-
PRIORITÄTSINFORMATIONEN
-
Diese Anmeldung beansprucht die Priorität der vorläufigen
US-Patentanmeldung Nr. 62/374,257 mit dem Titel „Secure Connection Release and Network Redirection“, eingereicht am 12. August 2016.
-
BEREICH
-
Die vorliegende Anmeldung betrifft drahtlose Vorrichtungen wie Einrichtungen, Systeme und Verfahren zum sicheren Durchführen von Verbindungsfreigabe und Netzwerkumleitung in Drahtloskommunikationssystemen.
-
BESCHREIBUNG DER VERWANDTEN TECHNIK
-
Die Nutzung von Drahtloskommunikationssystemen nimmt rapide zu. Außerdem gibt es zahlreiche unterschiedliche Techniken und Standards für drahtlose Kommunikation. Beispiele für Drahtloskommunikationsstandards sind GSM, UMTS (zum Beispiel in Verbindung mit WCDMA- oder TD-SCDMA-Luftschnittstellen), LTE, LTE Advanced (LTE-A), HSPA, 3GPP2 CDMA2000 (z. B. 1xRTT, 1xEV-DO, HRPD, eHRPD), IEEE 802.11 (WLAN oder Wi-Fi), IEEE 802.16 (WiMAX), Bluetooth und weitere.
-
US 2016/0 234 729 A1 beschreibt ein System und ein Verfahren, das die autonome Erkennung von Sicherheitsmechanismen für drahtlose Netzwerke durch mobile Geräte ermöglicht. Die zustandsbehaftete Überwachung von drahtlosen Geräten erleichtert das Erkennen eines ausstehenden Verlusts der Netzwerkkonnektivität und ermöglicht es einem Handoff-Server, proaktiv neue Zugriffspunkte und die damit verbundenen Sicherheitsmechanismen für Geräte bekannt zu machen, bevor die Konnektivität unterbrochen wird.
-
Weitere Systeme werden in
US 2007/0 218 912 A1 ,
US 2010/0 228 967 A1 ,
US 2012/0 096 519 A1 und
US 2015 / 0 092 630 A1 beschrieben.
-
ZUSAMMENFASSUNG
-
Die Erfindung wird durch die unabhängigen Ansprüche definiert. Bevorzugte Ausführungsformen werden durch die abhängigen Ansprüche beschrieben.
-
Es werden hierin Ausführungsformen von Einrichtungen, Systemen und Verfahren zum sicheren Durchführen von Verbindungsfreigabe und Netzwerkumleitung in Drahtloskommunikationssystemen dargestellt.
Mit den Drahtloskommunikationstechnologien haben sich auch die Sicherheits- und Authentifizierungstechniken weiterentwickelt. In einigen Fällen werden möglicherweise weniger strenge/weniger effektive Authentifizierungsmechanismen, die von älteren/nicht mehr aktuellen Drahtloskommunikationstechnologien verwendet werden, von nicht autorisierten Parteien z. B. zu Abhör- oder anderen Zwecken, die in die Privatsphäre eingreifend sein können, genutzt. Wenn ferner die Umleitungsrichtlinie eines Drahtlosnetzwerks nicht sorgfältig erstellt ist, kann es einer nicht autorisierten Partei möglich sein, drahtlose Vorrichtungen eines Benutzers umzuleiten, sodass diese weniger sichere Drahtloskommunikationstechnologien verwenden, selbst wenn z. B. sicherere Drahtloskommunikationstechnologieoptionen für diese Vorrichtungen verfügbar sind.
-
Entsprechend kann es (wenigstens in einigen Fällen) wünschenswert sein, Netzwerkumleitungsrichtlinien auf eine Weise zu konfigurieren, die solche nicht autorisierten Umleitungen vermeiden kann, und/oder drahtlose Vorrichtungen zu konfigurieren, um potenziell nicht autorisierte Umleitungen zu vermeiden oder zu verwerfen.
-
Zum Beispiel kann, gemäß einigen der hierin beschriebenen Techniken, eine drahtlose Vorrichtung, die einen Hinweis (z. B. in einer Nachricht zur RRC-Verbindungsfreigabe oder in einer Nachricht zur RRC-Verbindungsablehnung) empfängt, die drahtlose Vorrichtung zu einer Zelle umzuleiten, die gemäß einer Drahtloskommunikationstechnologie betrieben wird, die als nicht ausreichend sicher betrachtet wird, wenn die drahtlose Vorrichtung noch keine Authentifizierung mit ihrer aktuellen Zelle durchgeführt hat, entscheiden, den Umleitungshinweis nicht zu befolgen. Die drahtlose Vorrichtung kann stattdessen ein Verfahren zur Zellneuauswahl durchführen, um eine neue bedienende Zelle für die drahtlose Vorrichtung zu bestimmen. Dies kann der drahtlosen Vorrichtung dabei helfen, ein Befolgen von Umleitungshinweisen, die von nicht autorisierten Parteien empfangen werden, zu vermeiden.
-
Alternativ kann eine Mobilfunkbasisstation dazu konfiguriert sein, eine drahtlose Vorrichtung nicht zu einer Zelle umzuleiten, die gemäß einer Drahtloskommunikationstechnologie betrieben wird, die als nicht ausreichend sicher betrachtet wird, sofern nicht/bis eine Authentifizierung mit der drahtlosen Vorrichtung durchgeführt wurde. Wenn somit die Mobilfunkbasisstation einen Umleitungshinweis für eine drahtlose Vorrichtung bereitstellen wollte, wenn noch keine Authentifizierung mit der drahtlosen Vorrichtung durchgeführt wurde, kann die Mobilfunkbasisstation entscheiden, der drahtlosen Vorrichtung einen Hinweis zur Umleitung zu einer Zelle bereitzustellen, die gemäß einer Drahtloskommunikationstechnologie betrieben wird, die als ausreichend sicher betrachtet wird. Wenn alternativ dazu die Mobilfunkbasisstation einen Umleitungshinweis für eine drahtlose Vorrichtung bereitstellen wollte, wenn noch keine Authentifizierung mit der drahtlosen Vorrichtung durchgeführt wurde und die Mobilfunkbasisstation entscheidet, der drahtlosen Vorrichtung einen Hinweis zur Umleitung zu einer Zelle bereitzustellen, die gemäß einer Drahtloskommunikationstechnologie betrieben wird, die als nicht ausreichend sicher betrachtet wird, kann die Mobilfunkbasisstation z. B. vor dem Bereitstellen des Umleitungshinweises eine Authentifizierung mit der drahtlosen Vorrichtung durchführen, sodass die drahtlose Vorrichtung sicherer sein kann, dass der Umleitungshinweis von einer autorisierten Partei empfangen wird.
-
Die hier beschriebenen Verfahren können in einer Reihe unterschiedlicher Arten von Vorrichtungen implementiert und/oder verwendet werden, unter anderem in Mobiltelefonen, Mobilfunkbasisstationen, Tablet-Computern, am Körper tragbaren Rechenvorrichtungen, tragbaren Medienabspielvorrichtungen und beliebigen anderen Rechenvorrichtungen.
-
Diese Zusammenfassung soll einen kurzen Überblick über manche der in diesem Dokument beschriebenen Gegenstände geben. Dementsprechend ist ersichtlich, dass die vorstehend beschriebenen Merkmale lediglich Beispiele darstellen und nicht als den Umfang oder Geist des hierin beschriebenen Gegenstands in irgendeiner Weise einengend aufgefasst werden sollten. Weitere Merkmale, Aspekte und Vorteile des hierin beschriebenen Gegenstands werden anhand der folgenden detaillierten Beschreibung, der Figuren und der Ansprüche ersichtlich.
-
Figurenliste
-
Ein besseres Verständnis des vorliegenden Gegenstandes kann erreicht werden, wenn die folgende detaillierte Beschreibung der Ausführungsformen in Verbindung mit den folgenden Zeichnungen betrachtet wird, in denen:
- 1 ein beispielhaftes (und vereinfachtes) System für drahtlose Kommunikation gemäß manchen Ausführungsformen veranschaulicht;
- 2 eine in Verbindung mit einer Benutzerausrüstungsvorrichtung (UE-Vorrichtung) stehende Basisstation (BS) gemäß einigen Ausführungsformen veranschaulicht;
- 3 ein beispielhaftes Blockdiagramm einer UE gemäß manchen Ausführungsformen veranschaulicht;
- 4 ein beispielhaftes Blockdiagramm einer BS gemäß einigen Ausführungsformen veranschaulicht; und
- 5 ein Kommunikationsflussdiagramm ist, das ein beispielhaftes Verfahren zum sicheren Durchführen einer RRC-Verbindungsfreigabe und Netzwerkumleitung gemäß einigen Ausführungsformen veranschaulicht.
-
Auch wenn die hier beschriebenen Merkmale vielfältigen Modifikationen und alternativen Formen unterworfen werden können, werden spezifische Ausführungsformen davon in beispielhafter Weise in den Zeichnungen gezeigt und hier detailliert beschrieben. Es sollte jedoch verstanden werden, dass die Zeichnungen und die detaillierte Beschreibung dazu nicht als auf die bestimmte offenbarte Form beschränkend gedacht sind, sondern dass die Erfindung im Gegenteil alle Modifikationen, Äquivalente und Alternativen abdecken soll, die in den Geist und Umfang des Gegenstandes fallen, wie er durch die angehängten Ansprüche definiert ist.
-
DETAILLIERTE BESCHREIBUNG
-
Akronyme
-
Die folgenden Akronyme werden in der vorliegenden Offenbarung verwendet.
- 3GPP: Third Generation Partnership Project
- 3GPP2: Third Generation Partnership Project 2
- RAN: Radio Access Network
- GSM: Global System for Mobile Communications
- GERAN: GSM EDGE Radio Access Network (GSM EDGE Funkzugangsnetz)
- UMTS: Universal Mobile Telecommunications System
- UTRAN: UMTS Terrestrial Radio Access Network oder Universal Terrestrial Radio Access Network
- LTE: Long Term Evolution
- E-UTRAN: Evolved UMTS Radio Access Network oder Evolved Universal Radio Access Network
- RRC: Radio Resource Control
- NW: Netzwerk
-
Begriffe
-
Es folgt ein Glossar von Begriffen, die in dieser Offenbarung verwendet werden:
- Speichermedium - eine beliebige von unterschiedlichen, nicht-flüchtigen Arbeitsspeichervorrichtungen oder Datenspeichervorrichtungen. Der Begriff „Speichermedium“ soll einschließen: ein Installationsmedium, z. B. eine CD-ROM, Floppydisketten oder eine Bandvorrichtung; einen Computersystemspeicher oder einen Speicher mit wahlfreiem Zugriff, wie einen DRAM, DDR-RAM, SRAM, EDO-RAM, Rambus-RAM usw.; einen nicht-flüchtigen Speicher, wie einen Flash-Speicher, magnetische Medien, z. B. ein Festplattenlaufwerk oder einen optischen Datenspeicher; einen Registerspeicher oder andere ähnliche Typen von Speicherelementen usw. Das Speichermedium kann auch andere Arten von nicht-flüchtigem Speicher sowie Kombinationen davon einschließen. Darüber hinaus kann sich das Speichermedium in einem ersten Computersystem befinden, in dem die Programme ausgeführt werden, oder es kann sich in einem zweiten, anderen Computersystem befinden, das über ein Netzwerk, wie beispielsweise das Internet, mit dem ersten Computersystem verbunden ist. In letzterem Fall kann das zweite Computersystem Programmanweisungen zum Ausführen an den ersten Computer ausgeben. Der Begriff „Speichermedium“ kann zwei oder mehr Speichermedien einschließen, die sich an verschiedenen Orten befinden können, z. B. in verschiedenen Computersystemen, die über ein Netzwerk verbunden sind. Im Speichermedium können Programmanweisungen gespeichert werden (z. B. in Form von Computerprogrammen), die durch einen oder mehrere Prozessoren ausgeführt werden können.
- Trägermedium - ein Speichermedium wie vorstehend beschrieben sowie ein physikalisches Übertragungsmedium, wie ein Bus, ein Netzwerk und/oder ein anderes physikalisches Übertragungsmedium, das Signale wie elektrische, elektromagnetische oder digitale Signale überträgt.
- Programmierbares Hardware-Element - schließt vielfältige Hardware-Vorrichtungen ein, die mehrere programmierbare funktionelle Blöcke umfassen, die über eine programmierbare Zwischenverbindung verbunden sind. Zu Beispielen zählen FPGAs (Field Programmable Gate Arrays, anwenderprogrammierbare Gatteranordnungen), PLDs (Programmable Logic Devices, programmierbare Logikvorrichtungen), FPOAs (Field Programmable Object Arrays, anwenderprogrammierbare Objektanordnungen) und CPLDs (Complex PLDs, komplexe PLDs). Die programmierbaren funktionellen Blöcke können von feingranulär (kombinatorische Logik oder Lookup-Tabellen) bis grobgranulär (arithmetische Logikeinheiten oder Prozessorkerne) reichen. Ein programmierbares Hardware-Element kann auch als „umkonfigurierbare Logik“ bezeichnet werden.
- Computersystem - ein beliebiges von verschiedenartigen Rechen- oder Verarbeitungssystemen, einschließlich eines Personal Computer Systems (PC), eines Großrechnersystems, einer Workstation, einer Network-Appliance, einer Internet-Appliance, eines persönlichen digitalen Assistenten (Personal Digital Assistant (PDA)), eines Fernsehsystems, eines Grid-Computing-Systems oder einer weiteren Vorrichtung oder Kombinationen von Vorrichtungen. Im Allgemeinen kann der Begriff „Computersystem“ weit definiert werden, um jede Vorrichtung (oder Kombination von Vorrichtungen) mit mindestens einem Prozessor einzuschließen, der Anweisungen aus einem Speichermedium ausführt.
- Benutzerausrüstungsvorrichtung (UE) (oder „UE-Vorrichtung“) - eine beliebige von verschiedenartigen Computersystemvorrichtungen, die mobil oder tragbar sind, und die drahtlose Signalübertragungen durchführt. Beispiele für UE-Vorrichtungen schließen Mobiltelefone oder Smartphones (z. B. iPhone™, Telefone auf Basis von Android™), tragbare Spielvorrichtungen (z. B. Nintendo DS™, PlayStation Portable™, Gameboy Advance™, iPhone™), am Körper tragbare Vorrichtungen (z. B. Smartwatch, Smartglasses), PDAs, tragbare Internet-Vorrichtungen, Musikabspielvorrichtungen, Datenspeichervorrichtungen oder weitere handgehaltene Vorrichtungen usw. ein. Im Allgemeinen kann der Begriff „UE“ oder „UE-Vorrichtung“ breit definiert werden, sodass er jede elektronische, Rechen- und/oder Telekommunikationsvorrichtung (oder Vorrichtungskombination) umfasst, die von einem Benutzer problemlos transportiert werden kann und die in der Lage ist, drahtlos zu kommunizieren.
- Drahtlose Vorrichtung - eine beliebige von verschiedenartigen Computersystemvorrichtungen, die drahtlose Kommunikationen durchführen. Eine drahtlose Vorrichtung kann tragbar (oder mobil) sein oder kann stationär oder fest an einem bestimmten Ort sein. Eine UE ist ein Beispiel für eine drahtlose Vorrichtung.
- Kommunikationsvorrichtung - ein(e) beliebige(s) von verschiedenartigen Computersystemen oder Vorrichtungen, die Kommunikationen durchführen, wobei die Kommunikationen drahtgebunden oder drahtlos sein können. Eine Kommunikationsvorrichtung kann tragbar (oder mobil) sein oder kann stationär oder fest an einem bestimmten Ort sein. Eine drahtlose Vorrichtung ist ein Beispiel für eine Kommunikationsvorrichtung. Eine UE ist ein anderes Beispiel für eine Kommunikationsvorrichtung.
- Basisstation - Der Begriff „Basisstation“ weist die gesamte Breite seiner üblichen Bedeutung auf und schließt mindestens eine Drahtloskommunikationsstation ein, die an einem festen Ort installiert ist und als Teil eines drahtlosen Telefonsystems oder Funksystems zum Kommunizieren verwendet wird.
- Verarbeitungselement - bezieht sich auf unterschiedliche Elemente oder Kombinationen von Elementen. Zu Verarbeitungselementen zählen zum Beispiel Schaltungen wie ASIC (Application Specific Integrated Circuit, eine anwendungsspezifische integrierte Schaltung), Abschnitte oder Schaltkreise einzelner Prozessorkerne, vollständige Prozessorkerne, einzelne Prozessoren, programmierbare Hardware-Vorrichtungen, wie eine anwenderprogrammierbare Gatteranordnung (FPGA) und/oder größere Abschnitte von Systemen, die mehrere Prozessoren einschließen.
- Kanal - ein Medium, das verwendet wird, um Informationen von einem Absender (Sender) an einen Empfänger zu übertragen. Man beachte, dass die Eigenschaften des Begriffs „Kanal“ gemäß verschiedenen Drahtlosprotokollen verschieden sein können, und dass der Begriff „Kanal“, wie er hier verwendet wird, daher so aufgefasst werden kann, dass er auf eine Weise verwendet wird, die konsistent ist mit dem Standard der Art von Vorrichtung, in Bezug auf die der Begriff verwendet wird. Bei manchen Standards können Kanalbreiten variabel sein (z. B. abhängig von der Kapazität der Vorrichtung, den Bandbedingungen usw.). Zum Beispiel kann LTE skalierbare Kanalbandbreiten von 1,4 MHz bis 20 MHz unterstützen. Im Gegensatz dazu können WLAN-Kanäle 22 MHz breit sein, während Bluetooth-Kanäle 1 MHz breit sein können. Andere Protokolle und Standards können davon verschiedene Kanaldefinitionen aufweisen. Des Weiteren können manche Standards mehrere Arten von Kanälen definieren und verwenden, z. B. verschiedene Kanäle für die Vorwärtsrichtung bzw. den Uplink oder die Rückwärtsrichtung bzw. den Downlink und/oder verschiedene Kanäle für verschiedene Zwecke, wie beispielsweise für Daten, Steuerungsinformationen usw.
- Band - Der Begriff „Band“ weist die gesamte Breite seiner üblichen Bedeutung auf und schließt zumindest einen Abschnitt eines Spektrums (z. B. eines Funkfrequenzspektrums) ein, in dem Kanäle für den gleichen Zweck verwendet werden oder reserviert sind.
- Automatisch - bezieht sich auf die Durchführung einer Aktion oder Operation durch ein Computersystem (z. B. die Ausführung von Software durch das Computersystem) oder eine Vorrichtung (z. B. eine Schaltung, programmierbare Hardware-Elemente, ASICs usw.), für die keine Benutzereingabe, welche die Aktion oder die Operation direkt vorgibt oder durchführt, vorgenommen wird. Somit steht der Begriff „automatisch“ im Gegensatz zu einer durch den Benutzer manuell durchgeführten oder festgelegten Operation, bei welcher der Benutzer eine Eingabe macht, um die Operation direkt durchzuführen. Eine automatische Verfahrensweise kann durch eine durch den Benutzer bereitgestellte Eingabe initiiert werden, die nachfolgenden Aktionen, die „automatisch“ durchgeführt werden, werden jedoch nicht durch den Benutzer festgelegt, d. h. sie werden nicht „manuell“ durchgeführt, wobei der Benutzer jede durchzuführende Aktion festlegt. Zum Beispiel füllt ein Benutzer, der ein elektronisches Formular ausfüllt, indem er jedes Feld auswählt und eine Eingabe bereitstellt, die Informationen festlegt (z. B. durch Eintippen von Informationen, Auswählen von Kontrollkästchen, Funkauswahl usw.), das Formular manuell aus, auch wenn das Computersystem das Formular als Reaktion auf die Benutzeraktionen aktualisieren muss. Das Formular kann automatisch durch das Computersystem ausgefüllt werden, wobei das Computersystem (z. B. auf dem Computersystem ausgeführte Software) die Felder des Formulars analysiert und das Formular ganz ohne eine Benutzereingabe, welche die Antworten auf die Felder festlegt, ausfüllt. Wie vorstehend angegeben, kann der Benutzer das automatische Ausfüllen des Formulars aufrufen, ist jedoch nicht am eigentlichen Ausfüllen des Formulars beteiligt (z. B. legt der Benutzer Antworten für Felder nicht manuell fest, sondern diese werden automatisch ausgefüllt). Die vorliegende Beschreibung stellt verschiedene Beispiele für Operationen bereit, die als Reaktion auf Aktionen, die der Benutzer vorgenommen hat, automatisch durchgeführt werden.
- Konfiguriert zu - verschiedene Komponenten können als „konfiguriert zum“ Durchführen einer oder mehrerer Aufgaben beschrieben sein. In solchen Kontexten handelt es sich bei „konfiguriert zu“ um eine weit gefasste Anführung, die allgemein bedeutet „eine Struktur besitzend, die“ die Aufgabe oder Aufgaben während des Betriebs durchführt. Insofern kann die Komponente selbst dann konfiguriert sein, die Aufgabe durchzuführen, wenn die Komponente diese Aufgabe derzeit gerade nicht durchführt (z. B. kann ein Satz von elektrischen Leitern konfiguriert sein, ein Modul elektrisch mit einem anderen Modul zu verbinden, selbst wenn die zwei Module nicht verbunden sind). In manchen Kontexten kann es sich bei „konfiguriert zu“ um eine weit gefasste Anführung einer Struktur handeln, die allgemein bedeutet „Schaltlogik besitzend, die“ die Aufgabe oder Aufgaben während des Betriebs durchführt. Insofern kann die Komponente selbst dann konfiguriert sein, die Aufgabe durchzuführen, wenn die Komponente derzeit nicht eingeschaltet ist. Im Allgemeinen kann die Schaltlogik, welche die Struktur entsprechend „konfiguriert zu“ bildet, Hardware-Schaltungen einschließen.
-
Vielfältige Komponenten können der Zweckmäßigkeit wegen in der Beschreibung so beschrieben sein, dass sie eine Aufgabe oder Aufgaben durchführen. Solche Beschreibungen sollten so interpretiert werden, als würden sie den Ausdruck „konfiguriert zu“ einschließen. Das Anführen einer Komponente, die konfiguriert ist, eine oder mehrere Aufgaben durchzuführen, soll sich ausdrücklich nicht auf eine Interpretation nach 35 USC § 112, Absatz sechs für diese Komponente beziehen.
-
Figuren 1 bis 2 - Kommunikationssystem
-
1 zeigt ein beispielhaftes (und vereinfachtes) Drahtloskommunikationssystem, in dem möglicherweise Aspekte dieser Offenbarung implementiert sind, gemäß einigen Ausführungsformen. Zum Beispiel können beliebige oder alle der in 1 veranschaulichten drahtlosen Vorrichtungen für eine sichere Verbindungsfreigabe und Netzwerkumleitung konfiguriert sein, z. B. gemäß dem Verfahren von 5. Es wird festgehalten, dass das System von 1 lediglich ein bestimmtes Beispiel eines möglichen Systems darstellt und Ausführungsformen in einem beliebigen von vielfältigen Systemen implementiert werden können, wie gewünscht.
-
Wie gezeigt, schließt das beispielhafte Drahtloskommunikationssystem eine Basisstation 102A ein, die über ein Übertragungsmedium mit einer oder mehreren Benutzervorrichtungen 106A, 106B usw. bis 106N kommuniziert. Jede der Benutzervorrichtungen kann hier als „Benutzerausrüstung“ (UE) bezeichnet werden. Somit werden die Benutzervorrichtungen 106 als UEs oder UE-Vorrichtungen bezeichnet.
-
Die Basisstation 102A kann eine Basis-Transceiver-Station (BTS) oder eine Funkzelle sein und Hardware und/oder Software einschließen, die eine drahtlose Kommunikation mit den UEs 106A bis 106N ermöglicht. Die Basisstation 102A kann auch für eine Kommunikation mit einem Netzwerk 100 ausgestattet sein (z. B. mit einem Kernnetz eines Mobilfunkdienstanbieters, einem Telekommunikationsnetz wie einem öffentlichen Telefonnetz (public switched telephone network (PSTN)) und/oder dem Internet, unter vielfältigen Möglichkeiten). Somit kann die Basisstation 102A die Kommunikation zwischen den Benutzervorrichtungen und/oder zwischen den Benutzervorrichtungen und dem Netzwerk 100 unterstützen.
-
Der Kommunikationsbereich (oder der Versorgungsbereich) der Basisstation kann als „Zelle“ bezeichnet werden. Die Basisstation 102A und die UEs 106 können dazu konfiguriert sein, unter Verwendung beliebiger unterschiedlicher Funkzugriffstechniken (Radio Access Technologies, RATs), die auch als Drahtloskommunikationstechniken oder Telekommunikationsstandards bezeichnet werden, wie GSM, UMTS (WCDMA, TD-SCDMA), LTE, LTE-Advanced (LTE-A), NR, 3GPP2 CDMA2000 (z. B. 1xRTT, 1xEV-DO, HRPD, eHRPD), Wi-Fi, WiMAX usw., über das Übertragungsmedium zu kommunizieren.
-
Die Basisstation 102A und andere ähnliche Basisstationen (beispielsweise die Basisstationen 102B... 102N), die gemäß dem gleichen oder einem anderen Funkkommunikationsstandard arbeiten, können somit als Netzwerk von Zellen bereitgestellt werden, die einen kontinuierlichen oder fast kontinuierlichen überlappenden Dienst für die UEs 106A-N und ähnliche Vorrichtungen über einem breiten geographischen Gebiet über einen oder mehrere Funkkommunikationsstandards bereitstellen können.
-
Obwohl die Basisstation 102A als „Dienstzelle“ für die UEs 106A-N fungieren kann, wie in 1 dargestellt ist, kann jede UE 106 somit auch in der Lage sein, Signale von (und womöglich innerhalb einer Kommunikationsreichweite von) einer oder mehreren anderen Zellen (die von den Basisstationen 102B-N und/oder anderen Basisstationen bereitgestellt werden können), die als „Nachbarzellen“ bezeichnet werden können, zu empfangen. Solche Zellen können auch in der Lage sein, die Kommunikation zwischen Benutzervorrichtungen und/oder zwischen Benutzervorrichtungen und dem Netzwerk 100 zu erleichtern bzw. zu ermöglichen. Solche Zellen können „Makro“-Zellen, „Mikro“-Zellen, „Pico“-Zellen und/oder Zellen einschließen, die verschiedene andere Granularitäten einer Versorgungsbereichsgröße bereitstellen. Zum Beispiel könnten die Basisstationen 102A-B, die in 1 dargestellt sind, Makrozellen sein, während die Basisstation 102N eine Mikrozelle sein könnte. Andere Konfigurationen sind ebenfalls möglich.
-
Man beachte, dass eine UE 106 in der Lage sein kann, unter Verwendung mehrerer drahtloser Kommunikationsstandards zu kommunizieren. Zum Beispiel könnte eine UE 106 dazu konfiguriert sein, unter Verwendung von zwei oder mehreren von GSM, UMTS, CDMA2000, LTE, LTE-A, WLAN, Bluetooth, einem oder mehreren globalen Navigationssatellitensystemen (GNSS, z. B. GPS oder GLONASS), einem und/oder mehreren Mobilfernsehübertragungsstandards (z. B. ATSC-M/H) usw. zu kommunizieren. Andere Kombinationen von Drahtloskommunikationsstandards (einschließlich von mehr als zwei Drahtloskommunikationsstandards) sind ebenfalls möglich.
-
2 veranschaulicht eine mit einer Basisstation 102 (z. B. einer der Basisstationen 102A bis 102N) in Verbindung stehende Benutzerausrüstung 106 (z. B. eine der Vorrichtungen 106A bis 106N) gemäß einigen Ausführungsformen. Bei der UE 106 kann es sich um eine Vorrichtung mit Fähigkeit zur Mobilfunkkommunikation, wie ein Mobiltelefon, eine handgehaltene Vorrichtung, eine am Körper tragbare Vorrichtung, einen Computer oder ein Tablet oder praktisch jede Art von drahtloser Vorrichtung handeln.
-
Die UE 106 kann einen Prozessor einschließen, der konfiguriert ist, in einem Speicher gespeicherte Programmanweisungen auszuführen. Die UE 106 kann jede der hierin beschriebenen Verfahrensausführungsformen durchführen, indem sie solche gespeicherten Anweisungen ausführt. Alternativ oder zusätzlich dazu kann die UE 106 ein programmierbares Hardware-Element, wie beispielsweise eine feldprogrammierbare Gatteranordnung (FPGA) einschließen, die konfiguriert ist, eine beliebige der hierin beschriebenen Verfahrensausführungsformen oder einen beliebigen Abschnitt einer der hierin beschriebenen Verfahrensausführungsformen durchzuführen.
-
Wie weiter oben angegeben, kann die UE 106 dazu konfiguriert sein, unter Verwendung von beliebigen von mehreren RATs zu kommunizieren. Zum Beispiel kann die UE 106 dazu konfiguriert sein, unter Verwendung von zwei oder mehreren von GSM, CDMA2000, LTE, LTE-A, NR, WLAN oder GNSS zu kommunizieren. Andere Kombinationen von Drahtloskommunikationstechniken sind ebenfalls möglich.
-
Die UE 106 kann eine oder mehrere Antennen zum Kommunizieren unter Verwendung eines/einer oder mehrerer Drahtloskommunikationsprotokolle oder -technologien einschließen. In einigen Ausführungsformen kann die UE 106 dazu konfiguriert sein, unter Verwendung von entweder CDMA2000 (1xRTT/1xEV-DO/HRPD/eHRPD) oder LTE unter Verwendung einer einzigen gemeinsam verwendeten Funkvorrichtung und/oder GSM oder LTE unter Verwendung der einzigen gemeinsam verwendeten Funkvorrichtung zu kommunizieren. Die gemeinsam verwendete Funkvorrichtung kann an eine einzige Antenne koppeln oder kann an mehrere Antennen (z. B. für MIMO) koppeln, um Drahtloskommunikationen durchzuführen. Im Allgemeinen kann eine Funkvorrichtung jede Kombination von Baseband-Prozessor, analoger HF-Signalverarbeitungsschaltung (z. B. einschließlich Filtern, Mischern, Oszillatoren oder Verstärkern) oder digitaler Verarbeitungsschaltung (z. B. zur digitalen Modulation und anderen digitalen Verarbeitung) einschließen. In ähnlicher Weise kann die Funkvorrichtung eine oder mehrere Empfangs- und Sendeketten unter Verwendung der vorher erwähnten Hardware implementieren. Zum Beispiel kann die UE 106 einen oder mehrere Teile einer Empfangs- und/oder Sendekette für mehrere Drahtloskommunikationstechniken, wie die weiter oben erörterten, gemeinsam verwenden.
-
In einigen Ausführungsformen kann die UE 106 für jedes Drahtloskommunikationsprotokoll, mit dem zu kommunizieren es konfiguriert ist, separate Sende- und/oder Empfangsketten (z. B. einschließlich separater HF-Komponenten und/oder digitaler Funkkomponenten) einschließen. Als eine weitere Möglichkeit kann die UE 106 eine oder mehrere Funkvorrichtungen, die von mehreren Drahtloskommunikationsprotokollen gemeinsam verwendet werden, und eine oder mehrere Funkvorrichtungen, die ausschließlich durch ein einziges Drahtloskommunikationsprotokoll genutzt werden, einschließen. Zum Beispiel kann die UE 106 eine gemeinsam verwendete Funkvorrichtung zum Kommunizieren unter Verwendung von entweder LTE oder 1xRTT (oder LTE oder GSM) und separate Funkvorrichtungen zum Kommunizieren unter Verwendung von Wi-Fi und Bluetooth einschließen. Andere Konfigurationen sind ebenfalls möglich.
-
Figur 3 - Blockdiagramm einer UE-Vorrichtung
-
3 veranschaulicht ein mögliches Blockdiagramm einer UE-Vorrichtung 106. Wie gezeigt, kann die UE-Vorrichtung 106 ein SOC (System on Chip) 300 einschließen, das Abschnitte für verschiedene Zwecke einschließen kann. Wie gezeigt, kann das SOC 300 zum Beispiel einen oder mehrere Prozessoren 302, die Programmanweisungen für die UE-Vorrichtung 106 ausführen können, und eine Anzeigeschaltung 304, die eine Grafikverarbeitung durchführen und der Anzeige 360 Anzeigesignale bereitstellen kann, einschließen. Das SOC 300 kann auch eine Bewegungserfassungsschaltung 370 einschließen, die eine Bewegung der UE 106 zum Beispiel unter Verwendung eines Gyroskops, eines Beschleunigungsmessers und/oder von beliebigen von verschiedenen anderen Bewegungserfassungskomponenten erfassen kann. Der eine oder die mehreren Prozessoren 302 können auch mit einer Speicherverwaltungseinheit (MMU) 340 gekoppelt sein, die dazu konfiguriert sein kann, Adressen von dem einen oder den mehreren Prozessoren 302 zu empfangen und diese Adressen an Orte in einem Speicher (z. B. Speicher 306, Nur-Lese-Speicher (ROM) 350, Flash-Speicher 310) zu übersetzen. Die MMU 340 kann konfiguriert sein, einen Speicherschutz und eine Seitentabellenübersetzung oder -einrichtung durchzuführen. In manchen Ausführungsformen kann die MMU 340 als ein Abschnitt des einen oder der mehreren Prozessoren 302 eingeschlossen sein.
-
Wie gezeigt, kann das SOC 300 mit verschiedenen anderen Schaltungen der UE 106/107 gekoppelt sein. Zum Beispiel kann die UE 106 verschiedenartige Speicher (z. B. einschließlich eines NAND-Flash-Speichers 310), eine Verbinderschnittstelle 320 (z. B. zum Koppeln mit einem Computersystem, einem Dock, einer Ladestation usw.), die Anzeige 360 und eine Drahtloskommunikationsschaltung 330 (z. B. für GSM, UMTS, LTE, LTE-A, NR, CDMA2000, Bluetooth, Wi-Fi, NFC, GPS usw.) einschließen.
-
Die UE-Vorrichtung 106 kann mindestens eine Antenne und in einigen Ausführungsformen mehrere Antennen 335a und 335b zum Durchführen einer Drahtloskommunikation mit Basisstationen und/oder anderen Vorrichtungen einschließen. Zum Beispiel kann die UE-Vorrichtung 106 die Antennen 335a und 335b verwenden, um Drahtloskommunikationen durchzuführen. Wie weiter oben angegeben, kann die UE-Vorrichtung 106 in einigen Ausführungsformen dazu konfiguriert sein, unter Verwendung von mehreren Drahtloskommunikationsstandards oder Funkzugriffstechnologien (Radio Access Technologies, RATs) drahtlos zu kommunizieren.
-
Die Drahtloskommunikationsschaltung 330 kann eine Wi-Fi-Logik 332, ein Mobilfunkmodem 334 und eine Bluetooth-Logik 336 einschließen. Die Wi-Fi-Logik 332 ermöglicht es der UE-Vorrichtung 106, Wi-Fi-Kommunikationen auf einem 802.11-Netzwerk durchzuführen. Die Bluetooth-Logik 336 ermöglicht es der UE-Vorrichtung 106, Bluetooth-Kommunikationen durchzuführen. Das Mobilfunkmodem 334 kann ein Mobilfunkmodem mit niedrigerem Stromverbrauch sein, das dazu in der Lage ist, eine Mobilfunkkommunikation gemäß einer oder mehreren Mobilfunkkommunikationstechnologien durchzuführen.
-
Wie hierin beschrieben, kann die UE 106 Hardware- und Software-Komponenten zum Implementieren von Ausführungsformen dieser Offenbarung einschließen. Zum Beispiel können eine oder mehrere Komponenten der Drahtloskommunikationsschaltung 330 (z. B. das Mobilfunkmodem 334) der UE-Vorrichtung 106 dazu konfiguriert sein, einen Teil oder alle hierin beschriebenen Verfahren zu implementieren, z. B. durch einen Prozessor, der auf einem Speichermedium (z. B. einem nicht flüchtigen computerlesbaren Speichermedium) gespeicherte Programmanweisungen ausführt, einem Prozessor, der als ein FPGA (Field Programmable Gate Array, anwenderprogrammierbare Gatteranordnung) konfiguriert ist, und/oder unter Verwendung von dedizierten Hardwarekomponenten, die eine ASIC (Application-Specific Integrated Circuit, anwendungsspezifische integrierte Schaltung) einschließen können.
-
Figur 4 - Blockdiagramm einer Basisstation
-
4 veranschaulicht ein beispielhaftes Blockdiagramm einer Basisstation 102 gemäß einigen Ausführungsformen. Es wird festgehalten, dass die Basisstation von 4 nur ein bestimmtes Beispiel für eine mögliche Basisstation darstellt. Wie gezeigt, kann die Basisstation 102 einen oder mehrere Prozessoren 404 einschließen, die Programmanweisungen für die Basisstation 102 ausführen können. Der eine oder die mehreren Prozessoren 404 können zudem mit einer Speicherverwaltungseinheit (MMU) 440, die konfiguriert sein kann, Adressen von dem einen oder den mehreren Prozessoren 404 zu empfangen und diese Adressen in Orte in einem Speicher (z. B. in einem Speicher 460 und einem Nur-Lese-Speicher (ROM) 450) zu übersetzen, oder mit anderen Schaltungen oder Vorrichtungen gekoppelt sein.
-
Die Basisstation 102 kann mindestens einen Netzwerkanschluss 470 einschließen. Der Netzwerkanschluss 470 kann konfiguriert sein, eine Kopplung mit einem Telefonnetz herzustellen und mehreren Vorrichtungen, wie beispielsweise den UE-Vorrichtungen 106, Zugang zum Telefonnetz bereitzustellen, wie vorstehend in den 1 und 2 beschrieben.
-
Der Netzwerkanschluss 470 (oder ein zusätzlicher Netzwerkanschluss) kann zusätzlich oder alternativ konfiguriert sein, eine Kopplung mit einem Mobilfunknetz, z. B. einem Kernnetz eines Mobilfunkdienstanbieters herzustellen. Das Kernnetz kann einer Vielzahl von Vorrichtungen, wie beispielsweise den UE-Vorrichtungen 106, mobilitätsbezogene Dienste und/oder andere Dienste bereitstellen. In manchen Fällen kann der Netzwerkanschluss 470 über das Kernnetz eine Kopplung mit dem Telefonnetz herstellen, und/oder das Kernnetz kann ein Telefonnetz bereitstellen (z. B. zwischen anderen UE-Vorrichtungen, die durch den Mobilfunkdienstanbieter bedient werden).
-
Die Basisstation 102 kann mindestens eine Antenne 434 und möglicherweise mehrere Antennen einschließen. Die Antennen 434 können für eine Funktion als drahtloser Transceiver konfiguriert und ferner dazu konfiguriert sein, über die Funkvorrichtung 430 mit den UE-Vorrichtungen 106 zu kommunizieren. Die Antennen 434 kommunizieren mit der Funkvorrichtung 430 über eine Kommunikationskette 432. Bei der Kommunikationskette 432 kann es sich um eine Empfangskette, eine Sendekette oder beides handeln. Die Funkvorrichtung 430 kann dazu konfiguriert sein, über verschiedene Drahtloskommunikationsstandards zu kommunizieren, unter anderem über LTE, LTE-A, NR, GSM, UMTS, CDMA2000, Wi-Fi usw.
-
Die Basisstation 102 kann dazu konfiguriert sein, unter Verwendung mehrerer Drahtloskommunikationsstandards drahtlos zu kommunizieren. In manchen Fällen kann die Basisstation 102 mehrere Funkvorrichtungen einschließen, welche die Basisstation 102 in die Lage versetzen können, gemäß mehreren Drahtloskommunikationstechniken zu kommunizieren. Als ein mögliches Beispiel kann die Basisstation 102 eine LTE-Funkvorrichtung, um eine Kommunikation gemäß LTE durchzuführen, ebenso wie eine Wi-Fi-Funkvorrichtung einschließen, um eine Kommunikation gemäß Wi-Fi durchzuführen. In einem solchen Fall kann die Basisstation 102 zu einem Betrieb sowohl als LTE-Basisstation als auch als Wi-Fi-Zugangspunkt fähig sein. Als weitere Möglichkeit kann die Basisstation 102 eine Multimodus-Funkvorrichtung einschließen, die dazu in der Lage ist, gemäß einer von mehreren Drahtloskommunikationstechniken (z. B. LTE und Wi-Fi, LTE und UMTS, LTE und CDMA2000, UMTS und GSM usw.) zu kommunizieren.
-
Wie hierin nachfolgend genauer beschrieben, kann die BS 102 Hardware- und Software-Komponenten zum Implementieren oder zum Unterstützen der Implementierung von hierin beschriebenen Merkmalen einschließen. Der Prozessor 404 der Basisstation 102 kann dazu konfiguriert sein, einen Teil oder alle der hierin beschriebenen Verfahren zu implementieren oder deren Implementierung zu unterstützen, indem er z. B. Programmanweisungen ausführt, die auf einem Speichermedium (z. B. einem nicht-flüchtigen, computerlesbaren Speichermedium) gespeichert sind. Alternativ dazu kann der Prozessor 404 als ein programmierbares Hardware-Element konfiguriert sein, wie beispielsweise als eine FPGA (feldprogrammierbare Gatteranordnung) oder als eine ASIC (anwenderspezifische integrierte Schaltung) oder als Kombination davon. Alternativ (oder zusätzlich) dazu kann der Prozessor 404 der BS 102 dazu konfiguriert sein, in Verbindung mit einer oder mehreren der weiteren Komponenten 430, 432, 434, 440, 450, 460, 470 einen Teil oder alle der hierin beschriebenen Merkmale zu implementieren oder deren Implementierung zu unterstützen.
-
Figur 5 - sichere Verbindungsfreigabe und Netzwerkumleitung
-
Funkzugangsnetze, die gemäß verschiedenen Generationen der Mobilfunkkommunikation betrieben werden, bestehen weiterhin und stellen Dienste für drahtlose Vorrichtungen von Teilnehmern bereit, wobei zu der Vielzahl von Gründen hierfür unter anderem das Bereitstellen größerer Abdeckungsbereiche für Drahtlosdienste, das Bereitstellen von Diensten für ältere Vorrichtungen und das Bereitstellen von Überbrückungsdiensten, während eine Technologie einer neueren Generation bereitgestellt wird, zählen. Mit den Mobilfunkkommunikationstechniken haben sich auch die Sicherheits- und Authentifizierungsverfahren derart weiterentwickelt, dass neuere Generationen von Mobilfunkkommunikationstechnologien (z. B. LTE, UMTS) sicherer als ältere Generationen von Mobilfunkkommunikationstechnologien (z. B. GSM) sein können. Entsprechend können nicht autorisierte Parteien versuchen, niedrigere Sicherheitsebenen von bestimmten (z. B. älteren) Mobilfunkkommunikationstechnologien auszunutzen, um drahtlose Vorrichtungen in einen Bereich, wie eine weniger sichere Mobilfunkkommunikationstechnologie, umzuleiten und unter Verwendung der weniger sicheren Mobilfunkkommunikationstechnologie durchgeführte Kommunikationen abzuhören.
-
Zum Beispiel kann es für eine nicht autorisierte Partei möglich sein, eine LTE- oder UMTS-Basisstation einzurichten, die scheinbar eine Zelle bereitstellt, wobei, wenn eine drahtlose Vorrichtung eine Verbindung zu der Zelle herstellt, die Basisstation die Verbindung sofort freigibt und einen Hinweis zum Umleiten der drahtlosen Vorrichtung zu einer GSM-Zelle einschließt, obwohl zwischen der Zelle und der drahtlosen Vorrichtung möglicherweise keine Sicherheitsverfahren durchgeführt wurden (z. B. weil die Zelle der nicht autorisierten Partei möglicherweise nicht dazu in der Lage ist, eine gegenseitige Authentifizierung mit der drahtlosen Vorrichtung erfolgreich durchzuführen). Wenn die drahtlose Vorrichtung gemäß dem Hinweis zu der GSM-Zelle umgeleitet wird, kann die nicht autorisierte Partei dazu in der Lage sein, auf Telefongespräche und/oder Datenaustausch zuzugreifen, die von der drahtlosen Vorrichtung unter Verwendung der GSM-Zelle durchgeführt werden.
-
5 ist ein Kommunikations-/Signalflussdiagramm, das ein mögliches Schema zum sicheren Durchführen einer RRC-Verbindungsfreigabe (Funkressourcensteuerung) mit Umleitung zwischen drahtlosen Vorrichtungen und Basisstationen veranschaulicht, das wenigstens gemäß einigen Ausführungsformen helfen kann, solche nicht autorisierten Umleitungen zu verhindern. Das in 5 gezeigte Schema kann neben anderen Vorrichtungen in Verbindung mit allen in den vorstehenden Figuren gezeigten Computersystemen oder Vorrichtungen verwendet werden. In verschiedenen Ausführungsformen können einige der Elemente des gezeigten Schemas gleichzeitig durchgeführt werden, in einer anderen Reihenfolge als gezeigt durchgeführt werden, durch andere Elemente ersetzt werden oder ausgelassen werden. Zudem können nach Wunsch zusätzliche Elemente durchgeführt werden. Wie gezeigt kann das Schema wie folgt funktionieren.
-
In 502 können eine UE 106 und eine BS 102 eine RRC-Verbindung herstellen. Die RRC-Verbindung kann wenigstens gemäß einigen Ausführungsformen unter Verwendung von Kommunikationstechniken gemäß oder wenigstens teilweise basierend auf LTE hergestellt werden. Alternativ kann die RRC-Verbindung unter Verwendung von Kommunikationstechniken gemäß oder wenigstens teilweise basierend auf UMTS hergestellt werden. Eine beliebige von verschiedenen anderen Drahtloskommunikationstechnologien kann in einigen Ausführungsformen zusätzlich/alternativ dazu verwendet werden. Die RRC-Verbindung kann im Voraus geplant oder ungeplant sein. Die UE 106 kann ein RACH-Verfahren (Random Access Channel) durchführen, um die RRC-Verbindung herzustellen. Alternativ dazu kann die BS 102 zu einer geplanten Zeit eine Paging-Nachricht an die UE 106 senden, und die UE 106 kann auf die Paging-Nachricht antworten und Parameter zur RRC-Verbindungsherstellung mit der BS 102 austauschen, um die geplante RRC-Verbindung herzustellen. Die BS 102 kann eine erste Zelle bereitstellen, die als eine bedienende Zelle für die UE 106 agieren kann.
-
Sobald die RRC-Verbindung hergestellt ist, können die UE 106 und die BS 102 Daten kommunizieren, potenziell einschließlich einer Uplink-Datenkommunikation von der UE 106 zu der BS 102 und/oder einer Downlink-Datenkommunikation von der BS 102 zu der UE 106. Die UE 106 und die BS 102 können auch ein oder mehrere Sicherheitsverfahren (z. B. gegenseitige Authentifizierung) durchführen, um Sicherheit zwischen der UE 106 und der BS 102 herzustellen (z. B. wenn die BS 102 eine von einem Mobilfunkdienstanbieter bereitgestellte autorisierte Zelle ist). Alternativ dazu kann es auch möglich sein, dass die UE 106 und die BS 102 keine Sicherheitsverfahren durchführen oder keine Daten austauschen (z. B. wenn die BS 102 keine von einem Mobilfunkdienstanbieter bereitgestellte autorisierte Zelle ist, oder potenziell aus einer Vielzahl von möglichen Gründen, selbst wenn die BS 102 eine von einem Mobilfunkdienstanbieter bereitgestellte autorisierte Zelle ist).
-
In 504 kann die BS 102 bestimmen, die RRC-Verbindung freizugeben. Die BS 102 kann aus einem beliebigen von verschiedenen möglichen Gründen bestimmen, die RRC-Verbindung freizugeben, potenziell unter anderem aufgrund eines Lastenausgleichs durch die BS 102, eines Ablaufs eines Zeitmessers für die RRC-Verbindungsfreigabe oder Teilnahmeeigenschaften der drahtlosen Vorrichtung.
-
In 506 kann die BS 102 beim Freigeben der RRC-Verbindung bestimmen, die UE 106 zu einer zweiten Zelle umzuleiten. Die zweite Zelle kann eine andere Zelle sein, die gemäß derselben RAT wie die BS 102 betrieben wird oder möglicherweise gemäß einer anderen Funkzugangstechnologie (z. B. einer Intra-RAT- oder Inter-RAT-Zellumleitung) betrieben wird, und sie kann als eine Zelle ausgewählt sein, an die die UE 106 aus beliebigen von verschiedenen möglichen Gründen umgeleitet werden soll (z. B. Netzwerklastenausgleich, relative Prioritätsstufen von verfügbaren Nachbarzellen, RATs von verfügbaren Nachbarzellen oder Teilnahmeeigenschaften der drahtlosen Vorrichtung).
-
Gemäß einigen Ausführungsformen kann die BS 102 eine Umleitung zu einer anderen Zelle nur bereitstellen, wenn zwischen der BS 102 und der UE 106 Sicherheit hergestellt wurde, und/oder kann sie bestimmen, Sicherheitsverfahren durchzuführen, um zwischen der BS 102 und der UE 106 Sicherheit herzustellen, bevor ein Hinweis zur Umleitung der UE 106 zu einer anderen Zelle bereitgestellt wird. Dies kann helfen, die Möglichkeit zu verhindern, dass die UE 106 den Umleitungshinweis als unsicher verwirft. Alternativ kann die BS 102 vorsehen, dass zwischen der BS 102 und der UE 106 Sicherheit hergestellt sein muss, bevor Umleitungshinweise an bestimmte RATs (z. B. nur an GSM, an GSM und UMTS usw.), aber nicht an andere (z. B. nicht an NR-Zellen, nicht an LTE-Zellen, nicht an UMTS-Zellen, nicht an NR-/LTE-/UMTS-Zellen usw.) gesendet werden. Mit anderen Worten kann das Erfordernis, dass zwischen der BS 102 und der UE 106 Sicherheit hergestellt ist, bevor Umleitungshinweise bereitgestellt werden, wie vom Betreiber der Basisstation gewünscht und/oder wie durch Spezifikationsdokumente (z. B. für NR, LTE, UMTS) vorgegeben, nur für bestimmte Arten von Umleitungshinweisen gelten, z. B. abhängig von den von der Zelle (oder allgemeiner der Art von Zelle) verwendeten Sicherheits-/Authentifizierungsverfahren, auf die sich der Umleitungshinweis bezieht.
-
In 508 kann die BS 102 eine Nachricht zur RRC-Verbindungsfreigabe an die UE 106 senden. Die Nachricht zur RRC-Verbindungsfreigabe kann einen Hinweis zur Umleitung der UE 106 zu der zweiten Zelle einschließen.
-
In 510 kann die UE 106 die RRC-Verbindung mit der BS 102 freigeben. Dies kann wenigstens gemäß einigen Ausführungsformen ein Entfernen/Löschen von Kontextinformationen für die RRC-Verbindung, ein Wechseln in einen Ruhemodus und/oder beliebige von verschiedenen anderen möglichen Aktionen einschließen.
-
In 512 kann die UE 106 bestimmen, ob mit der BS 102 Sicherheit hergestellt wurde, wenn der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle empfangen wird. Zum Beispiel kann die UE 106 bestimmen, ob die UE 106 und die BS 102 eine gegenseitige Authentifizierung durchgeführt haben, z. B. zum Bestätigen, dass die BS 102 eine von einem Mobilfunkdienstanbieter bereitgestellte, autorisierte Basisstation ist, und dass die UE 106 auf das Netzwerk zugreifen darf, dem die BS 102 angehört.
-
In 514 kann die UE 106 eine Auswahl der neuen bedienenden Zelle wenigstens teilweise basierend darauf durchführen, ob mit der BS 102 Sicherheit hergestellt wurde, wenn der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle empfangen wird.
-
Gemäß einigen Ausführungsformen kann die UE 106 die zweite Zelle gemäß dem Hinweis auswählen, wenn mit der BS 102 Sicherheit hergestellt wurde, wenn der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle empfangen wird. Zum Beispiel kann die UE 106 in diesem Fall sicher sein, dass die Umleitung autorisiert ist, weil die UE 106 möglicherweise Sicherheit mit der BS 102 hergestellt hat.
-
Wenigstens in einigen Fällen kann die UE 106 die zweite Zelle auch gemäß dem Hinweis auswählen, selbst wenn mit der BS 102 keine Sicherheit hergestellt wurde, wenn der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle empfangen wird. Wenn zum Beispiel die zweite Zelle gemäß einer RAT betrieben wird, die als sicher betrachtet wird, kann die UE 106 die zweite Zelle gemäß dem Hinweis auswählen, selbst wenn mit der BS 102 keine Sicherheit hergestellt wurde, wenn der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle empfangen wird, weil möglicherweise eine zuverlässige Sicherheit mit der zweiten Zelle hergestellt werden kann.
-
Wenigstens in einigen Fällen kann jedoch die zweite Zelle möglicherweise nicht ausgewählt werden (d. h. der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle wird möglicherweise verworfen), wenn keine Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der drahtlosen Vorrichtung zu der zweiten Zelle empfangen wird. Wenn zum Beispiel die zweite Zelle gemäß GSM betrieben wird oder auf andere Weise gemäß einer RAT betrieben wird, die als unsicher oder nicht ausreichend sicher betrachtet wird, kann die drahtlose Vorrichtung bestimmen, die zweite Zelle nicht auszuwählen, weil es z. B. unsicher sein kann, ob die UE 106 der BS 102, die versucht, die UE 106 zu der zweiten Zelle umzuleiten, vertrauen kann, und möglicherweise keine zuverlässige Sicherheit mit der zweiten Zelle hergestellt werden kann. In diesem Fall kann die UE 106 ein Verfahren zur Zellneuauswahl durchführen, um die neue bedienende Zelle zu bestimmen, zu der die UE 106 eine Verbindung herstellt.
-
Außerdem kann die UE 106 wenigstens gemäß einigen Ausführungsformen eine oder mehrere Maßnahmen treffen, um ein erneutes Auswählen der ersten Zelle zu verhindern, wenn die UE 106 bestimmt, den Hinweis zur Umleitung zu der zweiten Zelle basierend darauf, dass keine Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle empfangen wird, und/oder basierend auf der Sicherheitsebene und/oder der RAT der zweiten Zelle zu verwerfen. Wenn zum Beispiel die erste Zelle von einer nicht autorisierten Partei mit einer Absicht, drahtlose Vorrichtungen zu einer weniger sicheren Funkzugangstechnologie umzuleiten, betrieben wird, kann es wünschenswert sein, ein erneutes Auswählen derselben Zelle zu vermeiden, weil die Zelle möglicherweise nicht verwendbar sein kann, um den Dienst tatsächlich zu erhalten. Zum Beispiel kann die UE 106 basierend darauf, dass keine Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle empfangen wird, und/oder basierend auf der Sicherheitsebene und/oder der RAT der zweiten Zelle für eine beschränkte oder unbeschränkte Dauer ausschließen, dass sie sich auf der ersten Zelle einrichtet. Alternativ kann die UE 106 basierend darauf, dass keine Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle empfangen wird, und/oder basierend auf der Sicherheitsebene und/oder der RAT der zweiten Zelle für eine beschränkte oder unbeschränkte Dauer ausschließen, dass sie sich auf der Frequenz einrichtet, auf der die erste Zelle betrieben wird. Eine solche breitere Beschränkung kann wenigstens in einigen Fällen bevorzugt sein, wenn zum Beispiel der Verdacht besteht oder es als möglich betrachtet wird, dass mehrere Zellen in der Nähe der UE 106, die dieselbe Frequenz verwenden, für ähnliche nicht autorisierte Zwecke verwendet werden.
-
Gemäß einigen Ausführungsformen kann die UE 106 ferner basierend darauf, dass keine Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle empfangen wird, und/oder basierend auf der Sicherheitsebene und/oder der RAT der zweiten Zelle einen Funkverbindungsausfall deklarieren. Dies kann auch zu einem Zell- und/oder Frequenzausschluss für die erste Zelle führen, wenigstens während die UE 106 eine Zellauswahl und Verbindungswiederherstellung durchführt. In einem solchen Fall kann die UE 106 nach einer Zellneuauswahl ein Nachführgebiet-Aktualisierung-Verfahren mit ihrer neuen bedienenden Zelle durchführen, z. B. basierend darauf, dass ein Funkverbindungsausfall deklariert wurde. Dies kann helfen sicherzustellen, dass die UE 106 mit dem geeigneten Netzwerk (z. B. dem Netzwerk, an dem die UE 106 teilnimmt oder zu dem diese auf andere Weise gemäß den Teilnahmeeigenschaften der UE 106 Zugang hat) und nicht mit einem nicht autorisierten Netzwerk synchronisiert wird.
-
Alternativ dazu kann die UE 106 basierend darauf, dass keine Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle empfangen wird, und/oder basierend auf der Sicherheitsebene und/oder der RAT der zweiten Zelle auch oder alternativ dazu für eine beschränkte oder unbeschränkte Dauer ausschließen, dass sie sich auf der zweiten Zelle (und/oder der Frequenz, auf der die zweite Zelle bereitgestellt wird) einrichtet. Wenn zum Beispiel die UE 106 bestimmt, dass der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle möglicherweise nicht vertrauenswürdig ist, kann es nützlich sein, die Möglichkeit zu verhindern, dass die UE 106 als Teil ihres Verfahrens zur Zellneuauswahl erneut die zweite Zelle auswählt, selbst wenn der Hinweis zur Umleitung der UE 106 zu der zweiten Zelle verworfen wird.
-
Es sei darauf hingewiesen, dass zwar das Verfahren von 5 Techniken zum sicheren Verarbeiten einer Verbindungsfreigabe mit Netzwerkumleitung gemäß einigen Ausführungsformen beschreibt, dass aber ähnliche Überlegungen auch für Nachrichten zur RRC-Verbindungsablehnung gelten können. Zum Beispiel kann in UMTS ein Hinweis zur Umleitung einer UE zu einer anderen Zelle bereitgestellt werden, wenn eine RRC-Verbindung von einer Zelle abgelehnt wird. Ein solcher Umleitungshinweis, der empfangen wird, wenn Sicherheitsverfahren noch nicht durchgeführt wurden und keine Sicherheit hergestellt wurde, kann von einer nicht autorisierten Quelle stammen. Wenn eine drahtlose Vorrichtung, die eine RRC-Verbindungsablehnung mit einer Umleitung zu einer RAT, die als nicht ausreichend sicher betrachtet wird (z. B. GSM), empfängt, wird entsprechend die Umleitung möglicherweise nicht verarbeitet, und die Vorrichtung kann die Zelle, die die RRC-Verbindungsablehnung bereitgestellt hat, verlassen, um eine neue Zelle zu suchen.
-
Zum Beispiel kann eine drahtlose Vorrichtung, die eine Nachricht zur RRC-Verbindungsablehnung mit Umleitung zu einer anderen Zelle empfängt, eine neue bedienende Zelle wenigstens teilweise basierend auf der Funkzugangstechnologie der Zelle, die für die Umleitung angegebenen ist, und/oder auf den mit der angegebenen Zelle in Verbindung stehenden Sicherheits- und Authentifizierungsverfahren auswählen. Die drahtlose Vorrichtung kann die angegebene Zelle auswählen, wenn die angegebene Zelle gemäß einer Funkzugangstechnologie betrieben wird, die als ausreichend sicher betrachtet wird, aber der Hinweis kann verworfen werden und ein Verfahren zur Zellneuauswahl kann durchgeführt werden, wenn die angegebene Zelle gemäß einer Funkzugangstechnologie betrieben wird, die als nicht ausreichend sicher betrachtet wird.
-
Ferner kann in Szenarios, in denen eine Umleitung zu einer nicht ausreichend sicheren Zelle in einer Nachricht zur RRC-Verbindungsablehnung angegeben ist, wenn gewünscht, wenigstens in einigen Ausführungsformen ein temporärer oder unbeschränkter Zellausschluss für die umleitende Zelle und/oder die angegebene Zelle aktiviert werden. Zum Beispiel kann die umleitende Zelle (oder eine Frequenz, auf der die umleitende Zelle bereitgestellt wird) ausgeschlossen werden und/oder kann die angegebene Zelle ausgeschlossen werden, wenn die angegebene Zelle gemäß einer spezifischen Funkzugangstechnologie (die z. B. als unsicher betrachtet wird) betrieben wird.
-
Um solche Szenarios zu vermeiden, können Basisstationen zusätzlich oder alternativ dazu konfiguriert sein, die Zelle, zu der eine drahtlose Vorrichtung in einer Nachricht zur RRC-Verbindungsablehnung umgeleitet wird, wenigstens teilweise basierend auf der Funkzugangstechnologie der Zelle zu bestimmen. Zum Beispiel kann die Basisstation in Verbindung mit einer Nachricht zur RRC-Verbindungsablehnung entscheiden, einer drahtlosen Vorrichtung keinen Hinweis zur Umleitung zu einer Zelle zu senden, die gemäß einer Funkzugangstechnologie betrieben wird, die als nicht ausreichend sicher betrachtet wird, weil z. B. ohne eine vorherige Durchführung einer Authentifizierung mit der drahtlosen Vorrichtung die drahtlose Vorrichtung möglicherweise nicht dazu in der Lage ist zu bestätigen, dass die Umleitung autorisiert ist.
-
Es sei ferner darauf hingewiesen, dass eine drahtlose Vorrichtung dazu konfiguriert sein kann, ungeschützte Umleitungshinweise (z. B. Hinweise zur Umleitung zu einer unsicheren Zelle, die vor einer Authentifizierung oder einer Nachricht zur RRC-Verbindungsablehnung mit einer Nachricht zur RRC-Verbindungsfreigabe empfangen werden) intern zu ignorieren (z. B. basierend auf in einem Langzeitspeicher/nicht-flüchtigen Speicher gespeicherten Konfigurationsinformationen), oder basierend auf einer Netzwerksignalübertragung (z. B. einer Nichtzugangsschichtsignalübertragung) von einem Mobilfunknetz, mit dem die drahtlose Vorrichtung in Kommunikation steht, entsprechend konfiguriert sein kann. Wenn zum Beispiel ein Mobilfunknetz dazu konfiguriert ist, keine ungeschützten Umleitungshinweise bereitzustellen, kann dieses Mobilfunknetz drahtlose Vorrichtungen innerhalb des Netzwerks ferner dazu konfigurieren, ungeschützte Umleitungshinweise zu ignorieren, weil in einem solchen Fall alle ungeschützten Umleitungshinweise sehr wahrscheinlich nicht autorisiert sind.
-
Zusätzliche Informationen
-
Die nachfolgend bereitgestellte zusätzliche Beschreibung wird als für weitere Überlegungen und mögliche Implementierungsdetails des Verfahrens von 5 veranschaulichend bereitgestellt und soll die Offenbarung in ihrer Gesamtheit nicht beschränken. Zahlreiche Variationen und Alternativen in Bezug auf die nachfolgend bereitgestellten Details sind möglich und sind als innerhalb des Umfangs der Offenbarung liegend zu betrachten.
-
Aus entsprechenden Forschungsarbeiten geht hervor, dass LTE-Netzwerke potenziell für Sicherheitsbedrohungen anfällig sein können. Zum Beispiel kann es möglich sein, bestimmte Signalübertragungslücken, die in dem System bestehen, auszunutzen. Ein Beispiel für eine solche mögliche Signalübertragungslücke kann vorliegen, wenn eine LTE-Verbindungsfreigabe mit Umleitung zu GSM durchgeführt wird. In LTE kann eine Nachricht zur RRC-Verbindungsfreigabe Informationen zur Umleitung zu anderen Frequenzen und RATs enthalten. Derzeit kann eine solche Freigabenachricht mit Umleitung in jeder Phase der LTE-Verbindung erfolgen. Somit kann eine solche Nachricht erfolgen, bevor die Sicherheit hergestellt ist, wobei die Nachricht in diesem Fall möglicherweise ungeschützt ist. Diese Lücke in einem LTE-System kann dazu führen, dass ein Dritter drahtlose Vorrichtungen zu einem GSM-Netzwerk umleitet, das eine weniger strenge Sicherheit und Authentifizierung aufweist. Sobald die Vorrichtung in dem GSM-Netzwerk ist, kann der Dritte dazu in der Lage sein, die Telefongespräche und Daten des Benutzers abzuhören. Ähnliche Probleme können auch von UMTS zu GSM möglich sein, z. B. wenn eine Verbindungsfreigabe erfolgt, während noch keine Sicherheitsaktivierung besteht, oder wenn eine Verbindung abgelehnt wird (was auch erfolgen kann, wenn die Sicherheit nicht aktiviert ist).
-
Eine mögliche Lösung für dieses Problem kann umfassen, eine LTE- und/oder UMTS-Umleitung zu GSM erst zuzulassen, nachdem die Sicherheit aktiviert wurde. Wenn eine Nachricht zur Verbindungsfreigabe mit Umleitung zu GSM empfangen wird, bevor die Sicherheit aktiviert ist, kann die UE bei dieser Herangehensweise die Umleitungsnachricht verwerfen und nur die Freigabenachricht akzeptieren.
-
Wenn eine RRC-Verbindungsfreigabe mit LTE- oder UMTS-Umleitung zu GSM empfangen wird, bevor die Sicherheit aktiviert ist, gibt die Vorrichtung, die die Nachricht empfängt, als alternative Herangehensweise, die Verbindung normal frei. Die Vorrichtung wird jedoch nicht zu GSM umgeleitet und bleibt stattdessen in LTE oder UMTS und führt ein Verfahren zur Zellauswahl durch. Die Zelle/Frequenz, auf der die Nachricht zur RRC-Verbindungsfreigabe empfangen wird, kann ausgeschlossen werden. Wenn die Vorrichtung diese Zelle/Frequenz ausschließt, kann sie einen Ausschluss so durchführen, als ob intraFreqReselection auf notAllowed gesetzt ist.
-
Wenn eine RRC-Verbindungsfreigabe mit LTE- oder UMTS-Umleitung zu GSM empfangen wird, bevor die Sicherheit aktiviert ist, kann die Vorrichtung, die die Nachricht empfängt, als noch eine andere Herangehensweise, einen Funkverbindungsausfall (RLF) deklarieren und dies als eine ungültige Konfiguration behandeln. Bei dieser Herangehensweise kann die Vorrichtung nach dem Deklarieren eines Funkverbindungsausfalls eine Zellauswahl zur Verbindungswiederherstellung durchführen. Um nicht zuzulassen, dass dieselbe Zelle erneut ausgewählt wird, kann die Vorrichtung die Zelle ausschließen und das Ausschließen so durchführen, als ob intraFreqReselection auf notAllowed gesetzt ist. In diesem Fall kann die gesamte Frequenz vom Einrichten ausgeschlossen werden. Nach dem Auswählen einer neuen bedienenden Zelle kann die Vorrichtung ein Nachfuhrgebiet-Aktualisierung-Verfahren aufgrund der Wiederherstellung durchführen und kann entsprechend eine Synchronisierung mit dem korrekten Netzwerk neu erfassen.
-
In Verbindung mit diesen möglichen Lösungen auf der Vorrichtungsseite kann es auch möglich sein, eine oder mehrere Modifikationen an LTE- und/oder UMTS-Spezifikationsdokumenten zu implementieren, um dazu beizutragen, zu verhindern, dass autorisierte Netzwerke/Zellen Hinweise zur Umleitung zu weniger sicheren Zellen bereitstellen, wenn die Sicherheit noch nicht hergestellt wurde. Zum Beispiel kann als eine Möglichkeit 3GPP TS 36.331 modifiziert werden, um anzugeben, dass ein redirectedCarrierInfo-Feld einer Nachricht zur RRC-Verbindungsfreigabe, einschließlich Umleitungsinformationen zum Umleiten einer drahtlosen Vorrichtung zu einem GERAN (und/oder zu einer oder mehreren anderen Arten von RAN, wenn gewünscht), nur nach erfolgreicher Sicherheitsaktivierung zugelassen werden soll. Als eine weitere (zusätzliche oder alternative) Möglichkeit können Nachrichten zur RRC-Verbindungsfreigabe allgemeiner als Ausnahme davon, ungeschützt zu sein (z. B. dürfen vor einer Sicherheitsaktivierung gesendet werden), zu Sicherheits- und/oder Datenschutzzwecken als geschützt angegeben werden (z. B. dürfen nicht vor einer Sicherheitsaktivierung gesendet werden), wenn redirectedCarrierInfo zu GERAN (und/oder zu einer oder mehreren anderen Arten von RAN, wenn gewünscht) enthalten ist.
-
Im Folgenden werden weitere Ausführungsbeispiele bereitgestellt.
-
Ein Satz von Ausführungsformen kann ein Verfahren einschließen, umfassend: durch eine drahtlose Vorrichtung: ein Herstellen einer RRC-Verbindung (Radio Resource Control) mit einer ersten Zelle, ein Empfangen einer Nachricht zur RRC-Verbindungsfreigabe von der ersten Zelle, wobei die Nachricht zur RRC-Verbindungsfreigabe einen Hinweis zur Umleitung der drahtlosen Vorrichtung zu einer zweiten Zelle umfasst; ein Freigeben der RRC-Verbindung mit der ersten Zelle; ein Bestimmen, ob Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der drahtlosen Vorrichtung zu der zweiten Zelle empfangen wird; und ein Auswählen einer neuen bedienenden Zelle wenigstens teilweise basierend darauf, ob Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der drahtlosen Vorrichtung zu der zweiten Zelle empfangen wird.
-
Gemäß einigen Ausführungsformen wird die zweite Zelle ausgewählt, wenn Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der drahtlosen Vorrichtung zu der zweiten Zelle empfangen wird, wobei die zweite Zelle nicht ausgewählt wird, wenn keine Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der drahtlosen Vorrichtung zu der zweiten Zelle empfangen wird.
-
Gemäß einigen Ausführungsformen basiert das Auswählen der neuen bedienenden Zelle ferner wenigstens teilweise auf einer Funkzugangstechnologie der zweiten Zelle.
-
Gemäß einigen Ausführungsformen basiert das Auswählen der neuen bedienenden Zelle ferner wenigstens teilweise auf mit der zweiten Zelle in Verbindung stehenden Sicherheits- und Authentifizierungsverfahren.
-
Gemäß einigen Ausführungsformen wird die erste Zelle gemäß LTE oder UMTS und die zweite Zelle gemäß GSM betrieben.
-
Gemäß einigen Ausführungsformen umfasst das Verfahren ferner: ein Deklarieren eines Funkverbindungsausfalls für die erste Zelle, wenn keine Sicherheit mit der bedienenden Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der drahtlosen Vorrichtung zu der zweiten Zelle empfangen wird, und ein Durchführen einer Nachführgebiet-Aktualisierung mit der neuen bedienenden Zelle nach dem Auswählen der neuen bedienenden Zelle wenigstens teilweise basierend auf dem Deklarieren eines Funkverbindungsausfalls für die erste Zelle.
-
Gemäß einigen Ausführungsformen umfasst das Verfahren ferner: ein Ausschließen der ersten Zelle, wenn keine Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der drahtlosen Vorrichtung zu der zweiten Zelle empfangen wird.
-
Gemäß einigen Ausführungsformen umfasst das Verfahren ferner: ein Ausschließen der zweiten Zelle, wenn keine Sicherheit mit der ersten Zelle hergestellt wurde, wenn der Hinweis zur Umleitung der drahtlosen Vorrichtung zu der zweiten Zelle empfangen wird.
-
Ein anderer Satz von Ausführungsformen kann ein Verfahren einschließen, umfassend: durch eine drahtlose Vorrichtung: ein Versuchen des Herstellens einer RRC-Verbindung (Radio Resource Control) mit einer ersten Zelle, ein Empfangen einer Nachricht zur RRC-Verbindungsablehnung von der ersten Zelle, wobei die Nachricht zur RRC-Verbindungsablehnung einen Hinweis zur Umleitung der drahtlosen Vorrichtung zu einer zweiten Zelle umfasst; und ein Auswählen einer neuen bedienenden Zelle wenigstens teilweise basierend auf einer Funkzugangstechnologie der zweiten Zelle, wobei der Hinweis zur Umleitung der drahtlosen Vorrichtung zu der zweiten Zelle verworfen wird, wenn die zweite Zelle gemäß GSM betrieben wird.
-
Ein weiterer Satz von Ausführungsformen kann ein Verfahren einschließen, umfassend: durch eine zum Bereitstellen einer ersten Zelle konfigurierte Mobilfunkbasisstation: ein Herstellen einer RRC-Verbindung (Radio Resource Control) mit einer drahtlosen Vorrichtung; ein Bestimmen, die RRC-Verbindung mit der drahtlosen Vorrichtung freizugeben; ein Bestimmen, die drahtlose Vorrichtung beim Freigeben der RRC-Verbindung zu einer zweiten Zelle umzuleiten; ein Herstellen der Sicherheit mit der drahtlosen Vorrichtung vor einem Freigeben der RRC-Verbindung mit der drahtlosen Vorrichtung wenigstens teilweise basierend auf einem Bestimmen, die drahtlose Vorrichtung beim Freigeben der RRC-Verbindung zu der zweiten Zelle umzuleiten; und ein Bereitstellen einer Nachricht zur RRC-Verbindungsfreigabe an die drahtlose Vorrichtung, wobei die Nachricht zur RRC-Verbindungsfreigabe einen Hinweis zur Umleitung der drahtlosen Vorrichtung zu der zweiten Zelle umfasst.
-
Gemäß einigen Ausführungsformen wird die zweite Zelle gemäß GSM betrieben, wobei ein Herstellen der Sicherheit mit der drahtlosen Vorrichtung vor einem Freigeben der RRC-Verbindung mit der drahtlosen Vorrichtung ferner wenigstens teilweise darauf basiert, dass die zweite Zelle gemäß GSM betrieben wird.
-
Noch ein weiterer beispielhafter Satz von Ausführungsformen kann eine Einrichtung einschließen, umfassend ein Verarbeitungselement, das dazu konfiguriert ist, zu bewirken, dass eine Vorrichtung beliebige oder alle Teile der vorstehenden Beispiele implementiert.
-
Ein anderer beispielhafter Satz von Ausführungsformen kann eine drahtlose Vorrichtung einschließen, umfassend: eine Antenne; eine an die Antenne gekoppelte Funkvorrichtung und ein betriebsfähig an die Funkvorrichtung gekoppeltes Verarbeitungselement, wobei die Vorrichtung dazu konfiguriert ist, beliebige oder alle Teile der vorstehenden Beispiele zu implementieren.
-
Ein weiterer beispielhafter Satz von Ausführungsformen kann ein nicht-flüchtiges, computerzugängliches Speichermedium einschließen, umfassend Programmanweisungen, die bei Ausführung auf einer Vorrichtung die Vorrichtung dazu veranlassen, beliebige oder alle Teile eines beliebigen der vorstehenden Beispiele zu implementieren.
-
Noch ein weiterer beispielhafter Satz von Ausführungsformen kann ein Computerprogramm einschließen, umfassend Anweisungen zum Durchführen von beliebigen oder allen Teilen eines beliebigen der vorstehenden Beispiele.
-
Noch ein weiterer beispielhafter Satz von Ausführungsformen kann eine Einrichtung einschließen, umfassend ein Mittel zum Durchführen von beliebigen oder allen Elementen von beliebigen der vorstehenden Beispiele.
-
Ausführungsformen der vorliegenden Offenbarung können in einer von vielfältigen Formen verwirklicht werden. Zum Beispiel können manche Ausführungsformen als computerimplementiertes Verfahren, computerlesbares Speichermedium oder Computersystem verwirklicht werden. Weitere Ausführungsformen können unter Verwendung einer oder mehrerer benutzerangepasster Hardware-Vorrichtungen, wie ASICs, verwirklicht werden. Noch weitere Ausführungsformen können unter Verwendung eines oder mehrerer programmierbarer Hardware-Elemente, wie FPGAs, verwirklicht werden.
-
In manchen Ausführungsformen kann ein nicht-flüchtiges, computerlesbares Speichermedium dafür ausgelegt sein, Programmanweisungen und/oder Daten zu speichern, wobei die Programmanweisungen, wenn sie durch ein Computersystem ausgeführt werden, bewirken, dass das Computersystem ein Verfahren durchführt, z. B. eine beliebige der hier beschriebenen Verfahrensausführungsformen oder eine Kombination der hier beschriebenen Verfahrensausführungsformen oder ein Teilsatz einer der hier beschriebenen Verfahrensausführungsformen oder eine Kombination solcher Teilsätze.
-
In einigen Ausführungsformen kann eine Vorrichtung (z. B. eine UE 106) so konfiguriert sein, dass sie einen Prozessor (oder einen Satz von Prozessoren) und ein Speichermedium enthält, wobei das Speichermedium Programmanweisungen speichert, wobei der Prozessor dazu konfiguriert ist, die Programmanweisungen aus dem Speichermedium zu lesen und auszuführen, wobei die Programmanweisungen ausführbar sind, um eine der verschiedenen, hier beschriebenen Verfahrensausführungsformen (oder eine beliebige Kombination der hierin beschriebenen Verfahrensausführungsformen oder eine beliebige Teilmenge einer der hierin beschriebenen, beliebigen Verfahrensausführungsformen oder eine beliebige Kombination solcher Teilmengen) zu implementieren. Die Vorrichtung kann in einer von vielfältigen Formen verwirklicht werden.