面的实施例包括:基于所述信令来生成预期MAC。
第四方面的实施例包括生成PDCP分组,所述PDCP分组传送所述RRC消息并且在所述PDCP分组的报头中包括所述MAC。
第四方面的实施例包括:接收所述RRC消息和所述MAC,并且其中,所接收的信令被包括在所接收的RRC消息中。
按照根据第二方面至第四方面所述的方法的实施例,用于生成所述MAC的第一方式是将第一组参数输入到完整性算法中,其中,用于生成所述MAC的第二方式是将第二组参数输入到所述完整性算法中,并且其中,所述信令指示:所述无线设备已经使用、将使用或能够使用所述第一方式或所述第二方式中的哪一个来生成所述MAC;或者所述无线设备已经使用、将使用或能够使用所述第二方式来生成所述MAC。
在第二方面至第四方面的实施例中,所述第一组参数是所述第二组参数的子集。
在第一方面至第四方面的实施例中,所述第一组参数包括完整性密钥、计数、承载标识、以及传输方向指示中的一个或多个。
在第一方面至第四方面的实施例中,所述第二组参数包括以下中的一个或多个:指示请求所述RRC连接的恢复的原因的原因字段;以及C-RNTI。
根据第二方面和第四方面的实施例的所述信令指示所述无线设备是否根据以下中的一项或多项来已经生成、将生成、或者能够生成所述MAC或者指示所述无线设备根据以下中的一项或多项来已经生成、将生成、或者能够生成所述MAC:指示请求所述RRC连接的恢复的原因的原因字段;以及C-RNTI。
根据第三方面和第四方面所述的方法的实施例包括接收所述RRC消息和所述MAC。
在第一方面至第四方面的实施例中,所述MAC是resumeMAC-I。
在第三方面和第四方面所述的方法的实施例中,所接收的信令是指示所述无线设备能够如何生成用于对请求RRC连接的恢复的所述RRC消息进行完整性保护的所述MAC的能力信令。
第三方面和第四方面的方法的一个实施例包括:接收所述RRC消息和所述MAC;基于所接收的信令,决定如何生成预期MAC;基于所述决定,生成所述预期MAC;以及使用所生成的预期MAC和所接收的MAC来验证所述RRC消息的完整性。
根据第五方面,一种无线设备被配置为执行根据第一方面和第二方面中的任何一个方面的包括这些方面的实施例中的任何一个的方法。
第六方面涉及一种包括处理电路和存储器的无线设备。所述存储器包含能够由所述处理电路执行的指令,由此所述无线设备被配置为执行根据第一方面和第二方面中的任何一个方面的包括这些方面的实施例中的任何一个的方法。
第七方面涉及一种包括指令的计算机程序,所述指令在由无线设备的至少一个处理器执行时使得所述无线设备执行根据第一方面和第二方面中的任何一个方面的包括这些方面的实施例中的任何一个的方法。
第八方面涉及一种网络节点,其被配置为执行根据第三方面和第四方面中的任何一个方面的包括这些方面的实施例中的任何一个的方法。
第九方面涉及一种网络节点,其包括处理电路和存储器。所述存储器包含能够由所述处理电路执行的指令,由此所述网络节点被配置为执行根据第三方面和第四方面中的任何一个方面的包括这些方面的实施例中的任何一个的方法。
在第九方面的实施例中,所述网络节点是基站。在此情况下,所述基站可以是gNB。
本发明还涉及形式为计算机程序的第十方面。所述计算机程序包括指令,所述指令当由网络节点的至少一个处理器执行时使得所述无线电网络节点执行根据第三方面和第四方面中的任何一个方面的包括这些方面的实施例中的任何一个的方法。
第十一方面涉及一种载体,其包含两个计算机程序中的任一个的计算机程序,其中,所述载体是电子信号、光信号、无线电信号或计算机可读存储介质中的一个。
本发明的第十二方面涉及一种包括主机计算机的通信系统。所述主机计算机包括:处理电路,其被配置为提供用户数据;以及通信接口,其被配置为将所述用户数据转发给蜂窝网络以传输到用户设备,其中,所述蜂窝网络包括具有无线电接口和处理电路的基站,所述基站的处理电路被配置为执行根据第三方面和第四方面中的任何一个方面的包括这些方面的实施例中的任何一个的方法。
附图说明
图1示出了根据一些实施例的无线通信系统;
图2描绘了根据一些实施例的由无线设备执行的方法;
图3描绘了由无线设备执行的方法的实施例;
图4描绘了由网络节点执行的方法的实施例;
图5描绘了图4所示方法的更具体的实施例;
图6示出了根据一个或多个实施例实现的无线设备;
图7示出了根据一个或多个实施例实现的网络节点;
图8示出了NR中的用户设备(UE)状态机和状态转变;
图9示出了在gNB和UE之间的具有消息RRCRelease的序列图;
图10示出了与RRCResume相关的序列图;
图11示出了与成功的RRC连接恢复相关的序列图;
图12示出了回退到RRC连接建立的成功的RRC连接恢复;
图13示出了成功的RRC连接恢复,然后是网络释放;
图14示出了成功的RRC连接恢复,然后被网络挂起;
图15示出了来自UE的RRC连接恢复请求,然后是来自网络的拒绝;
图16示出了MAC-I/NAS-MAC或XMAC-I/XNAS-MAC的推导;
图17是根据一些实施例的无线通信网络的框图;
图18是根据一些实施例的用户设备的框图;
图19是根据一些实施例的虚拟化环境的框图;
图20是根据一些实施例的具有主机计算机的通信网络的框图;
图21是根据一些实施例的主机计算机的框图;
图22是示出根据一个实施例的在通信系统中实现的方法的流程图;
图23是示出根据一个实施例的在通信系统中实现的方法的流程图;
图24是示出根据一个实施例的在通信系统中实现的方法的流程图;
图25是示出根据一个实施例的在通信系统中实现的方法的流程图。
具体实施方式
图1示出了根据一些实施例的无线通信系统10。无线通信系统10包括一个或多个无线电接入网络(RAN)10A和一个或多个核心网络(CN)10B。RAN 10A向无线设备12提供无线电接入并将无线设备12连接到CN 10B。CN 10B又将无线设备12连接到一个或多个外部数据网络,例如互联网。
无论如何,无线设备12在图1中被示为具有与RAN 10A的连接16(例如,无线电资源控制(RRC)连接)。无线通信系统10支持该连接16的挂起,例如,在不活动期之后。在一些实施例中,连接16的挂起意味着用于连接16的无线电资源被释放但用于连接16的上下文被保留以减少重新连接延迟。替代地或附加地,连接16的挂起意味着无线设备12在不活动状态下操作,不活动状态例如如下文所述的RRC_INACTIVE。为了实现连接16的挂起,RAN 10A向无线设备12发送指示连接16要被挂起的控制信令(未示出)。无线设备12可以对应地接收该控制信令,以及根据该控制信令来挂起连接16。无线设备12可以在RAN 10A中的同一个或不同的附着点处(例如,在同一个小区或不同的小区中,或在同一个RAN或甚至不同的RAN中)在稍后的某个点恢复连接16。为此,无线设备12可以发送请求连接16的恢复的请求。
无线通信系统10可以替代地或附加地支持连接16的彻底释放和重新建立。无线设备12可以类似地发送请求连接的重新建立的请求。
在此方面,图1总体上示出无线设备12可以发送请求连接16的恢复或重新建立的消息(例如,RRC消息18)。无线设备12还发送用于对该消息进行完整性保护的安全令牌(例如,消息认证码20)。安全令牌可以例如与该消息一起或以其他方式与该消息相关联地被传输,例如,包括在携带该消息的分组数据汇聚协议(PDCP)分组的PDCP报头中。RAN 10A中接收该消息的网络节点可以对应地生成预期安全令牌(未示出)并将所接收的安全令牌与预期安全令牌进行比较,以便验证该消息的完整性。
在此方面所示的无线设备12尤其接收指示无线设备12将如何生成用于对该消息进行完整性保护的安全令牌的信令22。信令22例如包括安全令牌生成信息24。无论如何,信令22可以例如指示哪些参数将被输入到完整性算法以用于生成安全令牌或者指示特定参数将被输入到完整性算法以用于生成安全令牌。
如图1所示,例如,可以存在用于生成安全令牌的第一方式26A和第二方式26B。第一方式26A可以涉及将第一组28A输入参数输入到完整性算法30A中。第二方式26B可以涉及将第二组28B输入参数输入到同一个或不同的完整性算法30B中。在一些实施例中,第一组28A参数是第二组28B参数的子集(即,真子集(proper subset))。替代地或附加地,第二组28B输入参数可以包括以下中的一项或多项:(i)指示请求RRC连接的恢复或重新建立的原因的原因字段;或(ii)小区无线电网络临时标识符(C-RNTI)。在这些和其他情况下,第一方式26A可以是传统方式,而第二方式26B可以是在第一方式26A之后被引入的新方式。无论如何,此类实施例中的信令22可以指示无线设备12将使用第一方式26A或第二方式26B中的哪一个来生成安全令牌。或者,信令22可以简单地指示无线设备12将使用第二方式26B来生成安全令牌20。
在一些实施例中,无论无线设备12在哪个网络节点、小区或RAN请求连接16的恢复或重新建立,信令22都将适用。以及无论哪个网络节点、小区或RAN先前挂起或释放了连接16。但是,在其他实施例中,信令22显式地或隐式地应用于无线设备12在该处请求连接16的恢复或重新建立的特定目标网络节点、小区或RAN(它们可以被包括在信令22应用到的一组目标网络节点、小区或RAN中)。替代地或附加地,信令22显式地或隐式地应用于先前挂起或释放了连接16的特定源网络节点、小区或RAN(它们可以被包括在信令22应用到的一组源网络节点、小区或RAN中)。然后,在这些后者的实施例中,无线设备12可以从以下之一或两者接收信令22:(i)无线设备12在该处请求连接16的恢复或重新建立的目标网络节点、小区或RAN;或(ii)先前挂起或释放了连接16的源网络节点、小区或RAN。至少基于此信令22,无线设备12可以确定无线设备12将针对特定源网络节点或特定源小区来生成安全令牌的方式(称为“源方式”),以及无线设备12将针对特定目标网络节点或特定目标小区来生成安全令牌的方式(称为“目标方式”)。然后,无线设备12可以基于源方式和目标方式,决定无线设备12将如何生成用于对消息18进行完整性保护的安全令牌。例如,只有当源方式和目标方式都是第二方式26B时,例如,只有当源和目标(源eNB/gNB和目标eNB/gNB)都支持(或用信号通知以使用)第二方式26B,无线设备才可以决定使用第二方式26B来生成安全令牌20。下面的描述提供了这种方法的具体示例,因为“UE++仅在源gNB是源gNB++而目标gNB是目标gNB++时使用较新版本的resumeMAC-I。当任一gNB较旧时,即,如果源gNB是源gNB--或目标gNB是目标gNB--时,UE++使用较旧版本的resumeMAC-I。”然后,在本示例中,安全令牌是形式为resumeMAC-I的MAC 20,第一方式26A产生较旧版本的resumeMAC-I,第二方式26B产生较新版本的resumeMAC-I。
鉴于本文的修改和变化,图2描绘了根据特定实施例的由配置为在无线通信系统10中使用的无线设备12执行的方法。在一些实施例中,该方法包括接收指示无线设备12将如何生成用于对请求RRC连接16的恢复或重新建立的RRC消息18进行完整性保护的安全令牌的信令22(框WW100)。
在一些实施例中,该方法包括根据信令22,生成安全令牌(框WW110)。
在一些实施例中,该方法可以包括发送RRC消息18和所生成的安全令牌(框WW120)。
在一些实施例中,该方法替代地或附加地包括从无线设备12发送指示无线设备12已经如何生成、将如何生成、或者能够如何生成用于对请求RRC连接的恢复或重新建立的RRC消息18进行完整性保护的安全令牌的信令(框WW130)。
图3描绘了根据图2的方法的一些实施例的由无线设备12执行的用于在无线通信系统10中使用的方法。根据图3的方法包括接收指示无线设备12将如何生成用于对请求RRC连接16的恢复的RRC消息18进行完整性保护的形式为MAC 20的安全令牌的信令22(框W2100)。
图3的方法包括根据信令22来生成MAC 20(框W2110)。
图3的方法包括发送RRC消息18和所生成的MAC 20(框W2120)。
在一些实施例中,图3所示的方法替代地或附加地包括从无线设备12发送指示无线设备12已经如何生成、将如何生成、或者能够如何生成用于对请求RRC连接的恢复的RRC消息18进行完整性保护的MAC 20的信令(框W2130)。注意,框W2130所示的发送不仅可以代替框W2100所示的信令22的接收而发生,而且也可以在框W2100所示的信令22的接收之前发生。
图4描绘了根据其他特定实施例的由被配置为在无线通信系统10中使用的网络节点40(例如,在RAN 10A或CN 10B中并且如图7所示)执行的方法。在一些实施例中,该方法包括从网络节点40发送指示无线设备12将如何生成用于对请求RRC连接的恢复或重新建立的RRC消息18进行完整性保护的安全令牌的信令22(框WW200)。
在一些实施例中,该方法替代地或附加地包括从无线设备12接收指示无线设备12已经如何生成、将如何生成、或者能够如何生成用于对请求RRC连接的恢复或重新建立的RRC消息18进行完整性保护的安全令牌的信令(框WW205)。
在一些实施例中,该方法包括接收RRC消息18和安全令牌(框WW210)。在一些实施例中,该方法还包括使用安全令牌来验证所接收的RRC消息18的完整性(框WW220)。
图5描绘了图4所示的方法的更具体的实施例。在此,该方法包括从网络节点40发送指示无线设备12将如何生成用于对请求RRC连接的恢复的RRC消息18进行完整性保护的MAC的信令22(框W5200)。
在一些实施例中,图5的方法替代地或附加地包括从无线设备12接收指示无线设备12已经如何生成、将如何生成、或者能够如何生成用于对请求RRC连接的恢复的RRC消息18进行完整性保护的MAC的信令(框W5205)。因此要注意,框W5205的接收不仅可以代替框W5200所示的发送而发生,而且还可以发生在框W5200所示的发送之前发生。
在一些实施例中,图5的方法包括接收RRC消息18和安全令牌(框W5210)。在一些实施例中,图5的方法还包括使用MAC来验证所接收的RRC消息18的完整性(框W5220)。
本文的实施例还包括对应的装置。本文中的实施例例如包括被配置为执行上述针对无线设备描述的任何实施例的任何步骤的无线设备12。
实施例还包括包含处理电路和电源电路的无线设备12。处理电路被配置为执行上述针对无线设备描述的任何实施例的任何步骤。电源电路被配置为向无线设备供电。
实施例还包括包含处理电路的无线设备12。处理电路被配置为执行上述针对无线设备描述的任何实施例的任何步骤。在一些实施例中,无线设备还包括通信电路。
实施例还包括包含处理电路和存储器的无线设备12。存储器包含能够由处理电路执行的指令,由此无线设备被配置为执行上述针对无线设备描述的任何实施例的任何步骤。
实施例还包括用户设备(UE)。UE包括被配置为发送和接收无线信号的天线。UE还包括连接到天线和处理电路并且被配置为调节在天线与处理电路之间传送的信号的无线电前端电路。处理电路被配置为执行上述针对无线设备描述的任何实施例的任何步骤。在一些实施例中,UE还包括连接到处理电路并且被配置为允许将信息输入到UE中以由处理电路处理的输入接口。UE可以包括连接到处理电路并且被配置为从UE输出已经由处理电路处理的信息的输出接口。UE还可以包括连接到处理电路并被配置为向UE供电的电池。
本文中的实施例还包括被配置为执行上述针对网络节点描述的任何实施例的任何步骤的网络节点。
实施例还包括包含处理电路和电源电路的网络节点。处理电路被配置为执行上述针对网络节点描述的任何实施例的任何步骤。电源电路被配置为向网络节点供电。
实施例还包括包含处理电路的网络节点。处理电路被配置为执行上述针对网络节点描述的任何实施例的任何步骤。在一些实施例中,无线电网络节点还包括通信电路。
实施例还包括一种包含处理电路和存储器的网络节点。存储器包含能够由处理电路执行的指令,由此无线电网络节点被配置为执行上述针对无线电网络节点描述的任何实施例的任何步骤。
更具体地,上述装置可以通过实现任何功能部件、模块、单元或电路来执行本文的方法和任何其他处理。例如,在一个实施例中,装置包括被配置为执行方法图中所示的步骤的一个或多个相应电路。在此方面的一个或多个电路可以包括专用于执行特定功能处理的电路和/或一个或多个微处理器连同存储器。例如,电路可以包括一个或多个微处理器或微控制器,以及其他数字硬件,其可以包括数字信号处理器(DSP)、专用数字逻辑等。处理电路可以被配置为执行被存储在存储器中的程序代码,存储器可以包括一种或几种类型的存储器,例如只读存储器(ROM)、随机存取存储器、高速缓冲存储器、闪存设备、光存储设备等。在多个实施例中,被存储在存储器中的程序代码可以包括用于执行一种或多种电信和/或数据通信协议的程序指令以及用于执行本文描述的一种或多种技术的指令。在采用存储器的实施例中,存储器存储程序代码,该程序代码在由一个或多个处理器执行时执行本文描述的技术。
例如,图6示出了根据一个或多个实施例实现的无线设备12。如图所示,无线设备12包括处理电路110和通信电路120。通信电路120(例如,无线电电路)被配置为例如经由任何通信技术向和/或从一个或多个其他节点发送和/或接收信息。这种通信可以通过无线设备12内部或外部的一个或多个天线发生。处理电路110被配置为例如通过执行存储在存储器130中的指令,执行以上例如在图2和3中描述的处理。在此方面,处理电路110可以实现特定功能部件、单元或模块。
图7示出了根据一个或多个实施例实现的网络节点40。如图所示,网络节点40包括处理电路410和通信电路420。通信电路420被配置为例如经由任何通信技术向和/或从一个或多个其他节点发送和/或接收信息。处理电路410被配置为例如通过执行存储在存储器430中的指令来执行上述例如结合图4和图5描述的处理。在此方面,处理电路410可以实现特定功能部件、单元或模块。
本领域技术人员还将理解,本文中的实施例还包括对应的计算机程序。
计算机程序包括指令,这些指令当在诸如无线设备12和网络节点40之类的装置的至少一个处理器上被执行时,使得该装置执行上述任何相应的处理。在此方面的计算机程序可以包括对应于上述部件或单元的一个或多个代码模块或部分。
实施例还包括包含这种计算机程序的载体。该载体可以包括电子信号、光信号、无线电信号或计算机可读存储介质中的一个。
在此方面,本文的实施例还包括存储在非暂时性计算机可读(存储或记录)介质(例如,分别采取存储器130和存储器440的形式)上并且包括指令的计算机程序,例如图6中的计算机程序140和图7中的计算机程序440,这些指令当由装置的处理器执行时使得该装置如上所述地执行。
现在将描述附加实施例。出于说明的目的,这些实施例中的至少一些可以被描述为适用于特定上下文和/或无线网络类型,但是这些实施例类似地适用于未被显式描述的其他上下文和/或无线网络类型。
RRC连接恢复在新无线电(NR)和增强型长期演进(eLTE)中可用。特别是,如图8所示,在NR中(以及在eLTE中,即,连接到5G核心(5GC)的LTE),更新了RRC状态模型,并且除了从LTE继承的现有RRC_IDLE和RRC_CONNECTED状态之外还引入了新的RRC_INACTIVE状态。在RRC_INACTIVE中,来自先前RRC连接的UE上下文被存储在无线电接入网络(RAN)中,并在下次建立RRC连接时被重新使用。UE上下文包括诸如UE安全配置、所配置的无线电承载之类的信息。通过将UE上下文存储在RAN中,避免了从RRC_IDLE转变到RRC_CONNECTED时通常需要的安全激活和承载建立所需的信令。这改进了延迟并减少了信令开销。
RRC_INACTIVE模式是通过引入两个新的过程“RRC连接挂起”(也称为具有SuspendConfig的RRC连接释放)和“RRC连接恢复”来实现的。gNB通过向UE发送具有挂起指示(或配置)的RRC释放消息来挂起连接并将UE从RRC_CONNECTED移动到RRC_INACTIVE,如图9所示。这可以例如在UE已在特定时段内处于不活动(这导致gNB内部不活动定时器期满)之后发生。UE和gNB都存储UE上下文和相关联的标识符(称为I-RNTI)。最近已被更新的是,两个标识符(即,一个长I-RNTI和一个短I-RNTI)将被配置在挂起配置中。要在恢复中使用的标识符取决于来自网络的在UE尝试在其中恢复的小区的系统信息中的指示。引入了两个I-RNTI标识符以支持当UE正在仅向UE提供用于第一UL消息的小型调度许可的小区中进行恢复时的场景。为此,还引入了两个不同的恢复消息,即,RRCResumeRequest和RRCResumeRequest1。然而,在此使用RRC恢复请求来指代这两个消息。
在下一次转变到RRC_CONNECTED时,UE通过向UE尝试恢复到其的连接的gNB发送包括以下信息的RRC恢复请求来恢复连接(注意,与连接被挂起的小区/gNB相比,该gNB可能是另一个小区/gNB):
·I-RNTI(长或短I-RNTI,这取决于系统信息指示)。
·安全令牌(在3GPP术语中称为resumeMAC-I的MAC),其用于在RRC连接恢复时标识和验证UE。
·恢复的原因的指示,例如移动发端的数据。
服务于UE正在其中进行恢复的小区的gNB有时被称为目标gNB,而服务于UE在其中被挂起的小区的gNB有时被称为源gNB。为了恢复连接,目标gNB确定哪个gNB是源gNB(考虑I-RNTI的gNB部分)并请求该gNB发送UE的上下文。在该请求中,目标提供(除其他项以外)从UE接收的UE ID和安全令牌以及目标小区的小区ID等。这如图10所示。
源gNB然后基于I-RNTI来定位UE上下文,以及基于安全令牌来验证请求。如果成功,源gNB将UE上下文转发给目标gNB,然后目标gNB用RRC恢复(RRC resume)来响应UE,以确认连接正在被恢复。RRC恢复消息还可以包含用于重新配置正在被恢复的无线电承载的配置。最后,UE通过发送RRC重新建立完成来确认RRC重新建立的接收。
注意,所描述的NR RRC恢复过程在LTE(尽管在状态模型中,UE被视为处于具有所存储的上下文的RRC_IDLE)和eLTE(即,当LTE连接到5GC时)中以类似的方式工作。
在NR和eLTE(连接到5GC的LTE)中,响应于RRCResumeRequest的RRCResume消息被加密并受到完整性保护。这是使用基于所存储的AS安全上下文推导的新安全密钥来完成的。这种新的密钥推导(某种密钥更新)是作为恢复过程的一部分完成的,特别是作为RRCResumeRequest(或RRCResumeRequest1)的传输的一部分完成的。
可以响应于RRCResumeRequest消息而被发送的不仅是RRCResume消息。在NR和eLTE中,在UE发送RRC Resume Request类型的消息(例如RRCResumeRequest或RRCResumeRequest1)之后,UE可能在信令无线电承载#1(SRB1)上接收消息,该消息也应当被加密和受到完整性保护,如上所述:
-具有挂起配置的RRCRelease将UE移动到RRC_INACTIVE;
-没有挂起配置的RRCRelease将UE移动到RRC_IDLE;
-RRCResume将UE移动到RRC_CONNECTED。
还可以传输其他消息,即,带有等待定时器的RRCReject或RRCSetup(回退到RRC_IDLE)但在SRB0上(即,未被加密或未受到完整性保护)。所有这些可能的响应如下所示:
图11示出了与成功的RRC恢复相关的信令。图12示出了回退到RRC连接建立的成功的RRC连接恢复。图13示出了成功的RRC连接恢复,然后是网络释放。图14示出了成功的RRC连接恢复,然后是网络挂起。图15示出了来自UE的RRC连接恢复请求,然后是来自网络的拒绝。
在LTE和NR中,通过计算被包括在分组数据汇聚协议(PDCP)报头中的消息认证码-完整性(MAC-I),在网络和UE两者中在PDCP中执行消息的完整性保护。当接收机接收到PDCP分组时,它使用与发射机相同的输入和算法来计算和验证MAC-I,以便每一侧可以被认证。在第三代合作伙伴计划(3GPP)技术规范(TS)33.401v.15.9.0和TS 33.501v15.1.0(2018-06)中分别针对演进分组系统(EPS)和5G系统(5GS)指定了推导,尽管唯一的区别是应用了哪些算法。对于连接到EPC或5GC的E-UTRA,所使用的算法在TS 33.401中定义,而对于NR,所使用的算法在33.501中定义:
以下是来自TS 33.501v15.1.0(2018-06)的用于推导MAC-I的摘录:
完整性算法的输入参数是一个名为KEY的128位完整性密钥、一个32位COUNT、一个称为BEARER的5位承载标识、指示传输方向(即,DIRECTION)的1位指示、以及消息本身(即,MESSAGE)。DIRECTION位对于上行链路应为0,对于下行链路应为1。MESSAGE的位长为LENGTH。
图16示出了使用完整性算法NIA来认证消息的完整性。
基于这些输入参数,发送方使用完整性算法NIA(用于5G的完整性算法)来计算32位消息认证码(MAC-I/NAS-MAC)。消息认证码然后在被发送时被附加到消息。对于完整性保护算法,接收方以与发送方计算它的关于被发送的消息的消息认证码相同的方式来计算关于所接收的消息的预期消息认证码(XMAC-I/XNAS-MAC),并通过将该预期消息认证码与所接收的消息认证码(即,MAC-I/NAS-MAC)进行比较来验证该消息的数据完整性。
在NR中,完整性保护始终应用于控制信令(RRC消息),并且对于用户平面消息是可配置的。
目前存在特定挑战。如上所述的状态转变存在一些安全问题。
问题之一如下。尽管RRCResumeRequest或RRCResumeRequest1消息中的resumeMAC-I字段充当安全令牌并向gNB证明该令牌是由真正的UE生成的,但RRCResumeRequest或RRCResumeRequest1消息本身并不免于未经授权的篡改。例如,攻击者可以篡改RRCResumeRequest或RRCResumeRequest1消息中的resumeCause字段,并将其值从“highPriorityAccess”更改为“rna-Update”,并触发非预期的后果。在此示例中,非预期的后果是UE可能被发送回RRC_INACTIVE状态,而不是转变到RRC_CONNECTED状态。实际后果是用户无法获得诸如拨打电话之类的服务。
另一个问题(通常称为重放攻击)如下所示。UE可以得到RRCReject消息以响应来自gNB的RRCResumeRequest或RRCResumeRequest1消息。在这种情况下,UE将在某一时间后重新发送相同的RRCResumeRequest或RRCResumeRequest1消息。RRCResumeRequest或RRCResumeRequest1消息在前后相同的事实可以被攻击者利用。攻击者可以捕获RRCResumeRequest消息,并且当UE正在重传之前等待某一时间时,攻击者可以将所捕获的RCRResumeRequest消息发送到另一个gNB。如果该gNB随后完成其余的恢复过程,则网络侧的UE上下文将被更新。这意味着当真正的UE在某一时间后重新发送RRCResumeRequest消息时,该过程将失败,因为UE仍然具有旧的上下文,而网络具有新的UE上下文。
还存在称为RRC重新建立过程(在4G中也称为RRC连接重新建立过程)的另一个过程。该过程的目的是重新建立RRC连接。UE可以发起该过程以便继续RRC连接,并且如果网络能够找到并验证有效的UE上下文,则该过程成功。用于此过程的安全机制在许多方面类似于RRC连接恢复过程。相似之处在于,在重新建立过程中使用的名为shortMAC-I的安全令牌的计算方式与resumeMAC-I的计算方式相似,微小的差异在于输入值。因此,上述恢复过程的问题也是重新建立过程的问题。
一些技术可以提高恢复过程的安全性。这些技术将定义较新的方法以用于计算和验证RRCResumeRequest或RRCResumeRequest1中的resumeMAC-I字段。UE计算新的resumeMAC-I,gNB对其进行验证。这些技术可以包括一个或多个附加输入来计算resumeMAC-I。例如,一种技术可以添加resumeCause字段作为额外输入或使用整个RRCResumeRequest消息作为输入。这样做使得攻击者更难篡改resumeCause字段。另一种技术可以添加临时CRNTI(小区无线电网络临时标识符)作为额外输入。这种临时CRNTI本质上是短暂的,并且在恢复过程之间发生变化。因此,将临时CRNTI添加为额外输入将使攻击者更难成功重放任何旧的所捕获的RCRResumeRequest消息。
这些技术将具有优势,因为它们以一种方式或另一种方式提高了安全性。但是,它们本身并不完整。不完整性来自这样的事实:即使新UE(例如,从Rel-16和/或Rel-17开始)实施这些先前定义的技术之一,但是传统UE(例如,Rel-15 UE或从Rel-16和/或Rel-17开始的尚未实现该(这些)技术的UE)仍将按照Rel-15中定义的方式来生成RRCResumeRequest消息及该消息的内容(例如,恢复原因和resumeMAC-I)。
其含义参考以下术语来解释:
1.UE--表示传统UE,它计算较旧版本的resumeMAC-I字段,并且不能计算较新版本的resumeMAC-I字段。
2.UE++表示更新后的UE,它可以计算较新版本的resumeMAC-I字段。它也可以计算较旧版本的resumeMAC-I字段。
3.源gNB--表示传统源gNB,它不知道且不能验证较新版本的resumeMAC-I字段。它只能验证较旧版本的resumeMAC-I字段。
4.源gNB++表示更新后的源gNB,它知道并能够验证较新版本的resumeMAC-I字段。它还能够验证较旧版本的resumeMAC-I字段(能够支持新UE(即,支持一组新特性的UE)的基站应当也支持传统UE)。
5.目标gNB--表示传统目标gNB,它不知道并且不能够支持任何源gNB验证较新版本的resumeMAC-I字段。它只能支持任何源gNB验证较旧版本的resumeMAC-I字段。
6.目标gNB++表示更新后的目标gNB,它知道并能够支持任何源gNB验证较新版本的resumeMAC-I字段。它还能够支持任何源gNB验证较旧版本的resumeMAC-I字段。
为了解决上面提到的向后兼容性问题,一些方法可以提供以下内容。UE++可以向源gNB++指示UE++支持较新版本的resumeMAC-I。
如果UE++向目标gNB++发送RRCResumeRequest,则目标gNB++在上下文请求过程期间向源gNB++指示必要的信息(如resumeCause和临时CRNTI)。源gNB++知道UE++支持较新版本的resumeMAC-I。由于源gNB++也具有必要的信息,源gNB++能够验证较新版本的resumeMAC-I。
否则,如果UE++向目标gNB--发送RRCResumeRequest,则目标gNB--无法在上下文请求过程期间向源gNB++指示必要的信息(如resumeCause和临时CRNTI)。源gNB++知道UE++支持较新版本的resumeMAC-I。但是源gNB++没有必要的信息。因此,源gNB++无法验证较新版本的resumeMAC-I。源gNB++可以指示失败(例如,拒绝上下文请求过程)。源gNB++还可以尝试使用所有可能的值(例如,resumeCause的所有值)执行试凑(hit-and-trial),并查看是否有任何值将正确验证resumeMAC-I。
虽然上述处理向后兼容性问题的方法在某些情况下可行,但它并不能解决所有情况。例如,对于UE++向目标gNB--发送RRCResumeRequest的情况,有可能正在进行的过程不成功(例如,因为目标gNB--不知道如何支持新resumeMAC-I的计算),尽管resumeMAC-I是有效的。在这种情况下,网络可能将此解释为非有效的UE,用RRC建立(RRC Setup)进行响应并从头开始构建上下文,或者只是忽略该请求(在定时器T319期满后)。这两种情况都导致UE执行NAS恢复,即,通过IDLE返回并丢弃上下文。就时间、信令、功耗和计算而言,这些并不是最有效的资源使用。此外,对于源gNB++用所有可能值执行试凑的步骤,该步骤不仅不优雅且浪费计算,而且是一种糟糕的安全实践。事实上,虽然可能性较小,但不能保证验证是正确的。之所以如此是因为,存在一对安全密钥和resumeCause与另一对安全密钥和resumeCause产生相同的resumeMAC-I的较低可能性。这被称为碰撞机会。
本公开的特定方面及其实施例能够提供这些或其他挑战的解决方案。一些实施例使得UE和网络能够以稳健的方式增强RRC_INACTIVE与RRC_CONNECTED之间的状态转变的安全性。本文中的一些实施例解决了与关于resumeMAC-I的计算的特性的向后兼容性相关的特定问题,如上所述。
特定实施例可以提供以下技术优势中的一个或多个。一些实施例实现了稳健的增强安全性。稳健性来自于这样的事实:UE和网络都具有确定和有效的方式来了解和使用增强的安全性。
为了简单起见,关于恢复过程描述了一些实施例。然而,实施例也可以扩展到重新建立过程。同样,以下使用与5G系统中的机制相关的术语。然而,这些教导同样适用于传统4G系统或任何未来系统中的相关机制。
一些实施例采用以下一种或多种方式来解决向后兼容性问题。
1.UE++基于从网络接收到应当使用新版本的指示而使用较新版本的resumeMAC-I计算。
2.从网络到UE++的该指示可以通过以下不同的方式被接收:
a.作为来自源gNB++或目标gNB++的广播信息(例如,MIB(主信息块)、SIB1(系统信息块1)或一些其他SIB)的一部分。
b.作为来自源gNB++的将UE++发送到RRC_INACTIVE状态的RRC消息(例如RRC释放消息)的一部分。该消息可包含UE应使用新方法的小区列表,或者替代地,包含UE不应使用新方法的小区列表。
c.作为当UE++处于或正在进入RRC_CONNECTED状态时被发送给UE++的任何其他RRC消息(例如,随机接入响应(RAR)、RRC(连接)建立、RRC重新配置)的一部分。
d.作为被发送给UE++的任何NAS消息的一部分。例如,当整个系统或跟踪区域支持新版本时,这可以起作用。
3.UE++仅在源gNB是源gNB++并且目标gNB是目标gNB++时使用较新版本的resumeMAC-I。这样做的好处是避免如上所述的资源浪费,例如,避免过程失败。
4.当任一gNB是较旧的gNB时,即,如果源gNB是源gNB--或目标gNB是目标gNB--,则UE++使用较旧版本的resumeMAC-I。在一个实施例中,这意味着缺少与来自源gNB和目标gNB的能力有关的信令将是UE++计算较旧版本的resumeMAC-I的基础。
5.替代地或附加地,UE++向网络指示它使用较旧还是较新版本的resumeMAC-I。
6.从UE++到网络的这种指示可以通过以下不同的方式完成:
a.使用RRCResumeRequest消息中的备用位(spare bit)。
b.在RRCResumeRequest消息中添加新字段。
c.使用不同类型的RRC消息,例如RRCResumeRequest_newer。
d.预先将能力作为UE能力的一部分发送到网络。在这种情况下,目标gNB首先通过UE的I-RNTI来标识UE,并取得UE的UE能力。基于此,目标gNB知道UE是否能够使用新方法。如果UE具有能力,则目标gNB假定UE正在使用新方法并基于新方法来解码resumeMAC-I;否则,目标gNB验证UE能力并确定UE不能够使用新方法,并且然后使用旧方法来解码resumeMAC-I。
尽管本文描述的主题可以在使用任何适合组件的任何适当类型的系统中实现,但是本文所公开的实施例是相对于无线网络(诸如图17所示的示例无线网络)进行描述的。为了简单起见,图17的无线网络仅描绘了网络QQ106、网络节点QQ160和QQ160b以及无线设备(WD)QQ110、QQ110b和QQ110c。在实践中,无线网络可以进一步包括适合于支持无线设备之间或无线设备与另一通信设备(例如陆线电话、服务提供商或任何其他网络节点或终端设备)之间的通信的任何附加单元。在所示出的组件中,网络节点QQ160和无线设备(WD)QQ110以附加的细节来描绘。无线网络可以向一个或多个无线设备提供通信和其他类型的服务,以促进无线设备访问和/或使用由无线网络提供的或经由无线网络提供的服务。
无线网络可以包括任何类型的通信、电信、数据、蜂窝和/或无线电网络或其他类似类型的系统和/或与之连接。在一些实施例中,无线网络可以被配置为根据特定标准或其他类型的预定义规则或过程进行操作。因此,无线网络的特定实施例可以实现:通信标准,例如全球移动通信系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)、窄带物联网(NB-IoT)和/或其他合适的2G、3G、4G、或5G标准;无线局域网(WLAN)标准,例如IEEE802.11标准;以及/或任何其他适当的无线通信标准,例如全球微波访问互操作性(WiMax)、蓝牙、Z-波和/或ZigBee标准。
网络QQ106可以包括一个或多个回程网络、核心网络、IP网络、公共交换电话网络(PSTN)、分组数据网络、光网络、广域网(WAN)、局域网(LAN)、无线局域网(WLAN)、有线网络、无线网络、城域网和实现设备之间的通信的其他网络。
网络节点QQ160和WD QQ110包括下面更详细描述的各种组件。这些组件一起工作以提供网络节点和/或无线设备功能,例如在无线网络中提供无线连接。在不同的实施例中,无线网络可以包括任何数量的有线或无线网络、网络节点、基站、控制器、无线设备、中继站和/或可以促进或参与数据和/或信号的通信(无论是经由有线还是无线连接)的任何其他组件或系统。
如本文所使用的,网络节点指能够、被配置、被布置和/或可操作以直接或间接与无线设备和/或与无线网络中的其他网络节点或设备通信以启用和/或提供对无线设备的无线访问和/或在无线网络中执行其他功能(例如管理)的设备。网络节点的示例包括但不限于接入点(AP)(例如无线电接入点)、基站(BS)(例如无线电基站、节点B、演进型节点B(eNB)和NR节点B(gNB))。可以基于基站提供的覆盖量(或者换句话说,它们的发射功率等级)对基站进行分类,然后也可以将其称为毫微微基站、微微基站、微基站或宏基站。基站可以是中继节点或控制中继的中继施主节点。网络节点还可以包括分布式无线电基站的一个或多个(或所有)部分(例如集中式数字单元和/或远程无线电单元(RRU)(有时也称为远程无线电头(RRH)))。这样的远程无线电单元可以与或可以不与天线集成为天线集成无线电。分布式无线电基站的部分也可以称为分布式天线系统(DAS)中的节点。网络节点的其他示例包括诸如MSR BS的多标准无线电(MSR)设备、诸如无线电网络控制器(RNC)或基站控制器(BSC)的网络控制器、基站收发台(BTS)、传输点、传输节点、多小区/多播协调实体(MCE)、核心网络节点(例如MSC、MME)、O&M节点、OSS节点、SON节点、定位节点(例如E-SMLC)和/或MDT。作为另一示例,网络节点可以是如下面更详细描述的虚拟网络节点。然而,更一般而言,网络节点可以表示能够、被配置、被布置和/或可操作以启用和/或提供无线设备对无线网络的接入或向已接入无线网络的无线设备提供某种服务的任何合适的设备(或设备组)。
在图QQ1(17)中,网络节点QQ160包括处理电路QQ170、设备可读介质QQ180、接口QQ190、辅助设备QQ184、电源QQ186、电源电路QQ187和天线QQ162。尽管在图QQ1的示例无线网络中示出的网络节点QQ160可以表示包括所示的硬件组件的组合的设备,但是其他实施例可以包括具有不同组件组合的网络节点。应当理解,网络节点包括执行本文公开的任务、特征、功能和方法所需的硬件和/或软件的任何合适的组合。此外,尽管将网络节点QQ160的组件描绘为位于较大框内或嵌套在多个框内的单个框,但实际上,网络节点可以包括构成单个所示组件的多个不同物理组件(例如设备可读介质QQ180可以包括多个单独的硬盘驱动器以及多个RAM模块)。
类似地,网络节点QQ160可以包括多个物理上分离的组件(例如节点B组件和RNC组件,或者BTS组件和BSC组件等),每一个组件可以具有它们自己的相应组件。在网络节点QQ160包括多个单独的组件(例如BTS和BSC组件)的特定情况下,一个或多个单独的组件可以在多个网络节点之间被共享。例如,单个RNC可以控制多个节点B。在这种场景中,在某些情况下,每一个唯一的节点B和RNC对可被视为单个单独的网络节点。在一些实施例中,网络节点QQ160可以被配置为支持多种无线电接入技术(RAT)。在这样的实施例中,一些组件可以被复制(例如用于不同RAT的单独的设备可读介质QQ180),而一些组件可以被重用(例如同一天线QQ162可以由RAT共享)。网络节点QQ160还可以包括用于集成到网络节点QQ160中的不同无线技术(例如GSM、WCDMA、LTE、NR、Wi-Fi或蓝牙无线技术)的多组各种示例组件。这些无线技术可以集成到相同或不同的芯片或芯片组以及网络节点QQ160内的其他组件中。
处理电路QQ170被配置为执行本文描述为由网络节点提供的任何确定、计算或类似操作(例如特定获得操作)。由处理电路QQ170执行的这些操作可以包括:例如通过将所获得的信息转换成其他信息、将所获得的信息或转换后的信息与存储在网络节点中的信息进行比较、和/或执行基于所获得的信息或转换后的信息的一个或多个操作,来处理由处理电路QQ170获得的信息;以及作为所述处理的结果做出确定。
处理电路QQ170可以包括微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列中的一个或多个的组合,或任何其他合适的计算设备、资源,或可操作以单独地或与其他网络节点QQ160组件(例如设备可读介质QQ180)结合提供网络节点QQ160功能的硬件、软件和/或编码逻辑的组合。例如,处理电路QQ170可以执行存储在设备可读介质QQ180中或处理电路QQ170内的存储器中的指令。这种功能可以包括提供本文所讨论的各种无线特征、功能或益处中的任何一种。在一些实施例中,处理电路QQ170可以包括片上系统(SOC)。
在一些实施例中,处理电路QQ170可以包括射频(RF)收发机电路QQ172和基带处理电路QQ174中的一个或多个。在一些实施例中,射频(RF)收发机电路QQ172和基带处理电路QQ174可以在单独的芯片(或芯片组)、板或单元(例如无线电单元和数字单元)上。在替代实施例中,RF收发机电路QQ172和基带处理电路QQ174中的部分或全部可以在同一芯片或芯片组、板或单元上。
在特定实施例中,本文描述为由网络节点、基站、eNB或其他这样的网络设备提供的功能中的一些或全部可以通过处理电路QQ170执行存储在设备可读介质QQ180或处理电路QQ170内的存储器上的指令来执行。在替代实施例中,一些或全部功能可以由处理电路QQ170提供,而无需诸如以硬连线方式执行存储在单独的或分离的设备可读介质上的指令。在这些实施例的任何一个中,无论是否执行存储在设备可读存储介质上的指令,处理电路QQ170都能够被配置为执行所描述的功能。这样的功能所提供的益处不仅限于处理电路QQ170或网络节点QQ160的其他组件,而是整体上由网络节点QQ160和/或通常由最终用户和无线网络享有。
设备可读介质QQ180可以包括任何形式的易失性或非易失性计算机可读存储器,包括但不限于永久存储装置、固态存储器、远程安装的存储器、磁性介质、光学介质、随机存取存储器(RAM)、只读存储器(ROM)、大容量存储介质(例如硬盘)、可移动存储介质(例如闪存驱动器、光盘(CD)或数字视频磁盘(DVD))和/或存储可以由处理电路QQ170使用的信息、数据和/或指令的任何其他易失性或非易失性、非临时性的设备可读和/或计算机可执行存储设备。设备可读介质QQ180可以存储任何合适的指令、数据或信息,包括计算机程序、软件、应用(包括逻辑、规则、代码、表等中的一个或多个)和/或能够由处理电路QQ170执行并由网络节点QQ160利用的其他指令。设备可读介质QQ180可用于存储由处理电路QQ170进行的任何计算和/或经由接口QQ190接收的任何数据。在一些实施例中,处理电路QQ170和设备可读介质QQ180可以被认为是集成的。
接口QQ190被用于网络节点QQ160、网络QQ106和/或WD QQ110之间的信令和/或数据的有线或无线通信中。如图所示,接口QQ190包括端口/端子QQ194以例如通过有线连接向网络QQ106发送和从网络QQ106接收数据。接口QQ190还包括可以耦接到天线QQ162或在某些实施例中作为天线QQ162的一部分的无线电前端电路QQ192。无线电前端电路QQ192包括滤波器QQ198和放大器QQ196。无线电前端电路QQ192可以连接到天线QQ162和处理电路QQ170。无线电前端电路QQ192可以被配置为调节在天线QQ162和处理电路QQ170之间传送的信号。无线电前端电路QQ192可接收将经由无线连接发出到其他网络节点或WD的数字数据。无线电前端电路QQ192可以使用滤波器QQ198和/或放大器QQ196的组合将数字数据转换成具有适当信道和带宽参数的无线电信号。无线电信号然后可以经由天线QQ162被发射。类似地,在接收数据时,天线QQ162可以收集无线电信号,然后由无线电前端电路QQ192将其转换成数字数据。数字数据可以被传递给处理电路QQ170。在其他实施例中,接口可以包括不同的组件和/或不同的组件组合。
在特定替代实施例中,网络节点QQ160可以不包括单独的无线电前端电路QQ192,而是,处理电路QQ170可以包括无线电前端电路,并且可以连接到天线QQ162而没有单独的无线电前端电路QQ192。类似地,在一些实施例中,RF收发机电路QQ172的全部或一部分可被视为接口QQ190的一部分。在其他实施例中,接口QQ190可以包括一个或多个端口或端子QQ194、无线电前端电路QQ192和RF收发机电路QQ172,作为无线电单元(未示出)的一部分,并且接口QQ190可以与基带处理电路QQ174通信,该基带处理电路QQ174是数字单元(未示出)的一部分。
天线QQ162可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列。天线QQ162可以耦接到无线电前端电路QQ190,并且可以是能够无线地发送和接收数据和/或信号的任何类型的天线。在一些实施例中,天线QQ162可以包括可操作以在例如2GHz和66GHz之间发送/接收无线电信号的一个或多个全向、扇形或平板天线。全向天线可用于在任何方向上发送/接收无线电信号,扇形天线可用于从特定区域内的设备发送/接收无线电信号,而平板天线可以是用于以相对的直线发送/接收无线电信号的视线天线。在某些情况下,一个以上天线的使用可以称为MIMO。在特定实施例中,天线QQ162可以与网络节点QQ160分离并且可以通过接口或端口连接到网络节点QQ160。
天线QQ162、接口QQ190和/或处理电路QQ170可以被配置为执行本文描述为由网络节点执行的任何接收操作和/或特定获得操作。可以从无线设备、另一个网络节点和/或任何其他网络设备接收任何信息、数据和/或信号。类似地,天线QQ162、接口QQ190和/或处理电路QQ170可以被配置为执行本文描述为由网络节点执行的任何发送操作。任何信息、数据和/或信号可被发送到无线设备、另一个网络节点和/或任何其他网络设备。
电源电路QQ187可以包括或被耦接到电源管理电路,并且被配置为向网络节点QQ160的组件提供用于执行本文描述的功能的电力。电源电路QQ187可以从电源QQ186接收电力。电源QQ186和/或电源电路QQ187可以被配置为以适合于各个组件的形式(例如以每一个相应组件所需的电压和电流等级)向网络节点QQ160的各个组件提供电力。电源QQ186可以包括在电源电路QQ187和/或网络节点QQ160中或在其外部。例如,网络节点QQ160可以经由输入电路或接口(例如电缆)连接到外部电源(例如电源插座),由此该外部电源向电源电路QQ187提供电力。作为又一示例,电源QQ186可以包括采取连接至电源电路QQ187或集成于其中的电池或电池组的形式的电源。如果外部电源出现故障,电池可以提供备用电力。也可以使用其他类型的电源,例如光伏设备。
网络节点QQ160的替代实施例可以包括图QQ1所示组件之外的附加组件,这些附加组件可以负责提供网络节点的功能的特定方面,包括本文所述的任何功能和/或支持本文所述的主题所必需的任何功能。例如,网络节点QQ160可以包括用户接口设备,以允许将信息输入到网络节点QQ160中以及允许从网络节点QQ160输出信息。这可以允许用户针对网络节点QQ160执行诊断、维护、修理和其他管理功能。
如本文所使用的,无线设备(WD)指能够、被配置、被布置和/或可操作以与网络节点和/或其他无线设备进行无线通信的设备。除非另有说明,否则术语WD在本文中可以与UE互换使用。无线通信可以涉及使用电磁波、无线电波、红外波和/或适合于通过空中传送信息的其他类型的信号来发送和/或接收无线信号。在一些实施例中,WD可以被配置为无需直接的人类交互就可以发送和/或接收信息。例如,WD可被设计为当由内部或外部事件触发时或响应于来自网络的请求而按预定的调度将信息发送到网络。WD的示例包括但不限于智能电话、移动电话、蜂窝电话、IP语音(VoIP)电话、无线本地环路电话、台式计算机、个人数字助理(PDA)、无线相机、游戏机或设备、音乐存储设备、播放设备、可穿戴终端设备、无线端点、移动台、平板电脑、笔记本电脑、笔记本电脑内置设备(LEE)、笔记本电脑安装设备(LME)、智能设备、无线用户驻地设备(CPE)、车辆安装无线终端设备等。WD可以例如通过实现用于副链路通信、车对车(V2V)、车对基础设施(V2I)、车辆到万物(V2X)的3GPP标准来支持设备对设备(D2D)通信,并且在这种情况下可以被称为D2D通信设备。作为又一个特定示例,在物联网(IoT)场景中,WD可以表示执行监视和/或测量并将此类监视和/或测量的结果发送到另一个WD和/或网络节点的机器或其他设备。在这种情况下,WD可以是机器对机器(M2M)设备,在3GPP上下文中可以将其称为MTC设备。作为一个特定示例,WD可以是实现3GPP窄带物联网(NB-IoT)标准的UE。这样的机器或设备的特定示例是传感器、诸如功率计的计量设备、工业机械、或家用或个人电器(例如冰箱、电视机等)、个人可穿戴设备(例如手表、健身追踪器等)。在其他情况下,WD可以表示能够监视和/或报告其操作状态或与其操作相关联的其他功能的车辆或其他设备。如上所述的WD可以表示无线连接的端点,在这种情况下,该设备可被称为无线终端。此外,如上所述的WD可以是移动的,在这种情况下,它也可以被称为移动设备或移动终端。
如图所示,无线设备QQ110包括天线QQ111、接口QQ114、处理电路QQ120、设备可读介质QQ130、用户接口设备QQ132、辅助设备QQ134、电源QQ136和电源电路QQ137。WD QQ110可以包括多组一个或多个所示出的用于WD QQ110所支持的不同无线技术(例如GSM、WCDMA、LTE、NR、Wi-Fi、WiMAX、NB-IoT或蓝牙无线技术,仅举几例)的组件。这些无线技术可以集成到相同或不同的芯片或芯片组中作为WD QQ110中的其他组件。
天线QQ111可以包括被配置为发送和/或接收无线信号的一个或多个天线或天线阵列,并且连接到接口QQ114。在特定替代实施例中,天线QQ111可以与WD QQ110分离并且可以通过接口或端口连接到WD QQ110。天线QQ111、接口QQ114和/或处理电路QQ120可以被配置为执行本文描述为由WD执行的任何接收或发送操作。可以从网络节点和/或另一个WD接收任何信息、数据和/或信号。在一些实施例中,无线电前端电路和/或天线QQ111可以被认为是接口。
如图所示,接口QQ114包括无线电前端电路QQ112和天线QQ111。无线电前端电路QQ112包括一个或多个滤波器QQ118和放大器QQ116。无线电前端电路QQ114连接到天线QQ111和处理电路QQ120,并被配置为调节在天线QQ111和处理电路QQ120之间传送的信号。无线电前端电路QQ112可以耦接到天线QQ111或作为天线QQ111的一部分。在一些实施例中,WD QQ110可以不包括单独的无线电前端电路QQ112;而是,处理电路QQ120可以包括无线电前端电路,并且可以连接到天线QQ111。类似地,在一些实施例中,RF收发机电路QQ122的一部分或全部可以被认为是接口QQ114的一部分。无线电前端电路QQ112可以接收经由无线连接发出到其他网络节点或WD的数字数据。无线电前端电路QQ112可以使用滤波器QQ118和/或放大器QQ116的组合将数字数据转换成具有适当信道和带宽参数的无线电信号。然后可以经由天线QQ111发射无线电信号。类似地,在接收数据时,天线QQ111可以收集无线电信号,然后由无线电前端电路QQ112将其转换成数字数据。数字数据可以被传递给处理电路QQ120。在其他实施例中,接口可以包括不同的组件和/或不同的组件组合。
处理电路QQ120可以包括微处理器、控制器、微控制器、中央处理单元、数字信号处理器、专用集成电路、现场可编程门阵列中的一个或多个的组合,或任何其他合适的计算设备、资源,或可操作以单独地或与其他WD QQ110组件(例如设备可读介质QQ130)结合提供WDQQ110功能的硬件、软件和/或编码逻辑的组合。这种功能可以包括提供本文所讨论的各种无线特征或益处中的任何一种。例如,处理电路QQ120可以执行存储在设备可读介质QQ130中或处理电路QQ120内的存储器中的指令,以提供本文公开的功能。
如图所示,处理电路QQ120包括RF收发机电路QQ122、基带处理电路QQ124和应用处理电路QQ126中的一个或多个。在其他实施例中,处理电路可以包括不同组件和/或不同的组件组合。在特定实施例中,WD QQ110的处理电路QQ120可以包括SOC。在一些实施例中,RF收发机电路QQ122、基带处理电路QQ124和应用处理电路QQ126可以在单独的芯片或芯片组上。在替代实施例中,基带处理电路QQ124和应用处理电路QQ126的一部分或全部可以合并成一个芯片或芯片组,而RF收发机电路QQ122可以在单独的芯片或芯片组上。在其他替代实施例中,RF收发机电路QQ122和基带处理电路QQ124的一部分或全部可以在同一芯片或芯片组上,而应用处理电路QQ126可以在单独的芯片或芯片组上。在其他替代实施例中,RF收发机电路QQ122、基带处理电路QQ124和应用处理电路QQ126的一部分或全部可以合并在同一芯片或芯片组中。在一些实施例中,RF收发机电路QQ122可以是接口QQ114的一部分。RF收发机电路QQ122可以调节用于处理电路QQ120的RF信号。
在特定实施例中,本文描述为由WD执行的一些或全部功能可以由执行存储在设备可读介质QQ130(其在特定实施例中可以是计算机可读存储介质)上的指令的处理电路QQ120提供。在替代实施例中,一些或全部功能可以由处理电路QQ120提供,而无需诸如以硬连线方式执行存储在单独的或分离的设备可读介质上的指令。在这些特定实施例的任何一个中,无论是否执行存储在设备可读存储介质上的指令,处理电路QQ120都能够被配置为执行所描述的功能。这样的功能所提供的益处不仅限于处理电路QQ120或WD QQ110的其他组件,而是整体上由WD QQ110和/或通常由最终用户和无线网络享有。
处理电路QQ120可以被配置为执行本文描述为由WD执行的任何确定、计算或类似操作(例如特定获得操作)。由处理电路QQ120执行的这些操作可以包括:例如通过将所获得的信息转换成其他信息、将所获得的信息或转换后的信息与由WD QQ110存储的信息进行比较、和/或执行基于所获得的信息或转换后的信息的一个或多个操作,来处理由处理电路QQ120获得的信息;以及作为所述处理的结果做出确定。
设备可读介质QQ130可操作以存储计算机程序、软件、应用(包括逻辑、规则、代码、表等中的一个或多个)和/或能够由处理电路QQ120执行的其他指令。设备可读介质QQ130可以包括计算机存储器(例如随机存取存储器(RAM)或只读存储器(ROM)、大容量存储介质(例如硬盘)、可移动存储介质(例如光盘(CD)或数字视频磁盘(DVD))和/或存储可由处理电路QQ120使用的信息、数据和/或指令的任何其他易失性或非易失性、非暂时性设备可读和/或计算机可执行存储设备。在一些实施例中,可以认为处理电路QQ120和设备可读介质QQ130是集成的。
用户接口设备QQ132可以提供允许人类用户与WD QQ110交互的组件。这种交互可以具有多种形式,例如视觉、听觉、触觉等。用户接口设备QQ132可以可操作以向用户产生输出并且允许用户向WD QQ110提供输入。交互的类型可以根据WD QQ110中安装的用户接口设备QQ132的类型而变化。例如,如果WD QQ110是智能电话,则交互可以经由触摸屏;如果WDQQ110是智能仪表,则交互可以通过提供使用情况(例如使用的加仑数)的屏幕或提供声音警报的扬声器(例如如果检测到烟雾)。用户接口设备QQ132可以包括输入接口、设备和电路以及输出接口、设备和电路。用户接口设备QQ132被配置为允许将信息输入到WD QQ110,并且连接到处理电路QQ120以允许处理电路QQ120处理所输入的信息。用户接口设备QQ132可以包括例如麦克风、接近度传感器或其他传感器、键/按钮、触摸显示器、一个或多个相机、USB端口或其他输入电路。用户接口设备QQ132还被配置为允许从WD QQ110输出信息,以及允许处理电路QQ120从WD QQ110输出信息。用户接口设备QQ132可以包括例如扬声器、显示器、振动电路、USB端口、耳机接口或其他输出电路。使用用户接口设备QQ132的一个或多个输入和输出接口、设备和电路,WD QQ110可以与最终用户和/或无线网络通信,并允许它们受益于本文所述的功能。
辅助设备QQ134可操作以提供通常可能不由WD执行的更多特定功能。这可以包括出于各种目的进行测量的专用传感器、用于诸如有线通信之类的其他通信类型的接口等。辅助设备QQ134的组件的包含和类型可以根据实施例和/或场景而变化。
在一些实施例中,电源QQ136可以采取电池或电池组的形式。也可以使用其他类型的电源,例如外部电源(例如电源插座)、光伏设备或电池。WD QQ110还可以包括用于将来自电源QQ136的电力传递到WD QQ110的各个部分的电源电路QQ137,这些部分需要来自电源QQ136的电力来执行本文所述或指示的任何功能。在特定实施例中,电源电路QQ137可以包括电源管理电路。电源电路QQ137可以附加地或替代地可操作以从外部电源接收电力。在这种情况下,WD QQ110可以通过输入电路或接口(例如电源线)连接到外部电源(例如电源插座)。在特定实施例中,电源电路QQ137也可操作以将电力从外部电源传递到电源QQ136。这可以例如用于对电源QQ136进行充电。电源电路QQ137可以执行对来自电源QQ136的电力的任何格式化、转换或其他修改,以使电力适合于电力被提供到的WD QQ110的相应组件。
图18示出根据本文描述的各个方面的UE的一个实施例。如本文所使用的,在拥有和/或操作相关设备的人类用户的意义上,用户设备或UE可能不一定具有用户。而是,UE可以表示旨在出售给人类用户或由人类用户操作但是可能不或者最初可能不与特定人类用户相关联的设备(例如智能洒水控制器)。替代地,UE可以表示未旨在出售给最终用户或不由其操作但是可以与用户相关联或为用户的利益而操作的设备(例如智能功率计)。UEQQ2200可以是由第三代合作伙伴计划(3GPP)识别的任何UE,包括NB-IoT UE、机器型通信(MTC)UE和/或增强型MTC(eMTC)UE。如图QQ2所示,UE QQ200是WD的一个示例,该WD被配置为根据第三代合作伙伴计划(3GPP)颁布的一种或多种通信标准(例如3GPP的GSM、UMTS、LTE和/或5G标准)进行通信。如前所述,术语WD和UE可以互换使用。因此,尽管图QQ2是UE,但是本文讨论的组件同样适用于WD,反之亦然。
在图18中,UE QQ200包括处理电路QQ201,处理电路QQ201在操作上耦接到输入/输出接口QQ205、射频(RF)接口QQ209、网络连接接口QQ211、存储器QQ215(包括随机存取存储器(RAM)QQ217、只读存储器(ROM)QQ219、和存储介质QQ221等)、通信子系统QQ231、电源QQ233和/或任何其他组件或它们的任何组合。存储介质QQ221包括操作系统QQ223、应用程序QQ225和数据QQ227。在其他实施例中,存储介质QQ221可以包括其他类似类型的信息。特定UE可以利用图QQ2所示的所有组件,或者仅利用这些组件的子集。组件之间的集成水平可以从一个UE到另一UE变化。此外,特定UE可能包含组件的多个实例,例如多个处理器、存储器、收发机、发射机、接收机等。
在图18中,处理电路QQ201可以被配置为处理计算机指令和数据。处理电路QQ201可以被配置为实现可操作以执行被存储为存储器中的机器可读计算机程序的机器指令的任何顺序状态机,例如一个或多个硬件实现的状态机(例如以离散逻辑、FPGA、ASIC等);可编程逻辑以及适当的固件;一个或多个存储的程序、通用处理器(例如微处理器或数字信号处理器(DSP))以及适当的软件;或以上的任何组合。例如,处理电路QQ201可以包括两个中央处理单元(CPU)。数据可以是具有适合计算机使用的形式的信息。
在所描绘的实施例中,输入/输出接口QQ205可以被配置为向输入设备、输出设备或输入和输出设备提供通信接口。UE QQ200可以被配置为经由输入/输出接口QQ205使用输出设备。输出设备可以使用与输入设备相同类型的接口端口。例如,USB端口可用于向UEQQ200提供输入或从UE QQ200提供输出。输出设备可以是扬声器、声卡、视频卡、显示器、监视器、打印机、致动器、发射机、智能卡、另一个输出设备或其任何组合。UE QQ200可以被配置为经由输入/输出接口QQ205使用输入设备,以允许用户将信息捕获到UE QQ200中。输入设备可以包括触敏显示器或存在敏感显示器、相机(例如数码相机、数字摄像机、网络相机等)、麦克风、传感器、鼠标、轨迹球、方向盘、轨迹板、滚轮、智能卡等。存在敏感显示器可以包括容性或阻性触摸传感器以感测来自用户的输入。传感器可以是例如加速度计、陀螺仪、倾斜传感器、力传感器、磁力计、光学传感器、接近度传感器、另一个类似的传感器或其任意组合。例如,输入设备可以是加速度计、磁力计、数码相机、麦克风和光学传感器。
在图18中,RF接口QQ209可以被配置为向诸如发射机、接收机和天线的RF组件提供通信接口。网络连接接口QQ211可以被配置为向网络QQ243a提供通信接口。网络QQ243a可以包括有线和/或无线网络,例如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似的网络或其任意组合。例如,网络QQ243a可以包括Wi-Fi网络。网络连接接口QQ211可以被配置为包括接收机和发射机接口,该接收机和发射机接口用于根据一个或多个通信协议(例如以太网、TCP/IP、SONET、ATM、或以太网等),通过通信网络与一个或多个其他设备进行通信。网络连接接口QQ211可以实现适合于通信网络链路(例如光的、电的等)的接收机和发射机功能。发射机和接收机功能可以共享电路组件、软件或固件,或者替代地可以单独实现。
RAM QQ217可以被配置为经由总线QQ202与处理电路QQ201连接,以在诸如操作系统、应用程序和设备驱动程序之类的软件程序的执行期间提供数据或计算机指令的存储或缓存。ROM QQ219可以被配置为向处理电路QQ201提供计算机指令或数据。例如,ROM QQ219可以被配置为存储用于基本系统功能(例如,基本输入和输出(I/O)、启动、来自键盘的存储在非易失性存储器中的击键的接收)的不变的低级系统代码或数据。存储介质QQ221可以被配置为包括诸如RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)之类的存储器、磁盘、光盘、软盘、硬盘、可移动盒式磁带或闪存驱动器。在一个示例中,存储介质QQ221可以被配置为包括操作系统QQ223,诸如网络浏览器应用程序、小控件或小工具引擎或另一应用程之类的应用程序QQ225以及数据文件QQ227。存储介质QQ221可以存储各种操作系统中的任何一种或操作系统的组合以供UEQQ200使用。
存储介质QQ221可以被配置为包括多个物理驱动器单元,例如独立磁盘冗余阵列(RAID)、软盘驱动器、闪存、USB闪存驱动器、外部硬盘驱动器、拇指驱动器、笔驱动器、钥式驱动器、高密度数字多功能光盘(HD-DVD)光盘驱动器、内部硬盘驱动器、蓝光光盘驱动器、全息数字数据存储(HDDS)光盘驱动器、外部迷你双列直插式内存模块(DIMM)、同步动态随机存取存储器(SDRAM)、外部微DIMM SDRAM、智能卡存储器(例如用户标识模块或可移动用户标识(SIM/RUIM)模块)、其他存储器或它们的任意组合。存储介质QQ221可以允许UEQQ200访问存储在暂时性或非暂时性存储介质上的计算机可执行指令、应用程序等,以卸载数据或上载数据。诸如利用通信系统的制造品可以有形地体现在存储介质QQ221中,该存储介质可以包括设备可读介质。
在图18中,处理电路QQ201可以被配置为使用通信子系统QQ231与网络QQ243b通信。网络QQ243a和网络QQ243b可以是相同网络或不同网络。通信子系统QQ231可以被配置为包括用于与网络QQ243b通信的一个或多个收发机。例如,通信子系统QQ231可以被配置为包括一个或多个收发机,该一个或多个收发机用于与能够根据一个或多个通信协议(例如IEEE 802.2、CDMA、WCDMA、GSM、LTE、UTRAN、WiMax等)进行无线通信的另一设备(例如另一WD、UE或无线电接入网(RAN)的基站)的一个或多个远程收发机进行通信。每个收发机可以包括发射机QQ233和/或接收机QQ235,以分别实现适于RAN链路的发射机或接收机功能(例如频率分配等)。此外,每个收发机的发射机QQ233和接收机QQ235可以共享电路组件、软件或固件,或者替代地可以单独实现。
在所示的实施例中,通信子系统QQ231的通信功能可以包括数据通信、语音通信、多媒体通信、诸如蓝牙的短距离通信、近场通信、诸如使用全球定位系统(GPS)来确定位置的基于位置的通信、另一个类似的通信功能或其任意组合。例如,通信子系统QQ231可以包括蜂窝通信、Wi-Fi通信、蓝牙通信和GPS通信。网络QQ243b可以包括有线和/或无线网络,例如局域网(LAN)、广域网(WAN)、计算机网络、无线网络、电信网络、另一个类似的网络或其任意组合。例如,网络QQ243b可以是蜂窝网络、Wi-Fi网络和/或近场网络。电源QQ213可以被配置为向UE QQ200的组件提供交流(AC)或直流(DC)电力。
本文描述的特征、益处和/或功能可以在UE QQ200的组件之一中实现,或者可以在UE QQ200的多个组件间划分。此外,本文描述的特征、益处和/或功能可以以硬件、软件或固件的任意组合实现。在一个示例中,通信子系统QQ231可以被配置为包括本文描述的任何组件。此外,处理电路QQ201可以被配置为在总线QQ202上与任何这样的组件进行通信。在另一个示例中,任何这样的组件可以由存储在存储器中的程序指令来表示,该程序指令在由处理电路QQ201执行时执行本文所述的对应功能。在另一个示例中,任何这样的组件的功能可以在处理电路QQ201和通信子系统QQ231之间划分。在另一个示例中,任何这样的组件的非计算密集型功能可以用软件或固件实现,而计算密集型功能可以用硬件来实现。
图19是示出其中可以虚拟化由一些实施例实现的功能的虚拟化环境QQ300的示意性框图。在当前上下文中,虚拟化意味着创建装置或设备的虚拟版本,其可以包括虚拟化硬件平台、存储设备和联网资源。如本文所使用的,虚拟化可以被应用于节点(例如,虚拟化的基站或虚拟化的无线电接入节点)或设备(例如,UE、无线设备或任何其他类型的通信设备)或其组件,并且涉及一种实现,其中至少一部分功能被实现为一个或多个虚拟组件(例如,经由在一个或多个网络中的一个或多个物理处理节点上执行的一个或多个应用、组件、功能、虚拟机或容器)。
在一些实施例中,本文描述的一些或所有功能可以被实现为由在由一个或多个硬件节点QQ330托管的一个或多个虚拟环境QQ300中实现的一个或多个虚拟机执行的虚拟组件。此外,在其中虚拟节点不是无线电接入节点或不需要无线电连接(例如核心网络节点)的实施例中,可以将网络节点完全虚拟化。
这些功能可以由可操作以实现本文公开的一些实施例的某些特征、功能和/或益处的一个或多个应用QQ320(其可替代地称为软件实例、虚拟设备、网络功能、虚拟节点、虚拟网络功能等)实现。应用QQ320在虚拟化环境QQ300中运行,虚拟化环境QQ300提供包括处理电路QQ360和存储器QQ390的硬件QQ330。存储器QQ390包含可由处理电路QQ360执行的指令QQ395,由此应用QQ320可操作以提供本文公开的一个或多个特征、益处和/或功能。
虚拟化环境QQ300包括通用或专用网络硬件设备QQ330,通用或专用网络硬件设备QQ330包括一组一个或多个处理器或处理电路QQ360,处理器或处理电路QQ360可以是商用现货(COTS)处理器、专用集成电路(ASIC)或包括数字或模拟硬件组件或专用处理器的任何其他类型的处理电路。每个硬件设备可以包括存储器QQ390-1,存储器QQ390-1可以是用于临时存储由处理电路QQ360执行的指令QQ395或软件的非持久性存储器。每个硬件设备可以包括一个或多个网络接口控制器(NIC)QQ370(也称为网络接口卡),其包括物理网络接口QQ380。每个硬件设备还可以包括其中存储了可由处理电路QQ360执行的软件QQ395和/或指令的非暂时性持久性机器可读存储介质QQ390-2。软件QQ395可以包括任何类型的软件,包括用于实例化一个或多个虚拟化层QQ350的软件(也称为系统管理程序)、执行虚拟机QQ340的软件以及允许其执行与本文描述的一些实施例相关的功能、特征和/或益处的软件。
虚拟机QQ340包括虚拟处理、虚拟存储器、虚拟网络或接口以及虚拟存储装置,并且可以由对应的虚拟化层QQ350或系统管理程序运行。虚拟设备QQ320的实例的不同实施例可以在一个或多个虚拟机QQ340上实现,并且可以以不同的方式来实现。
在操作期间,处理电路QQ360执行软件QQ395以实例化系统管理程序或虚拟化层QQ350,其有时可以被称为虚拟机监视器(VMM)。虚拟化层QQ350可以向虚拟机QQ340呈现看起来像联网硬件的虚拟操作平台。
如图19所示,硬件QQ330可以是具有通用或特定组件的独立网络节点。硬件QQ330可以包括天线QQ3225,并且可以经由虚拟化来实现一些功能。替代地,硬件QQ330可以是较大的硬件群集(例如诸如在数据中心或客户驻地设备(CPE))的一部分,其中许多硬件节点一起工作并通过管理和编排(MANO)QQ3100进行管理,除其他项以外,管理和编排(MANO)QQ3100监督应用QQ320的生命周期管理。
在某些上下文中,硬件的虚拟化称为网络功能虚拟化(NFV)。NFV可用于将许多网络设备类型整合到可位于数据中心和客户驻地设备中的行业标准的大容量服务器硬件、物理交换机和物理存储装置上。
在NFV的上下文中,虚拟机QQ340可以是物理机的软件实现,该软件实现运行程序就好像程序是在物理的非虚拟机器上执行一样。每个虚拟机QQ340以及硬件QQ330的执行该虚拟机的部分(专用于该虚拟机的硬件和/或该虚拟机与其他虚拟机QQ340共享的硬件)形成单独的虚拟网络元件(VNE)。
仍然在NFV的上下文中,虚拟网络功能(VNF)负责处理在硬件联网基础设施QQ330之上的一个或多个虚拟机QQ340中运行的特定网络功能,并且对应于图19中的应用QQ320。
在一些实施例中,均包括一个或多个发射机QQ3220和一个或多个接收机QQ3210的一个或多个无线电单元QQ3200可以耦接到一个或多个天线QQ3225。无线电单元QQ3200可以经由一个或多个适当的网络接口与硬件节点QQ330直接通信,以及可以与虚拟组件组合使用,以提供具有无线电能力的虚拟节点,例如无线电接入节点或基站。
在一些实施例中,可以使用控制系统QQ3230来实现一些信令,该控制系统QQ3230可以替代地用于硬件节点QQ330和无线电单元QQ3200之间的通信。
图20示出根据一些实施例的经由中间网络连接到主机计算机的电信网络。特别地,参考图QQ4,根据实施例,通信系统包括诸如3GPP型蜂窝网络之类的电信网络QQ410,其包括诸如无线电接入网络之类的接入网络QQ411以及核心网络QQ414。接入网络QQ411包括多个基站QQ412a、QQ412b、QQ412c(例如NB、eNB、gNB)或其他类型的无线接入点,每一个限定了对应的覆盖区域QQ413a、QQ413b、QQ413c。每个基站QQ412a、QQ412b、QQ412c可通过有线或无线连接QQ415连接到核心网络QQ414。位于覆盖区域QQ413c中的第一UE QQ491被配置为无线连接到对应的基站QQ412c或被其寻呼。覆盖区域QQ413a中的第二UE QQ492可无线连接至对应的基站QQ412a。尽管在该示例中示出了多个UE QQ491、QQ492,但是所公开的实施例同样适用于唯一UE在覆盖区域中或者唯一UE连接至对应基站QQ412的情况。
电信网络QQ410自身连接到主机计算机QQ430,主机计算机QQ430可以体现在独立服务器、云实现的服务器、分布式服务器的硬件和/或软件中,或者体现为服务器场中的处理资源。主机计算机QQ430可以在服务提供商的所有权或控制之下,或者可以由服务提供商或代表服务提供商来操作。电信网络QQ410与主机计算机QQ430之间的连接QQ421和QQ422可以直接从核心网络QQ414延伸到主机计算机QQ430,或者可以经由可选的中间网络QQ420。中间网络QQ420可以是公共、私有或托管网络之一,也可以是其中多于一个的组合;中间网络QQ420(如果有的话)可以是骨干网或因特网;特别地,中间网络QQ420可以包括两个或更多个子网络(未示出)。
整体上,图20的通信系统实现了所连接的UE QQ491、QQ492与主机计算机QQ430之间的连通性。该连通性可以被描述为过顶(OTT)连接QQ450。主机计算机QQ430与所连接的UEQQ491、QQ492被配置为使用接入网络QQ411、核心网络QQ414、任何中间网络QQ420和可能的其他基础设施(未示出)作为中介经由OTT连接QQ450来传送数据和/或信令。OTT连接QQ450可以是透明的,因为OTT连接QQ450所经过的参与通信设备不知道上行链路和下行链路通信的路由。例如,可以不通知或不需要通知基站QQ412具有源自主机计算机QQ430的要向连接的UE QQ491转发(例如移交)的数据的传入下行链路通信的过去路由。类似地,基站QQ412不需要知道从UE QQ491到主机计算机QQ430的传出上行链路通信的未来路由。
现在将参考图21来描述根据实施例的在先前段落中讨论的UE、基站和主机计算机的示例实现。图21示出根据一些实施例的主机计算机在部分无线连接上经由基站与用户设备进行通信。在通信系统QQ500中,主机计算机QQ510包括硬件QQ515,硬件QQ515包括被配置为建立和维持与通信系统QQ500的不同通信设备的接口的有线或无线连接的通信接口QQ516。主机计算机QQ510还包括处理电路QQ518,处理电路QQ518可以具有存储和/或处理能力。特别地,处理电路QQ518可以包括适于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些项的组合(未示出)。主机计算机QQ510还包括软件QQ511,软件QQ511存储在主机计算机QQ510中或可由主机计算机QQ510访问并且可由处理电路QQ518执行。软件QQ511包括主机应用QQ512。主机应用QQ512可操作以向诸如经由终止于UE QQ530和主机计算机QQ510的OTT连接QQ550连接的UE QQ530的远程用户提供服务。在向远程用户提供服务时,主机应用QQ512可以提供使用OTT连接QQ550发送的用户数据。
通信系统QQ500还包括在电信系统中设置的基站QQ520,并且基站QQ520包括使它能够与主机计算机QQ510和UE QQ530通信的硬件QQ525。硬件QQ525可以包括用于建立和维持与通信系统QQ500的不同通信设备的接口的有线或无线连接的通信接口QQ526,以及用于建立和维持与位于由基站QQ520服务的覆盖区域(图QQ5中未示出)中的UE QQ530的至少无线连接QQ570的无线电接口QQ527。通信接口QQ526可以被配置为促进与主机计算机QQ510的连接QQ560。连接QQ560可以是直接的,或者连接QQ560可以通过电信系统的核心网络(图QQ5中未示出)和/或通过电信系统外部的一个或多个中间网络。在所示实施例中,基站QQ520的硬件QQ525还包括处理电路QQ528,处理电路QQ528可以包括适于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些项的组合(未示出)。基站QQ520还具有内部存储的或可通过外部连接访问的软件QQ521。
通信系统QQ500还包括已经提到的UE QQ530。UE QQ530的硬件QQ535可以包括无线电接口QQ537,其被配置为建立并维持与服务UE QQ530当前所在的覆盖区域的基站的无线连接QQ570。UE QQ530的硬件QQ535还包括处理电路QQ538,处理电路QQ538可以包括适于执行指令的一个或多个可编程处理器、专用集成电路、现场可编程门阵列或这些项的组合(未示出)。UE QQ530还包括存储在UE QQ530中或可由UE QQ530访问并且可由处理电路QQ538执行的软件QQ531。软件QQ531包括客户端应用QQ532。客户端应用QQ532可操作以在主机计算机QQ510的支持下经由UE QQ530向人类或非人类用户提供服务。在主机计算机QQ510中,正在执行的主机应用QQ512可经由终止于UE QQ530和主机计算机QQ510的OTT连接QQ550与正在执行的客户端应用QQ532进行通信。在向用户提供服务中,客户端应用QQ532可以从主机应用QQ512接收请求数据,并响应于该请求数据而提供用户数据。OTT连接QQ550可以传送请求数据和用户数据两者。客户端应用QQ532可以与用户交互以生成用户提供的用户数据。
注意,图QQ5所示的主机计算机QQ510、基站QQ520和UE QQ530可以分别与图QQ4的主机计算机QQ430、基站QQ412a、QQ412b、QQ412c之一以及UE QQ491、QQ492之一相似或相同。也就是说,这些实体的内部工作原理可以如图21所示,并且独立地,周围的网络拓扑可以是图20的周围的网络拓扑。
在图21中,已经抽象地绘制了OTT连接QQ550以示出主机计算机QQ510与UE QQ530之间经由基站QQ520的通信,而没有明确地参考任何中间设备以及经由这些设备的消息的精确路由。网络基础设施可以确定路由,网络基础设施可以被配置为将路由对UE QQ530或对操作主机计算机QQ510的服务提供商或两者隐藏。当OTT连接QQ550是活动的时,网络基础设施可以进一步做出决定,按照该决定,网络基础设施动态地改变路由(例如,基于负载平衡考虑或网络的重配置)。
UE QQ530与基站QQ520之间的无线连接QQ570是根据贯穿本公开描述的实施例的教导。各种实施例中的一个或多个可以提高使用OTT连接QQ550(其中无线连接QQ570形成最后的段)向UE QQ530提供的OTT服务的性能。
可以出于监视数据速率、延迟和一个或多个实施例在其上改进的其他因素的目的而提供测量过程。响应于测量结果的变化,还可以存在用于重配置主机计算机QQ510和UEQQ530之间的OTT连接QQ550的可选网络功能。用于重配置OTT连接QQ550的测量过程和/或网络功能可以在主机计算机QQ510的软件QQ511和硬件QQ515或在UE QQ530的软件QQ531和硬件QQ535中或者在两者中实现。在实施例中,可以将传感器(未示出)部署在OTT连接QQ550所通过的通信设备中或与这样的通信设备相关联;传感器可以通过提供以上示例的监视量的值或提供软件QQ511、QQ531可以从中计算或估计监视量的其他物理量的值来参与测量过程。OTT连接QQ550的重配置可以包括消息格式、重传设置、优选路由等。重配置不需要影响基站QQ520,并且它对基站QQ520可能是未知的或不可感知的。这种过程和功能可以在本领域中是已知的和经实践的。在特定实施例中,测量可以涉及专有UE信令,其促进主机计算机QQ510对吞吐量、传播时间、延迟等的测量。可以实现测量,因为软件QQ511和QQ531在其监视传播时间、错误等期间导致使用OTT连接QQ550来发送消息,特别是空消息或“假(dummy)”消息。
图22是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图QQ4和图QQ5描述的主机计算机、基站和UE。为了简化本公开,在本节中仅包括对图QQ6的附图参考。在步骤QQ610中,主机计算机提供用户数据。在步骤QQ610的子步骤QQ611(可以是可选的)中,主机计算机通过执行主机应用来提供用户数据。在步骤QQ620中,主机计算机发起向UE的携带用户数据的传输。在步骤QQ630(可以是可选的)中,根据贯穿本公开描述的实施例的教导,基站向UE发送在主机计算机发起的传输中携带的用户数据。在步骤QQ640(也可以是可选的)中,UE执行与由主机计算机执行的主机应用相关联的客户端应用。
图23是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图20和图21描述的主机计算机、基站和UE。为了简化本公开,本节仅包括对图QQ7的附图参考。在该方法的步骤QQ710中,主机计算机提供用户数据。在可选的子步骤(未示出)中,主机计算机通过执行主机应用来提供用户数据。在步骤QQ720中,主机计算机发起向UE的携带用户数据的传输。根据贯穿本公开描述的实施例的教导,该传输可以通过基站。在步骤QQ730(可以是可选的)中,UE接收在该传输中携带的用户数据。
图24是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图QQ4和图QQ5描述的主机计算机、基站和UE。为了简化本公开,本节仅包括对图QQ8的附图参考。在步骤QQ810(可以是可选的)中,UE接收由主机计算机提供的输入数据。附加地或替代地,在步骤QQ820中,UE提供用户数据。在步骤QQ820的子步骤QQ821(可以是可选的)中,UE通过执行客户端应用来提供用户数据。在步骤QQ810的子步骤QQ811(可以是可选的)中,UE执行客户端应用,该客户端应用响应于所接收的由主机计算机提供的输入数据来提供用户数据。在提供用户数据时,所执行的客户端应用可以进一步考虑从用户接收的用户输入。不管提供用户数据的具体方式如何,UE在子步骤QQ830(可以是可选的)中发起用户数据向主机计算机的传输。在该方法的步骤QQ840中,根据贯穿本公开描述的实施例的教导,主机计算机接收从UE发送的用户数据。
图25是示出根据一个实施例的在通信系统中实现的方法的流程图。该通信系统包括主机计算机、基站和UE,它们可以是参考图QQ4和图QQ5描述的主机计算机、基站和UE。为了简化本公开,本节仅包括对图QQ9的附图参考。在步骤QQ910(可以是可选的)中,根据贯穿本公开描述的实施例的教导,基站从UE接收用户数据。在步骤QQ920(可以是可选的)中,基站发起所接收的用户数据向主机计算机的传输。在步骤QQ930(可以是可选的)中,主机计算机接收在由基站发起的传输中携带的用户数据。
可以通过一个或多个虚拟装置的一个或多个功能单元或模块来执行本文公开的任何适当的步骤、方法、特征、功能或益处。每个虚拟装置可以包括多个这些功能单元。这些功能单元可以经由可以包括一个或多个微处理器或微控制器的处理电路以及可以包括数字信号处理器(DSP)、专用数字逻辑等的其他数字硬件来实现。处理电路可以被配置为执行存储在存储器中的程序代码,存储器可以包括一种或几种类型的存储器,例如只读存储器(ROM)、随机存取存储器(RAM)、高速缓冲存储器、闪存设备、光学存储器等。存储在存储器中的程序代码包括用于执行一种或多种电信和/或数据通信协议的程序指令以及用于执行本文所述的一种或多种技术的指令。在一些实施方式中,处理电路可以用于使相应的功能单元执行根据本公开的一个或多个实施例的对应功能。
因此,鉴于上述内容,本文的实施例通常包括一种通信系统,该通信系统包括主机计算机。主机计算机可以包括被配置为提供用户数据的处理电路。主机计算机还可以包括通信接口,该通信接口被配置为将用户数据转发给蜂窝网络以传输到用户设备(UE)。蜂窝网络可以包括具有无线电接口和处理电路的基站,该基站的处理电路被配置为执行上述针对基站的任何实施例的任何步骤。
在一些实施例中,通信系统还包括基站。
在一些实施例中,通信系统还包括UE,其中,UE被配置为与基站进行通信。
在一些实施例中,主机计算机的处理电路被配置为执行主机应用,从而提供用户数据。在这种情况下,UE包括被配置为执行与主机应用相关联的客户端应用的处理电路。
本文的实施例还包括一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法。该方法包括在主机计算机处提供用户数据。该方法还可以包括在主机计算机处发起经由包括基站的蜂窝网络到UE的携带用户数据的传输。基站执行上述针对基站的任何实施例的任何步骤。
在一些实施例中,该方法还包括在基站处发送用户数据。
在一些实施例中,通过执行主机应用在主机计算机处提供用户数据。在这种情况下,该方法还包括在UE处执行与主机应用相关联的客户端应用。
本文的实施例还包括一种被配置为与基站通信的用户设备(UE)。该UE包括无线电接口和被配置为执行上述针对UE的任何实施例的处理电路。
本文的实施例还包括一种包括主机计算机的通信系统。主机计算机包括被配置为提供用户数据的处理电路,以及被配置为将用户数据转发给蜂窝网络以传输到用户设备(UE)的通信接口。UE包括无线电接口和处理电路。UE的组件被配置为执行上述针对UE的任何实施例的任何步骤。
在一些实施例中,蜂窝网络还包括被配置为与UE通信的基站。
在一些实施例中,主机计算机的处理电路被配置为执行主机应用,从而提供用户数据。UE的处理电路被配置为执行与主机应用关联的客户端应用。
实施例还包括一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法。该方法包括在主机计算机处提供用户数据并发起经由包括基站的蜂窝网络到UE的携带用户数据的传输。UE执行上述针对UE的任何实施例的任何步骤。
在一些实施例中,该方法还包括在UE处接收来自基站的用户数据。
本文的实施例还包括一种包括主机计算机的通信系统。主机计算机包括通信接口,该通信接口被配置为接收源自从用户设备(UE)到基站的传输的用户数据。UE包括无线电接口和处理电路。UE的处理电路被配置为执行上述针对UE的任何实施例的任何步骤。
在一些实施例中,通信系统还包括UE。
在一些实施例中,通信系统还包括基站。在这种情况下,基站包括被配置为与UE通信的无线电接口和被配置为将由从UE到基站的传输所携带的用户数据转发给主机计算机的通信接口。
在一些实施例中,主机计算机的处理电路被配置为执行主机应用。UE的处理电路被配置为执行与主机应用关联的客户端应用,从而提供用户数据。
在一些实施例中,主机计算机的处理电路被配置为执行主机应用,从而提供请求数据。UE的处理电路被配置为执行与主机应用关联的客户端应用,从而响应于请求数据而提供用户数据。
本文的实施例还包括一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法。该方法包括在主机计算机处从UE接收发送给基站的用户数据。UE执行上述针对UE的任何实施例的任何步骤。
在一些实施例中,该方法还包括在UE处向基站提供用户数据。
在一些实施例中,该方法还包括在UE处执行客户端应用,从而提供要被发送的用户数据。该方法还可以包括在主机计算机处执行与客户端应用相关联的主机应用。
在一些实施例中,该方法还包括在UE处执行客户端应用以及在UE处接收输入到客户端应用的数据。通过执行与客户端应用相关联的主机应用,在主机计算机上提供输入数据。客户端应用响应于输入数据而提供要被发送的用户数据。
实施例还包括一种包括主机计算机的通信系统。主机计算机包括通信接口,该通信接口被配置为接收源自从用户设备(UE)到基站的传输的用户数据。基站包括无线电接口和处理电路。基站的处理电路被配置为执行上述针对基站的任何实施例的任何步骤。
在一些实施例中,通信系统还包括基站。
在一些实施例中,通信系统还包括UE。UE被配置为与基站通信。
在一些实施例中,主机计算机的处理电路被配置为执行主机应用。并且,UE被配置为执行与主机应用相关联的客户端应用,从而提供要由主机计算机接收的用户数据。
此外,实施例包括一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法。该方法包括在主机计算机处从基站接收源自基站已经从UE接收的传输的用户数据。UE执行上述针对UE的任何实施例的任何步骤。
在一些实施例中,该方法还包括在基站处接收来自UE的用户数据。
在一些实施例中,该方法还包括在基站处发起所接收的用户数据向主机计算机的传输。
一般来说,本文中使用的所有术语都应根据其在相关技术领域中的通常含义来解释,除非从使用该术语的上下文中明确给出和/或暗示了不同的含义。除非另有明确说明,所有对一/一个/该元件、装置、组件、部件、步骤等的引用都应公开解释为对该元件、装置、组件、部件、步骤等的至少一个实例的引用。本文公开的任何方法的步骤不必以公开的确切顺序执行,除非一个步骤被明确描述为在另一个步骤之后或之前和/或其中隐含了一个步骤必须在另一个步骤之后或之前。只要适当,本文公开的任何实施例的任何特征可应用于任何其他实施例。同样,任何实施例的任何优点可应用于任何其他实施例,反之亦然。根据本说明书,所附实施例的其他目的、特征和优点将是显而易见的。
术语“单元”在电子学、电气设备和/或电子设备领域中可具有传统意义,并且可包括例如用于执行诸如本文描述的相应任务、过程、计算、输出和/或显示功能等的电气和/或电子电路、设备、模块、处理器、存储器、逻辑固态和/或分离设备、计算机程序或指令。
参考附图更全面地描述本文所设想的一些实施例。然而,其他实施例包含在本文公开的主题的范围内。所公开的主题不应被解释为仅限于本文所述的实施例;相反,这些实施例通过示例的方式来提供以向本领域技术人员传达主题的范围。
示例性实施例
A组实施例
A1.一种由被配置为在无线通信系统中使用的无线设备执行的方法,该方法包括:
接收指示无线设备将如何生成用于对请求无线电资源控制RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌的信令。
A2.根据实施例A1所述的方法,其中,该信令指示哪些参数将被输入到完整性算法以用于生成安全令牌,或者指示特定参数将被输入到完整性算法以用于生成安全令牌。
A3.根据实施例A1-A2中任一项所述的方法,其中,用于生成安全令牌的第一方式是将第一组参数输入到完整性算法中,其中,用于生成安全令牌的第二方式是将第二组参数输入到同一个或不同的完整性算法中,并且其中,该信令指示:
无线设备将使用第一方式或第二方式中的哪一个来生成安全令牌;或者
无线设备将使用第二方式来生成安全令牌。
A4.根据实施例A3所述的方法,其中,第一组参数是第二组参数的子集。
A5.根据实施例A3-A4中任一项所述的方法,其中,第一组参数包括完整性密钥、计数、承载标识、以及传输方向中的一个或多个。
A6.根据实施例A3-A5中任一项所述的方法,其中,第二组参数包括以下中的一项或多项:
指示请求RRC连接的恢复或重新建立的原因的原因字段;或者
小区无线电网络临时标识符(C-RNTI)。
A7.根据实施例A1-A6中任一项所述的方法,其中,该信令指示无线设备是否将根据以下中的一项或多项来生成安全令牌或者指示无线设备将根据以下中的一项或多项来生成安全令牌:
指示请求RRC连接的恢复或重新建立的原因的原因字段;或者
小区无线电网络临时标识符(C-RNTI)。
A8.根据实施例A1-A7中任一项所述的方法,还包括:根据该信令,生成安全令牌。
A9.根据实施例A1-A8中任一项所述的方法,还包括:发送RRC消息和所生成的安全令牌。
A10.根据实施例A1-A9中任一项所述的方法,其中,安全令牌是消息认证码。
A11.根据实施例A1-A10中任一项所述的方法,还包括:生成分组数据汇聚协议(PDCP)分组,该PDCP分组传送RRC消息并且在PDCP分组的报头中包括安全令牌。
A12.根据实施例A1-A11中任一项所述的方法,其中,该信令包括系统信息或被包括在系统信息中。
A13.根据实施例A1-A11中任一项所述的方法,还包括:接收指示无线设备将释放或挂起RRC连接的RRC释放消息,其中,该信令被包括在RRC释放消息中。
A14.根据实施例A1-A11中任一项所述的方法,还包括:在建立RRC连接时或者在用于建立RRC连接的过程期间接收RRC消息,并且其中,该信令被包括在所接收的RRC消息中。
A15.根据实施例A1-A11中任一项所述的方法,还包括:接收非接入层(NAS)消息,其中,该信令被包括在NAS消息中。
A16.根据实施例A1-A15中任一项所述的方法,其中,RRC消息请求RRC连接的恢复。
A17.根据实施例A1-A16中任一项所述的方法,其中,安全令牌是resumeMAC-I。
A18.根据实施例A1-A17中任一项所述的方法,其中,该信令是从网络节点接收的,并且指示在网络节点是RRC连接的恢复或重新建立的源或目标时无线设备将如何生成用于对请求该恢复或重新建立的RRC消息进行完整性保护的安全令牌。
A19.根据实施例A1-A18中任一项所述的方法,其中,该信令指示无线设备将如何生成用于对请求特定目标网络节点或特定目标小区恢复或重新建立RRC连接的RRC消息进行完整性保护的安全令牌。
A20.根据实施例A1-A19中任一项所述的方法,其中,该信令指示无线设备将如何生成用于对请求先前在特定源网络节点或特定源小区处建立的RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌。
A21.根据实施例A1-A20中任一项所述的方法,还包括:
生成用于请求特定目标网络节点或特定目标小区恢复或重新建立先前在特定源网络节点或特定源小区处建立的RRC连接的RRC消息;
至少部分地基于所接收的信令,决定无线设备将如何生成用于对所生成的RRC消息进行完整性保护的安全令牌;
根据该决定,生成用于对所生成的RRC消息进行完整性保护的安全令牌;以及
发送RRC消息和所生成的安全令牌。
A22.根据实施例A21所述的方法,其中,该决定包括:
至少部分地基于所接收的信令来确定源方式和目标方式,其中,源方式是无线设备将生成用于特定源网络节点或特定源小区的安全令牌的方式,并且其中,目标方式是无线设备将生成用于特定目标网络节点或特定目标小区的安全令牌的方式;以及
基于源方式和目标方式,决定无线设备将如何生成用于对所生成的RRC消息进行完整性保护的安全令牌。
A23.根据实施例A22所述的方法,其中,用于生成安全令牌的第一方式是将第一组参数输入到完整性算法中,其中,用于生成安全令牌的第二方式是将第二组参数输入到该完整性算法中,其中,第二组参数包括第一组参数以及一个或多个附加参数,并且其中,该决定包括:仅当源方式和目标方式都是第二方式时,决定使用第二方式来生成安全令牌。
A24.根据实施例A1-A23中任一项所述的方法,还包括:从无线设备发送指示无线设备已经如何生成、将如何生成、或者能够如何生成用于对请求RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌的信令。
A25.根据实施例A24所述的方法,还包括:发送RRC消息和所生成的安全令牌,并且其中,所发送的信令被包括在所发送的RRC消息中。
A26.根据实施例A24所述的方法,其中,所发送的信令是指示无线设备能够如何生成用于对请求RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌的能力信令。
AA组实施例
AA1.一种由被配置为在无线通信系统中使用的无线设备执行的方法,该方法包括:
从无线设备发送指示无线设备已经如何生成、将如何生成、或者能够如何生成用于对请求无线电资源控制RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌的信令。
AA2.根据实施例AA1所述的方法,其中,该信令指示无线设备向完整性算法已经输入、将输入或能够输入哪些参数以用于生成安全令牌。
AA3.根据实施例AA1-AA2中任一项所述的方法,其中,用于生成安全令牌的第一方式是将第一组参数输入到完整性算法中,其中,用于生成安全令牌的第二方式是将第二组参数输入到该完整性算法中,并且其中,该信令指示:
无线设备已使用、将使用或能够使用第一方式或第二方式中的哪一个来生成安全令牌;或者
无线设备已经使用、将使用或能够使用第二方式来生成安全令牌。
AA4.根据实施例AA3所述的方法,其中,第一组参数是第二组参数的子集。
AA5.根据实施例AA3-AA4中任一项所述的方法,其中,第一组参数包括完整性密钥、计数、承载标识、以及传输方向中的一个或多个。
AA6.根据实施例AA3-AA5中任一项所述的方法,其中,第二组参数包括以下中的一项或多项:
指示请求RRC连接的恢复或重新建立的原因的原因字段;或者
小区无线电网络临时标识符(C-RNTI)。
AA7.根据实施例AA1-AA6中任一项所述的方法,其中,该信令指示无线设备是否根据以下中的一项或多项来已经生成、将生成或能够生成安全令牌或者指示无线设备根据以下中的一项或多项来已经生成、将生成或能够生成安全令牌:
指示请求RRC连接的恢复或重新建立的原因的原因字段;或者
小区无线电网络临时标识符(C-RNTI)。
AA8.根据实施例AA1-AA7中任一项所述的方法,还包括:根据该信令,生成安全令牌。
AA9.根据实施例AA1-AA8中任一项所述的方法,还包括:发送RRC消息和所生成的安全令牌。
AA10.根据实施例AA1-AA9中任一项所述的方法,其中,安全令牌是消息认证码。
AA11.根据实施例AA1-AA10中任一项所述的方法,还包括:生成分组数据汇聚协议(PDCP)分组,该PDCP分组传送RRC消息并且在PDCP分组的报头中包括安全令牌。
AA12.根据实施例AA1-AA11中任一项所述的方法,其中,安全令牌是resumeMAC-I。
AA13.根据实施例AA1-AA12中任一项所述的方法,还包括:发送RRC消息和所生成的安全令牌,并且其中,所发送的信令被包括在所发送的RRC消息中。
AA14.根据实施例AA1-AA13中任一项所述的方法,其中,所发送的信令是指示无线设备能够如何生成用于对请求RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌的能力信令。
AA.根据前述实施例中任一项所述的方法,还包括:
提供用户数据;以及
经由到基站的传输向主机计算机转发用户数据。
B组实施例
B1.一种由被配置为在无线通信系统中使用的网络节点执行的方法,该方法包括:
从网络节点发送指示无线设备将如何生成用于对请求无线电资源控制RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌的信令。
B2.根据实施例B1所述的方法,其中,该信令指示哪些参数将被输入到完整性算法以用于生成安全令牌,或者指示特定参数将被输入到完整性算法以用于生成安全令牌。
B3.根据实施例B1-B2中任一项所述的方法,其中,用于生成安全令牌的第一方式是将第一组参数输入到完整性算法中,其中,用于生成安全令牌的第二方式是将第二组参数输入到该完整性算法中,并且其中,该信令指示:
无线设备将使用第一方式或第二方式中的哪一个来生成安全令牌;或者
无线设备将使用第二方式来生成安全令牌。
B4.根据实施例B3所述的方法,其中,第一组参数是第二组参数的子集。
B5.根据实施例B3-B4中任一项所述的方法,其中,第一组参数包括完整性密钥、计数、承载标识、以及传输方向中的一个或多个。
B6.根据实施例B3-B5中任一项所述的方法,其中,第二组参数包括以下中的一项或多项:
指示请求RRC连接的恢复或重新建立的原因的原因字段;或者
小区无线电网络临时标识符(C-RNTI)。
B7.根据实施例B1-B6中任一项所述的方法,其中,该信令指示无线设备是否将根据以下中的一项或多项来生成安全令牌或者指示无线设备将根据以下中的一项或多项来生成安全令牌:
指示请求RRC连接的恢复或重新建立的原因的原因字段;或者
小区无线电网络临时标识符(C-RNTI)。
B8.根据实施例B1-B7中任一项所述的方法,还包括:接收RRC消息和安全令牌。
B9.根据实施例B8所述的方法,还包括:使用安全令牌来验证所接收的RRC消息的完整性。
B10.根据实施例B1-B9中任一项所述的方法,其中,安全令牌是消息认证码。
B11.根据实施例B1-B10中任一项所述的方法,还包括:接收分组数据汇聚协议(PDCP)分组,该PDCP分组传送RRC消息并且在PDCP分组的报头中包括安全令牌。
B12.根据实施例B1-B11中任一项所述的方法,其中,该信令包括系统信息或被包括在系统信息中。
B13.根据实施例B1-B11中任一项所述的方法,还包括:发送指示无线设备将释放或挂起RRC连接的RRC释放消息,其中,该信令被包括在RRC释放消息中。
B14.根据实施例B1-B11中任一项所述的方法,还包括:在建立RRC连接时或在用于建立RRC连接的过程期间发送RRC消息,并且其中,该信令被包括在所接收的RRC消息中。
B15.根据实施例B1-B11中任一项所述的方法,还包括:发送非接入层(NAS)消息,其中,该信令被包括在NAS消息中。
B16.根据实施例B1-B15中任一项所述的方法,其中,RRC消息请求RRC连接的恢复。
B17.根据实施例B1-B16中任一项所述的方法,其中,安全令牌是resumeMAC-I。
B18.根据实施例B1-B17中任一项所述的方法,其中,该信令指示在网络节点是RRC连接的恢复或重新建立的源或目标时无线设备将如何生成用于对请求该恢复或重新建立的RRC消息进行完整性保护的安全令牌。
B19.根据实施例B1-B18中任一项所述的方法,其中,该信令指示无线设备将如何生成用于对请求特定目标网络节点或特定目标小区恢复或重新建立RRC连接的RRC消息进行完整性保护的安全令牌。
B20.根据实施例B1-B19中任一项所述的方法,其中,该信令指示无线设备将如何生成用于对请求先前在特定源网络节点或特定源小区处建立的RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌。
B21.根据实施例B1-B20中任一项所述的方法,还包括:从无线设备接收指示无线设备已经如何生成、将如何生成、或者能够如何生成用于对请求RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌的信令。
B22.根据实施例B21所述的方法,还包括:接收RRC消息和安全令牌,并且其中,所接收的信令被包括在所接收的RRC消息中。
B23.根据实施例B21所述的方法,其中,所接收的信令是指示无线设备能够如何生成用于对请求RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌的能力信令。
B24.根据实施例B21-B23中任一项所述的方法,还包括:
接收RRC消息和安全令牌;
基于所接收的信令,决定如何生成预期安全令牌;
基于该决定,生成预期安全令牌;以及
使用所生成的预期安全令牌和所接收的安全令牌来验证RRC消息的完整性。
BB组实施例
BB1.一种由被配置为在无线通信系统中使用的网络节点执行的方法,该方法包括:
从无线设备接收指示无线设备已经如何生成、将如何生成、或者能够如何生成用于对请求无线电资源控制RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌的信令。
BB2.根据实施例BB1所述的方法,其中,该信令指示无线设备向完整性算法已经输入、将输入或能够输入哪些参数以用于生成安全令牌。
BB3.根据实施例BB1-BB2中任一项所述的方法,其中,用于生成安全令牌的第一方式是将第一组参数输入到完整性算法中,其中,用于生成安全令牌的第二方式是将第二组参数输入到该完整性算法中,并且其中,该信令指示:
无线设备已使用、将使用或能够使用第一方式或第二方式中的哪一个来生成安全令牌;或者
无线设备已经使用、将使用或能够使用第二方式来生成安全令牌。
BB4.根据实施例BB3所述的方法,其中,第一组参数是第二组参数的子集。
BB5.根据实施例BB3-BB4中任一项所述的方法,其中,第一组参数包括完整性密钥、计数、承载标识、以及传输方向中的一个或多个。
BB6.根据实施例BB3-BB5中任一项所述的方法,其中,第二组参数包括以下中的一项或多项:
指示请求RRC连接的恢复或重新建立的原因的原因字段;或者
小区无线电网络临时标识符(C-RNTI)。
BB7.根据实施例BB1-BB6中任一项所述的方法,其中,该信令指示无线设备是否根据以下中的一项或多项来已经生成、将生成或能够生成安全令牌或者指示无线设备根据以下中的一项或多项来已经生成、将生成或能够生成安全令牌:
指示请求RRC连接的恢复或重新建立的原因的原因字段;或者
小区无线电网络临时标识符(C-RNTI)。
BB8.根据实施例BB1-BB7中任一项所述的方法,还包括:基于该信令,生成预期安全令牌。
BB9.根据实施例BB1-BB8中任一项所述的方法,还包括:接收RRC消息和安全令牌。
BB10.根据实施例BB1-BB9中任一项所述的方法,其中,安全令牌是消息认证码。
BB11.根据实施例BB1-BB10中任一项所述的方法,还包括:生成分组数据汇聚协议(PDCP)分组,该PDCP分组传送RRC消息并且在PDCP分组的报头中包括安全令牌。
BB12.根据实施例BB1-BB11中任一项所述的方法,其中,安全令牌是resumeMAC-I。
BB13.根据实施例BB1-BB12中任一项所述的方法,还包括:接收RRC消息和安全令牌,并且其中,所接收的信令被包括在所接收的RRC消息中。
BB14.根据实施例BB1-BB13中任一项所述的方法,其中,所接收的信令是指示无线设备能够如何生成用于对请求RRC连接的恢复或重新建立的RRC消息进行完整性保护的安全令牌的能力信令。
BB15.根据实施例BB1-BB14中任一项所述的方法,还包括:
接收RRC消息和安全令牌;
基于所接收的信令,决定如何生成预期安全令牌;
基于该决定,生成预期安全令牌;以及
使用所生成的预期安全令牌和所接收的安全令牌来验证RRC消息的完整性。
BB.根据前述实施例中任一项所述的方法,还包括:
获得用户数据;以及
向主机计算机或无线设备转发用户数据。
C组实施例
C1.一种无线设备,被配置为执行A组实施例中任一项所述的任何步骤。
C2.一种无线设备,包括被配置为执行A组实施例中任一项所述的任何步骤的处理电路。
C3.一种无线设备,包括:
通信电路;以及
处理电路,其被配置为执行A组实施例中任一项所述的任何步骤。
C4.一种无线设备,包括:
处理电路,其被配置为执行A组实施例中任一项所述的任何步骤;以及
电源电路,其被配置为向无线设备供电。
C5.一种无线设备,包括:
处理电路和存储器,存储器包含能够由处理电路执行的指令,由此无线设备被配置为执行A组实施例中任一项所述的任何步骤。
C6.一种用户设备(UE),包括:
天线,其被配置为发送和接收无线信号;
无线电前端电路,其连接到天线和处理电路并被配置为调节在天线与处理电路之间传送的信号;
处理电路,其被配置为执行A组实施例中任一项所述的任何步骤;
输入接口,其被连接到处理电路并且被配置为允许将信息输入到UE中以由处理电路处理;
输出接口,其被连接到处理电路并且被配置为从UE输出已经由处理电路处理的信息;以及
电池,其被连接到处理电路并被配置为向UE供电。
C7.一种包括指令的计算机程序,该指令当由无线设备的至少一个处理器执行时使得无线设备执行A组实施例中任一项所述的步骤。
C8.一种包含根据实施例C7所述的计算机程序的载体,其中,该载体是电子信号、光信号、无线电信号、或计算机可读存储介质中的一个。
C9.一种网络节点,被配置为执行B组实施例中任一项所述的任何步骤。
C10.一种网络节点,包括被配置为执行B组实施例中任一项所述的任何步骤的处理电路。
C11.一种网络节点,包括:
通信电路;以及
处理电路,其被配置为执行B组实施例中任一项所述的任何步骤。
C12.一种网络节点,包括:
处理电路,其被配置为执行B组实施例中任一项所述的任何步骤;
电源电路,其被配置为向网络节点供电。
C13.一种网络节点,包括:
处理电路和存储器,该存储器包含能够由处理电路执行的指令,由此网络节点被配置为执行B组实施例中任一项所述的任何步骤。
C14.根据实施例C9-C13中任一项所述的网络节点,其中,网络节点是基站。
C15.一种包括指令的计算机程序,该指令当由网络节点的至少一个处理器执行时使得网络节点执行B组实施例中任一项所述的步骤。
C16.根据实施例C14所述的计算机程序,其中,网络节点是基站。
C17.一种包含根据实施例C15-C16中任一项所述的计算机程序的载体,其中,该载体是电子信号、光信号、无线电信号、或计算机可读存储介质中的一个。
D组实施例
D1.一种通信系统,包括主机计算机,该主机计算机包括:
处理电路,其被配置为提供用户数据;以及
通信接口,其被配置为向蜂窝网络转发用户数据以传输到用户设备(UE);
其中,蜂窝网络包括具有无线电接口和处理电路的基站,基站的处理电路被配置为执行B组实施例中任一项所述的任何步骤。
D2.根据前一个实施例所述的通信系统,还包括:基站。
D3.根据前两个实施例所述的通信系统,还包括:UE,其中,UE被配置为与基站进行通信。
D4.根据前三个实施例所述的通信系统,其中:
主机计算机的处理电路被配置为执行主机应用,从而提供用户数据;以及
UE包括被配置为执行与主机应用相关联的客户端应用的处理电路。
D5.一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法,该方法包括:
在主机计算机处,提供用户数据;以及
在主机计算机处,发起经由包括基站的蜂窝网络向UE的携带用户数据的传输,其中,基站执行B组实施例中任一项所述的任何步骤。
D6.根据前一个实施例所述的方法,还包括:在基站处,发送用户数据。
D7.根据前两个实施例所述的方法,其中,通过执行主机应用而在主机计算机处提供用户数据,该方法还包括:在UE处,执行与主机应用相关联的客户端应用。
D8.一种被配置为与基站通信的用户设备(UE),该UE包括无线电接口和被配置为执行前三个实施例中任一项的处理电路。
D9.一种通信系统,包括主机计算机,该主机计算机包括:
处理电路,其被配置为提供用户数据;以及
通信接口,其被配置为向蜂窝网络转发用户数据以传输到用户设备(UE);
其中,UE包括无线电接口和处理电路,UE的组件被配置为执行A组实施例中任一项所述的任何步骤。
D10.根据前一个实施例所述的通信系统,其中,蜂窝网络还包括被配置为与UE进行通信的基站。
D11.根据前两个实施例所述的通信系统,其中:
主机计算机的处理电路被配置为执行主机应用,从而提供用户数据;以及
UE的处理电路被配置为执行与主机应用相关联的客户端应用。
D12.一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法,该方法包括:
在主机计算机处,提供用户数据;以及
在主机计算机处,发起经由包括基站的蜂窝网络向UE的携带用户数据的传输,其中,UE执行A组实施例中任一项所述的任何步骤。
D13.根据前一个实施例所述的方法,还包括:在UE处,从基站接收用户数据。
D14.一种通信系统,包括主机计算机,该主机计算机包括:
通信接口,其被配置为接收源自从用户设备(UE)到基站的传输的用户数据;
其中,UE包括无线电接口和处理电路,UE的处理电路被配置为执行A组实施例中任一项所述的任何步骤。
D15.根据前一个实施例所述的通信系统,还包括:UE。
D16.根据前两个实施例所述的通信系统,还包括:基站,其中,该基站包括:无线电接口,其被配置为与UE通信;以及通信接口,其被配置为向主机计算机转发由从UE到基站的传输所携带的用户数据。
D17.根据前三个实施例所述的通信系统,其中:
主机计算机的处理电路被配置为执行主机应用;以及
UE的处理电路被配置为执行与主机应用相关联的客户端应用,从而提供用户数据。
D18.根据前四个实施例所述的通信系统,其中:
主机计算机的处理电路被配置为执行主机应用,从而提供请求数据;以及
UE的处理电路被配置为执行与主机应用相关联的客户端应用,从而响应于请求数据而提供用户数据。
D19.一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法,该方法包括:
在主机计算机处,接收从UE向基站发送的用户数据,其中,UE执行A组实施例中任一项所述的任何步骤。
D20.根据前一个实施例所述的方法,还包括:在UE处,向基站提供用户数据。
D21.根据前两个实施例所述的方法,还包括:
在UE处,执行客户端应用,从而提供要被发送的用户数据;以及
在主机计算机处,执行与客户端应用相关联的主机应用。
D22.根据前三个实施例所述的方法,还包括:
在UE处,执行客户端应用;以及
在UE处,接收向客户端应用的输入数据,该输入数据是通过执行与客户端应用相关联的主机应用而在主机计算机处被提供的,
其中,要被发送的用户数据是由客户端响应于输入数据而提供的。
D23.一种通信系统,包括主机计算机,该主机计算机包括通信接口,其被配置为接收源自从用户设备(UE)到基站的传输的用户数据,其中,基站包括无线电接口和处理电路,基站的处理电路被配置为执行根据B组实施例中任一项所述的任何步骤。
D24.根据前一个实施例所述的通信系统,还包括:基站。
D25.根据前两个实施例所述的通信系统,还包括:UE,其中,该UE被配置为与基站进行通信。
D26.根据前三个实施例所述的通信系统,其中:
主机计算机的处理电路被配置为执行主机应用;
UE被配置为执行与主机应用相关联的客户端应用,由此提供要由主机计算机接收的用户数据。
D27.一种在包括主机计算机、基站和用户设备(UE)的通信系统中实现的方法,该方法包括:
在主机计算机处,从基站接收源自基站已从UE接收的传输的用户数据,其中,UE执行A组实施例中任一项所述的任何步骤。
D28.根据前一个实施例所述的方法,还包括:在基站处,接收来自UE的用户数据。
D29.根据前两个实施例所述的方法,还包括:在基站处,发起所接收的用户数据向主机计算机的传输。
下面的权利要求是上面已经描述的实施例中的选定实施例。权利要求与请求RRC连接的恢复的RRC消息有关。然而,如上述文本所支持的,分案申请或美国继续申请当然可以以基本相同的权利要求被提交,但是其中RRC消息请求RRC连接的重新建立。
缩写
在本公开中可以使用以下缩写中的至少一些。如果缩写之间存在不一致,则应优先选择上面的用法。如果在下面多次列出,则首次列出应优先于任何后续列出。
3GPP 第三代合作伙伴计划
5G 第五代
CGI 小区全局标识符
C-RNTI 小区RNTI
DL 下行链路
E-SMLC 演进服务移动定位中心
eNB E-UTRAN节点B
ePDCCH 增强型物理下行链路控制信道
E-UTRA 演进UTRA
E-UTRAN 演进UTRAN
GERAN GSM边缘无线电接入网络
gNB NR中的基站
GSM 全球移动通信系统
HSPA 高速分组接入
LPP LTE定位协议
LTE 长期演进
MAC 消息认证码
NPDCCH 窄带物理下行链路控制信道
NR 新无线电
PCell 主小区
PDCCH 物理下行链路控制信道
PLMN 公共陆地移动网络
PUCCH 物理上行链路控制信道
PUSCH 物理上行链路共享信道
RACH 随机接入信道
RAN 无线电接入网络
RAT 无线电接入技术
RNTI 无线电网络临时标识符
RRC 无线电资源控制
SCell 辅小区
SDU 服务数据单元
SI 系统信息
SIB 系统信息块
SON 自优化网络
TTI 传输时间间隔
UE 用户设备
UL 上行链路
UMTS 通用移动电信系统
USIM 通用用户识别模块
UTRAN 通用陆地无线电接入网络
WLAN 广域网

Claims (78)

1.一种由无线设备(12)执行的用于在无线通信系统(10)中使用的方法,所述方法包括:
接收(W2100)指示所述无线设备(12)将如何生成用于对请求无线电资源控制RRC连接的恢复的RRC消息(18)进行完整性保护的消息认证码MAC(20)的信令(22);
根据所述信令来生成(W2110)所述MAC(20);以及
发送(W2120)所述RRC消息(18)和所生成的MAC(20)。
2.根据权利要求1所述的方法,其中,所述信令(22)指示哪些参数将被输入到完整性算法(30A)以用于生成所述MAC(20)。
3.根据权利要求1-2中任一项所述的方法,其中,用于生成所述MAC(20)的第一方式(26A)是将第一组参数(28A)输入到完整性算法(30A)中,以及用于生成所述MAC(20)的第二方式(26B)是将第二组参数(28B)输入到同一个算法(30A)或不同的完整性算法(30B)中,其中,所述第一组参数(28A)是所述第二组参数(28B)的子集,并且其中,所述信令(22)指示:
所述无线设备(12)将使用所述第一方式(26A)或所述第二方式(26B)中的哪一个来生成所述MAC(20);或者
所述无线设备(12)将使用所述第二方式(26B)来生成所述MAC(20)。
4.根据权利要求3所述的方法,其中,所述第一组参数(28A)包括完整性密钥、计数、承载标识、以及传输方向指示中的一个或多个。
5.根据权利要求3-4中任一项所述的方法,其中,所述第二组参数(28B)包括以下中的一项或多项:
指示请求所述RRC连接的恢复的原因的原因字段;以及
小区无线电网络临时标识符C-RNTI。
6.根据权利要求1-5中任一项所述的方法,其中,所述信令(22)指示所述无线设备(12)是否将根据以下中的一项或多项来生成所述MAC(22)或者指示所述无线设备(12)将根据以下中的一项或多项来生成所述MAC(22):
指示请求所述RRC连接的恢复的原因的原因字段;以及
小区无线电网络临时标识符C-RNTI。
7.根据权利要求1-6中任一项所述的方法,包括:生成分组数据汇聚协议PDCP分组,所述PDCP分组传送所述RRC消息(18)并且在所述PDCP分组的报头中包括所述MAC(20)。
8.根据权利要求1-7中任一项所述的方法,其中,所述信令包括系统信息或被包括在系统信息中。
9.根据权利要求8所述的方法,其中,所述信令被包括在系统信息块1中。
10.根据权利要求1-9中任一项所述的方法,包括:接收指示所述无线设备将释放或挂起所述RRC连接的RRC释放消息,其中,所述信令(22)被包括在所述RRC释放消息中。
11.根据权利要求1-10中任一项所述的方法,包括:接收非接入层NAS消息,其中,所述信令(22)被包括在所述NAS消息中。
12.根据权利要求1-11中任一项所述的方法,其中,所述MAC(20)是resumeMAC-I。
13.根据权利要求1-12中任一项所述的方法,其中,所述信令(22)是从网络节点(40)接收的,并且指示在所述网络节点(40)是所述RRC连接的恢复的源或目标时所述无线设备(12)将如何生成用于对请求该恢复的所述RRC消息(18)进行完整性保护的所述MAC(20)。
14.根据权利要求1-13中任一项所述的方法,其中,所述信令(22)指示所述无线设备(12)将如何生成用于对请求特定目标网络节点或特定目标小区恢复RRC连接的所述RRC消息(18)进行完整性保护的所述MAC(20)。
15.根据权利要求1-14中任一项所述的方法,其中,所述信令(22)指示所述无线设备(12)将如何生成用于对请求先前在特定源网络节点或特定源小区处建立的所述RRC连接的恢复的所述RRC消息进行完整性保护的所述MAC(20)。
16.根据权利要求1-15中任一项所述的方法,包括:
生成用于请求特定目标网络节点或特定目标小区恢复先前在特定源网络节点或特定源小区处建立的RRC连接的RRC消息;
至少部分地基于所接收的信令(22),决定所述无线设备(12)将如何生成用于对所生成的RRC消息进行完整性保护的所述MAC(20);
根据所述决定,生成用于对所生成的RRC消息进行完整性保护的所述MAC(20);以及
发送所述RRC消息和所生成的MAC(20)。
17.根据权利要求16所述的方法,其中,所述决定包括:
至少部分地基于所接收的信令(22)来确定源方式和目标方式,其中,所述源方式是所述无线设备(12)将生成用于所述特定源网络节点或所述特定源小区的所述MAC(20)的方式,并且其中,所述目标方式是所述无线设备(12)将生成用于所述特定目标网络节点或所述特定目标小区的所述MAC(20)的方式;以及
基于所述源方式和所述目标方式,决定所述无线设备将如何生成用于对所生成的RRC消息进行完整性保护的所述MAC(20)。
18.根据权利要求17所述的方法,其中,用于生成所述MAC(20)的第一方式(26A)是将第一组参数(28A)输入到完整性算法(30A)中,其中,用于生成所述MAC(20)的第二方式(26B)是将第二组参数(28B)输入到所述完整性算法(30A)中,其中,所述第二组参数(28B)包括所述第一组参数(28A)以及一个或多个附加参数,并且其中,所述决定包括:仅当所述源方式和所述目标方式都是所述第二方式(26B)时,决定使用所述第二方式(26B)来生成所述MAC(20)。
19.根据权利要求1-18中任一项所述的方法,包括:从所述无线设备(12)发送(W2130)指示所述无线设备(12)已经如何生成、将如何生成、或者能够如何生成用于对请求所述RRC连接的恢复的所述RRC消息(18)进行完整性保护的所述MAC(20)的信令。
20.根据权利要求1-19中任一项所述的方法,其中,所述信令(22)指示所述无线设备(12)将使用整个RRCResumeRequest消息作为对完整性算法的输入来生成所述MAC(22)。
21.一种由无线设备(12)执行的用于在无线通信系统(10)中使用的方法,所述方法包括:
从所述无线设备发送指示所述无线设备已经如何生成、将如何生成、或者能够如何生成用于对请求无线电资源控制RRC连接的恢复的RRC消息(18)进行完整性保护的消息认证码MAC(20)的信令。
22.根据权利要求21所述的方法,其中,所述信令指示所述无线设备(12)向完整性算法(30A)已经输入、将输入或能够输入哪些参数以用于生成所述MAC(20)。
23.根据权利要求21-22中任一项所述的方法,其中,所述信令(22)指示所述无线设备(12)将使用整个RRCResumeRequest消息作为对完整性算法的输入来生成所述MAC(22)。
24.根据权利要求21-23中任一项所述的方法,其中,用于生成所述MAC(20)的第一方式(26A)是将第一组参数(28A)输入到完整性算法(30A)中,其中,用于生成所述MAC(20)的第二方式(26B)是将第二组参数(28B)输入到所述完整性算法(30A)中,并且其中,所述信令指示:
所述无线设备(12)已经使用、将使用或能够使用所述第一方式(26A)或所述第二方式(26B)中的哪一个来生成所述MAC(20);或者
所述无线设备(12)已经使用、将使用或能够使用所述第二方式(26B)来生成所述MAC(20)。
25.根据权利要求24所述的方法,其中,所述第一组参数(28A)是所述第二组参数(28B)的子集。
26.根据权利要求23-24中任一项所述的方法,其中,所述第一组参数(28A)包括完整性密钥、计数、承载标识、以及传输方向指示中的一个或多个。
27.根据权利要求24-26中任一项所述的方法,其中,所述第二组参数(28B)包括以下中的一项或多项:
指示请求所述RRC连接的恢复的原因的原因字段;以及
小区无线电网络临时标识符C-RNTI。
28.根据权利要求21-27中任一项所述的方法,其中,所述信令指示所述无线设备(12)是否根据以下中的一项或多项来已经生成、将生成、或者能够生成所述MAC(20)或者指示所述无线设备(12)根据以下中的一项或多项来已经生成、将生成、或者能够生成所述MAC(20):
指示请求所述RRC连接的恢复的原因的原因字段;以及
小区无线电网络临时标识符C-RNTI。
29.根据权利要求21-28中任一项所述的方法,包括:生成分组数据汇聚协议PDCP分组,所述PDCP分组传送所述RRC消息(18)并且在所述PDCP分组的报头中包括所述MAC(20)。
30.根据权利要求21-29中任一项所述的方法,其中,所述MAC(20)是resumeMAC-I。
31.根据权利要求21-29中任一项所述的方法,包括:发送所述RRC消息(18)和所生成的MAC(20),并且其中,所发送的信令被包括在所发送的RRC消息(18)中。
32.根据权利要求21-31中任一项所述的方法,其中,所发送的信令是指示所述无线设备(12)能够如何生成用于对请求RRC连接的恢复的所述RRC消息(18)进行完整性保护的所述MAC(20)的能力信令。
33.一种由网络节点(40)执行的用于在无线通信系统(10)中使用的方法,所述方法包括:
从所述网络节点(40)向无线设备(12)发送(W5200)指示所述无线设备(12)将如何生成用于对请求无线电资源控制RRC连接的恢复的RRC消息(18)进行完整性保护的消息认证码MAC(20)的信令(22)。
34.根据权利要求33所述的方法,其中,所述信令(22)指示哪些参数将被输入到完整性算法(30A)以用于生成所述MAC(20)。
35.根据权利要求33-34中任一项所述的方法,其中,用于生成所述MAC(20)的第一方式(26A)是将第一组参数(28A)输入到完整性算法(30A)中,其中,用于生成所述MAC(20)的第二方式(26B)是将第二组参数(28B)输入到所述完整性算法(30A)中,并且其中,所述信令(22)指示:
所述无线设备(12)将使用所述第一方式(26A)或所述第二方式(26B)中的哪一个来生成所述MAC(20);或者
所述无线设备(12)将使用所述第二方式(26B)来生成所述MAC(20)。
36.根据权利要求35所述的方法,其中,所述第一组参数(28A)是所述第二组参数(28B)的子集。
37.根据权利要求35-36中任一项所述的方法,其中,所述第一组参数(28A)包括完整性密钥、计数、承载标识、以及传输方向指示中的一个或多个。
38.根据权利要求35-37中任一项所述的方法,其中,所述第二组参数(28B)包括以下中的一项或多项:
指示请求所述RRC连接的恢复的原因的原因字段;以及
小区无线电网络临时标识符C-RNTI。
39.根据权利要求33-38中任一项所述的方法,其中,所述信令(22)指示所述无线设备(12)是否将根据以下中的一项或多项来生成所述MAC(22)或者指示所述无线设备(12)将根据以下中的一项或多项来生成所述MAC(22):
指示请求所述RRC连接的恢复的原因的原因字段;以及
小区无线电网络临时标识符C-RNTI。
40.根据权利要求33-39中任一项所述的方法,包括:接收所述RRC消息(18)和所述MAC(20)。
41.根据权利要求40所述的方法,包括:使用所述MAC(20)来验证所接收的RRC消息818)的完整性。
42.根据权利要求33-41中任一项所述的方法,包括:接收分组数据汇聚协议PDCP分组,所述PDCP分组传送所述RRC消息(18)并且在所述PDCP分组的报头中包括所述MAC(20)。
43.根据权利要求33-42中任一项所述的方法,其中,所述信令(22)包括系统信息或被包括在系统信息中。
44.根据权利要求33-42中任一项所述的方法,包括:发送指示所述无线设备(12)将释放或挂起所述RRC连接的RRC释放消息,其中,所述信令(22)被包括在所述RRC释放消息中。
45.根据权利要求33-42中任一项所述的方法,包括:在所述RRC连接被建立时或在用于建立所述RRC连接的过程期间向所述无线设备(12)发送RRC消息,并且其中,所述信令(22)被包括在所发送的RRC消息中。
46.根据权利要求33-42中任一项所述的方法,包括:向所述无线终端(12)发送非接入层NAS消息,其中,所述信令(22)被包括在所述NAS消息中。
47.根据权利要求33-46中任一项所述的方法,其中,所述MAC(20)是resumeMAC-I。
48.根据权利要求33-47中任一项所述的方法,其中,所述信令(22)指示在所述网络节点(40)是RRC连接的恢复的源或目标时所述无线设备(12)将如何生成用于对请求该恢复的所述RRC消息(18)进行完整性保护的所述MAC(20)。
49.根据权利要求33-48中任一项所述的方法,其中,所述信令(22)指示所述无线设备(12)将如何生成用于对请求特定目标网络节点或特定目标小区恢复RRC连接的所述RRC消息(18)进行完整性保护的所述MAC(20)。
50.根据权利要求33-49中任一项所述的方法,其中,所述信令(22)指示所述无线设备(12)将如何生成用于对请求先前在特定源网络节点或特定源小区处建立的RRC连接的恢复的RRC消息进行完整性保护的所述MAC(20)。
51.根据权利要求33-50中任一项所述的方法,包括:从所述无线设备(12)接收(W5205)指示所述无线设备(12)已经如何生成、将如何生成、或者能够如何生成用于对请求所述RRC连接的恢复的所述RRC消息(18)进行完整性保护的所述MAC(20)的信令。
52.根据权利要求51所述的方法,包括:接收(W5210)所述RRC消息(18)和所述MAC(20)。
53.根据权利要求51所述的方法,其中,所接收的信令是指示所述无线设备(12)能够如何生成用于对请求RRC连接的恢复的所述RRC消息(18)进行完整性保护的所述MAC(20)的能力信令。
54.根据权利要求51-53中任一项所述的方法,包括:
接收(W5210)所述RRC消息(18)和所述MAC(20);
基于所接收的信令,决定如何生成预期MAC;
基于所述决定,生成所述预期MAC;以及
使用所生成的预期MAC和所接收的MAC(20)来验证(W5220)所述RRC消息(18)的完整性。
55.一种由网络节点(40)执行的用于在无线通信系统(10)中使用的方法,所述方法包括:
从无线设备(12)接收指示无线设备(12)已经如何生成、将如何生成、或者能够如何生成用于对请求无线电资源控制RRC连接的恢复的RRC消息(18)进行完整性保护的MAC(20)的信令。
56.根据权利要求55所述的方法,其中,所述信令指示所述无线设备(12)向完整性算法(30A)已经输入、将输入或能够输入哪些参数以用于生成所述MAC(20)。
57.根据权利要求55-56中任一项所述的方法,其中,用于生成所述MAC(20)的第一方式(26A)是将第一组参数(28A)输入到完整性算法(30A)中,其中,用于生成所述MAC(20)的第二方式(26B)是将第二组参数(28B)输入到所述完整性算法中,并且其中,所述信令指示:
所述无线设备(12)已经使用、将使用或能够使用所述第一方式(26A)或所述第二方式(26B)中的哪一个来生成所述MAC(20);或者
所述无线设备(12)已经使用、将使用或能够使用所述第二方式(26B)来生成所述MAC(20)。
58.根据权利要求57所述的方法,其中,所述第一组参数(28A)是所述第二组参数(28B)的子集。
59.根据权利要求57-58中任一项所述的方法,其中,所述第一组参数(28A)包括完整性密钥、计数、承载标识、以及传输方向指示中的一个或多个。
60.根据权利要求57-59中任一项所述的方法,其中,所述第二组参数(28B)包括以下中的一项或多项:
指示请求所述RRC连接的恢复的原因的原因字段;以及
小区无线电网络临时标识符C-RNTI。
61.根据权利要求55-60中任一项所述的方法,其中,所述信令指示所述无线设备(12)是否根据以下中的一项或多项来已经生成、将生成、或者能够生成所述MAC(20)或者指示所述无线设备(12)根据以下中的一项或多项来已经生成、将生成、或者能够生成所述MAC(20):
指示请求所述RRC连接的恢复的原因的原因字段;以及
小区无线电网络临时标识符C-RNTI。
62.根据权利要求55-61中任一项所述的方法,包括:基于所述信令来生成预期MAC。
63.根据权利要求55-62中任一项所述的方法,包括:接收所述RRC消息(18)和所述MAC(20)。
64.根据权利要求55-63中任一项所述的方法,包括:生成分组数据汇聚协议PDCP分组,所述PDCP分组传送所述RRC消息并且在所述PDCP分组的报头中包括所述MAC。
65.根据权利要求55-64中任一项所述的方法,其中,所述MAC(20)是resumeMAC-I。
66.根据权利要求55-65中任一项所述的方法,包括:接收所述RRC消息(18)和所述MAC(20),并且其中,所接收的信令被包括在所接收的RRC消息(18)中。
67.根据权利要求55-66中任一项所述的方法,其中,所接收的信令是指示所述无线设备(12)能够如何生成用于对请求RRC连接的恢复的所述RRC消息进行完整性保护的所述MAC(20)的能力信令。
68.根据权利要求55-67中任一项所述的方法,包括:
接收(W5210)所述RRC消息(18)和所述MAC(20);
基于所接收的信令,决定如何生成预期MAC;
基于所述决定,生成所述预期MAC;以及
使用所生成的预期MAC和所接收的MAC(20)来验证(W5220)所述RRC消息(18)的完整性。
69.一种无线设备(12),被配置为执行根据权利要求1-32中任一项所述的方法。
70.一种无线设备(12),包括:
处理电路(110)和存储器(130),所述存储器(130)包含能够由所述处理电路执行的指令,由此所述无线设备(12)被配置为执行根据权利要求1-32中任一项所述的方法。
71.一种包括指令的计算机程序(140),所述指令当由无线设备(12)的至少一个处理器执行时使得所述无线设备(12)执行根据权利要求1-32中任一项所述的方法。
72.一种网络节点(40),被配置为执行根据权利要求33-68中任一项所述的方法。
73.一种网络节点(40),包括:
处理电路(410)和存储器(430),所述存储器(430)包含能够由所述处理电路(410)执行的指令,由此所述网络节点(40)被配置为执行根据权利要求33-68中任一项所述的方法。
74.根据权利要求72和73中任一项所述的网络节点(40),其中,所述网络节点(40)是基站。
75.根据权利要求74所述的网络节点(40),其中,所述基站是gNB。
76.一种包括指令的计算机程序(440),所述指令当由网络节点(40)的至少一个处理器执行时使得所述无线电网络节点(40)执行根据权利要求33-68中任一项所述的方法。
77.一种包含根据权利要求71和76中任一项所述的计算机程序的载体,其中,所述载体是电子信号、光信号、无线电信号或计算机可读存储介质中的一个。
78.一种通信系统,包括主机计算机,所述主机计算机包括:
处理电路,其被配置为提供用户数据;以及
通信接口,其被配置为将所述用户数据转发给蜂窝网络以传输到用户设备,
其中,所述蜂窝网络包括具有无线电接口和处理电路的基站,所述基站的处理电路被配置为执行根据权利要求33-68中任一项所述的方法。
CN202080078184.7A 2019-11-11 2020-11-10 无线电资源控制消息的完整性保护 Pending CN114731515A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962933750P 2019-11-11 2019-11-11
US62/933,750 2019-11-11
PCT/SE2020/051083 WO2021096411A1 (en) 2019-11-11 2020-11-10 Integrity protection of radio resource control message

Publications (1)

Publication Number Publication Date
CN114731515A true CN114731515A (zh) 2022-07-08

Family

ID=75911470

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080078184.7A Pending CN114731515A (zh) 2019-11-11 2020-11-10 无线电资源控制消息的完整性保护

Country Status (5)

Country Link
US (1) US20220394476A1 (zh)
EP (1) EP4059250A4 (zh)
JP (1) JP2023500194A (zh)
CN (1) CN114731515A (zh)
WO (1) WO2021096411A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024031268A1 (en) * 2022-08-08 2024-02-15 Zte Corporation Methods and devices for determining target cell id for mac-i calculation

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4039049A4 (en) * 2020-01-31 2022-10-26 Apple Inc. PROTECTION OF RESUME REQUEST MESSAGES
CN115087971A (zh) * 2020-02-14 2022-09-20 瑞典爱立信有限公司 保护无线通信网络中的能力信息传输
CN115484598A (zh) * 2021-06-15 2022-12-16 华为技术有限公司 一种通信方法及装置
WO2023010531A1 (zh) * 2021-08-06 2023-02-09 北京小米移动软件有限公司 无线资源控制rrc连接恢复的安全增强方法和通信装置
WO2023083691A1 (en) * 2021-11-10 2023-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Generating an authentication token

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10582522B2 (en) * 2015-09-04 2020-03-03 Lg Electronics Inc. Data transmission and reception method and device of terminal in wireless communication system
EP3373653B1 (en) * 2015-11-26 2021-12-22 Huawei Technologies Co., Ltd. Rrc connection management method, terminal and access network node
CN109417539A (zh) * 2016-07-15 2019-03-01 华为技术有限公司 密钥获取方法及装置
US11206538B2 (en) * 2016-09-30 2021-12-21 Huawei Technologies Co., Ltd. Control signaling processing method, device, and system
WO2018083151A1 (en) * 2016-11-07 2018-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Handling radio link failure in a narrow bandwidth internet of things control plane
JP7074991B2 (ja) * 2017-05-05 2022-05-25 ノキア テクノロジーズ オーユー セキュリティ情報の提供
WO2019030727A1 (en) * 2017-08-11 2019-02-14 Telefonaktiebolaget Lm Ericsson (Publ) METHOD FOR RECOVERING CONNECTION AFTER REJECTION
WO2019194641A1 (en) * 2018-04-05 2019-10-10 Samsung Electronics Co., Ltd. Method and apparatus for operating protocol layer of terminal in inactive mode in next-generation mobile communication system
CN118175662A (zh) * 2018-04-16 2024-06-11 瑞典爱立信有限公司 在释放和重新暂停时非活动参数的处置
KR102143023B1 (ko) * 2018-04-16 2020-08-10 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링
US11564096B2 (en) * 2018-09-13 2023-01-24 Lenovo (Singapore) Pte. Ltd. Integrity protection for a packet data unit
WO2020067965A1 (en) * 2018-09-25 2020-04-02 Telefonaktiebolaget Lm Ericsson (Publ) A radio network node, a wireless device and methods therein for re-establishing a radio connection
CN112913205A (zh) * 2018-10-06 2021-06-04 诺基亚技术有限公司 用户设备中提供的配置参数的安全更新系统和方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024031268A1 (en) * 2022-08-08 2024-02-15 Zte Corporation Methods and devices for determining target cell id for mac-i calculation

Also Published As

Publication number Publication date
WO2021096411A1 (en) 2021-05-20
JP2023500194A (ja) 2023-01-05
EP4059250A1 (en) 2022-09-21
US20220394476A1 (en) 2022-12-08
EP4059250A4 (en) 2023-11-22

Similar Documents

Publication Publication Date Title
JP7307708B2 (ja) 解除および再中断時における非アクティブパラメータの処理
KR102519582B1 (ko) 비활성 상태로부터의 rrc 재개를 위한 보안 핸들링
US20220394476A1 (en) Integrity Protection of Radio Resource Control Message
CN113767657B (zh) 5g中的多个认证过程的处理
CN113302962A (zh) 无线装置的无线电接入能力
CN111972009A (zh) 释放/挂起中提供的参数的处置
CN111937425A (zh) 5g系统中ue控制的对用户平面保护的安全策略处理
US11917412B2 (en) AMF reallocation handling using UE exceptions to security context rules
US20200413258A1 (en) First and Second Connections with an Authentication Management Function
CN112586083A (zh) 无线通信系统中的rrc连接建立、重建和恢复
CN111971986A (zh) 配置无线电资源
CN111955021A (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理
CN113950806A (zh) 4g系统中的用户平面完整性保护
JP2022506362A (ja) 再確立失敗あいまいさのハンドリング
US20220312533A1 (en) Network-Based Interface Setup Assistance
CN115087971A (zh) 保护无线通信网络中的能力信息传输
WO2020058168A1 (en) Securing resume and re-establishment of wireless connections
WO2021144238A1 (en) Robust nas layer signaling
CN113748695A (zh) 提供对紧急会话的管理的方法以及相关设备和节点

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination